FORGOT YOUR DETAILS?

Cr0security Certified Security Testing (CCST)

trainingKebutuhan akan teknologi dan informasi di Indonesia semakin meningkat. Penggunaannya makin merambah sampai keseluruh aspek lapisan sosial masyarakat. Pada era modernisasi, teknologi juga telah digunakan sebagai sarana aktivitas perekonomian. Transaksi secara digital dan berbagai fitur online lainya di tawarkan dan digunakan hampir seluruh perusahaan di Indonesia baik perusahaan berskala besar mapun kecil. Bersamaan dengan itu, kemajuan teknologi juga telah memicu meningkatnya kejahatan di dunia digital tersebut. Telah banyak kasus kejahatan cyber yang telah merugikan berbagai perusahaan dan instansi sampai miliaran rupiah. Cr0security memenuhi kebutuhan informasi terhadap keamanan teknologi digital dengan mengadakan Cr0security Certified Security Testing (CCST).

Cr0security Certified Security Testing (CCST) adalah profesional training yang diperuntukan untuk mereka yang berprofesi sebagai System Administrator, Network Engineer, Software Development atau siapa saja yang hendak mendalami pengetahuan di bidang keaman informasi dan teknologi komputer. CCST dibimbing langsung oleh trainer-trainer kami yang sudah berpengalaman bertahun-tahun di bidang security. Trainer kami bersertifikasi internasional juga aktif di berbagai riset dan pengembangan keamanan komputerisasi di Indonesia.

CCST berlangsung secara online maupun offline dan bersertifikasi profesional. CCST juga merupakan training terjadwal rapih dan dilengkapi oleh berbagai fasilitas Training Lab untuk bahan uji pelatihan penetration testing. Harapan kami agar anda mendapatkan pengetahuan yang lebih pada bidang keamanan transaksi digital. CCST memiliki berbagai aturan main untuk di pahami calon pesertanya.

Feature of CCST Training

Online Support

Selama training berlangsung, kami memberikan anda fasilitas "online support" dimana anda dapat bertanya seputaran informasi training yang sedang anda ikuti. Crew kami akan memandu anda untuk mencapai kesukses mengikuti training kami.

Online Certified Validation

Bagi anda yang telah berhasil memboyong sertifikat CCST, anda memiliki fasilitas login untuk melihat status sertifikat dan training yang telah anda lewati. Halaman peserta training disitus ini juga di lengkapi oleh token verifikasi keabsahan sertifikat yang telah anda dapatkan.

Online Resources Download

Para peserta dapat mendownload seluruh resource training seperti modul, video, dll secara online sehingga memudahkan peserta untuk mengupdate resource training jika sewaktu-waktu terjadi perubahan

Course

Uji kompetisi untuk mendapatkan seritifkasi kami berdasarkan jenis training yang anda pilih. Uji kompetisi berlangsung diluar jadwal training sehingga tidak mengurangi durasi serta konsentrasi anda untuk menguasai setiap materi CCST

How its works ?

Online Registration

Pada langkah awal, anda di harapkan melakukan pendaftaran secara online. Anda akan segera mendapatkan respon dari customer service kami.

First Step Begin +

Payment Verification

Pada tahap ke dua, anda di harapkan untuk melakukan verifikasi pembayaran secara online. untuk mendapatkan nomer peserta serta kepastian mengikuti training kami. Customer service kami akan memandu anda sampai anda mendapatkan jadwal serta kelengkapan administratif CCST

Training Preparation

Memasuki tahap persiapan mengikuti CCST, kami akan memastikan anda memiliki setiap persyaratan pada kebutuhan training kami, seperti compatible hardware, Kali Linux Installed, dan berbagai kebutuhan lainnya.

Certified Challenge

Setelah anda selesai mengikuti training kami, maka anda di beri kesempatan untuk mengikuti uji kompetensi yang akan membuktikan bahwa anda layak membawa sertifikasi kami.

