Permasalahan IT security tidak bisa lagi kita anggap remeh dengan berbagai serangan yang setiap waktu mengintai data kita. Insiden security tidak lagi hanya mengakibatkan penurunan layanan atau hilangnya data, namun juga kerugian finansial yang tak sedikit. Menurut Microsoft, potensi kerugian akibat cyber-crime secara global akan mencapai US$500 milyar, dan data breach yang menimpa sebuah perusahaan akan menyebabkan kerugian sekitar US$3,8 juta.
Ketika insiden security terjadi pada layanan vital, keselamatan publik menjadi taruhannya. Baru-baru ini, Pemerintah Ukrania mengeluarkan peringatan adanya rencana serangan cyber yang menyasar bank dan infrastruktur energi di negara tersebut. Indonesia pun harus waspada dengan serangan cyber. Data dari Id-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure/Coordinator Center) menyebut, ada sekitar 205 juta serangan cyber yang terjadi di sepanjang tahun 2017 lalu, atau meningkat 66% dari tahun sebelumnya. Khusus untuk kasus Wannacry, Indonesia bahkan menjadi negara terbesar kedua di dunia yang terkena ransomware ganas ini.
Selain itu, masih banyak perusahaan kesulitan menghadapi ransomware ini, yaitu jenis serangan terus berevolusi. Salah satu jenis yang sangat berbahaya adalah fileless malware. Berbeda dengan malware biasa yang harus menumpang software khusus, fileless malware memanfaatkan built-in tools di dalam Windows. Pada jenis serangan ini, hacker akan membajak tools bawaan Windows seperti PowerShell atau Windows Management Instrumentation (WMI) untuk melakukan serangan.
Serangan ini terbilang sangat sulit dideteksi karena instruksi yang keluar dari tools tersebut biasanya terpercaya (alias benar-benar dibutuhkan untuk menjalankan Windows). Ketika sudah dibajak oleh hacker, instruksi “baik” dan “jahat” menjadi samar. Jalan satu-satunya untuk menangkal serangan ini adalah memilah instruksi mana yang baik dan jahat—satu hal yang sangat sulit dilakukan antivirus yang umumnya mengandalkan signature dari perilaku software tertentu di dalam Windows.
Hadapi Situasi
Diperkirakan hal tersebut masih akan tetap terus berlanjut . Dikutip dari Nextren.grid.id, Alex Manea selaku Chief Security Officer Blackberry mengatakan bahwa ditahun 2018 ini justru akan menjadi tahun terburuk bagi keamanan cyber. Hal ini salah satunya disebabkan oleh masih banyaknya sistem lawas di sebagian besar industri yang tidak bisa dengan mudah diganti. Padahal, di sisi lain, para hacker tentunya lebih cerdas dan memiliki perangkat yang lebih canggih. Alhasil, mereka pun jadi punya lebih banyak cara untuk melakukan cyber attack, terutama pada bisnis-bisnis yang sistem keamanannya tidak diperbarui.
Dengan semua variasi ancaman tersebut, sangat penting bagi setiap perusahaan untuk memiliki strategi IT security yang komprehensif. Jika Anda saat ini sedang menyusun strategi terkait IT security, ada beberapa poin yang harus diperhatikan.
1. Mencakup Semua Point
Ungkapan klasik “a chain is only as strong as its weakest link” masih menjadi patokan dasar dalam memiliki strategi IT security yang baik. Saat Anda merancang strategi terkait IT security, pastikan strategi tersebut mencakup semua point di organisasi Anda, mulai dari server, network, dan end-point (device). Faktor people juga harus menjadi perhatian khusus karena 32% insiden security terjadi akibat kesalahan pengguna—setidaknya berdasarkan riset dari BakerHostetler di tahun 2017.
2. Cegah dan Atasi
Misi utama sistem IT security adalah mencegah serangan, sehingga harus mengerahkan segala daya upaya untuk mencapai hal tersebut. Namun, jangan lupa untuk membuat strategi ketika sistem perlindungan tersebut gagal. Dengan begitu, Anda bisa meminimalisir resiko kerusakan yang terjadi sekaligus memulihkan keadaan.
3. Peningkatan “Knowledge”
Seperti halnya manusia, ia akan mencatat setiap kondisi performanya, setiap perusahaan juga harus memiliki metode untuk menghitung efektivitas strategi IT security-nya. Dengan begitu, perusahaan memiliki benchmark untuk menilai kondisi saat ini dan target yang ingin dicapai di masa depan. Tentunya Anda pun harus benar-benar teliti dalam memilih penyedia sistem keamanan cyber berkualitas terbaik dan tentunya SDM IT security yang cekatan dan responsif atas segala kondisi yang akan terjadi.
