Postingan

Menampilkan postingan dari November, 2022

Rangkuman mentoring tanggal 16-10-2022

Known Treats Ancaman yang dapat di identifikasi menggunakan basic signature atau kesamaan pola. seperti malware dan document exploits. Malware Segala bentuk perangkat lunak yang sengaja dirancang untuk menyebabkan kerusakan pada computer, server, client, atau pada jaringan komputer. Document Exploits Sofware, data ataupun perintah yang mengambil keuntungan dari vulnerability untuk kondisi yang tidak diinginkan atau mengambil data sensitive secara ilegal. Uknown Treats Ancaman yang tidak dapat diidentifikasi dengan basic signature atau pola yang sudah diketahui. seperti zero-day exploits, obfuscated malware code, behavior-based detection, recycle threats, jnow uknowns, uknown uknowns. Zero-Day Exploits Exploits sero-day adalah exploits yang tidak diketahui yang mengakspos vulnerability pada perangkat lunak atau perangkat keras, dan itu dapat menciptakan masalah rumit bagi kita jauh sebelum ada yang menyadari bahwa ada sesuatu yang salah. Obfuscated Malware Code Kode berbahaya yang pada ...

Rangkuman mentoring tanggal 15-10-2022

Gambar
Security and Threat  Intelligent Security Intelligent Proses di mana data dihasilkan dalam penggunaan berkelanjutan dari sistem informasi, dan data itu akan dikumpulkan,  diproses, dianalisis, dan disebarluaskan untuk memberi kita wawasan tentang status keamanan sistem tersebut. Cyber Threat Intelligent Proses penyelidikan, pengumpulan, analisis, dan penyebaran informasi tentang ancaman yang muncul dan sumber ancaman untuk menyediakan data tentang lanskap ancaman eksternal. Cyber Threat Intelligent •Native Report  •Data Feeds Jangan gunakan salah 1 Narative Report dan Data Feeds, tapi gunakan kedua data ini. Threat Intelligent Report      Kebanyakan di release oleh perusahaan seperti McAfee, FireEye, Kaspersky, dll. Intelligent Cycle      Security Intellegence = Proses Planning & Direction Fase dimana kita mengumpulkan set dari tujuan untuk pengumpulan data Collection (& Processing) Collection proccess adalah implementasi dari tools p...

Rangkuman soft skill webinar 3 career path menjadi cyber security analyst

  Apa Itu  Career Path Cyber Security? areer path cyber security  adalah tahapan urutan pekerjaan di bidang  cyber security  yang mengarah ke tujuan karier dalam jangka pendek maupun jangka panjang. Singkatnya,  career path  adalah sebuah rangkaian posisi dengan tingkatan tertentu yang dapat dilalui oleh setiap kamu yang berkarier di bidang  cyber security. Sebagai contoh, sebuah perusahaan memiliki sebuah tim  cyber security  yang terdiri dari  cyber security executive  dan anggotanya. Setiap anggota memiliki kesempatan untuk naik menjadi  cyber security executive  dan orang yang telah menempati posisi  cyber security executive   sebelumnya dapat naik ke posisi jabatan  chief security officer .  Dilihat dari kedua contoh tersebut, maka kamu bisa melihat bahwa  career path cyber security  akan selalu bergerak dari bawah ke atas. Adanya  career path  ini akan membuat karyawan ter...

Fitur dari teknik TTP (Tactics, Techniques, Procedures) dan cara bertahan dari serangan

Istilah Tactics, Techniques, Procedures(TTP) menggambarkan suatu pendekatan dalam menganalisis operasi APT atau dapat digunakan sebagai sarana untuk memprofilkan aktor ancaman tertentu. Kata Tactics dimaksudkan untuk menguraikan cara yang dipilih musuh untuk melakukan serangannya dari awal hingga akhir. Pendekatan teknologi untuk mencapai hasil antara selama kampanye dijelaskan oleh Teknik yang digunakan penyerang. Terakhir, pendekatan organisasi serangan ditentukan oleh prosedur yang digunakan oleh aktor ancaman. Untuk memahami dan melawan musuh, seseorang harus memahami Tactics, Techniques, dan Prosedur (TTP) yang digunakan penyerang. Mengetahui Taktik musuh dapat membantu dalam memprediksi serangan yang akan datang dan mendeteksinya pada tahap awal. Memahami Teknik yang digunakan selama kampanye memungkinkan untuk mengidentifikasi titik buta organisasi dan menerapkan tindakan pencegahan sebelumnya. Terakhir, analisis prosedur yang digunakan musuh dapat membantu memahami apa yang dic...

Fitur dan kemampuan dari cisco talos

Gambar
Visibilitas, kecerdasan, dan respons Cisco Talos adalah salah satu tim intelijen ancaman komersial terbesar di dunia, yang terdiri dari peneliti, analis, dan insinyur kelas dunia. Dengan visibilitas terdepan di industri, intelijen yang dapat ditindaklanjuti, dan penelitian kerentanan, kami mendorong deteksi dan perlindungan cepat bagi pelanggan Cisco terhadap ancaman yang diketahui dan muncul, serta menghentikan ancaman di alam liar untuk melindungi internet secara luas. Cisco Talos Incident Response (CTIR) menyediakan rangkaian lengkap layanan proaktif dan darurat untuk membantu Anda bersiap, merespons, dan pulih dari pelanggaran. CTIR memungkinkan kemampuan tanggap darurat 24 jam dan akses langsung ke Cisco Talos, grup riset dan intelijen ancaman terbesar di dunia. Visibilitas yang lebih besar Kemampuan keamanan tak tertandingi yang difasilitasi oleh jaringan telemetri dan mitra terbesar di industri Intelijen ancaman Akses ke seluruh wawasan Talos, didukung oleh responden dan analis ...

