1. RED HAT ENTERPRISE LINUX SYSTEM ADMINISTRATION I (RH-124)
Red Hat Enterprise Linux System Administration I memberikan pemahaman yang meliputi hal yang dibutuhkan untuk implementasi sistem berbasis Red Hat Enterprise Linux. Pelatihan ini juga juga meliputi penggunaan Red Hat Enterprise Linux berbasis Command Line.
Sertifikasi
Peserta akan mendapatkan sertifikasi Red Hat RHCSA dengan mengikuti pelatihan & exam :
- Red Hat Enterprise Linux System Administration I RHCSA (RH-124)
- Red Hat Enterprise Linux System Administration II (RH-134)
- RHCSA Rapid Track course
Tujuan Training
- Penggunaan Command Line di Red Hat Enterprise Linux
- Bagaimana mengatur Physical storage
- Instalasi Red Hat Enterprise Linux
- Menghubungkan Red Hat Enterprise Linux dengan Jaringan yang ada
- Manajemen proses
- Konsep linux File System
- Administrasi user dan group di Red Hat Enterprise Linux
- Instalasi Linux di System Virtual
- Log dan System Jurnal Red Hat Enterprise Linux
Garis Besar Pelatihan
- Mengakses Command Line
Masuk ke Red Hat Enterprise Linux dan Berinteraksi dengan Command Line Red Hat Enterprise Linux
- Mengatur files melalui Command Line
Copy, move, create, delete melalui Command Line
- Bantuan di Red Hat Enterprise Linux
Menyelesaikan masalah dengan menggunakan bantuan online di help system Red Hat Enterprise Linux
- Create, view dan mengedit file Text
Create, view, dan edit file Text melalui Command Line
- Mengatur user dan group di Red Hat Enterprise Linux
Mengatur user dan group di Red Hat Enterprise Linux dan mengatur password Administrator
- Kontrol Akses File dengan Linux file system permissions
Mengatur file system permissions dalam suatu file/folder
- Monitor dan Mengatur Proses di Linux
Mendapatkan informasi mengenai sistem dan mengontrol proses yang berjalan (Top, ps, pstree, kill, killall)
- Mengatur Service dan Daemon
Mengontrol dan Memonitor Service di Red Hat Enterprise Linux menggunakan systemd
- Konfigurasi OpenSSH
Menyediakan service ssh untuk remote
- Menganalisa dan menyimpan Log
Menyimpan log untuk kebutuhan troubleshooting
- Mengatur konfigurasi jaringan Red Hat Enterprise Linux
Konfigurasi IPV4 Red Hat Enterprise Linux
- Mengcopy file antar Sistem
Mengumpulkan file dan mengcopy dari satu sistem ke sistem yang lain
- Instalasi dan update Software
Download, install, update software di Red Hat Enterprise Linux dan mengenalkan konsep repositories
- Mengakses Linux file systems
Memahami struktur file system Linux
- Menggunakan System Virtual
Membuat Red Hat Enterprise Linux dengan KVM dan libvirt.
- Review Materi
Demonstrasi dan Review Materi
Siapa Yang Perlu Hadir?
- Administrator Server
- Storage Administrator
- Konsultan TI
- Profesional TI yang menginginkan Belajar Sistem Operasi Red Hat Enterprise Linux
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Tidak ada prasyarat untuk pelatihan ini, tapi pengalaman di administrasi server menjadi nilai tambah.
Durasi Pelatihan
5 Hari
2. RED HAT ENTERPRISE LINUX SYSTEM ADMINISTRATION II (RH-134)
Pelatihan Red Hat Enterprise Linux System Administration II memberikan pemahaman yang meliputi hal yang dibutuhkan untuk implementasi sistem berbasis Red Hat Enterprise Linux. Pelatihan ini juga juga meliputi penggunaan Red Hat Enterprise Linux berbasis Command Line.
Sertifikasi
Peserta akan mendapatkan sertifikasi Red Hat RHCSA dengan mengikuti pelatihan & exam :
- Red Hat Enterprise Linux System Administration I RHCSA (RH-124)
- Red Hat Enterprise Linux System Administration II (RH-134)
- RHCSA Rapid Track course
Tujuan Training
- Penggunaan Command Line di Red Hat Enterprise Linux
- Bagaimana menggunakan Redhat untuk Kebutuhan Penggunaan Server Linux
Garis Besar Pelatihan
- Installasi Red Hat Otomatis
- Enterprise Linux
- Mengakses command line
- Tool Standar command-line
- Regular expressions, pipelines dan I/O redirection
- Network configuration dan troubleshooting
- Mengatur Partisi dan File System di Linux
- Logical Volume Manager (LVM)
- Mengakses File Sharing dengan NFS and CIFS
- Mengatur User Accounts
- Kontrol User dengan LDAP
- Akses Kontrol File
- Mengatur SELinux
- Managemen Software di Linux
- Managemen Service di Linux
- Menganalisa dan Menyimpan Log
- Managemen Proses Linux
- Optimalisasi Kernel Linux
- Recovery System Linux
Siapa Yang Perlu Hadir?