Dari Berbagai Sumber.
Dalam pelatihan ini peserta akan memahami semua bidang keamanan umum berkaitan dengan keamanan informasi. Peserta akan belajar pengembangan kebijakan keamanan, pengembangan prosedur perangkat lunak yang aman, kerentanan jaringan, jenis serangan dan penanggulangan yang sesuai dengan serangan yang ada pada organisasi, konsep kriptografi dan bagaimana menggunakan rencana dan prosedur disaster recovery, analisis risiko, hukum dan peraturan penting, forensika dasar, prosedur investigasi kejahatan komputer, keamanan fisik.
Tujuan Pelatihan
- Mengidentifikasi dan mencegak ancaman keamanan IT di organisasinya
- Memahami 10 hal utama dalam keamanan sistem informasi menurut CISSP
- Mendapatkan pengetahuan kriteria keamanan profesional untuk kebutuhan sekarang dan dimasa depan.
Garis Besar Pelatihan
- Modul 1: Kontrol Akses
- Modul 2: Keamanan Aplikasi
- Modul 3: Keberlangsungan Bisnis dan Rencana Pemulihan terhadap Gangguan dari Bencana
- Modul 4: Kriptografi
- Modul 5: Keamanan informasi dan Managemen Risiko
- Modul 6: Legalitas, Regulasi, Investigasi dan Kepatuhan
- Modul 7: Keamanan Operasional
- Modul 8: Keamanan Fisik (Environmental)
- Modul 9: Desain Arsitektur Keamanan Informasi
- Modul 10: Keamanan Network dan Telekomunikasi
Siapa Yang Perlu Hadir?
- Sistem Administrator
- Manager IT
- Database Administrator
- Network Engineer ( Teknisi Jaringan )
- Security Officer ( Staf Keamanan TI)
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Mempunyai pemahaman mengenai teknologi sistem informasiPeserta memiliki pengetahuan mengenai jaringan
Durasi Pelatihan
5 Hari
Deskripsi Pelatihan
Pelatihan dan Ujian Sertifikasi ini memberikan kepada para peserta berbagai pengetahuan dan keterampilan yang dibutuhkan sehingga menjadi kompeten dalam melaksanakan tugas sebagai seorang administrator terhadap jaringan komputer beserta keamanannya di dalam organisasi. Berbagai hal yang akan mampu dilakukan oleh peserta antara lain adalah membuat disain sistem keamanan jaringan, melakukan instalasi dan konfigurasi gateway Internet, memberikan layanan administrasi jaringan, dan mengoptimalkan kinerja jaringan. Setelah mengikuti pelatihan serta lulus ujian sertifikasi ini, maka peserta akan mendapatkan pengakuan sebagai seorang administrator jaringan dan keamanan jaringan yang kompeten dari Badan Nasional Sertifikasi Profesi (BNSP).
Sertifikasi
- Peserta akan mendapatkan sertifikasi Pengadministrasian Keamanan Jaringan dengan mengikuti pelatihan & exam.
Tujuan Pelatihan
- Dalam pelatihan ini, peserta akan mempelajari cara :
- Mendisain Sistem Keamanan Jaringan
- Menginstalasi Dan Mengkonfigurasi Gateway Internet
- Memberikan Layanan Administrasi Sistem Jaringan
- Mengoptimasi Kinerja Sistem Jaringan
Garis Besar Pelatihan
- Disain Sistem Keamanan Jaringan
Evaluasi Kebutuhan Keamanan Jaringan
Identifikasi Pengendalian Keamanan Jaringan
Disain Pengendalian Keamanan Jaringan - Instalasi dan Konfigurasi Gateway Internet
Evaluasi Kebutuhan Pengguna Jaringan Internet
Peninjauan Masalah Keamanan Internet
Instalasi dan Konfigurasi Perangkat Gateway Internet
Konfigurasi dan Uji Titik Jaringan
Implementasi Perubahan - Layanan Administrasi Sistem Jaringan
Pengelolaan Akses dan Keamanan Pengguna Jaringan
Pengelolaan Perbaikan Kerusakan Jaringan
Pemantauan Kinerja Jaringan - Optimasi Kinerja Sistem Jaringan
Identifikasi Kinerja Sistem Jaringan
Metoda Perbaikan Kinerja Sistem Jaringan
Pengaturan Kinerja Sistem Jaringan
Target Pelatihan
Pihak yang ingin mendapatkan Sertifikasi Klaster Pengadministrasian Keamanan Jaringan berdasarkan Standar Kompetensi Kerja Nasional Indonesia (SKKNI) Sektor Komunikasi dan Informasi Sub Sektor Telematika Bidang Jaringan Komputer dan Sistem Administrasi.
