Tutorial Pentesting Fundamentals THM Indonesia

Tutorial Pentesting Fundamentals THM Indonesia. Memahami etika dan metodologi di balik setiap pengujian penetrasi sangat penting. Ini dilakukan untuk memastikan bahwa asesmen keamanan dilakukan secara legal, profesional, dan efektif. Prinsip etika menetapkan batasan dalam pentesting, memastikan bahwa pengujian dilakukan dengan menghormati privasi, dan mematuhi regulasi. Terdapat regulasi industri seperti GDPR, HIPAA, dan PCI-DSS. Sementara itu,…

Read More

Belajar SOC dari TryHackMe bersama Kamsib

SOC adalah tim atau fungsi terpusat yang bertanggung jawab untuk memantau, menganalisis, mendeteksi, dan merespons insiden keamanan siber di organisasi. SOC bertugas melindungi aset digital organisasi, termasuk data, perangkat, jaringan, dan aplikasi, dari ancaman keamanan. Belajar SOC (Security Operations Center) dari TryHackMe bersama Kamsib. Berikut beberapa pembahasan SOC sebelumnya yang sudah diterbitkan oleh Kamsib: Artikel…

Read More

Apa itu SOAR dan Splunk?

SOAR singkatan dari Security Orchestration, Automation, and Response. Ini bekerja dengan menghubungkan, mengotomatiskan, dan mengorkestrasikan berbagai alat dan alur kerja dalam keamanan siber untuk meningkatkan efektivitas respons insiden. Sedangkan Splunk adalah platform analitik data yang sering digunakan dalam bidang keamanan siber, operasional TI, dan pemantauan bisnis. Fungsi utamanya adalah mengumpulkan, mengindeks, dan menganalisis data dari…

Read More

BlackBull CTF: Kita Sudah Sampai Mana, Sih?

BlackBull CTF: Kita Sudah Sampai Mana, Sih? Dalam artikel ini kita akan meninjau kembali program Capture The Flag tercinta kita ini. Cara kita untuk memahami konsep cyber security adalah dengan membaca literatur, mengikuti perkuliahan, mengikuti kertas, ataupun praktik secara langsung. Cara paling mudah untuk praktik dengan menggunakan resource yang sedikit adalah dengan bermain CTF. CTF…

Read More

Belajar Incident Response, mulainya darimana ya?

Belajar Incident Response, mulainya darimana, ya? Itu lah yang aku tanyakan kepada Mas ChatGPT dan Mbak Gemini. Mari kita mulai dengan, pengertian Incident Response. Incident Response (IR) adalah serangkaian proses dan teknologi yang digunakan oleh suatu organisasi untuk mendeteksi dan merespons ancaman siber, pelanggaran keamanan, atau serangan siber. Tujuan utama dari IR adalah untuk membatasi…

Read More

Bermain Web Exploitation – SQL Injection hingga Pengenalan Redirection

SQL Injection hingga Pengenalan Redirection. Eksploitasi web adalah proses mengidentifikasi dan memanfaatkan kerentanan dalam aplikasi web untuk mencapai tujuan jahat. Peretas menggunakan berbagai teknik untuk mengeksploitasi kelemahan ini, yang berpotensi menimbulkan konsekuensi, seperti pencurian data, pengambilan sistem, web defacement, dan serangan DoS. Pembahasan lebih lanjut mengenai Web Exploitation dan PicoCTF sudah dibahas pada artikel sebelumnya. Kamu bisa membaca…

Read More

Bermain Web Exploitation – Pengenalan Burp Suite hingga XML External Entity Injection

Pengenalan Burp Suite hingga XML External Entity Injection. Eksploitasi web adalah proses mengidentifikasi dan memanfaatkan kerentanan dalam aplikasi web untuk mencapai tujuan jahat. Peretas menggunakan berbagai teknik untuk mengeksploitasi kelemahan ini, yang berpotensi menimbulkan konsekuensi, seperti pencurian data, pengambilan sistem, web defacement, dan serangan DoS. Pembahasan lebih lanjut mengenai Web Exploitation dan PicoCTF sudah dibahas pada artikel…

Read More

Bermain PicoCTF Web Exploitation

Capture The Flag (CTF) adalah kompetisi yang menantang para peserta untuk menyelesaikan berbagai soal keamanan siber. Soal-soal ini seringkali berfokus pada menemukan dan mengeksploitasi kerentanan, memecahkan kode, dan merekayasa balik sistem. CTF dirancang untuk menguji keterampilan dan pengetahuan peserta dalam bidang keamanan siber, dan seringkali diadakan sebagai acara online maupun offline. Salah satu tempat bermain…

Read More

Referensi Belajar Wazuh Gratis | Kamsib Cyber Security dari NOL

Wazuh memberikan pemantauan dan perlindungan keamanan yang kuat untuk aset TI kita menggunakan kemampuan Security Information and Event Management (SIEM) dan Extended Detection and Response (XDR). Penggunaan Wazuh dirancang untuk melindungi aset digital dan meningkatkan postur keamanan siber organisasi kita. Karena alat ini bersifat gratis, kita akan coba cari pula referensi belajar wazuh gratis. Sekilas…

Read More