Anda di halaman 1dari 15

Pengenalan tentang Ethical Hacking

Berita Keamanan
Serangan “Patriotic Hacker” China
“Patriotic hackers” didukung oleh autorisasi Cina yang mengadakan computer hacking secara
luas di agensi pemerintahan U.S. dan beberapa perusahaan.
Pemeriksaan 250,000 diplomatic cable oleh WikiLeaks.org pada surat kabar U.S. menunjukkan
tingkat-ketinggian warga sipil China dan militer melakukan serangan hacking yang sukses
mendapatkan data dari pemerintah U.S. dan informasi militer.
Serangan tidak tercatat sebelumnya yang dilakukan oleh hacker China mendapat lebih dari 50
megabytes email, user name, dan password dari agensi pemerintah U.S.

3 Perusahaan Lain Terhacking! Seberapa Aman Informasi Online Anda?


Dua perusahaan U.S. yaitu McDonald's dan Walgreen juga terhacking minggu lalu. Setelah
melaporkan Mastercard dan visa yang dihacking minggu lalu, McDonald berkata sistemnya telah
kebocoran, dan email serta informasi kontak lain, ulang tahun, dan spesifikasi lain milik langganan
telah dirusak.
Walgreens berkata para hacker berhasil mengakses email database pelanggan dan melakukan
spam kepada akun-akun tersebut dengan instruksi untuk memasukkan informasi pribadi pada website
lain.

Bermain Pertahanan di Internet


Pada 30 November lima peritel online utama menghadapi serangan serupa. Serangan terhadap
Visa dan MasterCard melumpuhkan situs web perusahaan mereka selama beberapa jam. Tetapi meski
serangan menggunakan metode yang sama, mereka tidak memiliki efek yang sama. Banjir data
terlarang dicegat dengan jaringan global yang dijalankan oleh Perusahaan Akamai Technologies.
Akamai adalah sebuah perusahaan infrastruktur Internet Cambridge, memberikan sejumlah
besar data online untuk bisnis-bisnis besar dan agen pemerintahan. Ini juga salah satu dari banyak
perusahaan yang membela internet dari penolakan layanan, atau DDOS, serangan, senjata digital tua
tapi kuat yang dilakukan oleh para kriminal, pemrotes, dan pengacau seluruh dunia.
Similar data blitzes online terjadi terus-menerus, tapi mereka hampir tidak pernah melakukan
kerusakan nyata, dan bahkan ketika mereka melakukannya, efeknya biasanya berlalu cepat.
Ilmuwan Craigmanovov mengatakan bahwa kemampuan untuk menghentikan mereka secara
signifikan telah terjadi dalam dekade terakhir.
Studi Kasus
Situs Web untuk Perusahaan Wisata CitySights NY Diserang oleh Hacker
Hacker telah membobol situs web CitySights menggunakan serangan SQL Injection pada server
web perusahaan tersebut. Perusahaan mengetahui masalahnya ketika seorang programmer web
menemukan sebuah skrip tidak sah yang tampaknya telah diupload ke server web perusahaan yang
diyakini telah membahayakan keamanan database di server tersebut.
Dalam serangan SQL injection, hacker menemukan cara untuk menyelinap database command
ke server menggunakan web. Mereka melakukan ini dengan menambah teks yang dibuat khusus ke
dalam bentuk berbasis web atau kotak pencarian yang digunakan untuk query database.
Dalam kejadian CitySights NY, peretas bisa mendapatkan nama, alamat, e-mail, nomor kartu
kredit beserta tanggal kadaluwarsa, kode verifikasi yang digunakan untuk memvalidasi pembelian kartu
kredit online.

Tujuan Modul
 Unsur keamanan informasi  Fase hacking
 Keamanan, fungsionalitas, dan  Jenis serangan pada system
kegunaan segitiga  Mengapa Ethical Hacking
 Tantangan keamanan diperlukan?
 Efek hacking  Ruang lingkup dan keterbatasan
 Siapa si hacker? Ethical Hacking
 Kelas hacker  Apa yang dilakukan Ethical Hackers?
 Jenis hacker  Keterampilan seorang Ethical Hacker
 Penelitian kerentanan

Skenario : Bagaimana Hal Sederhana Bisa Membuat Anda Mendapat


Masalah?
Gwen tidak bisa menyelesaikan tugasnya dan melanjutkannya di rumah dengan perangkat USB.
Dia bekerja sepanjang malam dan membawa pekerjaan itu kembali ke kantor.
Beberapa hari kemudian, ada orang lain yang menggunakan perangkat yang menggunakan
perangkat yang tidak mengetahui data yang telah disiapkannya. Dia salah menempatkan perangkat dan
tidak menemukannya lagi, tapi mulai menggunakan perangkat USB lain di tempat yang lama.
Tak lama setelah itu, perusahaan tersebut menerima telepon dari seorang klien yang
mengatakan bahwa rincian proyek mereka ditemukan secara online.

