Page 1 of 1

X-code Training – Ethical Elite Hacker v5, tanggal 12 Juni 2023, pukul 09:00 WIB – kelashacker.com

Posted: Sat May 06, 2023 10:40 pm
by familycode
Image

X-code Platinum Training – Ethical Elite Hacker v5 untuk kelas bersama telah dibuka. Kelas dimulai tanggal 12 Juni 2023.
Download materi : https://kelashacker.com/elitehackerv5_online.pdf
Jumlah pertemuan 17x

Materi :
– Computer Security & IT Security Awareness
– Mengenal data & representasinya, hexdump pada file, ascii table, hexwrite
– File Signature / Magic Number (pengenal file)
– Network Fundamental
– Dasar IP Address, ARP, Mac Address, pengenalan 7 layer osi, etc
– FTP, SSH, Telnet, DNS, DHCP, Web Server, SMB, POP3, SMTP, MySQL Server, VNC, RDP
– Subnetting (CIDR, perhitungan biner ke desimal, perhitungan subnneting, etc)
– Routing (NAT)
– Port Forwarding
– DMZ (Demilitarized Zone)
– VPN (Virtual Private Network)
– Dasar Kriptografi
– Mengenal encode / decode (base64), disertai prakteknya dengan python
– Mengenal dasar enkripsi & dekripsi pada kriptografi simetris pada caesar (prakteknya dengan python), substitusi (enkripsi dari penyedia layanan di web dan contoh cracknya dari penyedia layanan di web online), enkripsi dan dekripsi dengan XOR (prakteknya dengan python)
– Mengenal enkripsi pada kriptografi asimetris (public key & private key), disertai prakteknya dengan python
– Mengenal fungsi hash disertai prakteknya untuk membangun hashnya dengan python dan cara crack nya dengan menggunakan wordlist
– Mendeteksi jenis hash secara otomatis dan contoh melakukan cracking dari situs cracking hash
– Contoh crack hash MD5 / SHA1 dengan Hashcat
– Mengenal reverse engineering dengan contoh prakteknya (source code, compile, binary (executable), disassembly & mendapatkan password pada contoh program login windows dan linux)
– Firewall
– Port Knocking
– Forwarding pada managed switch
– Proxy
– TOR Windows
– TOR Linux (Advanced) ~ Hacking Server seperti FTP Server, SSH Server, dst dengan koneksi TOR
– SSH Tunnel
– Command prompt
– Managemen user (Command prompt)
– Pembelajaran Shell Bash
– Repository
– Recovery mode di linux
– Setting IP Client di linux (Permanen & non permanen)
– Menambah ip baru pada interface
– Managemen user dan group di linux
– File Security : chown, chgrp, chmod (numeric coding, letter coding)
– SSH Server (user & admin)
– Screen
– SAMBA (read only, writeable, valid users)
– SMB Client
– Server Apache
– Server Nginx
Keamanan
– Mematikan recovery mode pada GRUB
– Firewall ufw
– Blokir ip ke server dengan firewall ufw
– Blokir semua ip client kecuali ip client tertentu pada port service tertentu (Kasusnya misal seperti website hanya bisa dibuka ip tertentu atau juga bisa misal untuk akses ssh hanya bisa diakses ip tertentu, tapi untuk web bisa diakses semua ip yang bisa terhubung)
Pengawasan
– Mengenali log-log server dan mengawasi client yang login
– IDS (Intrusion detection system) dengan Snort (Linux)
– Instalasi Ubuntu Server 20.04.3 LTS
– Install Apache Server & MySQL Server di Ubuntu Server 20.04.3 LTS
– PHPMyadmin di Ubuntu Server 20.04.3 LTS
– Instalasi WordPress di Apache Server di Ubuntu Server 20.04.3 LTS
– Mengganti halaman login wordpress
– Setting virtualhost di Apache Server di Ubuntu Server 20.04.3 LTS
– Install Nginx & MySQL Server di Ubuntu Server 20.04.3 LTS
– Log Server pada Nginx di Ubuntu Server 20.04.3 LTS
– Instalasi wordpress di Nginx di Ubuntu Server 20.04.3 LTS
– Setting virtualhost di Nginx di Ubuntu Server 20.04.3 LTS
– Setting ip address dengan netplan
– Menambah ip baru dengan netplan
– DNS Server di Ubuntu Server 20.04.3
– Ethical Hacking
– Scanning jaringan
– Tips dan trik untuk mengetahui Ip melalui nama komputer di kali linux, mengetahui ip dan mac di jaringan secara cepat di kali linux, dan sebagainya
– Scanning IP, port, service, OS yang digunakan, dan sebagainya
– CVE dan situs-situs penyedia exploit
– Dasar Hacking (Step by step)
– Hacking suatu Web Server dengan searchsploit / exploit-db (Step by step)
– Shell (eksploitasi di shell seperti copy data)
