By September 20, 2011 0 Comments Read More →

Penetration Testing : Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan

Penetration Testing :
Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan

Banana In [Bandung] | 24 – 28 Oktober 2011 | 08.30 – 16.30 | Rp 7.750.000,-
Banana In [Bandung] | 7 – 11 November 2011 | 08.30 – 16.30 | Rp 7.750.000,-
Banana In [Bandung] | 12 – 16 Desember 2011 | 08.30 – 16.30 | Rp 7.750.000,-

 

 

BACKGROUND

Perkembangan teknologi informasi yang demikian cepat, disatu sisi memberikan dampak positif terhadap kesejahteraan manusia, namun disisi yang lain ternyata teknologi informasi dapat dimanfaatkan untuk hal-hal negatif yang menjurus kearah kriminalitas (cyber crime), mulai dari aktifitas hacker seperti cracking password, web defacement, sampai DDOS. Aktifitas kenakalan user, seperti sniffing, gaining access dan escalating privilege. Atau yang menjurus kearah kriminal seperti carding, dan phising.

Dengan banyak beredarnya exploit atau tools hacking melalui jaringan internet, yang dapat memacu kegiatan intrusi terhadap jaringan public (internet) dan bahkan sudah mampu memasuki jaringan private yang memiliki kelemahan (vulnerability) pada sistem jaringannya.

Dengan alasan inilah, maka sudah saatnya setiap organisasi teknologi informasi di lingkungan Perusahaan, memikirkan cara lebih baik dalam antisipasi terhadap serangan hacker yang dapat manggangu dan bahkan mengancam keselamatan data.

PURPOSE

Penetration Testing adalah eksploitasi terhadap temuan vulnerability yang terdapat dalam sistem jaringan milik organisasi.

Penetration Testing merupakan simulasi metode yang digunakan hacker untuk memperoleh akses ke sistem jaringan atau aplikasi milik organisasi dan selanjutnya menguasai sistemnya secara keseluruhan. Tujuannya adalah untuk menguji / menilai keamanan secara keseluruhan dari sebuah jaringan dan memberikan rekomendasi untuk menutup kelemahan yang ditemukan.

Dengan mengikuti workshop Penetration Testing, peserta akan mendapatkan pengetahuan tentang :

  • Standar dan metodologi yang digunakan untuk melakukan Penetration Testing sesuai dengan best practice
  • Mengenali, menilai kerentanan (vulnerability assessment) dan melakukan eksploitasi kelemahan keamanan sistem.
  • Teknik-teknik serangan yang umum digunakan oleh hacker untuk mengambil alih jaringan dan sistem.
  • Membuat laporan hasil penetration testing dan rekomendasi atas temuan kelemahan keamanan.

TRAINING METHOD

Pelatihan ini menggunakan metode interaktif, dimana peserta dikenalkan kepada konsep, diberikan contoh aplikasinya, berlatih menggunakan konsep, mendiskusikan proses dan hasil latihan.

  1. 40% Teori
  2. 60% Praktek Lab.
  3. Presentasi interaktif

TRAINING SYLLABUS

Hari 1 :

  • Modul 1 : Security Awareness & Security Analysis.
  • Modul 2 : Ethical Hacker
  • Modul 3 : Metodologi Penetration Testing
  • Modul 4 : Perencanaan dan Persiapan Penetration Testing.
  • Modul 5 : Information Gathering & Google Hacking

Hari 2 :

  • Modul 6 : Vulnerability Analysis
  • Modul 7 : Teknik Scanning Jaringan (FootPrinting, Port Scanning),
  • Modul 8 : Teknik Scanning Vulnerability
  • Modul 9 : Target Enumerasi,

Hari 3 :

  • Modul 10 : System Hacking
  • Modul 11 : Hacking Web Server
  • Modul 12 : Web Application Hacking

Hari 4 :

  • Modul 13 : Hacking Wireless Networks
  • Modul 14 : External Penetration Testing
  • Modul 15 : Internal Penetration Testing
  • Modul 16 : Wireless Network Penetration Testing
  • Modul 17 : Social Engineering Penetration Testing

Hari 5 :

  • Modul 18 : Application Penetration Testing
  • Modul 19 : Physical Security Penetration Testing
  • Modul 20 : Wardialing
  • Modul 21 : Dokumentasi dan Pelaporan hasil Penetration Testing.

WHO SHOULD ATTEND

  • Manager, pada bidang IT yang relevan
  • Staf IT, dan khususnya staf IT Security
  • Professional IT, dan khususnya professional IT Security.
  • Dosen dan Mahasiswa

LEAD FACILITATOR

Instruktur memiliki sertifikasi internasional yang relevan, antara lain :

  • CEH (Certified Ethical Hacker),
  • CEI (Certified EC-Council Instructor),
  • CHFI (Certified Hacking Forensics Investigator),
  • ECSA (EC-Council Certified Security Analyst),
  • LPT (Licensed Penetration Tester),
  • CISA (Certified Information System Auditor),
  • CISM (Certified Information Security Manager), dan
  • CISSP (Certified Information System Security Professional)
  • Instruktur sertifikasi internasional dari ISACA dan (ISC)2 : CISA, CISM dan CISSP.
  • Konsultan Senior Sistem Keamanan Informasi dan Penetration Tester untuk beberapa BUMN, Bank, TNI, Pemerintah Pusat, Pemerintah Daerah, dan Perusahaan

Date

  • 24 – 28 Oktober 2011               08.30 – 16.30
  • 7 – 11 November 2011               08.30 – 16.30
  • 12 – 16 Desember 2011,

Venue

Banana In [Bandung]

Investment

Oktober

  • Rp 7.750.000,- (Full Fare)
  • Rp 7.000.000,- (Early Bird : Paid 5 days Before Oktober 24, 2010)
  • Group Price : Rp 19.500.000,- (3 participants from the same company)

November

  • Rp 7.750.000,- (Full Fare)
  • Rp 7.000.000,- (Early Bird : Paid 5 days Before November 7, 2010)
  • Group Price : Rp 19.500.000,- (3 participants from the same company)

Desember

  • Rp 7.750.000,- (Full Fare)
  • Rp 7.000.000,- (Early Bird : Paid 5 days Before Desember 12, 2011)
  • Group Price : Rp 19.500.000,- (3 participants from the same company)

Formulir Permintaaan Informasi Lanjutan / Pra-Pendaftaran Public Training
  1. INFORMATION OPTIONS
  2. (required)
  3. (required)
  4. PERSONAL DATA
  5. (required)
  6. (required)
  7. (required)
  8. (valid email required)
  9. (required)
  10. (required)
  11. PRE REGISTRATION DATA (Tidak Mengikat)
  12. (required)
  13. MESSAGE FOR TRAINING PROVIDER
 

cforms contact form by delicious:days

Share and Enjoy: These icons link to social bookmarking sites where readers can share and discover new web pages.
  • TwitThis
  • Facebook
  • LinkedIn
  • Google Bookmarks
  • Y!GG
  • Digg
  • del.icio.us
  • StumbleUpon
  • Reddit
  • MySpace
  • Technorati
  • YahooMyWeb
  • YahooBuzz

About the Author:

http://www.twitter.com/avisdjamal

Post a Comment