- Administrator Server
- Profesional TI yang menginginkan Belajar Sistem Operasi Red Hat Enterprise Linux
- Profesional TI yang akan mengambil sertifikasi Red Hat Enterprise Linux
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Red Hat System Administration I (RH124)
Durasi Pelatihan
4 Hari
3. RHCSA RAPID TRACK COURSE
Sertifikasi
Peserta akan mendapatkan sertifikasi Red Hat RHCSA dengan mengikuti pelatihan & exam :
- Red Hat Enterprise Linux System Administration I RHCSA (RH-124)
- Red Hat Enterprise Linux System Administration II (RH-134)
- RHCSA Rapid Track course
Tujuan Training
- Penggunaan Command Line di Red Hat Enterprise Linux
- Bagaimana menggunakan Redhat untuk Kebutuhan Penggunaan Server Linux
- Bagaimana mengatur Physical storage
- Instalasi Red Hat Enterprise Linux
- Menghubungkan Red Hat Enterprise Linux dengan Jaringan yang ada
- Manajemen proses
- Konsep linux File System
- Administrasi user dan group di Red Hat Enterprise Linux
- Instalasi Linux di System Virtual
- Log dan System Jurnal Red Hat Enterprise Linux
Garis Besar Pelatihan
- Mengakses Command Line
Masuk ke Red Hat Enterprise Linux dan Berinteraksi dengan Command Line Red Hat Enterprise Linux
- Mengatur files melalui Command Line
Copy, move, create, delete melalui Command Line
- Mengatur user dan group di Red Hat Enterprise Linux
Mengatur user dan group di Red Hat Enterprise Linux dan mengatur password Administrator
- Kontrol Akses File dengan Linux file system permissions
Mengatur file system permissions dalam suatu file/folder
- Mengatur Keamanan SELinux
Menggunakan SELinux untuk mengatur akses ke file
- Monitor dan Mengatur Proses di Linux
Mendapatkan informasi mengenai sistem dan mengontrol proses yang berjalan (Top, ps, pstree, kill, killall)
- Instalasi dan update Software
Download, install, update software di Red Hat Enterprise Linux dan mengenalkan konsep repositories
- Menganalisa dan menyimpan Log
Menyimpan log untuk kebutuhan troubleshooting
- Mengatur Hardisk dan File System
Membuat dan menggunakan partisi, LVM, File System dan Swap
- Penjadwalan Proses
Menjadwalkan proses dengan cron dan Systemd
- Melakukan Mounting FileSystem
Mounting Network File System (NFS) dan SMB
- Limitasi jaringan dengan Firewall
Konfigurasi dasar firewall lokal
- Menggunakan System Virtual
Membuat Red Hat Enterprise Linux dengan KVM dan libvirt.
Siapa Yang Perlu Hadir?
- Administrator Server
- Storage Administrator
- Konsultan TI
- Profesional TI yang akan mengambil sertifikasi Red Hat Enterprise Linux
- Profesional TI yang menginginkan Belajar Sistem Operasi Red Hat Enterprise Linux
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Berpengalaman dengan Linux
Durasi Pelatihan
4 Hari
Deskripsi Pelatihan
Pelatihan dan Ujian Sertifikasi ini memberikan kepada para peserta berbagai pengetahuan dan keterampilan yang dibutuhkan sehingga menjadi kompeten dalam melaksanakan tugas sebagai seorang pengelola layanan Teknologi Informasi atau CIO (Chief Information Officer) di organisasinya. Berbagai hal yang akan mampu dilakukan oleh peserta antara lain adalah mengelola layanan TI, menyelaraskan layanan TI dengan kebutuhan organisasi, menyusun strategi layanan TI, mengelola insiden, masalah, serta resolusi masalah TI, dan memantau tingkat layanan TI. Setelah mengikuti pelatihan serta lulus ujian sertifikasi ini, maka peserta akan mendapatkan pengakuan sebagai seorang pengelola layanan Teknologi Informasi yang kompeten dari Badan Nasional Sertifikasi Profesi (BNSP).
Sertifikasi
Peserta akan mendapatkan sertifikasi Pengelolaan Layanan Teknologi Informasi dengan mengikuti pelatihan & exam.
Tujuan Pelatihan
- Memberikan Pelayanan TI Sesuai Dengan Bisnis Yang Dijalankan
- Menyediakan Layanan Berdasarkan Tingkat-Tingkat Tertentu
- Memberikan Pelayanan Produk-Produk Teknologi Informasi Sesuai Kebutuhan Bisnis
- Menetapkan Resolusi Dan Masalah Terhadap Seluruh Aktivitas Seluruh Siklus Hidup TI
- Mengelola Insiden Yang Terjadi
- Memantau Pelayanan Prosedur Tingkat Layanan
Garis Besar Pelatihan
- Penyusunan Pelayanan TI Sesuai Kebutuhan Organisasi
Pengelolaan Siklus Pengembangan Teknologi Informasi
Pengelolaan Sumber Daya Manusia
Pengembangan Strategi Pengelolaan Sumber Daya - Pengelolaan Layanan Berbasis Tingkatan
Pemantauan Kinerja Pelayanan
Analisa Peningkatan Tingkat Pelayanan
Penentuan Tingkat Layanan
Pengelolaan Katalog Layanan
Pengembangan Strategi Layanan - Penyediaan Layanan Produk TIK Sesuai Kebutuhan Organisasi
Pemberian Layanan Operasional
Pemberian Layanan Pemeliharaan dan Instalasi TI
Pembuatan Konsep, Kebijakan, Standar, dan Prosedur Pemeliharaan TI - Pengelolaan Resolusi dan Masalah TI
Identifikasi Masalah Siklus TI
Dokumentasi Aktivitas Siklus Hidup TI
Penetapan Resolusi Terhadap Masalah Siklus TI - Pengelolaan Insiden TI
Penanganan Terhadap Insiden TI
Analisa Insiden TI
Dokumentasi Aktivitas Penanganan Insiden TI
Pembuatan Konsep, Kebijakan, Standar, dan Prosedur Pengelolaan Insiden TI - Pemantauan Pelayanan TI
Evaluasi Tingkat Layanan
Analisa Tingkat Layanan
Audit Tingkat Layanan
Siapa Yang Perlu Hadir?
