Pengertian Web Application Firewalls (WAF): Perlindungan & Penghindaran
DHCP Starvation Attack : Pemahaman dan Mitigasi
Panduan terperinci Hydra
hallo broh pada kesempatan kali ini saya akan mengeshare kitab empu gandring tentang panduan Hydra si Naga terbang kepala tiga 🐉 😏, bisa didownload diahir artikel.
Pengertian Hydra
Hydra adalah alat open-source yang dirancang untuk melakukan serangan brute force dan serangan kamus (dictionary attack) terhadap berbagai layanan login. Hydra sering digunakan oleh profesional keamanan siber dan peneliti keamanan untuk menguji kerentanan autentikasi pada sistem jaringan.
Alat ini mendukung berbagai protokol seperti SSH, HTTP, FTP, Telnet, RDP, dan masih banyak lagi, sehingga menjadi salah satu alat favorit dalam pengujian penetrasi (penetration testing).
Fungsi Utama Hydra:
1. Mengidentifikasi Kredensial Login: Membantu menemukan kombinasi nama pengguna dan kata sandi dengan mencoba daftar yang telah ditentukan.
2. Menguji Keamanan Sistem: Digunakan untuk menilai seberapa kuat mekanisme autentikasi suatu sistem.
3. Analisis Keamanan Jaringan: Hydra dapat menguji titik lemah dalam protokol jaringan untuk mencegah potensi serangan.
Ciri-ciri Hydra:
- Kecepatan Tinggi: Hydra dirancang untuk memproses banyak percobaan login dalam waktu singkat menggunakan teknik multi-threading.
- Fleksibilitas: Mendukung berbagai layanan dan protokol yang sering digunakan di jaringan.
- Kompatibilitas Luas: Bisa dijalankan pada berbagai sistem operasi, seperti Linux, macOS, dan Windows.
Contoh Penggunaan Hydra:
Untuk menguji kredensial login SSH pada target:
bash
Namun, penting diingat bahwa penggunaan Hydra harus dilakukan secara legal dan etis, yaitu hanya pada sistem yang Anda miliki atau telah memperoleh izin eksplisit untuk diuji. thnks
15 Ekstensi Browser Terbaik untuk Peneliti OSINT (Open Source Intelligence)
Halo broh,Bagaimana kabarnya? Semoga semuanya dalam keadaan baik. Hari ini, saya kembali dengan sebuah blog menarik yang akan membuat pekerjaan kalian lebih mudah!
Pada kesempatan kali ini, saya akan memperkenalkan 15 ekstensi browser terbaik untuk peneliti OSINT (Open Source Intelligence) yang akan membantu kalian melakukan penelitian OSINT dengan lebih mudah daripada sebelumnya.
Berikut adalah 15 ekstensi browser populer yang umum digunakan untuk OSINT (Open Source Intelligence).
1) Shodan :
Ekstensi Shodan memberi tahu lokasi hosting situs web (negara, kota), pemilik IP, dan layanan/port lain yang terbuka.
Ekstensi ini secara otomatis memeriksa informasi Shodan untuk situs web yang sedang Anda kunjungi. Apakah situs tersebut juga menjalankan FTP, DNS, SSH, atau layanan tidak biasa lainnya? Dengan plugin ini, Kalian bisa melihat semua informasi yang dikumpulkan Shodan.
👉 Website
Tersedia untuk: Chrome & Firefox
⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘
2) User-Agent Switcher
Mengubah dan memalsukan string User-Agent.
Ekstensi ini memungkinkan kalian untuk dengan cepat beralih antara berbagai User-Agent. Cocok untuk pengembangan situs yang perlu diuji di browser desktop maupun seluler.
Tersedia untuk: Chrome
⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘
3) Search by Image
Alat pencarian gambar balik yang mendukung berbagai mesin pencari, seperti Google, Bing, Yandex, Baidu, dan TinEye. Memudahkan pencarian gambar terbalik dengan dukungan lebih dari 30 mesin pencari.
Search by Image adalah proyek sumber terbuka yang dimungkinkan berkat komunitas pendukung yang hebat.
Tersedia untuk: Chrome & Firefox
⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘
4) EXIF Viewer Pro
Mengakses data EXIF dari gambar apa pun dengan cepat.
Cukup klik kanan pada gambar, pilih "Show Exif Data", dan informasi EXIF akan ditampilkan di panel browser.
