Dalam menangani kejahatan komputer di dunia maya (Cyber Crime), dibutuhkan pengetahuan mengenai proses penanganan insiden Hacking dan Cyber Crime yang mencakup teknik investigasi komputer (Digital Investigation), baik itu pengumpulan dan pengamanan bukti, forensik digital, serta standar pemulihan data komputer dan perangkat mobile. Teknik investigasi komputer tersebut bisa digunakan oleh instansi kepolisian, pemerintah, dan entitas perusahaan global untuk mengumpulkan bukti-bukti serta melakukan analisis terhadap bukti-bukti tersebut sehingga dapat ditunjukkan dalam pengadilan untuk menangkap dan mempidanakan pelaku kejahatan komputer.
Dengan pelatihan CHFI ini, para peserta akan diajarkan untuk melakukan investigasi komputer dengan menggunakan teknologi Groundbreaking Digital Forensics. Selain menemukan bukti-bukti kejahatan, para peserta akan diajarkan berbagai metode pemulihan data komputer untuk menemukan data yang berada dalam sistem komputer, atau memulihkan data yang dihapus, dienkripsi, atau file yang rusak.
Sertifikasi
Peserta akan mendapatkan sertifikasi Certified Hacking Forensics Investigator dengan mengikuti pelatihan & exam.
Tujuan Pelatihan
- Peserta dapat memahami proses investigasi kejahatan komputer serta hukum yang terkait.
- Peserta dapat memahami berbagai jenis bukti digital, proses pemeriksaan bukti digital, dan kejahatan elektronik.
- Peserta dapat memahami proses penanganan pertama, peralatan penanganan pertama, mengamankan dan mengevaluasi TKP elektronik, dan proses pengumpulan barang bukti.
- Peserta dapat memahami bagaimana memulihkan file yang telah dihapus dan partisi dihapus di Windows, Linux, dan perangkat mobile
- Peserta dapat mempersiapkan diri untuk mengambil ujian sertifikasi CHFI dari EC-Council.
Garis Besar Pelatihan
- Trend dan Kebutuhan Komputer Forensik
- Proses Investigasi Komputer Forensik
- Mencari dan Memproses Komputer
- Digital Evidence ( Barang Bukti Digital)
- Prosedur Penanganan Pertama di TKP
- Lab Komputer Forensik
- Memahami Hard Disk dan File Sistem
- Forensik Sistem Operasi Windows
- Akuisisi dan Duplikasi Data
- Mengembalikan Data dan Partisi yang Terhapus
- Investigasi Forensik Menggunakan Access Data FTK
- Investigasi Forensik Menggunakan Using Encase
- Steganography dan Forensic File Gambar
- Application Password Crackers
- Mencatat Log dan Event
- Forensik Jaringan, Investigasi Log, dan Investigasi Trafik Jaringan
- Investigasi Serangan Jaringan Wireless dan Serangan Web
- Melacak Email dan Investigasi Kejahatan Email
- Forensik Mobile
- Laporan Investigasi Forensik
- Menjadi Saksi Ahli di Bidang Forensik
Siapa Yang Perlu Hadir?
- Polisi dan penegak hukum lainnya
- Staf pertahanan dan militer
- Staf keamanan IT organisasi
- Administrator system
- Forensic investigator
- Manager IT
- Profesional IT Bank
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Peserta memiliki pemahaman menyeluruh mengenai platform sistem operasi windows, linux, android, ios dll
- Peserta memiliki pengetahuan mengenai jaringan
- Peserta memiliki pemahaman mengenai Basik computer
- Peserta memahami basik keamanan IT
Durasi Pelatihan
5 Hari
Certified Network Defender (CND) adalah sertifikasi dan pelatihan yang memberikan keterampilan dasar yang diperlukan untuk menganalisis ancaman internal dan ancaman keamanan eksternal terhadap jaringan dan service (Email Server, Apps Server, Voip dll) yang ada didalam suatu perusahaan.
CND adalah, program intensif berbasis training dan praktek berdasarkan kerangka analisis pekerjaan-tugas dan pendidikan cybersecurity yang disajikan oleh National Initiative of Cybersecurity Education (NICE). Peserta akan belajar mengevaluasi jaringan internal dan internet dari sisi masalah keamanan dan desain, dan bagaimana menerapkan kebijakan keamanan dan strategi firewall. Selain itu, mereka akan belajar bagaimana untuk mencari kerentanan sistem yang ada di jaringan dan bertahan dengan serangan-serangan yang ada.
