
Khusus untuk perusahaan.
Kamu ingin ada event webinar khusus untuk kantor kamu? Kamu bisa mengambil program “Cyber security event in office” dari X-code, dengan pilihan non custom dan biaya terjangkau.
Dasar jaringan
- Dasar jaringan komputer
- Dasar mikrotik untuk router
- Dasar mikrotik untuk firewall keamanan server
- Subnetting
- Mengenal protokol jaringan dan keamanannya
- Dasar membangun jaringan hotspot
- VPN Server untuk layanan server
- Instalasi Proxmox dan pemanfaatannya untuk layanan VPS
- Instalasi Docker dan pemanfaatannya untuk layanan VPS
- Dasar Virtualbox dan VMWare
Serba serbi
- Firewall UFW Linux
- Port Knocking di linux ubuntu
- Cara scanning & hacking memanfaatkan TOR (Anonim)
- Command prompt & managemen users
- Terminal linux & managemen users
- Konfigurasi ip address di ubuntu server (Static & Dynamic)
- Konfigurasi ip address di Kali linux (Static & Dynamic)
- Samba Server di linux ubuntu
- Recovery mode di linux ubuntu dan mematikannya
- instalasi snort dan membuat rule sendiri
- Instalasi web server, PHP, MySQL, PHPMyadmin & WordPress di Ubuntu Server
- Dasar DNS Server (Bind9)
- Mengenal Reverse enginnering dengan comtoh untuk aplikasi linux dan aplikasi windows
- Mengenal log-log server di linux ubuntu server
Ethical hacking & Security
- Dasar ethical hacking di hotspot
- Ethical hacking dengan memanfaatkan searchsploit
- Ethical hacking dengan memanfaatkan exploit-db
- Ethical hacking dengan metasploit sekaligus memasang backdoor
- Nessus dan hacking Windows
- Instalasi Anti port scan di server linux dan pengujiannya
- Instalasi Antivirus di server linux ubuntu & pengujiannya
- Hacking router mikrotik 6.29 – 6.41
- Hacking router dengan routersploit
- Dasar exploit development – Basic
- Dasar exploit development – Basic 2
- Dasar exploit development – Advanced 1
- Dasar exploit development – Advanced 2
- Denial of service pada Web Server Apache & Nginx serta pengamanannya
- Denial of Server pada SMB Windows
- MITM dengan ARP Spoofing serta memanfaatkan wireshark
- MITM dengan SSLStrip
- Sniffing pengguna hotspot dengan router linux ubuntu
- Heartbleed dan contoh cara eksploitasinya
- Sniffing pada target SMTP & POP3 dengan MITM
- Sniffing pada target MySQL Service dengan MITM
- Sniffing pada target Samba dengan MITM
- Cookie Stealing dengan Wireshark untuk login di web target tanpa password
- DNS Spoofing di jaringan lokal
- Client side attack (Browser & Microsoft Word)
- Privilege Escalation pada target CentOS
- Privilege Escalation pada target Ubuntu Server
- Privilege Escalation pada target OpenBSD
- Privilege Escalation pada target FreeBSD
- Privilege Escalation pada target NetBSD
- Privilege Escalation pada target Fedora
- Privilege Escalation pada target Windows 10
- Privilege Escalation pada target Windows 11
- Privilege Escalation linux ubuntu server pada kerentanan kernel & pengamanannya dengan update kernel 1
- Privilege Escalation linux ubuntu server pada kerentanan kernel & pengamanannya dengan update kernel 2
- Privilege Escalation linux ubuntu server pada kerentanan di Polkit & pengamanannya dengan update
- Cara mendapatkan password user windows 7 dan 10 dengan mengambil dari memory
- Cara mendapatkan password user windows dengan John The Ripper
- Cara mendapatkan password user linux dengan mengambil dari memory
- Cara mendapatkan password user linux dengan mengambil dengan John The Ripper
