ECSA – Page 2 – EDY SUSANTO
Analyzer ECSA Experience

Mengenal IT Forensic Software

Beberapa waktu yang lalu saya menulis mengenai IT Forensic, kali ini saya akan meneruskan pembahasannya dengan mengulas aplikasi aplikasi yang biasa digunakan untuk IT Forensic. Salah satu yang terkenal adalah COFEE ( Computer Online Forensic Evidence Extractor) dari Microsoft, yang memang didesain untuk dengan mudah mengambil Informasi Informasi penting yang dapat digunakan sebagai bukti pada

Analyzer ECSA Kalilinux

Kali Linux Series :: Enumerate  Using Nmap

Tutorial kali Linux kali ini akan mencoba mengulas penggunaan Nmap untuk melakukan targeting survey atau pencacahan website afar dapat mengetahui direktori / folder yang terletak disana. Dengan didapatnya Informasi Informasi tersebut maka kita bisa melakukan tahap selanjutnya yaitu mencari exploit yang cocok dengan target. Nmap sendiri adalah security scanner untuk meng explorasi network dan hacking,

Analyzer CTFL ECSA

Social Engineering

Ahaa..seminggu gak nulis di kompasiana sepertinya ada yang kurang afdol, pas hari Jumat ini saya mau sharing sharing lagi soal Information Technology , semoga bisa memberikan wawasan buat pembaca sekalian. Hari ini topiknya mengenai Social Engineering, apa itu ? Social Engineering adalah suatu cara non teknis intrusi hacker yang berdasarkan pada interaksi sesama manusia dan

Analyzer C|EH & Penetration Testing ECSA

Anti Forensic

Seperti yang pernah saya utarakan di artikel saya sebelumnya mengenai Komputer Forensic, kali ini saya akan bercerita mengenai anti forensic sebagai counter dari IT Forensic itu sendiri. Membahas Anti Forensic adalah sama analoginya dengan membahas Virus dan Antivirus, keduanya saling melemahkan, saling mencari kelemahan dengan tujuan tertentu. Definisi Anti Forensic menurut Dr Marc Rogers dari

Analyzer C|EH & Penetration Testing ECSA Kalilinux

Bagaimana Menyerang Dengan DOS ( Denial of Service) & Counter nya ?

Denial of Service adalah tipe serangan yang sangat powerful untuk “melukai” infrastruktur dari suatu organisasi. Serangan ini termasuk tipikal serangan yang mematikan dan berbahaya, sebab kerugianua bisa mencapai jutaan dollar bila core dari perusahaan itu adalah berbasis internet. Serangan DOS tujuanya adalah satu membuat server tidak bisa menerima layanan untuk user yang sah dan pada

C|EH & Penetration Testing ECSA

Serba Serbi Firewall

Senin ini saya akan mengulas mengenai mengenai Firewall. Dalam bahasan teknis Firewall berisi program yang berada di gateway suatu network yang melindungi local area network ( LAN) atau private network dari user user jaringan network lain. Dimana letak Firewall ? letak nya ada diantara 2 ( dua) network, sebagai batas misalnya antara private network dan

ECSA

Type of Vulnerability Assessment

Rekan rekan semua, dalam kerangka Security Analyst, maka untuk melakukan penetration test tentu sebelumnya diawali dengan Vulnerability Assessment,  nah dibawah ini adalah  tipe tipe Assessment tersebut : Acctive Assessment ; Menggunakan network scanner untuk menemukan host, service dan vulnerabilities Passive Assessment ; Teknik untuk mengendus kedalam lalu lintas jarian untuk menemukan active system, network service, aplikasi dan