Kesimpulan film SNOWDEN

  Film ini bercerita tentang Edward Snowden, seorang pria yang mencoba membongkar ke beberapa media tentang ribuan dokumen rahasia yang ia peroleh saat bekerja sebagai kontraktor NSA untuk Dell dan Booz Allen Hamilton. Snowden  merupakan film thriller yang dirilis di Amerika Serikat (AS) pada 16 September 2016. Film Snowden merupakan film yang diadaptasi dari sebuah buku berjudul 'The Snowden Files' karya Luke Harding dan buku 'Time of the Octopus' karya Anatoly Kucherena.  Film ini bercerita tentang Edward  Snowden , seorang pria yang mencoba membongkar ke beberapa media tentang ribuan dokumen rahasia yang ia peroleh saat bekerja sebagai kontraktor NSA untuk Dell dan Booz Allen Hamilton. Seorang mantan agen CIA Amerika Serikat, Edward Snowden (Joseph Gordon Levitt) membocorkan dokumen rahasia ke media. Dokumen yang dibocorkan membawa kesimpulan bahwa pemerintah Amerika Serikat selama ini memata-matai dan menyadap ponsel masyarakat. Kabar yang disampaikan o...

Rangkuman webinar tentang firewall L4 untuk ipsec

Gambar
                                          Pengamanan  Komunikasi Data  Dengan IPSec Tunnel Apa itu IPSec Tunnel? Apa itu VPN ? Teknologi yang menyediakan jaringan yang aman bagi pengguna menuju jaringan private. Dasar keamanan VPN : - Otentikasi - Enkripsi Tipe VPN      1.Remote Access              Tipe VPN yang memungkinkan kitauntuk mengakses jaringan private melalui internet. Contoh :                  VPN remote access aplikasi kantor.      2.Site to Site              Menghubungkan antar perusahaan / kantor untuk dapat saling terhubung ke jaringan private.                        Contoh: VPN Site to site antara Kantor pusat de...

Rangkuman webinar tentang linux dasar untuk cybersecurity

Gambar
                                                                             Linux Dasar untuk Cyber Security Linux Distro      ● Debian (recommended)              ○ Kali, Parrot, Ubuntu, Mint, Pop!_OS      ● Red Hat Enterprise Linux - RHEL                ○ Fedora, CentOS :(      ● Arch Linux (hardcore)                ○ BlackArch, Manjaro Ubuntu Kali Parrot OS Perjalananmu Dimulai di Sini Cara Akses Linux Tim Hardcore      ● Install Linux langsung di hardware (baremetal)      ● Pakai Raspberry Pi      ● Dual- Tim Realistis      ● ...

Rangkuman Visualisasi dan Analisis Data untuk Investigasi Kejahatan Siber

Gambar
  Potensi Serangan Siber Imagery intelligence (IMINT)      ● PHOTOINT      ● GEOINT      ● Analaisis citra satelit atau foto udara      ● Tujuannya untuk intelijen pertananan      ● Sejarah: Oknum TNI jadi mata-mata         Rusia,           https://historia.id/politik/articles/tentara-indonesia-jadi-mata-mata-rusia-6aeYM/page/2      ● Media sosial: twitter.com/pakimint Signals intelligence (SIGINT)      ● COMINT      ● ELINT      ● FISINT      ● Penyadapan sinyal      ● Pencarian sinyal      ● Deteksi sinyal Measurement and Signature Intelligence (MASINT)      ● Identifikasi kapasitas dan strategi persenjataan      ● Objek vital nasional      ● https://www.inews.id/multimedia/infografis/infografis-per...

Rangkuman webinar tentang iso 27001

Gambar
 Apa itu Sistem Manajemen?                Sistem Manajemen (management system) adalah suatu kerangka proses dan prosedur yang digunakan untuk memastikan apakah suatu organisasi dapat memenuhi standard dan menjalankan tugasnya untuk mencapai tujuan organisasi.                Secara garis besar, terdapat 4 elemen utama dalam sistem manajemen yang sering disingkat dengan PDCA yaitu : • PLAN (merencanakan); • DO (melakukan); • CHECK (memeriksa); • ACT (menindaklanjuti). Apa itu Sistem Manajemen Keamanan Informasi (ISO 27001)? Pengenalan SNI/IEC ISO 27001           ISO 27001 merupakan suatu standar Internasional dalam menerapkan Sistem Manajemen Keamanan Informasi (SMKI) atau Information Security Management Systems (ISMS). Menerapkan standar ISO 27001 akan membantu organisasi dalam membangun dan memelihara SMKI. SMKI merupakan seperangkat unsur yang saling terkait deng...