My Share – Page 9 – EDY SUSANTO
Analyzer Sample Project

FACEBOOK PAGE ANALYSIS

Di samping saya ini saya contohkan Facebook Analysis dengan menggunakan tools kami. Yang kami tampilkan ada 5 bagian sebagai contoh saja yaitu Page Views Analytic, Page Like Views, Total Impression, Page Reach dan Website Monitoring. Masih banyak sekali dashboard yang bisa dibangun untuk memonitor social media anda baik twiiter, facebook, linkedin, website, wordpress dll. Anda

Analyzer CTFL ECSA

Ethical Hacking Menggunakan Browser Mozilla

Saya pada kesempatan kali ini akan mencoba mengulas ethical hacking dengan menggunakan browser, ya betul ..lebih specific nya adalah browser Mozilla Firefox. Artinya kita manfaat kan browser Mozilla sedemikian rupa sehingga bisa menjadi alat yang relative mudah untuk melakukan proses ethical hacking, karena biasanya untuk melakukan proses ethical hacking ada OS tersendiri misalnya Kali Linux,

Analyzer Kalilinux

Bagaimana Membypass Anti Virus dengan Shellter

Cara kerjanya dari shelter adalah membuat file yang bisa di eksekusi didalam operating system windows, yang mana file tersebut sudah di inject oleh payload. Kelebihan shelter adalah menambahkan shell code sedemikian rupa sehingga bisa membypass antivirus. Okay kita download aplikasi shellternya di  (https://www.shellterproject.com/download/ ), program ini defaultnya didesain berjalan di windows, jadi kalau rekan rekan pakai

Analyzer Experience

Firewall FingerPrinting

Teknik mengidentifikasi web apllication firewall dengan menggunakan WAFW00F Web application firewall pada umumnya adalah merupakah firewall yang berjalan pada layer aplikasi yang memonitor dan memodifikasi http request. Pada dasarnya WAFs melindungi dari berbagai macam Https attacks dan queries seperti SQLI dan XSS. Karena firewall mampu mendeteksi HTTP Methods, SQL Queries dan script lain sebagai suatu

Experience

Free Forensic Investigator Training

Beberapa waktu yang lalu saya menulis mengenai Forensic Investigator, yaitu suatu keilmuan IT yang berfokus bagaimana menyelamatkan data data pentig yang merupakan bukti bukti suatu tindak kejahatan misalnya korupsi, pencucian uang dll agar dapat nantinya digunakan sebagai bukti bukti untuk menjerat pelaku criminal di meja hijau. Training Forensic Investigator adalah tergolong training yang bonafid dan

Analyzer ECSA

Mengenal Hash

Hash adalah satu metode untuk menilik keaslian dari suatu media, ini bisa di ibaratkan sebagai biometric identifikasi digital dari file , folder atau drive. Fungsi Hash sendiri adalah memetakan data digital agar diperoleh hash yang menunjukkan ukuran tepat dari file tersebut. Secara sederhaha hash mirip dengan DNA, jadi ini memungkinkan seseorang memverifikasi data yang diperoleh

Analyzer Kalilinux Metasploit

Spear Phishing

Spear Phishing adalah teknik penyebaran email yang seolah olah dari rekan atau organisasi yang telah kita kenal sebelumnya, teknik ini digunakan oleh hacker untuk mendapatkan nomor kartu kredit, bank account, password dan Informasi finansial lainnya. Bagaimana detailnya ? saya akan menguraikan tekniknya dibawah ini dengan menggunakan tool SET ( Social Engineering Toolkit) , SET ini

Analyzer Management

EDI ( Electronic Data Interchange)

EDI adalah suatu proses pemindahan data / dokumen bisnis secara elektronik diantara beberapa mesin didalam suatu organisasi dalam format yang bisa dikenali di masing masing mesin tersebut. Umumnya digunakan untuk mentransfer Transaksi bisnis dengan suatu system computer yang compatible, misalnya antar mesin ATM, antar Bank. Dengan protokol yang sama maka masing masig mesin tersebut bisa

CTFL ECSA Experience

DORK SQL 2015

Definisi Dork adalah pencarian lanjutan dengan menggunakan Google search engine untuk menemukan kelemahan pada suatu website yang bisa mengakibatkan hacker untuk melakukan penetrasi ke dalamnya. Nah kalau Dork SQL itu fokusnya ke database , fungsinya lebih digunakan untuk penetrasi dengan metode SQL Injection. Dibawah ini adala DORK SQL Injection 2015, cukup panjang sih memang, kalau