Play Video

Cyber Security Spesial

Persiapan karirmu untuk menjadi seorang Cyber Security Specialist / Security Pentester dengan mengambil paket kursus bundling ini. Mulai dari basic, intermediate hingga advanced, kamu akan mendapatkan semuanya. Tidak hanya itu, kamu juga akan mendapatkan strategi praktis, termasuk tips & trick yang bisa langsung kamu terapkan di dunia pekerjaan. 

Rp5.985.000

Spesial Promo Hemat

* Transaksi Sampai Pukul 22.00, Khusus hanya untuk 10 Pembelian Tercepat Hari ini

:
00
Jam
:
00
Menit
:
00
Detik

Kursus ini Mencakup :

Cyber Security Spesial

Persiapan karirmu untuk menjadi seorang Cyber Security Specialist / Security Pentester dengan mengambil paket kursus bundling ini. Mulai dari basic, intermediate hingga advanced, kamu akan mendapatkan semuanya. Tidak hanya itu, kamu juga akan mendapatkan strategi praktis, termasuk tips & trick yang bisa langsung kamu terapkan di dunia pekerjaan. 

💪🏻 Setelah menyelesaikan kursus ini, kamu dipastikan :

Yang akan di pelajari di cyber security bundle

Basic :

  • Dasar jaringan komputer, pemograman dan pengoperasian mesin virtual sebagai tempat berlatih.
  • Pengenalan teknik-teknik peretasan seperti SQL injection, XSS (Cross Site Scripting).
  • DDOS.
  • Social Engineering.
  • Peretasan sistem.
  • Bagaimana menghindari serangan.

Intermediate :

Peserta mendapatkan contoh dan implementasi serangan aplikasi web tingkat lanjut, celah pada aplikasi Android, pengembangan eksploit, akses mesin virtual beserta source code nya yang dapat dipakai untuk melatih atau mengasah kemampuannya. Peserta juga diajarkan untuk mencegah hal ini terjadi.

Expert :

  • Mempelajari kelemahan di OS Linux
  • Mempelajari kelemahan di OS Windows
  • Upaya pengecohan yang dilakukan oleh peretas
  • Mengupas pentesting di OS Mac OSX
  • Pencegahan-pencegahan untuk menutup kelemahan binary di berbagai OS

✍🏼 Materi yang akan kamu pelajari

Basic

Pengantar Jaringan Komputer untuk Cyber Security
Virtual Machine (VM)

Perkenalan Cyber Security
Profesi Cyber Security
Mengenai Penetration Testing
Berlatih Information Gathering
Simulasi Information Gathering
Google Hacking Database
Mencari Informasi dengan Domain
Berlatih Information Gathering Pasif
Information Gathering Pasif
Mencoba tools Dirhunt
DNS
Port Scanning
Mencoba tools WPScan

Meretas Web App
Konsep SQL Injection
Latihan SQL Injection 1
Latihan SQL Injection 2
Cross Site Scripting (XSS)

Rekayasa Sosial
Mengenal Gophish
Latihan Gophish

Teknik Pengendusan dan Pembajakan Sesi Web
Latihan Bettercap
Mengenai Malware
Analisis Malware
Simulasi Analisis Malware Menggunakan Cuckoo Sandbox
Pembuatan Malware
Simulasi Pembuatan Malware

 

Teknik Pemadaman Layanan
Simulasi Banjir HTTP Menggunakan slowhttptest

Meretas WiFi
Mengenal Aircrack
Serangan Evil Twin

Teknik Peretasan Password Sistem
Meretas Password Windows

Intermediate

Pengantar Pemrograman untuk Cyber Security
Dasar Pemrograman C di Kali Linux
Membahas Kode C di Kali Linux
Mengenal Variabel C di Kali Linux
Mengenal Fungsi C di Kali Linux
Mengenal Kondisi C di Kali Linux
Mengenal Perulangan C di Kali Linux
Dasar Pemrograman Phyton di Kali Linux
Mengenal Variabel Phyton di Kali Linux
Mengenal Fungsi Phyton di Kali Linux
Mengenal Kondisi Phyton di Kali Linux
Mengenal Data Terstruktur Phyton di Kali Linux

Kelemahan pada Upload File
Kelemahan LFI (Local File Inclusion)
Kelemahan SSRF (Server Side Request Forgery)