- Pihak yang ingin mendapatkan Sertifikasi Klaster Pengelolaan Layanan Teknologi Informasi berdasarkan Standar Kompetensi Kerja Nasional Indonesia (SKKNI) Sektor Teknologi Informasi Bidang Manajemen Layanan Teknologi Informasi.
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Peserta sudah memiliki pengetahuan dasar tentang pengelolaan layanan teknologi Informasi (Information Technology Service Management).
Durasi Pelatihan
3 Hari
Ujian Sertifikasi Klaster Pengelolaan Layanan Teknologi Informasi
- Tes Tertulis
- Demonstrasi Konseptual
- Wawancara
Deskripsi Pelatihan
Pelatihan dan Ujian Sertifikasi ini memberikan kepada para peserta berbagai pengetahuan dan keterampilan yang dibutuhkan sehingga menjadi kompeten dalam melaksanakan tugas sebagai seorang pengembang atau pemrogram aplikasi komputer di organisasinya. Berbagai hal yang akan mampu dilakukan oleh peserta antara lain adalah memahami spesifikasi program, menggunakan bahasa pemrograman terstruktur maupun berorientasi obyek, mengembangkan user interface, melakukan debugging program, membuat paket perangkat lunak, dan menyusun dokumentasi kode program. Setelah mengikuti pelatihan serta lulus ujian sertifikasi ini, maka peserta akan mendapatkan pengakuan sebagai seorang pemrogram aplikasi komputer yang kompeten dari Badan Nasional Sertifikasi Profesi (BNSP).
Sertifikasi
Peserta akan mendapatkan sertifikasi Pemrograman dengan mengikuti pelatihan & exam.
Tujuan Pelatihan
Dalam pelatihan ini, peserta akan mempelajari cara :
- Menggunakan spesifikasi program
- Menerapkan bahasa pemrograman terstruktur
- Mengembangkan user interface
- Menerapkan bahasa pemrograman Berorientasi objek
- Melakukan debugging program
- Membuat paket perangkat lunak
- Membuat dokumen kode program
Garis Besar Pelatihan
- Penggunaan Spesifikasi Program
Metode Pengembangan Program
Diagram Program dan Deskripsi Program
Alat Pengembangan Program - Penerapan Bahasa Pemrograman Terstruktur
Tipe Data dan Kendali Program
Prosedur dan Fungsi
Array
Akses File
Kompilasi Program - Pengembangan User Interface
Definisi User Interface
Implementasi Rancangan User Interface
Pengujian User Interface - Penerapan Bahasa Pemrograman Berorientasi Obyek
Tipe Data dan Kendali Program
Konsep Class dan Obyek
Interface dan Paket
Kompilasi Program - Debugging Program
Persiapan Kode Program
Proses Debugging
Analisa Kode Kesalahan - Pembuatan Paket Perangkat Lunak
Penetapan dan Komunikasi Kebutuhan Pengguna Aplikasi
Analisa Hubungan Sistem
Penetapan Paket Aplikasi
Proses Umpan Balik dari Pengguna Aplikasi - Pembuatan Dokumentasi Program
Identifikasi Kode Program
Dokumentasi Modul Program
Dokumentasi Prosedur dan Fungsi Program
Siapa Yang Perlu Hadir?
- Pihak yang ingin mendapatkan Sertifikasi Klaster Pemrograman berdasarkan Standar Kompetensi Kerja Nasional Indonesia (SKKNI) Sektor Teknologi Informasi dan Komunikasi Bidang Keahlian Programmer Komputer.
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Peserta sudah memiliki pengetahuan dasar tentang suatu bahasa pemrograman.
Durasi Pelatihan
3 Hari
Ujian Sertifikasi Klaster Pemrograman
- Tes Tertulis
- Tes Praktik
- Wawancara
Certified Network Defender (CND) adalah sertifikasi dan pelatihan yang memberikan keterampilan dasar yang diperlukan untuk menganalisis ancaman internal dan ancaman keamanan eksternal terhadap jaringan dan service (Email Server, Apps Server, Voip dll) yang ada didalam suatu perusahaan.
CND adalah, program intensif berbasis training dan praktek berdasarkan kerangka analisis pekerjaan-tugas dan pendidikan cybersecurity yang disajikan oleh National Initiative of Cybersecurity Education (NICE). Peserta akan belajar mengevaluasi jaringan internal dan internet dari sisi masalah keamanan dan desain, dan bagaimana menerapkan kebijakan keamanan dan strategi firewall. Selain itu, mereka akan belajar bagaimana untuk mencari kerentanan sistem yang ada di jaringan dan bertahan dengan serangan-serangan yang ada.
Sertifikasi
Peserta akan mendapatkan sertifikasi Certified Network Defender (CND) dengan mengikuti pelatihan & exam.
Tujuan Pelatihan
- Mampu mengevaluasi keamanan internal dan eksternal jaringan di suatu organisasi
- Mampu merancang sistem keamanan sesuai dengan kebutuhan organisasi
- Mampu memilih teknologi keamanan sesuai dengan kebutuhan organisasi
- Mampu mengamankan network dan service di di suatu organisasi
- Mempu mengembangkan security policy sesuai best practice yang ada dilapangan
- Mampu menerapkan security policy di perusahaan
Garis Besar Pelatihan
- Jaringan Komputer dan Fundamental Pertahanan di IT
- Ancaman Keamanan jaringan, Celah Keamanan dan Serangan
- Kontrol Keamanan Jaringan , Protokol dan Alat-alat jaringan
- Desain Prosedur Keamanan jaringan dan Implementasinya
- Keamanan Fisik
- Keamanan Host Security
- Konfigurasi dan managemen untuk mengamankan Secure IDS Configuration and Management
- Konfigurasi dan managemen VPN
- Mengamankan Jaringan Wireless
- Analisa dan monitoring Trafik Jaringan
- Managemen Resiko dan Celah Keamanan pada Jaringan
- Data Backup dan Recovery
- Network Incident Response dan Management
Siapa Yang Perlu Hadir?
- Administrator Sistem
- Firewall Administrator
- Network
- Manager IT
- Profesional IT
Prasyarat Pelatihan
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain :
- Mengetahui konsep jaringan
- Memahami konsep security
Durasi Pelatihan
5 Hari
Pelatihan CDCE ini disesuaikan untuk kesiapan peserta melakukan analisa bisnis, melakukan evaluasi teknis dari perencanaan proyek dan desain untuk mengimplementasikan mission-critical data center. Pelatihan ini juga mengajarkan peserta untuk bagaimana memilih peralatan, membangun peralatan pengujian (IET) dan integrated performance and validation testing (IPVT). CDCE dibuat berdasarkan ilmu pengetahuan yang didapatkan dari CDCP dan CDCS.
Sertifikasi
Peserta akan mendapatkan sertifikasi Data Centre Expert dengan mengikuti pelatihan & exam.
Tujuan training
- Memilih tempat optimum untuk pusat data berdasarkan kebutuhan saat ini dan masa depan
- Mengembangkan proyek singkat yang ditujukan untuk memenuhi ketahanan bisnis
- Memahami cara membaca Single Line Diagram (SLD) listrik dan mampu mendeteksi kesalahan desain yang paling umum.
- Mengembangkan Individual Peralatan Uji (IET) dan Kinerja Terpadu dan Validasi Uji (IPVT) dalam perencanaan untuk pusat data.
Garis Besar Pelatihan
- Modul Siklus hidup Data Center
- Modul Persiapan Desain Data Center
- Modul Perencanaan Desain Data Center
- Modul Pengembangan Desain Data Center
- Modul Mendapatkan
- Modul Kontruksi Data Center
- Modul Menyesuaikan
- Modul Pengujian Data Center dan Autorisasi
- Modul Peralihan
- Modul Pemensiunan Data Center
Siapa Yang Perlu Hadir?
- Data centre managers
- Operations / Floor / Facility managers
- Data centre engineers
- Network/ System engineers
- Data centre sales/consultants
- Siapa saja yang berminat ingin mengetahui cara melakukan evaluasi teknis dari rencana proyek
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Memiliki sertifikasi CDCS yang masih aktif untuk dapat melakukan registrasi kelas CDCE
Durasi Pelatihan
5 Hari
Pelatihan EC–Council Security Analyst (ECSA) merupakan pelatihan yang terstandar, dengan metodologi program pelatihan yang intensif dan komprehensif yang mengajarkan profesional keamanan informasi untuk melakukan tes penetrasi di kehidupan IT yang dengan memanfaatkan metodologi pengujian penetrasi yang dipublikasikan oleh EC-Council. Program ECSA adalah pelatihan dengan pendekatan praktek untuk kursus Penetrasi Pengujian ini menggunakan skenario real-time untuk melatih siswa dalam metodologi pengujian penetrasi. EC–Council Security Analyst (ECSA) tentu saja akan membantu Anda menguasai metodologi pengujian penetrasi yang berulang dan yang dapat digunakan dalam pengujian penetrasi, secara global.
Sertifikasi
Peserta akan mendapatkan sertifikasi Security Analyst (ECSA) dengan mengikuti pelatihan & exam.
