Rabu, 24 September 2014

We're here because we are brothers (Brotherhood)

Posted by Unknown 1:52 AM , under | 3 comments

13 September 2014
“We’re here because We are Brothers”
(Brotherhood Bulldozer)

Dalam satu darah kita berkumpul
Dalam satu hati kita tertawa
Dalam satu air mata kita menangis
Dan dalam satu rasa kita bersama

Kita menantang matahari untuk bertahan
Kita melukis pelangi untuk harapan
Kita mengejar angin untuk tujuan
Dan kita menginjak bumi untuk harga diri

Untuk mengingatkan
Dari mana kita datang
Untuk apa kita bertahan
Bagaimana kita berjuang
Dan dengan apa kita mengejar impian

Apa yang dicapai di masa depan adalah bersama
Walau rintangan tak henti menghadang
Walau kekalahan tak juga menghilang
Tapi pastikan kita yang jadi pemenang

Kita yang memilih jalan
Kita yang akan mengakiri petualangan
Kita yang memilih tujuan
Kita yang akan mengubahnya jadi kenyataan

Tak peduli itu kapan
Tak peduli banyak cercaan
Tak peduli apa yang terjadi
Kita buktikan kita bukan pecundang
Karena kita lah
Sang pemenang

CEH (Certified Ethical Hacker) V6 Module Hacking and Computer Security Resources

Posted by Unknown 1:38 AM , under | 6 comments


{Images: CEH LCD}CEH (Certified Ethical Hacker) adalah sertifikasi yang dikeluarkan oleh International Council of E-Commerce Consultants (EC-ECOUNCIL). Dalam sertifikasi itu Anda akan diajarkan bagaimana pola pikir dan cara kerja Hacker serta tool-tool apa saja yang biasa mereka gunakan, dan setelah lulus sertifikasi CEH, maka Anda akan diakui secara Internasional sebagai orang yang kompeten dalam bidang keamanan.

Tapi.., jangan disalahgunakan yach.. gunakan untuk pertahanan diri. Dengan memahami bagaimana mereka berkerja, Anda akan mengetahui bagaimana cara untuk menghindari dan bertahan dari serangan mereka

Daftar Isi Modul CEHv6
CEH (Certified Ethical Hacker)

Classroom-Lab-Setup
Module 00 - Student Introduction
Module 01 - Introduction to Ethical Hacking
Module 02 - Hacking Laws
Module 03 - Footprinting
Module 04 - Google Hacking
Module 05 - Scanning
Module 06 - Enumeration
Module 07 - System Hacking
Module 08 - Trojans and Backdoors
Module 09 - Viruses and Worms
Module 10 - Sniffers
Module 11 - Social Engineering
Module 12 - Phishing
Module 13 - Hacking Email Accounts
Module 14 - Denial of Service
Module 15 - Session Hijacking
Module 16 - Hacking Webservers
Module 17 - Web Application Vulnerabilities
Module 18 - Web based Password Cracking Techniques
Module 19 - SQL Injection
Module 20 - Hacking Wireless Networks
Module 21 - Physical Security
Module 22 - Linux Hacking
Module 23 - Evading IDS Firewall and Honeypot
Module 24 - Buffer Overflows
Module 25 - Cryptography
Module 26 - Penetration Testing
Module 27 - Covert Hacking
Module 28 - Writing Virus Codes
Module 29 - Assembly Language Tutorial
Module 30 - Exploit Writing
Module 31 - Exploit Writing
Module 32 - Exploit Writing
Module 33 - Reverse Engineering Techniques
Module 34 - MAC OS X Hacking
Module 35 - Hacking Routers, Cable Modems and Firewalls
Module 36 - Hacking Mobile Phones, PDA and Handheld Devices
Module 37 - Bluetooth Hacking
Module 38 - VoIP Hacking
Module 39 - RFID Hacking
Module 40 - Spamming
Module 41 - Hacking USB Devices
Module 42 - Hacking Database Servers
Module 43 - Cyber Warfare- Hacking Al-Qaida and Terrorism
Module 44 - Internet Content Filtering Techniques
Module 45 - Privacy on the Internet
Module 46 - Securing Laptop Computers
Module 47 - Spying Technologies
Module 48 - Corporate Espionage by Insiders
Module 49 - Creating Security Policies
Module 50 - Software Piracy and Warez
Module 51 - Hacking and Cheating Online Games
Module 52 - Hacking RSS and Atom
Module 53 - Hacking Web Browsers
Module 54 - Proxy Server Technologies
Module 55 - Preventing Data Loss
Module 56 - Hacking Global Positioning System
Module 57 - Computer Forensics and Incident Handling
Module 58 - Credit Card Fraud
Module 59 - How to Steal Passwords
Module 60 - Firewall Technologies
Module 61 - Threats and Countermeasures
Module 62 - Case Studies
Module 63 - Botnets
Module 64 - Economic Espionage
Module 65 - Patch Management
Module 66 - Security Convergence
Module 67 - Identifying the Terrorists
QUESTION




Sumber : spyrozone

Tags

Translate

Ipaluni Atevet Bulldozer Headline Animator

Jam

Total Tayangan Halaman

Sitemap