Anda di halaman 1dari 4

Nama : Pita Ayu Lestari

Nim : PO71201180022

Dosen pengampu : Warsono.M.Kom

Tingkat IV / Prodi Sarjana Terapan Keperawatan

" CYBER SECURITY AND HACKING TECHNIQUE "

• TIM BIRU

1.Kenali diriku sendiri

- Perilaku online/offline Praktik terbaik kata sandi

2. Pertahankan

- Mitre Att&ck Matrix

Tahapan pentest

- Teknik dan alat yang digunakan Kali Linux, Distribusi pengujian penetrasi paling canggih

3. Peningkatan Game peretasan / CTF

4. Laporan/dokumentasi

• TIM MERAH

1.Ketahuilah Musuhmu -Daring/luring perilaku Rekayasa sosial OSINT

2. Pertahankan

- Mitre Att&ck Matrix

Tahapan pentest

- Teknik dan alat yang digunakan Kali Linux, Distribusi pengujian penetrasi paling canggih

3. Peningkatan Game peretasan / CTF

-Tim merah vs tim biru

- Websploit

4. Laporan/dokumentasi

• POC

1. GHDB (basis data peretasan google) Mencari kata kunci yang tepat (howto, cheat sheet, best
practice)

2. Pengumpulan informasi

OSINT (Kecerdasan Sumber Terbuka)Cara menipu musuh Anda

3. Pemindaian web

Serangan : Sn1per
Pembela : WAF, honeypot

4.DoS/DDoS

Serangan : Slowloris

Pertahanan : WAF, Security As a Service (SECaaS) www.cloudsecurityalliance.org

Pemantauan: netdata

5. Aplikasi yang rentan Vulnhub, Websploit

6.Tempat madu T-pot

7.. Membangun infrastruktur yang aman (virtualisasi, os aman, vpn)

• MERAH BIRU, & TIM UNGU

KEAMANAN CYBER

Keamanan cyber adalah Olahraga Tim Latihan tim merah vs. tim biru adalah strategi keamanan
inovatif yang mensimulasikan serangan siber di kehidupan nyata untuk menemukan kelemahan,
meningkatkan keamanan informasi, dan memaksimalkan efektivitas pertahanan.Upaya tim musuh
ini memberikan penilaian realistis terhadap postur keamanan organisasi dengan memanfaatkan
keahlian tim khusus dengan tujuan tertentu, kesadaran risiko yang meningkat, keterampilan yang
dipertajam, dan pola pikir peningkatan berkelanjutan

Tim Merah

• Profesional keamanan ofensif

• Pakar dalam menyerang sistem dan menembus pertahanan

• Bertanggung jawab untuk menguji efektivitas program keamanan dengan meniru alat dan teknik
kemungkinan peretas

Tim Biru

• Spesialis keamanan defensif

• Pakar dalam menjaga pertahanan jaringan internal terhadap semua serangan dan ancaman dunia
maya

• Bertanggung jawab untuk bertahan melawan penyerang nyata dan tim merah karena mereka
menjaga kewaspadaan konstan terhadap serangan . Biarkan Permainan Dimulai

Permainan perang infrastruktur keamanan adalah bentuk strategis pertahanan proaktif yang
digunakan oleh lembaga pemerintah, dunia usaha, dan seterusnya.Meskipun kata "permainan"
memiliki konotasi yang menyenangkan, keterlibatan tim merah/tim biru adalah BISNIS
SERIUS.Permainan perang keamanan siber ini mengadu tim merah, yang tugasnya menyerang,
mengeksploitasi, dan menghindari kontrol keamanan organisasi, melawan tim biru, yang ditugaskan
untuk mempertahankan benteng dengan mendeteksi, mencegah, dan mengalahkan serangan.Saat
tim merah mensimulasikan serangan terhadap tim biru untuk menguji efektivitas keamanan
jaringan, latihan ini dapat membantu memperkuat pertahanan terhadap ancaman saat ini dan yang
terus berkembang.