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Peserta sudah memiliki pengetahuan dasar tentang jaringan komputer dan keamanan jaringan.
Durasi
2 Hari Pelatihan + 1 Hari Ujian
Ujian Sertifikasi Klaster Pengadministrasian Keamanan Jaringan
- Tes Tertulis
- Tes Praktik
- Wawancara
Dalam menangani kejahatan komputer di dunia maya (Cyber Crime), dibutuhkan pengetahuan mengenai proses penanganan insiden Hacking dan Cyber Crime yang mencakup teknik investigasi komputer (Digital Investigation), baik itu pengumpulan dan pengamanan bukti, forensik digital, serta standar pemulihan data komputer dan perangkat mobile. Teknik investigasi komputer tersebut bisa digunakan oleh instansi kepolisian, pemerintah, dan entitas perusahaan global untuk mengumpulkan bukti-bukti serta melakukan analisis terhadap bukti-bukti tersebut sehingga dapat ditunjukkan dalam pengadilan untuk menangkap dan mempidanakan pelaku kejahatan komputer.
Dengan pelatihan CHFI ini, para peserta akan diajarkan untuk melakukan investigasi komputer dengan menggunakan teknologi Groundbreaking Digital Forensics. Selain menemukan bukti-bukti kejahatan, para peserta akan diajarkan berbagai metode pemulihan data komputer untuk menemukan data yang berada dalam sistem komputer, atau memulihkan data yang dihapus, dienkripsi, atau file yang rusak.
Sertifikasi
Peserta akan mendapatkan sertifikasi Certified Hacking Forensics Investigator dengan mengikuti pelatihan & exam.
Tujuan Pelatihan
- Peserta dapat memahami proses investigasi kejahatan komputer serta hukum yang terkait.
- Peserta dapat memahami berbagai jenis bukti digital, proses pemeriksaan bukti digital, dan kejahatan elektronik.
- Peserta dapat memahami proses penanganan pertama, peralatan penanganan pertama, mengamankan dan mengevaluasi TKP elektronik, dan proses pengumpulan barang bukti.
- Peserta dapat memahami bagaimana memulihkan file yang telah dihapus dan partisi dihapus di Windows, Linux, dan perangkat mobile
- Peserta dapat mempersiapkan diri untuk mengambil ujian sertifikasi CHFI dari EC-Council.
Garis Besar Pelatihan
- Trend dan Kebutuhan Komputer Forensik
- Proses Investigasi Komputer Forensik
- Mencari dan Memproses Komputer
- Digital Evidence ( Barang Bukti Digital)
- Prosedur Penanganan Pertama di TKP
- Lab Komputer Forensik
- Memahami Hard Disk dan File Sistem
- Forensik Sistem Operasi Windows
- Akuisisi dan Duplikasi Data
- Mengembalikan Data dan Partisi yang Terhapus
- Investigasi Forensik Menggunakan Access Data FTK
- Investigasi Forensik Menggunakan Using Encase
- Steganography dan Forensic File Gambar
- Application Password Crackers
- Mencatat Log dan Event
- Forensik Jaringan, Investigasi Log, dan Investigasi Trafik Jaringan
- Investigasi Serangan Jaringan Wireless dan Serangan Web
- Melacak Email dan Investigasi Kejahatan Email
- Forensik Mobile
- Laporan Investigasi Forensik
- Menjadi Saksi Ahli di Bidang Forensik
Siapa Yang Perlu Hadir?
- Polisi dan penegak hukum lainnya
- Staf pertahanan dan militer
- Staf keamanan IT organisasi
- Administrator system
- Forensic investigator
- Manager IT
- Profesional IT Bank
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Peserta memiliki pemahaman menyeluruh mengenai platform sistem operasi windows, linux, android, ios dll
- Peserta memiliki pengetahuan mengenai jaringan
- Peserta memiliki pemahaman mengenai Basik computer
- Peserta memahami basik keamanan IT
Durasi Pelatihan
5 Hari
Certified Network Defender (CND) adalah sertifikasi dan pelatihan yang memberikan keterampilan dasar yang diperlukan untuk menganalisis ancaman internal dan ancaman keamanan eksternal terhadap jaringan dan service (Email Server, Apps Server, Voip dll) yang ada didalam suatu perusahaan.
CND adalah, program intensif berbasis training dan praktek berdasarkan kerangka analisis pekerjaan-tugas dan pendidikan cybersecurity yang disajikan oleh National Initiative of Cybersecurity Education (NICE). Peserta akan belajar mengevaluasi jaringan internal dan internet dari sisi masalah keamanan dan desain, dan bagaimana menerapkan kebijakan keamanan dan strategi firewall. Selain itu, mereka akan belajar bagaimana untuk mencari kerentanan sistem yang ada di jaringan dan bertahan dengan serangan-serangan yang ada.
