Cyber Security Complete Bundle

Persiapan karirmu untuk menjadi seorang Cyber Security Specialist / Security Pentester dengan mengambil paket kursus bundling ini. Mulai dari basic, intermediate hingga advanced, kamu akan mendapatkan semuanya. Tidak hanya itu, kamu juga akan mendapatkan strategi praktis, termasuk tips & trick yang bisa langsung kamu terapkan di dunia pekerjaan. 
Putar Video
Mengapa Belajar
Cyber Security Complete Bundle di ITBOX?
coins
Harga Lebih Terjangkau
Mengambil program career path ini, kamu akan mendapatkan 3 tingkatan program pembelajaran sekaligus dengan harga yang lebih murah.
material
Materi Lengkap dan Terstruktur
Program career path ITBOX dirancang secara terstruktur dan step by step. Bundling mulai dari basic hingga advanced. Kamu akan mendapatkan konsep serta tips & tick dari praktisi kelas dunia.
Sesi Konsultasi dengan Mentor Praktisi
Kamu bisa berdiskusi dan tanya jawab langsung dengan mentor tiap 1 bulan sekali.
Sylabus Cyber Security Complete Bundle

Basic

Pengantar Jaringan Komputer untuk Cyber Security
Virtual Machine (VM)

Perkenalan Cyber Security
Profesi Cyber Security
Mengenai Penetration Testing
Berlatih Information Gathering
Simulasi Information Gathering
Google Hacking Database
Mencari Informasi dengan Domain
Berlatih Information Gathering Pasif
Information Gathering Pasif
Mencoba tools Dirhunt
DNS
Port Scanning
Mencoba tools WPScan

Meretas Web App
Konsep SQL Injection
Latihan SQL Injection 1
Latihan SQL Injection 2
Cross Site Scripting (XSS)

Rekayasa Sosial
Mengenal Gophish
Latihan Gophish

Teknik Pengendusan dan Pembajakan Sesi Web
Latihan Bettercap
Mengenai Malware
Analisis Malware
Simulasi Analisis Malware Menggunakan Cuckoo Sandbox
Pembuatan Malware
Simulasi Pembuatan Malware

 

Teknik Pemadaman Layanan
Simulasi Banjir HTTP Menggunakan slowhttptest

Meretas WiFi
Mengenal Aircrack
Serangan Evil Twin

Teknik Peretasan Password Sistem
Meretas Password Windows

Intermediate

Pengantar Pemrograman untuk Cyber Security
Dasar Pemrograman C di Kali Linux
Membahas Kode C di Kali Linux
Mengenal Variabel C di Kali Linux
Mengenal Fungsi C di Kali Linux
Mengenal Kondisi C di Kali Linux
Mengenal Perulangan C di Kali Linux
Dasar Pemrograman Phyton di Kali Linux
Mengenal Variabel Phyton di Kali Linux
Mengenal Fungsi Phyton di Kali Linux
Mengenal Kondisi Phyton di Kali Linux
Mengenal Data Terstruktur Phyton di Kali Linux

Kelemahan pada Upload File
Kelemahan LFI (Local File Inclusion)
Kelemahan SSRF (Server Side Request Forgery)

Konsep Buffer Overflow
Persiapan dan Menganalisa Source Code untuk Exploitasi Stack Overflow
Praktek Exploitasi Stack Overflow 1
Praktek Exploitasi Stack Overflow 2
Praktek Exploitasi Stack Overflow 3
Praktek Exploitasi Stack Overflow 4
Praktek Exploitasi Stack Overflow 5
Menyisipkan Shell Code
Testing Exploit di Luar GDB
Testing Exploit dengan System Keamanan NX
Testing Exploit dengan System Keamanan ASLR
Persiapan dan Menganalisa Source Code untuk Exploitasi Stack Overflow 64-Bit
Praktek Exploitasi Stack Overflow 64-Bit

