Welcome to Spada Indonesia
Courses Images

Ethical Hacking

COURSE INSTRUCTOR

Teachers Images

HAERUDDIN

Universitas Internasional Batam
AREAS:
Program Studi Teknologi Informasi

Course Description

Selamat datang pada mata kuliah Peretasan Beretika (Ethical Hacking) / 3 sks . Bersama saya Haeruddin, S.Kom., M.MSI (NIDN:1005038902 / WA: 085272601235 / Email: haeruddin@uib.ac.id) disini kita akan mempelajari pengenalan peretasan beretika, metode uji peretasan, kerentanan dan expoitasi, pemindaian kerentanan, teknik peretasan, deteksi dan perlindungan keamanan, serta pelaporan keamanan.Pelajaran ini bertujuan untuk membekali Anda dengan pengetahuan dan keterampilan yang diperlukan untuk memahami dan menghadapi tantangan keamanan siber, serta mengajarkan bagaimana menggunakan pengetahuan tersebut dengan cara yang etis dan bertanggung jawab.

Course Syllabus

Selamat datang pada mata kuliah Peretasan Beretika (Ethical Hacking) / 3 sks . Bersama saya Haeruddin, S.Kom., M.MSI (NIDN:1005038902 / WA: 085272601235 / Email: haeruddin@uib.ac.id) disini kita akan mempelajari pengenalan peretasan beretika, metode uji peretasan, kerentanan dan expoitasi, pemindaian kerentanan, teknik peretasan, deteksi dan perlindungan keamanan, serta pelaporan keamanan.Pelajaran ini bertujuan untuk membekali Anda dengan pengetahuan dan keterampilan yang diperlukan untuk memahami dan menghadapi tantangan keamanan siber, serta mengajarkan bagaimana menggunakan pengetahuan tersebut dengan cara yang etis dan bertanggung jawab.
Course Modules
Pada bagian ini, merupakan informasi terkait dengan CPL, CPMK, Bahan Kajian, Rencana Perkuliahan Semester, Rencana Asesmen. Informasi umum sebagai bahan rujukan mahasiswa dalam proses perkuliahan selama 1 semester.
Course Modules
0.1 Capaian Pembelajaran Lulusan (CPL)
0.2 Capaian Pembelajaran Mata Kuliah (CPMK)
0.3 Bahan Kajian
0.4 Rencana Pembelajaran Semester (RPS)
Agar kita saling ekanl satu sama lain, maka di bagian ini mari kit berkenalan. Perkenalan dilakukan dengan menbuat Video singkat yang berisi konten yang terdiri dari Nama Lengkap, Nama Panggilan, NPM, Jurusan, Semester, Hobi, Makanan kesukaan dan lain-lain yang berhubungan dengan personal kalian, selain itu ada juga harus menyampaiakan harapan Anda pada Mata Kuliah ini. bagi yang menggunakan smartphone silahkan download Aplikasi Flip di Android atau iOS kalian. Jika mengalami kendala pada LMS, bisa langsung ke link berikt ini https://flip.com/1b609d47
Course Modules
Perkenalkan Diri Anda
Pada pertemuan ini, tujuan pembelajaran kita adalah: Memahami kebutuhan akan keamanan Menjelaskan elemen-elemen keamanan informasi Menjelaskan segitiga keamanan, fungsionalitas, dan kegunaan Menjelaskan motif, tujuan, dan sasaran serangan keamanan informasi Menjelaskan klasifikasi serangan Menjelaskan vektor serangan keamanan informasi Mengetahui tentang hukum dan peraturan keamanan informasi
Course Modules
1.1 Dasar Keamanan Informasi
1.2 Modul Dasar Keamanan Informasi
1.3-Kebutuhan Keamanan Informasi
1.4 Menjelaskan segitiga keamanan, fungsionalitas, dan kegunaan