Sertifikasi
Peserta akan mendapatkan sertifikasi Certified Network Defender (CND) dengan mengikuti pelatihan & exam.
Tujuan Pelatihan
- Mampu mengevaluasi keamanan internal dan eksternal jaringan di suatu organisasi
- Mampu merancang sistem keamanan sesuai dengan kebutuhan organisasi
- Mampu memilih teknologi keamanan sesuai dengan kebutuhan organisasi
- Mampu mengamankan network dan service di di suatu organisasi
- Mempu mengembangkan security policy sesuai best practice yang ada dilapangan
- Mampu menerapkan security policy di perusahaan
Garis Besar Pelatihan
- Jaringan Komputer dan Fundamental Pertahanan di IT
- Ancaman Keamanan jaringan, Celah Keamanan dan Serangan
- Kontrol Keamanan Jaringan , Protokol dan Alat-alat jaringan
- Desain Prosedur Keamanan jaringan dan Implementasinya
- Keamanan Fisik
- Keamanan Host Security
- Konfigurasi dan managemen untuk mengamankan Secure IDS Configuration and Management
- Konfigurasi dan managemen VPN
- Mengamankan Jaringan Wireless
- Analisa dan monitoring Trafik Jaringan
- Managemen Resiko dan Celah Keamanan pada Jaringan
- Data Backup dan Recovery
- Network Incident Response dan Management
Siapa Yang Perlu Hadir?
- Administrator Sistem
- Firewall Administrator
- Network
- Manager IT
- Profesional IT
Prasyarat Pelatihan
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain :
- Mengetahui konsep jaringan
- Memahami konsep security
Durasi Pelatihan
5 Hari
Pelatihan EC–Council Security Analyst (ECSA) merupakan pelatihan yang terstandar, dengan metodologi program pelatihan yang intensif dan komprehensif yang mengajarkan profesional keamanan informasi untuk melakukan tes penetrasi di kehidupan IT yang dengan memanfaatkan metodologi pengujian penetrasi yang dipublikasikan oleh EC-Council. Program ECSA adalah pelatihan dengan pendekatan praktek untuk kursus Penetrasi Pengujian ini menggunakan skenario real-time untuk melatih siswa dalam metodologi pengujian penetrasi. EC–Council Security Analyst (ECSA) tentu saja akan membantu Anda menguasai metodologi pengujian penetrasi yang berulang dan yang dapat digunakan dalam pengujian penetrasi, secara global.
Sertifikasi
Peserta akan mendapatkan sertifikasi Security Analyst (ECSA) dengan mengikuti pelatihan & exam.
Tujuan Pelatihan
- Mampu memahami metodologi dan fase peretasan (hacking) terhadap Sistem
- Mampu memahami berbagai kelemahan yang bisa terdapat dalam Sistem Informasi
- Mampu memahami berbagai teknik eksploitasi terhadap kelemahan tersebut
- Mampu melakukan uji penetrasi keamanan Sistem Informasi
- Mampu menggunakan berbagai tool untuk menguji keamanan dan pertahanan sistem
Garis Besar Pelatihan
- Modul Utama
- Kebutuhan Analis Keamanan
- Analisis TCP/IP
- Metodologi Penetration Testing
- Konsumen dan Perjanjian Kerjasama
- Aturan Kerjasama/Keterlibatan
- Perencanaan dan Penjadwalan Penetration Testing
- Langkah langkah Pre-Penetration Testing
- Information Gathering (Mengumpulkan Informasi)
- Vulnerability Analysis (Analisis Celah Keamanan)
- Penetration Testing jaringan External
- Penetration Testing Jaringan Internal
- Penetration Testing Firewall
- Penetration Testing IDS
- Password Cracking
- Social Engineering Penetration Testing
- Penetration Testing Aplikasi Web
- Penetration Testing SQL
- Pelaporan Penetration Testing dan Tindakan sesuai dengan standar EC-Council Certified Security Analyst (ECSA)
- Self-Study Modul
- Penetration Testing Router dan Switches
- Penetration Testing Jaringan Wireless
- Penetration Testing Denial-of-Service
- Penetration Testing Laptop curian, PDA dan HandPhone
- Penetration Testing Kode Program Aplikasi
- Penetration Testing Keamanan Fisik
- Penetration Testing CCTV
- Penetration Testing Basisdata
- Penetration Testing VoIP
- Penetration Testing VPN
- Penetration Testing Cloud Computing
- Penetration Testing Virtual Machine
- War Dialing
- Deteksi Virus dan Trojan
- Penetration Testing Managemen Log(Syslog,Siem)
- Pengecekan File Integrity
- Penetration Testing Hardware Bergerak
- Penetration Testing Jaringan Telekomunikasi
- Penetration Testing Keamanan Email
- Penetration Testing Update Keamanan
- Penetration Testing Kebocoran data
- Penetration Testing Aplikasi SAP
- Standar dan Framework keamanan
- Prinsip Keamanan Sistem Informasi
- Penanganan Insiden Sistem Informasi
- Audit dan Sertifikasi Sistem informasi
Siapa Yang Perlu Hadir?