Live Training

13 January 2013

Event Training kami akan di mulai pada tanggal 13 Januari 2014 dan berakhir pada tanggal 19 Januari 2014 full day. Training dilakukan selama 1 minggu full 6 (hari) dengan 8 jam full training. Peserta mendapatkan 1 kali makan siang dan 2 kali coffee break. Training akan di laksanakan secara live di center training kami , Depok Jawa Barat. Informasi selengkapnya akan kami berikan setelah anda melakukan registrasi secara online. See u in CCST

Operating System

Live training kami menggunakan Kali Linux terbaru sebagai bahan uji. Peserta akan menggunakan Operating system ini selama mengikuti training kami. Kebutuhan tools yang digunakan dalam training ini sudah berada di dalam Kali-Linux. .

For Join Our CCST Course

Perhatikan beberapa keharusan yang anda harus penuhi jika anda berminta mengikuti training kami. Point-point tersebut, akan di tegaskan saat anda melakukan registrasi secara online.

  • Command line interface

Training ini menggunakan Kali-Linux yang merupakan turunan dari distro linux Debian. Oleh sebab itu, pengetahuan terhadap CLI sangat di butuhkan oleh calon peserta CCST.

  • 7 Layer OSI

Simulasi penyerangan lebih banyak mengacu pada penggunaan TCP/IP dan berkaitan dengan 7 Layer OSI. calon peserta CCST di harapkan sudah mengerti mengenai tahap-tahap maupun proses yang terbentuk di 7 layer OSI.

  • Linux Networking

Seperti pada point CLI, mengetahui Linux Networking sebelumnya sangat di butuhkan. Peserta training akan sering di ajak berinteraksi dengan jaringan linux. Mengkoneksikan device-device bahan uji yang berbasis linux (Kali Linux) adalah suatu dasar yang harus di miliki oleh peserta CCST.

Enjoy The Course



  • CCST Module

CCST Module adalah resource training secara tertulis. CCST module terdiri dari silabus, materi yang kami paketkan di dalam bentuk dokumen (buku) sehingga para peserta training tidak sulit untuk mempelajari kembali materi yang di ajarkan di CCST di rumah maupun di waktu yang akan datang.

  • CCST Video Tutorial

CCST dilengkapi dengan video tutorial dari setiap simulasi hacking yang di ajarkan pada CCST. Video tutorial ini terdiri dari gambar, live tutorial di pandu dengan speech trainer kami.

  • Attendance Certificate

Setiap peserta CCST di berikan Attendance Certificate yang merupakan bentuk penghargaan karena telah mengikuti program training kami.

  • CCST (Professional Certificate)

Para peserta berhak mendapatkan Professional Certificate (CCST) jika berhasil menyelesaikan uji kompetensi yang kami adakan setelah training selesai.

Syllabus Detail

CCST Basic knowledge

Overview

Modul ini berisi tentang pengenalan dan pengetahuan dasar terhadap “Penetration testing” serta penggunaan dasar “Kali Linux” . Sebagai materi dasar pembuka CCST maka modul ini merupakan dasar yang harus di pahami terlebih dahulu oleh para peserta training.

Module Objectives

  1. Para peserta mengerti terhadap kegiatan “Penetration Testing” yang terdiri dari berbagai tipe, kondisi, metode. Sehingga peserta mengerti intisari dari CCST sebelum memasuki tahap yang lebih lanjut.
  2. Peserta training di harapkan mahir dalam menggunakan Kali Linux. Terutama terhadap penggunaan “advance linux command line, debian distributed & networking, penetration testing menu, dll.

Details Point View

Code Modul Code Sub Level 1 Code Sub Level 2
CCST-01 Introduction CCST-01a Methodology Standard CCST-01a.i Pre Enggement
CCST-01b Type of Penetration Testing CCST-01b.i External Penetration Testing
CCST-01b.ii Internal Penetration Testing
CCST-01c Penetration Testing Methods CCST-01c.i Blackbox Penetration Testing
CCST-01c.ii Greybox Penetration Testing
CCST-01c.iii Whitebox Penetration Testing
CCST-01d Penetration Testing Operating System CCST-01d.i Distributed pentest OS
CCST-01d.ii Instalation
CCST-01d.iii Networking
CCST-01d.iv Advance linux Command

Overview

Modul ini berisi tentang pengetahuan terhadap “inteligent Gathering” Pengumpulan informasi dari berbagai sumber baik secara online maupun. Modul ini juga mempelajari tentang berbagai teknik attacker dalam mengumpulkan informasi dengan kombinasi serangkaian tools/software yang terdapat di dalam Kali Linux maupun pencarian manual yang menggunakan logika serta daya inteligent.