Konsep Buffer Overflow
Persiapan dan Menganalisa Source Code untuk Exploitasi Stack Overflow
Praktek Exploitasi Stack Overflow 1
Praktek Exploitasi Stack Overflow 2
Praktek Exploitasi Stack Overflow 3
Praktek Exploitasi Stack Overflow 4
Praktek Exploitasi Stack Overflow 5
Menyisipkan Shell Code
Testing Exploit di Luar GDB
Testing Exploit dengan System Keamanan NX
Testing Exploit dengan System Keamanan ASLR
Persiapan dan Menganalisa Source Code untuk Exploitasi Stack Overflow 64-Bit
Praktek Exploitasi Stack Overflow 64-Bit

Pengenalan Reverse Engineering
Praktek Reverse Engineering
Testing Reverse Engineering
Pengenalan Eksploitasi Komponen App Android
Persiapan Eksploitasi Aplikasi Android
Praktek Eksploitasi Aplikasi Sieve 1
Praktek Eksploitasi Aplikasi Sieve 2
Praktek Eksploitasi Database Aplikasi Android
Praktek Custom Module di Drozer
Praktek Eksploitasi Aplikasi Pivaa
Pengenalan Analisa Trafic Android
Praktek Eksploitasi Melalui Trafic Android
Praktek Mengalahkan Ransomware Android

Konsep Dasar PowerShell
Praktek Membuat Port Scanner
Pengenalan Execution Policy
Praktek Membuat Jalan Pintas Execution Policy 1
Praktek Membuat Jalan Pintas Execution Policy 2
Membuat Backdoor dengan PowerShell

Pengenalan Pemrograman C# 1 – Konsep C#
Pengenalan Pemrograman C# 2 – Kondisi
Pengenalan Pemrograman C# 3 – Fungsi
Pengenalan Pemrograman C# 4 – Praktek Fungsi
Pengenalan Pemrograman C# 5 – Perulangan
Pengenalan Pemrograman C# 6 – Library
Membuat Backdoor di C#
Reverse Engineering di C#
Manipulasi Registry Windows di C#

Expert

Return Oriented Programming di Linux
Lab Return Oriented Programming Sederhana
Lab Return Oriented Programming Kompleks – Split
Lab Return Oriented Programming Kompleks – Call Me
Lab Return Oriented Programming Kompleks – Write 4
Lab Return Oriented Programming Kompleks – Bad Chars
Lab Return Oriented Programming Kompleks – Fluff

Konsep Buffer Overflow
Install Program yang Akan Digunakan
Replika Exploit Buffer Overflow Aplikasi Sync Breeze
Penggunaan Pattern Tool untuk Exploit Instruction Pointer
Menyisipkan Program Kita ke Program yang Dieksploitasi
Membuat Shell Code dengan MSFvenom
Analisa Bad Character
Penanganan SEH di Windows
Return Oriented Programming di Windows 1
Return Oriented Programming di Windows 2

Pengenalan dan Persiapan Exploitasi Docker
Praktek Eksploitasi Docker

IOS Penetration Testing
Menyadap Aplikasi IOS untuk Menganalisa Back End
Menggunakan Cycript untuk Mengubah Flow Aplikasi di IOS
Bermain dengan Frida Objection

Reviews

There are no reviews yet.

Only logged in customers who have purchased this product may leave a review.

Basic

Pengantar Jaringan Komputer untuk Cyber Security
Virtual Machine (VM)

Perkenalan Cyber Security
Profesi Cyber Security
Mengenai Penetration Testing
Berlatih Information Gathering
Simulasi Information Gathering
Google Hacking Database
Mencari Informasi dengan Domain
Berlatih Information Gathering Pasif
Information Gathering Pasif
Mencoba tools Dirhunt
DNS
Port Scanning
Mencoba tools WPScan

Meretas Web App
Konsep SQL Injection
Latihan SQL Injection 1
Latihan SQL Injection 2
Cross Site Scripting (XSS)

Rekayasa Sosial
Mengenal Gophish
Latihan Gophish

Teknik Pengendusan dan Pembajakan Sesi Web
Latihan Bettercap
Mengenai Malware
Analisis Malware
Simulasi Analisis Malware Menggunakan Cuckoo Sandbox
Pembuatan Malware
Simulasi Pembuatan Malware