– Mengambil password-password seperti facebook, yahoo mail dan sebagainya yang disimpan pada browser seperti firefox (firefox baru) dan sebagainya, sampai FTP Server filezilla bisa diambil passwordnya melalui shell (post exploitation)
– Hacking suatu Web Server yang terinstall di Windows 7 (Step by step)
– Hacking suatu router dengan routersploit
– Hacking suatu SSH Server dengan memanfaatkan situs mesin pencari (Step by step)
– Hacking Apache Server 2.4.49 untuk mendapatkan akses shell (cgi-bin nyala)
– Hacking pada web server memanfaatkan celah log4shell untuk mendapatkan akses shell
– Hacking suatu FTP Server di Windows 10 dengan memodifikasi shellcode (Dari X-code Premium Video)
– Hacking suatu FTP Server dengan metasploit framework (Step by step)
– Perintah-perintah metasploit dasar dan contoh encode pada payload saat eksploitasi
– Backdoor pada target Windows (Tiap target masuk windows, attacker langsung mendapatkan akses)
– Scanning bug dengan Nessus dan contoh eksploitasinya dengan metasploit
– Hacking pada service SMB Windows XP SP3 ber-firewall (Bypass firewall pada target Windows) (Step by step) untuk mendapatkan akses meterpreter / shell
– Scanning dengan OpenVAS (Dari X-code Premium Video)
– Hacking pada service SMB Windows Vista / Windows Server 2008 (Dari X-code Premium Video)
– Hacking pada service SMB Windows 7 SP1 untuk mendapatkan akses shell / meterpreter – 32 bit
– Hacking pada service SMB Windows 7 SP1 untuk mendapatkan akses meterpreter – 32 bit untuk melihat camera webcam
– Hacking pada service SMB Windows 7 SP1 untuk mendapatkan akses shell / meterpreter – 64 bit
– Hacking pada service SMB Windows Server 2008 R2 Enterprise untuk mendapatkan akses shell
– Hacking pada service SMB Windows 8.1 / 10 / 2012 R2 yang mengijinkan share folder tanpa password untuk mendapatkan akses shell (Bypass Windows Defender)
– Hacking pada service SMB Windows 10 memanfaatkan celah CVE-2020-0796 (SMBGhost) untuk mendapatkan akses shell
– Hacking Mikrotik Router v6 pada service winbox (6.29 to 6.42) (Langsung mendapatkan password mikrotik melalui jaringan, bukan brute force)
– Hacking SAMBA pada suatu target Ubuntu Server untuk mendapatkan akses shell linux (Target Samba dalam kondisi ada yang dishare foldernya tanpa password dengan hak akses writeable)
– Hacking pada suatu target FTP server dengan platform linux (Bypass firewall pada target linux)
Pengamanan
– Teknik untuk meminimalisir serangan ke server dan pengamanannya secara umum
– Teknik melakukan banned otomatis di linux pada ip target yang melakukan scanning menggunakan NMAP dengan option seperti misal -sV dan -A (Linux)
– Scanning dan pembangunan komputer lab untuk fuzzing hingga pengembangan expoit
– Mengenal Memory layout
– Buffer Overflow
– Fuzzer Development (Membuat fuzzer sendiri dengan Python)
– EIP & SEH Handler
– Pattern create & pattern offset
– JMP ESP
– Mengenal Bad Character
– Mengenal bahasa mesin, heksadesimal dan x86 assembler instruction set opcode table
– Tabel kebenaran XOR
– Shellcode Development untuk membuat CPU bekerja hingga 100% (Membuat dengan bahasa assembler dari awal)
– Shellcode Development untuk remote (Membuat dengan bahasa assembler dari awal)
– Penggunaan nasm dan objdump untuk shellcode yang dibuat
– Cara penyusunan shellcode secara cepat
– Proof of concept pada exploit yang dibuat
– Shellcode generate dengan encode shikata_ga_nai
– Tugas untuk membuat exploit remote buffer overflow pada suatu web server
– Pembahasan tugas pembuatan exploit remote buffer overflow pada web server
– SEH (Structured Exception Handling)
– Latihan target program yang memiliki proteksi SEH
– Cek proteksi SafeSEH / ASLR dan menghindarinya
– POP POP RETN (Bypass SEH)
– Mengenal Jump Short
– Uji coba perbedaan module yang terproteksi dan yang tidak terproteksi
EggHunter
– Mengenal Egg Hunter
– Implementasi Egg Hunter dengan shellcode
DEP
– Mengenal proteksi DEP (Data Execution Prevention)
– Menghadapi mitigasi DEP dengan hasil generate ROP pada *.DLL
– Membangun exploit untuk metasploit berdasarkan exploit python yang dibuat sebelumnya.