Module Objectives

  1. Para peserta memahami dan mengetahui berbagai tehnik pengumpulan informasi (inteligent gathering)
  2. Para peserta memahami beragam celah yang sering dimanfaatkan attacker untuk upaya pengumpulan informasi
  3. Peserta training memahami bahaya serta impact dari pengumpulan informasi-informasi krudensial melalui internet maupun public source.

Details Point View

Code Modul Code Sub Level 1 Code Sub Level 2
CCST-02 Inteligent Gathering CCST-02a Introduction to Inteligent Gathering
CCST-02b OSINT (Open Source Intilegent)
CCST-02c Public Information Disclosure CCST-02c.i Search engine discovery
CCST-02c.ii Document & Data Gathering
CCST-02d Network Analisys CCST-02d.i DNS Enumeration
CCST-02d.ii Network Analysis
CCST-02d.iii Whitebox Penetration Testing
CCST-02e Port & Service Analysis CCST-02e.i Port analysis
CCST-02e.ii Service Fingerprint analysis
CCST-02f Operating System Fingerprint Analysis
CCST-02g Web Application Analysis CCST-02g.i Web Application Fingerprint
CCST-02g.ii Spiders, robots, and Crawlers
CCST-02g.iii Analysis of Error Codes
CCST-02g.iv Old, backup and unreferenced files
CCST-02h IDS/IPS Analysis CCST-02h.i Firewall Result Analysis

Overview

Stress testing adalah suatu pengujian kepada system dengan cara melakukan aktifitas yang melampaui dari batas normal operasi. Melakukan stress testing pada suatu system atau software bertujuan untuk menguji ketahanan, ketersediaan, dan kemampuan mengendalikah error (Error handling) saat uji coba stress testing dilakukan pada suatu software / sistem.

Module Objectives

  1. Peserta mampu menguji coba ketahanan sebuah software atau sistem dari sisi local maupun remote via network jaringan.
  2. Peserta mampu menggunakan debugging tools untuk windows dan android. mampu menganalisa hasil dari debugging tersebut.
  3. Peserta memahami untuk mengidentifikasi berbagai macam bug dan kesalahan teknis di dalam software atau sistem tersebut.

Details Point View

 
Code Modul Code Sub Level 1 Code Sub Level 2
CCST-03 Introduction to Stress Testing CCST-03a Port Stress Testing UDP Flood
CCST-03b.i TCP Flood
CCST-02c.i ICMP Flood
Stress Testing Base On Software CCST-02c.ii Windows Stress Testing
CCST-03d.i Android Stress Testing

Overview

Modul ini berisi tentang pengetahuan terhadap “Vulnerability Assessment” yang memiliki pengertian sebagai bagian proses identifikasi, kuantifikasi, memprioritaskan suatu kerentanan di dalam system.

Module Objectives

  1. Peserta mampu mencari sebuah lubang kerentanan serangan yang ada didalam system atau software.
  2. Peserta memahami untuk mengidentifikasi kerentanan dan potensi berbahaya dari sebuah kerentanan (Bug).
  3. Peserta mampu menilai kerentanan berdasarkan kepentingan dan potensi besar kecil bahaya dari kerentanan tersebut.
  4. Peserta mampu memprioritaskan suatu kerentanan dari semua kerentanan yang telah ditemukan.
  5. Peserta mampu menyingkirkan kerentanan dari sebuah kesalahan teknis untuk keamanan informasi.