- Ethical Hacker
- Pentester
- System Administrator (Administrator Jaringan)
- Network Engineer ( Teknisi Jaringan )
- Security Officer ( Staf Keamanan TI)
- Security Tester
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Mempunyai pengetahuan penggunaan LINUX
- Pemahaman mengenai jaringan
- Mengetahui konsep Database
Durasi Pelatihan
5 Hari
EC-Council Certified Incident Handler didesain untuk memberikan keterampilan dasar untuk menangani dan merespon insiden keamanan komputer dalam sebuah sistem informasi. Pelatihan ini bertujuan untuk memberikan prinsip dan teknik untuk mendeteksi dan menanggapi kondisi saat ini dan menyelasikan ancaman keamanan komputer. Peserta pelatihan akan mempelajari bagaimana untuk menangani berbagai macam insiden, asesmen risiko metodologi, dan berbagai kebijakan dan hukum terkait penanganan insiden. Setelah mengikuti pelatihan ini, peserta akan mampu menciptakan penanganan insiden dan menanggapi kebijakan untuk berurusan dengan berbagai macam ancaman keamanan komputer. Dengan pelatihan yang komprehensif maka peserta akan mampu menanggapi berbagai macam insiden keamanan seperti insiden keamanan jaringan, insiden yang tidak dikenal, dan ancaman penyerangan dalam jaringan internal.
Sebagai tambahan, peserta pelatihan juga akan mempelajari tentang forensik dan peranannya dalam penanganan dan menanggapi insiden. Pelatihan ini juga akan meliputi tim tanggap insiden, metode pelaporan insiden, dan teknik pemulihan insiden secara detil.
Sertifikasi
Peserta akan mendapatkan sertifikasi Certified Incident Handler dengan mengikuti pelatihan & exam.
Tujuan Training
- Setelah mengikuti pelatihan ini, para peserta diharapkan mampu memahami Penanganan Masalah yang ada dalam IT.
Garis Besar Pelatihan
- Overview of Incident Response and Handling
- Statistics on Cyber Incidents
- Computer Security (CS)
- Business Assets – Information
- Classifying Data
- Common Terms
- Information Warfare
- Key Theories For Information Security
- Vulnerability, Threat, and Attack
- CS Incident Types and Examples
- Incidents and Disaster Recovery Plans
- Common Signals of an Incident
- Low, Middle and High Level Categories of Incidents
- Prioritization
- Response and Handling
- Technologies for Disaster Recovery
- Virtualization’s Impact
- Incident Costs
- Reporting
- Vulnerability Resources
- Risk Assesments
- Overview of Risk
- Policies and Assessment
- Method for Risk Assessment by NIST
- Assessing Workplace Risk
- Strategies for Analyzing and Mitigating Risk
- Cost/Benefit Analysis
- Method for Control Implementation by NIST
- Residual Risk
- Tools for Managing Risk
- Steps for Incident Response and Handling
- Identifying and Handling an Incident
- Need for and Goals of Incident Response
- Creating an Effective Plan for Incident Response
- 17 Steps for Incident Response and Handling
- Training and Creating Awareness
- Security Training and Awareness Checklist
- Managing Incidents
- Incident Response Team
- Interrelationship Between Incident Response, Handling, and Management
- Common Best Practices and Policy
- Creating a Checklist
- RTIR – Incident Handling System
- RPIER – 1st Responder Framework
- CSIRT
- Computer Security Incident Response Team (CSIRT)
- Purpose of an IRT
- Goals, Strategy and Vision of a CSIRT
- CSIRT – Common Names
- Mission Statement
- Constituency and CSIRT’s Place within an Organization
- Peer Relationship
- Environment Types for CSIRT
- Creating a CSIRT
- Team Roles
- Services, Policies and Procedures
- Handling a Case and the Incident Report Form
- Techniques for Tracking and Reporting
- CERT
- CERT-CC
- CERT(R) Coordination Center: Incident Reporting Form
- CERT:OCTAVE
- World CERTs
- IRTs Around the World
- Handling Incidents with Network Security
- DoS and DDoS Incidents
- Detecting a DoS Attack
- Preparing for a DoS Attack and How to Handle It