Tujuan Pelatihan
- Mampu memahami metodologi dan fase peretasan (hacking) terhadap Sistem
- Mampu memahami berbagai kelemahan yang bisa terdapat dalam Sistem Informasi
- Mampu memahami berbagai teknik eksploitasi terhadap kelemahan tersebut
- Mampu melakukan uji penetrasi keamanan Sistem Informasi
- Mampu menggunakan berbagai tool untuk menguji keamanan dan pertahanan sistem
Garis Besar Pelatihan
- Modul Utama
- Kebutuhan Analis Keamanan
- Analisis TCP/IP
- Metodologi Penetration Testing
- Konsumen dan Perjanjian Kerjasama
- Aturan Kerjasama/Keterlibatan
- Perencanaan dan Penjadwalan Penetration Testing
- Langkah langkah Pre-Penetration Testing
- Information Gathering (Mengumpulkan Informasi)
- Vulnerability Analysis (Analisis Celah Keamanan)
- Penetration Testing jaringan External
- Penetration Testing Jaringan Internal
- Penetration Testing Firewall
- Penetration Testing IDS
- Password Cracking
- Social Engineering Penetration Testing
- Penetration Testing Aplikasi Web
- Penetration Testing SQL
- Pelaporan Penetration Testing dan Tindakan sesuai dengan standar EC-Council Certified Security Analyst (ECSA)
- Self-Study Modul
- Penetration Testing Router dan Switches
- Penetration Testing Jaringan Wireless
- Penetration Testing Denial-of-Service
- Penetration Testing Laptop curian, PDA dan HandPhone
- Penetration Testing Kode Program Aplikasi
- Penetration Testing Keamanan Fisik
- Penetration Testing CCTV
- Penetration Testing Basisdata
- Penetration Testing VoIP
- Penetration Testing VPN
- Penetration Testing Cloud Computing
- Penetration Testing Virtual Machine
- War Dialing
- Deteksi Virus dan Trojan
- Penetration Testing Managemen Log(Syslog,Siem)
- Pengecekan File Integrity
- Penetration Testing Hardware Bergerak
- Penetration Testing Jaringan Telekomunikasi
- Penetration Testing Keamanan Email
- Penetration Testing Update Keamanan
- Penetration Testing Kebocoran data
- Penetration Testing Aplikasi SAP
- Standar dan Framework keamanan
- Prinsip Keamanan Sistem Informasi
- Penanganan Insiden Sistem Informasi
- Audit dan Sertifikasi Sistem informasi
Siapa Yang Perlu Hadir?
- Ethical Hacker
- Pentester
- System Administrator (Administrator Jaringan)
- Network Engineer ( Teknisi Jaringan )
- Security Officer ( Staf Keamanan TI)
- Security Tester
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Mempunyai pengetahuan penggunaan LINUX
- Pemahaman mengenai jaringan
- Mengetahui konsep Database
Durasi Pelatihan
5 Hari
Deskripsi Pelatihan
Pelatihan dan Ujian Sertifikasi ini memberikan kepada para peserta berbagai pengetahuan dan keterampilan yang dibutuhkan sehingga menjadi kompeten dalam melaksanakan tugas sebagai seorang administrator terhadap infrastruktur E-Government di instansinya. Berbagai hal yang akan mampu dilakukan oleh peserta antara lain adalah membuat rancangan jaringan lokal, server, sistem keamanan jaringan, dan jaringan nirkabel, serta melakukan instalasi & konfigurasi manageable switch, gateway Internet, dan server. Setelah mengikuti pelatihan serta lulus ujian sertifikasi ini, maka peserta akan mendapatkan pengakuan sebagai seorang administrator infrastruktur E-Government yang kompeten dari Badan Nasional Sertifikasi Profesi (BNSP).
Sertifikasi
- Peserta akan mendapatkan sertifikasi Pengadministrasian Infrastruktur E-Government dengan mengikuti pelatihan & exam.
Tujuan Pelatihan
- Dalam pelatihan ini, peserta akan mempelajari cara :
- Membuat Disain Jaringan Lokal (LAN)
- Mendisain Kebutuhan Server
- Mendisain Sistem Keamanan Jaringan
- Memasang Jaringan Nirkabel
- Menginstal Dan Mengkonfigurasi Manageable Switch Pada Jaringan
- Menginstalasi Dan Mengkonfigurasi Gateway Internet
- Menginstal Dan Mengkonfigurasi Komputer Server
Garis Besar Pelatihan
- Pembuatan Disain Jaringan Lokal (LAN)
Penentuan Persyaratan Pengguna Jaringan Lokal
Pembuatan Disain Awal Jaringan
Evaluasi Lalu Lintas Jaringan
Pembuatan Disain Akhir Jaringan - Disain Kebutuhan Server
Pemilihan Aplikasi untuk Server
Pemilihan Sistem Operasi untuk Jaringan
Pemilihan Komponen untuk Server - Disain Sistem Keamanan Jaringan
Evaluasi Kebutuhan Keamanan Jaringan
Identifikasi Pengendalian Keamanan Jaringan
Pembuatan Disain Pengendalian Keamanan Jaringan - Pemasangan Jaringan Nirkabel
Penentuan Spesifikasi Perangkat Jaringan Nirkabel
Pemilihan dan Instalasi Perangkat Jaringan Nirkabel
Pengujian Perangkat Jaringan Nirkabel - Instalasi dan Konfigurasi Manageable Switch
Penentuan Spesifikasi Manageable Switch
Pemilihan Manageable Switch
Instalasi dan Konfigurasi Manageable Switch
Pengujian Manageable Switch - Instalasi dan Konfigurasi Gateway Internet
Evaluasi Kebutuhan Pengguna Jaringan Internet
Peninjauan Masalah Keamanan Internet
Instalasi dan Konfigurasi Perangkat Gateway Internet
Konfigurasi dan Uji Titik Jaringan
Implementasi Perubahan - Instalasi dan Konfigurasi Komputer Server
Penentuan Spesifikasi Server
Instalasi dan Konfigurasi Server
Pengujian Server
Siapa Yang Perlu Hadir?
