Cyber security event in office

Khusus untuk perusahaan.

Kamu ingin ada event webinar khusus untuk kantor kamu? Kamu bisa mengambil program “Cyber security event in office” dari X-code, dengan pilihan non custom dan biaya terjangkau.

Dasar jaringan

  • Dasar jaringan komputer
  • Dasar mikrotik untuk router
  • Dasar mikrotik untuk firewall keamanan server
  • Subnetting
  • Mengenal protokol jaringan dan keamanannya
  • Dasar membangun jaringan hotspot
  • VPN Server untuk layanan server
  • Instalasi Proxmox dan pemanfaatannya untuk layanan VPS
  • Instalasi Docker dan pemanfaatannya untuk layanan VPS
  • Dasar Virtualbox dan VMWare

Serba serbi

  • Firewall UFW Linux
  • Port Knocking di linux ubuntu
  • Cara scanning & hacking memanfaatkan TOR (Anonim)
  • Command prompt & managemen users
  • Terminal linux & managemen users
  • Konfigurasi ip address di ubuntu server (Static & Dynamic)
  • Konfigurasi ip address di Kali linux (Static & Dynamic)
  • Samba Server di linux ubuntu
  • Recovery mode di linux ubuntu dan mematikannya
  • instalasi snort dan membuat rule sendiri
  • Instalasi web server, PHP, MySQL, PHPMyadmin & WordPress di Ubuntu Server
  • Dasar DNS Server (Bind9)
  • Mengenal Reverse enginnering dengan comtoh untuk aplikasi linux dan aplikasi windows
  • Mengenal log-log server di linux ubuntu server

