Penetration Testing Training

Overview

Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis.
Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses
pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit computer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Dalam pelaksanaanya, auditor TI mengumpulkan bukti-bukti yang memadai melalui berbagai teknik termasuk survey, wawancara, observasi dan review dokumentasi. Satu hal yang unik, bukti-bukti audit yang diambil oleh auditor biasanyamencakup pula bukti elektronis. Biasanya, auditor TI menerapkan teknik audit berbantuan computer, disebut juga dengan CAAT (Computer Aided Auditing Technique). Teknik ini digunakan untuk menganalisa data, misalnya data transaksi penjualan, pembelian, transaksi aktivitas persediaan, aktivitas nasabah, dan lain-lain.

Tujuan

Tujuan dari program sertifikasi ini adalah untuk:

  • Peserta dapat mengetahui kelemahan atau kerentanan system
  • informasi yang terjadi di perusahaan dengan membedah studi kasus
    pada materi dalam training ini.
  • Peserta dapat lebih waspada untuk menjaga keamanaan informasidikarenakan, peserta dapat melakukan proteksi dini sebelum ancaman pada keamanan itu terjadi.

Outline Materi

  1. Introduction to Security Assessment
  2. Security Assessment
  3. Vulnerability Assessment
  4. Security Audit
  5. Penetration Testing
  6. Vulnerability Assessment vs Penetration Testing
  7. Penetration Testing vs Security Audit
  8. Security Penetration Testing
  9. Type
  10. Scope
  11. Limitations
  12. Penetration Testing Standard and Methodology (example using: ISSAF)
  13. Information Gathering
  14. Network Mapping
  15. Vulnerability Identification
  16. Penetration
  17. Gaining Access
  18. Enumerating
  19. Compromising Remote Users/Sites
  20. Maintaining Access
  21. Covering Tracks
  1. Practice on Pentest tools usage
  2. NMAP
  3. Nessus
  4. THC-Hydra
  5. Ettercap/wireshark
  6. John the ripper
  7. Burp Suite
  8. Metasploit
  9. Nikto, etc.
  1. Hands on Penetration Testing
  2. System Infrastructure
  3. Network Infrastructure
  4. Application Infrastructure
  5. Introduction to Social Engineering & Physical Security
  6. Create Report
  7. Executive Summary Report
  8. Technical Report

Nilai Investasi

PUBLIC Training: IDR 8.000.000

IN HOUSE Training: NEGOTIABLE

Dapatkan Informasi Selengkapnya!

[yikes-mailchimp form=”2″]

× Apa yang bisa kami bantu?