Silabus - Ethical Hacker Training Program

Download as pdf or txt
Download as pdf or txt
You are on page 1of 6

Informasi Pelatihan dan Sertifikat

Akademi Professional Academy

Mitra Pelatihan Train4Best

Nama Pelatihan Ethical Hacker Training program (EHT3)

Sertifikasi ● Certificate of Completion by KOMINFO


● Certificate of Completion by Train4best

Durasi Pelatihan
4 Minggu

Jam Pelatihan
(1 JP = 45 Menit)
Live Session/Mentoring 40 Jam

Self-paced Learning & Hands-on Lab 60 Jam

Total Jam Pelatihan 100 Jam

Deskripsi Pelatihan
Pelatihan Ethical Hacker ini dirancang untuk membekali peserta dengan pengetahuan
dan keterampilan yang dibutuhkan untuk menjadi seorang ethical hacker yang kompeten.
Ethical hacking, atau hacking etis, adalah praktik mengidentifikasi, menganalisis, dan
memperbaiki kerentanan dalam sistem keamanan komputer dengan tujuan untuk
melindungi data dan aset digital dari serangan yang tidak diinginkan.

Output Pelatihan Pelatihan ini menyiapkan para peserta agar mampu meningkatkan pengetahuan
mengenai Ethical Hacker:
● Meningkatkan kemampuan untuk mengidentifikasi dan mengatasi potensi
ancaman keamanan dalam sistem komputer.
● Mempersiapkan peserta untuk sertifikasi internasional seperti CEH (Certified
Ethical Hacker dan sejenisnya).
● Menambah nilai profesional dengan keterampilan yang sangat dibutuhkan dalam
industri keamanan siber.

Outcome
Outcome Pelatihan Ethical Hacker:

1. Kemampuan Identifikasi Kerentanan: Peserta mampu mengidentifikasi dan


mengevaluasi kerentanan dalam sistem keamanan jaringan, aplikasi, dan
perangkat keras.
2. Pengetahuan Praktis Tentang Teknik Hacking: Peserta memahami dan dapat
menggunakan berbagai teknik ethical hacking, termasuk footprinting, scanning,
enumeration, dan exploitation.
3. Keterampilan Penetration Testing: Peserta dapat melakukan penetration
testing secara efektif untuk menguji dan memperbaiki keamanan sistem dan
aplikasi.
4. Pemahaman Mendalam tentang Keamanan Jaringan: Peserta memiliki
pemahaman yang kuat tentang protokol jaringan dan cara melindunginya dari
serangan siber.
5. Pencegahan dan Mitigasi Serangan: Peserta mampu merancang dan
mengimplementasikan strategi untuk mencegah dan mengurangi dampak
serangan siber, termasuk serangan berbasis web dan social engineering.
6. Sikap Etis dan Kepatuhan Hukum: Peserta memahami pentingnya etika dan
kepatuhan hukum dalam praktik hacking, serta peran mereka sebagai pembela
keamanan informasi yang bertanggung jawab.
7. Persiapan untuk Sertifikasi Profesional: Peserta siap untuk mengikuti ujian
sertifikasi seperti CEH (Certified Ethical Hacker dan sejenisnya), yang dapat
meningkatkan kredibilitas dan peluang karir di bidang keamanan siber.
8. Peningkatan Keamanan Organisasi: Peserta dapat berkontribusi secara
signifikan dalam meningkatkan keamanan siber organisasi mereka, mengurangi
risiko pelanggaran data, dan menjaga integritas informasi.

Aktivitas Pelatihan Pelatihan dilaksanakan secara daring/online melalui laptop/komputer. Pada pelatihan ini
peserta akan mendapatkan kesempatan bertanya dan berinteraksi dengan Instruktur
pada Grup Kelas dan Live Session yang telah disediakan. Untuk lulus di pelatihan ini
peserta diharuskan melewati :
● 20 Modul Pembelajaran
● 2x Exam
● 1x Final Exam
● Sesi Praktek yang meliputi:
- Mempelajari arsitektur Lab: networks, interfaces, hosts and machines
- Crack a windows server access: Eternal blue.
- Social engineering
- Steganography
- Hack a web server
- SQL injections
- Hack a SIP server
- Creation of backdoors

Persyaratan 1. Warga Negara Indonesia dibuktikan dengan KTP/KK.


