Difference between revisions of "Ethical Hacking"

From OnnoWiki
Jump to navigation Jump to search
Line 10: Line 10:
  
  
* [[Definisi Ethical Hacking <en> ]]
+
* [[Definisi Ethical Hacking (en) ]]
* [[Peran dan Tanggung Jawab Ethical Hacker <en> ]]
+
* [[Peran dan Tanggung Jawab Ethical Hacker (en) ]]
* [[Legalitas, Etika, dan Hukum terkait Hacking <en> ]]
+
* [[Legalitas, Etika, dan Hukum terkait Hacking (en) ]]
* [[Perangkat Tool dan Lingkungan Kerja (VM, Kali Linux) <en> ]]
+
* [[Perangkat Tool dan Lingkungan Kerja (VM, Kali Linux) (en) ]]
* [[Hands-on: Setup Lab dan Lingkungan Testing Aman <en> ]]
+
* [[Hands-on: Setup Lab dan Lingkungan Testing Aman (en) ]]
  
 
==Metodologi Penetration Testing==
 
==Metodologi Penetration Testing==
Line 21: Line 21:
 
* [[Hands-on: Membuat Rencana Penetration Testing]]
 
* [[Hands-on: Membuat Rencana Penetration Testing]]
  
* [[Fase Penetration Testing (Reconnaissance, Scanning, Gaining Access, Maintaining Access, Covering Tracks) <en>]]
+
* [[Fase Penetration Testing (Reconnaissance, Scanning, Gaining Access, Maintaining Access, Covering Tracks) (en)]]
* [[Standar Penetration Testing (OWASP, NIST) <en>]]
+
* [[Standar Penetration Testing (OWASP, NIST) (en)]]
* [[Hands-on: Membuat Rencana Penetration Testing <en>]]
+
* [[Hands-on: Membuat Rencana Penetration Testing (en)]]
  
 
==Reconnaissance (Information Gathering)==
 
==Reconnaissance (Information Gathering)==
Line 31: Line 31:
 
* [[Hands-on: Pengumpulan Informasi Target secara Pasif]]
 
* [[Hands-on: Pengumpulan Informasi Target secara Pasif]]
  
* [[Teknik Open Source Intelligence (OSINT) <en>]]
+
* [[Teknik Open Source Intelligence (OSINT) (en)]]
* [[Passive dan Active Reconnaissance <en>]]
+
* [[Passive dan Active Reconnaissance (en)]]
* [[Tools: WHOIS, dig, Maltego, Google Dorking <en>]]
+
* [[Tools: WHOIS, dig, Maltego, Google Dorking (en)]]
* [[Hands-on: Pengumpulan Informasi Target secara Pasif <en>]]
+
* [[Hands-on: Pengumpulan Informasi Target secara Pasif (en)]]
  
  
Line 43: Line 43:
 
* [[Hands-on: Identifikasi Port, Services, dan Vulnerability Target]]
 
* [[Hands-on: Identifikasi Port, Services, dan Vulnerability Target]]
  
* [[Network Scanning: Nmap, Netcat <en>]]
+
* [[Network Scanning: Nmap, Netcat (en)]]
* [[Vulnerability Scanning: OpenVAS, Nessus <en>]]
+
* [[Vulnerability Scanning: OpenVAS, Nessus (en)]]
* [[Enumeration Services: SMB, SNMP, FTP, HTTP <en>]]
+
* [[Enumeration Services: SMB, SNMP, FTP, HTTP (en)]]
* [[Hands-on: Identifikasi Port, Services, dan Vulnerability Target <en>]]
+
* [[Hands-on: Identifikasi Port, Services, dan Vulnerability Target (en)]]
  
  
Line 57: Line 57:
 
* [[Hands-on: Menggunakan Metasploit untuk Eksploitasi]]
 
* [[Hands-on: Menggunakan Metasploit untuk Eksploitasi]]
  
* [[Pengertian Eksploitasi <en>]]
+
* [[Pengertian Eksploitasi (en)]]
* [[Memahami Common Vulnerabilities (CVE) <en>]]
+
* [[Memahami Common Vulnerabilities (CVE) (en)]]
* [[Membuat Exploit sederhana berdasarkan CVE <en>]]
+
* [[Membuat Exploit sederhana berdasarkan CVE (en)]]
* [[Memilih dan Memodifikasi Exploit <en>]]
+
* [[Memilih dan Memodifikasi Exploit (en)]]
* [[Tools: Metasploit Framework <en>]]
+
* [[Tools: Metasploit Framework (en)]]
* [[Hands-on: Menggunakan Metasploit untuk Eksploitasi <en>]]
+
* [[Hands-on: Menggunakan Metasploit untuk Eksploitasi (en)]]
  
 
==Web Application Hacking - Bagian 1==
 
==Web Application Hacking - Bagian 1==
Line 70: Line 70:
 
* [[Hands-on: Eksploitasi SQL Injection pada Aplikasi Web]]
 
* [[Hands-on: Eksploitasi SQL Injection pada Aplikasi Web]]
  
* [[Konsep HTTP, Session, dan Cookies <en>]]
+
* [[Konsep HTTP, Session, dan Cookies (en)]]
* [[Vulnerabilities umum: SQL Injection, XSS <en>]]
+
* [[Vulnerabilities umum: SQL Injection, XSS (en)]]
* [[Tools: Burp Suite, OWASP ZAP <en>]]
+
* [[Tools: Burp Suite, OWASP ZAP (en)]]
* [[Hands-on: Eksploitasi SQL Injection pada Aplikasi Web <en>]]
+
* [[Hands-on: Eksploitasi SQL Injection pada Aplikasi Web (en)]]
  
 
==Web Application Hacking - Bagian 2==
 
==Web Application Hacking - Bagian 2==
Line 81: Line 81:
 
* [[Hands-on: Menggunakan Burp Suite untuk Menganalisis dan Mengeksploitasi Web App]]
 
* [[Hands-on: Menggunakan Burp Suite untuk Menganalisis dan Mengeksploitasi Web App]]
  
* [[CSRF (Cross-Site Request Forgery) <en>]]
+
* [[CSRF (Cross-Site Request Forgery) (en)]]
* [[RCE (Remote Code Execution) <en>]]
+
* [[RCE (Remote Code Execution) (en)]]
* [[Directory Traversal, File Inclusion <en>]]
+
* [[Directory Traversal, File Inclusion (en)]]
* [[Hands-on: Menggunakan Burp Suite untuk Menganalisis dan Mengeksploitasi Web App <en>]]
+
* [[Hands-on: Menggunakan Burp Suite untuk Menganalisis dan Mengeksploitasi Web App (en)]]
  
  
Line 93: Line 93:
 
* [[Hands-on: Password Cracking dan Authentication Bypass]]
 
* [[Hands-on: Password Cracking dan Authentication Bypass]]
  
* [[Teknik Password Cracking (Brute Force, Dictionary, Rainbow Table) <en>]]
+
* [[Teknik Password Cracking (Brute Force, Dictionary, Rainbow Table) (en)]]
* [[Bypass Authentication: Vulnerable Login Forms <en>]]
+
* [[Bypass Authentication: Vulnerable Login Forms (en)]]
* [[Tools: John the Ripper, Hydra <en>]]
+
* [[Tools: John the Ripper, Hydra (en)]]
* [[Hands-on: Password Cracking dan Authentication Bypass <en>]]
+
* [[Hands-on: Password Cracking dan Authentication Bypass (en)]]
  
  
Line 106: Line 106:
 
* [[Hands-on: Menyerang Wireless Network dan Memecahkan Password WiFi]]
 
* [[Hands-on: Menyerang Wireless Network dan Memecahkan Password WiFi]]
  
