Anda di halaman 1dari 5

Nama : DIAH AYU ANJANl

Nim : PO712011800006

Mata kuliah: SIK

TK: Tingkat 4 semester 7 sarjana terapan

Nama dosen : warsona

Kuliah umum

Judul: CYBER SECURITY AND HACKING TECHNIQUE

MERAH BIRU, & TIM UNGU

KEAMANAN CYBER

Keamanan cyber adalah Olahraga Tim

Latihan tim merah vs. tim biru adalah strategi keamanan inovatif yang mensimulasikan serangan
siber di kehidupan nyata untuk menemukan kelemahan, meningkatkan keamanan informasi, dan
memaksimalkan efektivitas pertahanan.

Upaya tim musuh ini memberikan penilaian realistis terhadap postur keamanan organisasi dengan
memanfaatkan keahlian tim khusus dengan tujuan tertentu, kesadaran risiko yang meningkat,
keterampilan yang dipertajam, dan pola pikir peningkatan berkelanjutan

Tim Merah

• Profesional keamanan ofensif

• Pakar dalam menyerang sistem dan menembus pertahanan

• Bertanggung jawab untuk menguji efektivitas program keamanan dengan meniru alat dan teknik
kemungkinan peretas

Tim Biru

• Spesialis keamanan defensif

• Pakar dalam menjaga pertahanan jaringan internal terhadap semua serangan dan ancaman dunia
maya

• Bertanggung jawab untuk bertahan melawan penyerang nyata dan tim merah karena mereka
menjaga kewaspadaan konstan terhadap serangan

Biarkan Permainan Dimulai


Permainan perang infrastruktur keamanan adalah bentuk strategis pertahanan proaktif yang
digunakan oleh lembaga pemerintah, dunia usaha, dan seterusnya.

Meskipun kata "permainan" memiliki konotasi yang menyenangkan, keterlibatan tim merah/tim biru
adalah BISNIS SERIUS.

Permainan perang keamanan siber ini mengadu tim merah, yang tugasnya menyerang,
mengeksploitasi, dan menghindari kontrol keamanan organisasi, melawan tim biru, yang ditugaskan
untuk mempertahankan benteng dengan mendeteksi, mencegah, dan mengalahkan serangan.

Saat tim merah mensimulasikan serangan terhadap tim biru untuk menguji efektivitas keamanan
jaringan, latihan ini dapat membantu memperkuat pertahanan terhadap ancaman saat ini dan yang
terus berkembang.

Bergabunglah dengan Merah

• Tahu cara berpikir seperti peretas

• Uji efektivitas program keamanan organisasi

• Meniru alat, teknik, dan proses yang digunakan oleh kemungkinan musuh

• Menjalankan pengujian dalam jangka waktu yang lama untuk menemukan kerentanan

• Memberikan audit lengkap atas hasil pengujian

Pergi ke Biru

• Tahu bagaimana bertahan melawan penyerang nyata dan tim merah

• Secara proaktif melindungi organisasi dari serangan siber • Pertahankan kewaspadaan konstan
atas postur keamanan

• Sesuaikan postur keamanan berdasarkan wawasan tim merah

• Terus meningkatkan deteksi dan respons

TIM BIRU

1. Kenali diriku sendiri

- Perilaku online/offline Praktik terbaik kata sandi

Perbanyak edukasi dan literasi https:// bssn.go.id/edukasi-dan-literasi/

TIM BIRU

2. Pertahankan

- Mitre Att&ck Matrix

Tahapan pentest
- Teknik dan alat yang digunakan

Kali Linux, Distribusi pengujian penetrasi paling canggih

Github https://awesomeopensource.com/

TIM BIRU

3. Peningkatan

Game peretasan / CTF

- Tim biru vs tim merah https:// www.vulnhub.com/resources/ - - Websploit https://websploit.org/