Contoh Buffer overflow di linux
– Gdb & belajar perintah-perintah GDB (list main, disas main)
– Fuzzing dengan GDB (seg fault) & memeriksa alamat eip
– PoC untuk menjalankan shellcode dari menghitung jumlah byte shellcode, nop dan jumlah alamat yang diinjeksikan
– Menjalankan exploit buffer overflow di shell (Terminal bukan di gdb)
– Implementasi shellcode bind shell linux
– PoC bypass ASLR pada target Linux
– Bypass DEP ( Data Execution Prevention) dengan ROP (Return Oriented Programming) secara manual (Ngoding manual, bukan generate) pada target Windows
– Serangan cara membuat semua komputer dalam jaringan lokal terputus koneksinya secara cepat. ~ (Dari X-code premium video)
– Generate reverse shell (bypass firewall) untuk dipasang pada exploit.
– Denial of Service – Web Server. Contoh pada apache server, web server Nginx, web dari OS mikrotik, router ZTE dan access point tp-link
– Denial of Service SMBv1 – (SMB Windows XP, SMB Windows Server 2003) (Blue Screen)
– Denial of Service SMBv2 – (SMB Windows Vista, SMB Windows Server 2008) (Blue Screen)
– Denial of Service RDP (RDP Windows 7)
– Denial of Service SMB Windows 7 (Blue Screen)
– Serangan membuat CPU pada Windows 8 menjadi 100%
– Denial of Service Windows 8.1 / 10 / 2012 R2 / 2016 pada SMB Service yang mengijinkan share folder tanpa password (Blue Screen)
– Denial of Service SMB Windows 10 pada celah CVE-2020-0796 (Blue screen)
– Netcut
– ARP Spoofing
– Wireshark
– MITM user & pass ip camera (Sniffing).
– Hacking Server IP Camera untuk melihat isinya (MITM) – (Dari X-code Premium Video)
– MITM user & pass router (sniffing) TP-Link.
– Sniffing isi e-mail yang dikirim ke SMTP server dan sniffing username dan password POP3 – (Dari X-code Premium Video)
– Sniffing hash samba di jaringan dan melakukan crack (Dari X-code Premium Video)
– Sniffing password dengan SSLStrip
– Eksploitasi heartbleed untuk membaca memory dari server yang diproteksi oleh OpenSSL (Bisa mengambil password pengguna pada web dan sebagainya)
Pengamanan
– Mengatasi serangan Netcut di Windows (Pengujian sebelum diamankan dan setelah diamankan)
– Pengamanan di linux dari serangan netcut dan serangan sniffing password dengan ARP Spoofing (Pengujian sebelum diamankan dan setelah diamankan)
– Cookie stealing dengan MITM (Cain + Wireshark) untuk bypass login web tanpa memasukkan password (Session Hijacking)
– DNS Spoofing
– Membuat fake login sendiri
– Client side Attack ~ Browser IE (Windows XP/Windows 7) / Client side Attack ~ Browser Firefox (Windows XP)
– Bypass login Windows 7 / 8.1 / 10 / 11 / Server 2022 / dengan reset password
– Eksploitasi celah remote pada Microsoft Word 2010) – (Dari X-code Video Premium)
– Eksploitasi celah remote pada Microsoft Word 2013 / 2016)
– Eksploitasi akses remote pada Microsoft Word 2019 di Windows 11 memanfaatkan MSDT (CVE-2022-30190)
– Msfvenom untuk backdoor Windows (Backdoor di inject kan ke file exe lain)
– Membangun backdoor untuk remote Windows 10 dan bypass antivirus internal Windows 10 (Windows Defender)
– Meterpreter (Download, upload, keylogger, VNC, etc)
– Privilege escalation (Menaikkan hak akses dari user biasa menjadi akses admin pada Windows Server 2008 / Windows 7 SP1 / Windows 8.1 / Windows 10 / Windows Server 2012 R2 / Windows server 2016
– Privilege escalation Windows 10 1909 / Windows Server 2019
