{"id":292,"date":"2015-05-25T15:05:56","date_gmt":"2015-05-25T08:05:56","guid":{"rendered":"http:\/\/josh.rootbrain.com\/blog\/?p=292"},"modified":"2015-05-25T15:05:56","modified_gmt":"2015-05-25T08:05:56","slug":"ethical-hacking-perimeter-defense-periode-8-11-juni-2015","status":"publish","type":"post","link":"https:\/\/josh.rootbrain.com\/blog\/2015\/05\/25\/ethical-hacking-perimeter-defense-periode-8-11-juni-2015\/","title":{"rendered":"Ethical Hacking &#038; Perimeter Defense periode 8-11 Juni 2015"},"content":{"rendered":"<p>Pelatihan ini sangat diperlukan dalam mengamankan Infrastruktur Teknologi Informasi perusahaan dari berbagai ancaman dan serangan Cyber saat ini.<br \/> Pada pelatihan ini akan dibahas secara rinci langkah-langkah yang digunakan para hacker maupun cracker dalam melakukan serangan terhadap infrastruktur Teknologi Informasi, cara menyerang dan melindungi aset Teknologi Informasi mulai dari PC, Server, LAN, teknologi SSL, Jaringan Nirkabel dan Aplikasi Web atau situs-situs organisasi. Dalam pelatihan Peserta akan mempraktekkan langsung setiap teknik-teknik yang digunakan para cracker atau hacker.<\/p>\n<p><strong>JADWAL DAN LOKASI<\/strong><br \/> Training \u201c<em><strong>Ethical Hacking &amp; Perimeter Defense<\/strong><\/em>\u201d\u00a0 diadakan pada:<br \/> Waktu :\u00a0 <em><strong>18<\/strong><strong><em>-21 <\/em>Mei\u00a0 2015\u00a0 (4 Days)\u00a0 Pukul\u00a0 9.00 \u2013 15.00 WIB<\/strong><\/em><br \/> Lokasi: <em><strong>RootBrain Classroom<\/strong>,<strong> Yogyakarta<\/strong><\/em><\/p>\n<p><strong>OVERVIEW:<\/strong><br \/> Program Training ini sangat sesuai untuk orang-orang yang sudah profesional dan berpengalaman di bidang IT maupun orang-orang yang telah memperoleh sertifikasi lainnya di bidang TI.<br \/> Pada training ini peserta akan dihadapkan pada pembelajaran secara interaktif dimana mereka akan ditunjukkan dan berhasil melakukan proses scanning, penetration test, hacking serta mempertahankan dan mengamankan sistem mereka. Lingkungan laboratorium yang intensif akan memberikan pengetahuan yang mendalam serta pengalaman praktek langsung dengan konsep dan prinsip sistem keamanan bagi setiap peserta. Peserta juga akan mulai memahami bagaimana perimeter defense bekerja dan kemudian akan mampu mensimulasikan proses scanning dan serangan terhadap jaringan mereka. Pada training ini, peserta akan belajar bagaimana penyusup mampu meningkatkan privileges (escalate privilege) dan langkah langkah yang dilakukan untuk mengamankan sebuah system. Selain itu peserta juga akan belajar mengenai Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows dan pembuatan Virus.<\/p>\n<p><strong>TARGET PESERTA<\/strong><br \/> Professional TI bidang Keamanan Sistem Komputer<br \/> Dosen atau staff pengajar bidang keamanan jaringan &amp; sistem Informasi<br \/> System Administrator &amp; Network Administrator<br \/> Pengelola Bidang Infrastruktur Jaringan atau TIK Organisasi<br \/> Konsultan dan Auditor TI bidang Keamanan Sistem Informasi<br \/> Mahasiswa yang sudah memiliki pengalaman bidang Keamanan Sistem Informasi atau pernah mengambil kuliah Keamanan Jaringan dan Sistem Komputer.<br \/> Individu yang akan mengikuti Ujian Sertifikasi EC-Council CEH &amp; SCNS (SCP)<\/p>\n<p><strong>KEUNTUNGAN DAN FASILITAS:<\/strong><br \/> Trainer very Qualified &amp; Certified<br \/> 75% Lab Work &amp; Practices<br \/> Direct Internet Connection<br \/> Certificate of Attendance<br \/> Training Modules<\/p>\n<p><strong>INSTRUKTUR\/TRAINER:<\/strong><br \/> Konsultan dan Trainer kami tidak hanya memiliki sertifikasi<br \/> professional seperti CEH, CHFI, ECSA\/LPT, ACE, MCP, RHCT, MTCNA, CCNP,<br \/> CCNA, CompTIA (Security+, Network+. Linux+) tetapi juga memiliki<br \/> pengalaman di industri lebih dari 12 tahun. Trainer kami akan<br \/> menggunakan metode terbaik, best practices dalam memanfaatkan<br \/> teknologi keamanan sesuai kebutuhan Anda. Trainer kami menggunakan<br \/> metode pelatihan dan pembelajaran aktif dan menyenangkan<\/p>\n<p><strong>OUTLINE COURSE<\/strong><br \/> Information Security Essential<br \/> Ethical Hacking<br \/> Footprinting<br \/> Scanning<br \/> Enumeration<br \/> Sniffers<br \/> Denial-of-Service &amp; DDoS<br \/> Social Engineering<br \/> Session Hijacking<br \/> Hacking Web Servers<br \/> Viruses and Worms<br \/> Physical Security<br \/> Email Security<br \/> Hacking Linux<br \/> IDS, IPS &amp; Honeypots<br \/> Design Firewall &amp; Router ACL<br \/> Proxy Server<br \/> System Hacking<br \/> Trojans and Backdoors<br \/> Web Application Vulnerabilities<br \/> Web-Based Password Cracking Techniques<br \/> SQL Injection<br \/> Hacking Wireless Networks<br \/> Cryptography<br \/> Penetration Testing Methodologies<\/p>\n<p><strong>INVESTASI :<\/strong><br \/> Rp. 4.500.000,-\/ person<\/p>\n<p><strong>PENDAFTARAN<\/strong><br \/> Silahkan mengisi formulir Pendaftaran<br \/> <a href=\"http:\/\/rootbrain.com\/training\/registration\/\">http:\/\/rootbrain.com\/training\/registration\/<\/a><\/p>\n<p><strong>INFORMASI<\/strong><\/p>\n<p>RootBrain IT Security Training &amp; Consulting<br \/> Network &amp; Security Specialists<br \/> Telp: 0811 250 8780<br \/> Website:\u00a0<a href=\"http:\/\/rootbrain.com\/\" target=\"_blank\">http:\/\/rootbrain.com<\/a><br \/> Email: info@rootbrain.com<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pelatihan ini sangat diperlukan dalam mengamankan Infrastruktur Teknologi Informasi perusahaan dari berbagai ancaman dan serangan Cyber saat ini. Pada pelatihan ini akan dibahas secara rinci langkah-langkah yang digunakan para hacker maupun cracker dalam melakukan serangan terhadap infrastruktur Teknologi Informasi, cara menyerang dan melindungi aset Teknologi Informasi mulai dari PC, Server, LAN, teknologi SSL, Jaringan Nirkabel [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/josh.rootbrain.com\/blog\/wp-json\/wp\/v2\/posts\/292"}],"collection":[{"href":"https:\/\/josh.rootbrain.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/josh.rootbrain.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/josh.rootbrain.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/josh.rootbrain.com\/blog\/wp-json\/wp\/v2\/comments?post=292"}],"version-history":[{"count":1,"href":"https:\/\/josh.rootbrain.com\/blog\/wp-json\/wp\/v2\/posts\/292\/revisions"}],"predecessor-version":[{"id":293,"href":"https:\/\/josh.rootbrain.com\/blog\/wp-json\/wp\/v2\/posts\/292\/revisions\/293"}],"wp:attachment":[{"href":"https:\/\/josh.rootbrain.com\/blog\/wp-json\/wp\/v2\/media?parent=292"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/josh.rootbrain.com\/blog\/wp-json\/wp\/v2\/categories?post=292"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/josh.rootbrain.com\/blog\/wp-json\/wp\/v2\/tags?post=292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}