Ethical Hacking Masterclass Free Udemy Coupon
Deskripsi Kursus
Saya ingin menyambut Anda dalam kursus tentang Peretasan Etis ini. Ini adalah kuliah pertama dari kursus ini. Sekarang, dalam kuliah ini, saya akan mencoba memberi Anda ide yang sangat menyeluruh tentang apa sebenarnya peretasan etis, apa cakupan peretas etis dan menjelang akhir, saya akan memberi Anda beberapa gagasan tentang cakupan kursus ini - apa adalah hal-hal yang kita harapkan untuk dibahas. Jadi, judul ceramah ini adalah Pengantar Peretasan Etis.Sekarang, dalam ceramah ini seperti yang saya katakan, pertama-tama kami akan mencoba memberi tahu Anda apa itu peretasan etis? Ada pengujian penetrasi terminologis terkait, kami juga akan membahas tentang itu. Dan beberapa peran sebagai hacker etis, apa yang diharapkan untuk dilakukan oleh hacker etis dan apa yang tidak diharapkan untuk dilakukan maka kita akan mencoba untuk membedakan dan mendiskusikan.
Jadi, mari kita mulai dengan definisi peretasan etika. Apa sebenarnya peretasan etis? Baiklah, kita semua telah mendengar istilah hacking dan hacker pada dasarnya istilah tersebut telah dikaitkan dengan sesuatu yang buruk dan jahat. Nah, ketika kita mendengar tentang seseorang sebagai peretas, kita sedikit takut dan berhati-hati. Maksud saya, seolah-olah orang itu selalu berusaha untuk melukai orang lain ke jaringan lain, mencoba mencuri sesuatu, mencoba mencuri sesuatu dari beberapa infrastruktur TI dan seterusnya dan seterusnya.
Tapi peretasan etis adalah sesuatu yang berbeda. Nah, peretasan etis sesuai definisi jika Anda hanya melihatnya, itu pada dasarnya merujuk pada menemukan kelemahan dan kerentanan. Ini berarti misalkan Anda memiliki jaringan, Anda memiliki jaringan organisasi, Anda memiliki TI, infrastruktur TI, Anda memiliki komputer yang berisi beberapa perangkat lunak, beberapa data, banyak hal ada di sana. Sekarang, Anda mencoba, maksud saya di sini Anda mencoba mencari tahu, apakah jaringan infrastruktur Anda memang memiliki beberapa titik lemah atau kerentanan di mana seorang hacker yang sebenarnya dapat masuk ke sistem Anda, ke dalam jaringan Anda.
Jadi, peretasan etis ini adalah tindakan menemukan kelemahan dan kerentanan di komputer dan sistem informasi secara umum, mencakup segalanya, mencakup jaringan, mencakup basis data, semuanya. Tetapi bagaimana ini dilakukan, ini dilakukan dengan meniru perilaku seorang peretas yang nyata seolah-olah Anda adalah seorang peretas, Anda mencoba untuk masuk ke jaringan Anda sendiri, di sana Anda akan mendapatkan banyak informasi tentang apa saja titik lemah dalam diri Anda. jaringan. Begitu,
istilah ini penting, dengan mereplikasi maksud dan tindakan peretas jahat, apa pun yang dilakukan peretas jahat pada kenyataannya, Anda mencoba meniru itu, Anda mencoba meniru itu ok.
Tujuan Anda adalah mencoba dan mencari tahu kerentanan dan titik lemah di jaringan Anda. Nah, Anda memiliki niat yang baik, Anda mencoba mengidentifikasi kelemahan dan kemudian mungkin organisasi akan mencoba untuk menghentikan atau menghentikan kelemahan tersebut, sehingga serangan seperti itu tidak dapat terjadi atau terjadi di masa depan, ok. Peretasan etis ini kadang-kadang juga disebut dengan beberapa nama lain, pengujian penetrasi adalah terminologi terkenal yang digunakan - frasa, pengujian intrusi, kerja sama tim merah, ini juga terminologi yang digunakan untuk mengartikan hal yang sama.
