Penetration Testing (Pentest)

Pelatihan pentest adalah program pendidikan dan latihan untuk mengajarkan teknik, metode, dan alat-alat yang digunakan dalam penetration testing (pentest). Tujuannya adalah membekali peserta dengan keterampilan untuk melakukan simulasi serangan siber yang terkontrol dan legal guna mengidentifikasi serta mengeksploitasi celah keamanan pada sistem, jaringan, atau aplikasi, sebelum dieksploitasi oleh pihak jahat.

Ethical hacker atau juga dikenal dengan istilah white hat hacker adalah pakar IT security yang secara sistematis berusaha menembus sistem website, aplikasi, atau jaringan untuk menemukan kerentanan keamanan yang berpotensi dieksploitasi oleh peretas jahat. Ethical hacking dilakukan seijin pemilik sistem dengan tujuan untuk mengevaluasi keamanan dan mengidentifikasi kerentanan pada suatu sistem. Jika kerentanan ditemukan, mereka akan membuat dokumentasi dan memberikan sejumlah saran untuk memperkuat sistem keamanan perusahaan.

Detail Pelatihan

Tujuan Pelatihan
  1. Peserta akan belajar teknik-teknik identifikasi dan eksploitasi celah keamanan secara praktis.

  2. Memahami bagaimana penyerang dapat mengeksploitasi kerentanan yang ada, seperti SQL injection atau Cross-Site Scripting (XSS) pada aplikasi web.

  3. Pelatihan mencakup cara mendokumentasikan temuan, termasuk kerentanan, dampaknya, dan rekomendasi perbaikan, untuk tim internal atau klien.

  4. Membantu perusahaan membangun dan melatih tim keamanan siber internal agar lebih mandiri dalam menangani ancaman.

a man and woman looking at a computer screen with a lock on it
a man and woman looking at a computer screen with a lock on it
Outline Materi
  1. Setup Environment Lab PentestTerminology hacking

  • Kali Linux

  • Metasploitable2

  • dvwa

  1. Prerequisites Fundamental

  • Network Fundamental

  • OSI Layer

  • TCP IP

  • Common Service

  • Linux Fundamental

  • Command Linux

  • Notekeeping

  1. Introduction Cyber Security

  • Penetration testing Process

  • Cyber Kill Chain

  • DAD & CIA

  • adversaries

  1. Planning and Scoping

  • Rules Of Engagement

  • VA & PT

  • Scope of Work VAPT

  • Type of Assessment

  • Identifying Testing Standards and Methodologies

  • OWASP

  • NIST

  • OSSTMM

  • PTES

  • Compliance Regulatory

  1. Information Gathering

  • google dorking

  • Passive Scanning

  • Tools Passive Scanning

  • whois

  • nslookup

  • censys / shodan

  • theHarvester

  • Recon-ng

  • Active Scanning

  • tools Active Scanning

  • nmap

  • nessus

  • openVas

  1. Exploit System

  • XXS ( reflected, stored xss )

  • SQL Injection

  • Manual

  • Automation Tools

  • credential stuffing

  • make wordlist

  • CeWL

  • Crouch

  • tools exploit

  • Hydra

  • sqlmap

  • Metasploit

Durasi Pelatihan
Biaya Kontribusi
  • Offline Class : Rp. 4.000.000,-

  • Online Class : Rp. 3.000.000,-

  • 2 Hari (09.00 - 16.00 WIB)

Catatan : Jika membutuhkan surat penawaran, silahkan Hubungi Kami.