Pengenalan Reverse Engineering
Praktek Reverse Engineering
Testing Reverse Engineering
Pengenalan Eksploitasi Komponen App Android
Persiapan Eksploitasi Aplikasi Android
Praktek Eksploitasi Aplikasi Sieve 1
Praktek Eksploitasi Aplikasi Sieve 2
Praktek Eksploitasi Database Aplikasi Android
Praktek Custom Module di Drozer
Praktek Eksploitasi Aplikasi Pivaa
Pengenalan Analisa Trafic Android
Praktek Eksploitasi Melalui Trafic Android
Praktek Mengalahkan Ransomware Android

Konsep Dasar PowerShell
Praktek Membuat Port Scanner
Pengenalan Execution Policy
Praktek Membuat Jalan Pintas Execution Policy 1
Praktek Membuat Jalan Pintas Execution Policy 2
Membuat Backdoor dengan PowerShell

Pengenalan Pemrograman C# 1 – Konsep C#
Pengenalan Pemrograman C# 2 – Kondisi
Pengenalan Pemrograman C# 3 – Fungsi
Pengenalan Pemrograman C# 4 – Praktek Fungsi
Pengenalan Pemrograman C# 5 – Perulangan
Pengenalan Pemrograman C# 6 – Library
Membuat Backdoor di C#
Reverse Engineering di C#
Manipulasi Registry Windows di C#

Expert

Return Oriented Programming di Linux
Lab Return Oriented Programming Sederhana
Lab Return Oriented Programming Kompleks – Split
Lab Return Oriented Programming Kompleks – Call Me
Lab Return Oriented Programming Kompleks – Write 4
Lab Return Oriented Programming Kompleks – Bad Chars
Lab Return Oriented Programming Kompleks – Fluff

Konsep Buffer Overflow
Install Program yang Akan Digunakan
Replika Exploit Buffer Overflow Aplikasi Sync Breeze
Penggunaan Pattern Tool untuk Exploit Instruction Pointer
Menyisipkan Program Kita ke Program yang Dieksploitasi
Membuat Shell Code dengan MSFvenom
Analisa Bad Character
Penanganan SEH di Windows
Return Oriented Programming di Windows 1
Return Oriented Programming di Windows 2

Pengenalan dan Persiapan Exploitasi Docker
Praktek Eksploitasi Docker

IOS Penetration Testing
Menyadap Aplikasi IOS untuk Menganalisa Back End
Menggunakan Cycript untuk Mengubah Flow Aplikasi di IOS
Bermain dengan Frida Objection

Reviews

There are no reviews yet.

Only logged in customers who have purchased this product may leave a review.

Basic

Pengantar Jaringan Komputer untuk Cyber Security
Virtual Machine (VM)

Perkenalan Cyber Security
Profesi Cyber Security
Mengenai Penetration Testing
Berlatih Information Gathering
Simulasi Information Gathering
Google Hacking Database
Mencari Informasi dengan Domain
Berlatih Information Gathering Pasif
Information Gathering Pasif
Mencoba tools Dirhunt
DNS
Port Scanning
Mencoba tools WPScan

Meretas Web App
Konsep SQL Injection
Latihan SQL Injection 1
Latihan SQL Injection 2
Cross Site Scripting (XSS)

Rekayasa Sosial
Mengenal Gophish
Latihan Gophish

Teknik Pengendusan dan Pembajakan Sesi Web
Latihan Bettercap
Mengenai Malware
Analisis Malware
Simulasi Analisis Malware Menggunakan Cuckoo Sandbox
Pembuatan Malware
Simulasi Pembuatan Malware

 