1.5-Menjelaskan motif, tujuan, dan sasaran serangan keamanan informasi
1.6-Jenis-jenis Serangan Siber
1.7-Forum Diskusi Undang-undang dan Peraturan Keamanan Informasi
Pada pertemuan ini, tujuan pembelajaran kita adalah: Metodologi rantai pembunuhan dunia maya Taktik, teknik, dan prosedur (TTP) Indikator Kompromi (IoCs) Konsep hacking dan kelas hacker Konsep dan ruang lingkup peretasan etis Fase siklus peretasan Konsep peretasan etis dan ruang lingkupnya Keterampilan seorang peretas etis Alat peretasan etis
Course Modules
2.1 Dasar Peretasan Beretika
2.2 Modul Dasar-dasar Peretasan Etis
2.3 Metodologi rantai pembunuhan dunia maya
2.4 Menjelakan Taktik, teknik, dan prosedur (TTP)
2.5 Quiz Indikator Kompromi (IoCs)
2.6 Fase siklus peretasan
2.7 Forum Diskusi Keterampilan Peretas Etis dan alat yang digunakan peretasa etis
Halo semua, Pada kesempatan ini kita akan masuk ke konsep CDIO. CDIO merupakan suatu pendekatan pendidikan dalam pengembangan kurikulum di bidang teknik dan teknologi informasi. CDIO sendiri merupakan singkatan dari Conceiving, Designing, Implementing, dan Operating. Setiap langkah ini mencerminkan proses penuh siklus pengembangan produk atau sistem teknologi. konsep ini yang akan kita gunakan dalam mengembangkan proyek pada mata kuliah ini. Pertama-tama, mari bahas lebih lanjut tentang tahap "Conceiving" (Mengonsep). Pada tahap ini, fokus utama adalah untuk mengembangkan pemahaman yang mendalam tentang masalah atau kebutuhan yang ingin dipecahkan. Berikut adalah beberapa poin penting terkait dengan tahap "Conceiving" dalam kerangka CDIO: Identifikasi Masalah atau Peluang Diskusikan dengan mahasiswa tentang bagaimana ide atau masalah muncul. Analisis Kebutuhan Perancangan Konsep Validasi Konsep: Dokumentasi Konsep Pemahaman Bisnis Penting untuk memahami bahwa tahap "Conceiving" ini adalah dasar dari seluruh siklus CDIO, dan kualitas ide atau konsep yang dihasilkan pada tahap ini akan mempengaruhi seluruh pengembangan proyek selanjutnya.
Course Modules
Pada pertemuan ini, tujuan pembelajaran kita adalah: Menjelaskan ancaman dan sumber ancaman Memahami malware dan komponen malware Jelaskan teknik umum yang digunakan penyerang untuk mendistribusikan malware di web Jelaskan berbagai jenis malware dan tindakan penanggulangan malware Menjelaskan kerentanan dan klasifikasi kerentanan Pahami penelitian kerentanan Memahami penilaian kerentanan dan jenis penilaian kerentanan Menjelaskan sistem penilaian kerentanan dan siklus hidup manajemen kerentanan Ketahui tentang alat penilaian kerentanan dan eksploitasi kerentanan
Course Modules
4.1 Ancaman Keamanan Informasi dan Penilaian Kerentanan
4.2 Ancaman Keamanan Informasi dan Penilaian Kerentanan
4.3 Jenis-jenis Malware
4.4 Anatomi Ransomeware
4.4 Menjelakan Proses Penyebaran Malware Ransomware
4.5 Jenis-jenis Malware an Penanggulangan
4.6 Forum Penilaian Kerentanan
Pada pertemuan ini, tujuan pembelajaran kita adalah: Pahami peretasan kata sandi dan kompleksitas kata sandi Jelaskan mekanisme otentikasi Microsoft Jelaskan berbagai jenis serangan kata sandi Gunakan alat peretas kata sandi yang berbeda Mengadopsi tindakan pencegahan terhadap serangan peretasan kata sandi