* [[Teknik dan Protokol Wireless (WEP, WPA/WPA2) <en>]]
+
* [[Teknik dan Protokol Wireless (WEP, WPA/WPA2) (en)]]
* [[Attacks: Man in The Middle <en>]]  
+
* [[Attacks: Man in The Middle (en)]]  
* [[Attacks: WEP Cracking, WPA Handshake Capture <en>]]
+
* [[Attacks: WEP Cracking, WPA Handshake Capture (en)]]
* [[Tools: Aircrack-ng, Wireshark <en>]]
+
* [[Tools: Aircrack-ng, Wireshark (en)]]
* [[Hands-on: Menyerang Wireless Network dan Memecahkan Password WiFi <en>]]
+
* [[Hands-on: Menyerang Wireless Network dan Memecahkan Password WiFi (en)]]
  
  
Line 120: Line 120:
 
* [[Hands-on: Simulasi Phishing Attack]]
 
* [[Hands-on: Simulasi Phishing Attack]]
  
* [[Teknik Social Engineering: Phishing, Pretexting, Baiting <en>]]
+
* [[Teknik Social Engineering: Phishing, Pretexting, Baiting (en)]]
* [[Email Spoofing dan Spear Phishing <en>]]
+
* [[Email Spoofing dan Spear Phishing (en)]]
* [[Tools: Social Engineering Toolkit (SET) <en>]]
+
* [[Tools: Social Engineering Toolkit (SET) (en)]]
* [[Hands-on: Simulasi Phishing Attack <en>]]
+
* [[Hands-on: Simulasi Phishing Attack (en)]]
  
  
Line 132: Line 132:
 
* [[Hands-on: Menaikkan Privilege di Sistem Linux dan Windows]]
 
* [[Hands-on: Menaikkan Privilege di Sistem Linux dan Windows]]
  
* [[Konsep Privilege Escalation <en>]]
+
* [[Konsep Privilege Escalation (en)]]
* [[Local vs Remote Escalation <en>]]
+
* [[Local vs Remote Escalation (en)]]
* [[Exploiting Misconfigured Services <en>]]
+
* [[Exploiting Misconfigured Services (en)]]
* [[Hands-on: Menaikkan Privilege di Sistem Linux dan Windows <en>]]
+
* [[Hands-on: Menaikkan Privilege di Sistem Linux dan Windows (en)]]
  
  
Line 144: Line 144:
 
* [[Hands-on: Menginstal Backdoor dan Teknik Persistensi di Sistem Target]]
 
* [[Hands-on: Menginstal Backdoor dan Teknik Persistensi di Sistem Target]]
  
* [[Backdoors dan Persistence <en>]]
+
* [[Backdoors dan Persistence (en)]]
* [[Data Exfiltration <en>]]
+
* [[Data Exfiltration (en)]]
* [[Cleaning Tracks: Log Deletion, Anti-Forensics <en>]]
+
* [[Cleaning Tracks: Log Deletion, Anti-Forensics (en)]]
* [[Hands-on: Menginstal Backdoor dan Teknik Persistensi di Sistem Target <en>]]
+
* [[Hands-on: Menginstal Backdoor dan Teknik Persistensi di Sistem Target (en)]]
  
  

Revision as of 08:01, 19 October 2024

Outline kuliah Ethical Hacking untuk 15 modul dengan fokus pada pengetahuan praktis dan skill hacking. Tiap pertemuan menggabungkan teori dan hands-on lab untuk mengembangkan keterampilan secara bertahap:

Pengantar Ethical Hacking


Metodologi Penetration Testing

Reconnaissance (Information Gathering)


Scanning dan Enumeration


Exploitation Basics

Web Application Hacking - Bagian 1

Web Application Hacking - Bagian 2


Password Cracking dan Authentication Bypass


Wireless Network Hacking


Social Engineering


Privilege Escalation


Post-Exploitation dan Maintaining Access



Mobile Hacking

Capture The Flag (CTF) Challenge dan Review

Report Penetration Test