Denial of Service & Session Hijacking

Dalam tipe serangan Denial of Service ( Dos) seorang hacker akan berusaha meretas system sampai akhirnya system itu tidak stabil, tidak bisa digunakan atau melambat dengan memberikan beban berlebihan ( over load) kepada resource mesin itu. Metode ini bisa digunakan untuk menyerang system yang dimiliku personal ataupun dalam skala network …

Continue reading

Trojan Virus

Trojan dan Backdoors adalah 2 (dua) cara hacker dapat mendapatkan akses kedalam system sasaran. Bentuk dari Trojan dan Backdoors itu bermacam macam variasinya namun semuanya mempunyai kesamaan yaitu mereka harus di install dengan menempel / menumpang program lain, atau user harus di tipu agar mereka tanpa sadar melakukan instalasi baik …

Continue reading

Reconnaissance & Footprinting

Reconnaissance adalah sebuah fase persiapan sebelum (attacker) melakukan penyerangan, dimana kegiatan intinya adalah mengumpulkan informasi sebanyak mungkin mengenai sasaran. Teknik ini akan menyertakan network scanning baik melalui jaringan internal atau external yang tentu saja tanpa mengantongi ijin. Footprinting Fase ini adalah fase untuk menemukan blueprint dari jaringan keamanan suatu organisasi …

Continue reading

  • Edy Susanto Has Completed Training | CISA | CISM| RHCSA | RHCE | CWNA | CWNE | CISSP | ISSEP | VCP DV | CEH | ECSA | CSSA | HEROWARE | SURELINE | QLIKVIEW | ITILv3 | COBIT5 | CSSGB | CTFL | OSCP | Lean Management |CWTS