Nah, Anda bisa memahami pengujian penetrasi, arti harfiah dari frasa ini adalah, Anda mencoba menembus ke dalam sistem; Anda mencoba menembus ke dalam jaringan, Anda sedang menguji dan mencari tahu apakah Anda dapat menembus atau tidak. Dan jika Anda dapat menembus titik mana yang lebih mudah ditembus, ini adalah tujuannya ok, baiklah. Jadi, berbicara tentang peretasan etis, ada beberapa istilah, mari kita lihat. Peretas yang etis adalah orang-orang yang sebenarnya melakukan peretasan etis. Sekarang, mereka bukan beberapa entitas yang tidak dikenal, mereka adalah beberapa organisasi atau orang yang sebenarnya disewa oleh perusahaan. Perusahaan membayar sejumlah uang untuk melakukan pengujian penetrasi pada jaringan mereka sendiri dan memberi mereka daftar kerentanan, sehingga mereka dapat mengambil
beberapa tindakan nanti ok. Jadi, peretas etis ini dipekerjakan oleh perusahaan yang biasanya melakukan pengujian penetrasi atau peretasan etis. Pengujian penetrasi, seperti yang saya katakan adalah upaya untuk membobol jaringan atau sistem atau infrastruktur.
Tetapi perbedaan dari upaya jahat adalah bahwa ini adalah upaya hukum. Perusahaan telah mengizinkan Anda untuk menjalankan pengujian penetrasi pada jaringan mereka sendiri untuk tujuan menemukan kerentanan. Jadi, ini adalah upaya hukum, Anda mencoba menerobos dan Anda mencoba mencari tahu tautan yang lemah. Nah, dalam pengujian penetrasi apa yang akan dilakukan tester, tester pada dasarnya akan menghasilkan laporan. Laporan akan berisi laporan terperinci; itu akan berisi semua kerentanan yang diketahui yang telah terdeteksi di jaringan sebagai hasil dari menjalankan proses pengujian penetrasi.
Namun biasanya mereka tidak memberikan solusi. Nah, Anda juga dapat mencari solusi untuk mereka, tetapi semuanya datang dengan hak tambahan atau tambahan. Jadi, sebaliknya, tes keamanan adalah terminologi lain yang digunakan, yang meliputi tes penetrasi ditambah saran semacam ini untuk mematikan celah. Jadi, ini termasuk juga menganalisis kebijakan keamanan perusahaan dan menawarkan solusi, karena pada akhirnya perusahaan akan mencoba untuk mengamankan atau melindungi jaringan mereka. Tentu saja, ada masalah, mungkin ada anggaran terbatas. Jadi, dalam anggaran itu, apa pun yang terbaik yang mungkin harus diurus atau dimasukkan. Jadi, ini adalah beberapa keputusan yang harus diambil oleh administrasi perusahaan.
Jadi, beberapa terminologi yang biasanya kita gunakan peretasan, peretasan secara luas, kami menggunakan istilah ini untuk merujuk pada proses yang melibatkan beberapa keahlian. Kami mengharapkan para peretas untuk menjadi ahli dalam apa yang mereka lakukan. Terkadang kami juga berasumsi bahwa peretas lebih cerdas dalam diri orang, daripada orang yang mencoba melindungi jaringan. Asumsi ini selalu aman untuk dibuat yang akan membuat keamanan jaringan Anda lebih baik.
Retak berarti melanggar keamanan dari beberapa jenis sistem, dapat berupa perangkat lunak, dapat berupa perangkat keras, komputer, jaringan apa pun, ini disebut cracking, Anda mencoba memecahkan suatu sistem. Spoofing adalah sejenis serangan, di mana orang yang menyerang sedang mencoba untuk memalsukan identitasnya. Misalkan, saya mencoba memasuki sistem, tetapi saya tidak mengatakan siapa saya, saya mengatakan saya adalah Tuan X, Tuan X adalah orang lain yang benar. Jadi, itu adalah proses memalsukan alamat asal dalam sebuah paket, paket yang mengalir dalam jaringan kadang-kadang disebut datagram ok. Jadi, alamat itu tidak akan menjadi alamat saya, saya akan mengubah alamat menjadi alamat orang lain, sehingga orang yang akan mendeteksi itu akan percaya bahwa orang lain sedang mencoba melakukan apa pun yang sedang dilakukan ok.