Sertifikasi
Peserta akan mendapatkan sertifikasi Certified Network Defender (CND) dengan mengikuti pelatihan & exam.
Tujuan Pelatihan
- Mampu mengevaluasi keamanan internal dan eksternal jaringan di suatu organisasi
- Mampu merancang sistem keamanan sesuai dengan kebutuhan organisasi
- Mampu memilih teknologi keamanan sesuai dengan kebutuhan organisasi
- Mampu mengamankan network dan service di di suatu organisasi
- Mempu mengembangkan security policy sesuai best practice yang ada dilapangan
- Mampu menerapkan security policy di perusahaan
Garis Besar Pelatihan
- Jaringan Komputer dan Fundamental Pertahanan di IT
- Ancaman Keamanan jaringan, Celah Keamanan dan Serangan
- Kontrol Keamanan Jaringan , Protokol dan Alat-alat jaringan
- Desain Prosedur Keamanan jaringan dan Implementasinya
- Keamanan Fisik
- Keamanan Host Security
- Konfigurasi dan managemen untuk mengamankan Secure IDS Configuration and Management
- Konfigurasi dan managemen VPN
- Mengamankan Jaringan Wireless
- Analisa dan monitoring Trafik Jaringan
- Managemen Resiko dan Celah Keamanan pada Jaringan
- Data Backup dan Recovery
- Network Incident Response dan Management
Siapa Yang Perlu Hadir?
- Administrator Sistem
- Firewall Administrator
- Network
- Manager IT
- Profesional IT
Prasyarat Pelatihan
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain :
- Mengetahui konsep jaringan
- Memahami konsep security
Durasi Pelatihan
5 Hari
Pelatihan EC–Council Security Analyst (ECSA) merupakan pelatihan yang terstandar, dengan metodologi program pelatihan yang intensif dan komprehensif yang mengajarkan profesional keamanan informasi untuk melakukan tes penetrasi di kehidupan IT yang dengan memanfaatkan metodologi pengujian penetrasi yang dipublikasikan oleh EC-Council. Program ECSA adalah pelatihan dengan pendekatan praktek untuk kursus Penetrasi Pengujian ini menggunakan skenario real-time untuk melatih siswa dalam metodologi pengujian penetrasi. EC–Council Security Analyst (ECSA) tentu saja akan membantu Anda menguasai metodologi pengujian penetrasi yang berulang dan yang dapat digunakan dalam pengujian penetrasi, secara global.
Sertifikasi
Peserta akan mendapatkan sertifikasi Security Analyst (ECSA) dengan mengikuti pelatihan & exam.
Tujuan Pelatihan
- Mampu memahami metodologi dan fase peretasan (hacking) terhadap Sistem
- Mampu memahami berbagai kelemahan yang bisa terdapat dalam Sistem Informasi
- Mampu memahami berbagai teknik eksploitasi terhadap kelemahan tersebut
- Mampu melakukan uji penetrasi keamanan Sistem Informasi
- Mampu menggunakan berbagai tool untuk menguji keamanan dan pertahanan sistem
Garis Besar Pelatihan
- Modul Utama
- Kebutuhan Analis Keamanan
- Analisis TCP/IP
- Metodologi Penetration Testing
- Konsumen dan Perjanjian Kerjasama
- Aturan Kerjasama/Keterlibatan
- Perencanaan dan Penjadwalan Penetration Testing
- Langkah langkah Pre-Penetration Testing
- Information Gathering (Mengumpulkan Informasi)
- Vulnerability Analysis (Analisis Celah Keamanan)
- Penetration Testing jaringan External
- Penetration Testing Jaringan Internal
- Penetration Testing Firewall
- Penetration Testing IDS
- Password Cracking
- Social Engineering Penetration Testing
- Penetration Testing Aplikasi Web
- Penetration Testing SQL
- Pelaporan Penetration Testing dan Tindakan sesuai dengan standar EC-Council Certified Security Analyst (ECSA)
- Self-Study Modul
- Penetration Testing Router dan Switches
- Penetration Testing Jaringan Wireless
- Penetration Testing Denial-of-Service
- Penetration Testing Laptop curian, PDA dan HandPhone
- Penetration Testing Kode Program Aplikasi
- Penetration Testing Keamanan Fisik
- Penetration Testing CCTV
- Penetration Testing Basisdata
- Penetration Testing VoIP
- Penetration Testing VPN
- Penetration Testing Cloud Computing
- Penetration Testing Virtual Machine
- War Dialing
- Deteksi Virus dan Trojan
- Penetration Testing Managemen Log(Syslog,Siem)
- Pengecekan File Integrity
- Penetration Testing Hardware Bergerak
- Penetration Testing Jaringan Telekomunikasi
- Penetration Testing Keamanan Email
- Penetration Testing Update Keamanan
- Penetration Testing Kebocoran data
- Penetration Testing Aplikasi SAP
- Standar dan Framework keamanan
- Prinsip Keamanan Sistem Informasi
- Penanganan Insiden Sistem Informasi
- Audit dan Sertifikasi Sistem informasi
Siapa Yang Perlu Hadir?
