20 Modul Dari EC-Council Yang Harus Kamu Kuasai Untuk Bisa Menjadi Certified Ethical Hacker

Share ke:

Saat ini Cyber security menjadi isu yang penting karena banyak kejahatan cyber yang terjadi, mulai dari pencurian data, penerobosan sistem, serangan ddos, penyebaran virus dan trojan dan masih banyak lainnya. Sehingga dbutuhkan kesadaran akan pentingnya keamanan teknologi informasi.

Maraknya pencurian  data baik data pribadi maupun perusahaan, dan penerobosan sistem perusahaan oleh pihak yang tidak bertanggung jawab menjadikan munculny akebutuhan akan SDM yang mampu menangani masalah tersebut. Ec Council merupakan lembaga sertifikasi bidang cyber security yang mempunyai produk sertifikasi ethical hacker. untuk lulus sertifikasi harus lulus ujiannya, di artikel ini dibahas 20 modul dari Ec-Council Yang Harus Kamu Kuasai Untuk Bisa Menjadi Certified Ethichal Hacker.

Pengertian Certified Ethical Hacker atau CEH

CEH (Certified Ethical Hacker) adalah salah satu tingkatan sertifikasi keamanan teknologi informasi yang ditawarkan oleh EC-Council (lembaga sertifikasi di bidang cyber security). Merupakan rangkaian pembelajaran yang bertujuan untuk menjadi seorang hacker, bedanya anda adalah hacker yang beretika.

Modul CEH

Untuk memperoleh gelar Certified Ethical Hacker,  ada 20 modul dari ec-council yang harus kamu kuasai untuk bisa menjadi certified etichal hacker. Berikut ini adalah penjelasan modul-modul terbaru dari ec-council, disimak yuk..

Module 01: Introduction to Ethical Hacking

Modul ini adalah modul pertama dari 20 modul ec-council yang harus kamu kuasai untuk bisa menjadi certified etichal hacker. di dalamnya berisi inti dari Ethical Hacking, dimulai dengan isu-isu keamanan yang tejadi kemudian istilah-istilah dalam kemananan cyber, ethical hacking dan lain-lain. Dilanjutkan dengan ancaman-ancaman dalam penggunaan teknologi.

Selanjutnya dibahas juga perbedaan hacking dan ethical hacking, siapa itu hacker, fase dalam melakukan hacking. Kemudian dibahas mengapa dibutuhkan Certified Ethical Hacker, skil apa saja yang dibutuhkan untuk mencapai Certified Ethical Hacker.

Modul ini juga membahas secara umum bagaimana jika telah terjadi penerobosan di dalam sistem. Apa itu kebijakan keamanan teknologi informasi, apa itu celah keamanan, dan apa itu penetration sistem. Itulah isi dari modul pertama CEH.

Module 02: Footprinting and Reconnaissance

Modul kedua ini berisi tentang istilah-istilah dalam footprinting, apa itu footprinting, bahaya,tujuan dan bagaimana menangkal footprinting. Selanjutnya dibahas juga teknik dalam melakukan footprinting seperti bagaimana melakukan footprinting menggunakan mesin pencari, aplikasi-aplikasi yang digunakan dalam footprinting.

Module 03: Scanning Networks

Modul ketiga ini berisi apa itu scanning atau memindai network, fungsi dan tujuan serta bagaimana cara menangkal pihak yang tidak memiliki otoritas memindah jaringan kita. Di dalam modul ini juga bahas bagaimana melihat celah keamanan di dalam jaringan, menggambar topologi jaringan, bagaimana menggunakan proxy dan IP Spoofing.

Module 04: Enumeration

Modul  ke empat ini dijelaskan mengenai apa itu enumerasi, jenis enumerasi seperti NetBIOS, SNPM, LDAP, NTP, DNS ENUMERASI. Juga dibahas bahaya, bagaimana melakukan enumerasi dan bagaimanan menangkal enumerasi itu sendiri, diakhiri dengan mencoba melakukan enumerasi menggunkan aplikasi yang umum digunakan untuk melakukan enumerasi.

Module 05: Vulnerability Analysis

Modul kelima adalah tentang Vulnerability Analysis atau analisa celah keamanan pada sistem. Bagaimana melakukan Vulnerability Analysis, aplikasi apa saja yang digunakan untuk mendapatkan informasi celah keamanan tersebut, kemudian bagaimana memanfaatkan celah ini untuk masuk ke dalam sistem target.

Module 06: System Hacking

Modul ini berisi metodologi atau fase hacking dan teknik-teknik dalam melakukan hacking. Di dalamnya dibahas bagaimana cara masuk ke dalam sistem target, mendapatkan hak akses istimewa di dalam sistem target, memelihara agar hak tersebut tetap ada dan juga bagaimana menutupi atau menghilangkan jejak setelah melakukan hacking.

Module 07: Malware Threats

Modul ke tujuh berisi pengenalan dengan istilah malware, bentk-bentuk malwar dan perkembangan dari malware tersebut. Didalam nya dibahas tentang trojan, tipe dan bagaimana cara kerjanya. Selain itu didalam modul ini juga dibahas virus, worm tipe dan bagaimana mereka menginfeksi sistem, tidak lupa dibahas bagaimana cara menangkal malware tersebut. Diakhir modul dibahas bagaimana melakukan penetration testing menggunakan trojan,virus, dan worm.