– Privilege escalation pada Ubuntu 20.04.1 pada celah SUDO
– Privilege escalation pada Ubuntu 18.04.1 LTS / privilege escalation Ubuntu 19.04 / Privilege escalation pada Linux Mint 19 / privilege escalation pada MX Linux 18.3 / privilege escalation Manjaro linux 18.1 / Privilege escalation pada CentOS 8
– Privilege escalation pada CentoS 7
– Privilege escalation pada FreeBSD 12.1
– Privelege escalation pada OpenBSD 6.6
– Privilege escalation pada ubuntu 20.04.2 kernel 5.8
– Update Kernel Ubuntu 20.04.2 versi 5.4 ke kernel baru (Di x-code video)
– Privilege escalation pada ubuntu server 20.04.3 pada celah polkit (exploit dari bulan Januari 2022)
– Pengamanan pada ubuntu server 20.04.3 pada celah polkit (exploit dari bulan Januari 2022)
– Privilege Escalation pada target linux memanfaatkan celah CVE-2022-0847
– Cara mendapatkan password login windows 7 / 8 secara langsung dengan akses administrator (Mengambil dari memory, bukan brute force)
– Cara mendapatkan password login pada Linux Ubuntu Desktop secara langsung dengan akses root (Mengambil dari memory, bukan brute force)
– Cara mendapatkan NTLM hash windows 10 dengan akses administrator (Mengambil dari memory), lalu crack NTLM hashnya dengan hashcat (brute force)
– Crack password Windows dengan John the ripper
– Crack password Linux dengan John the ripper
– Brute force attack dengan wordlist (VNC / telnet / ftp / pop3 / http / mysql / rdp / ssh / vnc / samba linux)
– Brute force dengan menggunakan proxy agar ip address attacker tidak terkena log (Dari X-code Premium Video)
– Membangun wordlist dengan berbagai kriteria sendiri secara cepat (generate)
Pengamanan
– Pengamanan umum
– SSH Honeypot (Linux)
– Membatasi jumlah login SSH yang salah (Linux)
– Port Knocking pada SSH (Linux)
Tambahan
– Cara mendeteksi SSH Honeypot
– Pengenalan web dan database (HTML, PHP, MySQL)
– Form, action, metode post, input type text dan submit, koneksi database, mysqli_connect, mysqli_query, pengkondisian & mysql_num_rows, create database, use, create table, insert, select, alter, update, drop.
– Managemen user pada MySQL
– Mengenal web hacking
– Scan untuk mendeteksi nama web server yang digunakan serta versinya, sistem operasi apa yang digunakan, jika menggunakan PHP maka menggunakan PHP versi berapa, jika menggunakan CMS maka apa nama CMS yang digunakan, jika CMS wordpress maka versi berapa wordpressnya dan sebagainya
– Whois
– Reverse domain
– Teknik-teknik bypass cloudflare
– Scanning sub domain
– Google hacking
– Google hacking untuk kasus-kasus khusus (mendapatkan file-file dari folder yang terbuka,dst)
– Mencari situs sesuai kriteria dengan cepat pada bing (Menampilkan semua yang dicari dalam 1 halaman)
– Mencari halaman login admin (Secara otomatis mencari halaman web login admin berdasarkan dengan mencoba-coba nama-nama file halaman login admin yang umum)
– Dirbuster
– Dirsearch
– Dirhunt
– Scan lebih dalam untuk mendapatkan versi pada suatu CMS, untuk kasus jika tidak terdeteksi menggunakan salah satu tool dari bawaan kali linux
– Mendeteksi Web Application Firewall pada website
– Memahami Get Method & post method
– Cross-site scripting (XSS)
– Pengamanan XSS dari sisi pemrograman
– Scanning celah XSS di linux
– Advanced XSS untuk target di windows tidak jalan tapi di linux jalan (XSS untuk Pop up a JavaScript alert() dan redirect).
