Kumpulan Video Penjelasan Modul Keamanan Siber
Tugas 1
Lab - Installing the CyberOps Workstation Virtual Machine:
Panduan instalasi lingkungan kerja virtual untuk praktikum.
Lab - Cybersecurity Case Studies: Menganalisis studi
kasus serangan siber yang pernah terjadi.
Lab - Learning the Details of Attacks: Meneliti detail
kerentanan pada perangkat Internet of Things (IoT).
Lab - Visualizing the Black Hats: Membuat profil
hipotetis tentang tiga jenis penyerang siber (black hats).
Lab - Becoming a Defender: Meneliti jalur karier dan sertifikasi di bidang pertahanan siber.
Tugas 2
Activity - Identifikasi Proses Jaringan: Menggunakan
TCPView untuk melihat proses dan koneksi.
Lab - Eksplorasi Sistem Mendalam: Menggunakan Process
Explorer dan Registry Editor.
Lab - Manajemen Akun Pengguna: Membuat, memodifikasi, dan
menghapus akun pengguna lokal.
Lab - Penggunaan PowerShell: Menjalankan perintah dan
cmdlet untuk otomatisasi.
Lab - Eksplorasi Task Manager: Memantau proses, layanan,
dan kinerja sistem.
Lab - Pemantauan Sumber Daya: Menggunakan Performance
Monitor dan Event Viewer.
Tugas 3
Lab - Bekerja dengan File Teks di CLI: Menggunakan editor
grafis (SciTE) dan editor baris perintah (nano) untuk membuka serta
memodifikasi file teks dan konfigurasi seperti .bashrc.
Lab - Mengenal Linux Shell: Mempraktikkan perintah dasar
Linux untuk mengelola file dan direktori, seperti ls, cd, mkdir, cp, mv, dan rm.
Lab - Server Linux: Mengidentifikasi proses dan layanan
server yang berjalan menggunakan perintah ps dan netstat, serta menguji layanan
TCP dengan telnet.
Lab - Menemukan File Log: Mencari, melihat, dan memantau
file log secara real-time menggunakan perintah seperti cat, tail, dan journalctl.
Lab - Filesystem dan Hak Akses Linux: Mengelola filesystem (mount, umount), mengubah hak akses file (chmod), mengganti kepemilikan (chown), dan membuat symbolic/hard link (ln).
Tugas 4
Lab - Tracing a Route: Menggunakan ping untuk verifikasi
konektivitas dan traceroute untuk melacak jalur ke server remote.
Lab - Introduction to Wireshark: Menangkap dan
menganalisis paket ICMP (ping) dalam topologi jaringan Mininet menggunakan
Wireshark.
Lab - Using Wireshark to Examine Ethernet Frames:
Menganalisis header pada frame Ethernet II untuk lalu lintas lokal dan
remote menggunakan Wireshark.
Lab - Using Wireshark to Observe the TCP 3-Way Handshake:
Menganalisis proses jabat tangan tiga arah TCP (SYN, SYN-ACK, ACK) saat sesi
HTTP dimulai.
Lab - Exploring Nmap: Menggunakan Nmap untuk memindai
port terbuka, layanan, dan versi sistem operasi pada host lokal dan remote.
Lab - Using Wireshark to Examine a UDP DNS Capture:
Menangkap dan menganalisis paket kueri dan respons DNS untuk memahami cara
kerja protokol UDP.
Lab - Using Wireshark to Examine TCP and UDP Captures:
Membandingkan header dan operasi protokol TCP (melalui sesi FTP) dan UDP
(melalui sesi TFTP).
Lab - Using Wireshark to Examine HTTP and HTTPS:
Membandingkan tangkapan lalu lintas HTTP yang tidak terenkripsi dengan HTTPS
yang terenkripsi untuk melihat perbedaan keamanannya.
Tugas 5
Activity - Creating Codes: Menggunakan tool online
untuk melakukan enkripsi dan dekripsi pesan dengan algoritma AES dan sebuah
kunci rahasia.
Lab - Encrypting and Decrypting Data Using OpenSSL:
Menggunakan openssl dari baris perintah untuk mengenkripsi dan mendekripsi file
teks dengan algoritma AES-256.
Lab - Encrypting and Decrypting Data using a Hacker Tool:
Mempraktikkan pemulihan kata sandi pada file zip terenkripsi menggunakan tool
fcrackzip untuk menunjukkan pentingnya panjang kata sandi.
Lab - Examining Telnet and SSH in Wireshark:
Membandingkan hasil tangkapan sesi Telnet (yang menampilkan data dalam teks
biasa) dengan sesi SSH (yang datanya terenkripsi) menggunakan Wireshark.
Lab - Hashing Things Out: Membuat hash kriptografi
(MD5, SHA-1) dari sebuah file untuk memverifikasi integritas data menggunakan openssl
dan tool lainnya.
Lab - Certificate Authority Stores: Memeriksa daftar
Otoritas Sertifikat (CA) yang dipercaya oleh browser dan menggunakan openssl
untuk memverifikasi fingerprint sertifikat sebuah website.
Lab - Anatomy of Malware: Meneliti dan merangkum berbagai
jenis malware, cara penyebarannya, serta dampaknya, dengan Trojan
sebagai contoh utama.
Lab - Social Engineering: Mempelajari metode serangan
rekayasa sosial (elektronik, fisik), contoh-contohnya, dan cara organisasi
bertahan dari serangan tersebut berdasarkan artikel dari SANS Institute.
Lab - Exploring DNS Traffic: Menangkap dan menganalisis
paket kueri serta respons DNS menggunakan nslookup dan Wireshark untuk memahami
lalu lintas DNS.
Lab - Attacking a mySQL Database: Menganalisis file PCAP
dari serangan SQL Injection menggunakan Wireshark untuk melacak
langkah-langkah serangan dan menemukan hash password.
Lab - Reading Server Logs: Membaca dan memantau file log
secara real-time menggunakan perintah cat, less, tail, dan journalctl.
Tugas 8
Lab - Setup a Multi-VM Environment: Membangun lingkungan
lab dengan mengimpor dan mengonfigurasi beberapa Mesin Virtual (VM) seperti
CyberOps Workstation, Kali Linux, Metasploitable, dan Security Onion di dalam
VirtualBox, lalu menghubungkannya melalui jaringan internal.
Lab - Snort and Firewall Rules: Mendeteksi unduhan malware
menggunakan Snort sebagai IDS, kemudian mengonfigurasi iptables untuk membuat
aturan firewall yang memblokir lalu lintas berbahaya tersebut.
Lab - Convert Data into a Universal Format: Menggunakan
skrip awk untuk menormalisasi format timestamp dalam file log dan
menjelajahi lokasi direktori log pada Security Onion.
Lab - Regular Expression Tutorial: Mempelajari dan
memverifikasi pola regular expression (regex) untuk pencarian teks
menggunakan tool online dan perintah less.
Lab - Extract an Executable from a PCAP: Menganalisis
file pcap berisi unduhan malware dan mengekstrak file executable
tersebut dari lalu lintas HTTP menggunakan Wireshark.
Lab - Interpret HTTP and DNS Data to Isolate Threat Actor:
Melakukan simulasi serangan SQL injection dan eksfiltrasi data via DNS
dalam lingkungan multi-VM, kemudian menganalisisnya menggunakan Sguil
dan ELSA.
Tugas 10
Lab - Incident Handling: Menerapkan prosedur penanganan insiden dengan merumuskan pertanyaan untuk dua skenario serangan: infeksi worm/DDoS dan akses tidak sah ke catatan penggajian.
Comments
Post a Comment