CREATE ACCOUNT

Inixindo Makassar

Inixindo MakassarInixindo Makassar

Open hours: Mn - Fr: 8:00am - 17:00pm /Saturday & Sunday: Closed
  • Member
  • Home
  • Profil
  • Trainings
    • Networking
    • Programming
    • Database
    • IT Security
    • Data Center
    • Office Application
    • IT Management
    • Virtualization
  • Sertifikasi
  • Jadwal Training
  • Hubungi Kami
  • Artikel

Sertifikasi Red Hat RHCSA

  • 0
Senin, 01 Januari 2018 / Published in Infrastruktur Jaringan

1. RED HAT ENTERPRISE LINUX SYSTEM ADMINISTRATION I (RH-124)

Red Hat Enterprise Linux System Administration I memberikan pemahaman yang meliputi hal yang dibutuhkan untuk implementasi sistem berbasis Red Hat Enterprise Linux. Pelatihan ini juga juga meliputi penggunaan Red Hat Enterprise Linux berbasis Command Line.

Sertifikasi

Peserta akan mendapatkan sertifikasi Red Hat RHCSA dengan mengikuti pelatihan & exam :

  1. Red Hat Enterprise Linux System Administration I RHCSA (RH-124)
  2. Red Hat Enterprise Linux System Administration II (RH-134)
  3. RHCSA Rapid Track course

Tujuan Training

  • Penggunaan Command Line di Red Hat Enterprise Linux
  • Bagaimana mengatur Physical storage
  • Instalasi Red Hat Enterprise Linux
  • Menghubungkan Red Hat Enterprise Linux dengan Jaringan yang ada
  • Manajemen proses
  • Konsep linux File System
  • Administrasi user dan group di Red Hat Enterprise Linux
  • Instalasi Linux di System Virtual
  • Log dan System Jurnal Red Hat Enterprise Linux

Garis Besar Pelatihan

  1. Mengakses Command Line

Masuk ke Red Hat Enterprise Linux dan Berinteraksi dengan Command Line Red Hat Enterprise Linux

  1. Mengatur files melalui Command Line

Copy, move, create, delete melalui Command Line

  1. Bantuan di Red Hat Enterprise Linux

Menyelesaikan masalah dengan menggunakan bantuan online di help system Red Hat Enterprise Linux

  1. Create, view dan mengedit file Text

Create, view, dan edit file Text melalui Command Line

  1. Mengatur user dan group di Red Hat Enterprise Linux

Mengatur user dan group di Red Hat Enterprise Linux dan mengatur password Administrator

  1. Kontrol Akses File dengan Linux file system permissions

Mengatur file system permissions dalam suatu file/folder

  1. Monitor dan Mengatur Proses di Linux

Mendapatkan informasi mengenai sistem dan mengontrol proses yang berjalan (Top, ps, pstree, kill, killall)

  1. Mengatur Service dan Daemon

Mengontrol dan Memonitor Service di Red Hat Enterprise Linux menggunakan systemd

  1. Konfigurasi OpenSSH

Menyediakan service ssh untuk remote

  1. Menganalisa dan menyimpan Log

Menyimpan log untuk kebutuhan troubleshooting

  1. Mengatur konfigurasi jaringan Red Hat Enterprise Linux

Konfigurasi IPV4 Red Hat Enterprise Linux

  1. Mengcopy file antar Sistem

Mengumpulkan file dan mengcopy dari satu sistem ke sistem yang lain

  1. Instalasi dan update Software

Download, install, update software di Red Hat Enterprise Linux dan mengenalkan konsep repositories

  1. Mengakses Linux file systems

Memahami struktur file system Linux

  1. Menggunakan System Virtual

Membuat Red Hat Enterprise Linux dengan KVM dan libvirt.

  1. Review Materi

Demonstrasi dan Review Materi

Siapa Yang Perlu Hadir?

  • Administrator Server
  • Storage Administrator
  • Konsultan TI
  • Profesional TI yang menginginkan Belajar Sistem Operasi Red Hat Enterprise Linux

 Prasyarat Peserta

Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:

  • Tidak ada prasyarat untuk pelatihan ini, tapi pengalaman di administrasi server menjadi nilai tambah.

Durasi Pelatihan

5 Hari


2. RED HAT ENTERPRISE LINUX SYSTEM ADMINISTRATION II (RH-134)

Pelatihan Red Hat Enterprise Linux System Administration II memberikan pemahaman yang meliputi hal yang dibutuhkan untuk implementasi sistem berbasis Red Hat Enterprise Linux. Pelatihan ini juga juga meliputi penggunaan Red Hat Enterprise Linux berbasis Command Line.

Sertifikasi

Peserta akan mendapatkan sertifikasi Red Hat RHCSA dengan mengikuti pelatihan & exam :

  1. Red Hat Enterprise Linux System Administration I RHCSA (RH-124)
  2. Red Hat Enterprise Linux System Administration II (RH-134)
  3. RHCSA Rapid Track course

Tujuan Training

  • Penggunaan Command Line di Red Hat Enterprise Linux
  • Bagaimana menggunakan Redhat untuk Kebutuhan Penggunaan Server Linux

Garis Besar Pelatihan

  1. Installasi Red Hat Otomatis
  2. Enterprise Linux
  3. Mengakses command line
  4. Tool Standar command-line
  5. Regular expressions, pipelines dan I/O redirection
  6. Network configuration dan troubleshooting
  7. Mengatur Partisi dan File System di Linux
  8. Logical Volume Manager (LVM)
  9. Mengakses File Sharing dengan NFS and CIFS
  10. Mengatur User Accounts
  11. Kontrol User dengan LDAP
  12. Akses Kontrol File
  13. Mengatur SELinux
  14. Managemen Software di Linux
  15. Managemen Service di Linux
  16. Menganalisa dan Menyimpan Log
  17. Managemen Proses Linux
  18. Optimalisasi Kernel Linux
  19. Recovery System Linux

Siapa Yang Perlu Hadir?

  • Administrator Server
  • Profesional TI yang menginginkan Belajar Sistem Operasi Red Hat Enterprise Linux
  • Profesional TI yang akan mengambil sertifikasi Red Hat Enterprise Linux

Prasyarat Peserta

Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:

  • Red Hat System Administration I (RH124)

Durasi Pelatihan

4 Hari


3. RHCSA RAPID TRACK COURSE

 Pelatihan RHCSA Rapid Track course memberikan pemahaman yang meliputi hal yang dibutuhkan untuk implementasi sistem berbasis Red Hat Enterprise Linux. Pelatihan ini juga juga meliputi penggunaan Red Hat Enterprise Linux berbasis Command Line.

Sertifikasi

Peserta akan mendapatkan sertifikasi Red Hat RHCSA dengan mengikuti pelatihan & exam :

  1. Red Hat Enterprise Linux System Administration I RHCSA (RH-124)
  2. Red Hat Enterprise Linux System Administration II (RH-134)
  3. RHCSA Rapid Track course

Tujuan Training

  1. Penggunaan Command Line di Red Hat Enterprise Linux
  2. Bagaimana menggunakan Redhat untuk Kebutuhan Penggunaan Server Linux
  3. Bagaimana mengatur Physical storage
  4. Instalasi Red Hat Enterprise Linux
  5. Menghubungkan Red Hat Enterprise Linux dengan Jaringan yang ada
  6. Manajemen proses
  7. Konsep linux File System
  8. Administrasi user dan group di Red Hat Enterprise Linux
  9. Instalasi Linux di System Virtual
  10. Log dan System Jurnal Red Hat Enterprise Linux

Garis Besar Pelatihan

  1. Mengakses Command Line

Masuk ke Red Hat Enterprise Linux dan Berinteraksi dengan Command Line Red Hat Enterprise Linux

  1. Mengatur files melalui Command Line

Copy, move, create, delete melalui Command Line

  1. Mengatur user dan group di Red Hat Enterprise Linux

Mengatur user dan group di Red Hat Enterprise Linux dan mengatur password Administrator

  1. Kontrol Akses File dengan Linux file system permissions

Mengatur file system permissions dalam suatu file/folder

  1. Mengatur Keamanan SELinux

Menggunakan SELinux untuk mengatur akses ke file

  1. Monitor dan Mengatur Proses di Linux

Mendapatkan informasi mengenai sistem dan mengontrol proses yang berjalan (Top, ps, pstree, kill, killall)

  1. Instalasi dan update Software

Download, install, update software di Red Hat Enterprise Linux dan mengenalkan konsep repositories

  1. Menganalisa dan menyimpan Log

Menyimpan log untuk kebutuhan troubleshooting

  1. Mengatur Hardisk dan File System

Membuat dan menggunakan partisi, LVM, File System dan Swap

  1. Penjadwalan Proses

Menjadwalkan proses dengan cron dan Systemd

  1. Melakukan Mounting FileSystem

Mounting Network File System (NFS) dan SMB

  1. Limitasi jaringan dengan Firewall

Konfigurasi dasar firewall lokal

  1. Menggunakan System Virtual

Membuat Red Hat Enterprise Linux dengan KVM dan libvirt.

Siapa Yang Perlu Hadir?

  • Administrator Server
  • Storage Administrator
  • Konsultan TI
  • Profesional TI yang akan mengambil sertifikasi Red Hat Enterprise Linux
  • Profesional TI yang menginginkan Belajar Sistem Operasi Red Hat Enterprise Linux

 Prasyarat Peserta

Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:

  1. Berpengalaman dengan Linux

Durasi Pelatihan

4 Hari

Red HatSertifikasi

Pengelolaan Layanan Teknologi Informasi

  • 0
Senin, 01 Januari 2018 / Published in BNSP, IT Management

Deskripsi Pelatihan

Pelatihan dan Ujian Sertifikasi ini memberikan kepada para peserta berbagai pengetahuan dan keterampilan yang dibutuhkan sehingga menjadi kompeten dalam melaksanakan tugas sebagai seorang pengelola layanan Teknologi Informasi atau CIO (Chief Information Officer) di organisasinya. Berbagai hal yang akan mampu dilakukan oleh peserta antara lain adalah mengelola layanan TI, menyelaraskan layanan TI dengan kebutuhan organisasi, menyusun strategi layanan TI, mengelola insiden, masalah, serta resolusi masalah TI, dan memantau tingkat layanan TI. Setelah mengikuti pelatihan serta lulus ujian sertifikasi ini, maka peserta akan mendapatkan pengakuan sebagai seorang pengelola layanan Teknologi Informasi yang kompeten dari Badan Nasional Sertifikasi Profesi (BNSP).

Sertifikasi

Peserta akan mendapatkan sertifikasi Pengelolaan Layanan Teknologi Informasi dengan mengikuti pelatihan & exam.

