Mengenal dan Memahami secara mendasar mengenai metode hacking secara etik di mobile apps berdasarkan standarisasi lembaga OWASP TOP 10 yang diperuntukan untuk Pemula hingga Mahir.
Mengenal dan Memahami secara mendasar mengenai metode hacking secara etik di mobile apps berdasarkan standarisasi lembaga OWASP TOP 10 yang diperuntukan untuk Pemula hingga Mahir.
β€οΈ Red Team Operation (Operation 3RD)
π» Jadwal: 5x Live Session (19.30 - 21.30 WIB)
Hari
Jam
Menit
Detik
Pelajari kurikulum yang telah dirancang untuk memberikan pemahaman mendalam tentang Red Teaming Opearation 3RD.
Fasilitas | Detail |
---|---|
Live Session | 5x Live Session Bersama Expert Mentor Secara Online |
Rekaman Video | Akses Selamanya Video Recording Live Session |
Materi | Slide Presentation Yang Dapat Diakses Kapan Saja |
Free Consultation | Free Consultation setelah Bootcamp Selesai |
80% Full Praktek | Full Praktek Setiap Pertemuan |
Sertifikat | Sertifikat Digital Setelah Selesai Bootcamp |
β οΈ Buruan sebelum kehabisan kesempatan!
Dapatkan akses ke pelatihan berkualitas dengan harga terbaik.
β οΈ Buruan sebelum kehabisan kesempatan!
Materi bootcamp ini dirancang untuk pemula hingga tingkat lanjut. Diperuntukan juga untuk peserta yang lulus di Bootcamp ke #1 dan Bootcamp ke #2.
# | Topik | Tanggal | Mentor | Pokok Bahasan | Status Terselenggara |
---|---|---|---|---|---|
1 | Improper Credential Usage & Inadequate Supply Chain Security | Senin, 08 September 2025 | Adam Sasmita |
1. Konsep kredensial dan kesalahan umum di aplikasi mobile 2. Demo mencari kredensial di dalam APK 3. Ancaman supply chain: library berbahaya atau tidak terupdate 4. Pengecekan dependency APK dengan MobSF 5. Cara mengamankan kredensial & memverifikasi integritas aplikasi |
Belum dilaksanakan |
2 | Insecure Authentication/Authorization & Insufficient Input/Output Validation | Senin, 15 September 2025 | Adam Sasmita |
1. Perbedaan authentication vs authorization 2. Demo intercept login mobile apps 3. Input injection di aplikasi mobile 4. Cara uji validasi input-output 5. Best practice proteksi auth & validasi input |
Belum dilaksanakan |
3 | Insecure Communication & Inadequate Privacy Controls | Senin, 22 September 2025 | Adam Sasmita |
1. Risiko komunikasi tidak terenkripsi (HTTP vs HTTPS) 2. Demo sniffing data login 3. Izin berlebih di aplikasi (akses kamera/lokasi tanpa alasan) 4. Cara uji izin aplikasi 5. Best practice: certificate pinning dan izin minimal |
Belum dilaksanakan |
4 | Insufficient Binary Protections & Security Misconfiguration | Jumat, 26 September 2025 | Adam Sasmita |
1. Pentingnya proteksi binary: obfuscation & anti-tamper 2. Demo reverse engineering APK 3. Contoh security misconfiguration 4. Cara deteksi misconfiguration 5. Best practice hardening konfigurasi aplikasi |
Belum dilaksanakan |
5 | Insecure Data Storage & Insufficient Cryptography | Senin, 29 September 2025 | Adam Sasmita |
1. Risiko penyimpanan data sensitif tanpa enkripsi 2. Demo membaca file lokal aplikasi (ADB pull / run-as) 3. Kesalahan penggunaan crypto (MD5, hardcoded key) 4. Analisis crypto sederhana di APK untuk mencari algoritma lemah 5. Best practice: Android Keystore / iOS Keychain dan crypto modern |
Belum dilaksanakan |
Dibimbing oleh para profesional di bidang keamanan siber.
Dengan pengalaman lebih dari 11 tahun di dunia cybersecurity, Adam Sasmita telah menempuh perjalanan dari Black Hat Hacker (zone-h.org) hingga White Hat Hacker. Saat ini, ia berperan sebagai Penetration Tester, CEO, dan Security Advisor di PT. YUKMARI PROJECT INDONESIA. Keahliannya mencakup pengujian penetrasi tingkat lanjut, analisis keamanan, serta strategi pertahanan siber. Dalam bootcamp ini, ia akan membimbing peserta dengan pendekatan praktis dan berbasis pengalaman nyata di industri. π₯π
Apa menurut mereka yang sudah mengikuti tentang Bootcamp ini?