My Share – Page 16 – EDY SUSANTO
C|EH & Penetration Testing Metasploit

Metasploit Series : Introduction Metasploit

Metasploit adalah aplikasi yang dipakai secara luas sebagai exploitation tools dalam bidang hacking dan IT Security, tools ini banyak digunakan baik oleh beginner ataupun professional. Metasploit sendiri didefinisikan sebagai framework untuk melakukan cyber exploitation, sebagai suatu framework sangat memiliki dukungan untuk membuat suatu exploit vulnerability yang belum diketahui pada suatu jaringan. Metasploit akan mendevelop suatu

Experience

Catatan GTACS 2015

Hai rekan rekan semua, kali ini saya akan bercerita tentang event GTACS 2015 yang diselenggarakan di Singapore beberapa waktu yang lalu, tepatnya 3 sd 6 Maret 2015. GTACS  ( The Governance, Technology Audit, Control and Security Conference ) adalah event tahunan di Asia yang diselenggarakan oleh ISACA ( www.isaca.org) dimana conference ini berfokus di Audit,

C|EH & Penetration Testing

Nmap Tools

Nmap adalah tools scanning network yang memiliki variasi banyak sekali dalam pemakaiannya, banyak para system dan network administrator menemukan tool ini sangat berguna untuk mengetahui host mana saja yang hidup, OS nya apa, type packet yang diblock oleh firewall, versi aplikasi dll. Nmap dalam berjalan di hampir semua operating system dan system binaries nya tersedia

Management

Design for Six Sigma ( DFSS)

Design for Six Sigma ( DFSS) memastikan bahwa produk baru atau service baru memenuhi standar kebutuhan user dimana proses yang diolah dengan six sigma menggunakan tool semacam QFD dan FMEA. DFSS digunakan untuk : Mengenalkan produk baru atau layanan baru, atau bisa juga sebuah kategori baru dalam produk atau jasa yang sudah ada. Meningkatkan kualitas

C|EH & Penetration Testing My Share

Scope of Penetration Testing

Pada saat melakukan pen test perlu di bahas scope dari pen test tersebut, ada 2 ( dua) macam test yang akan dilakukan yaitu : Non Destructive Test yaitu : Scan dan mengindentifikasi remote system terhadap potential vulnerabilities Menginvestigasi dan memverifikasi semua temuan Memetakan vulnerability dengan exploit yang sesuai Melakukan exploitasi remote system dengan hati hati

Analyzer Experience

Olahan Disaster Public Data Dengan Tableau

Oke..kali ini saya akan sharing mengenai contoh mengolah data dengan menggunakan Tableau, Tableau sendiri adalah salah satu aplikasi Bisnis Intelejen modern. Setipe dengan Yellow fin, Qlikview yang lebih mengutamakan menggunakan resource di memori untuk pemprosesan datanya, jadi data data semua diolah di maksimal memori RAM nya oleh karena lebih cepat dibandingkan dengan data yang diolah