Tersedia untuk: Chrome
⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘
5) Wayback Machine
Melihat sejarah perubahan situs web dengan Wayback Machine. kalian juga bisa menyimpan situs, melihat halaman 404 yang hilang, atau membaca arsip dokumen.
Tersedia untuk: Chrome & Firefox
⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘
6) Hunter — Email Finder Extension
Temukan semua alamat email terkait dengan domain situs web yang sedang kalian kunjungi. Ekstensi ini mencakup pola email umum, filter departemen, dan sumber publik.
👉 Website
Tersedia untuk: Chrome & Firefox
⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘
7) Email Extract
Ekstrak email dari halaman yang dikunjungi — kumpulkan prospek tanpa perlu bersusah payah.
Ekstensi Ekstrak Email mencari alamat email di halaman yang kalian kunjungi. Mode pencarian otomatis mengotomatiskan pencarian email di mesin pencari.
Fitur:
• Ekstrak email dari halaman yang dikunjungi.
• Abaikan teknik pengaburan (beberapa di antaranya).
• Pencarian Otomatis untuk mesin pencari utama, misalnya Google dan Bing.
• Ekspor ke Excel dalam format XLSX dengan tipe data yang tepat.
Tersedia untuk: Chrome
⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘
8) Wappalyzer — Technology Profiler
Identifikasi teknologi yang digunakan oleh situs web tertentu, seperti CMS, framework, atau layanan lainnya.
Cocok untuk analisis pasar dan penelitian.
👉 Website
Tersedia untuk: Chrome & Firefox
⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘
9) Sputnik — OSINT Web Extension
Sputnik adalah ekstensi untuk mencari IP, Domain, Hash File, dan URL dengan cepat dan mudah menggunakan sumber daya Open Source Intelligence (OSINT) gratis.
Penggunaan:
• Teks — Pilih artefak yang ingin kalian cari dan klik kanan.
• Tautan — Klik kanan pada tautan, audio, gambar, video.
• Pilih alat OSINT.
• Dalam kebanyakan kasus, kalian akan diarahkan langsung ke hasil.
• Untuk alat yang memerlukan interaksi pengguna seperti captcha.
• Artefak yang disorot akan disimpan ke clipboard kalian.
• kalian akan diarahkan ke halaman pengiriman.
Tersedia untuk: Chrome & Firefox
⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘
10) Link Gopher
Ekstrak semua tautan dari halaman web, urutkan, hapus duplikat, dan tampilkan dalam tab baru untuk pemeriksaan lebih lanjut.
Tersedia untuk: Chrome & Firefox
⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘
11) Fake News Debunker by InVID & WeVerify
Alat "pisau Swiss" untuk verifikasi konten, membantu jurnalis dan peneliti OSINT memverifikasi video dan gambar di media sosial dengan lebih efisien.
Tersedia untuk: Chrome
⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘
12) Simplescraper
Web scraper sederhana dan kuat tanpa perlu coding. Ekstensi ini memungkinkan kalian mengekstrak data dari ribuan halaman web dan menyimpannya dalam format API atau Excel.
Tersedia untuk: Chrome
👉 Website
⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘
13) IP Location Lookup
Pencarian Lokasi IP
Ekstensi geolokasi yang sederhana dan mudah digunakan yang menampilkan lokasi alamat IP, beserta data tambahan yang berguna seperti:
■ IP Eksternal ■ Lintang dan Bujur ■ Benua ■ Negara ■ Wilayah ■ Kota ■ Zona Waktu ■ Mata Uang Menggunakan API geolokasi IP kami sendiri
Tersedia untuk: Chrome & Firefox
👉 Website
⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘
14) Instant Data Scraper
Instant Data Scraper mengekstrak data dari halaman web dan mengekspornya sebagai file Excel atau CSV.
Instant Data Scraper adalah alat ekstraksi data otomatis untuk situs web mana pun.
Alat ini menggunakan AI untuk memprediksi data mana yang paling relevan pada halaman HTML dan memungkinkan penyimpanannya ke file Excel atau CSV (XLS, XLSX, CSV).
Tersedia untuk: Chrome
⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘
15) WeakestLink
Mengambil data karyawan dari halaman LinkedIn perusahaan, membersihkannya, dan menghasilkan format nama pengguna yang dapat digunakan untuk enumerasi.
Tersedia untuk: Chrome & Firefox
⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘
★Beberapa Poin Tambahan yang Perlu Diketahui ★
1. Jika kalian tidak menemukan ekstensi yang sama di browser lain, gunakan alternatif yang tersedia.
2. Harap dicatat bahwa ketersediaan dan fungsionalitas ekstensi ini dapat bervariasi tergantung pada browser yang kalian gunakan (misal:chrome,firefox)
3. Selain itu, selalu berhati-hati dan Pastikan kalian selalu mematuhi pedoman hukum dan etika saat melakukan aktivitas OSINT.
4. Kalian harus mencari sendiri ekstensi dan addon lainnya yang digunakan untuk OSINT.
5. Jangan pernah berhenti berlatih dan melakukan riset, karena itu akan membuat kalian semakin ahli,
itu saja broh,Semoga bermanfaat untuk penelitian OSINT kalian! 🚀
Membuat Honeypot AI untuk berinteraksi dengan penyerang secara canggih
● Server Honeypots (Mengekspos layanan jaringan)
● Honeypot Klien (Dirancang untuk diserang oleh server jahat)
● Honeypot Malware (Menangkap dan menganalisis perangkat lunak berbahaya)
● Honeypot basis data (Melindung repositori data sensitif)
Meskipun efektif, honeypot tradisional menghadapi keterbatasan seperti kerentanan terhadap sidik jari honeypot dan kemampuan keterlibatan yang terbatas.
Untuk menciptakan honeypot yang lebih canggih, LLM seperti "Llama3","Phi 3," "CodeLlama," dan "Codestral" secara aktif diintegrasikan melalui kemajuan terkini.
Namun, untuk meningkatkan kinerja sekaligus mengurangi beban komputasi, semua honeypot berbasis LLM ini terutama menggunakan teknik seperti "Supervised Fine-Tuning (SFT)," "prompt engineering," "Low-Rank Adaptation (LoRA)," dan "Quantized Low-Rank adapters (QLoRA)."
Kerangka Kerja Server LLM-Honeypot Interaktif (sumber Arxiv)
Kumpulan Dork SQL Injection 2024
ok broh kali ini saya akan share kumpulan dork SQLi . Ya, dork memang selalu mengalami perkembangan sesuai dengan berkembangnya kreatifitas si pembuat. Apalagi SQL Injection yang memiliki macam-macam tanda error.
Oke, langsung saja, inilah dork SQLi 2024 :inurl:index.p
hp?id=
inurl:.asp?id=
"You have an error in your SQL syntax"
intext:"select * from"
inurl:login.php
inurl:admin/login.php
"Warning: mysql_fetch_array() expects parameter 1"
inurl:".php?cat="
filetype:sql "sql backup"
"ORA-00933: SQL command not properly ended"
inurl:product.php?id=
inurl:page.php?id=
inurl:view.php?id=
inurl:.php?id=
intext:"mysql"
inurl:search.php?q=
filetype:sql inurl:dump
filetype:env "DB_PASSWORD"
inurl:wp-content/plugins/
filetype:sql "backup"
"phpMyAdmin" "error" "db"
Dork-dork di atas membantu menemukan halaman web yang mungkin rentan terhadap serangan SQL Injection dengan mencari parameter URL atau pesan kesalahan spesifik yang sering dikaitkan dengan kerentanan tersebut.
harus bijak ya broh, Sekian postingan kali ini dan Happy Hacking my broo!!
Cara Terhindar dari Brute Force
StripedFly Malware
hallo guys, kali ini saya akan membahas sedikit tntang Apa itu StripedFly malware, Stripedfly awalnya dianggap sebagai penambang kripto biasa,namun nyatanya memiliki kemampuan berbahaya.
Ketika User mengklik malicious link dari email phising, otomatis malware StripedFly terinstal di dalam perangkat. Walware ini bisa kumpulkan data sensitif, melakukan spyware,ransomware, bahkan mengubah perangkatmu menjadi botnet guys.
StripedFly adalah jenis malware yang sangat canggih dan berbahaya yang dirancang untuk menyusup ke sistem komputer dan jaringan. Malware ini dapat melakukan berbagai macam aktivitas berbahaya, seperti mencuri informasi pribadi, menyusup ke dalam sistem keamanan, dan bahkan mengendalikan perangkat yang terinfeksi. StripedFly dikenal karena kemampuannya untuk beradaptasi dan menyamarkan diri, sehingga sulit dideteksi oleh perangkat lunak antivirus dan sistem keamanan lainnya. Malware ini sering kali digunakan dalam serangan cyber yang lebih besar, termasuk serangan ransomware dan pencurian data. Striped
Beberapa ciri khas dari StripedFly termasuk:
1. Kemampuan Bersembunyi: StripedFly dapat menyembunyikan diri dengan menggunakan teknik yang kompleks, seperti encrypting kode dan mengubah tanda tangan digitalnya, membuatnya sulit untuk diidentifikasi.