 

Teknik Pemadaman Layanan
Simulasi Banjir HTTP Menggunakan slowhttptest

Meretas WiFi
Mengenal Aircrack
Serangan Evil Twin

Teknik Peretasan Password Sistem
Meretas Password Windows

Intermediate

Pengantar Pemrograman untuk Cyber Security
Dasar Pemrograman C di Kali Linux
Membahas Kode C di Kali Linux
Mengenal Variabel C di Kali Linux
Mengenal Fungsi C di Kali Linux
Mengenal Kondisi C di Kali Linux
Mengenal Perulangan C di Kali Linux
Dasar Pemrograman Phyton di Kali Linux
Mengenal Variabel Phyton di Kali Linux
Mengenal Fungsi Phyton di Kali Linux
Mengenal Kondisi Phyton di Kali Linux
Mengenal Data Terstruktur Phyton di Kali Linux

Kelemahan pada Upload File
Kelemahan LFI (Local File Inclusion)
Kelemahan SSRF (Server Side Request Forgery)

Konsep Buffer Overflow
Persiapan dan Menganalisa Source Code untuk Exploitasi Stack Overflow
Praktek Exploitasi Stack Overflow 1
Praktek Exploitasi Stack Overflow 2
Praktek Exploitasi Stack Overflow 3
Praktek Exploitasi Stack Overflow 4
Praktek Exploitasi Stack Overflow 5
Menyisipkan Shell Code
Testing Exploit di Luar GDB
Testing Exploit dengan System Keamanan NX
Testing Exploit dengan System Keamanan ASLR
Persiapan dan Menganalisa Source Code untuk Exploitasi Stack Overflow 64-Bit
Praktek Exploitasi Stack Overflow 64-Bit

Pengenalan Reverse Engineering
Praktek Reverse Engineering
Testing Reverse Engineering
Pengenalan Eksploitasi Komponen App Android
Persiapan Eksploitasi Aplikasi Android
Praktek Eksploitasi Aplikasi Sieve 1
Praktek Eksploitasi Aplikasi Sieve 2
Praktek Eksploitasi Database Aplikasi Android
Praktek Custom Module di Drozer
Praktek Eksploitasi Aplikasi Pivaa
Pengenalan Analisa Trafic Android
Praktek Eksploitasi Melalui Trafic Android
Praktek Mengalahkan Ransomware Android

Konsep Dasar PowerShell
Praktek Membuat Port Scanner
Pengenalan Execution Policy
Praktek Membuat Jalan Pintas Execution Policy 1
Praktek Membuat Jalan Pintas Execution Policy 2
Membuat Backdoor dengan PowerShell

Pengenalan Pemrograman C# 1 – Konsep C#
Pengenalan Pemrograman C# 2 – Kondisi
Pengenalan Pemrograman C# 3 – Fungsi
Pengenalan Pemrograman C# 4 – Praktek Fungsi
Pengenalan Pemrograman C# 5 – Perulangan
Pengenalan Pemrograman C# 6 – Library
Membuat Backdoor di C#
Reverse Engineering di C#
Manipulasi Registry Windows di C#

Expert

Return Oriented Programming di Linux
Lab Return Oriented Programming Sederhana
Lab Return Oriented Programming Kompleks – Split
Lab Return Oriented Programming Kompleks – Call Me
Lab Return Oriented Programming Kompleks – Write 4
Lab Return Oriented Programming Kompleks – Bad Chars
Lab Return Oriented Programming Kompleks – Fluff

Konsep Buffer Overflow
Install Program yang Akan Digunakan
Replika Exploit Buffer Overflow Aplikasi Sync Breeze
Penggunaan Pattern Tool untuk Exploit Instruction Pointer
Menyisipkan Program Kita ke Program yang Dieksploitasi
Membuat Shell Code dengan MSFvenom
Analisa Bad Character
Penanganan SEH di Windows
Return Oriented Programming di Windows 1
Return Oriented Programming di Windows 2

Pengenalan dan Persiapan Exploitasi Docker
Praktek Eksploitasi Docker

IOS Penetration Testing
Menyadap Aplikasi IOS untuk Menganalisa Back End
Menggunakan Cycript untuk Mengubah Flow Aplikasi di IOS
Bermain dengan Frida Objection

Template is not defined.