Tujuan Pelatihan

  • Memberikan Pelayanan TI Sesuai Dengan Bisnis Yang Dijalankan
  • Menyediakan Layanan Berdasarkan Tingkat-Tingkat Tertentu
  • Memberikan Pelayanan Produk-Produk Teknologi Informasi Sesuai Kebutuhan Bisnis
  • Menetapkan Resolusi Dan Masalah Terhadap Seluruh Aktivitas Seluruh Siklus Hidup TI
  • Mengelola Insiden Yang Terjadi
  • Memantau Pelayanan Prosedur Tingkat Layanan

Garis Besar Pelatihan

  1. Penyusunan Pelayanan TI Sesuai Kebutuhan Organisasi
    Pengelolaan Siklus Pengembangan Teknologi Informasi
    Pengelolaan Sumber Daya Manusia
    Pengembangan Strategi Pengelolaan Sumber Daya
  2. Pengelolaan Layanan Berbasis Tingkatan
    Pemantauan Kinerja Pelayanan
    Analisa Peningkatan Tingkat Pelayanan
    Penentuan Tingkat Layanan
    Pengelolaan Katalog Layanan
    Pengembangan Strategi Layanan
  3. Penyediaan Layanan Produk TIK Sesuai Kebutuhan Organisasi
    Pemberian Layanan Operasional
    Pemberian Layanan Pemeliharaan dan Instalasi TI
    Pembuatan Konsep, Kebijakan, Standar, dan Prosedur Pemeliharaan TI
  4. Pengelolaan Resolusi dan Masalah TI
    Identifikasi Masalah Siklus TI
    Dokumentasi Aktivitas Siklus Hidup TI
    Penetapan Resolusi Terhadap Masalah Siklus TI
  5. Pengelolaan Insiden TI
    Penanganan Terhadap Insiden TI
    Analisa Insiden TI
    Dokumentasi Aktivitas Penanganan Insiden TI
    Pembuatan Konsep, Kebijakan, Standar, dan Prosedur Pengelolaan Insiden TI
  6. Pemantauan Pelayanan TI
    Evaluasi Tingkat Layanan
    Analisa Tingkat Layanan
    Audit Tingkat Layanan

Siapa Yang Perlu Hadir?

  • Pihak yang ingin mendapatkan Sertifikasi Klaster Pengelolaan Layanan Teknologi Informasi berdasarkan Standar Kompetensi Kerja Nasional Indonesia (SKKNI) Sektor Teknologi Informasi Bidang Manajemen Layanan Teknologi Informasi.

Prasyarat Peserta

Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:

  • Peserta sudah memiliki pengetahuan dasar tentang pengelolaan layanan teknologi Informasi (Information Technology Service Management).

Durasi Pelatihan

3 Hari

Ujian Sertifikasi Klaster Pengelolaan Layanan Teknologi Informasi

  • Tes Tertulis
  • Demonstrasi Konseptual
  • Wawancara
LSP-LPKSertifikasi

Pemrograman

  • 0
Senin, 01 Januari 2018 / Published in BNSP, Programming

Deskripsi Pelatihan

Pelatihan dan Ujian Sertifikasi ini memberikan kepada para peserta berbagai pengetahuan dan keterampilan yang dibutuhkan sehingga menjadi kompeten dalam melaksanakan tugas sebagai seorang pengembang atau pemrogram aplikasi komputer di organisasinya. Berbagai hal yang akan mampu dilakukan oleh peserta antara lain adalah memahami spesifikasi program, menggunakan bahasa pemrograman terstruktur maupun berorientasi obyek, mengembangkan user interface, melakukan debugging program, membuat paket perangkat lunak, dan menyusun dokumentasi kode program. Setelah mengikuti pelatihan serta lulus ujian sertifikasi ini, maka peserta akan mendapatkan pengakuan sebagai seorang pemrogram aplikasi komputer yang kompeten dari Badan Nasional Sertifikasi Profesi (BNSP).

Sertifikasi

Peserta akan mendapatkan sertifikasi Pemrograman dengan mengikuti pelatihan & exam.

Tujuan Pelatihan
Dalam pelatihan ini, peserta akan mempelajari cara :

  • Menggunakan spesifikasi program
  • Menerapkan bahasa pemrograman terstruktur
  • Mengembangkan user interface
  • Menerapkan bahasa pemrograman Berorientasi objek
  • Melakukan debugging program
  • Membuat paket perangkat lunak
  • Membuat dokumen kode program

Garis Besar Pelatihan

  1. Penggunaan Spesifikasi Program
    Metode Pengembangan Program
    Diagram Program dan Deskripsi Program
    Alat Pengembangan Program
  2. Penerapan Bahasa Pemrograman Terstruktur
    Tipe Data dan Kendali Program
    Prosedur dan Fungsi
    Array
    Akses File
    Kompilasi Program
  3. Pengembangan User Interface
    Definisi User Interface
    Implementasi Rancangan User Interface
    Pengujian User Interface
  4. Penerapan Bahasa Pemrograman Berorientasi Obyek
    Tipe Data dan Kendali Program
    Konsep Class dan Obyek
    Interface dan Paket
    Kompilasi Program
  5. Debugging Program
    Persiapan Kode Program
    Proses Debugging
    Analisa Kode Kesalahan
  6. Pembuatan Paket Perangkat Lunak
    Penetapan dan Komunikasi Kebutuhan Pengguna Aplikasi
    Analisa Hubungan Sistem
    Penetapan Paket Aplikasi
    Proses Umpan Balik dari Pengguna Aplikasi
  7. Pembuatan Dokumentasi Program
    Identifikasi Kode Program
    Dokumentasi Modul Program
    Dokumentasi Prosedur dan Fungsi Program

Siapa Yang Perlu Hadir?

  • Pihak yang ingin mendapatkan Sertifikasi Klaster Pemrograman berdasarkan Standar Kompetensi Kerja Nasional Indonesia (SKKNI) Sektor Teknologi Informasi dan Komunikasi Bidang Keahlian Programmer Komputer.

Prasyarat Peserta

Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:

  • Peserta sudah memiliki pengetahuan dasar tentang suatu bahasa pemrograman.

Durasi Pelatihan

3 Hari

Ujian Sertifikasi Klaster Pemrograman

  • Tes Tertulis
  • Tes Praktik
  • Wawancara
LSP-LPKSertifikasi

Certified Network Defender (CND)

  • 0
Senin, 01 Januari 2018 / Published in IT Security

Certified Network Defender (CND) adalah sertifikasi dan pelatihan yang memberikan keterampilan dasar yang diperlukan untuk menganalisis ancaman internal dan ancaman keamanan eksternal terhadap jaringan dan service (Email Server, Apps Server, Voip dll) yang ada didalam suatu perusahaan.