2. Fleksibilitas: Malware ini dapat disesuaikan untuk memenuhi tujuan penyerang, yang berarti bisa dirancang untuk mencuri informasi spesifik atau mengganggu sistem dengan cara tertentu.
3. Pengumpulan Data: Setelah terinfeksi, StripedFly dapat mengumpulkan data dari perangkat yang terinfeksi, termasuk informasi login, data keuangan, dan informasi sensitif lainnya.
4. Pengendalian Jarak Jauh: Malware ini memungkinkan penyerang untuk mengendalikan perangkat yang terinfeksi dari jarak jauh, memberikan akses penuh ke sistem dan data yang ada.
Cara Mengatasi StripedFly Malware
Mengatasi StripedFly dan malware sejenisnya memerlukan pendekatan yang menyeluruh. Berikut adalah beberapa langkah yang dapat diambil untuk mengatasi dan mencegah infeksi oleh StripedFly:
1. Perbarui Perangkat Lunak Keamanan: Pastikan semua perangkat lunak keamanan, termasuk antivirus dan firewall, diperbarui ke versi terbaru. Perbarui juga sistem operasi dan aplikasi untuk menutup celah keamanan yang mungkin dimanfaatkan oleh malware.
2. Lakukan Pemindaian Sistem: Jalankan pemindaian penuh pada sistem menggunakan perangkat lunak antivirus yang terpercaya. Beberapa alat keamanan bahkan memiliki kemampuan untuk mendeteksi malware yang lebih canggih seperti StripedFly.
3. Isolasi dan Hapus Malware: Jika ditemukan malware, isolasi perangkat yang terinfeksi dari jaringan untuk mencegah penyebaran. Hapus malware menggunakan alat penghapus malware yang spesifik atau fitur pemulihan sistem.
4. Ganti Kata Sandi: Segera ganti kata sandi untuk semua akun penting, terutama jika ada kecurigaan bahwa informasi telah dicuri. Gunakan kata sandi yang kuat dan unik untuk setiap akun.
5. Lakukan Pencadangan Data: Pastikan untuk mencadangkan data secara rutin. Jika terinfeksi malware yang mengancam data, pencadangan dapat membantu memulihkan informasi yang hilang.
6. Pendidikan Pengguna: Tingkatkan kesadaran keamanan siber di kalangan pengguna. Pelajari tentang tanda-tanda infeksi malware dan praktik terbaik untuk menghindari penipuan dan serangan phishing.
7. Monitor Aktivitas Jaringan: Implementasikan pengawasan dan analisis jaringan untuk mendeteksi aktivitas yang mencurigakan. Ini dapat membantu dalam mendeteksi dan merespons serangan lebih awal.
8. Konsultasikan dengan Ahli Keamanan: Jika serangan sangat parah atau sulit diatasi, pertimbangkan untuk meminta bantuan dari ahli keamanan siber yang berpengalaman untuk mengatasi masalah.
maka dr itu guys dalam dunia siber yang semakin kompleks, kehadiran malware seperti StripedFly menekankan pentingnya kesadaran dan perlindungan terhadap ancaman digital. StripedFly, dengan kemampuannya untuk menyebar dan mengeksploitasi celah keamanan, menunjukkan bagaimana satu jenis malware dapat mengganggu sistem dan merusak data. Meskipun teknologi keamanan terus berkembang, serangan siber tetap menjadi tantangan yang harus dihadapi oleh individu dan organisasi.
Penting bagi kita untuk tidak hanya mengandalkan perangkat lunak keamanan, tetapi juga untuk meningkatkan pengetahuan kita tentang cara kerja malware dan bagaimana cara melindungi diri kita dari serangan. Edukasi, pelatihan, dan penerapan praktik keamanan yang baik merupakan langkah-langkah krusial dalam menjaga integritas data dan sistem kita.
