Related Posts
![](https://edysusanto.com/wp-content/uploads/2022/02/2-3.png)
IT Forensic Series | Motivasi Serangan Cyber
Apa saja motivasi orang melakukan serangan cyber ? well tentu ini sangat jamak, tapi bisa dikategorikan menjadi beberapa bagian, simak didalam penjelasan berikut ini.
https://youtu.be/Go3wIwxcTyQ
![](https://edysusanto.com/wp-content/uploads/2022/02/Capture-Traffic-1.png)
IT Forensic Series | Activitas Serangan Cyber
Aktivitas cyber telah menjadi sebuah bagian penting dari kehidupan sehari-hari. Pentingnya IT Forensic adalah karena 85% bisnis dan pemerintahan lembaga mendeteksi pelanggaran keamanan , kemudian
![](https://edysusanto.com/wp-content/uploads/2022/02/capture.jpg)
Ethical Hacking Series 17 | Capturing Traffic
Sebagai seorang ethical hacker penting kiranya kita mengetahui lalu lintas packet yang ada di jaringan. Salah satu tekniknya adalah dengan menggunakan packet monitor semisal wireshark.
![](https://edysusanto.com/wp-content/uploads/2022/02/cf.jpg)
Computer Investigation Process
Dalam Ilmu IT Forensic ada beberapa tahap dalam melakukan Investigasi Forensic, proses ini melipui beberapa hal antara lain menilik kasusnya apa, metodologynya, rencana investigasi, implementasi,