Penting bagi para penetration tester
http://sectooladdict.blogspot.co.il/2012/07/2012-web-application-scanner-benchmark.html
Sunday, November 18, 2012
Friday, November 9, 2012
Bagaimana menguasai ilmu baru di tempat kerja
Kadang kita mendapatkan tugas untuk menangani suatu pekerjaan yang baru di tempat kerja. Dimana kita tidak memiliki pengetahuan tentang pekerjaan tersebut. Pertama yang harus kita miliki adalah sikap positif "can do", jangan malu bertanya sama siapa saja termasuk kepada staff kita, dan yang paling penting berani mencoba (practice). Good luck!
Wednesday, November 7, 2012
Open source tool untuk pentest aplikasi web
Arachni adalah open source software dapat digunakan untuk pentest aplikasi web.
http://arachni-scanner.com/
http://arachni-scanner.com/
Artikel menarik tentang variant ZeuS
Di sini diceritakan tentang variant Zeus yang ditemukan dan dianalisa oleh tim CERT POLSKA
http://www.cert.pl/news/4711/langswitch_lang/en
http://www.cert.pl/news/4711/langswitch_lang/en
Tuesday, November 6, 2012
Artikel menarik tentang honeypot
Defeating Honeypots
http://www.symantec.com/connect/articles/defeating-honeypots-network-issues-part-1
http://www.symantec.com/connect/articles/defeating-honeypots-network-issues-part-1
Thursday, November 1, 2012
Berita IT Security
Beberapa link di bawah ini dapat digunakan untuk mendapatkan informasi tentang IT security.
Threatpost
http://threatpost.com/en_us
Darknet
http://www.darknet.org.uk/
CERT Announcements
http://www.cert.org/nav/cert_announcements.rss
F-secure
http://www.f-secure.com/weblog/
Federal Computer Week
http://fcw.com/portals/security.aspx
Threatpost
http://threatpost.com/en_us
Darknet
http://www.darknet.org.uk/
CERT Announcements
http://www.cert.org/nav/cert_announcements.rss
F-secure
http://www.f-secure.com/weblog/
Federal Computer Week
http://fcw.com/portals/security.aspx
Friday, September 7, 2012
Mehrabian’s formula of communications
Mehrabian’s formula of communications as 7% verbal, 38% vocal and 55% visual.
http://en.wikipedia.org/wiki/Albert_Mehrabian
http://en.wikipedia.org/wiki/Albert_Mehrabian
Thursday, September 6, 2012
Belajar On-line Computer Netwok
Bagi yang ingin belajar on-line computer networking bisa akse di http://www.tcpipguide.com/free/t_toc.htm
Tuesday, September 4, 2012
7 Tahap dalam Metodologi Sistem Lunak (Soft System Methodology)
Sistem lunak (soft system) adalah sistem dengan situasi dimana tidak ada pandangan yang jelas tentang apa yang menjadi masalah dan tindakan apa yang seharusnya diambil untuk mengatasi masalah yang dihadapi.
SSM diharapkan dapat membantu agar terhindar dari solusi yang tidak tepat karena didasari oleh asumsi-asumsi yang salah terhadap masalah yang ada.
SSM terdiri dari 7 tahap, yaitu:
1. Problem situation, yaitu mengenali situasi dan permasalahan yang sedang terjadi pada domain yang sedang diobservasi.
2. Problem situation expressed, yaitu menggambar sketsa situasi real permasalahan kedalam sebuah diagram rich picture.
3. Root definitions, yaitu mulai mengumpulkan kata-kata kunci yang harus didefinisikan masing-masing ke dalam bentuk jalan cerita proses bisnis secara tektual dan ringkas. Dari Root Definition ini dipetakan ke dalam elemen CATWOE (Client, Actor, Transformation, World view, owner, environment).
4. Conceptual modeling, untuk setiap definisi dibuatkan sebuah diagram model dalam bentuk diagram rich picture.
5. Comparison of models and real world, yaitu melakukan perbandingan antara situasi riil dengan model yang dibuat.
6. Changes, jika ada perbedaan maka dilakukan penyesuaian-penyesuaian hingga model konseptual sudah sesuai dengan situasi riil.
7. Action to improve the problem situation, yaitu melakukan perbaikan-perbaikan terhadap sistem yang lama.
SSM diharapkan dapat membantu agar terhindar dari solusi yang tidak tepat karena didasari oleh asumsi-asumsi yang salah terhadap masalah yang ada.
