1. Apa itu Vulnerabality?
2. Siapa Yang Vulnerable?
3. Keuntungannya bagi Black Hat Hacker dan White Hat
Hacker
4. Bug Bounty Hunter, atau orang-orang yang mencari bug
untuk memperoleh keuntungan.
5. Mengapa bisa ada Vulnerable?
6. Sumber-sumber vulnerability, diantaranya:
a. Aplikasi
b. Sistem Operasi
c. Aplikasi Website
d. Firmware
e. Hardware
f.
Contoh
Vulnerability
7. Jenis Eksploitasi Terhadap Sistem Yang Vulnerable
8. Teknik Pencegahan Eksploitasi Vulnerability
Serta
diberikan pula contoh website yang diserang karena memiliki celah keamanan pada
sistemnya. Peserta yang hadir tampak antusias dengan
materi yang dibawakan, serta merasa penasaran sehingga ada beberapa peserta
yang banyak memberikan pertanyaan.
Ada beberapa peserta yang meminta diberikan contoh penyerangan terhadap sistem yang memiliki celah keamanan, namun karena yang diadakan kali ini adalah seminar dan bukan workshop, maka hal itu tidak dapat dilakukan. Selanjutnya, peserta mengharapkan diadakannya workshop dengan tema serupa, agar dapat diberikan contoh dan dapat melakukan praktek bersama sesuai dengan materi yang telah diberikan.
Tidak ada komentar:
Posting Komentar