Posts

Showing posts from 2012

The 2012 Web Application Scanner Benchmark

Penting bagi para penetration tester http://sectooladdict.blogspot.co.il/2012/07/2012-web-application-scanner-benchmark.html

Bagaimana menguasai ilmu baru di tempat kerja

Kadang kita mendapatkan tugas untuk menangani suatu pekerjaan yang baru di tempat kerja. Dimana kita tidak memiliki pengetahuan tentang pekerjaan tersebut. Pertama yang harus kita miliki adalah sikap positif "can do", jangan malu bertanya sama siapa saja termasuk kepada staff kita, dan yang paling penting berani mencoba (practice). Good luck!

Open source tool untuk pentest aplikasi web

Arachni adalah open source software dapat digunakan untuk pentest aplikasi web. http://arachni-scanner.com/

Artikel menarik tentang variant ZeuS

Di sini diceritakan tentang variant Zeus yang ditemukan dan dianalisa oleh tim CERT POLSKA http://www.cert.pl/news/4711/langswitch_lang/en

Artikel menarik tentang honeypot

Defeating Honeypots http://www.symantec.com/connect/articles/defeating-honeypots-network-issues-part-1

Berita IT Security

Beberapa link di bawah ini dapat digunakan untuk mendapatkan informasi tentang IT security. Threatpost http://threatpost.com/en_us Darknet http://www.darknet.org.uk/ CERT Announcements http://www.cert.org/nav/cert_announcements.rss F-secure http://www.f-secure.com/weblog/ Federal Computer Week http://fcw.com/portals/security.aspx

Mehrabian’s formula of communications

Mehrabian’s formula of communications as 7% verbal, 38% vocal and 55% visual. http://en.wikipedia.org/wiki/Albert_Mehrabian

Belajar On-line Computer Netwok

Bagi yang ingin belajar on-line computer networking bisa akse di http://www.tcpipguide.com/free/t_toc.htm

7 Tahap dalam Metodologi Sistem Lunak (Soft System Methodology)

Sistem lunak (soft system) adalah sistem dengan situasi dimana tidak ada pandangan yang jelas tentang apa yang menjadi masalah dan tindakan apa yang seharusnya diambil untuk mengatasi masalah yang dihadapi. SSM diharapkan dapat membantu agar terhindar dari solusi yang tidak tepat karena didasari oleh asumsi-asumsi yang salah terhadap masalah yang ada. SSM terdiri dari 7 tahap, yaitu: 1. Problem situation, yaitu mengenali situasi dan permasalahan yang sedang terjadi pada domain yang sedang diobservasi. 2. Problem situation expressed, yaitu menggambar sketsa situasi real permasalahan kedalam sebuah diagram rich picture. 3. Root definitions, yaitu mulai mengumpulkan kata-kata kunci yang harus didefinisikan masing-masing ke dalam bentuk jalan cerita proses bisnis secara tektual dan ringkas. Dari Root Definition ini dipetakan ke dalam elemen CATWOE (Client, Actor, Transformation, World view, owner, environment). 4. Conceptual modeling, untuk setiap definisi dibuatkan sebuah diagram...

Contoh Membangun Perusahaan Software

Bagi yang ingin membangun perusahaan software bisa pelajari di sini: http://gettingreal.37signals.com/toc.php

Security+

Bagi yang berminat untuk ujian sertifikasi CompTia Security+ atau mau belajar keamanan jaringan bisa belajar online dari http://www.techotopia.com/index.php/Security%2B_Essentials

Referensi dari NIST untuk Security

[FIPS199] Standards for Security Categorization of Federal Information and Information Systems, FIPS Publication 199. [FIPS200 ] Minimum Security Requirements for Federal Information and Information Systems, FIPS Publication 200. [SP800-12] An Introduction to Computer Security: The NIST Handbook, SP 800-12. [SP800-18] Guide for Developing Security Plans for Information Technology Systems, SP 800-18. [SP800-30] Risk Management Guide for Information Technology Systems, SP 800-30. [SP800-39] Managing Risk from Information Systems: An Organizational Perspective, SP 800-39. [SP800-53] Recommended Security Controls for Federal Information Systems and Organizations, SP 800-53. [SP800-53A] Guide for Assessing the Security Controls in Federal Information Systems, SP 800-53A. [SP800-55] Performance Measurement Guide for Information Security, SP 800-55. [SP800-61] Computer Security Incident Handling Guide, SP 800-61. [SP800-64] Security Considerations in the System Development Life...

Pengetahuan yang dibutuhkan untuk menerapkan tata kelola keamanan informasi.

1. pengetahuan tentang tujuan bisnis 2. pengetahuan tentang konsep keamanan informasi 3. pengetahuan tentang komponen strategi keamanan informasi (contoh: proses, teknologi, arsitektur, orang2) 4. pengetahuan tentang hubungan antara keamanan informasi dan fungsi-fungsi bisnis 5. pengetahuan tentang batasan dan anggaran dasar dari tatakelola keamanan informasi 6. pengetahuan tentang konsep tatakelola perusahaan dan keamanan informasi 7. pengetahuan tentang metode pengintegrasian tatakelola keamanan informasi kedalam framework keseluruhan tatakelola perusahaan 8. pengetahuan strategi perencanaan anggaran dan metode pelaporan 9. pengetahuan tentang metode pengembangan kasus-kasus bisnis 10. pengetahuan tentang jenis-jenis dan dampak dari pendorong internal dan eksternal (contoh: teknologi, bisnis, lingkungan, resiko, dan toleransi) yang dapat mempengaruhi keamanan informasi dan organisasi 11. pengetahuan tentang regulasi dan dampaknya terhadap potensi bisnis ditinjau dari keaman...

Ketrampilan IT Yang Paling Dibutuhkan 2012

Ketrampilan IT Yang Paling Dibutuhkan di tahun 2012 1. Pemrograman dan Pengembangan Aplikasi 2. Manajemen Proyek 3. Technical Support (Help Desk) 4. Jaringan 5. Business Intelligence 6. Virtualisasi Pusat Data dan Cloud 8. Keamanan 9. Telekomunikasi

10 Bidang Pekerjaaan TI Yang Paling Diminati

10 Bidang Pekerjaaan TI Yang Paling Diminati menurut survey Emerson Network Power 1. Executive director/administrator 2. IT procurement 3. CIO 4. IT manager/director 5. IT operations 6. Data center manager 7. Engineering 8. IT security 9. Applications/software development 10. Database management

Pertama di Indonesia

MITOSS adalah lembaga training pertama di Indonesia yang menyajikan program pelatihan terintegrasi antara software dan security.

Never Stop Innovating, Growing, and Collaborating

Never Stop Innovating, Growing, and Collaborating (NSIGC) adalah moto Markazkita (I-dekita).

Mahakaya Nusantara

Mahakaya Nusantara adalah proyek pelestarian, informasi dan berbagi cerita tentang kekayaan dan keragaman budaya bangsa Indonesia. Untuk informasi lebih lanjut tentang proyek Mahakaya Nusantara bisa kirim email ke alamat hadisyahrial@gmail.com

MITOSS

Markazkita membuka program pelatihan yang bernama MITOSS (Markazkita Integrated Training On Software and Security)

Rumus Buka Usaha

Rumus buka usaha versi Markazkita: 7at + 7h + 5us + 9y + 9b 8 at (Lihat, Niat, Alat, Giat, Tekat yg Kuat, Semangat, Hikmat) 7h (7 habits) 5us (Serius, Tulus, Terus Menerus, Fokus) 9y (yakin, yakin, yakin,...) 9b (berani, berani, berani,...)