X-code Webinar – SQL Injection Uncovered: From Fundamentals to Advanced Techniques in Ethical Hacking
Pengenalan dan teori Tautology-based SQL Injection
Cara mengamankan pada aplikasi web yang punya kerentanan SQL Injection pada form login yang bisa berdampak terkenal serangan
Scanning SQL Injection dengan tool untuk form login
Menguji form login dengan banyak payload untuk mencari kerentanan SQL Injection menggunakan Burpsuite
Tautology-based SQL Injection (POST)
Pengamanan dari sisi aplikasi untuk Tautology-based SQL Injection (POST)
Boolean-based Blind SQL Injection (Manual) untuk mendapatkan username dan password
Time-based Blind SQL Injection secara manual untuk pengenalan
Time-based Blind SQL Injection secara otomatis dengan SQLMAP untuk mendapatkan username dan password
Pengenalan dan teori SQL Injection Union-based (GET)
Cara mengamankan pada aplikasi web yang punya kerentanan SQL Injection Union-based (GET) dan pengujiannya
Scanning SQL Injection otomatis dengan tool untuk website yang memiliki kerentanan
SQL Injection Union-based (GET) dengan SQLMAP & Havij untuk mendapatkan username dan password
Crack password dengan hashcat
SQL Injection Union-based (GET) untuk mendapatkan password user untuk masuk dalam database melalui phpmyadmin dengan SQLMAP
SQL Injection Union-based (GET) pada contoh kasus kerentanan plugin wordpress secara manual untuk crack password, reset password, upload backdoor, PHP Shell & Logger Login
SQL Injection Union-based (POST) dengan Burpsuite
SQL Injection Union-based (POST) dengan SQLMAP
Instalasi WAF
Bypass WAF untuk serangan SQL Injection
Pemilihan rules pada WAF yang tepat untuk menangani serangan bypass WAF SQL Injection
Cara mengamankan pada aplikasi web yang punya kerentanan SQL Injection Union-based (POST) dan pengujiannya
Misconfiguration pada LAMPP untuk serangan SQL Injection berbasis LOAD DATA LOCAL INFILE dengan tujuan akhir mendapatkan username dan password pada database
SQL Injection Berbasis File Upload untuk Remote Code Execution (RCE) dan melakukan privilege escalation di server linux
IDR 200.000
Webinar X-code : Ethical Hacking dan Eksplorasi Kerentanan dalam OWASP Top 10 2021 (Owasp Top 10 terbaru saat ini)
Pengenalan ethical hacking
Penjelasan OWASP TOP 10 2021
A01:2021-Broken Access Control
A02:2021-Cryptographic Failures
A03:2021-Injection
A04:2021-Insecure Design
A05:2021-Security Misconfiguration
A06:2021-Vulnerable and Outdated Components
A07:2021-Identification and Authentication Failures
A08:2021-Software and Data Integrity Failures
A09:2021-Security Logging and Monitoring Failures
A10:2021-Server-Side Request Forgery (SSRF)
IDR 150.000
Pengenalan dan teori Tautology-based SQL Injection
Cara mengamankan pada aplikasi web yang punya kerentanan SQL Injection pada form login yang bisa berdampak terkenal serangan
Scanning SQL Injection dengan tool untuk form login
Menguji form login dengan banyak payload untuk mencari kerentanan SQL Injection menggunakan Burpsuite
Tautology-based SQL Injection (POST)
Pengamanan dari sisi aplikasi untuk Tautology-based SQL Injection (POST)
Boolean-based Blind SQL Injection (Manual) untuk mendapatkan username dan password
Time-based Blind SQL Injection secara manual untuk pengenalan
Time-based Blind SQL Injection secara otomatis dengan SQLMAP untuk mendapatkan username dan password
Pengenalan dan teori SQL Injection Union-based (GET)
Cara mengamankan pada aplikasi web yang punya kerentanan SQL Injection Union-based (GET) dan pengujiannya
Scanning SQL Injection otomatis dengan tool untuk website yang memiliki kerentanan
SQL Injection Union-based (GET) dengan SQLMAP & Havij untuk mendapatkan username dan password
Crack password dengan hashcat
SQL Injection Union-based (GET) untuk mendapatkan password user untuk masuk dalam database melalui phpmyadmin dengan SQLMAP
SQL Injection Union-based (GET) pada contoh kasus kerentanan plugin wordpress secara manual untuk crack password, reset password, upload backdoor, PHP Shell & Logger Login
SQL Injection Union-based (POST) dengan Burpsuite
SQL Injection Union-based (POST) dengan SQLMAP
Instalasi WAF
Bypass WAF untuk serangan SQL Injection
