Setelah seorang ethical hacker melakukan penyelidikan mengenai target yang akan dituju maka berikutnya akan melakukan scanning. Jenis-jenis scanning dalam penetration testing adalah Network scan Pada network scan ini akan melakukan scanning perangkat apa saja yang ada pada jaringan tersebut. Hasil
Alat-alat Bantu Proses Reconnaissance pada Peretasan
Untuk mendapatkan informasi sebanyak-banyaknya mengenai target yang akan diretas, peretas dapat menggunakan alat-alat bantu atau tools dalam melakukan reconnaissance. Alat-alat bantu proses reconnaissance pada peretasan antara lain Advance Google Search Penggunaan Google operator Beberapa metode yang dapat digunakan antara lain
Tujuan Pengintaian dalam Aktivitas Peretasan
Tujuan fase pengintaian atau goals of recon pada aktivitas peretasan adalah mendapatkan informasi sebanyak-banyaknya yang dapat membantu melakukan peretasan atau penyusupan. Tujuan pengintaian dalam aktivitas peretasan adalah untuk mendapatkan informasi Informasi jaringan komputer Di sini peretas akan mencari informasi terkait
Jenis Reconnaissance pada Aktivitas Hacking
Pada fase reconnaissance atau fase pengintaian ini memiliki beberapa jenis pengintaian atau reconnaissance. Jenis reconnaissance pada aktivitas hacking ada beberapa seperti di bawah ini Passive reconnaissance Pada pengintaian pasif ini, hacker akan mengumpulkan informasi melalui internet seperti website dan media
Pengintaian dalam Tahapan Mendasar Peretasan
Pengintaian atau reconnaissance merupakan fase mendasar pada proses hacking. Dalam pengintaian ini hacker akan mengumpulkan informasi sebanyak mungkin mengenai sistem yang menjadi target serangannya. Makin banyak informasi yang didapatkan maka kesempatan berhasilnya akan makin besar dan tidak diketahui. Seorang ethical
GPDR atau General Data Protection Regulation
Perlindungan data pribadi GPDR atau General Data Protection Regulation berasal dari Eropa dan sudah digunakan secara luas di dunia. GPDR memiliki aturan yang ketat dan memberikan hukuman yang cukup berat bagi yang melanggarnya. Beberapa prinsip perlindungan data dan pertanggungjawaban data
Standar Kemananan PCI DSS atau Payment Card Industry Data Security Standard
Saat ini kartu kredit dan kartu debit sudah digunakan pada transaksi keuangan di berbagai belahan dunia menggunakan jaringan internet baik secara langsung atau menggunakan VPN. Karena penggunaan yang luas ini maka industri pembayaran dengan kartu ini memerlukan standar keamanan tinggi
Pertahanan Berlapis dalam Keamanan Siber
Dalam memperkuat keamanan sistem informasi pada perusahaan kita perlu memberikan pertahanan yang berlapis dari beberapa level yang dilalui oleh proses jalannya informasi. Pertahanan mendalam ini juga dikenal sebagai strategi defense in depth . Untuk mempermudah memahaminya maka kita dapat melihatnya
Pengawasan Keamanan Informasi pada Ethical Hacking
Kita hidup dalam pergerakan teknologi yang sangat cepat. Secara nyata kita melihat bagaimana aplikasi cepat sekali mendapatkan update atau pembaruan. Sangat cepatnya update teknologi ini menimpulkan kompleksitas tersendiri pada keamanan siber. Kompleksitas pada keamanan siber ini menimbulkan potensi masalah terutama
Indicator of Compromise atau IoC pada Serangan Siber
Ketika attacker melakukan serangan, sistem kemungkinan akan mencatat dampak dari aktifitas-aktifitas penyerangan ini. Tanda-tanda yang menunjukkan telah terjadi serangan atau sedang terjadi serangan inilah yang disebut dengan Indicator of Compromise atau IoC. Serangan-serangan ini bisa diketahui karena penyusup menggunakan tools