- Incidents of Unauthorized Access
- Incidents of Inappropriate Usage
- Incidents with Many Components
- Tools for Monitoring Network Traffic
- Tools for Auditing the Network
- Network Protection Tools
- Malicious Code Incidents
- Malware Samples Count
- Viruses, Worms, Trojans and Spywares
- Preparing for Incident Handling
- Incident Prevention
- Detection of Malware
- Creating a Strategy for Containment
- Gathering and Handling Evidence
- Eradication and Recovery
- Recommendations
- Antivirus Systems
- Insider Threats
- Overview and Anatomy of an Insider Attack
- Risk Matrix
- Detecting and Responding to Insider Threats
- Insider’s Incident Response Plan
- Common Guidelines for Threat Detection and Prevention
- Tools for Monitoring Employees
- Forensic Analysis and Incident Response
- Computer Forensics
- Objectives and Role of Forensic Analysis
- Forensic Readiness And Business Continuity
- Forensic Types
- Computer Forensic Investigators and the Investigation Process
- Overview and Characteristics of Digital Evidence
- Overview and Challenges of Collecting Evidence
- Forensic Policy
- Forensics in the IS Life Cycle
- Guidelines and Tools for Forensic Analysis
- Incident Reporting
- Overview of Incident Reporting and Why You Should Report Any Incidents
- Why Many Organizations Don’t Report
- Creating the Report and Where to Send It
- Preliminary Reporting Form
- CERT Incident Reference Numbers
- Incorporating Contact Information
- Host Summary and Activity Description
- Log Extracts
- Time Zone
- Incident Categories
- Organizations to Report Computer Incident
- Guidelines to Follow
- Sample Reporting Forms
- Incident Recovery
- Overview of Incident Recovery and Common Principles
- Steps for Recovery
- Contingency and Continuity of Operations Planning
- Business Continuity Planning
- Incident Recovery Plans and the Planning Process
- Security Laws and Policies
- Introduction to and the Key Pieces of a Security Policy
- Common Policy Goals and Characteristics
- Designing and Implementing a Security Policy
- Acceptable Use Policy (AUP)
- Access and Asset Control Policies
- Audit Trail
- Logging
- Documenting
- Collecting and Preserving Evidence
- Information Security
- NIACAP Policy
- Physical Security Guidelines and Policies
- Personnel Security Guidelines and Policies
- Law and Incident Handling
- Laws and Acts
- IP Laws
Siapa Yang Perlu Hadir?
- Risk Assessment Administrators
- Penetration Testers
- Venerability Assessment Auditors
- System Engineers
- Incident Handlers
- Cyber Forensic Investigators
- System Administrators
- Firewall Administrators
- IT Managers
- Network Managers
- IT Professionals interested in learning more about incident handling
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Peserta harus sudah mengikuti Pelatihan keamanan dan sudah memiliki paling tidak pengalaman dalam bidang keamanan komputer minimal 2 tahun.
Durasi Pelatihan
2 Hari
Deskripsi Pelatihan
Pelatihan dan Ujian Sertifikasi ini memberikan kepada para peserta berbagai pengetahuan dan keterampilan yang dibutuhkan sehingga menjadi kompeten dalam melaksanakan tugas sebagai seorang pengelola Sistem Keamanan Informasi di organisasinya. Berbagai hal yang akan mampu dilakukan oleh peserta antara lain adalah mengelola keamanan fisik, mengelola sistem pertahanan & perlindungan keamanan informasi, melakukan implementasi konfigurasi keamanan informasi, mengelola perimeter keamanan informasi, dan menerapkan kontrol akses. Setelah mengikuti pelatihan serta lulus ujian sertifikasi ini, maka peserta akan mendapatkan pengakuan sebagai seorang pengelola Sistem Keamanan Informasi yang kompeten dari Badan Nasional Sertifikasi Profesi (BNSP).
Sertifikasi
Peserta akan mendapatkan sertifikasi Pengelolaan Keamanan Informasi dengan mengikuti pelatihan & exam.
