Yogyafree X-code

Yogyafree X-code

Nearby computer & electronics services

X-code Training
X-code Training
Minggiran Mj2 Rt 58 Rw

You may also like

Yudistiro
Yudistiro

X-Code adalah media pembelajaran komunitas dan professional dengan spesialisasi pada sistem keamanan jaringan komputer, web, dan lain-lain.

03/05/2024

Sabtu pagi ini, tanggal 4 Mei 2024, pukul 09:00 WIB, Webinar X-code : Membangun Infrastruktur Server yang Tangguh – Failover, Pemirroan, Replication & Pencadangan (Backup) (Ubuntu Server 22.04) (Zoom) dimulai
Di webinar ini total ada 4 server yang dibangun yaitu Server utama, Server Cadangan, Reverse Proxy Server & Server backup.

Materi :
Reverse Proxy
Failover
Pembangunan Server Utama
- Pemasangan Apache sebagai web server dan instalasi PHP
- Konfigurasi MySQL, PHPMyadmin & WordPress di server utama (Apache)
- Web Server Security Hardening
- Konfigurasi untuk keamanan PHPMyadmin
- Instalasi dan konfigurasi mirroring semua file website dan database ke server cadangan
- Pembangunan skrip untuk pemirroan, replikasi dan pencadangan disertai pengujiannya
Pembangunan Server Cadangan (Jika server utama down maka diarahkan ke server cadangan secara otomatis)
- Pemasangan Nginx sebagai web server dan instalasi PHP di server cadanganKonfigurasi MySQL, & WordPress di server utama di server cadangan
- Web Server Security Hardening
- Konfigurasi MySQL, PHPMyadmin & WordPress di server cadangan
Pembangunan Server Backup (Server khusus backup)
- Instalasi dan konfigurasi kebutuhan pencadangan untuk semua file website dan database ke server backup
- Pengujian
Konfigurasi Reverse Proxy
- Pemasangan dan konfigurasi Reverse Proxy (Apache)
- Pembangunan skrip untuk Failover (Jika server utama down, secara otomatis server cadangan yang digunakan, jika server utama sudah up maka secara otomatis server utama yang digunakan)
- Pengujian Failover
- Konfigurasi router untuk DMZ, konfigurasi untuk virtualhost, konfigurasi di cloudflare dan pemasangan SSL (HTTPS), pengujian diakses dari domain di internet.

Fasilitas
- Rekaman webinar
- Modul pendukung webinar
- E-sertifikat
- Group members

Pelaksanaan
- Hari sabtu, 4 Mei 2024, pukul 09:00 WIB

Biaya
- Rp.149.999,-

Informasi & pendaftaran
- WA Admin 1 : 0857 2891 7933
- WA Admin 2 : 0895 4207 5447

Info
- https://xcode.or.id/blog/index.php/2024/04/28/webinar-x-code-membangun-infrastruktur-server-yang-tangguh-failover-pemirroan-replication-pencadangan-backup-ubuntu-server-22-04-sabtu-4-mei-2024-pukul-0900-wib/
- https://xcode.co.id/forum/viewtopic.php?f=93&t=49477&sid=05b41188dab3abc8e453bfd4a5b613b9

14/02/2024

Bagi yang ingin banyak e-book gratis yang berhubungan cyber security bisa masuk ke https://chat.whatsapp.com/GGTUdit4vte90jLn4yYlY9
Link download ada di Description Group
E-book akan terus diupdate

08/02/2024

Besok sabtu pagi, tanggal 10 Januari 2024, pukul 09:00 WIB pagi (Zoom), Webinar X-code – Ethical network hacking & Security (Zoom) dimulai

Materi :
– Ethical Network Hacking
Denial of service
– Denial of service web server (Nginx Web Server & Apache Web Server), web router (ZTE) & web access point (TP-Link) – live demo
Router Hack
– Scanning jaringan dan scanning port dan service pada router – live demo
– Hacking untuk mendapatkan username & password router modem ZTE seri tertentu – live demo
– Hacking untuk mendapatkan username & password mikrotik (6.29 to 6.42) – live demo
Brute force
– Scanning port dan service – live demo
– Brute force dengan wordlist pada service FTP / Telnet / SSH – live demo
Hacking SMB Windows dan Samba Linux – live demo
– Scanning port, service dan OS pada target – live demo
– Dasar menggunakan metasploit framework
– Hacking SMB Windows 7 SP1 dengan firewall aktif (Remote) – live demo
– Meterpreter (VNC, mengaktifkan keylogger, upload & download) – live demo
– Hacking SMB Windows 10 yang dishare tanpa password (Remote) – live demo
– Hacking SMB Windows 10 (SMBGhost) – live demo
– Hacking Samba Linux yang dishare writeable (Remote) – live demo

MITM
– MITM with ettercap & wireshark – live demo
– MITM with SSLStrip – live demo

Media webinar
– Zoom

Fasilitas
– Rekaman webinar
– E-sertifikat
– Group members

Pelaksanaan
– Hari Sabtu, tanggal 10 Februari 2024, pukul 09:00 WIB pagi

Pendaftaran melalui WhatsApp :
– WA Admin 1 : 0857 2891 7933
– WA Admin 2 : 0895 4207 54477

Info
- https://xcode.or.id/blog/index.php/2024/02/03/webinar-x-code-ethical-network-hacking-security-senin-10-februari-2024-pukul-0900-wib-pagi-zoom/
- https://xcode.or.id/forum/viewtopic.php?f=93&t=48000

08/02/2024

X-code Webinar : Ethical Web Hacking, Post Exploitation & Defense, hari minggu, tanggal 11 Febuari 2024, pukul 13:00 WIB siang