Module 08: Sniffing

Modul ini berisi tentang sniffing, arti istilah sniffing, bahaya sniffing, jenis serangan sniffing, dan teknik-teknik dalam melakukan sniffing. Di dalam modul ke delapan juga di bahas aplikasi-aplikasi yang biasa digunakan untuk melakukan sniffing, bagaimana mendeteksi serangan sniffing dan bagaimana menangkal serangan sniffing.

Module 09: Social Engineering

Modul ke sembilan membahas tentang pengertian social engineering atau rekayasa sosial, bagaimana melakukan social engineering, jenis-jenisnya seperti social engineering melalui perseorangan, melalui personal komputer dan melalui perangkat mobile. Dibahas juga bagaimana mendeteksi social engineering dan bagaimana menangkal dari aksi social engineering ini.

Module 10: Denial-of-Service

Di dalam modul ini dibahas mengenai apa itu Denial-of-Service (DOS), Distributed Denial-of-Service (DDOS), Botnet, dan Botnet Trojan. Selain itu di dalam modul ini juga dibahas tool-tool yang dipakai, bagaimana melakukan serangan Denial-of-Service, mendeteksi serangannya, dan bagaimana menangkal serangan tersebut.

Module 11: Session Hijacking

Modul ke sepuluh membahas tentang Session Hijacking, dimulai dengan pengertian, bagaimana prosesnya, tipe-tipenya dan bagaimana melakukan Session Hijacking. Di dalamnya dibahas pula mengenai serangan brute force, man in the middle attack, cross site scripting (xss), tool yang digunakan. Selain itu dibahas pula bagaimana menangkal serangan ini, kemudian diakhiri dengan mencoba bagaimana melakukan Session Hijacking.

Module 12: Evading IDS, Firewalls, and Honeypots

Modul ini membahas apa itu IDS, Firewall, Honeypot  dan kegunaan dan perangkah tersebut. Dibahas pula cara kerja dari perangkat tersebut dan bagaimana menghindari perangkat IDS, Firewall, dan bagaimana mendeteksi Honeypot serta tool-tool yang digunakan, diakhiri dengan mencoba bagaimana teknik menghindari perangkat IDS dan Firewall.

Module 13: Hacking Web Servers

Modul ke tiga belas ini berisi metodologi serangan web server, tool-tool yang digunakan dan arsitektur dan web server. Selanjutnya di bahas mengenai metasploit, password cracking untuk web server, bagaimana menangkal serangan web server dan diakhiri dengan mencoba melakukan serangan ke web server.

Module 14: Hacking Web Applications

Modul ini berisi tentang cara melakukan web hacking, bagaimana sistem kerja website, metodologi  web hacking, dan tool-tool untuk melakukan web hacking. Di dalam nya juga dibahas bagaimana menangkal serangan ini, tool-tool yang digunakan untuk menangkal, dan penggunaan firewall untuk mengamankan dari web hacking. Modul ini diakhiri dengan mencoba melakukan web hacking.

Module 15: SQL Injection

Modul ini berisi tentang pengertian SQL Injection, tipe-tipe, bahaya, metodologi, cara mendeteksi, tool-tool yang digunakan baik untuk melakukan serangan SQL Injection dan mendeteksinya. Dibahas pula bagaimana cara menghindari dari serangan ini dan diakhiri dengan mencoba melakukan serangan SQL Injection

Module 16: Hacking Wireless Networks

Pada modul ini dibahas mengenai teminologi jaringan wireless, tipe-tipe jaringan wireless, enskripsi pada jaringan wireless, dan ancaman dalam mengguna jaringan wireless. Kemudian di bahas pula bagaimana melakukan footprint jaringan wireless, bagaimana membongkar enskripsi yang digunakan pada wireless, membongkar SSID yang disembunyikan, tool yang digunakann untuk wireless hacking, dan bagaimana menangkal wireless hacking. Diakhiri dengan mencoba melakukan wireless hacking.

Module 17: Hacking Mobile Platforms

Modul ini berisi tentang celah keamanan dan resiko dalam penggunaan perangkat mobile, arsitektur OS Android, IOS, dan Windows Mobile. Kemudian di bahas pula trojan yang digunakan untuk perangkat mobile, bagaimana mengamankan perangkat mobilen tool yang digunakan untuk hacking mobile dan terakhir mencoba melakukan hacking perangkat mobile.

Module 18: IoT Hacking

Pada modul ini membahas tentang konsep IoT (Internet of Things), celah keamanan pada perangkat IoT, bahaya pada penggunaan IoT, tool yang digunakan untuk IoT Hacking. Kemdian dibahas bagaimana mengamankan perangkat IoT dan terakhir mencoba melakukan IoT Hacking.

Module 19: Cloud Computing

Modul ke sembilan belas ini berisi konsep dari cloud computing, ancama penggunaan, serangan yang muncul, manajemen keamanan pada cloud computing. Kemudian dibahas pula tool yang digunakan untuk menerobos sistem cloud computing, diakhiri dengan mencoba melakukan hacking ke sistem cloud computing.

Module 20: Cryptography

Modul trakhir ini membahas tentang kriptografi dimulai dengan konsep kriptografi, algoritma yang digunakan dalam kriptografi, dan tool yang digunakan dalam kriptografi. Kemudian dibahas mengenai public key infrastructure, email enkripsi, disk enskripsi, bagaimana menerobos enkripsi, dan tool yang digunakan dalam menganalisa kriptografi.

Itulah penjelasan mengenai 20 modul yang harus dikuasai untuk bisa menjadi certified etichal hacker dari ec-council. Semoga  bermanfaat ya…

Share ke: