histats

12 Methods to perform Web Application Penetration Testing Based on OWASP.org

A security test is a method of evaluating the security of a computer system or network by methodically validating and verifying the effectiveness of application security controls. A web application security test focuses only on evaluating the security of a web application. The process involves an active analysis of the application for any weaknesses, technical […]

Penjelasan Secure SDLC menurut Menurut Konsep Gary McGraw

SDLC mungkin teman-teman sudah sangat memahami, ya betul, System Development Life Cycle. SDLC adalah salah satu model pengembangan sistem yang menurut saya sederhana namun worth-it banget. Hanya saja, kadang-kadang sedikit nyerempet ke agile kalo dalam praktik perkembangan dunia industri sekarang-sekarang ini. Balik ke topik, lalu apa yang dibicarakan si McGraw tentang SDLC ini? Sebelumnya, mungkin […]

Sharing tentang CyberSecurity di Lingkungan UGM oleh Pak Agung dari DSSDI

Berurusan dengan IT di dunia kampus memang manis-manis pahit, pahit-pahit legit. Terkadang ada anggapan remeh terkait data yang dimiliki, sehingga upaya penanganan keamanan informasi menjadi sedikit lebih longgar. Hal itu mungkin berlaku kalau yang Anda tangani adalah situs website PAUD atau Taman Kanak-Kanak, namun tidak berlaku untuk aktivitas IT di lingkungan kampus. Banyak data-data dan […]

Cuap-cuap seputar Data Tampering

Andaikan kamu seorang IT Enthusiast, sudah seharusnya kamu melanjutkan membaca tulisan ngawur yang berdasar ini. Kalau kamu seorang pengembang sistem, juga sepantasnya melanjutkan membaca tulisan ini. Apalagi kamu seorang pemula sebagai seorang praktisi keamanan sistem informasi, wajib hukumnya kamu membaca tulisan ini. Tulisan ini diperuntukkan untuk kalian yang care sama data yang kalian miliki/tangani. Sebenarnya […]

BOOK: Introduction to Computer Security, Matt Bishop

Introduction to Computer Security is adapted from Bishop’s comprehensive and widely praised book, Computer Security: Art and Science. This shorter version of the original work omits much mathematical formalism, making it more accessible for professionals and students who have a less formal mathematical background, or for readers with a more practical than theoretical interest. (http://www.amazon.com/) About the Author […]

SCANNING WEB SERVER DENGAN NIKTO

Nikto is an Open Source (GPL) web server scanner which performs comprehensive tests against web servers for multiple items, including over 6400 potentially dangerous files/CGIs, checks for outdated versions of over 1200 servers, and version specific problems on over 270 servers.sectools.org/tool/nikto/    NIKTO adalah salah satu tool scanner yang digunakan untuk web server. Dengan menggunakannya, […]

Ten Commandments of Computer Ethics

The Ten Commandments of Computer Ethics were created in 1992 by the Computer Ethics Institute. The commandments were introduced in the paper “In Pursuit of a ‘Ten Commandments’ for Computer Ethics” by Ramon C. Barquin as a means to create “a set of standards to guide and instruct people in the ethical use of computers.” […]

NEWS: Ngabubur-IT 2015

Buat kamu-kamu mahasiswa, pelajar, atau aktivis yang berpolah dibidang IT dan domisili di Bantul dan sekitarnya mungkin lumayan nih kalau bisa join ke Ngabubur-IT 2015.  Ngabubur-IT 2015 ini diadakan oleh komunitas Ikatan Mahasiswa Bantul, dan yang akan menjadi topik adalah, “Ancaman Undang-undang  No.11 Tahun 2008”. Yaitu kurang lebih kita mengenalnya dengan UU ITE, Informasi dan […]

HACKING WIFI: BYPASS CAPTIVE PORTAL

Today is not so well, but also not a bad day. I’m so tired from doing my job last night(ind: tugas kampus, mana jarang tidur, hee ). OK, to refresh my mind, i’ll share about how to hacking wifi, if use the captive portal for the protection. Captive portal is router machine or gateway whos […]

CEHV7 : Download Certified Ethical Hacker Video (All Chapters)

  Are you confused to learning CEHV7 from the e-book? Looking for something defference?  There is the video of CEHV7. You can download all of them 🙂 CEHV7- 01 -Certified Ethical Hacker Series Introduction.flvCEHV7- 02 -Introduction to Certified Ethical Hacking.flvCEHV7- 03 – VMWare and Linux .flvCEHV7- 04 – Footprinting and Reconnaissance Part 1.flvCEHV7- 05 – […]