CND adalah, program intensif berbasis training dan praktek berdasarkan kerangka analisis pekerjaan-tugas dan pendidikan cybersecurity yang disajikan oleh National Initiative of Cybersecurity Education (NICE). Peserta akan belajar mengevaluasi jaringan internal dan internet dari sisi masalah keamanan dan desain, dan bagaimana menerapkan kebijakan keamanan dan strategi firewall. Selain itu, mereka akan belajar bagaimana untuk mencari kerentanan sistem yang ada di jaringan dan bertahan dengan serangan-serangan yang ada.

Sertifikasi

Peserta akan mendapatkan sertifikasi Certified Network Defender (CND) dengan mengikuti pelatihan & exam.

Tujuan Pelatihan

  • Mampu mengevaluasi keamanan internal dan eksternal jaringan di suatu organisasi
  • Mampu merancang sistem keamanan sesuai dengan kebutuhan organisasi
  • Mampu memilih teknologi keamanan sesuai dengan kebutuhan organisasi
  • Mampu mengamankan network dan service di di suatu organisasi
  • Mempu mengembangkan security policy sesuai best practice yang ada dilapangan
  • Mampu menerapkan security policy di perusahaan

Garis Besar Pelatihan

  1. Jaringan Komputer dan Fundamental Pertahanan di IT
  2. Ancaman Keamanan jaringan, Celah Keamanan dan Serangan
  3. Kontrol Keamanan Jaringan , Protokol dan Alat-alat jaringan
  4. Desain Prosedur Keamanan jaringan dan Implementasinya
  5. Keamanan Fisik
  6. Keamanan Host Security
  7. Konfigurasi dan managemen untuk mengamankan Secure IDS Configuration and Management
  8. Konfigurasi dan managemen VPN
  9. Mengamankan Jaringan Wireless
  10. Analisa dan monitoring Trafik Jaringan
  11. Managemen Resiko dan Celah Keamanan pada Jaringan
  12. Data Backup dan Recovery
  13. Network Incident Response dan Management

Siapa Yang Perlu Hadir?

  • Administrator Sistem
  • Firewall Administrator
  • Network
  • Manager IT
  • Profesional IT

Prasyarat Pelatihan

Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain :

  • Mengetahui konsep jaringan
  • Memahami konsep security

Durasi Pelatihan

5 Hari

EC-CouncilSertifikasi

Training Certified Data Centre Expert (CDCE)

  • 0
Senin, 01 Januari 2018 / Published in Data Center

Pelatihan CDCE ini disesuaikan untuk kesiapan peserta melakukan analisa bisnis, melakukan evaluasi teknis dari perencanaan proyek dan desain untuk mengimplementasikan mission-critical data center. Pelatihan ini juga mengajarkan peserta untuk bagaimana memilih peralatan, membangun peralatan  pengujian (IET) dan integrated performance and validation testing (IPVT). CDCE dibuat berdasarkan ilmu pengetahuan yang didapatkan dari CDCP dan CDCS.

 Sertifikasi

Peserta akan mendapatkan sertifikasi Data Centre Expert dengan mengikuti pelatihan & exam.

Tujuan training

  • Memilih tempat optimum untuk pusat data berdasarkan kebutuhan saat ini dan masa depan
  • Mengembangkan proyek singkat yang ditujukan untuk memenuhi ketahanan bisnis
  • Memahami cara membaca Single Line Diagram (SLD) listrik dan mampu mendeteksi kesalahan desain yang paling umum.
  • Mengembangkan Individual Peralatan Uji (IET) dan Kinerja Terpadu dan Validasi Uji (IPVT) dalam perencanaan untuk pusat data.

Garis Besar Pelatihan

  1. Modul Siklus hidup Data Center
  2. Modul Persiapan Desain Data Center
  3. Modul Perencanaan Desain Data Center
  4. Modul Pengembangan Desain Data Center
  5. Modul Mendapatkan
  6. Modul Kontruksi Data Center
  7. Modul Menyesuaikan
  8. Modul Pengujian Data Center dan Autorisasi
  9. Modul Peralihan
  10. Modul Pemensiunan Data Center

Siapa Yang Perlu Hadir?

  • Data centre managers
  • Operations / Floor / Facility managers
  • Data centre engineers
  • Network/ System engineers
  • Data centre sales/consultants
  • Siapa saja yang berminat ingin mengetahui cara melakukan evaluasi teknis dari rencana proyek

Prasyarat Peserta

Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:

  • Memiliki sertifikasi CDCS yang masih aktif untuk dapat melakukan registrasi kelas CDCE

Durasi Pelatihan

5 Hari

EPISertifikasi

Training Certified Security Analyst (ECSA)

  • 0
Senin, 01 Januari 2018 / Published in IT Security

Pelatihan EC–Council Security Analyst (ECSA) merupakan pelatihan yang terstandar, dengan metodologi program pelatihan yang intensif dan komprehensif yang mengajarkan profesional keamanan informasi untuk melakukan tes penetrasi di kehidupan IT yang dengan memanfaatkan metodologi pengujian penetrasi yang dipublikasikan oleh EC-Council. Program ECSA adalah pelatihan dengan pendekatan praktek untuk kursus Penetrasi Pengujian ini menggunakan skenario real-time untuk melatih siswa dalam metodologi pengujian penetrasi. EC–Council Security Analyst (ECSA) tentu saja akan membantu Anda menguasai metodologi pengujian penetrasi yang berulang dan yang dapat digunakan dalam pengujian penetrasi, secara global.

Sertifikasi

Peserta akan mendapatkan sertifikasi Security Analyst (ECSA) dengan mengikuti pelatihan & exam.

