Belajar IT

Selamat! kamu mendapatkan PROMO Terbatas dari ITBOX

ITBOX FREE CLASS

Mengenal SQL Injection

Dalam kelas ini kamu akan mempelajari apa itu SQL? Lalu bagaiamana sistem dan cara kerjanya?

Akses materinya sekarang juga >>>

Dalam kelas ini kamu akan mempelajari apa itu SQL? Lalu bagaiamana sistem dan cara kerjanya?

Silahkan tonton materinya pada video dibawah ini ^^

Tertarik untuk pelajari lebih banyak?

Kamu bisa pelajari lebih banyak dengan mengakses kelas Career Path di ITBOX yang menerapkan 3 Level Pembelajaran dengan detail materi dibawah

Basic Network for Security

Pengantar Jaringan Komputer untuk Cyber Security
Virtual Machine (VM)

Introduction of Ethical Hacking

Perkenalan Cyber Security
Profesi Cyber Security
Mengenai Penetration Testing
Berlatih Information Gathering
Simulasi Information Gathering
Google Hacking Database
Mencari Informasi dengan Domain
Berlatih Information Gathering Pasif
Information Gathering Pasif
Mencoba tools Dirhunt
DNS
Port Scanning
Mencoba tools WPScan

Hacking Web Application

Meretas Web App
Konsep SQL Injection
Latihan SQL Injection 1
Latihan SQL Injection 2
Cross Site Scripting (XSS)

Social Engineering

Rekayasa Sosial
Mengenal Gophish
Latihan Gophish

Session Hijacking and Sniffing

Teknik Pengendusan dan Pembajakan Sesi Web
Latihan Bettercap
Mengenai Malware
Analisis Malware
Simulasi Analisis Malware Menggunakan Cuckoo Sandbox
Pembuatan Malware
Simulasi Pembuatan Malware

Wireless Network Hacking

Teknik Pemadaman Layanan
Simulasi Banjir HTTP Menggunakan slowhttptest

Wireless Network Hacking

Meretas WiFi
Mengenal Aircrack
Serangan Evil Twin

System Hacking

Teknik Peretasan Password Sistem
Meretas Password Windows

Basic Programming for Security

Pengantar Pemrograman untuk Cyber Security
Dasar Pemrograman C di Kali Linux
Membahas Kode C di Kali Linux
Mengenal Variabel C di Kali Linux
Mengenal Fungsi C di Kali Linux
Mengenal Kondisi C di Kali Linux
Mengenal Perulangan C di Kali Linux
Dasar Pemrograman Phyton di Kali Linux
Mengenal Variabel Phyton di Kali Linux
Mengenal Fungsi Phyton di Kali Linux
Mengenal Kondisi Phyton di Kali Linux
Mengenal Data Terstruktur Phyton di Kali Linux

Web Application Security

Kelemahan pada Upload File
Kelemahan LFI (Local File Inclusion)
Kelemahan SSRF (Server Side Request Forgery)

Linux Exploit development

Konsep Buffer Overflow
Persiapan dan Menganalisa Source Code untuk Exploitasi Stack Overflow
Praktek Exploitasi Stack Overflow 1
Praktek Exploitasi Stack Overflow 2
Praktek Exploitasi Stack Overflow 3
Praktek Exploitasi Stack Overflow 4
Praktek Exploitasi Stack Overflow 5
Menyisipkan Shell Code
Testing Exploit di Luar GDB
Testing Exploit dengan System Keamanan NX
Testing Exploit dengan System Keamanan ASLR
Persiapan dan Menganalisa Source Code untuk Exploitasi Stack Overflow 64-Bit
Praktek Exploitasi Stack Overflow 64-Bit

Android Application Pentesting

Pengenalan Reverse Engineering
Praktek Reverse Engineering
Testing Reverse Engineering
Pengenalan Eksploitasi Komponen App Android
Persiapan Eksploitasi Aplikasi Android
Praktek Eksploitasi Aplikasi Sieve 1
Praktek Eksploitasi Aplikasi Sieve 2
Praktek Eksploitasi Database Aplikasi Android
Praktek Custom Module di Drozer
Praktek Eksploitasi Aplikasi Pivaa
Pengenalan Analisa Trafic Android
Praktek Eksploitasi Melalui Trafic Android
Praktek Mengalahkan Ransomware Android

Powershell for Pentester

Konsep Dasar PowerShell
Praktek Membuat Port Scanner
Pengenalan Execution Policy
Praktek Membuat Jalan Pintas Execution Policy 1
Praktek Membuat Jalan Pintas Execution Policy 2
Membuat Backdoor dengan PowerShell

C# for Pentester

Pengenalan Pemrograman C# 1 – Konsep C#
Pengenalan Pemrograman C# 2 – Kondisi
Pengenalan Pemrograman C# 3 – Fungsi
Pengenalan Pemrograman C# 4 – Praktek Fungsi
Pengenalan Pemrograman C# 5 – Perulangan
Pengenalan Pemrograman C# 6 – Library
Membuat Backdoor di C#
Reverse Engineering di C#
Manipulasi Registry Windows di C#

Introduction to Linux Return Oriented Programming

Return Oriented Programming di Linux
Lab Return Oriented Programming Sederhana
Lab Return Oriented Programming Kompleks – Split
Lab Return Oriented Programming Kompleks – Call Me
Lab Return Oriented Programming Kompleks – Write 4
Lab Return Oriented Programming Kompleks – Bad Chars
Lab Return Oriented Programming Kompleks – Fluff

Windows Exploit Development

Konsep Buffer Overflow
Install Program yang Akan Digunakan
Replika Exploit Buffer Overflow Aplikasi Sync Breeze
Penggunaan Pattern Tool untuk Exploit Instruction Pointer
Menyisipkan Program Kita ke Program yang Dieksploitasi
Membuat Shell Code dengan MSFvenom
Analisa Bad Character
Penanganan SEH di Windows
Return Oriented Programming di Windows 1
Return Oriented Programming di Windows 2

Docker Exploitation

Pengenalan dan Persiapan Exploitasi Docker
Praktek Eksploitasi Docker

IOS Pentesting

IOS Penetration Testing
Menyadap Aplikasi IOS untuk Menganalisa Back End
Menggunakan Cycript untuk Mengubah Flow Aplikasi di IOS
Bermain dengan Frida Objection

"PROMO TERBATAS"

Syarat dan Ketentuan:

  • Promo kupon tidak bisa digabung dengan promo kupon lainnya.
  • Kupon ini hanya bisa digunakan sekali untuk membeli kelas Career Path/Bundle di ITBOX.
  • Gunakan promo secepatnya karena hanya berlaku 24 Jam dari diterimanya “email akses video Free Class” 
Shopping cart0
There are no products in the cart!
Continue shopping

Level

Course Level

Category

Skill