Mengenal Ethical Hacker, Profesi Seorang Hacker Berhati Baik

Mengenal Ethical Hacker, Profesi Seorang Hacker Berhati Baik

Hacker, sebuah sebutan atau mungkin sebuah profesi bagi sebagian orang di bidang keamanan informasi yang paling populer di telinga orang awam. Film-film sci-fi dan action pun ikut-ikutan latah dengan memasukkan karakter seorang hacker di setiap skenarionya seolah-olah masa depan ada di tangan seorang hacker.

Sayangnya, konotasi yang melekat pada profesi ini selalu negatif karena sering dikaitkan dengan cybercrime.  Pencurian data yang bersifat rahasia, penyalahgunaan informasi kartu kredit, atau pemalsuan identitas adalah segelintir aktivitas yang memperburuk citra hacker. Belum lagi teror yang dimotori oleh seorang hacker di film-film action.

Sebenarnya ada ada beberapa jenis hacker di dunia ini. Yang paling sering kita dengar adalah black hat dan white hat hacker. Black hat hacker adalah sebutan untuk hacker nakal dan jahat yang sudah dibahas sebelumnya. Jika diibaratkan penyihir, merekalah penyihir ilmu hitam yang suka mengutuk orang dari yang paling ringan seperti kutukan tidur puluhan tahun sampai yang paling berat yaitu kutukan buruk rupa sehingga korban tak kunjung mendapatkan jodoh selama ratusan tahun. Black hat hacker menjebol suatu sistem informasi tanpa sepengetahuan orang atau organisasi yang memiliki otoritas berkaitan dengan sistem informasi tersebut. Mereka memanfaatkan celah di sistem tersebut untuk kepentingan pribadi baik itu kepentingan ideologi atau pun komersial.

Sebaliknya, white hat hacker adalah hacker yang memilki hati bersih nan mulia. Mereka menjebol sistem keamanan informasi dengan tujuan agar sistem tersebut agar perancang sistem keamanan dapat mengevaluasi kembali sistem keamanan yang telah mereka buat. Ada lagi sebutan untuk white hat hacker ini yaitu ethical hacker yang secara konsep hampir sama dengan white hat hacker.

 

Apa Yang Sebenarnya Yang Dilakukan Ethical Hacker?

EC-Council lembaga sertifikasi untuk  menyatakan bahwa ethical hacker adalah seseorang yang dipekerjakan dan dipercaya oleh suatu organisasi atau perusahaan untuk mecoba menembus sistem jaringan di organisasi/perusahaan tersebut dengan metode yang sama dengan metode yang dipakai oleh hacker. Jika berhasil menembus sistem keamanan, ethical hacker wajib menjelaskan metode yang dipakai agar dapat menjadi evaluasi perancang sistem.

Selain gambaran umum yang telah disebutkan di atas, inilah beberapa aktivitas ethical hacking yang dilakukan oleh seorang ethical hacker:

  • Memindai port menggunakan tools seperti Nmap ata Nessus untuk mencari port yang terbuka.
  • Meneliti setiap patch instalasi dan mencoba mengeksploitasi celah yang ada.
  • ‘Mengais sampah’ dari jejak digital karyawan perusahaan/organisasi seperti trash bin, sticky notes, dan bahkan media sosial mereka untuk mencari informasi yang menyangkut sistem keamanan. Hal ini sering disebut dengan dumpster diving.
  • Melakukan percobaan melewati IDS (Intrusion Detection System), IPS (Intrusion Prevention System), atau pun firewall.

 

 

Siapa Yang Cocok Untuk Menjadi Ethical Hacker?

Di film silat, yang namanya pendekar putih harus memiliki hati yang bersih. Tak berbeda dengan ethical hacker yang harus mempunyai keinginan yang tulus untuk membangun suatu sistem keamanan menjadi lebih baik. Itulah mengapa untuk mengambil sertifikasi CEH dari EC-Council kita harus mengambil sertifikasi CND (Certified Network Defender) terlebih dahulu (sertifikasi ethical hacker akan dibahas pada sub-bagian berikutnya).