Ethical hacking & Security

  • Dasar ethical hacking di hotspot
  • Ethical hacking dengan memanfaatkan searchsploit
  • Ethical hacking dengan memanfaatkan exploit-db
  • Ethical hacking dengan metasploit sekaligus memasang backdoor
  • Nessus dan hacking Windows
  • Instalasi Anti port scan di server linux dan pengujiannya
  • Instalasi Antivirus di server linux ubuntu & pengujiannya
  • Hacking router mikrotik 6.29 – 6.41
  • Hacking router dengan routersploit
  • Dasar exploit development – Basic
  • Dasar exploit development – Basic 2
  • Dasar exploit development – Advanced 1
  • Dasar exploit development – Advanced 2
  • Denial of service pada Web Server Apache & Nginx serta pengamanannya
  • Denial of Server pada SMB Windows
  • MITM dengan ARP Spoofing serta memanfaatkan wireshark
  • MITM dengan SSLStrip
  • Sniffing pengguna hotspot dengan router linux ubuntu
  • Heartbleed dan contoh cara eksploitasinya
  • Sniffing pada target SMTP & POP3 dengan MITM
  • Sniffing pada target MySQL Service dengan MITM
  • Sniffing pada target Samba dengan MITM
  • Cookie Stealing dengan Wireshark untuk login di web target tanpa password
  • DNS Spoofing di jaringan lokal
  • Client side attack (Browser & Microsoft Word)
  • Privilege Escalation pada target CentOS
  • Privilege Escalation pada target Ubuntu Server
  • Privilege Escalation pada target OpenBSD
  • Privilege Escalation pada target FreeBSD
  • Privilege Escalation pada target NetBSD
  • Privilege Escalation pada target Fedora
  • Privilege Escalation pada target Windows 10
  • Privilege Escalation pada target Windows 11
  • Privilege Escalation linux ubuntu server pada kerentanan kernel & pengamanannya dengan update kernel 1
  • Privilege Escalation linux ubuntu server pada kerentanan kernel & pengamanannya dengan update kernel 2
  • Privilege Escalation linux ubuntu server pada kerentanan di Polkit & pengamanannya dengan update
  • Cara mendapatkan password user windows 7 dan 10 dengan mengambil dari memory
  • Cara mendapatkan password user windows dengan John The Ripper
  • Cara mendapatkan password user linux dengan mengambil dari memory
  • Cara mendapatkan password user linux dengan mengambil dengan John The Ripper
  • Brute force pada service linux ubuntu server
  • Cara bypass login Windows 10 dan 11 dengan reset password
  • SSH Honeypot di linux ubuntu server dan cara mendeteksinya
  • Dasar ethical web hacking
  • Information Gathering pada target website
  • Ethical Hacking dengan memanfaatkan kerentanan Cross Site Scripting (XSS) dan cara pengamanannya
  • Ethical Hacking dengan memanfaatkan kerentanan Cross Site Scripting (XSS) untuk mengambil Cookie dan login ke web target tanpa password
  • Bypass Upload dengan BurpSuite serta pengamanannya
  • Ethical hacking dengan memanfaatkan keretanan Cross-Site Request Forgery (CSRF)
  • Ethical hacking dengan memanfaatkan keretanan Remote File Inclusion dan cara pengamanannya
  • Ethical hacking dengan memanfaatkan keretanan Local File Inclusion dan cara pengamanannya
  • Implementasi rootkit linux pada post exploitation
  • Implementasi backdoor linux pada post exploitation
  • Implementasi membuat backdoor (binary) linux dan memasangnya di crontab untuk reverse shell
  • Dasar incident handling pada website diretas
  • Penggunaan WPScan di kali linux untuk ethical hacking
  • Penggunaan SQLMap di kali linux untuk ethical hacking
  • Ethical hacking dengan memanfaatkan kerentanan IDOR (Insecure Direct Object References)
  • Ethical Hacking dengan memanfaatkan kerentanan SQL Injection Basic serta pengamanannya
  • Ethical Hacking dengan memanfaatkan kerentanan SQL Injection Advanced – Bypass WAF serta pengamanannya
  • Ethical Hacking dengan memanfaatkan kerentanan Blind SQL Injection & Time Based
  • Ethical Hacking dengan memanfaatkan kerentanan SQL Injection hingga memasang Backdoor Upload, PHP Shell hingga Logger Login
  • Ethical Hacking dengan memanfaatkan kerentanan shellsock
  • Brute force website dengan Burpsuite
  • Mencari kerentanan Cross Site Scripting (XSS) pada website secara otomatis
  • Mencari kerentanan SQL Injection pada website secara otomatis dengan BurpSuite
  • Mencari kerentanan Local File Inclusion pada website secara otomatis dengan BurpSuite
  • Ethical Hacking pada target Laravel 8 Debug Mode
  • Ethical Hacking pada WordPress Core dengan memanfaatkan Exploit-db
  • Ethical Hacking pada Joomla versi 3.x dan 4,x yang memiliki kerentanan
  • Eksploitasi pada PHPMyadmin di LAMPP dengan memanfaatkan akses terbatas
  • Bypass Disable Function pada PHP 7.2 hingga 7.4 dengan 4 teknik
  • Bypass Disable Function pada PHP 8.0/8.1 dengan 3 teknik
  • Cara mencari PHP Shell secara otomatis dalam rangka mencari backdoor
  • Dasar Linux Security hardening
  • Penggunaan Cloudflare untuk melindungi website
  • Wireless hacking – Bypass Mac Filtering (Deny & Allow)
  • Wireless hacking – Jamming
  • Wireless hacking – Hacking WEP & WPA2 dengan brute force
  • Wireless hacking – Hacking WPA2 dengan memanfaatkan APU / Graphic Card
  • Wireless hacking – Hacking WPA2 dengan Linset

Kriptografi

  • Kriptografi – Encode & Decode
  • Kriptografi – Encrypt & Decrypt
  • Kriptografi – Hash Function

Webinar non custom berlangsung maksinal 1 jam dan 15 menit tanya jawab. Biaya webinar IDR 1.000.000 / materi dengan minimal Subscribe 1 bulan 3 topik webinar. Khusus untuk jadwal bisa request hari selama jadwal belum terisi. Webinar dilakukan melalui Zoom.

Khusus materi custom online :
Materi custom online mulai 4.000.000 / hari hingga 12.000.000 / hari.

Khusus materi offline custom :
Materi custom offline mulai 3.000.000 / jam.

Pendaftaran (Whatsapp)
– WA Admin 1 : 0857 2891 7933
– WA Admin 2 : 0895 4207 54477

Leave a Reply

Your email address will not be published.