Materi :
Information gathering – live Demo
Scanning pada target aplikasi web – live Demo
Eksploitasi pada target aplikasi web untuk mendapatkan akses shell – live Demo
Post Exploitation
- Cara mencari informasi tentang target linux untuk dilakukan privilege escalation – live Demo
- Privilege Escalation – live Demo
- Memasang backdoor akun – live Demo
- Menyisipkan backdoor upload pada file php – live demo
- Memasang backdoor PHP Shell – live demo
- backdoor untuk reverse shell – live demp
- Memasang rootkit – live demo
- Cara mendapatkan password akun di linux dengan brute force – live demo
- Cara mendapatkan password linux dari memory – live demo
- Cara menghapus jejak di server target – live demo
- Bertahan setelah dilakukan eksploitasi
- Analisa log – live demo
- Cara melacak backdoor akun dan menghapusnya – live demo
- Cara melacak backdoor PHP, file malware lainnya dan menghapusnya dengan cepat – live demo
- Cara mencari berbagai macam backdoor
- Perbaikan bug pada celah aplikasi atau update pada aplikasi yang mempunyai celah

Pelaksanaan
- Hari minggu, tanggal 11 Februari 2024, pukul 13:00 WIB siang
- Webinar menggunakan Zoom
- Webinar direkam

Fasilitas
- Rekaman webinar
- Slide
- Group members
- E-Sertifikat seminar X-code

Biaya webinar
- Rp.100.000,-

Informasi & pendaftaran
- WA Admin 1 : 0857 2891 7933
- WA Admin 2 : 0895 4207 5447

Info
- https://xcode.or.id/blog/index.php/2024/02/03/x-code-webinar-ethical-web-hacking-post-exploitation-defense-hari-minggu-tanggal-11-februari-2024-pukul-1300-wib-siang/
- https://xcode.or.id/forum/viewtopic.php?f=93&t=48002

27/01/2024

Webinar X-code : Ethical Web Application Hacking & security (Minggu, 4 Februari 2024, pukul 13:00 WIB) (Zoom)

Materi :
Information gathering – live Demo
Web Vulnerabilities
CMS Attack & Security
Web Application Vulnerabilities Practical Lab
- SQL Injection –live Demo
- RFI – live Demo
- LFI – live Demo
- XSS – live Demo
- Brute force CMS (WordPress & Joomla) – live Demo
- Brute force with burpsuite – live Demo
- CSRF – live Demo
- Bypass Upload Filtering with burpsuite – live Demo
- IDOR (Insecure Direct Object Reference) with Burpsuite – live Demo
Security from the server side
- Hardening Web Server – live Demo
- Firewall UFW – live Demo
- WAF (Web Application Firewall) – live Demo

Pelaksanaan
- Hari Minggu, tanggal 4 Februari 2024, pukul 13:00 WIB
- Webinar menggunakan Zoom
- Webinar direkam

Media webinar
- Zoom

Fasilitas
- Rekaman Webinar
- Group Members
- E-Sertifikat seminar X-code

Biaya webinar
- IDR 100.000

Informasi & pendaftaran
- WA Admin 1 : 0857 2891 7933
- WA Admin 2 : 0895 4207 54477

Info
- https://xcode.or.id/blog/index.php/2024/01/24/webinar-x-code-ethical-web-application-hacking-security-minggu-4-februari-2024-pukul-1300-wib-zoom/
- https://xcode.or.id/forum/viewtopic.php?f=93&t=47991

17/01/2024

Webinar X-code – Ethical network hacking & Security – Minggu, 21 Januari 2024, pukul 13:00 WIB siang (Zoom)

Materi :
– Ethical Network Hacking
Denial of service
– Denial of service web server (Nginx Web Server & Apache Web Server), web router (ZTE) & web access point (TP-Link) – live demo
Router Hack
– Scanning jaringan dan scanning port dan service pada router – live demo
– Hacking untuk mendapatkan username & password router modem ZTE seri tertentu – live demo
– Hacking untuk mendapatkan username & password mikrotik (6.29 to 6.42) – live demo
Brute force
– Scanning port dan service – live demo
– Brute force dengan wordlist pada service FTP / Telnet / SSH – live demo
Hacking SMB Windows dan Samba Linux – live demo
– Scanning port, service dan OS pada target – live demo
– Dasar menggunakan metasploit framework
– Hacking SMB Windows 7 SP1 dengan firewall aktif (Remote) – live demo
– Meterpreter (VNC, mengaktifkan keylogger, upload & download) – live demo
– Hacking SMB Windows 10 yang dishare tanpa password (Remote) – live demo
– Hacking SMB Windows 10 (SMBGhost) – live demo
– Hacking Samba Linux yang dishare writeable (Remote) – live demo

MITM
– MITM with ettercap & wireshark – live demo
– MITM with SSLStrip – live demo

Media webinar
– Zoom

Fasilitas
– Rekaman webinar
– E-sertifikat
– Group members

Pelaksanaan
– Hari Minggu, tanggal 21 Januari 2024, pukul 13:00 WIB siang

Pendaftaran melalui WhatsApp :
– WA Admin 1 : 0857 2891 7933
– WA Admin 2 : 0895 4207 54477

Info :
https://xcode.or.id/blog/index.php/2024/01/03/webinar-x-code-ethical-network-hacking-security-minggu-21-januari-2024-pukul-1300-wib-siang-zoom/
https://xcode.or.id/forum/viewtopic.php?f=93&t=47970

17/01/2024

X-code Webinar : Basic Ethical WordPress Hacking & security (Sabtu, 20 Januari 2024, pukul 09:00 WIB) (Zoom)

