{"id":350,"date":"2017-05-20T15:27:07","date_gmt":"2017-05-20T08:27:07","guid":{"rendered":"https:\/\/josh.rootbrain.com\/blog\/?p=350"},"modified":"2017-05-20T15:28:31","modified_gmt":"2017-05-20T08:28:31","slug":"training-ethical-hacking-perimeter-defense-22-24-mei-2017","status":"publish","type":"post","link":"https:\/\/josh.rootbrain.com\/blog\/2017\/05\/20\/training-ethical-hacking-perimeter-defense-22-24-mei-2017\/","title":{"rendered":"Training Ethical Hacking &#038; Perimeter Defense 22-24 Mei 2017"},"content":{"rendered":"<p>Pelatihan ini sangat diperlukan dalam mengamankan Infrastruktur Teknologi Informasi perusahaan, instansi\/lembaga  dari berbagai ancaman dan serangan Cyber saat ini.<br \/>\nPada pelatihan ini akan dibahas secara rinci langkah-langkah yang digunakan para hacker maupun cracker dalam melakukan serangan terhadap infrastruktur Teknologi Informasi, cara menyerang dan melindungi aset Teknologi Informasi mulai dari PC, Server-Server, LAN, teknologi SSL, Jaringan Nirkabel dan Aplikasi Web atau situs-situs organisasi\/instansi. Dalam pelatihan Peserta akan mempraktekkan langsung setiap teknik-teknik yang digunakan para cracker atau hacker. Dan dibahas juga bagaimana cara menanggulangi serangn serangan sejenis.<\/p>\n<p><strong>JADWAL DAN LOKASI<\/strong><br \/>\nTraining \u201c<em><strong>Ethical Hacking &amp; Perimeter Defense<\/strong><\/em>\u201d diadakan pada:<br \/>\nWaktu : <em><strong>22<\/strong><strong><em>-24 <\/em>Mei 2017 (3 Days) Pukul 9.00 \u2013 16.00 WIB<\/strong><\/em><br \/>\nLokasi: <strong>Meeting Room Gaia Cosmo Hotel<\/strong> <strong> Yogyakarta<\/strong><\/em><\/p>\n<p><strong>OVERVIEW:<\/strong><br \/>\nProgram Training ini sangat sesuai untuk orang-orang yang sudah profesional dan berpengalaman di bidang IT maupun orang-orang yang telah memperoleh sertifikasi lainnya di bidang TI.<br \/>\nPada training ini peserta akan dihadapkan pada pembelajaran secara interaktif dimana mereka akan ditunjukkan dan berhasil melakukan proses scanning, penetration test, hacking serta mempertahankan dan mengamankan sistem mereka. Lingkungan laboratorium yang intensif akan memberikan pengetahuan yang mendalam serta pengalaman praktek langsung dengan konsep dan prinsip sistem keamanan bagi setiap peserta. Peserta juga akan mulai memahami bagaimana perimeter defense bekerja dan kemudian akan mampu mensimulasikan proses scanning dan serangan terhadap jaringan mereka. Pada training ini, peserta akan belajar bagaimana penyusup mampu meningkatkan privileges (escalate privilege) dan langkah langkah yang dilakukan untuk mengamankan sebuah system. Selain itu peserta juga akan belajar mengenai Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows dan pembuatan Virus.<\/p>\n<p><strong>TARGET PESERTA<\/strong><br \/>\nProfessional TI bidang Keamanan Sistem Komputer<br \/>\nDosen atau staff pengajar bidang keamanan jaringan &amp; sistem Informasi<br \/>\nSystem Administrator &amp; Network Administrator<br \/>\nPengelola Bidang Infrastruktur Jaringan atau TIK Organisasi<br \/>\nKonsultan dan Auditor TI bidang Keamanan Sistem Informasi<br \/>\nMahasiswa yang sudah memiliki pengalaman bidang Keamanan Sistem Informasi atau pernah mengambil kuliah Keamanan Jaringan dan Sistem Komputer.