Pemilihan rules pada WAF yang tepat untuk menangani serangan bypass WAF SQL Injection
Cara mengamankan pada aplikasi web yang punya kerentanan SQL Injection Union-based (POST) dan pengujiannya
Misconfiguration pada LAMPP untuk serangan SQL Injection berbasis LOAD DATA LOCAL INFILE dengan tujuan akhir mendapatkan username dan password pada database
SQL Injection Berbasis File Upload untuk Remote Code Execution (RCE) dan melakukan privilege escalation di server linux
IDR 150.000
Webinar X-code : Ethical Web Application Hacking & Security V2 (zoom)
Materi :
Information gathering – live Demo
Web Vulnerabilities
CMS Attack & Security
Web Application Vulnerabilities Practical Lab
SQL Injection –live Demo
RFI – live Demo
LFI – live Demo
XSS – live Demo
Brute force CMS (WordPress & Joomla) – live Demo
Brute force with burpsuite – live Demo
CSRF – live Demo
Bypass Upload Filtering with burpsuite – live Demo
IDOR (Insecure Direct Object Reference) with Burpsuite – live Demo
Security from the server side
Hardening Web Server – live Demo
Firewall UFW – live Demo
WAF (Web Application Firewall) – live Demo
IDR 150.000
Webinar Membangun Layanan Internet Kantor dengan Keamanan Maksimal dengan menggunakan Mikrotik RouterOS v7
Instalasi Mikrotik RouterOS v7
Setting ip address, gateway, DNS Server, DHCP Server & NAT
Pemblokiran website melalui mikrotik
Membatasi akses jaringan kantor ke jaringan lainnya di lokal
Membatasi akses jaringan hotspot untuk tamu agar tidak bisa mengakses jaringan kantor
Membatasi bandwidth sederhana
Konfigurasi PPTP Client untuk menyamarkan koneksi internet kantor (ip publik yang terdeteksi adalah ip VPS luar)
IDR 150.000
Webinar X-code – Ethical Hacking & Exploit Development
Dasar ethical hacking
Nessus
Dasar ethical hacking menggunakan exploit buatan orang lain
Contoh scanning target hingga membuat exploit sendiri pada target aplikasi yang vulnerable yang dijalankan di windows 10
Membangun lab untuk exploit development
Mengenal Memory layout
Buffer Overflow
Membuat program Fuzzer dengan python
Pattern create & pattern offset
Extended Instruction Pointer
Extended Stack Pointer
NOPSleed
Mengenal Bad Character
Jumpshort
Implementasi shellcode bind shell
Proof of concept pada exploit yang dibuat
SEH (Structured Exception Handling)
SafeSEH (Safe Structured Exception Handling)
ASLR (Address Space Layout Randomization)
Bypass SEH (Structured Exception Handling)
Bypass SafeSEH (Safe Structured Exception Handling)
Bypass ASLR (Address Space Layout Randomization)
Generate shellcode dengan msfvenom
Implementasi shellcode reverse shell
PoC
IDR 150.000
Membangun virtual data center (Mikrotik router & proxmox) untuk layanan otomatisasi VPS untuk kebutuhan website..
Instalasi Mikrotik RouterOS v7
Setting ip address, gateway, DNS Server & NAT
Pemblokiran website tertentu untuk pengguna VPS melalui mikrotik
Membatasi akses jaringan virtual data center ke jaringan lainnya
Pembatasan bandwidth sederhana untuk pengguna VPS melalui mikrotik
Instalasi proxmox
Pengenalan LXC Container
Pengenalan perintah CLI di Proxmox untuk membuat LXC Container
Pengenalan CGI
Halaman daftar VPS
Mekanisme generate kode aktivasi daftar VPS
Filter keamanan input pada aplikasi layanan VPS
Pembuatan LXC Container secara otomatis dengan menggunakan PCT
Pembuatan user Proxmox secara otomatis dengan pveum
Pengenalan Cloudflare
Koneksi API Cloudflare untuk subdomain user VPS
Mekanisme otomatis pembuatan ip address baru tiap pembuatan VPS
Mekanisme otomatis pembuatan port baru tiap pembuatan VPS baru
Layanan Web di VPS
Layanan SSH di VPS
Pembuatan Virtualhost untuk Reverse Proxy
Port Forwarding di VPS yang memiliki IP Publik untuk diarahkan ke ip VPN
Port forwarding di komputer perantara untuk diarahkan ke LXC Container
Pengujian layanan otomatisasi VPS dengan LXC Container
IDR 250.000
Webinar X-code : Essential Ethical WordPress Hacking & security
Information gathering
Wpscan
Search for sensitive files
Username enumeration wordpress untuk membantu brute force
Brute Force login website wordpress
An example of basic steps to hack WordPress using the exploit available on the exploit-db site.
Exploitation of wordpress plugins
Remote File Inclusion
PHP Shell
Privilege Escalation pada target linux
Local File Inclusion
SQL Injection (SQL Injection manual& reset password)
Backdoor upload
Logger login
Security by hiding the WordPress login page
Web Security Hardening
IDR 75.000
Webinar X-code – Ethical network hacking & Security V2
Materi :
– Ethical Network Hacking
Denial of service
– Denial of service web server (Nginx Web Server & Apache Web Server), web router (ZTE) & web access point (TP-Link) – live demo
Router Hack
– Scanning jaringan dan scanning port dan service pada router – live demo
– Hacking untuk mendapatkan username & password router modem ZTE seri tertentu – live demo
– Hacking untuk mendapatkan username & password mikrotik (6.29 to 6.42) – live demo
Brute force
– Scanning port dan service – live demo
– Brute force dengan wordlist pada service FTP / Telnet / SSH – live demo
Hacking SMB Windows dan Samba Linux – live demo
– Scanning port, service dan OS pada target – live demo
– Dasar menggunakan metasploit framework
– Hacking SMB Windows 7 SP1 dengan firewall aktif (Remote) – live demo
– Meterpreter (VNC, mengaktifkan keylogger, upload & download) – live demo
– Hacking SMB Windows 10 yang dishare tanpa password (Remote) – live demo
– Hacking SMB Windows 10 (SMBGhost) – live demo
– Hacking Samba Linux yang dishare writeable (Remote) – live demo
IDR 150.000
Webinar X-code – Ethical Windows Hacking & Exploitation V2
Materi :
Information gathering
Scanning target Windows 10
Gaining Access
Hacking SMB Windows 10 dengan Metasploit
Generate HERCULES Payload untuk remote Windows 10 & Bypass Windows Defender
Maintenance Access
Post Exploitation
Meterpreter
Akses VNC target pada target Windows 10
Membuat backdoor remote HERCULES Payload untuk target Windows 10
Cara membuat backdoor remote berjalan otomatis tiap Windows 10 direstart
Mengambil password website pada browser Windows 10
Mengambil hash pada login password windows 10
Crack password Windows 10 dengan John the ripper
Covering tracks
Menghapus jejak
IDR 75.000
Webinar Xcode : Backup data secara otomatis di proxmox (VM, files & database) untuk keamanan data.
Materi
Memasukkan file ISO ubuntu server ke proxmox
Membuat VM dan instalasi Ubuntu Server
Membangun backup secara otomatis untuk semua file website dan database
Membangun backup secara otomatis untuk semua file website dan database ke server berbeda
Restore backup file dan website
Membangun backup otomatis di proxmox untuk VM
Membangun backup otomatis di proxmox untuk VM ke server berbeda
Restore backup VM
IDR 100.000
Advanced Exploit Development
Materi :
– Exploit Development
– Membangun lab untuk exploit development
– Mengenal Memory layout
– Buffer Overflow
– Membuat program Fuzzer dengan python
– Pattern create & pattern offset
– Extended Instruction Pointer
– Extended Stack Pointer
– NOPSleed
– Mengenal Bad Character
– Jumpshort
– Implementasi shellcode bind shell
– Proof of concept pada exploit yang dibuat
– SEH (Structured Exception Handling)
– SafeSEH (Safe Structured Exception Handling)
– ASLR (Address Space Layout Randomization)
– Bypass SEH (Structured Exception Handling)
– Bypass SafeSEH (Safe Structured Exception Handling)
– Bypass ASLR (Address Space Layout Randomization)
– Generate shellcode dengan msfvenom
– Implementasi shellcode reverse shell
– Data Execution Prevention (DEP)
– Return-oriented programming
– Pemanfaatan EDI, ESI, EBP, ESP dalam bypass DEP
– Bypass Data Execution Prevention (DEP) dengan Return-oriented programming (ROP)
– PoC
IDR 150.000
Webinar X-code: Essential Hacking Web CMS Hacking & Security (WordPress & Joomla)
Materi:
– Information gathering
– Wpscan
– Joomscan
– Search for sensitive files
– Username enumeration wordpress untuk membantu brute force
– Brute Force login website wordpress
– Brute Force login website Joomla
– An example of basic steps to hack WordPress using the exploit available on the exploit-db site.
– An example of basic steps to hack Joomla using the exploit available on the exploit-db site.
– Exploitation of wordpress plugins & Joomla
– Remote File Inclusion (WordPress Plugin)
– PHP Shell
– Privilege Escalation pada target linux
– Remote Code Execution – (Joomla)
– Local File Inclusion – (WordPress Plugin)
– SQL Injection (SQL Injection manual & reset password) (WordPress Plugin)
– Backdoor upload
– Logger login
– Security by hiding the WordPress login page
– Web Security Hardening
IDR 100.000
Pembelian:
WA Admin 1 : 0857 2891 7933
WA Admin 2 : 0895 4207 54477