Bergabunglah dengan Merah

• Tahu cara berpikir seperti peretas

• Uji efektivitas program keamanan organisasi

• Meniru alat, teknik, dan proses yang digunakan oleh kemungkinan musuh

• Menjalankan pengujian dalam jangka waktu yang lama untuk menemukan kerentanan

• Memberikan audit lengkap atas hasil pengujian

Pergi ke Biru

• Tahu bagaimana bertahan melawan penyerang nyata dan tim merah

• Secara proaktif melindungi organisasi dari serangan siber • Pertahankan kewaspadaan konstan
atas postur keamanan

• Sesuaikan postur keamanan berdasarkan wawasan tim merah

• Terus meningkatkan deteksi dan respons

• Kode Etik

1. Simpan informasi klien yang sifatnya pribadi dan rahasia Khususnya yang berkaitan dengan daftar
klien dan informasi pribadi klien

2. Jaga kekayaan intelektual orang lain berdasarkan kemampuan diri sendiri,Pastikan seluruh
manfaat dan keuntungan kembali kepada pemiliknya

3. Mengungkapkan potensi bahaya pada transaksi elektronik atau perangkat lunak atau perangkat
keras kepada bagian terkait baik klien e-commerce, komunitas dunia maya, atau publik.

4. Berikan layanan sesuai bidang kompetensi anda . Jujur dan terus terang tentang segala
keterbatasan, pengalaman dan pendidikan anda. Pastikan bahwa Anda memenuhi syarat untuk
setiap proyek yang akan dikerjakan

5. Jangan pernah dengan sengaja menggunakan perangkat lunak atau proses yang diperoleh atau
disimpan secara ilegal maupun tidak etis.

6. Tidak terlibat dalam praktik penipuan keuangan seperti penyuapan, penagihan ganda, atau praktik
keuangan tidak pantas lainnya.

7. Gunakan properti klien atau pemberi kerja sesuai dengan izin yang diberikan, dan dengan
sepengetahuan dan persetujuan pemilik.

8. Menyampaikan kepada semua pihak terkait konflik kepentingan yang dapat dan tidak dapat
dihindari secara wajar.
9. Pastikan manajemen yang baik untuk setiap proyek yang Anda pimpin, termasuk prosedur efektif
demi kualitas dan potensi akan resiko.

10. Menambah pengetahuan tentang profesi e-commerce dengan terus belajar, berbagi pelajaran
dari pengalaman Anda dengan sesama anggota EC-Council, dan meningkatkan kesadaran publik akan
manfaat dari perdagangan elektronik.

11. Berperilaku dengan cara yang paling etis dan kompeten saat meminta bantuan profesional atau
mencari pekerjaan, sehingga anda pantas mendapatkan kepercayaan atas pengetahuan dan
integritas yang anda miliki.

12. Pastikan perilaku etis dan profesional pada semua tugas.

13. Tidak berhubungan dengan peretas jahat atau terlibat dalam aktivitas jahat apa pun.

14. Tidak dengan sengaja berkompromi atau membiarkan sistem organisasi klien dipertaruhkan
selama menjadi tanggungjawab anda.

15. Pastikan semua aktivitas pengujian penetrasi diizinkan dan dalam batas-batas hukum.

16. Tidak mengikuti kegiatan black hat atau berasosiasi dengan komunitas black hat yang dapat
membahayakan jaringan.

17. Tidak menjadi bagian dari komunitas peretasan underground untuk tujuan penetrasi dan
memperluas kegiatan black hat.

18. Tidak membuat referensi yang tidak tepat untuk sertifikasi atau penyalahgunaan sertifikat, tanda
atau logo dalam publikasi, katalog, atau dokumen.

19. Tidak dihukum dalam kejahatan apa pun, atau melanggar hukum negara mana pun.

Bukti Screnshot zoom :

Anda mungkin juga menyukai