Module Flow
fase tipe
hacking ancaman

Penyelidikan ethical
celah keamanan hacking
Internet Crime Current Report: IC3

Laporan Investigasi Data Pelanggaran


Tipe-Tipe Pencurian Data dari Beberapa Organisasi

Istilah Penting
 Hack Value : ini adalah gagasan di kalangan hacker bahwa ada sesuatu yang layak dilakukan.
 Target of Evaluation : suatu sistem, produk, atau komponen yang diidentifikasi/dikenai evaluasi
keamanan yang dipersyaratkan.
 Attack : serangan terhadap keamanan sistem berasal dari ancaman cerdas. Seranganmya berupa
serangan apapun yang merusak keamanan.

Terminologi Penting
 Exploit : cara yang jelas untuk mengatasi keamanan suatu sistem melalui kerentanan.
 A Zero-Day : ancaman komputer yang mencoba memanfaatkan kerentanan aplikasi komputer
yang tidak diketahui orang lain atau tidak diungkapkan kepada pengembagan perangkat lunak.
 Security : keadaan kesejahteraan informasi dan infrastruktur dimana kemungkinan pencurian,
gangguan, dan gangguan informasi dan layaana dijaga tetap rendah atau dapat ditolerir.
 Threat : tindakan yang mungkin membahayakan keamanan. Ancaman adalah potensi
pelanggaran keamanan.
 Vulnerability : adanya kelemahan, desain, atau kesalahan implementasi yang dapat
menyebabkan kejadian tak terduga dan tidak diinginkan yang membahayakan keamanan sistem.
 Daisy Chaining : hacker yang lolos dengan pencurian database biasanya menyelesaikan tugas
mereka, lalu mundur untuk menutupi jejak mereka dengan menghancurkan log, dll.
Elemen-Elemen Informasi Keamanan
 Confidentiality : jaminan bahwa informasi hanya dapat diakses oleh yang berwenang.
Pelanggaran kerahasiaan mungkin terjadi akibat penanganan data yang tidak tepat atau upaaya
hacking.
 Integrity : mencegah perubahan yang tidak tepat. Jaminan informasi dapat diandalkan untuk
menjadi cukup akurat untuk tujuannya.
 Availability : jaminan bahwa system yang bertanggung jawab untuk menyampaikan,
menyimpan, dan memproses informasi dapat diakses bila diminta oleh pengguna yang
berwenang.

Keaslian atau Non-penolakan


1. Keaslian
 Keaslian mengacu pada karakteristik komunikasi, dokumen atau data yang menjamin
kualitas menjadi asli atau tidak rusak dari aslinya
 peran utama otentikasi termasuk memastikan bahwa pengguna adalah siapa yang dia klaim
dan menjamin bahwa pesan tersebut bersifat otentik dan tidak diubah atau dipalsukan.
 biometrik, smart card, atau sertifikat digital digunakan untuk memastikan keaslian data,
transaksi, komunikasi atau dokumen
2. Non-penolakan
 Ini mengacu pada kemampuan untuk memastikan bahwa pihak yang melakukan kontrak
atau komunikasi tidak dapat menolak keaslian tanda tangan mereka pada dokumen atau
pengiriman pesan yang mereka berasal
 Ini adalah cara untuk menjamin pengirim pesan tidak dapat menolak untuk mengirim pesan
dan penerima tidak dapat menolak telah menerima pesan tersebut.
 Tanda tangan dan enkripsi digital digunakan untuk menetapkan keaslian dan tidak adanya
penolakan terhadap dokumen atau pesan

