Skip to content
Wednesday, February 11, 2026
  • Student Registration
  • All Courses
  • Library
  • Categories
    • News
    • AI
    • Blockchain
    • Dat Viz
    • Desain
    • Feature
    • Kuliner
    • My Fotografi
    • My Share
    • Photography Article
    • Landscape
    • Macro
    • People
    • C|EH & Penetration Testing
    • Experience & Opinion
    • Kalilinux
    • Metasploit
    • VMware

EDY SUSANTO

Berbagi Pengetahuan Adalah Dharma

  • Home
  • My Profile
  • Online Courses
  • Offline Courses
  • Udemy Online Courses
    • Fundamental Ethical Hacking
    • Tableau Fundamental
    • Smartphone Photography
    • Bitcoint For The World
    • Digital Evidence
    • Basic Pentesting
    • Shodan
    • Cloud Computing
    • Online Pentesting
    • Kali Linux 2024
  • Service Catalogue
  • Contact
  • Categories
    • AI
    • Blockchain
    • Dat Viz
    • Desain
    • Feature
    • Kuliner
    • My Fotografi
      • Landscape
      • Macro
      • People
      • Photography Article
    • My Share
      • Analyzer
      • C|EH & Penetration Testing
      • CISSP
      • CTFL
      • ECSA
    • Experience & Opinion
      • IT Audit
      • ITILV3
      • Kalilinux
      • Management
      • Metasploit
      • VMware
    • News
      • Security Article
    • Sajak
    • Travelling
site mode button

Category: C|EH & Penetration Testing

Netwok Infrastructure Vulnerabilities

November 14, 2014Edy Susanto

Vulnerability pada infrastruktur netwoek adalah hal paling mendasar di hampir semua bahasan keamanan pada system informasi  yang kita miliki. Kelemahan […]

Continue Reading

Penetration Test Proposal

October 29, 2014October 30, 2014Edy Susanto

Uji penetrasi ( penetration test) adalah cara yang dapat digunakan untuk mengidentifikasi kerentanan yang ada dalam sistem atau jaringan yang  sudah […]

Continue Reading

Trojan Virus

October 6, 2014December 9, 2014Edy Susanto

Trojan dan Backdoors adalah 2 (dua) cara hacker dapat mendapatkan akses kedalam system sasaran. Bentuk dari Trojan dan Backdoors itu […]

Continue Reading

Information Gathering

August 7, 2014February 7, 2023Edy Susanto

Information Gathering adalah langkah lanjutan dari fase Recoinnaissance, pada umumnya fase ini dibagi menjadi 7 langkah seperti pada gambar berikut […]

Continue Reading

Reconnaissance Website KPU

July 24, 2014July 24, 2014Edy Susanto

Ribut ribut soal website kpu.go.id saya jadi tergelitik , saya sebenarnya tidak tertarik untuk ikutan politik, namun karena kemarin sudah […]

Continue Reading

Fase Reconnaissance

July 23, 2014July 23, 2014Edy Susanto

Tahap awal yang dipelajari ketika belajar hacking adalah reconnaissance. Istilah reconnaissance adalah berasal dari Bahasa militer yang artinya adalah secara […]

Continue Reading

Metodology Penetration Tester

July 17, 2014July 17, 2014Edy Susanto

Metodology Penetration Tester Tugas utama penetration tester adalah melakukan serangkaian test kepada suatu system dengan harapan bisa menemukan celah celah […]

Continue Reading

Google Hacking

December 28, 2012December 28, 2012Edy Susanto

Salah satu tools yang sangat powerfull adalah search engine, untuk saat ini Google adalah merupakan senjata yang sangat ampuh untuk […]

Continue Reading

Banner Grabbing

December 4, 2012December 5, 2012Edy Susanto

Banner grabbing adalah teknik yang digunakan oleh hacker untuk mengestrak informasi mengenai host dari sasaran. Bila teknik ini berhasil maka […]

Continue Reading

Posts navigation

Older posts
Newer posts

Perhatian | Warning | Atención | Atenție | Attenzione

Segala Informasi yang tersedia didalam website ini digunakan untuk tujuan pembelajaran, jadi mohon digunakan sebijaksana mungkin. Saya tidak bertanggung jawab jika ada artikel yang telah saya tulis disalah gunakan untuk kepentingan diluar pembelajaran.

Konsultasi Proffesional

Categories

Donasi Project Sosial

Layanan Keamanan Siber

Layanan Digital Consulting

Online & Offline Course

| Theme: News Portal by Mystery Themes.
  • Home
  • My Profile
  • Online Courses
  • Offline Courses
  • Udemy Online Courses
    • Fundamental Ethical Hacking
    • Tableau Fundamental
    • Smartphone Photography
    • Bitcoint For The World
    • Digital Evidence
    • Basic Pentesting
    • Shodan
    • Cloud Computing
    • Online Pentesting
    • Kali Linux 2024
  • Service Catalogue
  • Contact
  • Categories
    • AI
    • Blockchain
    • Dat Viz
    • Desain
    • Feature
    • Kuliner
    • My Fotografi
      • Landscape
      • Macro
      • People
      • Photography Article
    • My Share
      • Analyzer
      • C|EH & Penetration Testing
      • CISSP
      • CTFL
      • ECSA
    • Experience & Opinion
      • IT Audit
      • ITILV3
      • Kalilinux
      • Management
      • Metasploit
      • VMware
    • News
      • Security Article
    • Sajak
    • Travelling