Difference between revisions of "Forensic: IT"

From OnnoWiki
Jump to navigation Jump to search
(Created page with "Pertemuan 1: Pengenalan IT Forensik * Definisi dan Konsep Dasar: ** Apa itu IT Forensik? ** Sejarah Singkat IT Forensik ** Perbedaan dengan bidang terkait (cybersecurity, hac...")
 
 
(62 intermediate revisions by the same user not shown)
Line 1: Line 1:
Pertemuan 1: Pengenalan IT Forensik
+
==PERTEMUAN: Pengenalan IT Forensik==
  
* Definisi dan Konsep Dasar:
+
* [[Definisi dan Konsep Dasar]]
** Apa itu IT Forensik?
+
* [[Tujuan dan Ruang Lingkup]]
** Sejarah Singkat IT Forensik
+
* [[Hukum dan Etika]]
** Perbedaan dengan bidang terkait (cybersecurity, hacking, dll)
 
  
* Tujuan dan Ruang Lingkup:
 
** Tujuan utama IT Forensik
 
** Jenis-jenis bukti digital
 
** Aplikasi IT Forensik dalam dunia nyata (kasus-kasus terkenal)
 
  
* Hukum dan Etika:
+
* [[Definition and Basic Concepts (en)]]
** Regulasi terkait IT Forensik di Indonesia
+
* [[Objectives and Scope (en)]]
** Etika dalam pengumpulan dan analisis bukti digital
+
* [[Law and Ethics (en)]]
  
Pertemuan 2: Proses Akuisisi Data
 
  
* Prinsip Dasar Akuisisi:
+
==PERTEMUAN: Proses Akuisisi Data==
** Tujuan akuisisi data
 
** Metode akuisisi (live acquisition, static acquisition)
 
** Perangkat keras dan perangkat lunak yang dibutuhkan
 
  
* Teknik Akuisisi:
+
* [[Prinsip Dasar Akuisisi]]
**  Disk imaging
+
* [[Teknik Akuisisi]]
** Memory dump
+
* [[Dokumentasi dan Chain of Custody]]
** Network traffic capture
 
  
* Dokumentasi dan Chain of Custody:
 
** Pentingnya dokumentasi
 
** Konsep chain of custody
 
** Contoh formulir dokumentasi
 
  
Pertemuan 3: Analisis Data
+
* [[Basic Principles of Acquisition (en)]]
 +
* [[Acquisition Techniques (en)]]
 +
* [[Documentation and Chain of Custody (en)]]
  
* Alat dan Perangkat Lunak:
 
** Jenis-jenis alat forensik (open source, komersial)
 
** Fitur-fitur utama alat forensik
 
  
* Teknik Analisis:
 
** File carving
 
** Email analysis
 
** Web history analysis
 
** Registry analysis
 
  
* Analisis Data Jejak:
+
==PERTEMUAN: Analisis Data==
** Artefak digital
 
** Metadata
 
** Timelining
 
  
Pertemuan 4: Investigasi Sistem Operasi
+
* [[Tool dan Perangkat Lunak]]
 +
* [[Teknik Analisis]]
 +
* [[Analisis Data Jejak]]
  
* Sistem Operasi Windows:
 
** Struktur file system NTFS
 
** Registry Windows
 
** Event log
 
  
* Sistem Operasi Linux:
+
* [[Tools and Software (en)]]
** Struktur file system ext2/ext3/ext4
+
* [[Analysis Techniques (en)]]
** Journaling
+
* [[Trace Data Analysis (en)]]
** Log file
 
  
* Sistem Operasi Mobile:
 
** Android Forensics
 
** iOS Forensics
 
  
Pertemuan 5: Investigasi Jaringan
+
==PERTEMUAN: Investigasi Sistem Operasi==
  
* Konsep Dasar Jaringan:
+
* [[Sistem Operasi Windows]]
** Protokol jaringan
+
* [[Sistem Operasi Linux]]
** Paket data
+
* [[Sistem Operasi Mobile]]
** Analisis traffic jaringan
 
  
* Alat dan Teknik:
 
** Packet capture
 
** Network traffic analysis
 
** DNS analysis
 
  
* Investigasi Intrusi:
+
* [[Windows Operating System (en)]]
** Analisis log server
+
* [[Linux Operating System (en)]]
** Deteksi malware
+
* [[Mobile Operating System (en)]]
** Incident response
 
  
Pertemuan 6: Investigasi Perangkat Mobile
 
  
* Karakteristik Perangkat Mobile:
+
==PERTEMUAN: Investigasi Jaringan==
** Sistem operasi mobile
 