Kebanyakan orang justru termotivasi untuk menjadi hacker karena ‘kepo’ dengan orang yang mereka taksir atau melampiaskan kesedihan yang mendalam terhadap mantan pacar dengan meng-hack akun media sosial mereka. Motivasi-motivasi seperti ini tentu saja akan memalukan dunia per-hacking-an. Selain karena alasan yang terlalu personal, meng-hack akun media sosial seseorang bertentangan dengan filosofi hacker beretika itu sendiri.

Selain hati yang bersih, seorang ethical hacker juga harus memiliki pemahaman tentang jaringan dan pemrograman sekaligus. Dan tidak menutup kemungkinan bahwa seorang hacker harus tahu seluk-beluk suatu sistem operasi. Bahkan banyak di antara hacker yang sudah expert memahami bahasa Assembly, bahasa yang digunakan dalam arsitektur hardware. Tapi jangan khawatir, karena semua skill yang disebutkan tadi masih dapat dipelajari.

 

 

Sertifikasi Ethical Hacker

Ethical hacker bagaimanapun juga merupakan sebuah profesi yang jarang apalagi di Indonesia. Hacker memang banyak tapi sebagian besar dari mereka menempuh jalan kegelapan dengan menjadi black hat hacker.

Kepercayaan untuk mempekerjakan seorang ethical hacker tentunya sangat dibutuhkan suatu perusahaan atau organisasi. Hal inilah yang mendasari sertifikasi untuk seorang ethical hacker. Selain alasan kepercayaan hacker tidak membocorkan rahasia perusahaan, sertifikasi juga dibutuhkan untuk mengukur skill dari hacker itu sendiri.

Sertifikasi untuk ethical hacker yang paling umum di Indonesia adalah dari EC-Council. Sama seperti sertifikasi jaringan macam CISCO dan MikroTik, sertifikasi EC-Council juga mengenal jalur tingkatan yang sebentar lagi akan kita bahas.

 

Certified Network Defender (CND)

Seperti yang sudah dibahas sebelumnya, ethical hacker harus meningkatkan pertahanan terlebih dahulu sebelum menyerang. Sertifikasi ini bertujuan untuk menciptakan network administrator yang terlatih dalam menjaga, mendeteksi, dan merespon setiap ancaman keamanan jaringan. Seorang network administrator biasanya akrab dengan komponen jaringan, traffic, performa dan utilisasi, topologi jaringan, dll. Dengan sertifikasi  CND, network administrator akan mendapatkan pemahaman bagaimana mendesain keamanan jaringan yang lebih canggih dan perencanaan respon terhadap serangan.

Lihat selengkapnya di silabus pelatihan sertifikasi Certified Network Defender.

 

Certified Ethical Hacker (CEH)

Jika sudah paham tentang bagaimana pertahanan, saatnya negara api menyerang. Sertifikasi CEH ini bertujuan membentuk mindset seorang hacker ke seseorang yang telah memiliki sertifikat CND. Dalam CEH, Certified Network Defender akan mempelajari bagaimana meningkatkan sistem keamanan informasi yang telah dibuat sendiri dengan cara mencoba membajaknya sendiri.

Lihat selengkapnya di silabus pelatihan sertifikasi Certified Ethical Hacker.

 

EC-Council Certified Security Analyst (ECSA)

Sertifikasi ECSA ditujukan untuk seorang ethical hacker bersertifikasi yang sudah berpengalaman dan mungkin bisa memindai jaringan sambil tidur. Sertifikasi ini akan melatih seorang yang bersertifikat CEH menjadi seorang analis yang benar-benar memahami penetrasi keamanan ke berbagai sistem dan perangkat.

Lihat selengkapnya di silabus pelatihan sertifikasi EC-Council Certified Security Analyst.

 

***

Itu tadi informasi singkat tentang ethical hacker yang bisa berikan. Bagaimana? Tertarik untuk menjadi hacker jagoan yang akan membanggakan dunia per-hacking-an profesional?