- Ethical Hacker
- Pentester
- System Administrator (Administrator Jaringan)
- Network Engineer ( Teknisi Jaringan )
- Security Officer ( Staf Keamanan TI)
- Security Tester
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Mempunyai pengetahuan penggunaan LINUX
- Pemahaman mengenai jaringan
- Mengetahui konsep Database
Durasi Pelatihan
5 Hari
EC-Council Certified Incident Handler didesain untuk memberikan keterampilan dasar untuk menangani dan merespon insiden keamanan komputer dalam sebuah sistem informasi. Pelatihan ini bertujuan untuk memberikan prinsip dan teknik untuk mendeteksi dan menanggapi kondisi saat ini dan menyelasikan ancaman keamanan komputer. Peserta pelatihan akan mempelajari bagaimana untuk menangani berbagai macam insiden, asesmen risiko metodologi, dan berbagai kebijakan dan hukum terkait penanganan insiden. Setelah mengikuti pelatihan ini, peserta akan mampu menciptakan penanganan insiden dan menanggapi kebijakan untuk berurusan dengan berbagai macam ancaman keamanan komputer. Dengan pelatihan yang komprehensif maka peserta akan mampu menanggapi berbagai macam insiden keamanan seperti insiden keamanan jaringan, insiden yang tidak dikenal, dan ancaman penyerangan dalam jaringan internal.
Sebagai tambahan, peserta pelatihan juga akan mempelajari tentang forensik dan peranannya dalam penanganan dan menanggapi insiden. Pelatihan ini juga akan meliputi tim tanggap insiden, metode pelaporan insiden, dan teknik pemulihan insiden secara detil.
Sertifikasi
Peserta akan mendapatkan sertifikasi Certified Incident Handler dengan mengikuti pelatihan & exam.
Tujuan Training
- Setelah mengikuti pelatihan ini, para peserta diharapkan mampu memahami Penanganan Masalah yang ada dalam IT.
Garis Besar Pelatihan
- Overview of Incident Response and Handling
- Statistics on Cyber Incidents
- Computer Security (CS)
- Business Assets – Information
- Classifying Data
- Common Terms
- Information Warfare
- Key Theories For Information Security
- Vulnerability, Threat, and Attack
- CS Incident Types and Examples
- Incidents and Disaster Recovery Plans
- Common Signals of an Incident
- Low, Middle and High Level Categories of Incidents
- Prioritization
- Response and Handling
- Technologies for Disaster Recovery
- Virtualization’s Impact
- Incident Costs
- Reporting
- Vulnerability Resources
- Risk Assesments
- Overview of Risk
- Policies and Assessment
- Method for Risk Assessment by NIST
- Assessing Workplace Risk
- Strategies for Analyzing and Mitigating Risk
- Cost/Benefit Analysis
- Method for Control Implementation by NIST
- Residual Risk
- Tools for Managing Risk
- Steps for Incident Response and Handling
- Identifying and Handling an Incident
- Need for and Goals of Incident Response
- Creating an Effective Plan for Incident Response
- 17 Steps for Incident Response and Handling
- Training and Creating Awareness
- Security Training and Awareness Checklist
- Managing Incidents
- Incident Response Team
- Interrelationship Between Incident Response, Handling, and Management
- Common Best Practices and Policy
- Creating a Checklist
- RTIR – Incident Handling System
- RPIER – 1st Responder Framework
- CSIRT
- Computer Security Incident Response Team (CSIRT)
- Purpose of an IRT
- Goals, Strategy and Vision of a CSIRT
- CSIRT – Common Names
- Mission Statement
- Constituency and CSIRT’s Place within an Organization
- Peer Relationship
- Environment Types for CSIRT
- Creating a CSIRT
- Team Roles
- Services, Policies and Procedures
- Handling a Case and the Incident Report Form
- Techniques for Tracking and Reporting
- CERT
- CERT-CC
- CERT(R) Coordination Center: Incident Reporting Form
- CERT:OCTAVE
- World CERTs
- IRTs Around the World
- Handling Incidents with Network Security
- DoS and DDoS Incidents
- Detecting a DoS Attack