** Aplikasi pihak ketiga
 
** Cloud storage
 
  
* Teknik Akuisisi:
+
* [[Konsep Dasar Jaringan]]
** Physical extraction
+
* [[Tool dan Teknik]]
** Logical extraction
+
* [[Investigasi Intrusi]]
  
* Analisis Data:
 
** SMS, panggilan, kontak
 
** Aplikasi pesan instan
 
** Data lokasi
 
  
Pertemuan 7: Kasus Studi dan Praktikum
+
* [[Basic Network Concepts (en)]]
 +
* [[Tools and Techniques (en)]]
 +
* [[Intrusion Investigation (en)]]
  
* Studi Kasus:
 
** Kasus-kasus IT Forensik aktual
 
** Analisis kasus
 
  
* Praktikum:
+
==PERTEMUAN: Forensic eMail==
** Simulasi kasus forensik
+
* [[Protocol SMTP POP3 IMAP]]
** Penggunaan alat forensik
+
* [[Hands-On: Attack Spoofing SMTP Server & WebMail]]
** Penyusunan laporan forensik
+
* [[Mitigasi eMail attack: GnuPG]]
  
Catatan:
 
  
* Outline ini bersifat umum dan dapat disesuaikan dengan kebutuhan dan tingkat kesulitan yang diinginkan.
+
* [[SMTP, POP3, IMAP Protocols (en)]]
* Materi praktikum dapat difokuskan pada penggunaan alat forensik yang populer seperti Autopsy, FTK Imager, dan Mobile Device Forensics tools.
+
* [[Hands-On: Spoofing Attack on SMTP Server & WebMail (en)]]
* Materi dapat diperkaya dengan studi kasus yang relevan dan up-to-date.
+
* [[Mitigating eMail Attacks: GnuPG (en)]]
  
Topik Tambahan (Opsional):
+
==PERTEMUAN: Forensic SQL Injection Attack==
 +
* [[SQL Overview]]
 +
* [[MySQL]]
 +
* [[SQL Injection Attack]]
 +
* [[Hands-On: Attack SQL Injection]]
 +
* [[Mitigasi: SQL Injection]]
 +
* [[Mitigasi: Snort IPS]]
  
* Cryptography and Steganography
 
* Cloud Forensics
 
* Digital Evidence in Court
 
  
Saran:
+
* [[SQL Overview (en)]]
 +
* [[MySQL (en)]]
 +
* [[SQL Injection Attack (en)]]
 +
* [[Hands-On: Attack SQL Injection (en)]]
 +
* [[Mitigation: SQL Injection (en)]]
 +
* [[Mitigation: Snort IPS (en)]]
  
* Ajak praktisi: Undang praktisi IT Forensik untuk berbagi pengalaman dan memberikan wawasan yang lebih luas.
+
 
* Kolaborasi dengan laboratorium: Jika memungkinkan, lakukan kunjungan ke laboratorium forensik untuk melihat langsung proses kerja.
+
==PERTEMUAN: Forensic Command Injection Attack==
* Gunakan simulasi: Gunakan software simulasi untuk memberikan pengalaman praktis kepada mahasiswa.
+
 
* Dengan mengikuti outline ini, mahasiswa diharapkan dapat memahami dasar-dasar IT Forensik, menguasai teknik-teknik investigasi, dan mampu menganalisis bukti digital secara profesional.
+
* [[Command Line di Server Linux]]
 +
* [[Hands-on Command Injection Attack]]
 +
* [[Forensic Command Injection Attack]]
 +
* [[Mitigasi Command Injection Attack]]
 +
 
 +
 
 +
* [[Command Line on a Linux Server (en)]]
 +
* [[Hands-on Command Injection Attack (en)]]
 +
* [[Forensic Command Injection Attack (en)]]
 +
* [[Mitigation of Command Injection Attack (en)]]
 +
 
 +
 
 +
==PERTEMUAN: Forensic Backdoor via Command Injection Attack==
 +
 
 +
* [[TCP port communication via nc]]
 +
* [[mkfifo: cara kerja]]
 +
* [[Hands-on mkfifo attack backdoor di DVWA via Command Injection]]
 +
* [[Forensic backdoor di Ubuntu]]
 +
* [[Grep: Scanning Backdoor]]
 +
* [[Mitigasi backdoor di Ubuntu]]
 +
 