SSM terdiri dari 7 tahap, yaitu:
1. Problem situation, yaitu mengenali situasi dan permasalahan yang sedang terjadi pada domain yang sedang diobservasi.
2. Problem situation expressed, yaitu menggambar sketsa situasi real permasalahan kedalam sebuah diagram rich picture.
3. Root definitions, yaitu mulai mengumpulkan kata-kata kunci yang harus didefinisikan masing-masing ke dalam bentuk jalan cerita proses bisnis secara tektual dan ringkas. Dari Root Definition ini dipetakan ke dalam elemen CATWOE (Client, Actor, Transformation, World view, owner, environment).
4. Conceptual modeling, untuk setiap definisi dibuatkan sebuah diagram model dalam bentuk diagram rich picture.
5. Comparison of models and real world, yaitu melakukan perbandingan antara situasi riil dengan model yang dibuat.
6. Changes, jika ada perbedaan maka dilakukan penyesuaian-penyesuaian hingga model konseptual sudah sesuai dengan situasi riil.
7. Action to improve the problem situation, yaitu melakukan perbaikan-perbaikan terhadap sistem yang lama.
Monday, September 3, 2012
Contoh Membangun Perusahaan Software
Bagi yang ingin membangun perusahaan software bisa pelajari di sini:
http://gettingreal.37signals.com/toc.php
http://gettingreal.37signals.com/toc.php
Security+
Bagi yang berminat untuk ujian sertifikasi CompTia Security+ atau mau belajar keamanan jaringan bisa belajar online dari http://www.techotopia.com/index.php/Security%2B_Essentials
Tuesday, August 28, 2012
Referensi dari NIST untuk Security
[FIPS199] | Standards for Security Categorization of Federal Information and Information Systems, FIPS Publication 199. |
[FIPS200 ] | Minimum Security Requirements for Federal Information and Information Systems, FIPS Publication 200. |
[SP800-12] | An Introduction to Computer Security: The NIST Handbook, SP 800-12. |
[SP800-18] | Guide for Developing Security Plans for Information Technology Systems, SP 800-18. |
[SP800-30] | Risk Management Guide for Information Technology Systems, SP 800-30. |
[SP800-39] | Managing Risk from Information Systems: An Organizational Perspective, SP 800-39. |
[SP800-53] | Recommended Security Controls for Federal Information Systems and Organizations, SP 800-53. |
[SP800-53A] | Guide for Assessing the Security Controls in Federal Information Systems, SP 800-53A. |
[SP800-55] | Performance Measurement Guide for Information Security, SP 800-55. |
[SP800-61] | Computer Security Incident Handling Guide, SP 800-61. |
[SP800-64] | Security Considerations in the System Development Life Cycle, SP 800-64. |
[SP800-100] | Information Security Handbook: A Guide for Managers, SP 800-100. |
[SP800-115] | Technical Guide to Information Security Testing and Assessment, SP 800-115. |
[SP800-118] | Guide to Enterprise Password Management, SP 800-118. |
[SP800-600v1] | Guide to Mapping Types of Information Systems to Security Categories, SP 800-60 Volume 1. |
[SP800-600v2] | Guide to Mapping Types of Information Systems to Security Categories, SP 800-60 Volume 2. |
Wednesday, August 15, 2012
Pengetahuan yang dibutuhkan untuk menerapkan tata kelola keamanan informasi.
1. pengetahuan tentang tujuan bisnis
2. pengetahuan tentang konsep keamanan informasi
3. pengetahuan tentang komponen strategi keamanan informasi (contoh: proses, teknologi, arsitektur, orang2)
4. pengetahuan tentang hubungan antara keamanan informasi dan fungsi-fungsi bisnis
5. pengetahuan tentang batasan dan anggaran dasar dari tatakelola keamanan informasi
6. pengetahuan tentang konsep tatakelola perusahaan dan keamanan informasi
7. pengetahuan tentang metode pengintegrasian tatakelola keamanan informasi kedalam framework keseluruhan tatakelola perusahaan
8. pengetahuan strategi perencanaan anggaran dan metode pelaporan
9. pengetahuan tentang metode pengembangan kasus-kasus bisnis
10. pengetahuan tentang jenis-jenis dan dampak dari pendorong internal dan eksternal (contoh: teknologi, bisnis, lingkungan, resiko, dan toleransi) yang dapat mempengaruhi keamanan informasi dan organisasi
11. pengetahuan tentang regulasi dan dampaknya terhadap potensi bisnis ditinjau dari keamanan informasi.