- Pihak yang ingin mendapatkan Sertifikasi Klaster Pengadministrasian Infrastruktur E-Government berdasarkan Standar Kompetensi Kerja Nasional Indonesia (SKKNI) Sektor Komunikasi dan Informasi Sub Sektor Telematika Bidang Jaringan Komputer dan Sistem Administrasi.
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Peserta sudah memiliki pengetahuan dasar tentang perangkat keras baik komputer client maupun server, jaringan komputer baik dengan kabel maupun nirkabel, keamanan jaringan, dan koneksi Internet.
Durasi Pelatihan
3 Hari
Ujian Sertifikasi Klaster Pengadministrasian Infrastruktur E-Government
- Tes Tertulis
- Tes Praktik
- Wawancara
EC-Council Certified Incident Handler didesain untuk memberikan keterampilan dasar untuk menangani dan merespon insiden keamanan komputer dalam sebuah sistem informasi. Pelatihan ini bertujuan untuk memberikan prinsip dan teknik untuk mendeteksi dan menanggapi kondisi saat ini dan menyelasikan ancaman keamanan komputer. Peserta pelatihan akan mempelajari bagaimana untuk menangani berbagai macam insiden, asesmen risiko metodologi, dan berbagai kebijakan dan hukum terkait penanganan insiden. Setelah mengikuti pelatihan ini, peserta akan mampu menciptakan penanganan insiden dan menanggapi kebijakan untuk berurusan dengan berbagai macam ancaman keamanan komputer. Dengan pelatihan yang komprehensif maka peserta akan mampu menanggapi berbagai macam insiden keamanan seperti insiden keamanan jaringan, insiden yang tidak dikenal, dan ancaman penyerangan dalam jaringan internal.
Sebagai tambahan, peserta pelatihan juga akan mempelajari tentang forensik dan peranannya dalam penanganan dan menanggapi insiden. Pelatihan ini juga akan meliputi tim tanggap insiden, metode pelaporan insiden, dan teknik pemulihan insiden secara detil.
Sertifikasi
Peserta akan mendapatkan sertifikasi Certified Incident Handler dengan mengikuti pelatihan & exam.
Tujuan Training
- Setelah mengikuti pelatihan ini, para peserta diharapkan mampu memahami Penanganan Masalah yang ada dalam IT.
Garis Besar Pelatihan
- Overview of Incident Response and Handling
- Statistics on Cyber Incidents
- Computer Security (CS)
- Business Assets – Information
- Classifying Data
- Common Terms
- Information Warfare
- Key Theories For Information Security
- Vulnerability, Threat, and Attack
- CS Incident Types and Examples
- Incidents and Disaster Recovery Plans
- Common Signals of an Incident
- Low, Middle and High Level Categories of Incidents
- Prioritization
- Response and Handling
- Technologies for Disaster Recovery
- Virtualization’s Impact
- Incident Costs
- Reporting
- Vulnerability Resources
- Risk Assesments
- Overview of Risk
- Policies and Assessment
- Method for Risk Assessment by NIST
- Assessing Workplace Risk
- Strategies for Analyzing and Mitigating Risk
- Cost/Benefit Analysis
- Method for Control Implementation by NIST
- Residual Risk
- Tools for Managing Risk
- Steps for Incident Response and Handling
- Identifying and Handling an Incident
- Need for and Goals of Incident Response
- Creating an Effective Plan for Incident Response
- 17 Steps for Incident Response and Handling
- Training and Creating Awareness
- Security Training and Awareness Checklist
- Managing Incidents
- Incident Response Team
- Interrelationship Between Incident Response, Handling, and Management
- Common Best Practices and Policy
- Creating a Checklist
- RTIR – Incident Handling System
- RPIER – 1st Responder Framework
- CSIRT
- Computer Security Incident Response Team (CSIRT)
- Purpose of an IRT
- Goals, Strategy and Vision of a CSIRT
- CSIRT – Common Names
- Mission Statement
- Constituency and CSIRT’s Place within an Organization
- Peer Relationship
- Environment Types for CSIRT
- Creating a CSIRT
- Team Roles
- Services, Policies and Procedures
- Handling a Case and the Incident Report Form
- Techniques for Tracking and Reporting
- CERT
- CERT-CC
- CERT(R) Coordination Center: Incident Reporting Form
- CERT:OCTAVE
- World CERTs
- IRTs Around the World
- Handling Incidents with Network Security
- DoS and DDoS Incidents
- Detecting a DoS Attack
- Preparing for a DoS Attack and How to Handle It
- Incidents of Unauthorized Access
- Incidents of Inappropriate Usage
- Incidents with Many Components
- Tools for Monitoring Network Traffic
- Tools for Auditing the Network
- Network Protection Tools
- Malicious Code Incidents
- Malware Samples Count
- Viruses, Worms, Trojans and Spywares
- Preparing for Incident Handling
- Incident Prevention
- Detection of Malware
- Creating a Strategy for Containment
- Gathering and Handling Evidence
- Eradication and Recovery
- Recommendations
- Antivirus Systems