- Preparing for a DoS Attack and How to Handle It
- Incidents of Unauthorized Access
- Incidents of Inappropriate Usage
- Incidents with Many Components
- Tools for Monitoring Network Traffic
- Tools for Auditing the Network
- Network Protection Tools
- Malicious Code Incidents
- Malware Samples Count
- Viruses, Worms, Trojans and Spywares
- Preparing for Incident Handling
- Incident Prevention
- Detection of Malware
- Creating a Strategy for Containment
- Gathering and Handling Evidence
- Eradication and Recovery
- Recommendations
- Antivirus Systems
- Insider Threats
- Overview and Anatomy of an Insider Attack
- Risk Matrix
- Detecting and Responding to Insider Threats
- Insider’s Incident Response Plan
- Common Guidelines for Threat Detection and Prevention
- Tools for Monitoring Employees
- Forensic Analysis and Incident Response
- Computer Forensics
- Objectives and Role of Forensic Analysis
- Forensic Readiness And Business Continuity
- Forensic Types
- Computer Forensic Investigators and the Investigation Process
- Overview and Characteristics of Digital Evidence
- Overview and Challenges of Collecting Evidence
- Forensic Policy
- Forensics in the IS Life Cycle
- Guidelines and Tools for Forensic Analysis
- Incident Reporting
- Overview of Incident Reporting and Why You Should Report Any Incidents
- Why Many Organizations Don’t Report
- Creating the Report and Where to Send It
- Preliminary Reporting Form
- CERT Incident Reference Numbers
- Incorporating Contact Information
- Host Summary and Activity Description
- Log Extracts
- Time Zone
- Incident Categories
- Organizations to Report Computer Incident
- Guidelines to Follow
- Sample Reporting Forms
- Incident Recovery
- Overview of Incident Recovery and Common Principles
- Steps for Recovery
- Contingency and Continuity of Operations Planning
- Business Continuity Planning
- Incident Recovery Plans and the Planning Process
- Security Laws and Policies
- Introduction to and the Key Pieces of a Security Policy
- Common Policy Goals and Characteristics
- Designing and Implementing a Security Policy
- Acceptable Use Policy (AUP)
- Access and Asset Control Policies
- Audit Trail
- Logging
- Documenting
- Collecting and Preserving Evidence
- Information Security
- NIACAP Policy
- Physical Security Guidelines and Policies
- Personnel Security Guidelines and Policies
- Law and Incident Handling
- Laws and Acts
- IP Laws
Siapa Yang Perlu Hadir?
- Risk Assessment Administrators
- Penetration Testers
- Venerability Assessment Auditors
- System Engineers
- Incident Handlers
- Cyber Forensic Investigators
- System Administrators
- Firewall Administrators
- IT Managers
- Network Managers
- IT Professionals interested in learning more about incident handling
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Peserta harus sudah mengikuti Pelatihan keamanan dan sudah memiliki paling tidak pengalaman dalam bidang keamanan komputer minimal 2 tahun.
Durasi Pelatihan
2 Hari
Pelatihan ini mengajarkan kepada peserta cara untuk melakukan identifikasi berbagai kelemahan keamanan serta menerapkan teknik pengamanan aplikasi pada seluruh tahap Software Development Life Cycle (SDLC) demi meningkatkan kualitas aplikasi yang dikembangkan. Pelatihan EC-Council Certified Secure Programmer ini menyediakan landasan yang dibutuhkan oleh semua pengembang aplikasi dan organisasi agar menghasilkan berbagai aplikasi dengan tingkat stabilitas yang tinggi serta tingkat risiko yang rendah. Sertifikasi ECSP menyediakan suatu standar terhadap dasar pengetahuan pengembangan aplikasi yang aman berdasarkan best practice serta pengalaman dari para ahli keamanan. Dalam pelatihan selama 3 hari ini terdapat banyak praktik lab sehingga peserta mendapatkan pengalaman hands-on demi mendapatkan pemahaman berbagai teknik dan strategi dalam secure programming.