– Variasi teknik-teknik injeksi pada target dengan celah XSS
– Eksploitasi XSS persistent untuk menggunakan akun target tanpa password login (Mengambil cookie dari target), masukkan ke browser lalu akses akun target
– Memahami keamanan cookie dengan mengenal session cookie httponly dan session cookie secure
– Bypass filter upload image dengan burp suite
– Pengamanan upload dengan .htaccess
– Variasi teknik-teknik bypass filter upload
– Cross-Site Request Forgery (CSRF)
– Remote File Inclusion
– WPScan
– Scanning celah RFI di linux
– Contoh alur mendapatkan akses root dari hasil eksploitasi web yang vulnerable
– Remote shell target dengan celah RFI
– Bind Shell & Reverse shell
– Ngeroot Linux
– Menambah user dan menjadikan user menjadi admin dari reverse shell
– Membuat backdoor (binary) linux dan memasangnya di crontab untuk reverse shell
– Crack password dengan john the ripper
– Mengambil username dan password linux dari memory (Target : Ubuntu Desktop)
– Menyisipkan backdoor upload ke file php dan memasang backdoor php shell
– Teknik-teknik melacak backdoor dengan cepat (Backdoor php, backdoor akun, netstat, dst)
– Cara membuat backdoor PHP lebih sulit dilacak
– Cara melacak backdoor PHP jika sulit dilacak
– Cara melacak backdoor di user dengan akses berbahaya di database secara otomatis
– Cara melacak log perintah yang diketikkan attacker yang berhasil masuk di server linux dengan ACCT melalui web
– Cara attacker menghapus jejak log di server dari program ACCT
– Contoh pengamanan terhadap serangan Remote File Inclusion dari sisi pemrograman
– Contoh pengamanan terhadap serangan Remote File Inclusion dari sisi konfigurasi PHP.INI
– Local File Inclusion
– LFI untuk mendapatkan akses PHPMyadmin pada kasus celah pada plugin wordpress
– Scanning celah LFI di linux
– LFI untuk mendapatkan username pada linux
– Contoh pengamanan LFI dari sisi programming
– Contoh pengamanan LFI dari sisi konfigurasi PHP.INI
– Variasi teknik-teknik injeksi pada target dengan celah LFI
– Cara mendapatkan akses shell dari LFI dengan reverse shell
– WPScan for brute force (Advanced) ~ Username Enumeration + crack password (Wordlist)
– PHP Shell Development (Membuat PHP Shell sendiri dari awal untuk RFI)
– Command Injection dan teknik-teknik variasinya
– IDOR (Insecure Direct Object References)
– Scanning celah SQL Injection di linux
– SQL Injection union (MANUAL)
– BLIND SQL Injection (MANUAL)
– TIME BASED SQL Injection (MANUAL)
– Havij di Windows
– SQLMAP di Linux hingga crack hash password login dengan brute force
– SQLMAP di Linux untuk masuk ke akses phpmyadmin
– Contoh pengamanan SQL Injection dari sisi pemrograman
– SQL Injection – bypass login wp
– PHP upload & logger Login
– SQL Injection pada web halaman login
– Tabel kebenaran gerbang AND dan OR
– Contoh pengamanan pada web login dari SQL Injection dari sisi pemrograman (Filter pada input variablel)
– Contoh pengamanan pada web login dari SQL Injection dari sisi pemrograman (pengecekan dengan input password)
– Instalasi dan konfigurasi WAF (A web application firewall)
– SQL Injection untuk BYPASS WAF (ADVANCED)
– XSS redirect url untuk BYPASS WAF (ADVANCED)
– Brute force dengan Burp Suite
– Hacking untuk mendapatkan akses shell dengan memanfaatkan celah shellsock
– Hacking Laravel 8 (Debug Mode) untuk mendapatkan akses shell (Linux)
– Hacking wordpress secara default pada versi tertentu, bukan pada celah dari plugin atau themes (Mengganti isi content)
– Hacking Joomla secara default pada versi-versi tertentu, bukan pada celah component atau tambahan lainnya (Mengakses shell linux)
– Websploit untuk scan PMA
– PhpMyAdmin Exploitation (Advanced)
Covering tracks
– Menghapus log server dan menghapus history.
