Anda di halaman 1dari 7

SILABUS CAREER PATH

Cyber Security
Basic

Basic Network for Security 01 Hacking Web 03


Application
Pengantar Jaringan
Meretas Web App
Komputer untuk Cyber Security
Konsep SQL Injection
Virtual Machine (VM) Latihan SQL Injection 1
Latihan SQL Injection 2
Cross Site Scripting (XSS)

Introduction Of 02
Ethical Hacking
Social Engineering 04
Perkenalan Cyber Security
Profesi Cyber Security Rekayasa Sosial
Mengenal Gophish
Mengenai Penetration Testing
Latihan Gophish
Berlatih Information Gathering
Simulasi Information Gathering
Google Hacking Database
Mencari Informasi dengan Domain Session Hijacking 05
Berlatih Information Gathering Pasif and Sniffing
Mencoba tools Dirhunt Teknik Pengendusan
DNS dan Pembajakan Sesi Web

Port Scanning Mengenal Gophish


Mencoba tools WPScan

www.itbox.id 0813−2266−8868 itbox_id


#SolusiPintarBelajarDigital

Malware Analysis 06 Wireless Network 08


Mengenai Malware
Hacking
Analisis Malware Meretas WiFi
Simulasi Analisis Malware Mengenal Aircrack
Menggunakan Cuckoo Sandbox
Serangan Evil Twin
Pembuatan Malware
Simulasi Pembuatan Malware

System Hacking 09
Denial-Of-Service 07 Teknik Peretasan
Password Sistem
Teknik Pemadaman Layanan

Simulasi Banjir HTTP Meretas Password


Menggunakan slowhttptest Windows

www.itbox.id 0813−2266−8868 itbox_id


#SolusiPintarBelajarDigital

Cyber Security
Intermediate

Basic Programming 01 Web Application 02


for Security Security

Pengantar Pemrograman Kelemahan pada


untuk Cyber Security Upload File

Dasar Pemrograman C di Kali Linux Kelemahan LFI


(Local File Inclusion)
Membahas Kode C di Kali Linux Kelemahan SSRF
Mengenal Variabel C di Kali Linux (Server Side Request
Forgery)
Mengenal Fungsi C di Kali Linux
Mengenal Kondisi C di Kali Linux
Mengenal Perulangan C di Kali Linux
Dasar Pemrograman Python di Kali Linux
Mengenal Variabel Python di Kali Linux
Mengenal Fungsi Phyton di Kali Linux
Mengenal Kondisi Python di Kali Linux
Mengenal Data Terstruktur
Phyton di Kali Linux

www.itbox.id 0813−2266−8868 itbox_id


#SolusiPintarBelajarDigital

Android Application
04
Linux Exploit 03 Pentesting
Development Pengenalan Reverse
Engineering
Konsep Buffer Overflow Praktek Reverse
Engineering
Persiapan dan Menganalisa
Testing Reverse
Source Code untuk
Engineering
Exploitasi Stack Overflow
Pengenalan Eksploitasi
Komponen App Android
Praktek Exploitasi Stack
Overflow 1−5 Persiapan Eksploitasi
Aplikasi Android
Menyisipkan Shell Code Praktek Eksploitasi
Aplikasi Sieve 1−2
Testing Exploit di Luar GDB
Praktek Eksploitasi
Database Aplikasi Android
Testing Exploit dengan Sistem
Keamanan NX Praktek Custom
Module di Drozer

Testing Exploit dengan Sistem Praktek Eksploitasi


Aplikasi Pivaa
Keamanan ASLR
Pengenalan Analisa
Persiapan dan Menganalisa Trafic Android
Source Code untuk
Exploitasi Stack Overflow 64−Bit Praktek Eksploitasi
Melalui Traffic Android

Praktek Mengalahkan
Ransomware Android

www.itbox.id 0813−2266−8868 itbox_id


#SolusiPintarBelajarDigital

Powershell for Pentester 05 C# for Pentester 06


Pengenalan Pemrograman
Konsep Dasar PowerShell C# 1 – Konsep C#
Pengenalan Pemrograman
Praktek Membuat Port Scanner C# 2 – Kondisi

Pengenalan Execution Policy Pengenalan Pemrograman


C# 3 – Fungsi
Praktek Membuat Jalan
Pengenalan Pemrograman
Pintas Execution Policy 1−2 C# 4 – Praktek Fungsi
Membuat Backdoor Pengenalan Pemrograman
dengan PowerShell C# 5 – Perulangan

Pengenalan Pemrograman
C# 6 – Library

Membuat Backdoor di C#

Reverse Engineering di C#

Manipulasi Registry
Windows di C#

www.itbox.id 0813−2266−8868 itbox_id


#SolusiPintarBelajarDigital

Cyber Security
Advanced

Introduction to Linux 01 Windows Exploit 02


Return Oriented Development
Programming
Pengenalan Pemrograman
Return Oriented C# 1 – Konsep C#
Programming di Linux Pengenalan Pemrograman
C# 2 – Kondisi
Lab Return Oriented
Programming Sederhana Pengenalan Pemrograman
C# 3 – Fungsi
Lab Return Oriented
Programming Kompleks - Split Pengenalan Pemrograman
C# 4 – Praktek Fungsi
Lab Return Oriented
Programming Kompleks - Call Me Pengenalan Pemrograman
C# 5 – Perulangan
Lab Return Oriented
Pengenalan Pemrograman
Programming Kompleks - Write 4
C# 6 – Library

Lab Return Oriented Membuat Backdoor di C#


Programming Kompleks - Bad Chars
Reverse Engineering di C#
Lab Return Oriented Programming
Kompleks - Fluff Manipulasi Registry
Windows di C#

www.itbox.id 0813−2266−8868 itbox_id


#SolusiPintarBelajarDigital

Docker Exploitation 03 IOS Pentesting 04


Pengenalan dan Persiapan IOS Penetration Testing
Exploitasi Docker
Menyadap Aplikasi
Praktek Eksploitasi Docker IOS untuk Menganalisa Back End

Menggunakan Cycript
untuk Mengubah Flow
Aplikasi di IOS

Bermain dengan Frida Objection

KELEBIHAN BELAJAR DI ITBOX

Waktu belajar Materi yang


yang fleksibel terstruktur
Akses seumur hidup Studi kasus
Gratis update materi Modul dengan
Bahasa Indonesia
Sertifikat kredibel
Instruktur berkualitas
Forum diskusi

www.itbox.id 0813−2266−8868 itbox_id

Anda mungkin juga menyukai