Tujuan Pelatihan
- Berbagai fitur dan prinsip pemrograman yang aman di .NET Framework
- Security model, role-based security, code access security (CAS), dan security class library
- Berbagai kendali validasi, teknik mitigasi terhadap kelemahan validasi, teknik anti-SQL injection, dan output encoding untuk mencegah serangan terhadap validasi input
- Berbagai teknik untuk menangkal session attack, keamanan cookie, dan View State
- Mitigasi kelemahan class dalam penanganan eksepsi, manajemen unhandled error, dan implementasi keamanan windows log
- Berbagai teknik untuk menangkal serangan path traversal, canonicalization, dan ACL
- Mitigasi kelemahan dalam file machine.config, app.config, dan security code review
- Pentingnya programer secure yang tersertifikasi serta berbagai keahlian pokok yang perlu dimiliki oleh secure programmer
Garis Besar Pelatihan
- Pengenalan Keamanan Aplikasi .NET
- Keamanan Aplikasi Microsoft .NET
- Berbagai Ancaman terhadap .NET
- Secure Development Life Cycle (SDLC)
- Keamanan .NET Framework
- Pengenalan .NET Framework
- Keamanan .NET Runtime
- .NET Class Library Security
- .NET Assembly Security
- .NET Security Tool
- Best Practice untuk Keamanan .NET Framework
- Validasi Input dan Output Encoding
- Validasi Input
- Serangan Terhadap Validasi Input
- Teknik Menangkal Serangan XSS dan SQL Injection
- Output Encoding dan Sandboxing
- Best Practice untuk Validasi dan Output Encoding
- Otorisasi dan Otentikasi .NET
- Pengenalan Otentikasi dan Otorisasi
- Proses Otentikasi
- Proses Otorisasi
- Kelemahan Otentikasi dan Otorisasi
- Best Practice Otentikasi dan Otorisasi
- Komunikasi yang Aman
- Manajemen Sesi dan State yang Aman
- Manajemen Sesi
- Teknik Manajemen Sesi diNET
- Serangan dan Penangkalan Serangan Terhadap Sesi
- Pengamanan Manajemen Sesi Berbasis Cookie
- Pengamanan ViewState
- Panduan Manajemen Sesi yang Aman
- Kriptografi .NET
- Pengenalan Kriptografi
- Enkripsi Simetris dan Asimetris
- Hashing
- Sertifikat dan Tanda Tangan Digital
- Tanda Tangan XML
- Penanganan Error, Audit, dan Logging .NET
- Penanganan Error
- Penanganan Eksepsi diNET
- Best Practice Penanganan Eksepsi
- Best Practice Audit dan Logging
- .NET Logging Tools
- Penanganan File .NET yang Aman
- Serangan dan Penangkalan Serangan Terhadap File
- Pengamanan File
- Penanganan Ekstensi File
- Penyimpanan Terisolasi
- File Access Control List (ACL)
- Manajemen Konfigurasi .NET dan Secure Code Review
- Manajemen Konfigurasi
- File Machine Configuration
- File Application Configuration
- File Code Access Security Configuration
- Best Practice untuk Manajemen Konfigurasi
- Secure Code Review dan Static Code Analysis Tool
Siapa Yang Perlu Hadir?
Peserta yang bertanggung jawab dalam perancangan dan pengembangan berbagai aplikasi Windows atau Web yang aman dengan menggunakan .NET Framework.
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Peserta sudah cukup mahir dalam dasar pemrograman dengan .NET Framework.
Durasi Pelatihan
3 Hari
Dalam suatu organisasi, keamanan IT merupakan hal yang sangat diperlukan untuk dapat mengamankan informasi / data, server, client, dan jaringan yang ada pada organisasi. Ketergantungan organisasi terhadap segala macam sistem informasi dan infrastruktur dalam IT menjadi keharusan. Oleh karena itu, dibutuhkan SDM yang mempunyai pengetahuan, keterampilan, tool, dan teknik hacking untuk mengeksploitasi kelemahan suatu sistem dengan tujuan demi keamanan yang lebih baik. Dengan pelatihan CEH, SDM akan tahu ancaman yang ada dan bagaimana cara menyerang sistem di suatu organisasi serta bagaimana cara bertahan terhadap serangan tersebut.