Dengan memahami ancaman yang ada, kita dapat lebih siap untuk menghadapi dan mencegah serangan malware di masa depan. Mari kita jaga keamanan dunia digital kita bersama-sama, dan selalu waspada terhadap setiap kemungkinan serangan yang dapat mengancam. Terima kasih telah membaca, dan semoga informasi ini bermanfaat bagi perjalanan Anda dalam memahami dunia malware dan cara menghadapinya.
Pengertian Webshell
Fungsi dan Tujuan Webshell
Penyerang menggunakan webshell untuk berbagai tujuan, seperti:
1. Eksekusi Perintah Jarak Jauh: Menjalankan perintah pada server, memungkinkan penyerang mengakses dan memodifikasi data serta file.
2. Eksploitasi Lanjutan: Memasang backdoor lain, mengeksploitasi server, dan memindai jaringan internal untuk menyerang sistem lain.
3. Manajemen File: Mengunggah, mengunduh, menghapus, atau memodifikasi file di server.
4. Peluncuran Serangan DDoS: Menggunakan server yang terinfeksi untuk menyerang server lain atau mendistribusikan serangan DDoS.
5. Defacing: Mengubah tampilan atau konten situs web.
Contoh Kode Webshell Sederhana
Sebuah contoh webshell sederhana dalam PHP:
Dengan mengirimkan permintaan HTTP POST berisi parameter cmd
(misalnya, ls
, pwd
, atau cat /etc/passwd
), penyerang dapat menjalankan perintah pada server.
Jenis-Jenis Webshell
1. Webshell Sederhana: Biasanya skrip kecil yang hanya memungkinkan perintah dasar.
2. Webshell Canggih: Memiliki antarmuka pengguna dan fitur yang lebih kompleks seperti eksploitasi otomatis, enkripsi komunikasi, dan kemampuan pemindaian jaringan.
3. Webshell Terenkripsi: Kodenya diacak atau dienkripsi untuk menyembunyikan fungsionalitas berbahaya dari deteksi keamanan.
Dampak Penggunaan Webshell
Penggunaan webshell dapat menyebabkan:
● Pencurian Data: Akses terhadap data sensitif atau pribadi di server.
● Distribusi Malware: Webshell dapat digunakan untuk menginfeksi server dengan malware lain.
● Dampak Finansial dan Kredibilitas: Serangan yang berhasil dapat menyebabkan kerugian finansial serta kerusakan reputasi.
Cara Mendeteksi Webshell
● Pemindaian File Sistem: Memeriksa file dengan perubahan terbaru atau aktivitas yang mencurigakan.
● Pemantauan Lalu Lintas Jaringan: Melacak lalu lintas jaringan yang tidak biasa atau mencurigakan.
● WAF dan IDS/IPS: Menggunakan firewall aplikasi web dan sistem deteksi intrusi.
Cara Pencegahan
1. Validasi dan Sanitasi Input: Memastikan semua input pengguna divalidasi dan disanitasi dengan benar.
2. Pembaruan Sistem dan Perangkat Lunak: Memastikan aplikasi dan server diperbarui untuk menutup kerentanan keamanan.
3. Pembatasan Akses dan Izin: Memberikan izin minimal pada direktori dan file yang dapat diakses oleh aplikasi web.
4. WAF dan IDS/IPS: Menggunakan Web Application Firewall (WAF) dan sistem deteksi/prevensi intrusi untuk memantau dan memblokir aktivitas berbahaya.
5. Pemindaian Rutin dan Monitoring: Melakukan pemindaian secara rutin terhadap direktori dan file untuk mendeteksi aktivitas atau file yang mencurigakan.
Webshell adalah ancaman serius bagi keamanan server, sehingga pemantauan, deteksi, dan pencegahan adalah langkah penting untuk menjaga keamanan sistem dari serangan berbasis webshell.
Kurikulum Ethical Hacker
Kurikulum untuk menjadi seorang ethical hacker biasanya mencakup berbagai topik dalam keamanan siber, mulai dari dasar-dasar jaringan hingga keterampilan khusus dalam pengujian penetrasi (penetration testing) dan keamanan aplikasi. Berikut adalah komponen utama yang sering ada dalam kurikulum seorang ethical hacker:
1. Dasar-Dasar Keamanan Siber
● Konsep Keamanan: Prinsip dasar CIA (Confidentiality, Integrity, Availability).
● Jenis Ancaman dan Serangan: Jenis-jenis serangan umum (seperti malware, phishing, DDoS).
