Bagaimana seorang IT Forensic Investigator Bekerja

Dalam IT Forensic tentunya yang namanya mengamankan barang bukti adalah menjadi tujuan utamanya, sebenarnya apa sih yang dilakukan seorang IT Forensic (Investigator)? Berikut ini saya ulas supaya rekan rekan punya gambaran bagaimana mereka bekerja, tentunya ini hanya merupakan gambaran umum saja karena di setiap instansi yang berwewenang sudah ada SOP …

Continue reading

Sembunyikan Data Dengan Steganography

Sebagai langkah untuk menghindarkan diri dari IT Forensic adalah menggunakan teknik anti forensic, misalnya saja dengan menyembunyikan data data penting dengan metode Steganography. Steganography adalah gabungan dari 2 ( dua) kata Yunani yaitu Steganos yang artinya “tersembunyi , terlindungi dan graphein yang artinya “tulisan”. Dalam kaitan dengan dunia IT konsep …

Continue reading

Computer Security Incident Response)

Diawal awal mempelajari keilmuan Forensic Investigator, kita akan dikenalkan dengan yang namanya CSIRT ( Computer Security Incident Response) yang mana secara garis besar menyediakan layanan koordinasi teknis terkait insiden internet di seluruh dunia. Pusat CSIRT sendiri di dirikan Tahun 2001 di Waldorf,MD Maryland Amerika Serikat. Kenyataan nya bahwa CSIRT sebenarnya …

Continue reading

  • Edy Susanto Has Completed Training | CISA | CISM| RHCSA | RHCE | CWNA | CWNE | CISSP | ISSEP | VCP DV | CEH | ECSA | CSSA | HEROWARE | SURELINE | QLIKVIEW | ITILv3 | COBIT5 | CSSGB | CTFL | OSCP | Lean Management |CWTS