1. Dokumen tersebut membahas tentang keamanan jaringan nirkabel dan aplikasi web. Termasuk teknik hacking wifi, enkripsi nirkabel, dan serangan terhadap server dan aplikasi web seperti injection, XSS, dan cara mencegahnya.
Materi kuliah Ethical Hacking tahun ajaran 2011/2012.
Saya diminta mengajar mata kuliah ini di program studi Teknik Informatika[1], Unsoed. Tadinya saya menempatkan diri sebagai "ban serep" saja, ternyata memang tidak ada yang "berani".
Jadi, akhirnya saya mengajar dengan riang gembira, membaca buku serta menuliskan dan menceritakan sedikit pengalaman saya di dunia keamanan.
[1] Program studi "rumah" saya adalah Teknik Elektro.
Index
Top Cyber Crimes
What is OSINT
Resource For OSINT
Goal - OSINT
Information Gathering
Analysis
Career as a Digital Forensics Investigator
Case Study - Malaysian Airlines Flight MH17
OSINT Process
Confidential Data of GOV
Preventive Measures
www.fomada.com
Presented By Syed Amoz: CEO Fomada
My slides for PHDays 2018 Threat Hunting Hands-On Lab - https://www.phdays.com/en/program/reports/build-your-own-threat-hunting-based-on-open-source-tools/
Virtual Machines for lab are available here - https://yadi.sk/d/qB1PNBj_3ViWHe
Slides for a college course based on "Incident Response & Computer Forensics, Third Edition" by by Jason Luttgens, Matthew Pepe, and Kevin Mandia.
Teacher: Sam Bowne
Twitter: @sambowne
Website: https://samsclass.info/121/121_F16.shtml
Introduction of Ethical Hacking, Life cycle of Hacking, Introduction of Penetration testing, Steps in Penetration Testing, Foot printing Module, Scanning Module, Live Demos on Finding Vulnerabilities a) Bypass Authentication b) Sql Injection c) Cross site Scripting d) File upload Vulnerability (Web Server Hacking) Countermeasures of Securing Web applications
Privasi 101 Panduan Memahami Privasi dan Perlindungan DataICT Watch
Â
Privasi 101 Panduan Memahami Privasi, Perlindungan Data dan Surveilans Komunikasi.
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
Materi kuliah Ethical Hacking tahun ajaran 2011/2012.
Saya diminta mengajar mata kuliah ini di program studi Teknik Informatika[1], Unsoed. Tadinya saya menempatkan diri sebagai "ban serep" saja, ternyata memang tidak ada yang "berani".
Jadi, akhirnya saya mengajar dengan riang gembira, membaca buku serta menuliskan dan menceritakan sedikit pengalaman saya di dunia keamanan.
[1] Program studi "rumah" saya adalah Teknik Elektro.
Index
Top Cyber Crimes
What is OSINT
Resource For OSINT
Goal - OSINT
Information Gathering
Analysis
Career as a Digital Forensics Investigator
Case Study - Malaysian Airlines Flight MH17
OSINT Process
Confidential Data of GOV
Preventive Measures
www.fomada.com
Presented By Syed Amoz: CEO Fomada
My slides for PHDays 2018 Threat Hunting Hands-On Lab - https://www.phdays.com/en/program/reports/build-your-own-threat-hunting-based-on-open-source-tools/
Virtual Machines for lab are available here - https://yadi.sk/d/qB1PNBj_3ViWHe
Slides for a college course based on "Incident Response & Computer Forensics, Third Edition" by by Jason Luttgens, Matthew Pepe, and Kevin Mandia.
Teacher: Sam Bowne
Twitter: @sambowne
Website: https://samsclass.info/121/121_F16.shtml
Introduction of Ethical Hacking, Life cycle of Hacking, Introduction of Penetration testing, Steps in Penetration Testing, Foot printing Module, Scanning Module, Live Demos on Finding Vulnerabilities a) Bypass Authentication b) Sql Injection c) Cross site Scripting d) File upload Vulnerability (Web Server Hacking) Countermeasures of Securing Web applications
Privasi 101 Panduan Memahami Privasi dan Perlindungan DataICT Watch
Â
Privasi 101 Panduan Memahami Privasi, Perlindungan Data dan Surveilans Komunikasi.
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik DosenAdrianAgoes9
Â
sosialisasi untuk dosen dalam mengisi dan memadankan sister akunnya, sehingga bisa memutakhirkan data di dalam sister tersebut. ini adalah untuk kepentingan jabatan akademik dan jabatan fungsional dosen. penting untuk karir dan jabatan dosen juga untuk kepentingan akademik perguruan tinggi terkait.
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondelferrydmn1999
Â
Indonesia, negara kepulauan yang kaya akan keragaman budaya, suku, dan tradisi, memiliki Jakarta sebagai pusat kebudayaan yang dinamis dan unik. Salah satu kesenian tradisional yang ikonik dan identik dengan Jakarta adalah ondel-ondel, boneka raksasa yang biasanya tampil berpasangan, terdiri dari laki-laki dan perempuan. Ondel-ondel awalnya dianggap sebagai simbol budaya sakral dan memainkan peran penting dalam ritual budaya masyarakat Betawi untuk menolak bala atau nasib buruk. Namun, seiring dengan bergulirnya waktu dan perubahan zaman, makna sakral ondel-ondel perlahan memudar dan berubah menjadi sesuatu yang kurang bernilai. Kini, ondel-ondel lebih sering digunakan sebagai hiasan atau sebagai sarana untuk mencari penghasilan. Buku foto Lensa Kampung Ondel-Ondel berfokus pada Keluarga Mulyadi, yang menghadapi tantangan untuk menjaga tradisi pembuatan ondel-ondel warisan leluhur di tengah keterbatasan ekonomi yang ada. Melalui foto cerita, foto feature dan foto jurnalistik buku ini menggambarkan usaha Keluarga Mulyadi untuk menjaga tradisi pembuatan ondel-ondel sambil menghadapi dilema dalam mempertahankan makna budaya di tengah perubahan makna dan keterbatasan ekonomi keluarganya. Buku foto ini dapat menggambarkan tentang bagaimana keluarga tersebut berjuang untuk menjaga warisan budaya mereka di tengah arus modernisasi.
19. 19
Keamanan Jaringan
32. Keamanan Aplikasi Web
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
20. 20
• 30 ribu web diretas setiap harinya
• Ribuan tools hacking web tersedia di internet secara free
• 70% serangan di internet dari aplikasi web
20
Statistik serangan Website
21. 21
Kasus Peretasan Web Sony
• Serangan SQL Injection web Sony oleh LulzSec
• 2011
• 77 juta data user bocor
• 1 bulan dinon aktifkan
• Kerugian $171 Juta
21
22. 22
Mitos tentang Firewall
• Kami aman karena
punya Firewall
• Tutup port
• Penyerang bisa
menggunakan
Aplikasi Web
untuk memulai
serangan
22
23. 23
• Aplikasi yang menyediakan interface antara pengguna dan web
server
• Memudahkan pengguna mengakses data di server
• Memiliki berbagai celah keamanan
• Bisa dimanipulasi oleh penyerang untuk meretas sistem
23
Aplikasi Web
24. 24
Resiko Aplikasi Web
• Deface: Mengganti tampilan web
• Install malware, botnet
• Mengambil alih Sistem
24
26. 26
1. Injection
2. Broken Authentication
3. Sensitive Data Exposure
4. XML External Entities (XXE)
5. Broken Access Control
6. Security Misconfiguration
7. Cross-Site Scripting (XSS)
8. Insecure Deserialization
9. Using Component with known
Vulnerability
10. Insufficient Logging &
Monitoring
26
OWASP TOP 10
27. 27
• Open Web Application Security Project
• Proyek Open source à Meningkatkan keamanan aplikasi web
• Kontributor Individu, Perusahaan, Relawan
• Secure Coding, library
• Tools, scanner, lab vulnerable
• Daftar Top Ten
27
OWASP
28. 28
Injection
Jenis-Jenis Injection
• SQL Injection
• Command Injection
• LDAP Injection
28
Dampak serangan
• Bypass Login
• Menampilkan Data Rahasia
• Merubah Data
• Menghapus Database
• Menjalankan Perintah secara
remote
29. 29
SQL Injection
• Bypass Login
• Manipulasi Query
• "SELECT * FROM accounts WHERE custID='" +
request.getParameter("id") + "'";
• Query HQLQuery = session.createQuery("FROM accounts WHERE
custID='" + request.getParameter("id") + “‘“);
• http://example.com/app/accountView?id=' or '1'='1
29
31. 31
Keamanan Jaringan
34. XSS Attack
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
32. 32
• Penyerang memasukan Script Jahat ke halaman Web Target
Contohnya pada:
• bagian komentar pada blog,
• Memodifikasi link URL, meminta korban membuka link tersebut
Penyebab
• Tidak dilakukan validasi Input
32
Cross-Site Scripting (XSS)
34. 34
• Redirect korban ke halaman tertentu
• Mencuri data
• Merubah data di server
• Meretas Password
• Menjalankan skript jahat
• Menampilkan pop up tertentu
• Penyadapan data korban
34
Dampak Serangan XSS
37. 37
1. Validasi Input
2. Filter Paket dengan WAF, IDS
3. Drop ICMP
4. Matikan service & port tidak perlu
5. Patch Sistem
6. Sanitasi Input
7. Uji SQL Injection
8. Minimisasi aplikasi pihak ketiga
37
Pencegahan
38. 38
9. Akses ke Database menggunakan akun non-privileged
10. Gunakan prosedur store & query parameter
11. Batasi akses ke database, tabel dan kolom
12. Batasi pesan error yang ditampilkan
13. Lakukan pengujian sistem
14. Analisa Source code
15. Matikan perintah shell
38
Pencegahan (2)
44. 44
Buku Bacaan Wajib (BW)
Engebretson, P. (2011). The Basic of Hacking and Penetration Testing:
Ethical Hacking and Penetration Testing Made Easy. Syngress.
Stallings, W. (2010). Network Security Essentials:Applications and
Standards 4th Edition. Prentice Hall.
Buku Bacaan Anjuran (BA)
Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill.
Walker, M. (2010). CEH Certified Ethical Hacker All-in-One. McGraw Hill.
44
Referensi