M I Q

M I Q

Muhammad Iqbal, memperoleh gelar S-1 dan S-2 di Telkom University (dahulu STT Telkom) dengan fokus penelitian dan pengajaran pada bidang Cybersecurity, Jaringan Komputer, Cloud Computing, dan Internet of Things. Saat ini, ia aktif menjadi pembicara di berbagai seminar dan menjadi trainer bersertifikasi internasional serta bergabung dengan komunitas akademi industri internasional, antara lain: Amazon Web Service (AWS) Academy Huawei Certified Academy Instructor Cisco Network Academy Oracle Academy EC-Council Academy Karya tulis dan penelitiannya berfokus pada pengembangan teknologi informasi serta penerapannya dalam kehidupan sehari-hari. Berikut adalah karya tulis yang pernah ia terbitkan: Keamanan Jaringan: Teori dan Implementasi Manajemen Bandwidth dengan Teknik Load Balancing Internet of Things untuk Pemula Dasar Cloud Computing

Security Information and Event Management system (SIEM)

Security Information and Event Management (SIEM) adalah sistem keamanan yang digunakan untuk mengumpulkan, menganalisis, dan memantau log atau aktivitas dari berbagai perangkat dan aplikasi dalam jaringan secara terpusat. Sistem ini biasanya digunakan oleh Security Operations Center (SOC) untuk mendeteksi ancaman…

Ethical Hacking Statement

In this course, you will explore and apply various tools and techniques within a controlled, “sandboxed” Ethical Hacker Kali Linux virtual machine environment to simulate cyber-attacks and discover, assess, and exploit built-in vulnerabilities. It is crucial to acknowledge that the…

Phishing

Apa itu Social Engineering dan Phishing? Sebelum memahami phishing, kita perlu tahu dulu apa itu social engineering. Social engineering adalah teknik memanipulasi psikologis manusia agar mau melakukan sesuatu atau memberikan informasi penting. Teknik ini memanfaatkan kelemahan sifat manusia, seperti: Phishing…

Vulnerabilities 101

Dalam dunia cybersecurity, Vulnerability (kerentanan) adalah titik lemah yang menjadi pintu masuk bagi para penyerang. Apa itu Vulnerability? Secara sederhana, vulnerability adalah cacat, celah, atau kelemahan pada sebuah sistem, aplikasi, atau prosedur keamanan. Kelemahan ini bisa dieksploitasi oleh penyerang untuk…

Active Reconnaissance

Apa itu Active Reconnaissance? Ini adalah tahap di mana penyerang (atau penguji keamanan) melakukan kontak langsung dengan sistem atau personel target untuk mengumpulkan informasi teknis maupun non-teknis. Metode yang Digunakan Metode pengintaian aktif mencakup dua pendekatan utama: Analogi Sederhana Bayangkan…

Security Awareness

Mengapa ini Penting? Berdasarkan data dari IBM, 95% serangan siber berhasil karena kesalahan manusia (human error). Teknologi secanggih apa pun bisa ditembus jika penggunanya tidak waspada. Dengan memiliki kesadaran keamanan yang baik, Anda membantu: Siapa yang Bertanggung Jawab? Semua orang!…

What is Networking?

Konsep Dasar: Sama seperti lingkaran pertemanan yang terhubung karena hobi, jaringan komputer menghubungkan perangkat agar bisa saling berkomunikasi. Contoh Dunia Nyata: Jaringan ada di mana-mana—mulai dari rute bus kota, kabel listrik nasional, hingga sistem pengiriman surat. Dalam Komputer: Jaringan menghubungkan…

Metasploit: Exploitation

Port Scanning Metasploit memiliki sejumlah modul untuk memindai port terbuka pada sistem dan jaringan target. Anda dapat melihat daftar modul pemindaian port yang tersedia menggunakan perintah search portscan. search portscan Modul pemindaian port akan mengharuskan Anda untuk mengatur beberapa opsi:…

Metasploit: Introduction

1. Apa itu Metasploit? Metasploit adalah sebuah framework (kerangka kerja) yang sangat kuat untuk membantu peretas etis (ethical hackers) melakukan seluruh rangkaian serangan secara terstruktur, mulai dari mencari celah keamanan hingga mengendalikan sistem target. 2. Perbedaan Dua Versi Utama Metasploit…

Passive Reconnaissance

Analogi Sun Tzu yang Anda kutip sangat relevan: dalam dunia siber, informasi adalah amunisi. Memahami target tanpa terdeteksi adalah keahlian utama seorang penyerang, dan memahami celah sendiri adalah kewajiban seorang defender. Berikut adalah penjelasan lebih mendalam mengenai pembagian metode Reconnaissance:…

The CIA Triad

Jika diibaratkan sebuah kota, dasar-dasar komputer dan jaringan yang sudah kamu pelajari adalah infrastrukturnya (jalan, gedung, kabel). Sekarang, kita akan belajar bagaimana menjaga agar kota tersebut tetap aman dari pencuri dan perusak. Transisi dari kertas fisik ke data digital ini…

Careers in Cyber

Karir di dunia Cyber Security memang sedang sangat naik daun karena perannya yang krusial di era digital. Secara garis besar, bidang ini terbagi menjadi dua sisi utama: Offensive (penyerangan/pentesting) dan Defensive (pertahanan). Berikut adalah penjelasan mengapa karir di bidang ini…