Penolakan layanan adalah jenis serangan yang sangat penting yang sering mengganggu atau mempengaruhi sistem atau infrastruktur. Nah, di sini idenya adalah bahwa satu atau sekumpulan komputer atau router atau apa pun yang dapat Anda katakan, sekumpulan node dalam jaringan, mereka dapat membanjiri komputer atau host tertentu dengan sejumlah besar lalu lintas jaringan. Idenya sangat sederhana, misalkan saya ingin menjatuhkan server tertentu, saya akan mencoba membanjirinya dengan jutaan paket, paket sampah, sehingga server akan menghabiskan seluruh waktunya menyaring paket sampah tersebut. Jadi, setiap kali ada permintaan yang sah datang, paket yang valid datang, mereka akan menemukan bahwa waktu layanan sangat lambat, sangat lama, ini adalah sesuatu yang disebut penolakan layanan.
Dan port scanning adalah terminologi yang Anda gunakan sangat sering, nah port di sistem komputer ini akan kita bahas nanti. Port menunjukkan beberapa titik masuk dalam sistem yang menghubungkan koneksi masuk ke beberapa program atau proses yang berjalan di sistem. Katakanlah berarti dalam sistem komputer mungkin ada beberapa program yang sedang berjalan, dan program ini dapat dikaitkan dengan sesuatu yang disebut nomor port ok. Setiap kali Anda mencoba untuk menyerang suatu sistem, biasanya langkah pertama adalah memindai melalui beberapa paket ping, ini disebut paket ping dan mencoba mencari tahu nomor port mana dalam sistem yang aktif.
Misalkan, Anda mengetahui bahwa ada empat port yang aktif maka biasanya ada pedoman peretasan yang terdokumentasi dengan baik yang memberitahu Anda bahwa untuk empat port ini apa kerentanan yang diketahui dan apa cara terbaik untuk menyerang atau memasukkannya ke dalam sistem melalui port-port ini. Jadi, pemindaian port ini adalah proses mengidentifikasi mana port aktif yang ada di sana dan kemudian mencari kerentanan yang sesuai, sehingga Anda dapat mengeksploitasinya ok. Ini disebut exploit, setelah Anda mengidentifikasi port yang Anda coba cari tahu exploit yang melaluinya Anda bisa masuk ke sistem, ini kira-kira idenya.
Sekarang, berbicara tentang mendapatkan akses ke sistem, ada berbagai cara di mana Anda dapat memperoleh akses ke suatu sistem. Salah satunya adalah Anda memasuki sistem melalui pintu depan. Jadi, namanya juga diberikan akses pintu depan. Biasanya, suatu sistem, yang biasanya saya bicarakan setiap kali Anda mencoba mengakses sistem yang Anda coba masuk, Anda divalidasi sehubungan dengan beberapa kata sandi atau sesuatu yang serupa dengan itu.
Jadi, kata sandi adalah cara paling umum untuk mendapatkan entri atau akses ke sistem dalam skenario saat ini, ok. Jadi, upaya pertama melalui saluran pintu depan itu adalah menebak kata sandi yang valid atau mencoba dan mencuri beberapa kata sandi. Ada banyak metode yang digunakan untuk tujuan ini. Selama kursus ini Anda akan melihat beberapa alat di mana Anda dapat mencoba dan melakukan ini ok. Ini pintu depan.
Hal kedua adalah pintu belakang yang biasanya orang datang tidak dapat melihat, tetapi ada di sana. Anda yang tahu ada pintu belakang, mereka hanya bisa masuk melalui pintu belakang itu. Ini adalah ide dasar. Jadi, pintu belakang adalah beberapa yang bisa Anda katakan titik masuk ke sistem yang sengaja disimpan oleh pengembang. Yah, saya memberikan contoh seandainya saya membeli router, router jaringan dari beberapa perusahaan, mereka memberi saya beberapa kata sandi root dan hak akses, saya mengubah kata sandi root. Jadi, saya cukup senang itu berarti, saya memiliki satu-satunya akses ke sana, saya telah mengubah kata sandi, saya aman.
Tetapi kadang-kadang itu bisa terjadi jika sesuatu turun, perusahaan mungkin secara otomatis memodifikasi atau mengkonfigurasi, mengkonfigurasi ulang router melalui pintu belakang itu. Mereka bahkan tidak akan bertanya kepada Anda sesekali. Mereka akan secara otomatis memasuki router melalui entri backdoor itu, akan ada beberapa kata sandi khusus yang dapat mereka masukkan dan mereka dapat membuat beberapa perubahan di dalamnya. Pintu belakang seperti itu diketahui ada di banyak sistem, tidak hanya sistem perangkat keras juga banyak dari sistem perangkat lunak ini, paket perangkat lunak ok. Yah, biasanya pengembang menyimpannya sebagai alat debugging atau diagnostik, tetapi terkadang ini juga digunakan untuk tujuan jahat.
Lalu datanglah kuda-kuda Trojan. Sekarang, jika Anda ingat cerita tentang kuda Troya di mana itu adalah sesuatu yang disembunyikan di dalam seekor kuda, beberapa prajurit bersembunyi di dalam seekor kuda. Tiba-tiba suatu malam, mereka keluar dan mulai membuat kekacauan. Trojan horse juga dalam hal sistem komputer sesuatu yang sangat mirip. Di sini mari kita pikirkan perangkat lunak terlebih dahulu. Jadi, ini adalah kode perangkat lunak yang disembunyikan di dalam perangkat lunak yang lebih besar. Yah, sebagai pengguna Anda bahkan tidak menyadari bahwa Trojan semacam itu ada di dalam perangkat lunak ok.
Sekarang, apa yang terjadi kadang-kadang perangkat lunak Trojan dapat mulai berjalan dan dapat melakukan banyak hal jahat di sistem Anda. Misalnya, mereka dapat memasang beberapa pintu belakang di mana orang lain atau paket lain dapat masuk ke sistem Anda. Saat ini, Anda juga akan belajar sebagai bagian dari kursus nanti, Trojans juga dapat ada di perangkat keras. Setiap kali Anda membangun sebuah chip, Anda membuat chip, tanpa sepengetahuan Anda, beberapa sirkuit tambahan dapat dibuat yang dapat memungkinkan akses tidak sah atau penggunaan chip Anda, dari sistem Anda selama runtime yang sebenarnya ok.
Dan yang terakhir adalah eksploitasi kerentanan perangkat lunak. Nah, ketika sebuah perangkat lunak dikembangkan oleh sebuah perusahaan, perangkat lunak itu dijual, seiring waktu beberapa kerentanan mungkin terdeteksi. Biasanya, kerentanan itu dipublikasikan di situs web perusahaan itu dengan baik,
ini adalah kerentanan, silakan instal tambalan ini untuk menghentikan atau mengatasi kerentanan itu. Tetapi semua orang tidak melihat pesan itu dan tidak menginstal tambalan. Tetapi sebagai seorang hacker jika Anda pergi ke sana dan melihat bahwa ini adalah kerentanan dalam perangkat lunak itu, Anda mencoba mencari tahu di mana semua perangkat lunak itu diinstal dan Anda mencoba untuk membobol mereka yang menggunakan titik-titik rentan itu ok.
Dan kerentanan perangkat lunak semacam ini biasanya digunakan, bisa dibilang sebagai taman bermain bagi peretas pertama kali. Terkadang mereka disebut skrip kiddies. Para peretas yang baru belajar cara meretas dan itu adalah tempat terbaik berarti sudah di beberapa situs web disebutkan bahwa ini adalah kerentanan, mereka hanya mencoba meretas dan melihat apakah mereka mampu melakukannya atau tidak baik-baik saja.
Sekarang, sekali seorang hacker mendapatkan akses di dalam suatu sistem, mungkin ada sejumlah hal yang dapat dilakukan. Misalnya, setiap sistem biasanya memiliki log yang memantau siapa yang masuk ke sistem pada jam berapa, perintah apa yang sedang mereka jalankan dan seterusnya dan seterusnya. Jadi, jika peretas masuk ke sistem, hal pertama yang mungkin akan dia coba lakukan adalah memodifikasi log, sehingga jejak mereka terhapus.