- Insider Threats
- Overview and Anatomy of an Insider Attack
- Risk Matrix
- Detecting and Responding to Insider Threats
- Insider’s Incident Response Plan
- Common Guidelines for Threat Detection and Prevention
- Tools for Monitoring Employees
- Forensic Analysis and Incident Response
- Computer Forensics
- Objectives and Role of Forensic Analysis
- Forensic Readiness And Business Continuity
- Forensic Types
- Computer Forensic Investigators and the Investigation Process
- Overview and Characteristics of Digital Evidence
- Overview and Challenges of Collecting Evidence
- Forensic Policy
- Forensics in the IS Life Cycle
- Guidelines and Tools for Forensic Analysis
- Incident Reporting
- Overview of Incident Reporting and Why You Should Report Any Incidents
- Why Many Organizations Don’t Report
- Creating the Report and Where to Send It
- Preliminary Reporting Form
- CERT Incident Reference Numbers
- Incorporating Contact Information
- Host Summary and Activity Description
- Log Extracts
- Time Zone
- Incident Categories
- Organizations to Report Computer Incident
- Guidelines to Follow
- Sample Reporting Forms
- Incident Recovery
- Overview of Incident Recovery and Common Principles
- Steps for Recovery
- Contingency and Continuity of Operations Planning
- Business Continuity Planning
- Incident Recovery Plans and the Planning Process
- Security Laws and Policies
- Introduction to and the Key Pieces of a Security Policy
- Common Policy Goals and Characteristics
- Designing and Implementing a Security Policy
- Acceptable Use Policy (AUP)
- Access and Asset Control Policies
- Audit Trail
- Logging
- Documenting
- Collecting and Preserving Evidence
- Information Security
- NIACAP Policy
- Physical Security Guidelines and Policies
- Personnel Security Guidelines and Policies
- Law and Incident Handling
- Laws and Acts
- IP Laws
Siapa Yang Perlu Hadir?
- Risk Assessment Administrators
- Penetration Testers
- Venerability Assessment Auditors
- System Engineers
- Incident Handlers
- Cyber Forensic Investigators
- System Administrators
- Firewall Administrators
- IT Managers
- Network Managers
- IT Professionals interested in learning more about incident handling
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Peserta harus sudah mengikuti Pelatihan keamanan dan sudah memiliki paling tidak pengalaman dalam bidang keamanan komputer minimal 2 tahun.
Durasi Pelatihan
2 Hari
Deskripsi Pelatihan
Pelatihan dan Ujian Sertifikasi ini memberikan kepada para peserta berbagai pengetahuan dan keterampilan yang dibutuhkan sehingga menjadi kompeten dalam melaksanakan tugas sebagai seorang pengelola Sistem Keamanan Informasi di organisasinya. Berbagai hal yang akan mampu dilakukan oleh peserta antara lain adalah mengelola keamanan fisik, mengelola sistem pertahanan & perlindungan keamanan informasi, melakukan implementasi konfigurasi keamanan informasi, mengelola perimeter keamanan informasi, dan menerapkan kontrol akses. Setelah mengikuti pelatihan serta lulus ujian sertifikasi ini, maka peserta akan mendapatkan pengakuan sebagai seorang pengelola Sistem Keamanan Informasi yang kompeten dari Badan Nasional Sertifikasi Profesi (BNSP).
Sertifikasi
Peserta akan mendapatkan sertifikasi Pengelolaan Keamanan Informasi dengan mengikuti pelatihan & exam.
Tujuan Pelatihan
- Mengelola Keamanan Fisik
- Mengelola Sistem Pertahanan dan Perlindungan Keamanan Informasi
- Mengimplementasikan Konfigurasi Keamanan Informasi
- Mengelola Perimeter Keamanan
- Menerapkan Kontrol Akses Berdasarkan Konsep/Metodologi yang Telah Ditetapkan
Garis Besar Pelatihan
- Pengelolaan Keamanan Fisik
Penetapan Batas Keamanan Fisik
Penerapan Mekanisme dan Prosedur Pengamanan Fisik
Pengaturan Pemisahan Secara Fisik - Pengelolaan Sistem Pertahanan dan Perlindungan Keamanan Informasi
Metodologi dan Proses Keamanan Informasi
Koordinasi Aktivitas Keamanan Informasi
Perlindungan Keamanan Peralatan Secara Fisik
Pelaksanaan dan Pemantauan Perlindungan Keamanan Infrastruktur TIK
Pengelolaan dan Penggunaan Kriptografi - Implementasi Konfigurasi Keamanan Informasi
Pengaplikasian Petunjuk Konfigurasi Keamanan Sistem
Konfigurasi, Optimasi, dan Uji Infrastruktur TIK Sesuai Kebijakan Keamanan - Pengelolaan Perimeter Keamanan
Instalasi dan Konfigurasi Sistem Pertahanan Perimeter
Pemeliharaan Sistem Pertahanan Perimeter - Penerapan Kontrol Akses
Penerapan Kontrol Akses Lingkungan Komputasi
Pelaksanaan Kebijakan Organisasi dan Password
Pengelolaan Akun Hak Jaringan dan Hak Akses
Implementasi Peringatan Online Terhadap Kepatuhan Pengguna
Penyusunan Prosedur untuk Tanggung Jawab Pengguna
Kontrol dan Pengawasan Terhadap Pengguna
Siapa Yang Perlu Hadir?
- Pihak yang ingin mendapatkan Sertifikasi Klaster Pengelolaan Keamanan Informasi berdasarkan Standar Kompetensi Kerja Nasional Indonesia (SKKNI) Kategori Informasi dan Komunikasi Golongan Pokok Kegiatan Pemrograman, Konsultasi Komputer dan Kegiatan YBDI Bidang Keamanan Informasi.
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Peserta sudah memiliki pengetahuan dasar tentang Sistem Manajemen Keamanan Informasi (Information Security Management System) beserta berbagai jenis kendali terhadap keamanan informasi (information security control).
Durasi Pelatihan
3 Hari
Ujian Sertifikasi Klaster Pengelolaan Keamanan Informasi
- Tes Tertulis
- Tes Praktik / Demonstrasi Konseptual
- Wawancara
Deskripsi Pelatihan
Pelatihan dan Ujian Sertifikasi ini memberikan kepada para peserta berbagai pengetahuan dan keterampilan yang dibutuhkan sehingga menjadi kompeten dalam melaksanakan tugas sebagai seorang pengelola dari suatu Pusat Data (Data Center) di organisasinya. Berbagai hal yang akan mampu dikelola oleh peserta antara lain adalah keamanan fisik, kegiatan operasi, kebersihan, siklus hidup peralatan serta perangkat, dan perawatan Pusat Data (Data Center). Setelah mengikuti pelatihan serta lulus ujian sertifikasi ini, maka peserta akan mendapatkan pengakuan sebagai seorang pengelola Pusat Data (Data Center) yang kompeten dari Badan Nasional Sertifikasi Profesi (BNSP).
Sertifikasi
Peserta akan mendapatkan sertifikasi Pengelolaan Data Center dengan mengikuti pelatihan & exam.
Tujuan Pelatihan
Dalam pelatihan ini, peserta akan mempelajari cara :
- Mengelola Keamanan Fisik Pusat Data
- Mengelola Kegiatan Operasi Pusat Data Harian
- Mengelola Kegiatan Pembersihan Pusat Data
- Mengelola Siklus Hidup Peralatan dan Perangkat Pusat Data
- Mengelola Kegiatan Perawatan Pusat Data
Garis Besar Pelatihan
1. Pengelolaan Keamanan Fisik
Penetapan Batas Keamanan Fisik
Penerapan Mekanisme dan Prosedur Pengamanan Fisik
Pengaturan Pemisahan Secara Fisik
Implementasi Keamanan Fisik
2. Pengelolaan Kegiatan Operasi Pusat Data Harian
Penetapan Prosedur Pengaturan Jadwal
Implementasi Prosedur Pengelolaan Inventaris
Pelaksanaan Prosedur Floor Management
Pelaksanaan Kegiatan dan Tindak Lanjut Monitoring
Pelaksanaan Prosedur Instalasi Peralatan dan Perangkat
Pelaksanaan Prosedur Decommissioning
3. Pengelolaan Kegiatan Pembersihan Pusat Data
Best Practice Pembersihan Pusat Data
Penyusunan Prosedur dan Aturan untuk Menjaga Kebersihan Pusat Data
4. Pengelolaan Siklus Hidup Peralatan dan Perangkat Pusat Data
Siklus Hidup Peralatan dan Perangkat
Pengelolaan Aset Peralatan dan Perangkat
Pelaksanaan Uji Siklus Hidup Peralatan dan Perangkat
5. Pengelolaan Kegiatan Perawatan Pusat Data
Opsi-Opsi Perawatan Pusat Data
Penyusunan Jadwal Perawatan Pusat Data
Pengelolaan Suku Cadang Pusat Data
Ujian Sertifikasi Klaster Pengelolaan Data Center
Siapa Yang Perlu Hadir?
- Pihak yang ingin mendapatkan Sertifikasi Klaster Pengelolaan Data Center berdasarkan Standar Kompetensi Kerja Nasional Indonesia (SKKNI) Kategori Informasi dan Komunikasi Golongan Pokok Kegiatan Jasa Informasi Sektor Pengelolaan Pusat Data.
Prasyarat Peserta
Pelatihan ini disarankan untuk peserta yang memiliki pengetahuan dan keahlian antara lain:
- Peserta sudah memiliki pengetahuan dasar tentang Pusat Data (Data Center).
Durasi Pelatihan
3 Hari
Tes Tertulis
Demonstrasi Konseptual
Wawancara