<br \/>\nIndividu yang akan mengikuti Ujian Sertifikasi EC-Council CEH &amp; SCNS (SCP)<\/p>\n<p><strong>KEUNTUNGAN DAN FASILITAS:<\/strong><br \/>\nTrainer very Qualified &amp; Certified<br \/>\n75% Lab Work &amp; Practices<br \/>\nDirect Internet Connection<br \/>\nCertificate of Attendance<br \/>\nTraining Modules<\/p>\n<p><strong>INSTRUKTUR\/TRAINER:<\/strong><br \/>\nKonsultan dan Trainer kami tidak hanya memiliki sertifikasi<br \/>\nprofessional seperti CEH, CHFI, ECSA\/LPT, ACE, MCP, RHCT, MTCNA, CCNP,<br \/>\nCCNA, CompTIA (Security+, Network+. Linux+) tetapi juga memiliki<br \/>\npengalaman di industri lebih dari 12 tahun. Trainer kami akan<br \/>\nmenggunakan metode terbaik, best practices dalam memanfaatkan<br \/>\nteknologi keamanan sesuai kebutuhan Anda. Trainer kami menggunakan<br \/>\nmetode pelatihan dan pembelajaran aktif dan menyenangkan<\/p>\n<p><strong>OUTLINE COURSE<\/strong><br \/>\nInformation Security Essential<br \/>\nEthical Hacking<br \/>\nFootprinting<br \/>\nScanning<br \/>\nEnumeration<br \/>\nSniffers<br \/>\nDenial-of-Service &amp; DDoS<br \/>\nSocial Engineering<br \/>\nSession Hijacking<br \/>\nHacking Web Servers<br \/>\nViruses and Worms<br \/>\nPhysical Security<br \/>\nEmail Security<br \/>\nHacking Linux<br \/>\nIDS, IPS &amp; Honeypots<br \/>\nDesign Firewall &amp; Router ACL<br \/>\nProxy Server<br \/>\nSystem Hacking<br \/>\nTrojans and Backdoors<br \/>\nWeb Application Vulnerabilities<br \/>\nWeb-Based Password Cracking Techniques<br \/>\nSQL Injection<br \/>\nHacking Wireless Networks<br \/>\nCryptography<br \/>\nPenetration Testing Methodologies<\/p>\n<p><strong>INVESTASI :<\/strong><br \/>\nRp. 4.500.000,-\/ person<\/p>\n<p><strong>PENDAFTARAN<\/strong><br \/>\nSilahkan mengisi formulir Pendaftaran<br \/>\n<a href=\"http:\/\/rootbrain.com\/training\/registration\/\">http:\/\/rootbrain.com\/training\/registration\/<\/a><\/p>\n<p><strong>INFORMASI<\/strong><\/p>\n<p>RootBrain IT Security Training &amp; Consulting<br \/>\nNetwork &amp; Security Specialists<br \/>\nTelp\/WA: 0811 2507224 atau 0811 250 8780<br \/>\nWebsite: <a href=\"http:\/\/rootbrain.com\/\" target=\"_blank\">http:\/\/rootbrain.com<\/a><br \/>\nEmail: info@rootbrain.com<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pelatihan ini sangat diperlukan dalam mengamankan Infrastruktur Teknologi Informasi perusahaan, instansi\/lembaga dari berbagai ancaman dan serangan Cyber saat ini. Pada pelatihan ini akan dibahas secara rinci langkah-langkah yang digunakan para hacker maupun cracker dalam melakukan serangan terhadap infrastruktur Teknologi Informasi, cara menyerang dan melindungi aset Teknologi Informasi mulai dari PC, Server-Server, LAN, teknologi SSL, Jaringan [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/josh.rootbrain.com\/blog\/wp-json\/wp\/v2\/posts\/350"}],"collection":[{"href":"https:\/\/josh.rootbrain.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/josh.rootbrain.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/josh.rootbrain.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/josh.rootbrain.com\/blog\/wp-json\/wp\/v2\/comments?post=350"}],"version-history":[{"count":3,"href":"https:\/\/josh.rootbrain.com\/blog\/wp-json\/wp\/v2\/posts\/350\/revisions"}],"predecessor-version":[{"id":353,"href":"https:\/\/josh.rootbrain.com\/blog\/wp-json\/wp\/v2\/posts\/350\/revisions\/353"}],"wp:attachment":[{"href":"https:\/\/josh.rootbrain.com\/blog\/wp-json\/wp\/v2\/media?parent=350"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/josh.rootbrain.com\/blog\/wp-json\/wp\/v2\/categories?post=350"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/josh.rootbrain.com\/blog\/wp-json\/wp\/v2\/tags?post=350"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}