Jadi, jika administrator sistem melihat log nanti, mereka tidak akan mengerti bahwa peretasan benar-benar terjadi atau tidak. Jadi, beberapa entri dalam file log bisa dihapus; dapat dihapus, beberapa file dapat dicuri, kadang-kadang setelah mencuri file, file dapat dihancurkan juga ok, beberapa file mungkin akan dimodifikasi, seperti Anda pernah mendengar tentang defokasi dari
situs web, beberapa peretas membobol situs web dan mengubah konten halaman menjadi sesuatu yang berbahaya, sehingga orang tahu bahwa kami datang ke sini, kami meretas sistem Anda, hanya untuk menyebabkan kerusakan dengan baik.
Memasang backdoors lebih berbahaya. Jadi, Anda tidak akan mengerti apa yang terjadi, tetapi seseorang telah membuka pintu belakang di mana setiap orang dapat masuk ke dalam sistem kapan pun mereka mau. Dan dari sistem Anda, beberapa sistem lain dapat diserang. Misalkan dalam sebuah jaringan, ada 100 komputer, seseorang memperoleh akses ke salah satu sistem, salah satu komputer; dari sana 99 komputer lainnya dapat diserang jika mereka mau, benar, ok.
Sekarang, berbicara tentang peran penguji, yang melakukan pengujian keamanan dan pengujian penetrasi. Yah, saya berbicara tentang script kiddies, para pemula yang baru saja belajar cara masuk ke sistem. Mereka biasanya adalah peretas muda atau tidak berpengalaman. Jadi, biasanya apa yang mereka lakukan, mereka melihat beberapa situs web yang ada, banyak dokumentasi peretasan seperti itu ada, dari sana mereka biasanya menyalin kode, menjalankannya di sistem dan melihat apakah sebenarnya serangan itu terjadi seperti yang telah diterbitkan atau dibahas di situs web itu, benar.
Tetapi penguji penetrasi yang berpengalaman mereka tidak menyalin kode dari tempat lain seperti itu, mereka biasanya mengembangkan skrip, mereka menggunakan seperangkat alat dan mereka menjalankan seperangkat skrip yang menggunakan mereka menjalankan alat itu dalam beberapa cara tertentu untuk melakukan hal-hal tertentu. Dan alat ini atau
skrip ini biasanya ditulis dalam bahasa skrip yang berbeda seperti Perl, Python, JavaScript, skrip ini dapat ditulis juga dalam bahasa seperti C, C ++ dan sebagainya.
(Refer Time Slide: 21:30)
Sekarang, secara luas metodologi pengujian penetrasi jika Anda pikirkan, hal pertama adalah bahwa orang yang melakukan pengujian penetrasi, ia harus memiliki semua perangkat yang tersedia. Ini kadang-kadang disebut kotak harimau. Tiger box pada dasarnya adalah kumpulan sistem operasi dan alat peretasan yang biasanya dipasang di sistem portabel seperti laptop, dari sana ke mana pun orang itu ingin melakukan pengujian penetrasi, ia dapat menjalankan alat yang benar dari sana dan mencoba untuk memasang serangan virtual pada sistem itu, dan lihat apakah ada kerentanan atau tidak.
Jadi, alat semacam ini membantu penguji penetrasi dan penguji keamanan untuk melakukan penilaian kerentanan dan serangan. Kotak harimau ini berisi satu set semua alat yang berguna yang diperlukan untuk itu ok. Sekarang, untuk melakukan pengujian penetrasi ini, dari sudut pandang tester, yang terbaik adalah model kotak putih. Di mana perusahaan yang atas nama Anda melakukan pengujian memberi tahu tester segala sesuatu tentang jaringan dan infrastruktur jaringan, mereka memberi Anda diagram sirkuit dengan semua perinciannya ok, artinya tentang topologi jaringan, seperti apa teknologi baru yang digunakan dalam jaringan semuanya.