Course Modules
5.1 Teknik dan Penanggulangan Pembobolan Kata Sandi
5.2 Teknik dan Penanggulangan Pembobolan Kata Sandi
5.3 Kompleksitas Kata Sandi
5.4 Menjelaskan Serangan Kata Sandi
5.5 Serangan MITM menggunakan Aplikasi Cain& Abel
5.6 Forum Teknik dan Penanggulangan Pembobolan Kata Sandi
Pada pertemuan ini, tujuan pembelajaran kita adalah: Menjelaskan konsep rekayasa sosial Lakukan rekayasa sosial dengan menggunakan berbagai teknik Jelaskan ancaman orang dalam Jelaskan pencurian identitas Menerapkan tindakan penanggulangan rekayasa sosial Menerapkan pengetahuan tentang ancaman orang dalam dan tindakan pencegahan pencurian identitas
Course Modules
6.1 Teknik dan Penanggulangan Rekayasa Sosial
6.2 Teknik dan Penanggulangan Rekayasa Sosial
6.3 Konsep Rekayasa Sosial
6.4 Contoh Serangan Rekaya Sosial
6.5 Serangan Orang Dalam
6.6 Forum Penanggulangan Serangan Rekayasa Sosial dan Orang Dalam
CDIO adalah pendekatan pendidikan teknik yang fokus pada Keterampilan, Pengetahuan, dan Sikap (Skills, Knowledge, and Attitudes) yang diperlukan oleh para insinyur dalam menghadapi tantangan dunia nyata. CDIO memiliki empat tahap utama: Conceive, Design, Implement, dan Operate. Di sini, saya akan menjelaskan tahapan desain (Design) secara lebih rinci: Tahap Desain (Design): Identifikasi Masalah dan Peluang (Identify): Tentukan masalah atau peluang yang perlu diatasi. Analisis kebutuhan dan harapan pemangku kepentingan. Tentukan batasan dan kendala desain. Konseptualisasi (Conceive): Kembangkan ide-ide awal untuk merespons masalah atau peluang yang diidentifikasi. Pertimbangkan berbagai solusi dan konsep desain. Evaluasi dan pilih konsep yang paling sesuai. Perancangan Rinci (Design): Rinci konsep yang dipilih menjadi spesifikasi dan rencana detail. Gunakan model, prototipe, atau alat bantu desain lainnya. Pertimbangkan aspek-aspek seperti keamanan, keberlanjutan, dan efisiensi. Analisis Desain (Analyze): Lakukan analisis lebih lanjut terhadap desain untuk memastikan keandalan, keamanan, dan kinerja yang memadai. Identifikasi potensi masalah dan risiko yang mungkin muncul. Gunakan metode analisis seperti analisis elemen hingga atau simulasi. Refining dan Iterasi (Refine): Perbaiki dan tingkatkan desain berdasarkan hasil analisis. Lakukan iterasi untuk memperbaiki kelemahan atau menyesuaikan desain dengan masukan tambahan. Pastikan desain memenuhi persyaratan dan harapan awal. Dokumentasi (Document): Dokumentasikan semua aspek desain dengan jelas dan terinci. Buat dokumentasi yang dapat dipahami oleh pemangku kepentingan lain, seperti pemrogram, manajer proyek, atau pengguna akhir. Presentasi (Present): Komunikasikan desain kepada pemangku kepentingan melalui presentasi atau laporan. Sertakan justifikasi desain, solusi alternatif yang dipertimbangkan, dan manfaat yang diharapkan. Persiapan Implementasi (Prepare for Implementation): Persiapkan rencana implementasi untuk melaksanakan desain. Identifikasi dan persiapkan sumber daya yang dibutuhkan. Tentukan langkah-langkah implementasi dan pemeliharaan.
Course Modules