Keamanan, Fungsionalitas, dan Kegunaan Segitiga


Tingkat keamanan dalam system apapun dapat didefinisikan dengan kekuatan tiga komponen :
Tantangan Keamanan
 Kepatuhan terhadap undang-undang dan peraturan pemerintah
 Dampak langsung dari pelanggaran keamanan terhadap asset perusahaan dan goodwill
 Sulit untuk memusatkan keamanan di lingkungan komputasi terdistribusi
 Evolusi teknologi difokuskan pada kemudahan penggunaan
 Peningkatan aplikasi berbasis jaringan
 Meningkatkan kompleksitas administrasi dan manajemen infrastruktur komputer
Tantangan Keamanan Tertinggi
 Peningkatan pada kecanggihan cyber criminals
 Kebocoran data, orang dalam yang jahat, pekerja jarak jauh
 Keamanan mobile, otentikasi adaptif, dan strategi media sosial. cybersecurity tenaga kerja
memanfaatkan kerentanan, mengoperasionalkan keamanan
 Perlindungan infrastruktur penting
 Menyeimbangkan berbagi dengan persyaratan privasi
 Mengidentifikasi strategi akses dan siklus hidup
Daftar Resiko Keamanan
 trojan / pencurian info keyloggers
 Fast flux botnets
 Kehilangan data / pelanggaran
 Ancaman internal
 Terorganisir kejahatan cyber
 Phising / social engineering
 Virus baru yang muncul
 Eksploitasi zero-day
 Web 2.0 benang
 Vishing attacks
 Mengidentifikasi pasar gelap
 Cyber-extortion
 Data yang dapat diangkut (USB, laptop, backup tape)
 Jaringan "zombie"
 Memanfaatkan teknologi baru
 Proyek outsourcing
 Jaringan sosial
 Gangguan bisnis
 Virtualisasi dan komputasi awan
Alur Modul
Efek dari Hacking
1. Bisa menggunakan komputer mereka untuk melakukan “spam zombie” atau “spam bots”
2. kerusakan informasi dan pencurian informasi
3. pencurian / kerusakan klien atau pelanggan / data bisnis, detail kartu kredit, dan nomor KTP,
sebagai identitas penipuan / pencurian.
4. Pencurian email untuk spamming, password untuk akses perbankan online.
5. Penyerang menggunakan backdoors seperti trojan horses, rootkits, virus-virus, dan worm untuk
merusak sistem

Efek dari hacking dalam dunia bisnis


1) Menurut symantec 2010 state of enterprise security study, biaya hacking pada bisnis besar rata-
rata sekitar $2.2 juta/tahun.
2) Mencuri informasi pribadi pelanggan bisa membahayakan reputasi bisnis dan mengaikbatkan
masalah hukum
3) hacking bisa digunakan untuk mencuri, pilferage, serta dapat digunakan untuk membagikan
kekayaan intelektual yang mengakibatkan kerugian bisnis.
4) Botnet bisa digunakan untuk menjalankan berbagai tipe serangan dari DoS dan berbasis web
lainnya yang dapat menyebabkan bisnis kehilangan pendapatan yang signifikan.
5) Hacker bisa mencuri rahasia perusahaan yang di curi dan kemudian menjualnya ke saingan
perusahaan, merusak informasi keuangan yang penting bagi perusahaan, dan akan diberitahukan
kepada saingannya.

Siapa itu Hacker?


1. Hacker adalah seorang yang cerdas dan menguasai keahlian komputer dengan sempurna, dengan
kemampuannya untuk membuat dan menjelajah software dan hardware komputer
2. Niat mereka bisa digunakan untuk mendapatkan pengetahuan atau menjelajahi sistem untuk
melakukan hal-hal yang ilegal.
3. Bagi hacker, hacking adalah hobby mereka untuk melihat berapa banyak komputer dan jaringan
yang bisa di rusak.
4. Beberapa hacker melakukan hacking dengan tujuan yang jahat, seperti mencuri data bisnis
seseorang / perusahaan, mencuri informasi kartu kredit seseorang, mencuri nomor KTP seseorang,
email dan password seseorang, dll.

Kelas Hacker
1) Black Hats
seseorang dengan kemampuan komputer yang luar biasa, digunakan untuk melakukan aktivitas
yang jahat atau merusak yang biasanya disebut dengan crackers.
2) White Hats
seseorang dengan kemampuan hacker profesional dan kemampuan itu melindungi sistem yang
biasa disebut dengan analis keamanan.
3) Gray Hats
seseorang yang berkerja baik secara ofensif maupun defensif dalam berbagai waktu.
4) Suicide Hackers
seseorang yang bertujuan untuk menurunkan infrastruktur penting sebagai “penyebab” dan tidak
khawatir untuk menghadapi 30 tahun di dalam penjara sebagai tindakan mereka.
Hacktivism
1. Hacktivism adalah sebuah tindakan guna untuk mempromosikan agenda politik dengan
menggunakan teknik hacking, terutama dengan cara merusak ataupun melumpuhkan situs web
2. Hacktivism tumbuh di lingkungan yang informasinya mudah di akses
3. Hacktivism merupakan sebuah kegiatan yang bertujuan untuk mengirim pesan dengan kegiatan
mereka
4. Hacktivism merupakan target umum yang ada di dalam badan kepemerintahan, perusahaan
multinasional, atau entitas lain yang di rasa buruk/salah oleh kelompok/individual tersebut.
5. Nyatanya mengakses hal-hal yang ilegal termasuk sebuah kejahatan.