Tujuan Pelatihan

  • Mampu memahami metodologi dan fase peretasan (hacking) terhadap Sistem
  • Mampu memahami berbagai kelemahan yang bisa terdapat dalam Sistem Informasi
  • Mampu memahami berbagai teknik eksploitasi terhadap kelemahan tersebut
  • Mampu melakukan uji penetrasi keamanan Sistem Informasi
  • Mampu menggunakan berbagai tool untuk menguji keamanan dan pertahanan sistem

Garis Besar Pelatihan

  • Modul Utama
  1. Kebutuhan Analis Keamanan
  2. Analisis TCP/IP
  3. Metodologi Penetration Testing
  4. Konsumen dan Perjanjian Kerjasama
  5. Aturan Kerjasama/Keterlibatan
  6. Perencanaan dan Penjadwalan Penetration Testing
  7. Langkah langkah Pre-Penetration Testing
  8. Information Gathering (Mengumpulkan Informasi)
  9. Vulnerability Analysis (Analisis Celah Keamanan)
  10. Penetration Testing jaringan External
  11. Penetration Testing Jaringan Internal
  12. Penetration Testing Firewall
  13. Penetration Testing IDS
  14. Password Cracking
  15. Social Engineering Penetration Testing
  16. Penetration Testing Aplikasi Web
  17. Penetration Testing SQL
  18. Pelaporan Penetration Testing dan Tindakan sesuai dengan standar EC-Council Certified Security Analyst (ECSA)
  • Self-Study Modul
  1. Penetration Testing Router dan Switches
  2. Penetration Testing Jaringan Wireless
  3. Penetration Testing Denial-of-Service
  4. Penetration Testing Laptop curian, PDA dan HandPhone
  5. Penetration Testing Kode Program Aplikasi
  6. Penetration Testing Keamanan Fisik
  7. Penetration Testing CCTV
  8. Penetration Testing Basisdata
  9. Penetration Testing VoIP
  10. Penetration Testing VPN
  11. Penetration Testing Cloud Computing
  12. Penetration Testing Virtual Machine
  13. War Dialing
  14. Deteksi Virus dan Trojan
  15. Penetration Testing Managemen Log(Syslog,Siem)
  16. Pengecekan File Integrity
  17. Penetration Testing Hardware Bergerak
  18. Penetration Testing Jaringan Telekomunikasi
  19. Penetration Testing Keamanan Email
  20. Penetration Testing Update Keamanan
  21. Penetration Testing Kebocoran data
  22. Penetration Testing Aplikasi SAP
  23. Standar dan Framework keamanan
  24. Prinsip Keamanan Sistem Informasi
  25. Penanganan Insiden Sistem Informasi
  26. Audit dan Sertifikasi Sistem informasi

Siapa Yang Perlu Hadir?

  • Ethical Hacker
  • Pentester
  • System Administrator (Administrator Jaringan)
  • Network Engineer ( Teknisi Jaringan )
  • Security Officer ( Staf Keamanan TI)
  • Security Tester

Prasyarat Peserta

Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:

  • Mempunyai pengetahuan penggunaan LINUX
  • Pemahaman mengenai jaringan
  • Mengetahui konsep Database

Durasi Pelatihan

5 Hari

EC-CouncilSertifikasi

Pengadministrasian Infrastruktur E-Government

  • 0
Senin, 01 Januari 2018 / Published in BNSP, IT Management

Deskripsi Pelatihan

Pelatihan dan Ujian Sertifikasi ini memberikan kepada para peserta berbagai pengetahuan dan keterampilan yang dibutuhkan sehingga menjadi kompeten dalam melaksanakan tugas sebagai seorang administrator terhadap infrastruktur E-Government di instansinya. Berbagai hal yang akan mampu dilakukan oleh peserta antara lain adalah membuat rancangan jaringan lokal, server, sistem keamanan jaringan, dan jaringan nirkabel, serta melakukan instalasi & konfigurasi manageable switch, gateway Internet, dan server. Setelah mengikuti pelatihan serta lulus ujian sertifikasi ini, maka peserta akan mendapatkan pengakuan sebagai seorang administrator infrastruktur E-Government yang kompeten dari Badan Nasional Sertifikasi Profesi (BNSP).

Sertifikasi

  • Peserta akan mendapatkan sertifikasi Pengadministrasian Infrastruktur E-Government dengan mengikuti pelatihan & exam.

Tujuan Pelatihan

  • Dalam pelatihan ini, peserta akan mempelajari cara :
  • Membuat Disain Jaringan Lokal (LAN)
  • Mendisain Kebutuhan Server
  • Mendisain Sistem Keamanan Jaringan
  • Memasang Jaringan Nirkabel
  • Menginstal Dan Mengkonfigurasi Manageable Switch Pada Jaringan
  • Menginstalasi Dan Mengkonfigurasi Gateway Internet
  • Menginstal Dan Mengkonfigurasi Komputer Server

Garis Besar Pelatihan

  1. Pembuatan Disain Jaringan Lokal (LAN)
    Penentuan Persyaratan Pengguna Jaringan Lokal
    Pembuatan Disain Awal Jaringan
    Evaluasi Lalu Lintas Jaringan
    Pembuatan Disain Akhir Jaringan
  2. Disain Kebutuhan Server
    Pemilihan Aplikasi untuk Server
    Pemilihan Sistem Operasi untuk Jaringan
    Pemilihan Komponen untuk Server
  3. Disain Sistem Keamanan Jaringan
    Evaluasi Kebutuhan Keamanan Jaringan
    Identifikasi Pengendalian Keamanan Jaringan
    Pembuatan Disain Pengendalian Keamanan Jaringan
  4. Pemasangan Jaringan Nirkabel
    Penentuan Spesifikasi Perangkat Jaringan Nirkabel
    Pemilihan dan Instalasi Perangkat Jaringan Nirkabel
    Pengujian Perangkat Jaringan Nirkabel
  5. Instalasi dan Konfigurasi Manageable Switch
    Penentuan Spesifikasi Manageable Switch
    Pemilihan Manageable Switch
    Instalasi dan Konfigurasi Manageable Switch
    Pengujian Manageable Switch
  6. Instalasi dan Konfigurasi Gateway Internet
    Evaluasi Kebutuhan Pengguna Jaringan Internet
    Peninjauan Masalah Keamanan Internet
    Instalasi dan Konfigurasi Perangkat Gateway Internet
    Konfigurasi dan Uji Titik Jaringan
    Implementasi Perubahan
  7. Instalasi dan Konfigurasi Komputer Server
    Penentuan Spesifikasi Server
    Instalasi dan Konfigurasi Server
    Pengujian Server

Siapa Yang Perlu Hadir?