Sertifikasi
Peserta akan mendapatkan sertifikasi Certified Ethical Hacker dengan mengikuti pelatihan & exam.
Tujuan Pelatihan
- Mampu memahami metodologi dan fase peretasan (hacking) terhadap Sistem Informasi
- Mampu memahami berbagai kelemahan yang bisa terdapat dalam Sistem Informasi
- Mampu memahami berbagai teknik eksploitasi terhadap kelemahan tersebut
- Mampu melakukan uji penetrasi keamanan Sistem Informasi
- Mampu menggunakan berbagai tool untuk menguji keamanan dan pertahanan sistem
- Melakukan persiapan untuk ujian sertifikasi CEH dari EC-Council
Garis Besar Pelatihan
- Modul 01 Pengenalan Etika Perentasan
- Modul 02 Footprinting dan Reconnaissance ( Riset Terhadap Korban)
- Modul 03 Scanning Jaringan Korban
- Modul 04 Enumeration
- Modul 05 Perentasan System
- Modul 06 Resiko Ancaman Malware
- Modul 07 Sniffing (Penyadapan Jaringan)
- Modul 08 Social Engineering ( Rekayasa Sosial)
- Modul 09 Denial of Service (Dos)
- Modul 10 Session Hijacking
- Modul 11 Perentasan Webservers
- Modul 12 Perentasan Aplikasi Web
- Modul 13 Injeksi Perintah SQL
- Modul 14 Perentasan Jaringan nirkabel
- Modul 15 Perentasan Platforms Mobile
- Modul 16 Menghindari IDS/IPS Firewall
- Modul 17 Komputasi Awan
- Modul 18 Kriptografi
Siapa Yang Perlu Hadir?
- Database Administrator
- Software Engineer
- Software Developer
- Network Engineer ( Teknisi Jaringan )
- Security Officer ( Staf Keamanan TI)
Prasyarat Pelatihan
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Memiliki pengetahuan pengunaan LINUX
- Paham mengenai jaringan
- Mengetahui konsep Database
Durasi Pelatihan
5 Hari
Tujuan dari pelatihan ini adalah untuk memberikan pengetahuan yang dibutuhkan oleh peserta dengan keterampilan dalam melindungi aset informasi. Kelas ini akan mendorong peserta untuk secara interaktif dimana mereka akan mendapatkan pemahaman mendasar dalam berbagai ancaman dalam keamanan komputer dan jaringan seperti pencurian identitas, pencurian kartu kredit, perbankan online, virus dan backdoor, email palsu, hilangnya informasi rahasia, penyerangan hacking dan social engineering. Lebih pentingnya, keterampilan akan dipelajari di kelas yang membantu peserta untuk mengurangi adanya masalah keamanan informasi diorganisasinya.
Sertifikasi
Peserta akan mendapatkan sertifikasi CSCU dengan mengikuti pelatihan & exam.
Tujuan Training
- Peserta dapat memahami resiko resiko keamanan terhadap asset informasi
- Peserta dapat memahami modus hacker untuk menyerang pengguna computer secara secara personal
- Peserta dapat berperilaku sesuai rekomendasi keamanan untuk pengguna komputer
Garis Besar Pelatihan
- Modul 01: Fundamental Keamanan Informasi
- Modul 02: Mengamankan Sistem Operasi
- Modul 03: Melindung Komputer dengan Antivirus
- Modul 04: Enkripsi Data
- Modul 05: Backup Data dan Disaster Recovery
- Modul 06: Keamanan Internet
- Modul 07: Mengamankan Koneksi Jaringan
- Modul 08: Mengamankan Transaksi Online
- Modul 09: Mengamankan Komunikasi Email
- Modul 10: Social Engineering dan Pencurian Identitas
- Modul 11: Keamanan di Social Media
- Modul 12: Keamanan Informasi dan Kepatuhan Hukum
- Modul 13: Mengamankan Mobile
Siapa Yang Perlu Hadir?
- Staff Operasional
- Pengguna Komputer
Durasi Pelatihan
2 Hari