● Perangkat Keamanan: Firewall, IDS/IPS, antivirus, dan alat-alat pengamanan dasar lainnya.
2. Dasar-Dasar Jaringan dan Protokol
● Jaringan Komputer: Struktur jaringan, TCP/IP, DNS, routing, dan subnetting.
● Protokol Komunikasi: HTTP, HTTPS, FTP, SSH, SMTP, dan protokol lainnya yang umum.
● Pengamanan Jaringan: VPN, SSL/TLS, Wi-Fi security (WPA, WPA2, WPA3).
3. Dasar Sistem Operasi dan Manajemen Server
● Sistem Operasi: Familiar dengan Windows, Linux, dan macOS.
● Perintah Dasar Linux: Penggunaan CLI untuk manajemen sistem dan jaringan.
● Administrasi Server: Konfigurasi server, manajemen pengguna, dan izin akses.
4. Kriptografi
● Enkripsi dan Dekripsi: Teknik enkripsi simetris dan asimetris, seperti AES, RSA.
● Algoritma Hashing: MD5, SHA-256, bcrypt, serta penggunaannya dalam penyimpanan kata sandi.
● PKI (Public Key Infrastructure): Konsep sertifikat digital dan SSL/TLS.
5. Pengujian Penetrasi (Penetration Testing)
● Metodologi Pengujian Penetrasi: Perencanaan, pengintaian, eksploitasi, dan pelaporan.
● Pengintaian dan Pemindaian: Teknik pengintaian pasif dan aktif, menggunakan alat seperti Nmap, Wireshark, dan Recon-ng.
● Eksploitasi dan Akses Sistem: Teknik eksploitasi, eskalasi privilege, persistence.
6. Keamanan Aplikasi Web
● Kerentanan Umum: OWASP Top 10 (seperti XSS, SQL Injection, CSRF).
● Pengujian Keamanan Aplikasi Web : Penggunaan Burp Suite, OWASP ZAP, dan teknik manual.
● Pengamanan Aplikasi: Konsep input validation, sanitasi data, dan autentikasi.
7. Keamanan Mobile dan API
● Arsitektur Keamanan Mobile: Platform iOS dan Android, metode rooting/jailbreaking.
● Keamanan API: Otorisasi dan autentikasi (OAuth, JWT), proteksi terhadap serangan API Injection.
8. Social Engineering dan Phishing
● Metode Social Engineering: Teknik rekayasa sosial, seperti phishing, pretexting, baiting.
● Simulasi Phishing: Membuat kampanye phishing untuk pengujian kesadaran keamanan.
9. Pemrograman Dasar dan Scripting
● Bahasa Pemrograman Penting: Python (untuk scripting dan automasi), JavaScript (untuk pengujian aplikasi web).
● Shell Scripting: Bash untuk Linux, PowerShell untuk Windows.
● Penggunaan Scripting dalam Otomatisasi Keamanan: Pemindaian jaringan, ekstraksi log, dll.
10. Penggunaan Alat-Alat Ethical Hacking
● Alat Pemindaian: Nmap, Wireshark, Metasploit, Nikto.
● Alat Ekploitasi dan Testing: Burp Suite, John the Ripper, Hashcat, SQLmap.
● Automasi dan Manajemen Alat: Penggunaan tool security orchestration untuk mempercepat proses pengujian.
11. Laporan dan Dokumentasi
● Teknik Pelaporan yang Baik: Cara membuat laporan temuan yang mudah dipahami oleh pihak teknis dan non-teknis.
● Pembuatan Dokumentasi: Dokumentasi hasil pengetesan dan rekomendasi mitigasi.
12. Sertifikasi Pendukung
● Sertifikasi Industri: Sertifikasi CEH (Certified Ethical Hacker), CompTIA Security+, OSCP (Offensive Security Certified Professional), dan CHFI (Certified Hacking Forensic Investigator).
13. Praktik dan Simulasi Nyata
● Lab Virtual dan Simulasi Serangan: Menggunakan lab virtual seperti Hack The Box atau TryHackMe.
● Bug Bounty Program: Berpartisipasi dalam program bug bounty untuk meningkatkan pengalaman.
14. Sumber dan Platform Pembelajaran
Beberapa platform pembelajaran populer termasuk Cybrary, Udemy, TryHackMe, Hack The Box, serta kursus dari lembaga seperti Offensive Security dan EC-Council.