Indonesian Research aNd Development Center (Indonesian RNDC)
RNDC merupakan sebuah tempat bersifat wadah yang diperuntukan sebagai sebuah sarana, prasarana, dan fasilitas bagi individu atau kelompok yang bergerak dibidang IT dengan tujuan sama.
Hal ini digambarkan dalam visi misi, serta kegiatan dari RNDC.
Adapun kegiatan pengembangan, penciptaan, dan penelitian yang dilakukan, bersifat open source.
RNDC terbuka bebas bagi siapa saja yang sesuai dengan tujuan dan peraturan tentunya.
Terutama bagi mereka yang berjiwa open source.
Saya dono, CEO Nyit-nyit.net mengundang kepada rekan-rekan yang berminat dalam development dan research mengenai opensource, memodifikasi game online dan offline, memodifikasi software orang lain, membuat aplikasi sendiri dan belajar dengan rekan-rekan disana dan sharing bersama untuk melatih skill dan menambah pengetahuan.
Dari Nyit-nyit.net menganjurkan tetap anonymous dan low profile dalam belajar dan tidak terlalu unjuk gigi khususnya dalam modifikasi game online dan modifikasi software orang lain. Semua adalah murni keinginan rekan-rekan untuk kesana dengan tujuan baik/belajar. Nyit-nyit tidak bertanggung jawab atas hal-hal yang tidak diinginkan.
Ini adalah program kerja sama dengan beberapa pihak dengan tujuan memajukan dunia persoftware-an dan mencerdaskan bangsa Indonesia.
GRATIS 24/7 !
- Buat yang ingin tinggal disana perbulannya harus setor uang keamanan satpam dan uang pemungutan sampah dan harus persetujuan kepala RNDC, baagaimana persetujuannya, kunjungin rumah RNDC kami
Website:
Visi dan Misi: Learning by Doing not Just Sharing
Kegiatan:
Module 1: Introduction to Ethical Hacking
Module 2: Footprinting
Module 3: Scanning
Module 4: Enumeration
Module 5: System Hacking
Module 6: Trojans and Backdoors
Module 7: Sniffers
Module 8: Denial of Service
Module 9: Social Engineering
Module 10: Session Hijacking
Module 11: Hacking Web Servers
Module 12: Web Application Vulnerabilities
Module 13: Web-based Password Cracking Techniques
Module 14: SQL Injection
Module 15: Hacking Wireless Networks
Module 16: Virus and Worms
Module 17: Physical Security
Module 18: Linux Hacking
Module 19: Evading IDS, Firewalls, and Honeypots
Module 20: Buffer Overflows
Module 21: Cryptography
Module 22: Penetration Testing
SELF-STUDY MODULES
Seperti tentang:
Jl. Wijaya Kusuma Raya No. 364 RT 008 / RW 010, Perumnas I Bekasi
(Belakang perumahan Jaka Permai / Univ. Gunadarma).
Info lebih lanjut contact: [email protected]
Enjoy !
RNDC merupakan sebuah tempat bersifat wadah yang diperuntukan sebagai sebuah sarana, prasarana, dan fasilitas bagi individu atau kelompok yang bergerak dibidang IT dengan tujuan sama.
Hal ini digambarkan dalam visi misi, serta kegiatan dari RNDC.
Adapun kegiatan pengembangan, penciptaan, dan penelitian yang dilakukan, bersifat open source.
RNDC terbuka bebas bagi siapa saja yang sesuai dengan tujuan dan peraturan tentunya.
Terutama bagi mereka yang berjiwa open source.
Saya dono, CEO Nyit-nyit.net mengundang kepada rekan-rekan yang berminat dalam development dan research mengenai opensource, memodifikasi game online dan offline, memodifikasi software orang lain, membuat aplikasi sendiri dan belajar dengan rekan-rekan disana dan sharing bersama untuk melatih skill dan menambah pengetahuan.
Dari Nyit-nyit.net menganjurkan tetap anonymous dan low profile dalam belajar dan tidak terlalu unjuk gigi khususnya dalam modifikasi game online dan modifikasi software orang lain. Semua adalah murni keinginan rekan-rekan untuk kesana dengan tujuan baik/belajar. Nyit-nyit tidak bertanggung jawab atas hal-hal yang tidak diinginkan.
Ini adalah program kerja sama dengan beberapa pihak dengan tujuan memajukan dunia persoftware-an dan mencerdaskan bangsa Indonesia.