Materi :
Information gathering
Wpscan
Search for sensitive files
Username enumeration wordpress untuk membantu brute force
Brute Force login website wordpress
An example of basic steps to hack WordPress using the exploit available on the exploit-db site.
Exploitation of wordpress plugins
- Remote File Inclusion
- PHP Shell
- Privilege Escalation pada target linux
- Local File Inclusion
- SQL Injection (SQL Injection manual& reset password)
- Backdoor upload
- Logger login
- Security by hiding the WordPress login page
- Web Security Hardening

Pelaksanaan
- Hari Sabtu, tanggal 20 Januari 2024, pukul 09:00 WIB
- Webinar menggunakan Zoom
- Webinar direkam

Media webinar
- Zoom

Fasilitas
- Rekaman Webinar
- Group Members
- E-Sertifikat seminar X-code

Biaya webinar
- IDR 100.000

Informasi & pendaftaran
- WA Admin 1 : 0857 2891 7933
- WA Admin 2 : 0895 4207 54477

Info :
- https://xcode.or.id/blog/index.php/2024/01/16/x-code-webinar-basic-ethical-wordpress-hacking-security-sabtu-20-januari-2024-pukul-0900-wib-zoom/
- https://xcode.or.id/forum/viewtopic.php?f=93&t=47985

01/01/2024

Hari ini, hari selasa, 2 Januari 2024 adalah pendaftaran terakhir, karena besok pagi jam 9 pagi WIB sudah dimulai.
X-code Platinum Training – Ethical Elite Hacker v9 dimulai dengan 20x pertemuan untuk kelas bersama dan umum (Menggunakan Zoom) (3 Januari 2024)
Website : https://kelashacker.com
Download materi :https://kelashacker.com/elitehackerv9_online.pdf

Materi :
Sesi 1
- Computer Security & IT Security Awareness
- Mengenal data & representasinya, hexdump pada file, ascii table, hexwrite
- File Signature / Magic Number (pengenal file)
- Network Fundamental
- Dasar IP Address
- ARP (Address Resolution Protocol)
- MAC Address
- Pengenalan 7 layer OSI
- Subnetting (CIDR, perhitungan biner ke desimal, perhitungan subnneting, etc)
- FTP (ile Transfer Protocol)
- SSH (Secure Shell)
- Telnet (Teletype Network)
- DNS (Domain Name System)
- DHCP (Dynamic Host Configuration Protocol)
- HTTP Server
- SMB (Server Message Block)
- POP3 (Post Office Protocol)
- SMTP (Simple Mail Transfer Protocol)
- MySQL Server
- The Remote Framebuffer Protocol (RFB)
- RDP (Remote Desktop Protocol)
- Routing (NAT)
- Port Forwarding
- DMZ (Demilitarized Zone)
- VPN (Virtual Private Network)
- Routing (NAT)
- Port Forwarding
- DMZ (Demilitarized Zone)
- VPN (Virtual Private Network)

Sesi 2
- Dasar Kriptografi
- Mengenal encode / decode (base64) beserta perhitungannya
- Melihat kasus PHPShell yang diencode dengan Base64
- Encode & decode Base64 disertai prakteknya dengan python
- Mengenal dasar enkripsi & dekripsi pada kriptografi
- Enkripsi simetris pada caesar (prakteknya dengan python)
- Substitusi (enkripsi dari penyedia layanan di web dan contoh cracknya dari penyedia layanan di web online)
- Enkripsi dan dekripsi dengan XOR (prakteknya dengan python)
- Mengenal enkripsi pada kriptografi asimetris (public key & private key), disertai prakteknya dengan python
- Mengenal fungsi hash disertai prakteknya untuk membangun hashnya dengan python dan cara cracknya dengan menggunakan wordlist
- Mendeteksi jenis hash secara otomatis dan contoh melakukan cracking dari situs cracking hash
- Contoh crack hash MD5 dengan Hashcat
- Contoh crack hash SHA1 dengan Hashcat
- Mengenal reverse engineering dengan contoh prakteknya (source code, compile, binary (executable), disassembly & mendapatkan password pada contoh program login linux
- Mengenal reverse engineering dengan contoh prakteknya (source code, compile, binary (executable), disassembly & mendapatkan password pada contoh program login windows
- Firewall
- Port Knocking
- Forwarding pada managed switch
- Proxy
- TOR Windows
- TOR Linux (Advanced) ~ Cara scan target agar terdeteksinya ip dari TOR
- TOR Linux (Advanced) ~ Hacking Server seperti FTP Server koneksi TOR
- SSH Tunnel

Sesi 3
- Command prompt
- Managemen user (Command prompt)
- Pembelajaran Shell Bash
- Repository
- Recovery mode di linux
- Setting IP Client di linux (Permanen & non permanen)
- Menambah ip baru pada interface
- Managemen user dan group di linux
- File Security : chown, chgrp, chmod (numeric coding, letter coding)
- SSH Server (user & admin)
- Screen
- SAMBA (read only, writeable, valid users)
- SMB Client
- Server Apache
- Server Nginx
Keamanan
- Mematikan recovery mode pada GRUB
- Firewall ufw
- Blokir ip ke server dengan firewall ufw
- Blokir semua ip client kecuali ip client tertentu pada port service tertentu (Kasusnya misal seperti website hanya bisa dibuka ip tertentu atau juga bisa misal untuk akses ssh hanya bisa diakses ip tertentu, tapi untuk web bisa diakses semua ip yang bisa terhubung)
Pengawasan
- Mengenali log-log server dan mengawasi client yang login
- IDS (Intrusion detection system) dengan Snort (Linux)

Sesi 4
- Instalasi Ubuntu Server 20.04.3 LTS
- Instalasi Apache Server & MySQL Server di Ubuntu Server 20.04.3 LTS
- Root pada MYSQL diberikan password
- Instalasi PHPMyadmin di Ubuntu Server 20.04.3 LTS
- Instalasi Wordpress di Apache Server di Ubuntu Server 20.04.3 LTS
- Mengganti halaman login wordpress
- Setting virtualhost di Apache Server di Ubuntu Server 20.04.3 LTS
- Implementasi dengan DNS Server
- Log Server pada Apache di Ubuntu Server 20.04.3
- Install Nginx & MySQL Server di Ubuntu Server 20.04.3 LTS
- Log Server pada Nginx di Ubuntu Server 20.04.3 LTS
- Instalasi wordpress di Nginx di Ubuntu Server 20.04.3 LTS
- Setting virtualhost di Nginx di Ubuntu Server 20.04.3 LTS
- Setting ip address dengan netplan
- Menambah ip baru dengan netplan
- Instalasi dan konfigurasi DNS Server di Ubuntu Server 20.04.3

Sesi 5
- Ethical Hacking
- Scanning jaringan
- Tips dan trik untuk mengetahui Ip melalui nama komputer di kali linux, mengetahui ip dan mac di jaringan secara cepat di kali linux, dan sebagainya
- Scanning IP, port, service, OS yang digunakan, dan sebagainya
- CVE dan situs-situs penyedia exploit
- Dasar Hacking (Step by step)
- Hacking suatu Web Server dengan searchsploit / exploit-db (Step by step)
- Shell (eksploitasi di shell seperti copy data)
- Mengambil password-password seperti facebook, yahoo mail dan sebagainya yang disimpan pada browser seperti firefox dan sebagainya, sampai FTP Server filezilla bisa diambil passwordnya melalui shell (post exploitation)
- Hacking suatu Web Server yang terinstall di Windows 7 (Step by step)
- Hacking suatu router dengan routersploit
- Hacking suatu SSH Server dengan memanfaatkan situs mesin pencari (Step by step)
- Hacking Apache Server 2.4.49 untuk mendapatkan akses shell (cgi-bin nyala)
- Hacking pada web server memanfaatkan celah log4shell untuk mendapatkan akses shell
- Hacking suatu FTP Server di Windows 10 dengan memodifikasi shellcode (Dari X-code Premium Video)
- Hacking suatu FTP Server dengan metasploit framework (Step by step)
- Perintah-perintah metasploit dasar dan contoh encode pada payload saat eksploitasi
- Backdoor pada target Windows (Tiap target masuk windows, attacker langsung mendapatkan akses)
- Scanning bug dengan Nessus dan contoh eksploitasinya dengan metasploit
- Hacking pada service SMB Windows XP SP3 berfirewall (Bypass firewall pada target Windows) (Step by step) untuk mendapatkan akses meterpreter / shell
- Scanning dengan OpenVAS (Dari X-code Premium Video)
- Hacking pada service SMB Windows Vista / Windows Server 2008 (Dari X-code Premium Video)
- Hacking pada service SMB Windows 7 SP1 untuk mendapatkan akses shell / meterpreter - 32 bit

Sesi 6
- Hacking pada service SMB Windows 7 SP1 untuk mendapatkan akses meterpreter - 32 bit untuk melihat camera we**am
- Hacking pada service SMB Windows 7 SP1 untuk mendapatkan akses shell / meterpreter - 64 bit
- Hacking pada service SMB Windows Server 2008 R2 Enterprise untuk mendapatkan akses shell
- Hacking pada service SMB Windows 8.1 / 10 / 2012 R2 yang mengijinkan share folder tanpa password untuk mendapatkan akses shell (Bypass Windows Defender)
- Hacking pada service SMB Windows 10 memanfaatkan celah CVE-2020-0796 (SMBGhost) untuk mendapatkan akses shell
- Hacking Mikrotik Router v6 pada service winbox (6.29 to 6.42) (Langsung mendapatkan password mikrotik melalui jaringan, bukan brute force)
- Hacking SAMBA pada suatu target Ubuntu Server untuk mendapatkan akses shell linux (Target Samba dalam kondisi ada yang dishare foldernya tanpa password dengan hak akses writeable)
- Hacking pada suatu target FTP server dengan platform linux (Bypass firewall pada target linux)
Pengamanan
- Teknik untuk meminimalisir serangan ke server dan pengamanannya secara umum
- Teknik melakukan banned otomatis di linux pada ip target yang melakukan scanning menggunakan NMAP dengan option seperti misal -sV dan -A (Linux)

Sesi 7
- Scanning dan pembangunan komputer lab untuk fuzzing hingga pengembangan expoit
- Mengenal Memory layout
- Buffer Overflow
- Membuat program Fuzzer dengan python
- Pattern create & pattern offset
- Extended Instruction Pointer
- Extended Stack Pointer
- NOPSleed
- Mengenal Bad Character
- Implementasi shellcode bind shell
- Proof of concept pada exploit yang dibuat
- Mengenal Bad Character
- Mengenal bahasa mesin, heksadesimal dan x86 assembler instruction set opcode table
- Tabel kebenaran XOR
- Shellcode Development untuk membuat CPU bekerja hingga 100% (Membuat dengan bahasa assembler dari awal)
- Shellcode Development untuk remote (Membuat dengan bahasa assembler dari awal)
- Penggunaan nasm dan objdump untuk shellcode yang dibuat
- Cara penyusunan shellcode secara cepat
- Proof of concept pada exploit yang dibuat
- Shellcode generate dengan encode shikata_ga_nai
- SEH (Structured Exception Handling)
- SafeSEH (Safe Structured Exception Handling)
- Bypass SEH (Structured Exception Handling)
- Bypass SafeSEH (Safe Structured Exception Handling)
- Tugas untuk membuat exploit remote buffer overflow pada suatu web server

Sesi 8
- Pembahasan tugas pembuatan exploit remote buffer overflow pada web server
- ASLR (Address Space Layout Randomization)
- Bypass ASLR (Address Space Layout Randomization)
- Mengenal Jump Short
- Generate reverse shell (bypass firewall) untuk dipasang pada exploit.
- Contoh membuat exploit dari awal pada suatu aplikasi yang berjalan di Windows 10
- Uji coba perbedaan module yang terproteksi dan yang tidak terproteksi ASLR
- Mengenal Egg Hunter
- Implementasi Egg Hunter dengan shellcode DEP
- Mengenal proteksi DEP (Data Ex*****on Prevention)
- Menghadapi mitigasi DEP dengan hasil generate ROP pada *.DLL
- Membangun exploit untuk metasploit berdasarkan exploit python yang dibuat sebelumnya.
Contoh Buffer overflow di linux
- Gdb & belajar perintah-perintah GDB (list main, disasmain)
- Fuzzing dengan GDB (seg fault) & memeriksa alamat eip
- PoC untuk menjalankan shellcode dari menghitung jumlah byte shellcode, nop dan jumlah alamat yang diinjeksikan
- Menjalankan exploit buffer overflow di shell (Terminal bukan di gdb)
- Implementasi shellcode bind shell linux
- PoC bypass ASLR pada target Linux (Video)

Sesi 9
- Data Ex*****on Prevention (DEP)
- Return-oriented programming
- Pemanfaatan EDI, ESI, EBP, ESP dalam bypass DEP
- Bypass Data Ex*****on Prevention (DEP) dengan Return-oriented programming (ROP) – Manual (Tidak pakai generate)
- Denial of Service - Web Server. Contoh pada apache server, web server Nginx, web dari OS mikrotik, router ZTE dan access point tp-link
- Serangan cara membuat semua komputer dalam 1 jaringan lokal terputus koneksinya secara cepat. - (Dari X-code Premium Video)
- Denial of Service SMBv1 - (SMB Windows XP, SMB Windows Server 2003) (Blue Screen)
- Denial of Service SMBv2 - (SMB Windows Vista, SMB Windows Server 2008) (Blue Screen)
- Denial of Service RDP (RDP Windows 7)
- Denial of Service SMB Windows 7 (Blue Screen)
- Serangan membuat CPU pada Windows 8 menjadi naik
- Denial of Service Windows 8.1 / 10 / 2012 R2 / 2016 pada SMB Service yang mengijinkan share folder tanpa password (Blue Screen)
- Denial of Service SMB Windows 10 pada celah CVE2020-0796 (Blue screen)

Sesi 10
- Netcut
- ARP Spoofing
- Wireshark
- MITM user & pass ip camera (Sniffing).
- Hacking Server IP Camera untuk melihat isinya (MITM) - (Dari X-code Premium Video)
- MITM user & pass router (sniffing) TP-Link.
- Sniffing isi e-mail yang dikirim ke SMTP server dan sniffing username dan password POP3 - (Dari X-code Premium Video)
- Sniffing hash samba di jaringan dan melakukan crack (Dari X-code Premium Video)
- Sniffing password dengan SSLStrip
- Eksploitasi heartbleed untuk membaca memory dari server yang diproteksi oleh OpenSSL (Bisa mengambil password pengguna pada web dan sebagainya)
Pengamanan
- Mengatasi serangan Netcut di Windows (Pengujian sebelum diamankan dan setelah diamankan)
- Pengamanan di linux dari serangan netcut dan serangan sniffing password dengan ARP Spoofing (Pengujian sebelum diamankan dan setelah diamankan)
- Cookie stealing dengan MITM (Cain + Wireshark) untuk bypass login web tanpa memasukkan password (Session Hijacking)
- DNS Spoofing
- Membuat fake login sendiri
- Client side Attack ~ Browser IE (Windows XP/Windows 7) / Client side Attack ~ Browser Firefox (Windows XP)

Sesi 11
- Bypass login Windows 7 / 8.1 / 10 / 11 / Server 2022 / dengan reset password
- Eksploitasi celah remote pada Microsoft Word 2010) - (Dari X-code Video Premium)
- Eksploitasi celah remote pada Microsoft Word 2013 / 2016)
- Eksploitasi akses remote pada Microsoft Word 2019 di Windows 11 memanfaatkan MSDT (CVE-2022-30190)
- Msfvenom untuk backdoor Windows (Backdoor di inject kan ke file exe lain)
- Membangun backdoor untuk remote Windows 10 dan bypass antivirus internal Windows 10 (Windows Defender)
- Meterpreter (Download, upload, keylogger, VNC, etc)
- Privilege escalation (Menaikkan hak akses dari user biasa menjadi akses admin pada Windows Server 2008 / Windows 7 SP1 / Windows 8.1 / Windows 10 / Windows Server 2012 R2 / Windows server 2016
- Privilege escalation Windows 10 1909 / Windows Server 2019
- Mengenal Linpeas (X-code Video)
- Privilege escalation pada Ubuntu 20.04.1 pada celah SUDO
- Privilege escalation pada Ubuntu 18.04.1 LTS / privilege escalation Ubuntu 19.04 / Privilege escalation pada Linux Mint 19 / privilege escalation pada MX Linux 18.3 / privilege escalation Manjaro linux 18.1 / Privilege escalation pada CentOS 8
- Privilege escalation pada CentoS 7
- Privilege escalation pada FreeBSD 12.1
- Privelege escalation pada OpenBSD 6.6
- Privilege escalation pada ubuntu 20.04.2 LTS kernel 5.8
- Update Kernel Ubuntu 20.04.2 LTS versi 5.4 ke kernel baru (Di x-code video)
- Privilege escalation pada ubuntu server 20.04.3 LTS pada celah polkit (exploit dari bulan Januari 2022)
- Pengamanan pada ubuntu server 20.04.3 LTS pada celah polkit (exploit dari bulan Januari 2022)
- Privilege Escalation pada target linux memanfaatkan celah CVE-2022-0847

Sesi 12
- Cara mendapatkan password login windows 7 / 8 secara langsung dengan akses administrator (Mengambil dari memory, bukan brute force)
- Cara mendapatkan password login pada Linux Ubuntu Desktop secara langsung dengan akses root (Mengambil dari memory, bukan brute force)
- Cara mendapatkan NTLM hash windows 10 dengan akses administrator (Mengambil dari memory), lalu crack NTLM hashnya dengan hashcat (brute force)
- Crack password Windows dengan John the ripper
- Crack password Linux dengan John the ripper
- Brute force attack dengan wordlist (VNC / telnet / ftp / pop3 / http / mysql / rdp / ssh / vnc / samba linux)
- Brute force dengan menggunakan proxy agar ip address attacker tidak terkena log (Dari X-code Premium Video)
- Membangun wordlist dengan berbagai kriteria sendiri secara cepat (generate)
Pengamanan
- Pengamanan umum
- SSH Honeypot (Linux)
- Membatasi jumlah login SSH yang salah (Linux)
- Port Knocking pada SSH (Linux)
Tambahan
- Cara mendeteksi SSH Honeypot
- Pengenalan web dan database (HTML, PHP, MySQL)
- Form, action, metode post, input type text dan submit, koneksi database, mysqli_connect, mysqli_query,pengkondisian & mysql_num_rows, create database,use, create table, insert, select, alter, update, drop.
- Managemen user pada MySQL
- Mengenal web hacking
- Scan untuk mendeteksi nama web server yang digunakan serta versinya, sistem operasi apa yang digunakan, jika menggunakan PHP maka menggunakan PHP versi berapa, jika menggunakan CMS maka apa nama CMS yang digunakan, jika CMS wordpress maka versi berapa wordpressnya dan sebagainya
- Whois
- Reverse domain
- Teknik-teknik bypass cloudflare
- Scanning sub domain

Sesi 13
- Google hacking
- Google hacking untuk kasus-kasus khusus (mendapatkan file-file dari folder yang terbuka,dst)
- Mencari situs sesuai kriteria dengan cepat pada bing (Menampilkan semua yang dicari dalam 1 halaman)
- Mencari halaman login admin (Secara otomatis mencari halaman web login admin berdasarkan dengan mencoba-coba nama-nama file halaman login admin yang umum)
- Dirbuster
- Dirsearch
- Dirhunt
- Scan lebih dalam untuk mendapatkan versi pada suatu CMS, untuk kasus jika tidak terdeteksi menggunakan salah satu tool dari bawaan kali linux
- Mendeteksi Web Application Firewall pada website
- Memahami Get Method & post method
- Cross-site scripting (XSS)
- Pengamanan XSS dari sisi pemrograman
- Scanning celah XSS di linux
- Advanced XSS untuk target di windows tidak jalan tapi di linux jalan (XSS untuk Pop up a JavaScript alert() dan redirect).
- Variasi teknik-teknik injeksi pada target dengan celah XSS
- Eksploitasi XSS persistent untuk menggunakan akun target tanpa password login (Mengambil cookie dari target), masukkan ke browser lalu akses akun target
- Memahami keamanan cookie dengan mengenal session cookie httponly dan session cookie secure
- Bypass filter upload image dengan burp suite
- Pengamanan upload dengan .htaccess
- Variasi teknik-teknik bypass filter upload
- Cross-Site Request Forgery (CSRF)

Sesi 14
- Remote File Inclusion
- WPScan
- Scanning celah RFI di linux
- Contoh alur mendapatkan akses root dari hasil eksploitasi web yang vulnerable
- Remote shell target dengan celah RFI
- Bind Shell & Reverse shell
- Ngeroot Linux
- Menambah user dan menjadikan user menjadi admin dari reverse shell
- Membuat backdoor (binary) linux dan memasangnya di crontab untuk reverse shell
- Crack password dengan john the ripper
- Mengambil username dan password linux dari memory (Target : Ubuntu Desktop)
- Menyisipkan backdoor upload ke file php dan memasang backdoor php shell
- Teknik-teknik melacak backdoor dengan cepat (Backdoor php, backdoor akun, netstat, dst)
- Cara membuat backdoor PHP lebih sulit dilacak
- Cara melacak backdoor PHP jika sulit dilacak
- Cara melacak backdoor di user dengan akses berbahaya di database secara otomatis
- Cara melacak log perintah yang diketikkan attacker yang berhasil masuk di server linux dengan ACCT melalui web
- Cara attacker menghapus jejak log di server dari program ACCT
- Contoh pengamanan terhadap serangan Remote File Inclusion dari sisi pemrograman
- Contoh pengamanan terhadap serangan Remote File Inclusion dari sisi konfigurasi PHP.INI
- Local File Inclusion
- LFI untuk mendapatkan akses PHPMyadmin pada kasus celah pada plugin wordpress
- Scanning celah LFI di linux
- LFI untuk mendapatkan username pada linux
- Contoh pengamanan LFI dari sisi programming
- Contoh pengamanan LFI dari sisi konfigurasi PHP.INI
- Variasi teknik-teknik injeksi pada target dengan celah LFI
- Cara mendapatkan akses shell dari LFI dengan reverse shell
- WPScan for brute force (Advanced) ~ Username Enumeration + crack password (Wordlist)
- PHP Shell Development (Membuat PHP Shell sendiri dari awal untuk RFI)
- Command Injection dan teknik-teknik variasinya

