Nim : PO71201180022
• TIM BIRU
2. Pertahankan
Tahapan pentest
- Teknik dan alat yang digunakan Kali Linux, Distribusi pengujian penetrasi paling canggih
4. Laporan/dokumentasi
• TIM MERAH
2. Pertahankan
Tahapan pentest
- Teknik dan alat yang digunakan Kali Linux, Distribusi pengujian penetrasi paling canggih
- Websploit
4. Laporan/dokumentasi
• POC
1. GHDB (basis data peretasan google) Mencari kata kunci yang tepat (howto, cheat sheet, best
practice)
2. Pengumpulan informasi
3. Pemindaian web
Serangan : Sn1per
Pembela : WAF, honeypot
4.DoS/DDoS
Serangan : Slowloris
Pemantauan: netdata
KEAMANAN CYBER
Keamanan cyber adalah Olahraga Tim Latihan tim merah vs. tim biru adalah strategi keamanan
inovatif yang mensimulasikan serangan siber di kehidupan nyata untuk menemukan kelemahan,
meningkatkan keamanan informasi, dan memaksimalkan efektivitas pertahanan.Upaya tim musuh
ini memberikan penilaian realistis terhadap postur keamanan organisasi dengan memanfaatkan
keahlian tim khusus dengan tujuan tertentu, kesadaran risiko yang meningkat, keterampilan yang
dipertajam, dan pola pikir peningkatan berkelanjutan
Tim Merah
• Bertanggung jawab untuk menguji efektivitas program keamanan dengan meniru alat dan teknik
kemungkinan peretas
Tim Biru
• Pakar dalam menjaga pertahanan jaringan internal terhadap semua serangan dan ancaman dunia
maya
• Bertanggung jawab untuk bertahan melawan penyerang nyata dan tim merah karena mereka
menjaga kewaspadaan konstan terhadap serangan . Biarkan Permainan Dimulai
Permainan perang infrastruktur keamanan adalah bentuk strategis pertahanan proaktif yang
digunakan oleh lembaga pemerintah, dunia usaha, dan seterusnya.Meskipun kata "permainan"
memiliki konotasi yang menyenangkan, keterlibatan tim merah/tim biru adalah BISNIS
SERIUS.Permainan perang keamanan siber ini mengadu tim merah, yang tugasnya menyerang,
mengeksploitasi, dan menghindari kontrol keamanan organisasi, melawan tim biru, yang ditugaskan
untuk mempertahankan benteng dengan mendeteksi, mencegah, dan mengalahkan serangan.Saat
tim merah mensimulasikan serangan terhadap tim biru untuk menguji efektivitas keamanan
jaringan, latihan ini dapat membantu memperkuat pertahanan terhadap ancaman saat ini dan yang
terus berkembang.
• Meniru alat, teknik, dan proses yang digunakan oleh kemungkinan musuh
• Menjalankan pengujian dalam jangka waktu yang lama untuk menemukan kerentanan
Pergi ke Biru
• Secara proaktif melindungi organisasi dari serangan siber • Pertahankan kewaspadaan konstan
atas postur keamanan
• Kode Etik
1. Simpan informasi klien yang sifatnya pribadi dan rahasia Khususnya yang berkaitan dengan daftar
klien dan informasi pribadi klien
2. Jaga kekayaan intelektual orang lain berdasarkan kemampuan diri sendiri,Pastikan seluruh
manfaat dan keuntungan kembali kepada pemiliknya
3. Mengungkapkan potensi bahaya pada transaksi elektronik atau perangkat lunak atau perangkat
keras kepada bagian terkait baik klien e-commerce, komunitas dunia maya, atau publik.
4. Berikan layanan sesuai bidang kompetensi anda . Jujur dan terus terang tentang segala
keterbatasan, pengalaman dan pendidikan anda. Pastikan bahwa Anda memenuhi syarat untuk
setiap proyek yang akan dikerjakan
5. Jangan pernah dengan sengaja menggunakan perangkat lunak atau proses yang diperoleh atau
disimpan secara ilegal maupun tidak etis.
6. Tidak terlibat dalam praktik penipuan keuangan seperti penyuapan, penagihan ganda, atau praktik
keuangan tidak pantas lainnya.
7. Gunakan properti klien atau pemberi kerja sesuai dengan izin yang diberikan, dan dengan
sepengetahuan dan persetujuan pemilik.
8. Menyampaikan kepada semua pihak terkait konflik kepentingan yang dapat dan tidak dapat
dihindari secara wajar.
9. Pastikan manajemen yang baik untuk setiap proyek yang Anda pimpin, termasuk prosedur efektif
demi kualitas dan potensi akan resiko.
10. Menambah pengetahuan tentang profesi e-commerce dengan terus belajar, berbagi pelajaran
dari pengalaman Anda dengan sesama anggota EC-Council, dan meningkatkan kesadaran publik akan
manfaat dari perdagangan elektronik.
11. Berperilaku dengan cara yang paling etis dan kompeten saat meminta bantuan profesional atau
mencari pekerjaan, sehingga anda pantas mendapatkan kepercayaan atas pengetahuan dan
integritas yang anda miliki.
13. Tidak berhubungan dengan peretas jahat atau terlibat dalam aktivitas jahat apa pun.
14. Tidak dengan sengaja berkompromi atau membiarkan sistem organisasi klien dipertaruhkan
selama menjadi tanggungjawab anda.
15. Pastikan semua aktivitas pengujian penetrasi diizinkan dan dalam batas-batas hukum.
16. Tidak mengikuti kegiatan black hat atau berasosiasi dengan komunitas black hat yang dapat
membahayakan jaringan.
17. Tidak menjadi bagian dari komunitas peretasan underground untuk tujuan penetrasi dan
memperluas kegiatan black hat.
18. Tidak membuat referensi yang tidak tepat untuk sertifikasi atau penyalahgunaan sertifikat, tanda
atau logo dalam publikasi, katalog, atau dokumen.
19. Tidak dihukum dalam kejahatan apa pun, atau melanggar hukum negara mana pun.