PT Proweb Indonesia

PT Proweb Indonesia

Creating websites for over 21 years

MENUMENU
  • Home
  • Services
    • Jasa Pembuatan Website
    • Ivideon AI Cloud CCTV
    • Implementasi Odoo ERP
    • Zoho Business Mail
  • Portfolio
  • Articles
  • Contact

Ethical Hacking Indonesia

Jenis-jenis Scanning dalam Penetration Testing

Setelah seorang ethical hacker melakukan penyelidikan mengenai target yang akan dituju maka berikutnya akan melakukan scanning. Jenis-jenis scanning dalam penetration testing adalah Network scan Pada network scan ini akan melakukan scanning perangkat apa saja yang ada pada jaringan tersebut. Hasil

arisg June 5, 2024June 6, 2024 Ethical Hacking Indonesia Read more

Alat-alat Bantu Proses Reconnaissance pada Peretasan

Untuk mendapatkan informasi sebanyak-banyaknya mengenai target yang akan diretas, peretas dapat menggunakan alat-alat bantu atau tools dalam melakukan reconnaissance. Alat-alat bantu proses reconnaissance pada peretasan antara lain Advance Google Search Penggunaan Google operator Beberapa metode yang dapat digunakan antara lain

arisg May 27, 2024June 5, 2024 Ethical Hacking Indonesia Read more

Tujuan Pengintaian dalam Aktivitas Peretasan

Tujuan fase pengintaian atau goals of recon pada aktivitas peretasan adalah mendapatkan informasi sebanyak-banyaknya yang dapat membantu melakukan peretasan atau penyusupan. Tujuan pengintaian dalam aktivitas peretasan adalah untuk mendapatkan informasi Informasi jaringan komputer Di sini peretas akan mencari informasi terkait

arisg May 26, 2024May 26, 2024 Ethical Hacking Indonesia Read more

Jenis Reconnaissance pada Aktivitas Hacking

Pada fase reconnaissance atau fase pengintaian ini memiliki beberapa jenis pengintaian atau reconnaissance. Jenis reconnaissance pada aktivitas hacking ada beberapa seperti di bawah ini Passive reconnaissance Pada pengintaian pasif ini, hacker akan mengumpulkan informasi melalui internet seperti website dan media

arisg May 25, 2024May 25, 2024 Ethical Hacking Indonesia Read more

Pengintaian dalam Tahapan Mendasar Peretasan

Pengintaian atau reconnaissance merupakan fase mendasar pada proses hacking. Dalam pengintaian ini hacker akan mengumpulkan informasi sebanyak mungkin mengenai sistem yang menjadi target serangannya. Makin banyak informasi yang didapatkan maka kesempatan berhasilnya akan makin besar dan tidak diketahui. Seorang ethical

arisg May 24, 2024May 24, 2024 Ethical Hacking Indonesia Read more

GPDR atau General Data Protection Regulation

Perlindungan data pribadi GPDR atau General Data Protection Regulation berasal dari Eropa dan sudah digunakan secara luas di dunia. GPDR memiliki aturan yang ketat dan memberikan hukuman yang cukup berat bagi yang melanggarnya. Beberapa prinsip perlindungan data dan pertanggungjawaban data

arisg May 21, 2024May 21, 2024 Ethical Hacking Indonesia Read more

Standar Kemananan PCI DSS atau Payment Card Industry Data Security Standard

Saat ini kartu kredit dan kartu debit sudah digunakan pada transaksi keuangan di berbagai belahan dunia menggunakan jaringan internet baik secara langsung atau menggunakan VPN. Karena penggunaan yang luas ini maka industri pembayaran dengan kartu ini memerlukan standar keamanan tinggi

arisg May 16, 2024May 16, 2024 Ethical Hacking Indonesia Read more

Pertahanan Berlapis dalam Keamanan Siber

Dalam memperkuat keamanan sistem informasi pada perusahaan kita perlu memberikan pertahanan yang berlapis dari beberapa level yang dilalui oleh proses jalannya informasi. Pertahanan mendalam ini juga dikenal sebagai strategi defense in depth . Untuk mempermudah memahaminya maka kita dapat melihatnya

arisg May 15, 2024May 15, 2024 Ethical Hacking Indonesia Read more

Pengawasan Keamanan Informasi pada Ethical Hacking

Kita hidup dalam pergerakan teknologi yang sangat cepat. Secara nyata kita melihat bagaimana aplikasi cepat sekali mendapatkan update atau pembaruan. Sangat cepatnya update teknologi ini menimpulkan kompleksitas tersendiri pada keamanan siber. Kompleksitas pada keamanan siber ini menimbulkan potensi masalah terutama

arisg May 14, 2024May 15, 2024 Ethical Hacking Indonesia Read more

Indicator of Compromise atau IoC pada Serangan Siber

Ketika attacker  melakukan serangan, sistem kemungkinan akan mencatat dampak dari aktifitas-aktifitas penyerangan ini. Tanda-tanda yang menunjukkan telah terjadi serangan atau sedang terjadi serangan inilah yang disebut dengan Indicator of Compromise atau IoC. Serangan-serangan ini bisa diketahui karena penyusup menggunakan tools

arisg May 13, 2024May 13, 2024 Ethical Hacking Indonesia Read more
  • « Previous
  • Next »

Recent Posts

  • Pendeteksian Obyek Pena dan Buku pada CCTV May 19, 2025
  • Penawaran Penjualan, Persetujuan Penjualan dan Pembayaran Secara Online pada Odoo May 13, 2025
  • Pendeteksian APD atau Alat Pelindung Diri dengan AI May 12, 2025
  • Mendeteksi Jalan Berlubang Menggunakan Kecedasan Buatan YOLOV8 May 7, 2025
  • Pemeliharaan Peralatan pada Odoo Manufacturing May 5, 2025
  • Pengantar Node.js sebagai Runtime May 1, 2025
  • Cara Mengecek Port SMTP, IMAP dan POP3 pada Windows 10 April 28, 2025
  • Penanganan Barang dengan Masa Kadaluwarsa pada Odoo Inventory April 25, 2025
  • Pembuatan Aplikasi Pengenalan Plat Nomor Kendaraan Secara Otomatis April 23, 2025
  • Approval dan Warning pada Aplikasi Purchase Odoo April 21, 2025

Archives

Categories

Odoo ERP merupakan aplikasi untuk otomatisasi proses bisnis perusahaan.

Jika anda tertarik aplikasi Odoo ERP silahkan mengisi form di bawah ini

Contact Us

PT Proweb Indonesia
The City Tower Level 12 Unit 1-N,
Jl. MH Thamrin No.81
Jakarta Pusat 10310
Phone:021-2960-1439

Marketing:
021-2960-1439

Odoo ERP Consultant:
WA: 085678-11230 (Aris)

Support:
021-2960-1439
0821-3119-5500 (Rahmat)

Customer Service:
021-2960-1439
0896-5233-7134 (Novia)

Copyright © 2025 PT Proweb Indonesia