Administrasi Peserta 2. Professional (Swasta/Negeri, ASN, TNI, Polri, Pekerja Lepas, Pekerja Paruh
Waktu, Wirausahawan, Magang, Sudah pernah Bekerja dibuktikan dengan Surat
Keterangan Bekerja/Magang (Contoh: Surat Tugas/ID Card/Surat Keterangan
Bekerja), atau Surat Pernyataan Sedang Bekerja/Magang/Berwirausaha/Pekerja
Lepas/Pekerja Paruh Waktu/Pernah Bekerja (template surat dapat diakses ketika
melakukan pendaftaran)
3. Sedang tidak menempuh pendidikan setara S1 (template surat dapat diakses
ketika melakukan pendaftaran)
4. Terbuka bagi peserta disabilitas. Bagi calon peserta penyandang disabilitas dapat
mendaftar pelatihan dengan menyediakan sarana dan prasarana pendukung
pelatihan secara mandiri.
5. Peserta yang pernah mengikuti program Digital Talent Scholarship dan telah
memiliki akun atau peserta yang baru mendaftar, untuk mengikuti program
Professional Academy wajib melakukan pembaruan/update profil di menu Data
Diri - Status Pekerjaan menjadi Bekerja atau Tidak Bekerja (bukan
Pelajar/Mahasiswa).
6. Peserta adalah Alumni Digital Talent Scholarship dengan melampirkan Sertifikat
Kelulusan/Certificate of Completion.

Persyaratan - TCP/IP basics


Keterampilan atau - Scripting basics
Pengetahuan Dasar - Linux basics
Peserta

Persyaratan Sarana
Peserta Memiliki laptop/komputer dengan spesifikasi minimal:

● RAM minimal 4 GB
● Laptop dengan 32/64-bit processor i3
● Laptop dengan Operating System Windows 10, 11
● Laptop dengan konektivitas, RJ45 Port / WiFi dan memiliki webcam
● Akses Internet Dedicated 126 kbps per peserta per perangkat

Rencana Pelatihan

Topik Modul Objective Hour(s)

Module 1 Essential Security Menjelaskan Essential Security Principles 5


Principles

Module 2 Common threats and Menjelaskan essential security principle 5


vulnerabilities

Module 3 Access management Menjelaskan Common threats dan vulnerabilities 5


principles
Encryption methods and
Module 4 Menjelaskan Encryption methods dan applications 5
applications

Module 5 TCP/IP protocol Menjelaskan TCP/IP protocol vulnerabilities 5


vulnerabilities

Module 6 How network addresses Menjelaskan bagaimana network addresses memberikan 5


impact network security impact network security

Module 7 Network Infrastructure Menjelaskan Network Infrastructure and technologies 5


and technologies

Secure wireless SoHo


network & Implement Menjelaskan secure wireless SoHo network & Implement
Module 8 5
secure access secure access technologies
technologies

Module 9 Operating system Menjelaskan Operating system security concepts 5


security concepts

Familiarity with
appropriate endpoint Menjelaskan Familiarity dengan appropriate endpoint tools
Module 10 tools that gather that gather security assessment information 5
security assessment
information

Verify that endpoint


systems meet security Menjelaskan Verify that endpoint systems meet security
Module 11 policies and standards policies and standards & implement software andware updates 5
& implement software
andware updates

Interpret system logs & Menjelaskan Interpret system logs & demonstrate familiarity
Module 12 demonstrate familiarity 5
with malware removal)
with malware removal

Module 13 Vulnerability Menjelaskan metode hacking web servers 5


management

Threat intelligence
techniques to identify Menjelaskan metode hacking web applications
Module 14 5
potential network
vulnerabilities

Module 15 Risk management Menjelaskan Risk management 5

The importance of
disaster recovery and Menjelaskan pentingnya disaster recovery dan business
Module 16 5
business continuity continuity planning
planning

Monitor security events Menjelaskan monitor security events dan mengetahui kapan
Module 17 and know when 5
harus melakukan eskalasi
escalation is required

Digital forensics and


Module 18 attack attribution Menjelaskan Digital forensics and attack attribution process 5
process

The impact of Menjelaskan impact terhadap compliance frameworks pada


Module 19 compliance frameworks 5
incident handling
on incident handling
The elements of
Module 20 cybersecurity incident Menjelaskan elements dari cybersecurity incident response 5
response

You might also like