 +
 
 +
* [[TCP port communication via nc (en)]] 
 +
* [[mkfifo: how it works (en)]]
 +
* [[Hands-on mkfifo attack backdoor in DVWA via Command Injection (en)]] 
 +
* [[Forensic backdoor in Ubuntu (en)]]
 +
* [[Grep: Scanning for backdoor (en)]]
 +
* [[Mitigation of backdoor in Ubuntu (en)]]
 +
 
 +
==PERTEMUAN: Forensic File System Linux==
 +
 
 +
* [[Overview tentang dd, ntfsundelete, ext3undelete dan extundelete]]
 +
* [[Hands-on File Forensic menggunakan dd, ntfsundelete, ext3undelete, dan extundelete]]
 +
* [[Mitigasi agar file dan file system aman]]
 +
 
 +
 
 +
* [[Overview of dd, ntfsundelete, ext3undelete, and extundelete (en)]]
 +
* [[Hands-on File Forensics using dd, ntfsundelete, ext3undelete, and extundelete (en)]]
 +
* [[Mitigation to secure files and file systems (en)]]
 +
 
 +
 
 +
==PERTEMUAN: Investigasi Perangkat Mobile==
 +
 
 +
* [[Karakteristik Perangkat Mobile: Sistem operasi mobile, Aplikasi pihak ketiga, Cloud storage]]
 +
* [[Teknik Akuisisi Physical extraction vs. Logical extraction]]
 +
* [[Teknik Rooting Android jika diperlukan]]
 +
* [[Hands-on Forensic Android menggunakan ADB]]
 +
* [[Hands-on Forensic Android menggunakan ADB untuk analisa SMS, panggilan, kontak, Whatsapp, Data Lokasi]]
 +
 
 +
 
 +
* [[Characteristics of Mobile Devices: Mobile Operating Systems, Third-Party Applications, Cloud Storage (en)]]
 +
* [[Acquisition Techniques: Physical Extraction vs. Logical Extraction (en)]]
 +
* [[Android Rooting Techniques if Necessary (en)]]
 +
* [[Hands-on Android Forensics using ADB (en)]]
 +
* [[Hands-on Android Forensics using ADB for analyzing SMS, calls, contacts, WhatsApp, Location Data (en)]]
 +
 
 +
 
 +
==PERTEMUAN: Misc Attack & Forensic==
 +
 
 +
* [[Berbagai latihan serangan dan forensic pada Metasploitable]]
 +
* [[Forensic: nmap smb-enum-users.nse attack]]
 +
* [[Forensic: nmap mysql-brute.nse attack]]
 +
* [[Forensic: nmap ssh2-enum-algos attack]]
 +
* [[Forensic: msfconsole use auxiliary/scanner/smb/smb_login attack]]
 +
* [[Forensic: msfconsole use auxiliary/scanner/smb/smb_enumshares attack]]
 +
* [[Forensic: msfvenom attack]]
 +
 
 +
 
 +
* [[Example of attackes dan forensic using Metasploitable (en)]]
 +
* [[Forensic: nmap smb-enum-users.nse attack (en)]]
 +
* [[Forensic: nmap mysql-brute.nse attack (en)]]
 +
* [[Forensic: nmap ssh2-enum-algos attack (en)]]
 +
* [[Forensic: msfconsole use auxiliary/scanner/smb/smb_login attack (en)]]
 +
* [[Forensic: msfconsole use auxiliary/scanner/smb/smb_enumshares attack (en)]]
 +
* [[Forenisc: msfvenom attack (en) ]]
 +
 
 +
==PERTEMUAN: Laporan Forensic==
 +
 
 +
* [[Laporan Forensic: Outline]]
 +
* [[Laporan Forensic: Prosedur Pemeriksaan]]
 +
* [[Laporan Forensic: Hasil Temuan]]
 +
 
 +
 
 +
* [[Forensic Report: Outline (en)]]
 +
* [[Forensic Report: Examination Procedures (en)]]
 +
* [[Forensic Report: Findings (en)]]

Latest revision as of 09:14, 29 October 2024

PERTEMUAN: Pengenalan IT Forensik



PERTEMUAN: Proses Akuisisi Data



PERTEMUAN: Analisis Data



PERTEMUAN: Investigasi Sistem Operasi



PERTEMUAN: Investigasi Jaringan



PERTEMUAN: Forensic eMail


PERTEMUAN: Forensic SQL Injection Attack



PERTEMUAN: Forensic Command Injection Attack



PERTEMUAN: Forensic Backdoor via Command Injection Attack


PERTEMUAN: Forensic File System Linux



PERTEMUAN: Investigasi Perangkat Mobile



PERTEMUAN: Misc Attack & Forensic


PERTEMUAN: Laporan Forensic