Mengenal IT Forensic Software
Beberapa waktu yang lalu saya menulis mengenai IT Forensic, kali ini saya akan meneruskan pembahasannya dengan mengulas aplikasi aplikasi yang […]
Continue ReadingBerbagi Pengetahuan Adalah Dharma
Beberapa waktu yang lalu saya menulis mengenai IT Forensic, kali ini saya akan meneruskan pembahasannya dengan mengulas aplikasi aplikasi yang […]
Continue ReadingTutorial kali Linux kali ini akan mencoba mengulas penggunaan Nmap untuk melakukan targeting survey atau pencacahan website afar dapat mengetahui […]
Continue ReadingAhaa..seminggu gak nulis di kompasiana sepertinya ada yang kurang afdol, pas hari Jumat ini saya mau sharing sharing lagi soal […]
Continue ReadingSYN Flood adalah merupakan salah satu bentuk serangan Denial Of Service (DOS) dimana penyerang akan mengirimkan SYN request kepada mesin […]
Continue ReadingSeperti yang pernah saya utarakan di artikel saya sebelumnya mengenai Komputer Forensic, kali ini saya akan bercerita mengenai anti forensic […]
Continue ReadingDenial of Service adalah tipe serangan yang sangat powerful untuk “melukai” infrastruktur dari suatu organisasi. Serangan ini termasuk tipikal serangan […]
Continue ReadingSenin ini saya akan mengulas mengenai mengenai Firewall. Dalam bahasan teknis Firewall berisi program yang berada di gateway suatu network […]
Continue ReadingRekan rekan semua, dalam kerangka Security Analyst, maka untuk melakukan penetration test tentu sebelumnya diawali dengan Vulnerability Assessment, nah dibawah […]
Continue ReadingOkey, sebelum kita melakukan pen test, harus ada sisi legal yang dipenuhi sebagai konsekwensi legal terhadap tindakan yang akan dilakukan, […]
Continue Reading