Hari Senin:
CONTOH OUTLINE
TENTANG KONSEP DAN PRINSIP ETHICAL HACKING
Topologi jaringan
Model OSI dan TCP/IP
Firewall dan IDS/IPS
III. Teknik Proteksi Jaringan
DMZ
Router dan switch
Access Point dan wireless security
VII. Konsep Keamanan pada Virtualisasi
Hypervisor security
Virtual switch security
Isolasi virtual machine
VIII. Penutup
"Computer Security: Principles and Practice" oleh William Stallings dan Lawrie
Brown, diterbitkan oleh Pearson. Buku ini membahas keamanan komputer dan
jaringan, termasuk kriptografi, pengamanan jaringan, malware, dan keamanan
sistem operasi.
"Hacking Exposed" oleh Stuart McClure, Joel Scambray, dan George Kurtz,
diterbitkan oleh McGraw-Hill. Buku ini memberikan penjelasan tentang teknik
hacking, termasuk hacking web, hacking nirkabel, dan social engineering, serta
teknik-teknik untuk melindungi sistem dari serangan.
Semua buku tersebut dapat ditemukan di toko buku online seperti Amazon atau
Bukalapak, ataupun dapat dipinjam di perpustakaan terdekat.
I. Pendahuluan
Port scanning
Network scanning
Web application scanning
Operating system scanning
Database scanning
III. Langkah-langkah pemeriksaan kerentanan
Persiapan
Pengumpulan informasi
Analisis informasi
Identifikasi kerentanan
Verifikasi dan validasi
IV. Tool dan aplikasi pemeriksaan kerentanan
Nmap
Nessus
OpenVAS
Nikto
Burp Suite
V. Manajemen kerentanan
"Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery
and Security Scanning" oleh Gordon Fyodor Lyon
Buku ini membahas teknik pemeriksaan kerentanan menggunakan alat pemeriksa
kerentanan populer yaitu Nmap. Buku ini menawarkan panduan langkah-demi-
langkah tentang bagaimana menggunakan Nmap untuk memeriksa kerentanan
jaringan, sistem operasi, aplikasi web, dan basis data.
"The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration
Testing Made Easy" oleh Patrick Engebretson
Buku ini membahas teknik pemeriksaan kerentanan dan pengujian penetrasi dari
perspektif ethical hacking. Buku ini membahas konsep dasar keamanan jaringan,
metodologi pengujian penetrasi, dan teknik pemeriksaan kerentanan. Buku ini
juga mencakup praktik terbaik dalam manajemen kerentanan.