Details Point View

 
Code Modul Code Sub Level 1 Code Sub Level 2
CCST-03 Vulnerability Assessment CCST-03a Introduction to vulnerability assessment
CCST-03b Vulnerability scanning CCST-03b.i Web application scanning
CCST-03c Vulnerability identification CCST-02c.i Bug identification
CCST-02c.ii Exploit testing
CCST-03d Vulnerability scoring CCST-03d.i CVSSv2
CCST-03d.ii Network Analysis
CCST-03e Vulnerability Analysis CCST-03e.i Risk review of vulnerability
CCST-03e.ii Source code review
CCST-03f Mitigate Vulnerabilities CCST-03f.i Service Fingerprint analysis
CCST-03f.ii Bug reporting
CCST-03f.ii Bug patching

Overview

Wireless Network menjadi salah satu pintu masuk yang memungkinkan attacker memasuki dan menguasai seluruh aspek jaringan. Modul ini membahas setiap variasi serangan terhadap wireless network. percobaan dalam meretas beragam jenis enskripsi, wireless stress test, fake wireless di uraikan di modul ini.

Module Objectives

  1. Peserta mengetahui tingkat-tingkat kerentanan secara umum pada jaringan wireless.
  2. Peserta memahami dan mengetahui berbagai tehnik serangan terhadap jaringan wireless.
  3. Peserta dapat melakukan investigasi keamanan terhadap jaringan wireless

Details Point View

Code Modul Code Sub Level 1 Code Sub Level 2
CCST-05 WIFIFU CCST-05a Introduction to Wireless Attack Basic Knowledge
CCST-05a.i Basic Command Line
CCST-05b Sniffing & traffic Monitoring
CCST-05c Cracking wireless encryption CCST-05c.i WPE Cracking
CCST-05c.ii WPA/WPA2 Cracking
CCST-05d Bypassing MAC Filtering
CCST-05e Fake Wireless Hotspot Area
CCST-05f Wireless Denial Of Service CCST-05f.i Deauth client attack
CCST-05f.ii Router Denial Of Service

Overview

Exploitation testing berdasarkan dari bahasa dari kata, "Exploitatie Test" yang berdefinisikan mengecek apakah yang sudah ditentukan dan sudah diperkirakan untuk sebuah level layanan infrastruktur IT sudah benar. dan mengecek/membuktikan kualitas dari level layanan infrastruktur IT tersebut. dengan cara uji eksploitasi terhadap layanan/servis tersebut.

Module Objectives

  1. Peserta memahami cara untuk menguji sebuah layanan/servis coba melalui aktifitas uji coba eksploitasi.
  2. Peserta mampu menilai kualitas dari sebuah layanan/servis yang telah dilakukan aktifitas uji coba eksploitasi.
  3. Peserta mampu memahami dari sebuah ancaman serangan dari aktifitas uji coba eksploitasi

Details Point View

 
Code Modul Code Sub Level 1 Code Sub Level 2
CCST-06 Exploitation Testing CCST-06a Windows Exploitation CCST-06a.i Metasploit & Meterpreter
CCST-06a.ii Windows Buffer OverFlow
CCST-06a.iii Bypassing ASLR
CCST-06a.iv Buffer OverFlow With Egghunter
CCST-06a.v Structured Exception Handler (SEH) Exploitation
CCST-06b Linux Exploitation CCST-06b.i Linux Buffer OverFlow
CCST-06b.ii Bypassing NX bit
CCST-06b.iii Bypassing SS p

Overview

Privilege Escalation diartikan sebagai serangan peningkatan hak akses dengan cara menyalahgunakan kesalahan programming, kesalahan konfigurasi dan kecacatan disain sebuah sistem pada sistem operasi maupun perangkat lunak dan memberikan level akses vertical atau horizontal dan yang terkait dengan data level akses tersebut. dan pada normal dan seharusnya telah terlindungi dari sistem atau aplikasi tersebut. yang seharusnya aktivitas yang tidak di izinkan, namun dapat dilakukan pada hasil akhir dari teknik eksploitasi Privilege Escalation (peningkatan hak akses) secara vertikal maupun horizontal.