Dan juga penguji jika mereka membutuhkan, kapan pun mereka membutuhkan, mereka berwenang untuk mewawancarai personel TI. Berkali-kali diperlukan dalam sebuah perusahaan, jika Anda mewawancarai orang, Anda akan mengetahui banyak hal bahwa bagaimana pemrosesan informasi dilakukan di dalam
perusahaan, kerentanan apa yang mungkin mereka rasakan baik-baik saja. Jadi, model kotak putih ini membuat pekerjaan penguji jauh lebih mudah, karena semua informasi tentang jaringan apa pun yang tersedia tersedia atau diberikan kepada penguji ok.
Sekarang, kebalikannya adalah model kotak hitam. Model Black Box mengatakan bahwa tester tidak diberikan perincian tentang jaringan. Jadi, bukan orang yang meminta penguji untuk menguji, sengaja tidak memberi, mungkin orang itu tidak cukup kompeten dan tidak tahu informasi yang relevan untuk dibagikan dengan penguji. Jadi, tester harus menggali ke dalam lingkungan dan mencari tahu informasi apa pun yang relevan diperlukan.
Jadi, beban ada pada tester untuk mengetahui semua detail yang mungkin diperlukan. Dalam praktik biasanya kita memiliki sesuatu di antaranya, kita tidak memiliki kotak putih, kita juga tidak memiliki kotak hitam, kita memiliki sesuatu yang disebut model kotak abu-abu. Apa model kotak abu-abu? Ini adalah semacam hibrida dari model kotak putih dan kotak hitam. Perusahaan akan memberikan tester dengan informasi parsial tentang jaringan dan hal-hal lain.
Nah, mengapa parsial? Karena perusahaan mungkin mengetahui perincian beberapa subsistem, tetapi untuk beberapa subsistem lainnya perinciannya mungkin tidak tersedia bagi mereka juga. Jadi, mereka tidak dapat memberikan detail apa pun untuk itu ok. Mereka baru saja membelinya dan memasangnya seperti itu. Jadi, ini adalah pendekatan yang luas.
Sekarang, ada beberapa masalah hukum juga. Yah, itu bervariasi dari satu negara ke negara. Ya, di negara kita tidak sekaku itu, ada beberapa negara lain di mana itu sangat kaku, itu artinya Anda tidak mungkin menginstal beberapa jenis perangkat lunak pada komputer Anda. Jadi, undang-undang ini yang melibatkan teknologi, khususnya TI, mereka berubah dan berkembang sangat cepat seiring waktu. Sangat sulit untuk melacak perubahan ini, apa hukum terbaru dari tanah ok.
Sekarang, selalu baik untuk mengetahui serangkaian aturan yang tepat di tempat kerja Anda, di mana Anda bekerja, apa saja hukumnya, apa aturannya, sehingga Anda harus tahu apa yang diizinkan dan apa yang tidak diizinkan, mungkin Anda menggunakan sesuatu atau melakukan sesuatu dengan itikad baik, tetapi mungkin itu ilegal di negara itu atau negara itu ok, mungkin, Anda mungkin akan mendapat masalah nanti, oke.
Jadi, hukum tanah sangat penting untuk diketahui. Beberapa alat yang Anda gunakan di komputer Anda mungkin ilegal di negara itu. Jadi, Anda harus tahu tentang hal-hal ini. Kejahatan dunia maya, hukuman atas kejahatan dunia maya, ini menjadi semakin penting dan parah setiap hari. Jadi, ini adalah beberapa hal yang orang harus sangat waspadai.
Tetapi hal-hal tertentu cukup jelas bahwa Anda tidak boleh melakukan hal-hal tertentu secara hukum sehingga semua orang mengerti bahwa mengakses komputer tanpa izin jelas. Jadi, ini milik saya
komputer, mengapa Anda mengakses tanpa izin saya itu adalah sesuatu yang ilegal. Menginstal worm atau virus yang juga dianggap ilegal, saya belum menginstal worm dan virus, jadi saya juga tidak meminta Anda untuk menginstal. Jadi, mengapa Anda menginstal atau menyuntikkan cacing atau virus semacam ini di komputer saya ok. Serangan penolakan layanan, baik peretas memang melakukan serangan semacam ini, tetapi ini ilegal, beberapa layanan atau server diinstal untuk menyediakan beberapa layanan kepada pelanggan.
