Repository ini berisi dokumentasi perjalanan belajar selama 1 bulan membangun pondasi kuat di bidang:
- π Networking Fundamental
- π§ Linux Administration
- π Basic Security & OWASP Awareness
- π§ͺ Hands-on Lab & Mini Pentest Simulation
Target utama dari project ini adalah membangun fundamental skill yang siap naik ke level pentesting & cybersecurity lebih lanjut.
Setelah menyelesaikan seluruh materi dan lab di repository ini, saya mampu:
- β Melakukan subnetting manual tanpa kalkulator
- β Melakukan scanning Nmap dan memahami hasilnya
- β Menghubungkan SSH antar VM (termasuk key authentication)
- β Memahami dan menjelaskan OWASP Top 10
- β Menyelesaikan OverTheWire Bandit (0β10+)
- β Membuat 1 Mini Pentest Report dalam bentuk PDF
Fokus membangun pondasi jaringan.
Materi yang dipelajari:
- OSI Model vs TCP/IP Model
- IPv4 Addressing
- Subnetting manual
- CIDR notation
- DNS workflow
- HTTP vs HTTPS
- TCP vs UDP
- 3-Way Handshake
- Port & Service concept
- Basic Nmap scanning
Contoh praktik:
nmap -sS 192.168.1.10
nmap -sC -sV 192.168.1.10Memahami:
- Open / Closed / Filtered port
- Service detection
- Version detection
Fokus pada penggunaan Linux sebagai environment utama cybersecurity.
Materi:
- Struktur filesystem Linux
- File permission (chmod, chown)
- Process management (ps, top, kill)
- User management
- Networking commands:
- ss
- netstat
- curl
- telnet
- Basic Bash scripting
- Setup SSH server
- SSH key-based authentication
Contoh SSH:
ssh user@192.168.1.20
ssh -i id_rsa user@192.168.1.20Mulai masuk ke konsep keamanan.
Materi:
- CIA Triad (Confidentiality, Integrity, Availability)
- Hashing vs Encryption
- Firewall dasar (UFW)
- Packet sniffing HTTP
- OWASP Top 10 overview
- Nmap advanced scan
- Netcat basic usage
Contoh:
nmap -sC -sV -O -p- 192.168.1.30
nc -lvnp 4444Memahami:
- Service fingerprinting
- Banner grabbing
- Risk exposure dari open port
Simulasi penetration testing sederhana pada lab environment.
Target yang digunakan:
- TryHackMe Lab (VPN)
- OverTheWire Bandit
- Metasploitable 2
Tahapan yang dilakukan:
nmap -sC -sV -p- 192.168.100.30Contoh temuan:
- 21 (FTP)
- 22 (SSH)
- 23 (Telnet)
- 80 (HTTP)
- 139/445 (SMB)
- 3306 (MySQL)
- Login Telnet menggunakan default credential
- Akses sebagai root
- Enumerasi user & service
- Cek SUID binary
- Enumerasi konfigurasi sistem
- Identifikasi service yang tidak perlu aktif
Contoh temuan:
- Telnet aktif tanpa enkripsi
- Default credential masih digunakan
- Banyak port terbuka tanpa pembatasan firewall
- Disable Telnet
- Gunakan SSH key-based authentication
- Implementasi firewall (UFW)
- Tutup port yang tidak diperlukan
- Update & patch sistem
Week 4 menghasilkan 1 laporan mini pentest berbentuk PDF berisi:
- Scope
- Methodology
- Findings
- Risk Analysis
- Recommendation
- Conclusion
File laporan tersedia di repository.
- nmap
- netstat
- ss
- tcpdump
- chmod
- chown
- ps
- top
- kill
- netcat
- telnet
- UFW
- SSH
- Kali Linux
- Metasploitable 2
- VirtualBox
- TryHackMe VPN
Clone repository:
git clone https://github.com/Dryex-yo/Month1-Networking-Linux-Security.git
cd Month1-Networking-Linux-SecurityBaca file per minggu dan praktikkan langsung di lab VM.
Disarankan:
- Gunakan minimal 2 VM
- Dokumentasikan setiap percobaan
- Jangan hanya baca β praktikkan
- Web exploitation deeper
- Privilege escalation
- Active Directory basic
- CTF challenge lebih kompleks
Project ini dibuat sebagai dokumentasi perjalanan belajar cybersecurity dari nol dengan pendekatan:
Theory + Lab + Documentation + Reporting
Tujuan akhirnya bukan hanya bisa "scan", tapi bisa:
- Memahami apa yang terjadi
- Menjelaskan hasil scan
- Menganalisis risiko
- Memberikan rekomendasi keamanan
Dryex
Cybersecurity learner β documenting the journey from zero to professional.