Sesi 15
- IDOR (Insecure Direct Object References)
- Scanning celah SQL Injection di linux
- SQL Injection union (MANUAL)
- BLIND SQL Injection (MANUAL)
- TIME BASED SQL Injection (MANUAL)
- Havij di Windows
- SQLMAP di Linux hingga crack hash password login dengan brute force
- SQLMAP di Linux untuk masuk ke akses phpmyadmin
- Contoh pengamanan SQL Injection dari sisi pemrograman
- SQL Injection - bypass login wp
- PHP upload & logger Login
- SQL Injection pada web halaman login
- Contoh pengamanan pada web login dari SQL Injection dari sisi pemrograman (Filter pada input variablel)
- Contoh pengamanan pada web login dari SQL Injection dari sisi pemrograman (pengecekan dengan input password)

Sesi 16
- Instalasi dan konfigurasi WAF (A web application firewall)
- SQL Injection untuk BYPASS WAF (ADVANCED)
- XSS redirect url untuk BYPASS WAF (ADVANCED)
- Brute force dengan Burp Suite
- Hacking untuk mendapatkan akses shell dengan memanfaatkan celah shellsock
- Hacking Laravel 8 (Debug Mode) untuk mendapatkan akses shell (Linux)
- Hacking wordpress secara default pada versi tertentu, bukan pada celah dari plugin atau themes (Mengganti isi content)
- Hacking Joomla secara default pada versi-versi tertentu, bukan pada celah component atau tambahan lainnya (Mengakses shell linux)
- Hacking Joomla 4 untuk masuk ke database target - CVE-2023-23752
- Websploit untuk scan PMA
- PhpMyAdmin Exploitation (Advanced)
Covering tracks
- Menghapus log server dan menghapus history.

Sesi 17
Pengamanan
- Pengamanan web server dari PHP Shell (Pengujian sebelum diamankan dan setelah diamankan) (Linux)
- Eksploitasi PHP 7 (bypass disable_function & open_basedir) serta pengamanannya)
- Exploit reverse shell dengan memanfaatlah celah PHP 7 (Menggunakan metasploit)
- Hacking untuk mendapatkan akses reverse shell pada PHP 8 dan versi 7 (All version) saat tidak diamankan lebih lanjut, selain itu juga sekaligus cara pengamanannya. (Cara 1)
- Eksploitasi memanfaatkan GCC untuk compile exploit lalu hasil compile dijalankan lewat PHP.
- Hacking untuk mendapatkan akses reverse shell pada PHP 8 dan versi 7 (All version) saat tidak diamankan lebih lanjut, selain itu juga sekaligus cara pengamanannya. (Cara 2) - Exploit dari bulan Oktober 2021
- Hacking untuk mendapatkan akses reverse shell pada PHP 8 dan versi 7 (All version) saat tidak diamankan lebih lanjut, selain itu juga sekaligus cara pengamanannya. (Cara 3) - Exploit dari bulan Januari 2022
- Periksa celah kernel linux dan update kernel (Mengamankan kernel dari rooting exploit yang sebelum berhasil di rooting)
- Deteksi PHP Shell di web server secara otomatis (Linux)
- Menonaktifkan Directory Listing (Linux) - Ubuntu Server lama
- Menonaktifkan Directory Listing (Linux) - Ubuntu Server baru
- Mengganti url default URL pada PHPMyadmin (Linux)
- PHPMyadmin Honeypot (Di linux)
- Instalasi dan konfigurasi WAF (A web application firewall) (Linux)
- Cara agar teknik SQL Injection khusus bypass WAF tidak mampu bypass WAF (Linux)
- Pengujian pengamanan maksimal pada WAF untuk serangan XSS, RFI & SQL Injection (Termasuk serangan SQL Injection untuk bypass WAF)
- Teknik melakukan banned pada ip attacker secara otomatis yang melakukan serangan brute force pada SSH (Linux)

Sesi 18
- Pertahanan dengan cloudflare
- Setting name servers di domain dengan name server dari cloudflare
- Set SSL / TLS encryption mode is Full (Strict) - pengamanan dengan cloudflare origin CA certificate on the server
- Under Attack Mode di cloudflare
- Setting virtualhost di web server
- 2 Teknik bypass ip cloudflare disertai pengamanannya
- Teknik agar web tidak bisa diakses lewat ip
- Log pada web server jika diakses lewat domain / subdomain

Sesi 19
- Dasar Wireless LAN
- Mengenal keamanan wireless pada access point
- Macchanger
- Bypass mac filtering (Deny the stations specified by any enabled entries in the list to access)
- Bypass mac filtering (Allow the stations specified by any enabled entries in the list to access)
- Cara sniffing SSID Hidden pada hotspot target dengan airodump-ng. (Dari X-code Premium Video)
- Cara melakukan SSID flooding di hotspot. (Dari Xcode Premium Video)
- Jamming (User yang terkoneksi ke hotspot mengalami terputus koneksi)
- Hacking WEP (Wired Equivalent Privacy)
- Hacking password WPA-PSK dengan menggunakan wordlist di linux
- Cracking password WPA-PSK dengan semua kemungkinan pada kriteria tertentu di linux (bukan daftar kata yang ada pada file text / wordlist)
- Cracking password WPA-PSK dengan GPU/APU
- Hacking password WPA-PSK melalui WPS (tidak sampai 1 menit - tidak semua AP bisa)
- Hacking password WPA-PSK dengan LINSET