- Brute force pada service linux ubuntu server
- Cara bypass login Windows 10 dan 11 dengan reset password
- SSH Honeypot di linux ubuntu server dan cara mendeteksinya
- Dasar ethical web hacking
- Information Gathering pada target website
- Ethical Hacking dengan memanfaatkan kerentanan Cross Site Scripting (XSS) dan cara pengamanannya
- Ethical Hacking dengan memanfaatkan kerentanan Cross Site Scripting (XSS) untuk mengambil Cookie dan login ke web target tanpa password
- Bypass Upload dengan BurpSuite serta pengamanannya
- Ethical hacking dengan memanfaatkan keretanan Cross-Site Request Forgery (CSRF)
- Ethical hacking dengan memanfaatkan keretanan Remote File Inclusion dan cara pengamanannya
- Ethical hacking dengan memanfaatkan keretanan Local File Inclusion dan cara pengamanannya
- Implementasi rootkit linux pada post exploitation
- Implementasi backdoor linux pada post exploitation
- Implementasi membuat backdoor (binary) linux dan memasangnya di crontab untuk reverse shell
- Dasar incident handling pada website diretas
- Penggunaan WPScan di kali linux untuk ethical hacking
- Penggunaan SQLMap di kali linux untuk ethical hacking
- Ethical hacking dengan memanfaatkan kerentanan IDOR (Insecure Direct Object References)
- Ethical Hacking dengan memanfaatkan kerentanan SQL Injection Basic serta pengamanannya
- Ethical Hacking dengan memanfaatkan kerentanan SQL Injection Advanced – Bypass WAF serta pengamanannya
- Ethical Hacking dengan memanfaatkan kerentanan Blind SQL Injection & Time Based
- Ethical Hacking dengan memanfaatkan kerentanan SQL Injection hingga memasang Backdoor Upload, PHP Shell hingga Logger Login
- Ethical Hacking dengan memanfaatkan kerentanan shellsock
- Brute force website dengan Burpsuite
- Mencari kerentanan Cross Site Scripting (XSS) pada website secara otomatis
- Mencari kerentanan SQL Injection pada website secara otomatis dengan BurpSuite
- Mencari kerentanan Local File Inclusion pada website secara otomatis dengan BurpSuite
- Ethical Hacking pada target Laravel 8 Debug Mode
- Ethical Hacking pada WordPress Core dengan memanfaatkan Exploit-db
- Ethical Hacking pada Joomla versi 3.x dan 4,x yang memiliki kerentanan
- Eksploitasi pada PHPMyadmin di LAMPP dengan memanfaatkan akses terbatas
- Bypass Disable Function pada PHP 7.2 hingga 7.4 dengan 4 teknik
- Bypass Disable Function pada PHP 8.0/8.1 dengan 3 teknik
- Cara mencari PHP Shell secara otomatis dalam rangka mencari backdoor
- Dasar Linux Security hardening
- Penggunaan Cloudflare untuk melindungi website
- Wireless hacking – Bypass Mac Filtering (Deny & Allow)
- Wireless hacking – Jamming
- Wireless hacking – Hacking WEP & WPA2 dengan brute force
- Wireless hacking – Hacking WPA2 dengan memanfaatkan APU / Graphic Card
- Wireless hacking – Hacking WPA2 dengan Linset
Kriptografi
- Kriptografi – Encode & Decode
- Kriptografi – Encrypt & Decrypt
- Kriptografi – Hash Function
Webinar non custom berlangsung maksinal 1 jam dan 15 menit tanya jawab. Biaya webinar IDR 1.000.000 / materi dengan minimal Subscribe 1 bulan 3 topik webinar. Khusus untuk jadwal bisa request hari selama jadwal belum terisi. Webinar dilakukan melalui Zoom.
Khusus materi custom online :
Materi custom online mulai 4.000.000 / hari hingga 12.000.000 / hari.
Khusus materi offline custom :
Materi custom offline mulai 3.000.000 / jam.
Pendaftaran (Whatsapp)
– WA Admin 1 : 0857 2891 7933
– WA Admin 2 : 0895 4207 54477