  • Pihak yang ingin mendapatkan Sertifikasi Klaster Pengadministrasian Infrastruktur E-Government berdasarkan Standar Kompetensi Kerja Nasional Indonesia (SKKNI) Sektor Komunikasi dan Informasi Sub Sektor Telematika Bidang Jaringan Komputer dan Sistem Administrasi.

Prasyarat Peserta

Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:

  • Peserta sudah memiliki pengetahuan dasar tentang perangkat keras baik komputer client maupun server, jaringan komputer baik dengan kabel maupun nirkabel, keamanan jaringan, dan koneksi Internet.

Durasi Pelatihan

3 Hari

Ujian Sertifikasi Klaster Pengadministrasian Infrastruktur E-Government

  • Tes Tertulis
  • Tes Praktik
  • Wawancara
LSP-LPKSertifikasi

Training Certified Incident Handler (ECIH)

  • 0
Senin, 01 Januari 2018 / Published in IT Security

EC-Council Certified Incident Handler didesain untuk memberikan keterampilan dasar untuk menangani dan merespon insiden keamanan komputer dalam sebuah sistem informasi. Pelatihan ini bertujuan untuk memberikan prinsip dan teknik untuk mendeteksi dan menanggapi kondisi saat ini dan menyelasikan ancaman keamanan komputer. Peserta pelatihan akan mempelajari bagaimana untuk menangani berbagai macam insiden, asesmen risiko metodologi, dan berbagai kebijakan dan hukum terkait penanganan insiden. Setelah mengikuti pelatihan ini, peserta akan mampu menciptakan penanganan insiden dan menanggapi kebijakan untuk berurusan dengan berbagai macam ancaman keamanan komputer. Dengan pelatihan yang komprehensif maka peserta akan mampu menanggapi berbagai macam insiden keamanan seperti insiden keamanan jaringan, insiden yang tidak dikenal, dan ancaman penyerangan dalam jaringan internal.

Sebagai tambahan, peserta pelatihan juga akan mempelajari tentang forensik dan peranannya dalam penanganan dan menanggapi insiden. Pelatihan ini juga akan meliputi tim tanggap insiden, metode pelaporan insiden, dan teknik pemulihan insiden secara detil.

Sertifikasi

Peserta akan mendapatkan sertifikasi Certified Incident Handler dengan mengikuti pelatihan & exam.

Tujuan Training

  • Setelah mengikuti pelatihan ini, para peserta diharapkan mampu memahami Penanganan Masalah yang ada dalam IT.

Garis Besar Pelatihan

  1. Overview of Incident Response and Handling
  • Statistics on Cyber Incidents
  • Computer Security (CS)
  • Business Assets – Information
  • Classifying Data
  • Common Terms
  • Information Warfare
  • Key Theories For Information Security
  • Vulnerability, Threat, and Attack
  • CS Incident Types and Examples
  • Incidents and Disaster Recovery Plans
  • Common Signals of an Incident
  • Low, Middle and High Level Categories of Incidents
  • Prioritization
  • Response and Handling
  • Technologies for Disaster Recovery
  • Virtualization’s Impact
  • Incident Costs
  • Reporting
  • Vulnerability Resources
  1. Risk Assesments
  • Overview of Risk
  • Policies and Assessment
  • Method for Risk Assessment by NIST
  • Assessing Workplace Risk
  • Strategies for Analyzing and Mitigating Risk
  • Cost/Benefit Analysis
  • Method for Control Implementation by NIST
  • Residual Risk
  • Tools for Managing Risk
  1. Steps for Incident Response and Handling
  • Identifying and Handling an Incident
  • Need for and Goals of Incident Response
  • Creating an Effective Plan for Incident Response
  • 17 Steps for Incident Response and Handling
  • Training and Creating Awareness
  • Security Training and Awareness Checklist
  • Managing Incidents
  • Incident Response Team
  • Interrelationship Between Incident Response, Handling, and Management
  • Common Best Practices and Policy
  • Creating a Checklist
  • RTIR – Incident Handling System
  • RPIER – 1st Responder Framework
  1. CSIRT
  • Computer Security Incident Response Team (CSIRT)
  • Purpose of an IRT
  • Goals, Strategy and Vision of a CSIRT
  • CSIRT – Common Names
  • Mission Statement
  • Constituency and CSIRT’s Place within an Organization
  • Peer Relationship
  • Environment Types for CSIRT
  • Creating a CSIRT
  • Team Roles
  • Services, Policies and Procedures
  • Handling a Case and the Incident Report Form
  • Techniques for Tracking and Reporting
  • CERT
  • CERT-CC
  • CERT(R) Coordination Center: Incident Reporting Form
  • CERT:OCTAVE
  • World CERTs
  • IRTs Around the World
  1. Handling Incidents with Network Security
  • DoS and DDoS Incidents
  • Detecting a DoS Attack
  • Preparing for a DoS Attack and How to Handle It
  • Incidents of Unauthorized Access
  • Incidents of Inappropriate Usage
  • Incidents with Many Components
  • Tools for Monitoring Network Traffic
  • Tools for Auditing the Network
  • Network Protection Tools
  1. Malicious Code Incidents
  • Malware Samples Count
  • Viruses, Worms, Trojans and Spywares
  • Preparing for Incident Handling
  • Incident Prevention
  • Detection of Malware
  • Creating a Strategy for Containment
  • Gathering and Handling Evidence
  • Eradication and Recovery
  • Recommendations
  • Antivirus Systems
  1. Insider Threats
  • Overview and Anatomy of an Insider Attack
  • Risk Matrix
  • Detecting and Responding to Insider Threats
  • Insider’s Incident Response Plan
  • Common Guidelines for Threat Detection and Prevention
  • Tools for Monitoring Employees
  1. Forensic Analysis and Incident Response
  • Computer Forensics
  • Objectives and Role of Forensic Analysis
  • Forensic Readiness And Business Continuity
  • Forensic Types
  • Computer Forensic Investigators and the Investigation Process
  • Overview and Characteristics of Digital Evidence
  • Overview and Challenges of Collecting Evidence
  • Forensic Policy
  • Forensics in the IS Life Cycle
  • Guidelines and Tools for Forensic Analysis
  1. Incident Reporting
  • Overview of Incident Reporting and Why You Should Report Any Incidents
  • Why Many Organizations Don’t Report
  • Creating the Report and Where to Send It
  • Preliminary Reporting Form
  • CERT Incident Reference Numbers
  • Incorporating Contact Information
  • Host Summary and Activity Description
  • Log Extracts
  • Time Zone
  • Incident Categories
  • Organizations to Report Computer Incident
  • Guidelines to Follow
  • Sample Reporting Forms
  1. Incident Recovery
  • Overview of Incident Recovery and Common Principles
  • Steps for Recovery
  • Contingency and Continuity of Operations Planning
  • Business Continuity Planning
  • Incident Recovery Plans and the Planning Process
  1. Security Laws and Policies
  • Introduction to and the Key Pieces of a Security Policy
  • Common Policy Goals and Characteristics
  • Designing and Implementing a Security Policy
  • Acceptable Use Policy (AUP)
  • Access and Asset Control Policies
  • Audit Trail
  • Logging
  • Documenting
  • Collecting and Preserving Evidence
  • Information Security
  • NIACAP Policy
  • Physical Security Guidelines and Policies
  • Personnel Security Guidelines and Policies
  • Law and Incident Handling
  • Laws and Acts
  • IP Laws

Siapa Yang Perlu Hadir?

  • Risk Assessment Administrators
  • Penetration Testers
  • Venerability Assessment Auditors
  • System Engineers
  • Incident Handlers
  • Cyber Forensic Investigators
  • System Administrators
  • Firewall Administrators
  • IT Managers
  • Network Managers
  • IT Professionals interested in learning more about incident handling

Prasyarat Peserta

Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:

  • Peserta harus sudah mengikuti Pelatihan keamanan dan sudah memiliki paling tidak pengalaman dalam bidang keamanan komputer minimal 2 tahun.

Durasi Pelatihan

2 Hari

EC-CouncilSertifikasi

Pengelolaan Keamanan Informasi

  • 0
Senin, 01 Januari 2018 / Published in BNSP, IT Security

Deskripsi Pelatihan

Pelatihan dan Ujian Sertifikasi ini memberikan kepada para peserta berbagai pengetahuan dan keterampilan yang dibutuhkan sehingga menjadi kompeten dalam melaksanakan tugas sebagai seorang pengelola Sistem Keamanan Informasi di organisasinya. Berbagai hal yang akan mampu dilakukan oleh peserta antara lain adalah mengelola keamanan fisik, mengelola sistem pertahanan & perlindungan keamanan informasi, melakukan implementasi konfigurasi keamanan informasi, mengelola perimeter keamanan informasi, dan menerapkan kontrol akses. Setelah mengikuti pelatihan serta lulus ujian sertifikasi ini, maka peserta akan mendapatkan pengakuan sebagai seorang pengelola Sistem Keamanan Informasi yang kompeten dari Badan Nasional Sertifikasi Profesi (BNSP).

Sertifikasi

Peserta akan mendapatkan sertifikasi Pengelolaan Keamanan Informasi dengan mengikuti pelatihan & exam.

Tujuan Pelatihan

  • Mengelola Keamanan Fisik
  • Mengelola Sistem Pertahanan dan Perlindungan Keamanan Informasi
  • Mengimplementasikan Konfigurasi Keamanan Informasi
  • Mengelola Perimeter Keamanan
  • Menerapkan Kontrol Akses Berdasarkan Konsep/Metodologi yang Telah Ditetapkan

Garis Besar Pelatihan

  1. Pengelolaan Keamanan Fisik
    Penetapan Batas Keamanan Fisik
    Penerapan Mekanisme dan Prosedur Pengamanan Fisik
    Pengaturan Pemisahan Secara Fisik
  2. Pengelolaan Sistem Pertahanan dan Perlindungan Keamanan Informasi
    Metodologi dan Proses Keamanan Informasi
    Koordinasi Aktivitas Keamanan Informasi
    Perlindungan Keamanan Peralatan Secara Fisik
    Pelaksanaan dan Pemantauan Perlindungan Keamanan Infrastruktur TIK
    Pengelolaan dan Penggunaan Kriptografi
  3. Implementasi Konfigurasi Keamanan Informasi
    Pengaplikasian Petunjuk Konfigurasi Keamanan Sistem
    Konfigurasi, Optimasi, dan Uji Infrastruktur TIK Sesuai Kebijakan Keamanan
  4. Pengelolaan Perimeter Keamanan
    Instalasi dan Konfigurasi Sistem Pertahanan Perimeter
    Pemeliharaan Sistem Pertahanan Perimeter
  5. Penerapan Kontrol Akses
    Penerapan Kontrol Akses Lingkungan Komputasi
    Pelaksanaan Kebijakan Organisasi dan Password
    Pengelolaan Akun Hak Jaringan dan Hak Akses
    Implementasi Peringatan Online Terhadap Kepatuhan Pengguna
    Penyusunan Prosedur untuk Tanggung Jawab Pengguna
    Kontrol dan Pengawasan Terhadap Pengguna

Siapa Yang Perlu Hadir?