Tujuan Pelatihan
- Mengelola Keamanan Fisik
- Mengelola Sistem Pertahanan dan Perlindungan Keamanan Informasi
- Mengimplementasikan Konfigurasi Keamanan Informasi
- Mengelola Perimeter Keamanan
- Menerapkan Kontrol Akses Berdasarkan Konsep/Metodologi yang Telah Ditetapkan
Garis Besar Pelatihan
- Pengelolaan Keamanan Fisik
Penetapan Batas Keamanan Fisik
Penerapan Mekanisme dan Prosedur Pengamanan Fisik
Pengaturan Pemisahan Secara Fisik - Pengelolaan Sistem Pertahanan dan Perlindungan Keamanan Informasi
Metodologi dan Proses Keamanan Informasi
Koordinasi Aktivitas Keamanan Informasi
Perlindungan Keamanan Peralatan Secara Fisik
Pelaksanaan dan Pemantauan Perlindungan Keamanan Infrastruktur TIK
Pengelolaan dan Penggunaan Kriptografi - Implementasi Konfigurasi Keamanan Informasi
Pengaplikasian Petunjuk Konfigurasi Keamanan Sistem
Konfigurasi, Optimasi, dan Uji Infrastruktur TIK Sesuai Kebijakan Keamanan - Pengelolaan Perimeter Keamanan
Instalasi dan Konfigurasi Sistem Pertahanan Perimeter
Pemeliharaan Sistem Pertahanan Perimeter - Penerapan Kontrol Akses
Penerapan Kontrol Akses Lingkungan Komputasi
Pelaksanaan Kebijakan Organisasi dan Password
Pengelolaan Akun Hak Jaringan dan Hak Akses
Implementasi Peringatan Online Terhadap Kepatuhan Pengguna
Penyusunan Prosedur untuk Tanggung Jawab Pengguna
Kontrol dan Pengawasan Terhadap Pengguna
Siapa Yang Perlu Hadir?
- Pihak yang ingin mendapatkan Sertifikasi Klaster Pengelolaan Keamanan Informasi berdasarkan Standar Kompetensi Kerja Nasional Indonesia (SKKNI) Kategori Informasi dan Komunikasi Golongan Pokok Kegiatan Pemrograman, Konsultasi Komputer dan Kegiatan YBDI Bidang Keamanan Informasi.
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Peserta sudah memiliki pengetahuan dasar tentang Sistem Manajemen Keamanan Informasi (Information Security Management System) beserta berbagai jenis kendali terhadap keamanan informasi (information security control).
Durasi Pelatihan
3 Hari
Ujian Sertifikasi Klaster Pengelolaan Keamanan Informasi
- Tes Tertulis
- Tes Praktik / Demonstrasi Konseptual
- Wawancara
Pelatihan ini mengajarkan kepada peserta cara untuk melakukan identifikasi berbagai kelemahan keamanan serta menerapkan teknik pengamanan aplikasi pada seluruh tahap Software Development Life Cycle (SDLC) demi meningkatkan kualitas aplikasi yang dikembangkan. Pelatihan EC-Council Certified Secure Programmer ini menyediakan landasan yang dibutuhkan oleh semua pengembang aplikasi dan organisasi agar menghasilkan berbagai aplikasi dengan tingkat stabilitas yang tinggi serta tingkat risiko yang rendah. Sertifikasi ECSP menyediakan suatu standar terhadap dasar pengetahuan pengembangan aplikasi yang aman berdasarkan best practice serta pengalaman dari para ahli keamanan. Dalam pelatihan selama 3 hari ini terdapat banyak praktik lab sehingga peserta mendapatkan pengalaman hands-on demi mendapatkan pemahaman berbagai teknik dan strategi dalam secure programming.
Tujuan Pelatihan
- Berbagai fitur dan prinsip pemrograman yang aman di .NET Framework
- Security model, role-based security, code access security (CAS), dan security class library
- Berbagai kendali validasi, teknik mitigasi terhadap kelemahan validasi, teknik anti-SQL injection, dan output encoding untuk mencegah serangan terhadap validasi input
- Berbagai teknik untuk menangkal session attack, keamanan cookie, dan View State
- Mitigasi kelemahan class dalam penanganan eksepsi, manajemen unhandled error, dan implementasi keamanan windows log
- Berbagai teknik untuk menangkal serangan path traversal, canonicalization, dan ACL
- Mitigasi kelemahan dalam file machine.config, app.config, dan security code review
- Pentingnya programer secure yang tersertifikasi serta berbagai keahlian pokok yang perlu dimiliki oleh secure programmer
Garis Besar Pelatihan
- Pengenalan Keamanan Aplikasi .NET
- Keamanan Aplikasi Microsoft .NET
- Berbagai Ancaman terhadap .NET
- Secure Development Life Cycle (SDLC)
- Keamanan .NET Framework
- Pengenalan .NET Framework
- Keamanan .NET Runtime
- .NET Class Library Security
- .NET Assembly Security