Sesi 20
- The Pe*******on Testing Ex*****on Standard
- Dasar Pentest
- Pre-engagement Interactions
- General Questions
- Pe*******on testing offers
- Intelligence Gathering
- OSINT
- Threat Modeling
- Vulnerability Analysis
- Testing
- Exploitation
- CVSS Score
- Post Exploitation
- Vulnerability impacts and risks
- Recommendation
- Reporting

Media Training
– Menggunakan Zoom

Fasilitas yang didapat :
– Rekaman video (Training direkam)
– Tooth Bag X-code
– Pin X-code dan sticker X-code
– Download Modul training, untuk ethical hacking & security modulnya mencapai lebih dari 2000 halaman
– Download 50 file Virtual Machine dan 3 file ISO
– Sertifikat X-code Training
– Program-program pendukung
– Konsultasi

Jadwal
– Dimulai hari selasa, tanggal 3 Januari 2024, pukul 09:00 WIB

Media Training
– Menggunakan Zoom

Fasilitas yang didapat :
– Rekaman video (Training direkam)
– Tooth Bag X-code
– Pin X-code dan sticker X-code
– Download Modul training, untuk ethical hacking & security modulnya mencapai lebih dari 2000 halaman
– Download lebih dari 50 file Virtual Machine dan 3 file ISO
– Sertifikat X-code Training
– Program-program pendukung
– Konsultasi

Pendaftaran di kantor X-code
– Kantor X-code (PT. Teknologi Server Indonesia) : Jl Kebun Raya Gg Terate No. 29 Lantai 2, Yogyakarta

Informasi & pendaftaran (WhatsApp)
– 0857 2891 7933 (WA Admin 1)
– 0895 4207 54477 (WA Admin 2)
– 0895 3801 96419 (WA Admin 3)

Want your business to be the top-listed Computer & Electronics Service in Yogyakarta City?
Click here to claim your Sponsored Listing.

Yogyafree X-code

X-code adalah media pembelajaran ethical hacking dan keamanan komputer yang berdiri pada tahun 2004. X-code terbagi 2 yaitu X-code Professional dan X-code Community. X-code Professional menyediakan layanan training, seminar & workshop yang mempunyai client hingga dari luar negeri seperti Timor Leste, Malaysia, Madagaskar. X-code Community memiliki forum dengan members lebih dari 124.000 dan fb group dengan members lebih dari 56.000.

Kami berkarya untuk dunia keamanan komputer yang lebih baik.

X-code Professional : http://xcode.or.id/professional / http://xcodetraining.com

X-code Community : http://xcode.or.id/community

Address


Minggiran MJ2 RT 58 RW 16
Yogyakarta City
55141

Opening Hours

Monday 09:00 - 17:00
Tuesday 09:00 - 17:00
Wednesday 09:00 - 17:00
Thursday 09:00 - 17:00
Friday 09:00 - 17:00
Saturday 09:00 - 17:00

Other Computers & Internet Websites in Yogyakarta City (show all)
UGOS UGM UGOS UGM
PPTiK UGM, Jalan Pancasila Bulaksumur
Yogyakarta City, 55281

UGM Goes Open Source

Rumahweb Indonesia Rumahweb Indonesia
Jalan Sidomulyo No. 6
Yogyakarta City

Onlinekan bisnismu sekarang dengan domain dan hosting dari Rumahweb! #NaikLevel #Rumahweb

modemku modemku
Jl. Stadion Maguwoharjo Km 1 No 24B, Karangsari, Wedomartani, Ngemplak, Sleman, Yogyakarta 55584. (Timur Kantor BPTP Yogyakarta)
Yogyakarta City, 55584

www.modemku.com | Toko Online yang menyediakan Gadget seperti Tablet PC, Smartphone & Acc. SMS/WhatsApp: 08157933414, pin BB: 27A54696

Arka Arka
Arka
Yogyakarta City, ARKA

Web Promo Nu Amoorea Web Promo Nu Amoorea
Kalipenten, Kaliagung, Sentolo, Kulon Progo
Yogyakarta City, 55664

Dengan "WEB PROMOSI NU AMOOREA" ini, dapat membantu Anda dalam menjelaskan dan mengenalkan lebih jau

Komunitas Google Bisnis Indonesia Komunitas Google Bisnis Indonesia
Gambiran
Yogyakarta City, 55771

Menyediakan wadah komunitas pengguna google maps untuk lokasi bisnis seluruh INdonesia

Batekno.com - Media Baca Teknologi Batekno.com - Media Baca Teknologi
Jalan Kaliurang KM 14. 5 Sleman
Yogyakarta City, 55582

Situs Media Baca Teknologi Yang Menyediakan Berbagai Informasi Seputar Komputer / Laptop, Android, i

Jualartikelseo.com Jualartikelseo.com
Krinjing, Mertelu, Gedangsari, Gunungkidul
Yogyakarta City

Jasa penulisan artike Untuk SEO dan kebutuhan artikel website.

Jogjahost Jogjahost
Yogyakarta City

Penyedia layanan hosting dan registrasi domain di Indonesia

DanZ MintZ Gaming DanZ MintZ Gaming
Kulon Progo
Yogyakarta City, 55663

Selamat datang di Fanspage MUHAMMAD ZUHDAN MAULUDIN

Brada Studio Brada Studio
Jalan KH. Ali Maksum No 216 Kota Yogyakarta
Yogyakarta City, 55143

Kami ada untuk membantu mendigitalisasi bisnis anda