  • Pihak yang ingin mendapatkan Sertifikasi Klaster Pengelolaan Keamanan Informasi berdasarkan Standar Kompetensi Kerja Nasional Indonesia (SKKNI) Kategori Informasi dan Komunikasi Golongan Pokok Kegiatan Pemrograman, Konsultasi Komputer dan Kegiatan YBDI Bidang Keamanan Informasi.

Prasyarat Peserta

Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:

  • Peserta sudah memiliki pengetahuan dasar tentang Sistem Manajemen Keamanan Informasi (Information Security Management System) beserta berbagai jenis kendali terhadap keamanan informasi (information security control).

Durasi Pelatihan

3 Hari

Ujian Sertifikasi Klaster Pengelolaan Keamanan Informasi

  • Tes Tertulis
  • Tes Praktik / Demonstrasi Konseptual
  • Wawancara
LSP-LPKSertifikasi

Pengelolaan Data Center

  • 0
Senin, 01 Januari 2018 / Published in BNSP, Data Center

Deskripsi Pelatihan

Pelatihan dan Ujian Sertifikasi ini memberikan kepada para peserta berbagai pengetahuan dan keterampilan yang dibutuhkan sehingga menjadi kompeten dalam melaksanakan tugas sebagai seorang pengelola dari suatu Pusat Data (Data Center) di organisasinya. Berbagai hal yang akan mampu dikelola oleh peserta antara lain adalah keamanan fisik, kegiatan operasi, kebersihan, siklus hidup peralatan serta perangkat, dan perawatan Pusat Data (Data Center). Setelah mengikuti pelatihan serta lulus ujian sertifikasi ini, maka peserta akan mendapatkan pengakuan sebagai seorang pengelola Pusat Data (Data Center) yang kompeten dari Badan Nasional Sertifikasi Profesi (BNSP).

Sertifikasi

Peserta akan mendapatkan sertifikasi Pengelolaan Data Center dengan mengikuti pelatihan & exam.

Tujuan Pelatihan

Dalam pelatihan ini, peserta akan mempelajari cara :

  • Mengelola Keamanan Fisik Pusat Data
  • Mengelola Kegiatan Operasi Pusat Data Harian
  • Mengelola Kegiatan Pembersihan Pusat Data
  • Mengelola Siklus Hidup Peralatan dan Perangkat Pusat Data
  • Mengelola Kegiatan Perawatan Pusat Data

Garis Besar Pelatihan

1. Pengelolaan Keamanan Fisik

Penetapan Batas Keamanan Fisik
Penerapan Mekanisme dan Prosedur Pengamanan Fisik
Pengaturan Pemisahan Secara Fisik
Implementasi Keamanan Fisik

2. Pengelolaan Kegiatan Operasi Pusat Data Harian

Penetapan Prosedur Pengaturan Jadwal
Implementasi Prosedur Pengelolaan Inventaris
Pelaksanaan Prosedur Floor Management
Pelaksanaan Kegiatan dan Tindak Lanjut Monitoring
Pelaksanaan Prosedur Instalasi Peralatan dan Perangkat
Pelaksanaan Prosedur Decommissioning

3. Pengelolaan Kegiatan Pembersihan Pusat Data

Best Practice Pembersihan Pusat Data
Penyusunan Prosedur dan Aturan untuk Menjaga Kebersihan Pusat Data

4. Pengelolaan Siklus Hidup Peralatan dan Perangkat Pusat Data

Siklus Hidup Peralatan dan Perangkat
Pengelolaan Aset Peralatan dan Perangkat
Pelaksanaan Uji Siklus Hidup Peralatan dan Perangkat

5. Pengelolaan Kegiatan Perawatan Pusat Data

Opsi-Opsi Perawatan Pusat Data
Penyusunan Jadwal Perawatan Pusat Data
Pengelolaan Suku Cadang Pusat Data
Ujian Sertifikasi Klaster Pengelolaan Data Center

Siapa Yang Perlu Hadir?

  • Pihak yang ingin mendapatkan Sertifikasi Klaster Pengelolaan Data Center berdasarkan Standar Kompetensi Kerja Nasional Indonesia (SKKNI) Kategori Informasi dan Komunikasi Golongan Pokok Kegiatan Jasa Informasi Sektor Pengelolaan Pusat Data.

Prasyarat Peserta

Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:

  • Peserta sudah memiliki pengetahuan dasar tentang Pusat Data (Data Center).

Durasi Pelatihan

3 Hari

Tes Tertulis
Demonstrasi Konseptual
Wawancara

LSP-LPKSertifikasi
  • 1
  • 2
  • 3

PT. INIXINDO MAGGURU MACCA CEMERLANG

IT Learning and Certification Services
Jl. Nikel I Blok A.22 No. 18 Makassar 90222
South Sulawesi - Indonesia

OPEN HOURS

Monday - Friday. From 8:00am to 5:00pm
Saturday and Sunday: Closed

Phone : 0411 445 944
Info dan Registrasi Via Whatsapp
0811 445 944
Email : salesmks@inixindo.co.id

LSP LPK INIXINDO

  • Pengadministrasian Database
  • Pengadministrasian Keamanan Jaringan
  • Pengelolaan Layanan Teknologi Informasi
  • Pemrograman
  • Pengadministrasian Infrastruktur E-Government
  • Pengelolaan Keamanan Informasi
  • Pengelolaan Data Center
  • Pengembangan Mobile Application
  • Analisis Cloud Computing

Copyright © 2019 PT.Inixindo Magguru Macca Cemerlang - All rights reserved

TOP