ECSA – EDY SUSANTO
Analyzer Kalilinux

The Onion City

Artikel saya beberapa waktu yang lalu membahas secara khusus mengenai Deep Web atau Dark Web,seperti yang kita ketahui bahwa content yang didalam Deep Web acapkali ditenggarai sebagai tempar dimana jasa, produk yang yang bersifat illegal banyak bertebaran disana. Akses ke area ini pada umumnya menggunakan TOR Network, dengan menggunakan TOR Browser tersendiri. Pihak pihak aparat

Analyzer CTFL ECSA

Ethical Hacking Menggunakan Browser Mozilla

Saya pada kesempatan kali ini akan mencoba mengulas ethical hacking dengan menggunakan browser, ya betul ..lebih specific nya adalah browser Mozilla Firefox. Artinya kita manfaat kan browser Mozilla sedemikian rupa sehingga bisa menjadi alat yang relative mudah untuk melakukan proses ethical hacking, karena biasanya untuk melakukan proses ethical hacking ada OS tersendiri misalnya Kali Linux,

Analyzer ECSA Experience & Vision

Sembunyikan Data Dengan Steganography

Sebagai langkah untuk menghindarkan diri dari IT Forensic adalah menggunakan teknik anti forensic, misalnya saja dengan menyembunyikan data data penting dengan metode Steganography. Steganography adalah gabungan dari 2 ( dua) kata Yunani yaitu Steganos yang artinya “tersembunyi , terlindungi dan graphein yang artinya “tulisan”. Dalam kaitan dengan dunia IT konsep steganography adalah menyamarkan, menyembunyikan data

101 News Analyzer Experience & Vision Security Article

Mengakses Informasi Tak Terbatas Melalui Dark Web

Apa yang kita kenal sebagai umumnya internet, web sebenarnya hanyalah permukaan saja, dibawahnya masih banyak sekali resource web yang tersembuyi. Sebagai ilustrasi nya adalah gambaran seperti lautan dimana disisi terdalam masih ada yang belum bisa kita akses atau kita temukan. Secara umum ukuran dari Deep Web adalah sulit untuk diperkirakan, namun beberapa kalangan mengatakan apa

Analyzer ECSA Experience & Vision

Mengenal IT Forensic Software

Beberapa waktu yang lalu saya menulis mengenai IT Forensic, kali ini saya akan meneruskan pembahasannya dengan mengulas aplikasi aplikasi yang biasa digunakan untuk IT Forensic. Salah satu yang terkenal adalah COFEE ( Computer Online Forensic Evidence Extractor) dari Microsoft, yang memang didesain untuk dengan mudah mengambil Informasi Informasi penting yang dapat digunakan sebagai bukti pada

Analyzer C|EH & Penetration Testing

CEH Series : Mengenal SQL Injection & Buffer Overflow

SQL Injection dan buffer overflow adalah teknik hacking yang digunakan untuk meng exploit kelemahan didalam suatu aplikasi. Ketika suatu kode program di tulis, tentunya beberapa parameter dipakai untuk membangun aplikasi itu, nah parameter itu bisa jadi mengandung kelemahan yang bisa di exploitasi. Kesamaaan kedua teknik antara sql ijection dan buffer overflow adalah sama sama digunakan

C|EH & Penetration Testing Kalilinux

Forward DNS Enumeration

Tujuan utama dari DNS Enumeration adalah mendapatkan informasi sebanyak mungkin terkait dengan domain, secara umum biasanya yang didapatkan adalah IP Address, Name Servers, Subdomain, Menghitung Class Networknya, Range NEtwork . Kali ini saya mau share Foward DNS Enumeration dengan menggunakan bash script sederhana, ya itung itung belajar ya. Okey mari kita mulai. Saya akan buat

ECSA

Type of Vulnerability Assessment

Rekan rekan semua, dalam kerangka Security Analyst, maka untuk melakukan penetration test tentu sebelumnya diawali dengan Vulnerability Assessment,  nah dibawah ini adalah  tipe tipe Assessment tersebut : Acctive Assessment ; Menggunakan network scanner untuk menemukan host, service dan vulnerabilities Passive Assessment ; Teknik untuk mengendus kedalam lalu lintas jarian untuk menemukan active system, network service, aplikasi dan