Tugas utamanya adalah melindungi aset dan secara pro-active melakukan monitoring untuk mendeteksi adanya ancaman dan serangan sekaligus melakukan respon terhadap suatu insiden. Di dalam keamanan informasi sendiri, SOC berperan dalam penerapan Cyber Security sebagai bagian dari dunia cyber yang akhir-akhir ini menjadi media yang sering digunakan oleh semua orang seiring berkembangan zaman dan teknologi.
Prasyarat
• Pengetahuan umum IT
• Pengetahuan dasar Cyber Security
• Pengetahuan dasar sistem operasi
Peserta Pelatihan
Training ini ditujukan untuk:
• Security Operation Center Staff
• Security Administrators
• Incident Response Team Staff
• Profesi lain terkait IT
Manfaat pelatihan:
Setelah mengikuti training ini, peserta akan bisa:
• Menerapkan konsep Cyber Security yang di dalamnya terdapat konsep Defense in-Depth untuk lebih menjaga keamanan organisasi secara lebih komprehensif.
• Menjelaskan porsi dan tanggung jawab masing-masing IT security profesional berdasarkan konsep Information Security dan Cyber Six, membedakan konsep bertahan (defense) dan menyerang (offense) di dalam konsep perang informasi (information warfare)
• Menjelaskan contoh dan penerapan bertahanan berlabis berdasarkan konsep Defense in-Depth sebagai bagian dari konsep Cyber Security
• Melakukan beberapa jenis dan metode serangan (Attacks) berdasarkan ancaman (Threats) dan juga Vulnerability di sisi target
• Menerapkan dan mengkonfigurasi Firewall, IDS, maupun Honeypots
• Melakukan vulnerability assessment, sebagai bagian dari proses risk management
• Melakukan Operating System Attacks, dengan menggunakan metode hacking tertentu untuk mempelajari taktik dan teknik yang dilakukan oleh Attacker
• Melakukan aktivitas hacking setelah mendapatkan informasi yang cukup tentang target dan melakukan hardening terhadap target
• Melakukan serangan terhadap web server dan web aplikasi termasuk bagaimana menghindari serangan dengan menerapkan keamanan di level web server maupun web aplikasi
• Membedakan konsep penetration testing dengan vulnerability assessment dan melakukan penetration testing terhadap web server dan web aplikasi dengan berbagai macam teknik
Outline Pelatihan
Komponen Information Security
• Cyber Six
• Information Warfare
• Peran Security Profesional di dalam dunia Cyber
Defense Triad
• Konsep Defense in-Depth
• Lab: Contoh penerapan keamanan di masing-masing layer Defense in-Depth
Threat, Attack, dan Vulnerability
• Tipe network security threats
• Tipe network security vulnerability
• Network attack methods
• Lab: Footprinting, gaining access, DOS
Network Security
• Firewall
• IDS/IPS
• Honeypots
• Lab: Installing dan konfigurasi Firewall, IDS, dan Honeypots
Risk Management
• Vulnerability Assessment
• Lab: Vulnerability scan dan exploit vulnerability
Information Security Threat and Attack vectors
• Operating System Attacks
• Konsep Hacking
• Lab: Network dan Port scan, cracking password
Fase System Hacking
• Evading Firewall/IDS
• Lab: Maintaining access, covering tracks
Web Server/App Attack methodology
• Hardening Web Server/App
• Lab: Website footprinting, WAF (Web Application Firewall)
Penetration Testing Phase
• Penetration Testing Report
• Lab: Web Application vulnerability scan, SQL Injection, XSS
Challenge:
Melakukan penetration testing terhadap target yang sudah disediakan, menemukan vulnerability target, serta melakukan hardening.
Reviews
There are no reviews yet.