Pelatihan Network Security Hack and Defense #Part 1

Pelatihan Network Security  Hack and Defense  di Sciencom

Pelatihan Hari Pertama (3 Juni 2015) :

Pada pelatihan  ini saya diajarkan dasar-dasar / principle hacker dan Defense, pada pelatihan hari ini saya mendapatkan  beberapa link website yang dapat dijadikan referensi sebagai Defense hacker diantaranya :
http://www.pipl.com  (untuk link sumber data informasi )
http://www.cvedetails.com/ ( untuk menganalisa kekurangan / vulnaberity dari vendor )
https://web.nvd.nist.gov/view/ncp/repository ( untuk menganalisa kekurangan / vulnaberity dari vendor )
http://www.securitywizardry.com/ ( link ini dapat digunakan untuk melihat isue-isue cyber threat intelligence)
http://wwwnui.akamai.com/gnet/globe/index.html ( link ini untuk memonitoring  daerah sumber attach)

Pada saat pertama kali menyalakan komputer hal yang  baiknya dilakukan adalah melakukan pengecekan apakah ada aplikasi yang tidak dizinkan melakukan koneksi ke komputer kita dengan cara buka cmd lalu ketik : netstat -an

Untuk memonitoring trafic twiiter  di http://tweetping.net/

Untuk coba  code dan encode pesan bisa coba di http://www.spammimic.com/

Phase-phase yang dilakukan Hacker
1. Reconnaissance informasi gathering:
     kapan website diupdate,status domain, ipnya, servicenya,name servernya apa dll, bisa dilihat          whois  ---> https://www.whois.net/ atau http://who.is/
      untuk mengetahui historis website target bisa liat di https://archive.org/web/

     * Reconnaissance di bagi menjadi dua yaiut aktif dan pasif ,
         Aktif : langsung ke target menanyakan  ( heacker langsung nanya ke target dengan berpura pura                     sebagai vendor / sosial enginer )
          Pasif : menggunakan tools

2. Melakukan Scanning / melakukan analisas , cek Servicenya Aktive, Port yang terbuka apa saja,

Dengan vulnerability scaning ( menganalisasi celah celah dari target, yang di cek : aplicationnya, databasenya , infrastrukturnya, dll )

3. Gaining Access :  setelah discan kita bisa menentukan levelnya : high risk, medium risk, low risk,    lalu melakukan serangan

4. Maintaining Access :  Dengan memasang trojan /backdoor

5. Covering Track : Menghapus Jejak (di window =  *.evt , di linux =  /var/log/*)


Tindakan Pencegahan :

1. Buang informasi yang memberikan informasi perusahaan
2. Menggunakan teknis antiscan ( port sentris )
3. Melakukan internal Penthes


Password Gueshing adalah teknik yang di gunakan hecker dalam mencoba menjebol password.

Database sistem  windows ada di security Account Manager  // Global Cataloc (DC1,DC2)
                              linux ----> /etc/paswd
                                                /etc/ group dll
                                             





Subscribe to receive free email updates:

0 Response to "Pelatihan Network Security Hack and Defense #Part 1"

Post a Comment