Dalam workshop anda akan dibimbing oleh mentor yang expert sesuai dengan materi-materi yang diisi, workshop akan dibagi dalam 3 sesi, yang akan dilakukan pada tanggal 12 – 13 November 2019

 

Jadwal Workshop 12 Nopember 2019

 

   untuk informasi kelas  :   Kelas A   : tokong  nanas  lt.3 (ruang KU3.03.01)
                                                     Kelas B   : tokong nanas lt.5   (ruang KU3.05.01)
                                                    Kelas C   : tokong nanas lt.4 (ruang KU3.04.11)
                                                    Kelas D   : tokong nanas lt.8 (ruang KU3.08.11)
 

 

 

 

Waktu

Kelas A

Kelas B

Kelas C

Kelas D

13:30 – 14:00

Registrasi Workshop

14:00 – 17:00

Deception Technology

(Mario Marcello, B.Eng, M.Kom)

Enrich Threat Sharing Capability with Malware Sharing Platform (Claudia Dwi Amanda S.ST., M.Mhan. dan Indra Adi Putra S.ST., M.M. – BSSN)

  Incident Response (IGN Mantra, M.Kom, CEI)

ARUBA 360 SECURITY EXCHANGE: OPEN, MULTI-VENDOR, CLOSED LOOP PROTECTION

(Tan McFarlane – Aruba, Hewlett Packard Enterprise )

 

 

 

 

 

Jadwal Workshop 13 Nopember 2019

 

Waktu

Kelas A

Kelas B

Kelas C

Kelas D

08:00 – 08:30

Registrasi Workshop

08:30 – 12:00

Visualization Honeypot Logs Using ELK (Pratama Putra Kartika R. S.ST.TP. dan Rizki Yugitama S.S.T.TP., M.T. – BSSN)

Windows Malware Analysis (Yohanes Syailendra Kotualubun, M.Kom – IHP)

Quickly Detect, Investigate, and Respond to Sophisticated Attack with Cortex XDR Palo Alto Networks (Rizal Ferdiyan – Palo Alto Networks)

 

Current Technological Advances in Cryptography (Dr. Nyoman Bogi dan Arif Indra, M.T.)

 

ISHOMA

13:00 – 16:30

Threat Intelligence (Faiz – IHP)

(Darwin – Telkom Telstra)

Threat Hunting (Digit Oktavianto,

ST – IHP, Praktisi)

Digital Forensic (Dr. Yudha Purwanto dan Muhammad Faris, M.T.)

 

Pembagian Sertifikat

 

Hari Pertama (12 Nopember 2019 14:00 s/d 17:00)

 

Kelas

A

B

C

D

Title

Deception Technology by Honeypot

Enrich Threat Sharing Capability with Malware Sharing Platform

Incident Response

ARUBA 360 SECURITY EXCHANGE: OPEN, MULTI-VENDOR, CLOSED LOOP PROTECTION, Aruba, Hewlett Packard Enterprise

Speaker

Mario Marcello, B.Eng, M.Kom

Claudia Dwi Amanda S.ST., M.Mhan. dan Indra Adi Putra S.ST., M.M. – BSSN

IGN Mantra, M.Kom, CEI

Tan McFarlane

Workshop Desc.

Workshop ini memperkenalkan pengetahuan dasar mengenai deception technology dengan menggunakan honeypot dionaea sebagai decoy. Workshop ini akan dimulai dari konsep, instalasi dan konfigurasi. Virtual Machine dionaea akan disediakan untuk eksperimen selama workshop.

Sharing merupakan hal yang mudah diucapkan tapi sulit untuk dilakukan, khususnya dalam konteks sharing informasi terkait ancaman siber (threat sharing). Threat sharing bertujuan untuk mendeteksi terjadinya ancaman siber dan mencegah terjadinya perluasan serangan siber yang dapat merugikan individu maupun organisasi. Istilah “One Organization’s Detection To Become Another’s Prevention” merupakan prinsip yang perlu dipegang oleh para penggiat cyber security. Oleh karena itu, dalam workshop ini akan diperkenalkan sebuah platform untuk threat sharing khususnya terkait malware.  Workshop diawali dengan latar belakang pentingnya threat sharing, instalasi, konfigurasi, serta cara penggunaan platform yang ada, sehingga peserta memiliki pemahaman yang menyeluruh terkait threat sharing.

Sistem Manajemen Keamanan Informasi (ISMS)

pengantar

ISO / IEC 27001 secara resmi menetapkan Sistem Manajemen Keamanan Informasi (ISMS), serangkaian kegiatan yang berkaitan dengan pengelolaan risiko informasi (disebut ‘risiko keamanan informasi’ dalam sebuah standar). ISMS adalah kerangka kerja manajemen menyeluruh melalui mana organisasi mengidentifikasi, menganalisa dan mengatasi risiko informasinya. ISMS memastikan bahwa pengaturan keamanan telah disesuaikan untuk mengikuti perubahan pada ancaman keamanan, kerentanan dan dampak bisnis – aspek penting dalam bidang yang dinamis, dan keuntungan utama dari pendekatan fleksibel-risiko ISO27k dibandingkan dengan, PCI-DSS.

Standar ini mencakup semua jenis organisasi (misalnya perusahaan komersial, lembaga pemerintah, nirlaba), semua ukuran (dari usaha mikro hingga multinasional besar), dan semua industri atau pasar (misalnya ritel, perbankan, pertahanan, kesehatan, pendidikan dan pemerintah ). Hal ini jelas merupakan ringkasan yang sangat luas untuk standard.

Aruba 360 Secure Fabric menghadirkan jaringan canggih,

visibilitas, akses, dan pertahanan ancaman tingkat lanjut yang dirancang untuk diintegrasikan

dengan mudah ke lingkungan multi-vendor yang ada dan Aruba security ecosystem. Pertahanan Aruba’s network-powered digunakan

pembelajaran mesin berbasis AI yang kuat, analitik canggih dan mendalam

pemahaman tentang jaringan untuk mendeteksi, memprioritaskan, menyelidiki

dan hentikan ancaman dengan cepat. Tim keamanan dan jaringan sekarang bisa

lebih yakin bahwa mereka memiliki postur keamanan yang kuat dengan

visibilitas dan kontrol ke siapa dan apa yang ada di jaringan mereka – dan

apa yang mereka lakukan saat terhubung ke sumber daya jaringan – pada semua

waktu. Itulah artinya menjadi “Aruba Secure”.

 

Prerequisite

Virtual machine (RAM minimal 4 GB (rekomendasi 8 GB) dan HD 60 GB); mengerti pemrograman akan membantu; Flash disk min. 8 GB

Virtual machine (RAM minimal 4 GB dan HD 60 GB)

PC atau Laptop

Peserta di harapkan menggunakan dan membawa  notebook dan Wifi / Internet masing-masing

 

Hari Kedua (13 Nopember 2019 08:30 s/d 12:00)

 

Kelas

A

B

C

D

Title

Visualization Honeypot Logs Using ELK

Windows Malware Analysis

 

Quickly Detect, Investigate, and Respond to Sophisticated Attack with Cortex XDR Palo Alto Networks

 

Current Technological Advances in Cryptography

Speaker

Pratama Putra Kartika R. S.ST.TP. dan Rizki Yugitama S.S.T.TP., M.T. – BSSN

Yohanes Syailendra Kotualubun, M.Kom

 

Rizal Ferdiyan

Dr. Nyoman Bogi dan Arif Indra, M.T.

Workshop Desc.

Visualization

merupakan salah satu cara bagaimana menginterpretasikan konten untuk

disajikan dalam bentuk yang mudah dibaca, dimengerti dan dipahami serta dapat

di bagikan ke dalam suatu platform untuk dapat dimanfaatkan secara bersama.

Workshop ini akan memberikan pengetahuan bagaimana cara untuk memvisualisasikan

hasil deteksi serangan yang di terima oleh Honeypot khususnya jenis Dionaea

menggunakan engine Elasticsearch dan Kibana. Peserta akan diajarkan bagaimana

mengolah log serangan pada Honeypot dionaea untuk dapat di analisis menggunakan

engine Elasticsearch kemudian ditampilkan dalam bentuk visualisasi

menggunakan engine Kibana.

 

Lebih dari 60% serangan Siber di dunia melibatkan Malware. Dalam workshop ini, Anda diajak untuk melihat cara kerja malware dan bagaimana membuat malware secara simpel. Output dari Workshop ini antara lain: 1. Melakukan Analisa malware secara statis untuk melihat kapabilitas malware melakukan aksi yang jahat 2. Melakukan analisa tingkah laku malware menggunakan analisa dinamis 3. Membuat malware windows simpel yang tidak terdeteksi antivirus

 

Salah satu ciri dari ‘sophisticated attack’ adalah ancaman serangan siber dilakukan melalui berbagai macam infrastruktur (infrastruktur jaringan, endpoint ataupun infrastruktur cloud). Cortex XDR adalah sistem deteksi, investigasi, dan mitigasi pertama di dunia yang secara ‘native’ mengintegrasikan infrastruktur jaringan, endpoint dan cloud untuk menghentikan ‘sophisticated attack’. Cortex XDR secara otomatis dapat menggabungkan analisa ancaman serangan yang terjadi di berbagai infrastruktur tersebut. Cortex XDR secara akurat melakukan deteksi dengan menggunakan analisa perilaku (‘Behavioral Analytics’) dan akan mengungkapkan permasalahan utama (‘root cause’) untuk mempercepat investigasi. Cortex XDR juga terintegrasi dengan sistem mitigasi untuk menghentikan ancaman serangan sebelum kerusakan terjadi. Dalam pelatihan ini akan diajarkan bagaimana melakukan deteksi, investigasi dan mitigasi terhadap suatu ancaman itu menggunakan Cortex XDR Palo Alto Networks.

 

Prerequisite

Virtual machine (RAM minimal 4 GB dan HD 60 GB); mengerti pemrograman akan membantu.

CPU minimum Intel i3 Memory 8 GB Storage Space 100 GB

 

Dari peserta harus membawa laptop & menggunakan browser, dari panitia: koneksi internet

 

 

Hari Kedua (13 Nopember 2019 13:00 s/d 16:30)

 

Kelas

A

B

C

D

Title

Threat Intelligence

How to Harden Your Azure Cloud Workload

Threat Hunting

 Malware Memory Forensic Analysis

Speaker

Faiz

Darwin

Digit Oktavianto, ST

Dr. Yudha Purwanto dan Muhammad Faris, M.T.

Workshop Desc.

Threat Intelligence adalah platform yang berisi kumpulan-kumpulan data hasil analisa dari ancaman-ancaman siber yang diperuntukkan untuk meminimalisir dampak yang ditimbulkan dari sebuah Attack. Dalam workshop ini, Anda diajak untuk memahami bagaimana cara merepresentasikan threat information yang didapat dari dynamic analysis sebuah malware ke dalam Malware Information Sharing Platform (MISP) sebagai Threat Intelligence Platform. Output dari Workshop ini antara lain: 1. Pengkofigurasian Cuckoo Guest sebagai isolated environment tempat malware dijalankan untuk  selanjutnya dilakukan analisa pencatatan aktivitas malwarenya 2.  Pengintegrasian Cuckoo Sandbox dengan MISP 3. Pendefinisian Mapping Technique Tactic Procedure dari Malware Attack ke dalam MISP dengan menggunakan Mitre ATT&Ck Matriks

 

Workshop ini akan membahas mengenai basic dan introduction terhadap threat hunting. Peserta akan diperkenalkan dengan metodologi dalam melakukan threat hunting, serta elemen apa saja yang terkait dengan aktivitas threat hunting. 

Pada Workshop ini peserta akan berfokus pada Threat Hunting dari perspektif Endpoint. Peserta akan menggunakan Tools-tools yang bersifat Free dan Open Source dalam melakukan Threat Hunting. Threat hunting Endpoint ini bertujuan untuk melakukan hunting terhadap proses yang berjalan pada endpoint, dan melihat serta mengamati proses yang di anggap anomali atau terdapat malicious activity dari endpoint. Dengan proses threat hunting pada endpoint ini peserta diharapkan dapat melakukan analisa mendalam terhadap proses yang berjalan pada endpoint, serta dapat mengidentifikasi serta menemukan anomali dan malicious activity yang ada pada endpoint. 

Output dari workshop ini, peserta diharapkan mampu memahami cara kerja seorang security analyst dan threat hunter dalam melakukan day to day activity serta memahami alur proses yang dilakukan oleh para security analyst dalam melakukan threat hunting.

 

 Workshop ini akan membahas mengenai analisis malware melalui memory analysis. Peserta akan diperkenalkan dengan memory forensic dan malware analysis melalui memory forensic.

Prerequisite

VMware Workstation or Virtualbox,

CPU minimum Intel i5, Memory 8 GB Storage, Space 200 GB

 

 

1. Laptop dengan Processor Minimal i3 (i5 di Rekomendasikan) 
2. Laptop Minimal RAM 8 GB (Lebih dari 8 GB Lebih baik)
3. Free Space Storage Hard Disk Minimum 40 GB
4. Laptop sudah terinstall Vmware Workstation Professional 15
5. Setup VM Guest di Vmware Workstation dengan step berikut ini 
   a. Download Windows VM Image pada Link berikut : http://tiny.cc/threathunting
   b. Extract Zip Vm Windows 7 tersebut
   c. Open menggunakan Vmware Workstation Pro yang telah terinstall
   d. Pastikan anda berhasil Login ke Desktop Windows 7 tersebut
   e. Setelah berhasil login ke dalam Desktop Windows 7 tersebut, Download Tools Sysmon dari Link berikut : http://bit.do/sysmon
   f. Extract File Zip Sysmon tersebut
6. Membawa Flash Disk Dengan Capacity 16 GB
7.Internet Connection di Lab
9. Lab mempunyai konektivitas LAN / Wifi Connection antara Peserta dan Instruktur yang berada di dalam 1 Segmen

 

 1.Laptop yang sudah terinstall Python2.6 atau 3.5

2. ATAU terinstall VM/Virtualbox yang sudah terinstall Ubuntu Linux.