👨‍💻 Cocok Untuk...

🧏🏼‍♀️ Apa kata mereka ?

AZSAWT
“ITBOX sangat membantu saya dalam mengembangkan skill di bidang Web Developer. Materi di ITBOX disusun rapi dan ada studi kasusnya. Jadi nggak perlu ragu dan takut belajar di ITBOX”
Azsa Nurwahyudi
Peserta Full Stack Web Developer ITBOX
EDBWT
Selama belajar online di IT Box, banyak ilmu baru yang saya dapat & coachnya ngajar enak banget, karena sudah berpengalaman dan ahli di bidangnya
Edbert Julian Karsten
Peserta Full Stack Web Developer ITBOX
INASWT
“Setelah saya belajar, ternyata materi yang disampaikan itu sangat detail dan lengkap. Ada juga studi kasus yang sangat membantu saya. Jadi nggak perlu ragu belajar di ITBOX karena ini menarik banget!”
Inas Latifah
Peserta Program Cyber Security ITBOX
ELIAWT
“Belajar di ITBOX materinya sangat terstruktur dan dipandu dari awal. Jadi nggak perlu khawatir kalau nggak punya dasar sama sekali.”
Elia Safari Kondi
Peserta Program Cyber Security ITBOX
DUWIWT
“Materi yang disampaikan di ITBOX mudah dimengerti. Apa yang disampaikan oleh coachnya sangat mendalam namun mudah untuk dipahami. Di ITBOX ini kita benar-benar diajarkan dari dasar. Coachnya pun suka reminder materi sebelumnya, jadi kalau kita lupa bisa langsung inget lagi”
Duwi Irwanto
Peserta Program Flutter ITBOX
KEVINWT
“Nggak rugi belajar di ITBOX. Kita belajar dari coach yang jago dan berpengalaman, jadi otomatis kitanya juga ikutan jago. So don’t worry!”
Kelvin Leonardo
Peserta All Program ITBOX
JOKOWT
“Saya pernah coba kursus di tempat lain. Dibandingkan dengan platform lain, di ITBOX ini belajarnya lebih aktual karena forum group diskusinya sangat membantu kita mengatasi kendala saat belajar dan bersifat terbuka, jadi kita bisa baca kendala dan cara menanganinya yang dihadapi orang lain”
Muhammad Joko Samudro
Peserta Cyber Security dan Data Science ITBOX

👨🏻‍🏫 Belajar dari Praktisi Kelas Dunia

coach yohanes

Coach Yohanes

Application Security Lead at PT. Bank Jago TBK

10 tahun pengalaman di bidang Cyber Security, mengantarkan Coach Yohanes berhasil menjadi praktisi profesional yang sudah bersertifikasi internasional. Kini ia juga berkarir sebagai Security Lead di salah satu perusahaan Fintech di Indonesia

  • Certified EC-Council Instructor (Credential ID ECC36248510872)
  • Computer Hacking Forensic Investigator (CHFI) v10
  • EC-Council Certified Security Analyst: Penetration Testing (ECSA) v10
Coach Williams

Coach Williams

Penetration Tester at Protego

Mengantongi banyak pengalaman di bidang Cyber Security, membuat Coach Williams berhasil menjadi seorang praktisi profesional dan fokus pada bidang Android Application Security, iOS Application Security, Android Malware Analysis dan Window Exploit Development. 

  • Certified EC-Council Instructor (Cred. ID ECC62718213257)
  • Certified EC-Council Ethical Hacker (Cret. ID ECC 37004410466)
  • Certified Penetration Testing Professional (CPENT) (Cred. ID ECC2536981740)
  • Certified EC-Council Hacking Forensic Investigator (Cred. ID ECC70008731736)
  • Certified Secure Computer User (C/SCU) (Cred. ID ECC45347392910)
  • Licensed Penetration Tester (LPT) (Cred. ID ECC9476185230)
Play Video

Rp5.985.000

Spesial Promo Hemat

* Transaksi Sampai Pukul 22.00, Khusus hanya untuk 10 Pembelian Tercepat Hari ini

:
00
Jam
:
00
Menit
:
00
Detik

Kursus ini Mencakup :

Level

Course Level

Category

Skill