- .NET Security Tool
- Best Practice untuk Keamanan .NET Framework
- Validasi Input dan Output Encoding
- Validasi Input
- Serangan Terhadap Validasi Input
- Teknik Menangkal Serangan XSS dan SQL Injection
- Output Encoding dan Sandboxing
- Best Practice untuk Validasi dan Output Encoding
- Otorisasi dan Otentikasi .NET
- Pengenalan Otentikasi dan Otorisasi
- Proses Otentikasi
- Proses Otorisasi
- Kelemahan Otentikasi dan Otorisasi
- Best Practice Otentikasi dan Otorisasi
- Komunikasi yang Aman
- Manajemen Sesi dan State yang Aman
- Manajemen Sesi
- Teknik Manajemen Sesi diNET
- Serangan dan Penangkalan Serangan Terhadap Sesi
- Pengamanan Manajemen Sesi Berbasis Cookie
- Pengamanan ViewState
- Panduan Manajemen Sesi yang Aman
- Kriptografi .NET
- Pengenalan Kriptografi
- Enkripsi Simetris dan Asimetris
- Hashing
- Sertifikat dan Tanda Tangan Digital
- Tanda Tangan XML
- Penanganan Error, Audit, dan Logging .NET
- Penanganan Error
- Penanganan Eksepsi diNET
- Best Practice Penanganan Eksepsi
- Best Practice Audit dan Logging
- .NET Logging Tools
- Penanganan File .NET yang Aman
- Serangan dan Penangkalan Serangan Terhadap File
- Pengamanan File
- Penanganan Ekstensi File
- Penyimpanan Terisolasi
- File Access Control List (ACL)
- Manajemen Konfigurasi .NET dan Secure Code Review
- Manajemen Konfigurasi
- File Machine Configuration
- File Application Configuration
- File Code Access Security Configuration
- Best Practice untuk Manajemen Konfigurasi
- Secure Code Review dan Static Code Analysis Tool
Siapa Yang Perlu Hadir?
Peserta yang bertanggung jawab dalam perancangan dan pengembangan berbagai aplikasi Windows atau Web yang aman dengan menggunakan .NET Framework.
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Peserta sudah cukup mahir dalam dasar pemrograman dengan .NET Framework.
Durasi Pelatihan
3 Hari
Dalam suatu organisasi, keamanan IT merupakan hal yang sangat diperlukan untuk dapat mengamankan informasi / data, server, client, dan jaringan yang ada pada organisasi. Ketergantungan organisasi terhadap segala macam sistem informasi dan infrastruktur dalam IT menjadi keharusan. Oleh karena itu, dibutuhkan SDM yang mempunyai pengetahuan, keterampilan, tool, dan teknik hacking untuk mengeksploitasi kelemahan suatu sistem dengan tujuan demi keamanan yang lebih baik. Dengan pelatihan CEH, SDM akan tahu ancaman yang ada dan bagaimana cara menyerang sistem di suatu organisasi serta bagaimana cara bertahan terhadap serangan tersebut.
Sertifikasi
Peserta akan mendapatkan sertifikasi Certified Ethical Hacker dengan mengikuti pelatihan & exam.
Tujuan Pelatihan
- Mampu memahami metodologi dan fase peretasan (hacking) terhadap Sistem Informasi
- Mampu memahami berbagai kelemahan yang bisa terdapat dalam Sistem Informasi
- Mampu memahami berbagai teknik eksploitasi terhadap kelemahan tersebut
- Mampu melakukan uji penetrasi keamanan Sistem Informasi
- Mampu menggunakan berbagai tool untuk menguji keamanan dan pertahanan sistem
- Melakukan persiapan untuk ujian sertifikasi CEH dari EC-Council
Garis Besar Pelatihan
- Modul 01 Pengenalan Etika Perentasan
- Modul 02 Footprinting dan Reconnaissance ( Riset Terhadap Korban)
- Modul 03 Scanning Jaringan Korban
- Modul 04 Enumeration
- Modul 05 Perentasan System
- Modul 06 Resiko Ancaman Malware
- Modul 07 Sniffing (Penyadapan Jaringan)
- Modul 08 Social Engineering ( Rekayasa Sosial)
- Modul 09 Denial of Service (Dos)
- Modul 10 Session Hijacking
- Modul 11 Perentasan Webservers
- Modul 12 Perentasan Aplikasi Web
- Modul 13 Injeksi Perintah SQL
- Modul 14 Perentasan Jaringan nirkabel
- Modul 15 Perentasan Platforms Mobile
- Modul 16 Menghindari IDS/IPS Firewall
- Modul 17 Komputasi Awan
- Modul 18 Kriptografi
Siapa Yang Perlu Hadir?
- Database Administrator
- Software Engineer
- Software Developer
- Network Engineer ( Teknisi Jaringan )
- Security Officer ( Staf Keamanan TI)
Prasyarat Pelatihan
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Memiliki pengetahuan pengunaan LINUX
- Paham mengenai jaringan
- Mengetahui konsep Database
Durasi Pelatihan
5 Hari
- 1
- 2