TIM BIRU

4. Laporan/dokumentasi

https://github.com/juliocesarfort/ publicpentesting-reports

TIM MERAH

1.Ketahuilah Musuhmu -Daring/luring

perilaku Rekayasa sosial OSINT

TIM MERAH

2. Pertahankan

- Mitre Att&ck Matrix

Tahapan pentest

- Teknik dan alat yang digunakan

Kali Linux, Distribusi pengujian penetrasi paling canggih

Github https://awesomeopensource.com/

TIM MERAH

3. Peningkatan

Game peretasan / CTF

-Tim merah vs tim biru

https://www.vulnhub.com/r esources/

- Websploit https://websploit.org/

TIM MERAH

4. Laporan/dokumentasi

https://github.com/julioce sarfort/public- pentestingreports


POC

1. GHDB (basis data peretasan google) https:// www.exploit-db.com/google-hacking-database

Mencari kata kunci yang tepat (howto, cheat sheet, best practice)

2. Pengumpulan informasi

OSINT (Kecerdasan Sumber Terbuka) https://osintframework.com/ Cara

menipu musuh Anda https://github.com/segofensiva/OSfooler-ng

3. Pemindaian web

Serangan : Sn1per

Pembela : WAF, honeypot

4.DoS/DDoS

Serangan : Slowloris

Pertahanan : WAF, Security As a Service (SECaaS) www.cloudsecurityalliance.org

Pemantauan: netdata

5. Aplikasi yang rentan Vulnhub, Websploit

6.Tempat madu T-pot

7.. Membangun infrastruktur yang aman (virtualisasi, os aman, vpn)

Kode Etik

1. Simpan informasi klien yang sifatnya pribadi dan rahasia

Khususnya yang berkaitan dengan daftar klien dan informasi pribadi klien

2. Jaga kekayaan intelektual orang lain berdasarkan kemampuan diri sendiri

Pastikan seluruh manfaat dan keuntungan kembali kepada pemiliknya

3. Mengungkapkan potensi bahaya pada transaksi elektronik atau perangkat lunak atau perangkat

keras kepada bagian terkait baik klien e-commerce, komunitas dunia maya, atau publik.

4. Berikan layanan sesuai bidang kompetensi anda

Jujur dan terus terang tentang segala keterbatasan, pengalaman dan pendidikan anda.

Pastikan bahwa Anda memenuhi syarat untuk setiap proyek yang akan dikerjakan

5. Jangan pernah dengan sengaja menggunakan perangkat lunak atau proses yang diperoleh atau

disimpan secara ilegal maupun tidak etis.

6. Tidak terlibat dalam praktik penipuan keuangan seperti penyuapan, penagihan ganda, atau

praktik keuangan tidak pantas lainnya.


7. Gunakan properti klien atau pemberi kerja sesuai dengan izin yang diberikan, dan dengan

sepengetahuan dan persetujuan pemilik.

8. Menyampaikan kepada semua pihak terkait konflik kepentingan yang dapat dan tidak dapat

dihindari secara wajar.

9. Pastikan manajemen yang baik untuk setiap proyek yang Anda pimpin, termasuk prosedur

efektif demi kualitas dan potensi akan resiko.

10. Menambah pengetahuan tentang profesi e-commerce dengan terus belajar, berbagi pelajaran

dari pengalaman Anda dengan sesama anggota EC-Council, dan meningkatkan kesadaran publik

akan manfaat dari perdagangan elektronik.

11. Berperilaku dengan cara yang paling etis dan kompeten saat meminta bantuan profesional atau

mencari pekerjaan, sehingga anda pantas mendapatkan kepercayaan atas pengetahuan dan

integritas yang anda miliki.

12. Pastikan perilaku etis dan profesional pada semua tugas.

13. Tidak berhubungan dengan peretas jahat atau terlibat dalam aktivitas jahat apa pun.

14. Tidak dengan sengaja berkompromi atau membiarkan sistem organisasi klien dipertaruhkan

selama menjadi tanggungjawab anda.

15. Pastikan semua aktivitas pengujian penetrasi diizinkan dan dalam batas-batas hukum.

16. Tidak mengikuti kegiatan black hat atau berasosiasi dengan komunitas black hat yang dapat

membahayakan jaringan.

17. Tidak menjadi bagian dari komunitas peretasan underground untuk tujuan penetrasi dan

memperluas kegiatan black hat.

18. Tidak membuat referensi yang tidak tepat untuk sertifikasi atau penyalahgunaan sertifikat, tanda

atau logo dalam publikasi, katalog, atau dokumen.

19. Tidak dihukum dalam kejahatan apa pun, atau melanggar hukum negara mana pun.

Anda mungkin juga menyukai