Module Objectives

  1. Peserta memahami cara seorang penyerang dapat melakukan serangan Privilege Escalation.
  2. Peserta mampu mengidentifikasi serangan privilege escalation secara vertical maupun horizontal.
  3. Peserta mampu melindungi dan meningkatkan keamanan informasi dari pemahaman Privilege escalation

Details Point View

 
Code Modul Code Sub Level 1 Code Sub Level 2
CCST-07 Privilege Escalation CCST-07a Introduction to Privilege Escalation
CCST-07b Bruteforce Attack CCST-07b.i Wordlist
CCST-07b.ii Rainbow Table
CCST-07b.iii Online Password Attack
CCST-07b.iv Offline Password Attack
CCST-07c Windows Privilege Escalation CCST-07c.i Ring0 vulnerability privilege escalation
CCST-07c.ii Process Injector
CCST-07d Linux Privilege Escalation CCST-07d.i Retrieving /etc/passwd file via FTP
CCST-07d.ii Userspace vulnerability privilege escalation
CCST-07d.iii Kernelspace vulnerability privilege escalation
CCST-07e Social Engineering CCST-07e.i Introduction to Social Engineering Concept
CCST-07e.ii Mail Spoof
CCST-07e.iii Social Engineering Toolkit

Overview

Ketika sang penyerang mendapatkan sebuah akses di dalam sistem, seorang penyerang elite akan berusaha mempertahankan aksesnya pada sistem tersebut. dengan tujuan, memanfaatkan akses dan melakukan aktifitas - aktifitas yang tidak diketahui. maka penting untuk mempelajari bagaimana seorang penyerang dapat mempertahankan aksesnya ketika sudah dapat masuk ke dalam sistem. pada materi ini, akan dibahas bagaimana cara seorang attacker tetap dapat menyusup kedalam sistem yang menjadi targetnya.

Module Objectives

  1. Peserta mengetahui bagaimana cara seorang penyerang dapat mempertahankan akses di dalam suatu sistem.
  2. Peserta mampu melakukan investigasi terhadap pintu - pintu yang memungkinkan seorang penyerang dapat masuk ke sebuah sistem.
  3. Peserta mampu mengambil tindakan defensif, menyingkirkan akses penyerang yang sudah terlanjur masuk ke dalam sistem.

Details Point View

Code Modul Code Sub Level 1 Code Sub Level 2
CCST-08 Maintaining Access CCST-08a Introduction to Maintaining Access
CCST-08b Maintaining Access on Windows CCST-08b.i Basic Backdoor on windows
CCST-08b.ii Antivirus Evasion
CCST-08b.iii Windows rootkit kernel space
CCST-08c Maintaining Access on Linux CCST-08c.i Basic knowledge Linux MA
CCST-08c.ii Linux backdooring
CCST-08c.iii Linux Rootkit

Overview

Reporting atau laporan adalah suatu hal yang tidak bisa di remehkan ketika kita memberikan informasi segala aktifitas yang khususnya dalam melakukan uji coba sebuah sistem. dimana anda harus mampu mempresentasikan sebuah laporan dari aktifitas uji coba sistem atau software berdasarkan data - data yang valid, faktual, dan professional. dan akan memberi informasi selengkap - lengkapnya dari awal, proses, hingga akhir mengenai uji coba sistem yang telah dilakukan.

Module Objectives

  1. Peserta mampu membuat laporan uji coba penetrasi secara professional.
  2. Peserta mampu memahami dari laporan uji coba penetrasi yang telah dibuat.
  3. Peserta mampu memberikan informasi secara valid, faktual, dan professional berdasarkan aktifitas uji coba penetrasi yang sudah dilakukan dan data valid yang telah didapatkan.

Details Point View

Code Modul Code Sub Level 1
CCST-09 Reporting CCST-09a Writing Draft
CCST-09b Proof Of Concept
CCST-09c Writing Mitigation Report
CCST-09d Writing CVE compatible and CVSSv2 scoring system
TOP
Contact us

We're not around right now. But you can send us an email and we'll get back to you, asap.

Questions, issues or concerns? I'd love to help you!

Click ENTER to chat