Alur Modul

Yang dilakukan oleh hacker


FASE HACKING

Pengintaian Scanning Mendapatkan Jaga Akses Bersihkan


Akses Track

Fase I (Pengintaian)
1) pengintaian mengacu pada tahap persiapan dimana penyerang berusaha mengumpulkan informasi
mengenai target sebelum meluncurkan serangan.
2) Pengintaian dicatat sehingga mudah melakukan serangan ketika lebih banyak informasi target yang
diketahui
3) Pengintaian jarak target termasuk pada target organisasi klien, karyawan, operasi, jaringan dan
sistem

Fase I (Pengintaian)
TIPE PENGINTAIAN
Passive
1. pengintaian pasif termasuk dalam mendapatkan informasi tanpa berinteraksi langsung dengan
target
2. contohnya: mencari dokumen public atau berita terbaru

Active
1) pengintaian aktif termasuk dalam berinteraksi dengan target menggunakan berbaagi cara
2) contohnya: melakukan panggilan untuk meminta pertolongan atau departement teknis.
Fase 2 (Scanning)
Pre-Attack Phase
Scanning mengacu pada fase pra-serangan ketika penyerang melakukan scan jaringan untuk
medapatkan informasi yang spesifik pada dasar informasi yang dikumpulkan selama melakukan
pengintaian.
Port Scanner
pemindaian termasuk penggunaan panggilan, pemindaian port, pemetaan jaringan, pembersihan,
pemindai kerentanan, dll
Extract Information
Penyerang menyadap informasi seperti nama komputer, alamat IP, dan akun user untuk menjalankan
serangan
Fase 3 (gaining access)
1. mendapatkan akses mengacu pada titik dimana penyerang memperoleh akses ke sistem opereasi
atau aplikasi pada komputer / jaringan.
2. Penyerang dapat meningkatkan hak istimewah untuk mendapatkan kontrol penuh terhadap sistem.
Dalam prosesnya, sistem intermediet yang terhubung dengannya juga.
3. Penyerang bisa mendapatkan akses pada level sistem operasi, level aplikasi, atau level jaringan
4. Ccontohnya termasuk dalam password cracking, buffer overflows, penolakan layanan, pembajakan
sesi.
Fase 4 – Memelihara Akses
1) Memelihara akses adalah fase dimana penyerang mencoba untuk mempertahankan
kepemilikan sistemnya
2) Penyerang mencegah sistem supaya tidak dimiliki oleh penyerang lai n dengan
mengamankan akses ekslusifnya dengan Backdoor, Rootkit, atau Trojan
3) Penyerang dapat menunggah, mngunduh, atau memanipulasi data, aplikasi, dan
konfigurasi pada sistem yang dimiliki
4) Penyerang menggunakan sistem yang rusak untuk meluncurkan serangan lanjut

Fase 5 – Menutupi Jejak


1. Menutupi jejak adalah kegiatan yang dilakukan penyerang untuk menyembunyikan
aksi yang berbahaya
2. Niat penyerang menyangkut: Melanjutkan akses ke sistem korban, tetap tersembunyi,
menghapus bukti
3. Penyerang menimpa log server, sitem, dan aplikasi untuk menghindari kecurigaan

Alur Modul
meninjau informasi
keamanan

Penyelidikan ethical
celah keamanan hacking
Tipe Serangan pada sistem
1) Ada beberapa cara penyerang dapat mendapatkan akes ke sistem
2) Penyerag harus dapat mengeksploitasi kelemahan atau kerentanan dalam sebuah
sistem
Macam-macam serangan:
1. Serangan sistem operasi
2. Serangan miskonfigurasi
3. Serangan tingkat aplikasi
4. Serangan penyusutan wrap code

Serangan Sistem Operasi


Penyerang mencari celah sistem operasi dan mengeksploitasinya untuk memperoleh
akses ke sistem jaringan

Beberapa kerentanan OS:


