Difference between revisions of "Ethical Hacking"

From OnnoWiki
Jump to navigation Jump to search
 
(4 intermediate revisions by the same user not shown)
Line 6: Line 6:
 
* [[Peran dan Tanggung Jawab Ethical Hacker]]
 
* [[Peran dan Tanggung Jawab Ethical Hacker]]
 
* [[Legalitas, Etika, dan Hukum terkait Hacking]]
 
* [[Legalitas, Etika, dan Hukum terkait Hacking]]
* [[Perangkat dan Lingkungan Kerja (VM, Kali Linux)]]
+
* [[Perangkat Tool dan Lingkungan Kerja (VM, Kali Linux)]]
 
* [[Hands-on: Setup Lab dan Lingkungan Testing Aman]]
 
* [[Hands-on: Setup Lab dan Lingkungan Testing Aman]]
  
Line 29: Line 29:
 
* [[Pengertian Eksploitasi]]
 
* [[Pengertian Eksploitasi]]
 
* [[Memahami Common Vulnerabilities (CVE)]]
 
* [[Memahami Common Vulnerabilities (CVE)]]
 +
* [[Membuat Exploit sederhana berdasarkan CVE]]
 
* [[Memilih dan Memodifikasi Exploit]]
 
* [[Memilih dan Memodifikasi Exploit]]
 
* [[Tools: Metasploit Framework]]
 
* [[Tools: Metasploit Framework]]
Line 86: Line 87:
 
* [[Simulasi Penetration Testing Lengkap]]
 
* [[Simulasi Penetration Testing Lengkap]]
 
* [[Hands-on: CTF Challenge (Individu/Kelompok)]]
 
* [[Hands-on: CTF Challenge (Individu/Kelompok)]]
 
 
Penilaian Akhir:
 
    • Proyek Akhir: Penetration Testing terhadap jaringan dan aplikasi web yang diberikan
 
    • Presentasi dan Laporan: Hasil dari temuan dan rekomendasi perbaikan
 
Outline ini bertujuan untuk memberikan pemahaman komprehensif dan praktis tentang ethical hacking, mempersiapkan mahasiswa dengan keterampilan nyata di dunia cybersecurity.
 
 
 
 
 
 
 
 
Reconnaissance atau pengumpulan informasi dalam konteks cybersecurity adalah fase awal dari serangan siber atau penetration testing (pentest), di mana penyerang atau pentester mengumpulkan informasi sebanyak mungkin tentang target. Tujuannya adalah untuk memahami arsitektur sistem, titik lemah, dan potensi vektor serangan sebelum meluncurkan eksploitasi.
 
Reconnaissance (Information Gathering)
 
Proses ini biasanya dibagi menjadi dua jenis:
 
    1. Passive Reconnaissance: Mengumpulkan informasi tentang target tanpa berinteraksi langsung dengan sistemnya. Teknik ini menggunakan sumber daya terbuka dan publik untuk mendapatkan data, sehingga tidak meninggalkan jejak di sistem target.
 
    2. Active Reconnaissance: Melibatkan interaksi langsung dengan sistem target, seperti melakukan ping, port scanning, atau footprinting untuk mendapatkan informasi teknis dari server atau aplikasi target. Ini lebih berisiko karena lebih mudah terdeteksi oleh perangkat keamanan.
 

Latest revision as of 19:52, 15 September 2024

Outline kuliah Ethical Hacking untuk 14 pertemuan dengan fokus pada pengetahuan praktis dan skill hacking. Tiap pertemuan menggabungkan teori dan hands-on lab untuk mengembangkan keterampilan secara bertahap:

Pengantar Ethical Hacking

Metodologi Penetration Testing

Reconnaissance (Information Gathering)

Scanning dan Enumeration

Exploitation Basics

Web Application Hacking - Bagian 1

Web Application Hacking - Bagian 2

Password Cracking dan Authentication Bypass

Wireless Network Hacking

Social Engineering

Privilege Escalation

Post-Exploitation dan Maintaining Access

Mobile Hacking

Capture The Flag (CTF) Challenge dan Review