Teknik Pemadaman Layanan
Simulasi Banjir HTTP Menggunakan slowhttptest

Meretas WiFi
Mengenal Aircrack
Serangan Evil Twin

Teknik Peretasan Password Sistem
Meretas Password Windows

Intermediate

Pengantar Pemrograman untuk Cyber Security
Dasar Pemrograman C di Kali Linux
Membahas Kode C di Kali Linux
Mengenal Variabel C di Kali Linux
Mengenal Fungsi C di Kali Linux
Mengenal Kondisi C di Kali Linux
Mengenal Perulangan C di Kali Linux
Dasar Pemrograman Phyton di Kali Linux
Mengenal Variabel Phyton di Kali Linux
Mengenal Fungsi Phyton di Kali Linux
Mengenal Kondisi Phyton di Kali Linux
Mengenal Data Terstruktur Phyton di Kali Linux

Kelemahan pada Upload File
Kelemahan LFI (Local File Inclusion)
Kelemahan SSRF (Server Side Request Forgery)

Konsep Buffer Overflow
Persiapan dan Menganalisa Source Code untuk Exploitasi Stack Overflow
Praktek Exploitasi Stack Overflow 1
Praktek Exploitasi Stack Overflow 2
Praktek Exploitasi Stack Overflow 3
Praktek Exploitasi Stack Overflow 4
Praktek Exploitasi Stack Overflow 5
Menyisipkan Shell Code
Testing Exploit di Luar GDB
Testing Exploit dengan System Keamanan NX
Testing Exploit dengan System Keamanan ASLR
Persiapan dan Menganalisa Source Code untuk Exploitasi Stack Overflow 64-Bit
Praktek Exploitasi Stack Overflow 64-Bit

Pengenalan Reverse Engineering
Praktek Reverse Engineering
Testing Reverse Engineering
Pengenalan Eksploitasi Komponen App Android
Persiapan Eksploitasi Aplikasi Android
Praktek Eksploitasi Aplikasi Sieve 1
Praktek Eksploitasi Aplikasi Sieve 2
Praktek Eksploitasi Database Aplikasi Android
Praktek Custom Module di Drozer
Praktek Eksploitasi Aplikasi Pivaa
Pengenalan Analisa Trafic Android
Praktek Eksploitasi Melalui Trafic Android
Praktek Mengalahkan Ransomware Android

Konsep Dasar PowerShell
Praktek Membuat Port Scanner
Pengenalan Execution Policy
Praktek Membuat Jalan Pintas Execution Policy 1
Praktek Membuat Jalan Pintas Execution Policy 2
Membuat Backdoor dengan PowerShell

Pengenalan Pemrograman C# 1 – Konsep C#
Pengenalan Pemrograman C# 2 – Kondisi
Pengenalan Pemrograman C# 3 – Fungsi
Pengenalan Pemrograman C# 4 – Praktek Fungsi
Pengenalan Pemrograman C# 5 – Perulangan
Pengenalan Pemrograman C# 6 – Library
Membuat Backdoor di C#
Reverse Engineering di C#
Manipulasi Registry Windows di C#

Expert

Return Oriented Programming di Linux
Lab Return Oriented Programming Sederhana
Lab Return Oriented Programming Kompleks – Split
Lab Return Oriented Programming Kompleks – Call Me
Lab Return Oriented Programming Kompleks – Write 4
Lab Return Oriented Programming Kompleks – Bad Chars
Lab Return Oriented Programming Kompleks – Fluff

Konsep Buffer Overflow
Install Program yang Akan Digunakan
Replika Exploit Buffer Overflow Aplikasi Sync Breeze
Penggunaan Pattern Tool untuk Exploit Instruction Pointer
Menyisipkan Program Kita ke Program yang Dieksploitasi
Membuat Shell Code dengan MSFvenom
Analisa Bad Character
Penanganan SEH di Windows
Return Oriented Programming di Windows 1
Return Oriented Programming di Windows 2

Pengenalan dan Persiapan Exploitasi Docker
Praktek Eksploitasi Docker

IOS Penetration Testing
Menyadap Aplikasi IOS untuk Menganalisa Back End
Menggunakan Cycript untuk Mengubah Flow Aplikasi di IOS
Bermain dengan Frida Objection

Rp829.000

Kursus ini Mencakup :

Belajar dari
Praktisi Kelas Dunia

coach yohanes

Coach Yohanes

Application Security Lead at PT. Bank Jago TBK

10 tahun pengalaman di bidang Cyber Security, mengantarkan Coach Yohanes berhasil menjadi praktisi profesional yang sudah bersertifikasi internasional. Kini ia juga berkarir sebagai Security Lead di salah satu perusahaan Fintech di Indonesia

  • Certified EC-Council Instructor (Credential ID ECC36248510872)
  • Computer Hacking Forensic Investigator (CHFI) v10
  • EC-Council Certified Security Analyst: Penetration Testing (ECSA) v10
Coach Williams

Coach Williams

Penetration Tester at Protego

Mengantongi banyak pengalaman di bidang Cyber Security, membuat Coach Williams berhasil menjadi seorang praktisi profesional dan fokus pada bidang Android Application Security, iOS Application Security, Android Malware Analysis dan Window Exploit Development. 

  • Certified EC-Council Instructor (Cred. ID ECC62718213257)
  • Certified EC-Council Ethical Hacker (Cret. ID ECC 37004410466)
  • Certified Penetration Testing Professional (CPENT) (Cred. ID ECC2536981740)
  • Certified EC-Council Hacking Forensic Investigator (Cred. ID ECC70008731736)
  • Certified Secure Computer User (C/SCU) (Cred. ID ECC45347392910)
  • Licensed Penetration Tester (LPT) (Cred. ID ECC9476185230)

Apa kata mereka
tentang kursus ini?

AZSAWT
“ITBOX sangat membantu saya dalam mengembangkan skill di bidang Web Developer. Materi di ITBOX disusun rapi dan ada studi kasusnya. Jadi nggak perlu ragu dan takut belajar di ITBOX”
Azsa Nurwahyudi
Peserta Full Stack Web Developer ITBOX
Siswa SMA
EDBWT
Selama belajar online di IT Box, banyak ilmu baru yang saya dapat & coachnya ngajar enak banget, karena sudah berpengalaman dan ahli di bidangnya
Edbert Julian Karsten
Peserta Full Stack Web Developer ITBOX
Siswa SMP
INASWT
“Setelah saya belajar, ternyata materi yang disampaikan itu sangat detail dan lengkap. Ada juga studi kasus yang sangat membantu saya. Jadi nggak perlu ragu belajar di ITBOX karena ini menarik banget!”
Inas Latifah
Peserta Program Cyber Security ITBOX
IT Support
ELIAWT
“Belajar di ITBOX materinya sangat terstruktur dan dipandu dari awal. Jadi nggak perlu khawatir kalau nggak punya dasar sama sekali.”
Elia Safari Kondi
Peserta Program Cyber Security ITBOX
Tenaga Kontrak Daerah Sumba Barat
DUWIWT
“Materi yang disampaikan di ITBOX mudah dimengerti. Apa yang disampaikan oleh coachnya sangat mendalam namun mudah untuk dipahami. Di ITBOX ini kita benar-benar diajarkan dari dasar. Coachnya pun suka reminder materi sebelumnya, jadi kalau kita lupa bisa langsung inget lagi”
Duwi Irwanto
Peserta Program Flutter ITBOX
IT Coordinator
KEVINWT
“Nggak rugi belajar di ITBOX. Kita belajar dari coach yang jago dan berpengalaman, jadi otomatis kitanya juga ikutan jago. So don’t worry!”
Kelvin Leonardo
Peserta All Program ITBOX
IT Programmer
JOKOWT
“Saya pernah coba kursus di tempat lain. Dibandingkan dengan platform lain, di ITBOX ini belajarnya lebih aktual karena forum group diskusinya sangat membantu kita mengatasi kendala saat belajar dan bersifat terbuka, jadi kita bisa baca kendala dan cara menanganinya yang dihadapi orang lain”
Muhammad Joko Samudro
Peserta Cyber Security dan Data Science ITBOX
Wiraswasta

Level

Category