
Pelatihan ini dirancang untuk membekali peserta dengan keterampilan dan pengetahuan yang dibutuhkan untuk menguji keamanan sistem komputer dan jaringan. Peserta akan mempelajari metodologi, teknik, dan alat yang digunakan oleh penetration tester profesional untuk mengidentifikasi dan mengeksploitasi kerentanan. Tujuan utamanya adalah untuk mengidentifikasi dan memperbaiki kerentanan dan celah keamanan sebelum dieksploitasi oleh penyerang.
Tujuan Penetration Testing
- Mengidentifikasi celah keamanan dalam sistem sebelum dimanfaatkan oleh peretas.
- Mengukur seberapa kuat sistem keamanan organisasi terhadap serangan.
- Memberikan rekomendasi perbaikan agar organisasi dapat meningkatkan pertahanan mereka.
- Membantu tim keamanan (Blue Team) dalam memahami teknik serangan dan cara mitigasinya.
Sertifikasi untuk Menjadi Penetration Tester
- OSCP (Offensive Security Certified Professional) – Sertifikasi paling populer untuk pentester.
- CEH (Certified Ethical Hacker) – Cocok bagi pemula di dunia ethical hacking.
- GPEN (GIAC Penetration Tester) – Fokus pada teknik pentesting lanjutan.
Benefit Pelatihan
- 8x sesi pertemuan via zoom online
- Pendampingan Mentor Berpengalaman
- Study case dan praktik langsung
- Akses materi seumur hidup
- materi yang relevan dengan industri
Kenapa Training di DIGICODE?
- Mentor berpengalaman
- Materi uptodate
- berbasis praktik
- Konsultasi gratis
- Learning Management System
Modul 1: Pengantar Penetration Testing
- Definisi dan tujuan penetration testing
- Jenis-jenis penetration testing (misalnya, black box, white box, gray box)
- Metodologi penetration testing (misalnya, OWASP, PTES)
- Etika dan legalitas dalam penetration testing (UU ITE dan peraturan terkait)
- Lanskap ancaman siber di Indonesia (tren serangan, target, aktor ancaman)Modul 2: Reconnaissance dan Pengumpulan Informasi
- Passive reconnaissance (misalnya, OSINT, Google Dorking)
- Active reconnaissance (misalnya, port scanning, service identification)
- Alat-alat reconnaissance (misalnya, Nmap, TheHarvester, Recon-ng, Shodan)
- Lab: Melakukan reconnaissance pada target yang ditentukan
Modul 3: Analisis Kerentanan
- Jenis-jenis kerentanan (misalnya, SQL injection, cross-site scripting, buffer overflow, RCE)
- Alat-alat pemindai kerentanan (misalnya, Nessus, OpenVAS, Burp Suite)
- Interpretasi hasil pemindaian kerentanan
- Vulnerability scoring (CVSS)
- Lab: Mengidentifikasi kerentanan menggunakan alat pemindai
Modul 4: Eksploitasi
- Kerangka kerja Metasploit
- Teknik eksploitasi umum
- Payloads dan encoders
- Post-exploitation (misalnya, privilege escalation, data exfiltration, persistence)
- Lab: Mengeksploitasi kerentanan pada sistem yang rentan
Modul 5: Web Application Penetration Testing
- Kerentanan aplikasi web umum (misalnya, SQL injection, XSS, CSRF)
- Alat-alat web application penetration testing (misalnya, Burp Suite, OWASP ZAP)
- Metodologi pengujian aplikasi web
- Lab: Melakukan penetration testing pada aplikasi web
Modul 6: Pelaporan dan Tindak Lanjut
- Komponen laporan penetration testing yang komprehensif
- Menyajikan temuan kerentanan dan rekomendasi perbaikan
- Mengkomunikasikan hasil penetration testing kepada pihak yang berkepentingan
- Proses remediation (perbaikan kerentanan)
- Retesting untuk memastikan kerentanan telah diperbaiki
- Saran keamanan untuk mencegah serangan di masa depan
- Studi kasus penetration testing di Indonesia