Hubungi Kami

Kerangka Materi

Desain Arsitektur Berdaulat

  • Pemodelan ancaman: mengidentifikasi ketergantungan cloud dan titik egress data.
  • Topologi jaringan: DMZ, zona internal, jaringan manajemen.
  • Pemilihan hardware: server, penyimpanan, networking, UPS.
  • Situs pemulihan bencana dan persyaratan air-gap.

Dasar Identitas dan Akses

  • Penyebaran Authentik untuk SSO di semua layanan.
  • Desain direktori LDAP dan kebijakan grup.
  • Step CA untuk mTLS layanan-ke-layanan.
  • Pendaftaran token YubiKey dan perangkat keras.

Pusat Komunikasi dan Kolaborasi

  • Synapse/Element untuk chat dan federasi.
  • Jitsi Meet untuk video conferencing.
  • Roundcube/Nextcloud Mail untuk email.
  • Nextcloud untuk sinkronisasi file, kalender, dan kontak.
  • Integrasi OnlyOffice untuk pengeditan dokumen.

Platform Pengembangan dan Operasi

  • Gitea untuk source code dan CI/CD.
  • Woodpecker CI untuk builds otomatis.
  • Nexus atau Harbor untuk registri artefak dan kontainer.
  • Wazuh untuk pemantauan keamanan dan kepatuhan.
  • Uptime Kuma untuk dashboard kesehatan layanan.

Manajemen AI dan Pengetahuan

  • Penyebaran Ollama dengan serving LLM lokal.
  • LibreChat untuk akses asisten AI internal.
  • Obsidian atau Logseq untuk basis pengetahuan pribadi.
  • Hoarder/ArchiveBox untuk pelestarian konten web.

Keamanan dan Perimeter

  • Penyebaran firewall pfSense atau OPNsense.
  • Suricata IDS/IPS dengan aturan kustom.
  • WireGuard/OpenVPN untuk akses jarak jauh.
  • Filtrasi DNS Pi-hole dan resolusi lokal.
  • Vaultwarden untuk manajemen kata sandi tim.

Backup, DR, dan Operasi

  • Repositori terpusat BorgBackup untuk semua layanan.
  • Otomasi dump database dan replikasi off-site.
  • Dokumentasi runbook dan prosedur respons insiden.
  • Perencanaan kapasitas dan pemicu scaling.
  • Audit kedaulatan triwulanan dan peninjauan ketergantungan.

Proyek Capstone

  • Mahasiswa presentasi tumpukan berdaulat yang sepenuhnya beroperasi.
  • Tinjauan kolega atas keputusan arsitektur dan tradeoff.
  • Uji beban dan injeksi kegagalan.
  • Serah terima dokumentasi dan penilaian kesiapan operasional.

Persyaratan

  • Linux tingkat lanjut, jaringan, dan orkestrasi kontainer.
  • Penyelesaian setidaknya dua course Kedaulatan Data lainnya atau pengalaman setara.
  • Keterampilan dengan konsep DNS, TLS, firewall, dan backup.

Audience

  • Arsitek infrastruktur senior yang merancang organisasi berdaulat.
  • CTO dan CISO yang merencanakan roadmap kemandirian digital.
  • Tim transformasi digital pemerintah dan pertahanan.
 35 Jam

Jumlah Peserta


Harga per Peserta

Testimoni (2)

Kursus Mendatang

Kategori Terkait