GRATIS 24/7 !
- Buat yang ingin tinggal disana perbulannya harus setor uang keamanan satpam dan uang pemungutan sampah dan harus persetujuan kepala RNDC, baagaimana persetujuannya, kunjungin rumah RNDC kami
Website:
Code:
http://rndc.or.id/
Kegiatan:
- Research teknologi di bidang IT
- Pengembangan aplikasi
- Pembuatan e-zine (electronic magazine)
- IT Open class
- Komunitas open source
- Seluruh lapisan siswa* dan mahasiswa
- Seluruh lapisan pekerja IT
- Access WiFi yang memadai
- Beberapa server
- Meja serta papan tulis dan Infocus untuk menunjang materi
- Rumah dengan fasilitas rumah tanggga yang cukup
- Lahan parkir yang cukup luas
Module 1: Introduction to Ethical Hacking
Module 2: Footprinting
Module 3: Scanning
Module 4: Enumeration
Module 5: System Hacking
Module 6: Trojans and Backdoors
Module 7: Sniffers
Module 8: Denial of Service
Module 9: Social Engineering
Module 10: Session Hijacking
Module 11: Hacking Web Servers
Module 12: Web Application Vulnerabilities
Module 13: Web-based Password Cracking Techniques
Module 14: SQL Injection
Module 15: Hacking Wireless Networks
Module 16: Virus and Worms
Module 17: Physical Security
Module 18: Linux Hacking
Module 19: Evading IDS, Firewalls, and Honeypots
Module 20: Buffer Overflows
Module 21: Cryptography
Module 22: Penetration Testing
SELF-STUDY MODULES
Seperti tentang:
- Covert Hacking
- Insider attacks
- Security Breach
- Motivation of a Firewall Bypass
- Writing Virus Codes
- Writing Bomb/Payload
- Testing Virus Codes
- Assembly Language Tutorial
- Binary Addition (C stands for Canary)
- Characters Coding
- Assembly Language
- Assembly Language Vs High-level Language
- Assembly Language Compilers
- Creating a Program
- Compiling the C code
- Exploit Writing
- Prerequisites for Writing Exploits and Shellcodes
- Purpose of Exploit Writing
- Types of Exploits
- The Proof-of-Concept and Commercial Grade Exploit
- Converting a Proof of Concept Exploit to Commercial Grade Exploit
- Attack Methodologies
- Socket Binding Exploits
- Tools for Exploit Writing
- Steps for Writing an Exploit
- Differences Between Windows and Linux Exploits
- Shellcodes
- Tools Used for Shellcode Development
- Steps for Writing a Shellcode
- Issues Involved With Shellcode Writing
- Smashing the Stack for Fun and Profit
- What is a Buffer?
- Static Vs Dynamic Variables
- Stack Buffers
- Buffer Overflows
- Reverse Engineering
- Positive Applications of Reverse Engineering
- Ethical Reverse Engineering
- World War Case Study
- DMCA Act
- Professional Disassembler Tools
- Tool: Boomerang
- Andromeda Decompiler
- Tool: REC Decompiler
- Tool: EXE To C Decompiler
- Delphi Decompilers
- Tools for Decompiling .NET Applications
- Salamander .NET Decompiler
- Tool: LSW DotNet-Reflection-Browser
- Tool: Reflector
- Tool: Spices NET.Decompiler
- Tool: Decompilers.NET
- .NET Obfuscator and .NET Obfuscation
- Java Bytecode Decompilers
- Tool: JODE Java Decompiler
- Tool: JREVERSEPRO
- Tool: SourceAgain
- Tool: ClassCracker
- Python Decompilers
- Reverse Engineering Tutorial
- OllyDbg Debugger
- Debugging a Simple Console Application
- Dan banyak lagi lainnya..
Jl. Wijaya Kusuma Raya No. 364 RT 008 / RW 010, Perumnas I Bekasi
(Belakang perumahan Jaka Permai / Univ. Gunadarma).
Info lebih lanjut contact: [email protected]
Enjoy !
Attachments
-
123.7 KB Views: 879
-
119.7 KB Views: 915
-
99.3 KB Views: 682
-
77.5 KB Views: 583
-
75.1 KB Views: 570
-
102.1 KB Views: 588
-
70.3 KB Views: 543
Last edited: