Logo-Pitma-Jogja
Search

Pelatihan IT Ethical Hacking dan Perimeter Defense

Pelatihan IT Ethical Hacking & Perimeter Defense

Seiring dengan pertumbuhan Internet yang semakin berkembang, keamanan komputer telah menjadi perhatian utama bagi bisnis dan pemerintah. Mereka ingin dapat memanfaatkan Internet untuk melakukan perdagangan elektronik, periklanan, distribusi dan akses informasi, dan pengejaran lainnya, tetapi mereka khawatir tentang kemungkinan “diretas”. Pada saat yang sama, calon pelanggan layanan ini khawatir tentang menjaga kendali atas informasi pribadi yang bervariasi dari nomor kartu kredit hingga nomor jaminan sosial dan alamat rumah.

Dalam pencarian mereka sebagai solusi untuk pemecahan masalah ini, organisasi menyadari bahwa salah satu cara terbaik untuk mengevaluasi ancaman penyusup untuk kepentingan mereka adalah dengan meminta profesional keamanan komputer independen dengan mencoba untuk masuk ke sistem komputer mereka. Skema ini mirip dengan meminta auditor independen masuk ke suatu organisasi untuk memverifikasi catatan pembukuannya. Dalam kasus keamanan komputer, “tim macan” atau “peretas etis” ini akan menggunakan alat dan teknik yang sama dengan para penyusup, tetapi mereka tidak akan merusak sistem target atau mencuri informasi. Sebaliknya, mereka akan mengevaluasi keamanan sistem target dan melaporkan kembali kepada pemiliknya kerentanan yang mereka temukan dan instruksi cara memperbaikinya.

Ethical Hacking dan Perimeter Defense

Ethical Hacker adalah para profesional yang memilih metode peretasan untuk melayani tujuan yang lebih besar di dunia dengan niat baik untuk menguntungkan orang lain.

Ini panduan dasar untuk mereka dalam ethical hacking:

  • Dengan pengetahuan dasar atau tanpa pengetahuan tentang peretasan etis
  • Dengan pengalaman terbatas dan menunggu kesempatan dalam peretasan etis

Pelatihan ethical hacking dan perimeter defense memberikan pembelajaran secara interaktif kepada peserta dalam melakukan proses scanning, penetration test, hacking dan mengamankan sistem. Peserta akan mengenal proses scanning dan serangan terhadap jaringan, Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows serta pembuatan Virus.

Materi Pelatihan IT Ethical Hacking dan Permeter Defense

  • Introduction to Ethical Hacking
  • Footprinting and Reconnaissance
  • Scanning Networks
  • Enumeration
  • System Hacking
  • Trojans and Backdoors
  • Viruses and Worms
  • Sniffers
  • Social Engineering
  • Denial of Service
  • Session Hijacking
  • Hijacking Webservers
  • Hacking Web Applications
  • SQL Injection
  • Hacking Wireless Networks
  • Evading IDS, Firewalls, and Honeypots
  • Buffer Overflow
  • Cryptography
  • Penetration Testing

Tujuan Pelatihan IT Ethical Hacking dan Perimeter Defense

Diharapkan setelah mengikuti training ini peserta dapat mencapai target sebagai berikut :

  • Memahami tentang cara kerja perimeter defense, scanning keamanan jaringan
  • Mempelajari bagaimana melakukan Escalate Intruders dan Escalade Privilages dan bagaimana cara mengamankannya
  • Mengenal proses scanning dan serangan terhadap jaringan, Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows serta pembuatan Virus.

Narasumber Pelatihan

Willy

Kami PITMA – Professional Training, menyediakan Pelatihan Online IT Infrastructure Library V3 untuk anda yang membutuhkan. Materi yang kami berikan disesuaikan dengan kebutuhan anda dengan basis output pelatihan best practice untuk anda. silahkan hubungi kami untuk informasi selengkapnya. 

Ingin tahu selengkapnya tentang Pelatihan Online yang lain dari kami , cek selengkapnya disini.

Simak juga

Pelatihan IT Audit SIstem Infromasi

Pelatihan IT WordPress

PITMA – Professional Training

Taman Griya Indah III – Blok H-201 , Jalan Tambak. Ngestiharjo, Yogyakarta 55182

Telepon / Fax 0274 – 556329

Daftar gratis Langganan artikel pelatihan

× Butuh Bantuan?