Modul 1: Pengantar Penetration Testing
- Definisi dan tujuan penetration testing
- Jenis-jenis penetration testing (misalnya, black box, white box, gray box)
- Metodologi penetration testing (misalnya, OWASP, PTES)
- Etika dan legalitas dalam penetration testing (UU ITE dan peraturan terkait)
- Lanskap ancaman siber di Indonesia (tren serangan, target, aktor ancaman)Modul 2: Reconnaissance dan Pengumpulan Informasi
- Passive reconnaissance (misalnya, OSINT, Google Dorking)
- Active reconnaissance (misalnya, port scanning, service identification)
- Alat-alat reconnaissance (misalnya, Nmap, TheHarvester, Recon-ng, Shodan)
- Lab: Melakukan reconnaissance pada target yang ditentukan
Modul 3: Analisis Kerentanan
- Jenis-jenis kerentanan (misalnya, SQL injection, cross-site scripting, buffer overflow, RCE)
- Alat-alat pemindai kerentanan (misalnya, Nessus, OpenVAS, Burp Suite)
- Interpretasi hasil pemindaian kerentanan
- Vulnerability scoring (CVSS)
- Lab: Mengidentifikasi kerentanan menggunakan alat pemindai
Modul 4: Eksploitasi
- Kerangka kerja Metasploit
- Teknik eksploitasi umum
- Payloads dan encoders
- Post-exploitation (misalnya, privilege escalation, data exfiltration, persistence)
- Lab: Mengeksploitasi kerentanan pada sistem yang rentan
Modul 5: Web Application Penetration Testing
- Kerentanan aplikasi web umum (misalnya, SQL injection, XSS, CSRF)
- Alat-alat web application penetration testing (misalnya, Burp Suite, OWASP ZAP)
- Metodologi pengujian aplikasi web
- Lab: Melakukan penetration testing pada aplikasi web
Modul 6: Pelaporan dan Tindak Lanjut
- Komponen laporan penetration testing yang komprehensif
- Menyajikan temuan kerentanan dan rekomendasi perbaikan
- Mengkomunikasikan hasil penetration testing kepada pihak yang berkepentingan
- Proses remediation (perbaikan kerentanan)
- Retesting untuk memastikan kerentanan telah diperbaiki
- Saran keamanan untuk mencegah serangan di masa depan
- Studi kasus penetration testing di Indonesia