Open Source

Untuk seluruh software yang bersifat Open Source tidak akan tenggelam oleh waktu dikarenakan banyak yang mendukung program tersebut dan software tersebut tidak kalah bersaing dengan software berbayar lainnya.

Certified

Mengambil sertifikasi semata-mata bukan untuk menjadi tenar atau sombong, tapi untuk mengetahui apakah anda mampu mengemban tanggung jawab secara moral terhadap apa yang anda telah pelajari dan bagaimana memberikan ilmu tersebut kepada orang lain tanpa pamrih.

Operating System Pentest

Sistem operasi Bactrack, Kali Linux, dll memang sangat memanjakan para Pentester dalam melaksanakan tugasnya sesuai dengan prosedur yang berlaku. Di OS tersebut disediakan beberapa tools menarik seperti untuk memperoleh information gathering, vulnerability assesment, exploit, dll.

Sherlock Holmes

Film detektif yang satu ini pasti disukai oleh beberapa rekan IT dikarenakan proses jalan ceritanya ketika memecahkan sebuah kasus tidak monoton dan memerlukan logika berpikir yang diluar kebiasaan. Daya hayal harus tinggi ketika ingin menonton film ini.

Forensic

Kegiatan forensic bidang IT sangat membutuhkan tingkat pemahaman yang tinggi akan suatu kasus yang ditangani. Tim yang menangani forensic harus bisa membaca jalan pikiran si Attacker seperti apa jika melakukan serangan. Biasanya Attacker lebih maju selangkah dibanding dengan tim pemburunya.

Jumat, 13 April 2012

CEH V7

Sedikit mau sharing tentang CEH Versi 7 saja nih sebelumnya. Jika anda ingin download CEH V7, tentunya tepat sekali jika anda mengunjungi blog ini karena saya akan memberikan link download CEH V7 untuk anda dan linknya sebagai berikut :


Link CEH V7 - Part 1
Link CEH V7 - Part 2
Link CEH V7 - Part 3
Link CEH V7 - Part 4

Mirror : https://mega.co.nz/#!o0xyUbzC!IYcJM1YWz8rKzbwEvYKing-oz2Q9EcDqmnxgUoT44LA


Sedangkan untuk link lokalnya, harap ditunggu dan semoga saya bisa menguploadnya secara cepat nih. Ilmu CEH itu bukan untuk menjadikan anda menjadi attacker, hacker, cracker atau yang lainnya, akan tetapi menurut saya dengan anda menguasai ilmu tsb, anda bisa menjadi penghalang si attacker atau semacamnya. Jika kita mengetahui teknik2 untuk menyerang, maka jadikan teknik tersebut sebagai bahan defence kita.

Jika anda membuka web resmi EC-Council, jika tidak salah akan segera dirilis kembali CEH Versi 8. Wow sungguh sangat cepat sekali versi CEH berkembang, hal ini dikarenakan sekarang ilmu IT sangat menjadi luas dan berkembang, sehingga para attacker untuk saat ini canggih2 dan selangkah lebih maju dari si pengaman.

Didalam CEH V7 akan diperkenalkan beberapa teknik hacking yang terbaru, klo ga salah seperti : Bluetooth Hacking, OS Win 7, dll. Untuk CEH V7 akan membahas juga tentang OS yang biasanya digunakan Attacker yaitu Backtrack Versi 4 r2, padahal untuk saat ini Backtrack sudah mengeluarkan versi 5. Mungkin versi 5 Backtrack akan diperdalam di CEH V8 atau lainnya. 

Jika anda mengambil kursus CEH V7, maka anda akan mendapatkan modul seperti dibawah ini : 
Module 01: Introduction to Ethical Hacking

Module 02: Footprinting and Reconnaissance

Module 03: Scanning Networks

Module 04: Enumeration

Module 05: System Hacking

Module 06: Trojans and Backdoors

Module 07: Viruses and Worms

Module 08: Sniffers

Module 09: Social Engineering

Module 10: Denial of Service

Module 11: Session Hijacking

Module 12: Hacking Webservers

Module 13: Hacking Web Applications

Module 14: SQL Injection

Module 15: Hacking Wireless Networks

Module 16: Evading IDS, Firewalls, and Honeypots

Module 17: Buffer Overflow

Module 18: Cryptography

Module 19: Penetration Testing


Untuk pembagian Part Download yang saya berikan, Part tersebut berisikan pembagian module seperti :

Part 1: 

CEHv7 Lab Prerequisites 
CEHv7 Module 02 Footprinting and Reconnaissance
CEHv7 Module 03 Scanning Networks
CEHv7 Module 04 Enumeration
CEHv7 Module 05 System Hacking


Part 2:
CEHv7 Module 06 Trojans and Backdoors 
CEHv7 Module 07 Viruses and Worms
CEHv7 Module 08 Sniffers
CEHv7 Module 09 Social Engineering
CEHv7 Module 10 Denial of Service
CEHv7 Module 11 Session Hijacking


Part 3:
CEHv7 Module 12 Hacking Webserver 
CEHv7 Module 13 Hacking Web Applications
CEHv7 Module 14 SQL Injection

Part 4:


CEHv7 Module 15 Hacking Wireless Networks 
CEHv7 Module 16 Evading IDS, Firewalls and Honeypots
CEHv7 Module 17 Buffer Overflows
CEHv7 Module 18 Cryptography
CEHv7 Module 19 Penetration Testing
Saya disini hanya orang awam yang mensharing sedikit ilmu yang saya miliki bukan semata-mata untuk mengajarkan anda kejahatan atau sebagainya. Ambil nilai positifnya dari tulisan ini dan jika terdapat nilai negatifnya, mohon dimaafkan kesalahan saya tersebut.
- Ditunggu komen2 dari para pembaca sekalian -