1. Buffer overflow
2. Bug
3. OS yang belum dipatch

Serangan Tingkat Aplikasi


 Aplikasi perangkat lunak datang dengan banyak fitur dan fitur
 Terdapat kekurangan waktu untuk melakukan pengujian lengkap sebelum
meluncurkan produk
Pemeriksaan aplikasi yang kurang dapat menyebabkan:
 Buffer overflow
 Active content
 CSS
 DOS dan SYN
 SQL injection
 bot berbahaya

Serangan tingkat aplikasi lain meliputi:


 phisinh
 session hijacking
 Man in the middle
 Pemalsuan form atau parameter
 Directory traversal

Serangan Penyusutan Wrap Code


 OS/aplikasi datang dengan banyak contoh skrip untuk memudahkan administrator
 Ini akan menyebabkan serangan kode bawaan atau penyusutan wrap code

Serangan Miskonfigurasi
 Jika sebuah sistem salah dikonfigurasi, misalnya perubahan yang dibuat di ijin file, sistem
tersebut sudah tidak aman.
 Admin seharusnya mengubah konfigurasi pada device sebelum disebarkan di jaringan.
Kegagalan melakukan hal ini menyebabkan pengaturan default digunakan untuk menyerang
sistem.
 Untuk mengoptimalkan konfigurasi pada mesin, pindahkan semua layanan dan perangkat lunak
yang berlebihan.

Alur Modul

meninjau informasi tipe


keamanan ancaman

Penyelidikan
celah keamanan
Mengapa Ethical Hacking itu Penting?
 Ethical Hacking: Karena hacking membutuhkan pemikiran yang kreatif, pegetesan celah dan
pemeriksaan keamanan tidak dapat memastikan bahwa jaringan itu aman
 Strategi Pertahanan yang mendalam: Untuk mendapatkan ini, organisasi harus menerapkan
strategi “pertahanan yang mendalam” dengan menembus jaringannya untuk memperkirakan
celah dan menampilkannya
 Melawan serangan: Ethical hacking penting karena dapat melawan serangan dari hacker dengan
mengantisapisai metode yang dapat mereka gunakan untuk merusak sistem

Strategi Pertahan yang Mendalam


 Pertahanan yang mendalam adalah strategi keamanan dimana beberapa lapisan pelindung
ditempatkan di sistem informasi
 Strategi ini membantu untuk mencegah serangan langsung ke sistem informasi dan data karena
merusak satu layer hanya akan membawa penyerang ke lapisan selanjutnya

Jaringan Kebijakan,
Data Aplikasi Host Perimiter Fisik
Dalam Prosedur,
Dan kesa-
daran

Sistem

Cakupan dan Batasan Ethical Hacking


 Cakupan
◦ Ethical hacking adalah komponen yang penting dalam penilaian resiko, pemeriksaan,
perlawanan terhadap penipuan, praktik terbaik, dan pengolalaan yang baik
◦ Digunakan untuk mengidentifikasi resiko dan meyoroti aksi perbaikan, dan juga
mengurangi biaya teknologi dan komunikasi dengan cara memperbaiki celah yang ada
 Batasan
◦ Tetapi, kalau organisasi tidak mengetahui terlebih dahulu apa yang mereka cari dan
mengapa mereka menyewa vendor dari luar untuk membobol sistem, kemungkinan
pengalaman yang didapat tidaklah banyak
◦ Ethical hacker hanya dapat membantu organisasi untuk memahami sistem keamanan
mereka dengan lebih baik, tetapi memberikan perlindungan yang tepat pada jaringan adalah
weweang organisasi

Apa yang dilkakukan Ethical Hacker?


 Fase pengintaian dan pemandaian
 Fase mendapatkan akses dan memelihara akses
 Fase pengintaian menutupi jejak

 Ethical hacker disewa organisasi untuk menyerang sistem informasi dan jaringan mereka untuk
mencari tahu celah dan memasitakan tindakan pengamanan berfungsi secara baik
 Kewajiban mereka terdiri dari menguji kerentanan sistem dan jaringan dan mencoba untuk
mengakses data yang sensitif dengan merusak kendali keamanan

Keahlian Ethical Hacker


 Pengetahuan tentang platform: Mengetahui pengetahuan yang mendalam tentang platform yang
digunakan target, seperti Windows, Unix, dan Linux
 Pengetahuan tentang jaringan: memiliki pengetahuan yang bagus tentang jaringan dan
perangkat lunak dan keras yang bersangkutan
 Ahli komputer: Ahli komputer yang ahli dalam ranag teknikal
 Pengetahuan tentang keamanan: Memiliki pengetahuan dalam wilayah keamanan dan isu yang
bersangkutan
 Pengtahuan teknis: Memiliki pengetahuan “teknis yang tinggi” untuk meluncurkan serangan
yang canggih