Jadi, jika seseorang mencoba untuk menolak layanan itu adalah sesuatu yang tidak diperbolehkan, benar. Kemudian sesuatu yang mirip dengan penolakan akses pengguna ke beberapa sumber daya jaringan, karena Anda harus menyadari apa pun yang Anda lakukan mungkin sebagai bagian dari peretasan etis, mungkin sebagai bagian dari pekerjaan yang diminta perusahaan untuk Anda lakukan. Mungkin Anda melakukan sesuatu di dalam jaringan perusahaan Anda, tetapi Anda harus berhati-hati, Anda tidak boleh mencegah pelanggan perusahaan itu melakukan pekerjaan mereka, ini sangat penting, ok. Jadi, tindakan Anda seharusnya tidak mengganggu dalam hal bisnis mereka.
Jadi, singkatnya, peretasan etis ini baik jika Anda seorang penguji keamanan, jadi hal-hal apa yang perlu Anda ketahui atau perlu Anda lakukan? Nah, hal pertama yang jelas adalah, Anda harus memiliki pengetahuan yang baik tentang jaringan dan teknologi komputer. Jadi, Anda melihat sebagai bagian dari kursus ini, kami akan mencurahkan banyak waktu untuk membahas atau menyapu latar belakang yang relevan dari teknologi jaringan, karena ini sangat penting dalam memahami apa yang Anda lakukan, apa yang Anda lakukan dan mengapa Anda perbuatan.
Dan juga Anda tidak dapat melakukan semuanya sendiri, Anda perlu berkomunikasi dengan orang lain bahwa seni juga sesuatu yang harus dikuasai. Anda perlu berinteraksi dengan orang lain. Kualitas ini juga sangat penting.
Dan tentu saja, saya telah menyebutkan hukum negara itu sangat penting untuk dipahami dan Anda harus memiliki alat yang diperlukan. Beberapa alat mungkin tersedia secara bebas; beberapa alat mungkin harus dibeli, beberapa Anda dapat mengembangkan sendiri. Jadi, Anda harus memiliki seluruh rangkaian alat yang tersedia sebelum Anda dapat memenuhi syarat untuk menjadi jaringan yang baik, Anda dapat mengatakan hacker etis, penguji penetrasi atau penguji keamanan ok, baik.
Sekarang, tentang kursus ini berbicara sangat singkat, berbicara sangat luas, kita akan membahas teknologi jaringan yang relevan seperti yang saya katakan, memahami beberapa konsep jaringan dasar sangat penting untuk memahami bagaimana alat ini bekerja. Jika Anda tidak memahami konsep jaringan, kami tidak akan dapat menggunakan alat sama sekali.
Diperlukan konsep kriptografi dasar, karena setiap kali Anda mencoba menghentikan beberapa kelemahan atau kelemahan, seringkali Anda harus menggunakan beberapa jenis teknik kriptografi atau solusi kriptografi. Jadi, Anda perlu memahami hal-hal apa saja yang mungkin dan apa yang tidak mungkin dalam hal teknik kriptografi ok.
Kita akan melihat beberapa studi kasus aplikasi yang aman untuk memahami bagaimana primitif kriptografi ini dipraktikkan untuk mengembangkan aplikasi yang aman. Kemudian kita akan melihat serangan tidak konvensional, beberapa serangan yang merupakan serangan berbasis perangkat keras, yang sangat menarik dan sangat baru dan mereka sangat tidak konvensional. Kami akan membahas tentang serangan semacam itu. Dan bagian yang penting dari kursus ini, kami akan berkonsentrasi pada mendemonstrasikan berbagai alat, bagaimana kami benar-benar dapat me-mount semacam ini pengujian penetrasi dan jenis serangan lain pada sistem Anda, pada jaringan Anda dan seterusnya dan seterusnya ok.
Jadi, dengan ini saya sampai pada akhir kuliah pertama ini. Dan saya berharap bahwa kuliah yang akan datang akan sangat berguna bagi Anda dalam memahami subjek luas peretasan etis dan memotivasi Anda dalam subjek tersebut untuk menjadi peretas etis di masa depan.

Comments