Course Modules

Course Modules
Pada pertemuan ini, tujuan pembelajaran kita adalah: Memahami packet sniffing dan jenis sniffing Jelaskan berbagai jenis teknik mengendus Gunakan alat sniffing yang berbeda Terapkan berbagai tindakan penanggulangan sniffing Jelaskan berbagai jenis serangan DoS dan DDoS Gunakan alat serangan DoS/DDoS yang berbeda Menerapkan pengetahuan tentang penanggulangan serangan DoS/DDoS Menerapkan alat perlindungan DoS/DDoS yang berbeda Jelaskan proses pembajakan sesi dan jenis pembajakan sesi Gunakan alat pembajakan sesi yang berbeda Menerapkan pengetahuan tentang tindakan penanggulangan pembajakan sesi
Course Modules
10.1 Serangan dan Penanggulangan Tingkat Jaringan
10.2 Serangan dan Penanggulangan Tingkat Jaringan
10.3 Serangan DoS
10.4 Pembajakan Sesi
10.5 Forum Serangan dan Penanggulangan Tingkat Jaringan
Pada pertemuan ini, tujuan pembelajaran kita adalah: Jelaskan operasi server web dan masalah keamanan Jelaskan berbagai serangan server web dan alat serangan server web Mengadopsi tindakan penanggulangan terhadap serangan server web Gunakan alat keamanan server web yang berbeda Jelaskan arsitektur aplikasi web dan tumpukan kerentanan Jelaskan berbagai ancaman dan serangan aplikasi web Gunakan alat serangan aplikasi web yang berbeda Mengadopsi tindakan pencegahan terhadap serangan aplikasi web Gunakan alat keamanan aplikasi web yang berbeda Memahami berbagai jenis serangan injeksi SQL Gunakan alat injeksi SQL yang berbeda Mengadopsi tindakan pencegahan terhadap serangan injeksi SQL Gunakan alat deteksi yang berbeda untuk injeksi SQL
Course Modules
11.1 Serangan dan Penanggulangan Aplikasi Web
11.2 Serangan dan Penanggulangan Aplikasi Web
11.3 Operasi Server Web
11.4 Penilaian Kerentanan Aplikasi Web menggunakan OWASP ZAP
11.5 Serangan Server Web
11.6 Forum Serangan dan Penanggulangan Aplikasi Web
Pada pertemuan ini, tujuan pembelajaran kita adalah: Jelaskan terminologi nirkabel Jelaskan algoritma enkripsi nirkabel yang berbeda Jelaskan teknik serangan khusus jaringan nirkabel Gunakan alat serangan nirkabel yang berbeda Jelaskan teknik serangan Bluetooth Terapkan tindakan penanggulangan serangan nirkabel Gunakan alat keamanan nirkabel yang berbeda
Course Modules
12.1 Serangan Nirkabel dan Tindakan Penanggulannya
12.2 Serangan Nirkabel dan Tindakan Penanggulannya
12.3 Jaringan Nirkabel
12.4 Serangan Jaringan Nirkabel
12.5 Forum Serangan Nirkabel dan Tindakan Penanggulannya
Pada pertemuan ini, tujuan pembelajaran kita adalah: Memahami anatomi serangan seluler Memahami vektor dan kerentanan serangan platform seluler Memahami pentingnya pengelolaan perangkat seluler (MDM) Mengadopsi berbagai tindakan pencegahan keamanan seluler Gunakan berbagai alat keamanan seluler
Course Modules
13.1 Serangan Seluler dan Tindakan Penanggulannya
13.2 Serangan Seluler dan Tindakan Penanggulannya
13.3 Anatomi Serangan Seluler
13.4 Vektor dan kerentanan serangan platform seluler
13.5 Forum Serangan Seluler dan Tindakan Penanggulannya
Pada pertemuan ini, tujuan pembelajaran kita adalah: Menjelaskan konsep IoT Pahami berbagai ancaman dan serangan IoT Gunakan alat serangan IoT yang berbeda Terapkan tindakan pencegahan untuk melindungi perangkat dari serangan IoT Gunakan alat keamanan IoT yang berbeda Menjelaskan konsep-konsep PL Pahami berbagai ancaman dan serangan PL Gunakan alat serangan PL yang berbeda Menerapkan tindakan pencegahan untuk melindungi fasilitas industri dari serangan OT Gunakan alat keamanan PL yang berbeda
Course Modules
14.1 Serangan dan Tindakan Penanggulan IoT dan OT
14.2 Serangan dan Tindakan Penanggulan IoT dan OT
14.3 Konsep IoT
14.4 Serangan IoT
14.5 Forum Serangan dan Tindakan Penanggulan IoT dan OT
Pada pertemuan ini, tujuan pembelajaran kita adalah: Memahami konsep komputasi awan Memahami ancaman komputasi awan Memahami serangan komputasi awan Terapkan langkah-langkah keamanan komputasi awan Memahami pengujian penetrasi dan manfaatnya Memahami jenis dan fase pengujian penetrasi Menjelaskan metodologi pengujian penetrasi Memahami berbagai pedoman dan rekomendasi untuk pengujian penetrasi Jelaskan berbagai risiko yang terkait dengan pengujian penetrasi
Course Modules
15.1 Ancaman dan Penanggulan Komputasi Awan
15.2 Dasar Pengujian Penetrasi
15.3 Ancaman dan Penanggulan Komputasi Awan
15.4 Dasar Pengujian Penetrasi
15.5 Quiz
15.6 Forum Ancaman dan Penanggulangan Komputasi Awan dan Dasar Pengujian Penetrasi
15.7 Final Report Proyek

Course Modules