2. pengetahuan tentang konsep keamanan informasi
3. pengetahuan tentang komponen strategi keamanan informasi (contoh: proses, teknologi, arsitektur, orang2)
4. pengetahuan tentang hubungan antara keamanan informasi dan fungsi-fungsi bisnis
5. pengetahuan tentang batasan dan anggaran dasar dari tatakelola keamanan informasi
6. pengetahuan tentang konsep tatakelola perusahaan dan keamanan informasi
7. pengetahuan tentang metode pengintegrasian tatakelola keamanan informasi kedalam framework keseluruhan tatakelola perusahaan
8. pengetahuan strategi perencanaan anggaran dan metode pelaporan
9. pengetahuan tentang metode pengembangan kasus-kasus bisnis
10. pengetahuan tentang jenis-jenis dan dampak dari pendorong internal dan eksternal (contoh: teknologi, bisnis, lingkungan, resiko, dan toleransi) yang dapat mempengaruhi keamanan informasi dan organisasi
11. pengetahuan tentang regulasi dan dampaknya terhadap potensi bisnis ditinjau dari keamanan informasi.
Ketrampilan IT Yang Paling Dibutuhkan 2012
Ketrampilan IT Yang Paling Dibutuhkan di tahun 2012
1. Pemrograman dan Pengembangan Aplikasi
2. Manajemen Proyek
3. Technical Support (Help Desk)
4. Jaringan
5. Business Intelligence
6. Virtualisasi Pusat Data dan Cloud
8. Keamanan
9. Telekomunikasi
1. Pemrograman dan Pengembangan Aplikasi
2. Manajemen Proyek
3. Technical Support (Help Desk)
4. Jaringan
5. Business Intelligence
6. Virtualisasi Pusat Data dan Cloud
8. Keamanan
9. Telekomunikasi
Thursday, July 26, 2012
10 Bidang Pekerjaaan TI Yang Paling Diminati
10 Bidang Pekerjaaan TI Yang Paling Diminati menurut survey Emerson Network Power
1. Executive director/administrator
2. IT procurement
3. CIO
4. IT manager/director
5. IT operations
6. Data center manager
7. Engineering
8. IT security
9. Applications/software development
10. Database management
1. Executive director/administrator
2. IT procurement
3. CIO
4. IT manager/director
5. IT operations
6. Data center manager
7. Engineering
8. IT security
9. Applications/software development
10. Database management
Tuesday, July 3, 2012
Pertama di Indonesia
MITOSS adalah lembaga training pertama di Indonesia yang menyajikan program pelatihan terintegrasi antara software dan security.
Never Stop Innovating, Growing, and Collaborating
Never Stop Innovating, Growing, and Collaborating (NSIGC) adalah moto Markazkita (I-dekita).
Tuesday, June 26, 2012
Mahakaya Nusantara
Mahakaya Nusantara adalah proyek pelestarian, informasi dan berbagi cerita tentang kekayaan dan keragaman budaya bangsa Indonesia. Untuk informasi lebih lanjut tentang proyek Mahakaya Nusantara bisa kirim email ke alamat hadisyahrial@gmail.com
Wednesday, June 20, 2012
MITOSS
Markazkita membuka program pelatihan yang bernama MITOSS (Markazkita Integrated Training On Software and Security)
Tuesday, May 29, 2012
Rumus Buka Usaha
Rumus buka usaha versi Markazkita: 7at + 7h + 5us + 9y + 9b
8 at (Lihat, Niat, Alat, Giat, Tekat yg Kuat, Semangat, Hikmat)
7h (7 habits)
5us (Serius, Tulus, Terus Menerus, Fokus)
9y (yakin, yakin, yakin,...)
9b (berani, berani, berani,...)
8 at (Lihat, Niat, Alat, Giat, Tekat yg Kuat, Semangat, Hikmat)
7h (7 habits)
5us (Serius, Tulus, Terus Menerus, Fokus)
9y (yakin, yakin, yakin,...)
9b (berani, berani, berani,...)
Subscribe to:
Posts (Atom)