Alur Modul

meninjau informasi tipe


keamanan ancaman

ethical
hacking
Penyelidikan Celah Keamanan
 Proeses menemukan celah dan kekurangan sistem yang akan “membuka” sistem operasi dan
aplikasinya untuk penyerangan dan penyalah gunaan
 Kerentanan dikelompokkan berdasarkan tingkat keparahan (rendah, sedang, atau tinggi) dan
jangakauan exploit (lokal atau remote)

Administrator harus melakukan penyelidikan celah keamanan:


 Untuk mengenali dan membenahi celah jaringan
 Untuk mengumpulkan informasi tentang virus
 Untuk mencari kelemahan dan memperingatkan administrator jaringan sebelum jaringan
diserang
 Untuk melindungi jaringan dari serangan
 Untuk mendapatkan informasi yang dapat membantu masalah keamanan
 Untuk mengetahui cara untuk pulih dari serangan jaringan

Website Celah Keamanan


 www.kb.cert.org
 nvd.nist.gov
 www.securiteam.com
 www.secunia.com
 www.eccouncil.org
 www.hackerstorm.com
 www.securityhacker.com
 www.hackerwatch.org
 www.symantec.com
 www.securityfocus.com
 blogs.technet.com
 www.securitymagazine.com
 www.scmagasize.com
 www.net-security.org
 www.computerworld.com
 news.cnet.com
 www.techworld.com
 securitywatch.eweek.com
 www.hackerjournals.com
 blogs.windowsecurity.com

Apa itu Pentration Testing?


 Penetration testing adalah metode yang secara aktif mengevaluasi keamanan dari sistem
informasi atau jaringan dengan melakukan simulasi serangan dari sumber yang berbahaya.
 Tindakan keamanan secara aktif dianalisa untuk merancang kelemahan, kekurangan teknis, dan
kerentanan
 Pengujian kotak hitam melakukan simulasi seranga dari seseorang yang tidak familiar dengan
sistem, dan pengujian kotak putih melakuksan simulasi untuk penyerang yang memiliki
pengetahuan tentang sistem
 Hasilnya disampaikan secara lengkap dalam bentuk laporan ke eksekutif, manajemen, dan
pendengar teknis

Mengapa Penetration Testing?


 Mengenali ancaman yang mengancam informasi asset perusahaan → Mengurangi biaya
keamanan IT dan menyediakan keuntungan yang lebih baik pada investasi keamanan dengan
mengenali dan memperbaiki kerentanan dan kelemahan
 Menyediakan organisasi dengan jaminan -penilaian lengkap terhadap keamanan organisasi yang
meliputi kebijakan, prosedur, rancangan, dan penerapan → Mendapatkan dan mempertahankan
sertifikasi terhadap aturan industri (BS7799, HIPAA, dll)
 Memaki praktik yang terbaik dengan menyesuakian terhadap peraturan industri yang legal →
Fokus terhadap kerantanan tingkat tinggi dan menekan isu keamanan tingkat aplikasi kedapa
tim pengembang dan manajemen
 Menyediakan pendekatan menyeluruh terhadap langkah persiapan yang dapat diambil untuk
mencegah eksploitasi yang akan datang → Menilai efisiensi alat keamanan jaringan seperti
firewall, router, dan server web

Metodologi Penetration Testing


Ringkasan Modul

 Ethical hacking mengijinkan organisasi untuk melawan serangan dari hacker yang berbahaya
dengan mengantisipasi serangan tertentu
 Ethickal hacking adalah komponen penting dari penilaian resiko, memeriksa, perlawanan
terhadap penipuan, praktik terbaik, dan pengolalaan yang baik
 Etchikal hacker membantu menilai sistem keamanan komputer atau jaringan dengan melakukan
simulasi serangan oleh pengguna berbahaya
 Ethical hacker dapat membantu organisan untuk mengidentifikasi resiko dan meyoroti aksi
perbaikan, dan juga mengurangi biaya teknologi dan komunikasi dengan cara memperbaiki
celah yang ada

Nama : Fitriani Nurindasari


NRP : 2103151001
Kelas : 3 D3 IT A

Anda mungkin juga menyukai