Anda di halaman 1dari 10

Fundamental

Penetration
Testing
Choirul Huda
Anon Cyber Team

For more info:


Instagram : ce.huda | Github : cehuda1
Perkenalan
Nama : Choirul Huda
Pendidikan : S1 Sistem Informasi,
Universitas Terbuka
Alamat : Tangerang Selatan

Pekerjaan : Security Engineer di


Alfamart Head Office

For more info:


Instagram : ce.huda | Github : cehuda1
Red, Blue, & Purple Teaming

Red Teaming
Fokus pada perspektif penyerang untuk
mengevaluasi kerentanan sistem
Blue Teaming
Fokus pada deteksi, mitigasi, dan tanggapan
terhadap serangan
Purple Teaming
Gabungan antara Red dan Blue Teaming untuk
meningkatkan keamanan

For more info:


Instagram : ce.huda | Github : cehuda1
Penetration Testing
1. Apa itu penetration Testing?
Penetration Testing (pen testing) adalah proses aktif yang melibatkan evaluasi keamanan
sistem atau jaringan dengan melakukan serangan simulasi untuk mengidentifikasi kerentanan
yang mungkin dieksploitasi oleh penyerang.

2. Mengapa Penetration Testing penting?


Penetration Testing memungkinkan organisasi untuk mengidentifikasi dan
memperbaiki kerentanan sebelum penyerang menemukannya.

3. Apa Tujuan Penetration Testing?


Tujuan utama dari Penetration testing adalah untuk mengidentifikasi titik titik lemah
dalam sistem keamanan organisasi khususnya sistem komputer

For more info:


Instagram : ce.huda | Github : cehuda1
Metodologi Penetration Testing
Black Box Testing
Metode pengujian di mana pen tester tidak
memiliki pengetahuan atau akses ke dalam White Box
sistem atau kode sumber yang diuji.

Grey Box Testing


Pen tester memiliki sebagian pengetahuan
Grey Box
tentang sistem yang diuji, misalnya, informasi
umum tentang infrastruktur atau sedikit akses
ke kode sumber.

White Box Testing Black


Metode pengujian di mana pen tester memiliki
pengetahuan penuh tentang sistem yang diuji box
For more info:
Instagram : ce.huda | Github : cehuda1
Konsep Penetration Testing

Perencanaan dan Identifikasi Kerentanan Analisis dan Pelaporan


Pemahaman Lingkungan. (Scanning dan Enumeration) (Reporting)

Pengumpulan Informasi Eksploitasi


(Reconnaissance) (Exploitation)

For more info:


Instagram : ce.huda | Github : cehuda1
Alat-alat Penetration Testing

Nmap Metasploit Burp Suite


digunakan untuk menemukan Menyediakan kerentanan yang Pemindaian kerentanan,
host, port yang terbuka, dan siap pakai, modul eksploitasi, interception proxy, fuzzing,
layanan yang berjalan pada dan payload yang dapat analisis trafik, dan manajemen
suatu jaringan. digunakan dalam serangan. sesi.

Wireshark John the Ripper OWASP Zap


untuk memonitor dan Alat untuk cracking Alat pengujian keamanan
menganalisis paket data password yang kuat. aplikasi web yang fokus pada
dalam jaringan. temuan kerentanan yang
terkait dengan OWASP
For more info:
Instagram : ce.huda | Github : cehuda1
Jenis Jenis Kerentanan

01 Injection 02 Server
Input dari sisi client yang dieksekusi Misconfiguration
oleh sistem, menyebabkan eksekusi konfigurasi yang salah atau tidak aman
kode yang tidak diinginkan. pada server yang dapat di eksploitasi

Cross-Site Scripting Broken


03 (XSS) 04 Authentication
Menyisipkan skrip berbahaya ke Kerentanan yang terkait dengan masalah
dalam halaman web yang kemudian dalam mekanisme otentikasi, manajemen
dieksekusi pada sisi klien. sesi, atau manajemen token akses

Insecure Direct
05 Cross-Site Request 06 Object References
Forgery (CSRF) Terjadi ketika objek dapat diakses secara
Serangan yang memaksa pengguna langsung oleh penyerang tanpa verifikasi
yang diautentikasi untuk melakukan atau otorisasi yang memadai
tindakan yang tidak diinginkan
Kesimpulan
Dengan memahami konsep-konsep yang dipaparkan, besar harapan meningkatkan
awareness mengenai keamanan sistem dan jaringan, mengidentifikasi dan
memperbaiki kerentanan yang ada, serta meningkatkan kemampuan dalam
melindungi aset berharga dan data sensitif dari serangan siber.

Terima kasih atas perhatiannya

For more info:


Instagram : ce.huda | Github : cehuda1
Terimakasih!

CREDITS: This presentation template was created by Slidesgo,


including icons by Flaticon, and infographics & images by Freepik

Anda mungkin juga menyukai