C|EH & Penetration Testing – Page 2 – EDY SUSANTO
C|EH & Penetration Testing

GHDB Find Passport

Pada tulisan saya kali ini, saya akan share GHDB ( Google Hacking Database) dengan format intitle:”Index of /” inurl:passport. Dikutip dari sumber GHDB, dengan format tersebut, hasilnya untuk menemukan paspor dan segala yang berkaitan dengan paspor, termasuk paspor itu sendiri. Sekarang kita akan coba untuk melakukan hacking dengan GHDB tersebut, pertama buka browser Google Chrome

Analyzer C|EH & Penetration Testing ECSA Experience

Bagaimana seorang IT Forensic Investigator Bekerja

Dalam IT Forensic tentunya yang namanya mengamankan barang bukti adalah menjadi tujuan utamanya, sebenarnya apa sih yang dilakukan seorang IT Forensic (Investigator)? Berikut ini saya ulas supaya rekan rekan punya gambaran bagaimana mereka bekerja, tentunya ini hanya merupakan gambaran umum saja karena di setiap instansi yang berwewenang sudah ada SOP masing masing. Tulisan ini hanya

Analyzer C|EH & Penetration Testing ECSA Security Article

Mengulas Distro Security Parrot Linux

Sekarang saya akan ulas penggunaan Parrot Linux, Parrot Linux adalah distro yang khusus di desain untuk Pentesting, Computer Forensic, Reverse Engineering dan Hacking, Cloud Pentesting, Privacy Anonimity, Cryptograhphy. Operating System ini berdasarkan pada Debian dan di Bangun oleh Frozen Box Network. Dalam rilis resminya Parrot ditujukan untuk setiap orang dari mulai amatir sampai dengan Proffesional,

Analyzer C|EH & Penetration Testing ECSA

Anti Forensic

Seperti yang pernah saya utarakan di artikel saya sebelumnya mengenai Komputer Forensic, kali ini saya akan bercerita mengenai anti forensic sebagai counter dari IT Forensic itu sendiri. Membahas Anti Forensic adalah sama analoginya dengan membahas Virus dan Antivirus, keduanya saling melemahkan, saling mencari kelemahan dengan tujuan tertentu. Definisi Anti Forensic menurut Dr Marc Rogers dari

Analyzer C|EH & Penetration Testing ECSA Kalilinux

Bagaimana Menyerang Dengan DOS ( Denial of Service) & Counter nya ?

Denial of Service adalah tipe serangan yang sangat powerful untuk “melukai” infrastruktur dari suatu organisasi. Serangan ini termasuk tipikal serangan yang mematikan dan berbahaya, sebab kerugianua bisa mencapai jutaan dollar bila core dari perusahaan itu adalah berbasis internet. Serangan DOS tujuanya adalah satu membuat server tidak bisa menerima layanan untuk user yang sah dan pada

Analyzer C|EH & Penetration Testing Kalilinux

Melindungi Diri Saat Surfing, Information Gathering & Hacking

Hal yang juga dipelajari dalam dunia hacker baik ethical ataupun tidak adalah bagaimana melakukan pengumpulan Informasi, scanning atau melakukan penetrasi dengan mengaburkan alamat asal dimana dilakukan kegiatan itu. Salah satunya adalah dengan pengunaan proxy yang berubah ubah dari waktu ke waktu, dengan demikian misalnya saja alamat ip kita adalah di Indonesia, begitu kita menggunakan teknik

Analyzer C|EH & Penetration Testing Experience

NetSpaker SQL Injection Scanner

Seperti janji saya sebelumnya, saya akan mengulas NetSpaker sebagai salah satu alat untuk scanner SQL Injection. Download aplikasi nya di https://www.netsparker.com/communityedition/ , lakukan instalasi sesuai petunjukknya, dan selanjutnya buka aplikasi tersebut, masukkan url alamat yang akan dicek. Hasilnya ada beberapa hal perlu dicermati yaitu dashboard Utama Dimana disini ditunjukkan ada 1 ( critical) Issue, 3

C|EH & Penetration Testing ECSA

Serba Serbi Firewall

Senin ini saya akan mengulas mengenai mengenai Firewall. Dalam bahasan teknis Firewall berisi program yang berada di gateway suatu network yang melindungi local area network ( LAN) atau private network dari user user jaringan network lain. Dimana letak Firewall ? letak nya ada diantara 2 ( dua) network, sebagai batas misalnya antara private network dan