Meningkatkan Keamanan Aplikasi Web dengan Open Web Application Security Project

Meningkatkan Keamanan Aplikasi Web dengan Open Web Application Security Project

Meningkatkan Keamanan Aplikasi Web dengan Open Web Application Security Project

Penggunaan teknologi web sudah menjadi suatu bagian dari kehidupan sehari-hari bagi masyarakat luas di era digital saat ini. Para penyedia informasi digital berbasis teknologi web harus mampu memberikan layanan yang aman dan handal bagi masyarakat agar bisnis dapat berjalan tanpa gangguan. Oleh karena itu, mereka membutuhkan sumber informasi yang tidak bias berbasis best practice serta open standard. Di bidang keamanan, salah satu dari sumber informasi tersebut adalah Open Web Application Security Project (OWASP).

OWASP merupakan sebuah komunitas online yang memiliki berbagai proyek untuk memproduksi artikel, metodologi, dokumentasi, aplikasi, serta teknologi yang berbasis Free dan Open Source di bidang keamanan aplikasi web. Berbagai proyek tersebut antara lain adalah:

  • OWASP Top 10, yang merincikan sepuluh kelemahan utama dalam aplikasi web saat ini
  • OWASP Proactive Controls, yang merincikan sepuluh teknik keamanan aplikasi web yang efektif
  • OWASP Application Security Verification Standard (ASVS), yang merupakan sebuah standar untuk melakukan verifikasi keamanan aplikasi web
  • OWASP Software Assurance Maturity Model (SAMM), yang merupakan framework dan toolkit asesmen untuk membantu organisasi merumuskan serta menerapkan strategi keamanan aplikasi sesuai dengan risiko yang dihadapinya
  • OWASP Zed Attack Proxy (ZAP), yang merupakan tool yang dapat digunakan untuk menemukan berbagai lubang keamanan aplikasi web saat pengembangan dan pengujian aplikasi web
  • OWASP ModSecurity Core Rule Set (CRS), yang dapat digunakan dalam penerapan Web Application Firewall (WAF) untuk melindungi aplikasi serta server web dari berbagai serangan terhadapnya

Melalui penerapan berbagai proyek OWASP tersebut, suatu organisasi atau perusahaan akan mampu meningkatkan dan menjaga keamanan aplikasi web yang mereka gunakan sehingga risiko dapat diminimalisir secara efektif.

This form does not exist

Biaya

Free (tempat terbatas)

DATE AND TIME

30 Agustus 2018
14.00 WIB – Selesai

LOCATION

Eduparx – Inixindo Jogja
Jalan Kenari No 69 Yogyakarta
View Maps

Simulasi Jaringan RouterOS Mikrotik Menggunakan GNS3

Simulasi Jaringan RouterOS Mikrotik Menggunakan GNS3

Simulasi Jaringan RouterOS Mikrotik Menggunakan GNS3

Gratis (Tempat Terbatas)

 

This form does not exist

 

About this Event

Mengkonfigurasi jaringan komputer membutuhkan perencanaan yang matang. Kesalahan konfigurasi pada jaringan komputer dapat menyebabkan kerugian yang tidak sedikit pada suatu organisasi atau perusahaan. Permasalahan timbul ketika sama sekali belum memiliki device yang akan kita gunakan seperti router, switch, atau bridge. Solusi untuk permasalahan ini adalah dengan menggunakan software emulator jaringan seperti GNS3.

GNS3 banyak digunakan oleh teknisi jaringan di seluruh dunia untuk mengemulasi, mengkonfigurasi, dan mengujicoba jaringan baik secara virtual maupun real. GNS3 membuat kita dapat menjalankan topologi jaringan yang terdiri dari beberapa device di laptop yang kita miliki. Pada awalnya, GNS3 dibuat oleh kreatornya Jeremy Grossman untuk membantunya dalam mengikuti sertifikasi CCNP. Sekarang GNS3 berkembang menjadi software open-source yang mendukung berbagai macam vendor seperti CISCO maupun Juniper.

Pada Workshop kali ini peserta akan mempelajari tentang

  • GNS3 basic, download, install dan konfigurasi dasar
  • Membuat template router untuk kasus MikroTik
  • Menggambar topologi jaringan yang mendekati dengan kondisi real
  • Menghubungkan antar-router, menambahkan switch, dan virtual PC sebagai jaringan yang akan dihubungkan
  • Menghubungkan ke internet

DATE AND TIME

23 Agustus 2018
14.00 WIB – Selesai

LOCATION

Eduparx – Inixindo Jogja
Jalan Kenari No 69 Yogyakarta
View Maps

EduparX - Inixindo Jogja

EduparX – Inixindo Jogja

Quantum Computer dan Segala ‘Ketidakjelasannya’

Quantum Computer dan Segala ‘Ketidakjelasannya’

Kata quantum atau kuantum jika diadaptasi ke dalam Bahasa Indonesia sempat populer di beberapa dekade terakhir. Yang paling terkini adalah istilah quantum computer yang sempat diprediksi menjadi konsep komputasi masa depan. Google dan IBM merupakan dua perusahaan raksasa yang rela melakukan investasi besar-besaran dalam riset dan pengembangan komputer kuantum ini.

 

Salah Kaprah Tentang Kata Kuantum

Secara awam, mungkin kata kuantum kerap dikaitkan dengan hal-hal yang ajaib seperti supernatural, sihir, atau yang lebih parah lagi, klenik. Hal ini merupakan salah kaprah yang sering terjadi di masyarakat Indonesia. Jika benar, tentu saja bengkel body repair bakal mengganti nama metodenya dari ‘ketok magic’ menjadi ‘ketok quantum’.

Mari kita akhiri basa-basi garingnya dan langsung menuju ke pembahasan yang tajam, singkat, dan lebih serius. Seserius balet!

Kata ‘quantum’ berasal dari istilah fisika yang berarti jumlah minimum dalam suatu entitas fisik. Contohnya photon merupakan sebuah kuantum dari cahaya atau radiasi elektromagnetik yang lain. Jika masih bingung, bayangkan saja atom dengan elektron yang mengitari intinya. Inilah kemungkinan penyebab mengapa kuantum kerap disalahartikan dengan sesuatu yang ghaib karena kuantum merupakan hal yang tak kasat mata.

 

Lalu Apa Yang Dimaksud dengan Komputer Kuantum?

Komputer tradisional yang kita kenal sampai saat ini didasari pada bilangan biner yaitu 0 dan 1. Ada atau tidak ada arus. Jadi untuk menciptakan 8 data yang berbeda kita harus menggunakan 3 karakter bit.

Dalam komputer kuantum dikenal istilah quantum bit atau sering disingkat dengan qubits. Jika satu bit ditentukan dari ada atau tidaknya arus, nol atau satu, qubits ditentukan dari arah pergerakan partikel sub-atom. Arah perputaran partikel ini memiliki suatu posisi yang disebut dengan superposition di mana setiap arahnya dapat direpresentasikan dengan bilangan yang berbeda.

Quantum Computer dan Segala 'Ketidakjelasannya' 1

Mirip seperti bumi yang dikelilingi oleh satelit. Arah satelit ini tidak hanya terbatas pada searah jarum jam atau berlawanan dengan jarum jam saja, tapi juga bisa ke depan, ke belakang, ataupun ke arah di antara yang telah disebutkan di atas tadi.

Akan tetapi, tantangan dalam mengembangkan komputer kuantum ini sangatlah besar. Mengukur arah perputaran partikel tidaklah semudah mengukur putaran bola hasil tendangan bebas Christiano Ronaldo. Ada banyak parameter yang dapat mengacaukan pengukuran ini salah satunya gelombang elektromagnetik.

Walaupun banyak metode yang digunakan dalam komputer kuantum, hampir semuanya menggunakan perangkat yang terisolasi dari radiasi elektromagnetik. Hal ini tentunya membutuhkan tempat yang tidak kecil, mungkin hampir seukuran kamar kos-kosan mahasiswa teknologi informasi di Indonesia. Belum lagi harus menjaga suhu partikel tersebut serendah mungkin.

 

Sejauh mana teknologi komputer kuantum telah dikembangkan?

Sejauh artikel ini ditulis, Google mengklaim telah mengembangkan mesin komputer kuantum 72 qubit miliknya yang disebut Bristlecone. Tapi jangan dikira komputer kuantum ini sudah memiliki kemampuan super sehingga bisa menguasai dunia seperti Skynet di film Terminator. Komputer kuantum ini masih jauh dari kata stabil karena hanya mampu mempertahankan ‘quantum microstate’ tidak sampai 1 detik. Ini berarti segala proses data harus selesai dalam waktu kurang dari itu. Proses data yang panjang tidak mungkin berjalan dengan benar apalagi untuk penyimpanan data.

Inovasi juga datang dari perusahaan komputer legendaris seperti IBM. Perusahaan ini telah mengembangkan komputer kuantum dan menawarkan kepada para peneliti  untuk bereksperimen dengan komputer kuantum 20 bit miliknya melalui cloud sejak tahun 2017.

 

Penerapan Komputer Kuantum Bila Dibandingkan Dengan Komputer Tradisional

Komputer kuantum memiliki sistem yang berbeda dari komputer tradisional sekarang sehingga cocok untuk memecahkan masalah matematika seperti mencari bilangan prima dengan jumlah yang besar. Bilangan prima merupakan komponen penting yang digunakan dalam kriptografi. Hal ini menimbulkan kekhawatiran yang jauh lebih besar bila dibandingkan dengan istilah ‘ketok quantum’ yang telah disebutkan di atas.

Kemampuan komputer kuantum ini memunculkan istilah ‘quantum hacking’ yang secara teori bisa menembus sebagian besar sistem keamanan informasi yang ada sekarang. Tapi tenang saja, sampai sekarang komputer kuantum masih jauh dari tahapan itu. Lagipula para peneliti sedang berusaha keras untuk mengembangkan sistem keamanan informasi yang bisa mengatasi masalah ini.

Selain untuk memecahkan masalah matematika, komputer kuantum juga berpotensi untuk menciptakan model reaksi kimia yang sangat kompleks. Tahun 2016, Google berhasil membuat model molekul hidrogen untuk pertama kali dan IBM bahkan telah membuat model perilaku molekul yang lebih rumit lagi.

Itu tadi penjelasan secara singkat tentang komputer kuantum. Kami harap para gamer yang suka membeli hardware canggih terbaru yang cukup menguras isi kantong dan ATM untuk tidak terburu-buru membeli komputer kuantum. Karena selain harganya tak terjangkau, komputer kuantum ini belum bisa diajak untuk bermain game, bahkan untuk game sesimpel Pacman.

Workshop “DIY IoT Using Arduino” Batch 3

Workshop “DIY IoT Using Arduino” Batch 3

15 Agustus 2018

Workshop “DIY IoT Using Arduino” Batch 3

Rp 500.000,- 20% off
Rp 400.000

 

This form does not exist

About this Event

Dengan menyambungkan dunia nyata dan dunia virtual menggunakan peralatan elektronik yang tersebar di dalam rumah, kendaraan, jalanan, dan bangunan, IoT (Internet of Things) dapat memberikan banyak kegunaan terutama untuk sebuah smart city. Banyak contoh yang bisa kita ambil dalam pengaplikasian IoT ini seperti smart city dan smart home yang memiliki surveillance system dan dipantau di manapun kita berada atau sistem pendeteksi cuaca real-time yang dapat memberitahu kita bagian kota mana saja yang sedang hujan.

Masalahnya, banyak orang yang menganggap teknologi ini terlalu canggih untuk dipelajari. Padahal dengan Arduino sebagai controller board, orang dapat dengan mudah belajar tentang IoT dan bahkan merakit IoT dari nol.

Dalam workshop ini peserta akan mempelajari tentang :

  • Konsep IoT
  • Menyiapkan environment untuk bekerja dengan Arduino IoT
  • Memrogram running LED
  • Mengukur jarak
  • Mengukur suhu dan kelembaban ruangan

DATE AND TIME

15 Agustus 2018
09.00 WIB – End

LOCATION

Eduparx – Inixindo Jogja
Jalan Kenari No 69 Yogyakarta
View Maps

EduparX - Inixindo Jogja

EduparX – Inixindo Jogja