Pengamanan
– Pengamanan web server dari PHP Shell (Pengujian sebelum diamankan dan setelah diamankan) (Linux)
– Eksploitasi PHP 7 (bypass disable_function & open_basedir) serta pengamanannya)
– Exploit reverse shell dengan memanfaatlah celah PHP 7 (Menggunakan metasploit)
– Hacking untuk mendapatkan akses reverse shell pada PHP 8 dan versi 7 (All version) saat tidak diamankan lebih lanjut, selain itu juga sekaligus cara pengamanannya. (Cara 1)
– Eksploitasi memanfaatkan GCC untuk compile exploit lalu hasil compile dijalankan lewat PHP.
– Hacking untuk mendapatkan akses reverse shell pada PHP 8 dan versi 7 (All version) saat tidak diamankan lebih lanjut, selain itu juga sekaligus cara pengamanannya. (Cara 2) – Exploit dari bulan Oktober 2021
– Hacking untuk mendapatkan akses reverse shell pada PHP 8 dan versi 7 (All version) saat tidak diamankan lebih lanjut, selain itu juga sekaligus cara pengamanannya. (Cara 3) – Exploit dari bulan Januari 2022
– Periksa celah kernel linux dan update kernel (Mengamankan kernel dari rooting exploit yang sebelum berhasil di rooting)
– Deteksi PHP Shell di web server secara otomatis (Linux)
– Menonaktifkan Directory Listing (Linux) – Ubuntu Server lama
– Menonaktifkan Directory Listing (Linux) – Ubuntu Server baru
– Mengganti url default URL pada PHPMyadmin (Linux)
– PHPMyadmin Honeypot (Di linux)
– Instalasi dan konfigurasi WAF (A web application firewall) (Linux)
– Cara agar teknik SQL Injection khusus bypass WAF tidak mampu bypass WAF (Linux)
– Pengujian pengamanan maksimal pada WAF untuk serangan XSS, RFI & SQL Injection (Termasuk serangan SQL Injection untuk bypass WAF)
– Teknik melakukan banned pada ip attacker secara otomatis yang melakukan serangan brute force pada SSH (Linux)
– Pertahanan dengan cloudflare
– Setting name servers di domain dengan name server dari cloudflare
– Set SSL / TLS encryption mode is Full (Strict) – pengamanan dengan cloudflare origin CA certificate on the server
– Under Attack Mode di cloudflare
– Setting virtualhost di web server
– 2 Teknik bypass ip cloudflare disertai pengamanannya
– Teknik agar web tidak bisa diakses lewat ip
– Log pada web server jika diakses lewat domain / subdomain
– Dasar Wireless LAN
– Mengenal keamanan wireless pada access point
– Macchanger
– Bypass mac filtering (Deny the stations specified by any enabled entries in the list to access)
– Bypass mac filtering (Allow the stations specified by any enabled entries in the list to access)
– Cara sniffing SSID Hidden pada hotspot target dengan airodump-ng. (Dari X-code Premium Video)
– Cara melakukan SSID flooding di hotspot. (Dari X-code Premium Video)
– Jamming (User yang terkoneksi ke hotspot mengalami terputus koneksi)
– Hacking WEP
– Hacking password WPA-PSK dengan menggunakan wordlist di linux
– Cracking password WPA-PSK dengan semua kemungkinan pada kriteria tertentu di linux (bukan daftar kata yang ada pada file text / wordlist)
– Cracking password WPA-PSK dengan GPU/APU
– Hacking password WPA-PSK melalui WPS (tidak sampai 1 menit – tidak semua AP bisa)
– Hacking password WPA-PSK dengan LINSET

Media Training
– Menggunakan Google Meet

Fasilitas yang didapat :
– Rekaman video (Training direkam)
– Tooth Bag X-code
– Pin X-code dan sticker X-code
– Download Modul training, untuk ethical hacking & security modulnya mencapai lebih dari 2000 halaman
– Download 48 Virtual Machine dan 3 file ISO
– Sertifikat X-code Training
– Program-program pendukung
– Konsultasi

Pendaftaran di kantor X-code
– Kantor X-code (PT. Teknologi Server Indonesia) : Jl Kebun Raya Gg Terate No. 29 Lantai 2, Yogyakarta

Informasi & pendaftaran
– WA Cyntia : 0882 3352 9592
– WA Cantika : 0896 0989 1201
– WA Helena : 0895 3801 96419

Informasi lebih lengkap klik https://kelashacker.com