Coconote
AI notes
AI voice & video notes
Export note
Try for free
Webinar Mengenal Ethical Hacking
Sep 30, 2024
Webinar Indik Sindo Jogja: Mengenal Ethical Hacking
Pembukaan
Assalamu'alaikum warahmatullahi wabarakatuh.
Perkenalan oleh Lupa Diana Pertiwi.
Terima kasih kepada peserta yang bergabung.
Webinar fokus pada
ethical hacking
dan cara ofensif melindungi keamanan cyber organisasi.
Perkenalan Narasumber
Mas Andrian T. sebagai narasumber.
Mas Andrian akan membahas pentingnya ethical hacking untuk organisasi:
Mengamankan kerahasiaan, keutuhan, dan ketersediaan data.
Demo, tips, dan teknik untuk melakukan ethical hacking.
Informasi Seputar Webinar
Webinar berlangsung selama 1,5 jam.
Dua sesi: penyampaian materi dan tanya-jawab.
Cara pengajuan pertanyaan via eduparts.id.
Materi dan sertifikat akan diakses setelah webinar.
Pentingnya Keamanan Cyber
Contoh kasus: Bjorka membobol data Direkturat Jenderal Pajak (6 juta data).
Dampak: reputasi organisasi, kerugian, dan stress.
Penting untuk memiliki IT security yang efektif dan efisien.
CIS Critical Security Controls
18 kendali dari CIS Controls untuk melindungi data.
Minimal menerapkan 56 safeguards untuk level 1.
Perlu meningkatkan safeguards berdasarkan risiko organisasi.
Fokus pada Penetration Testing
Definisi penetration testing: pengujian terhadap sistem, aplikasi, dan jaringan untuk menemukan celah keamanan.
Metodologi: menggunakan simulasi serangan untuk mengidentifikasi celah.
Penting untuk melakukan pentesting secara berkala.
Kendali yang Terkait Penetration Testing
Program pentesting secara rutin.
Pelaksanaan pentest sesuai rencana.
Remediasi untuk perbaikan celah.
Validasi keamanan yang ada.
Simulasi serangan dari dalam.
Tipe Ethical Hacker
White hat hacker
: beretika, meminta izin sebelum melakukan hacking.
Black hat hacker
: jahat, merugikan tanpa izin.
Grey hat hacker
: tidak jahat, tetapi tidak minta izin.
Keterampilan yang Diperlukan untuk Ethical Hacker
Programming
Pengetahuan tentang database, server, dan jaringan.
Penguasaan berbagai hacking tools.
Langkah-langkah Ethical Hacking
Reconnaissance
: Mempelajari target.
Scanning
: Mencari celah keamanan.
Gaining Access
: Mengeksploitasi celah.
Maintaining Access
: Memastikan akses berkelanjutan.
Covering Tracks
: Menghilangkan jejak hacking.
Demo Ethical Hacking
Menggunakan tool seperti Kali Linux, Nmap, Metasploit, dll.
Contoh teknik: social engineering, SQL injection, dan system hacking.
Tanya Jawab
Tanya jawab dengan peserta mengenai berbagai pertanyaan terkait cyber security.
Penutup
Terima kasih kepada Mas Andrian dan seluruh peserta webinar.
Webinar rutin setiap hari Kamis dengan topik teknologi informasi.
Sertifikasi dan pelatihan tambahan tersedia di Indeksindo Jogja.
Ikuti media sosial dan website Indeksindo Jogja untuk informasi lebih lanjut.
Sampai jumpa di webinar selanjutnya.
📄
Full transcript