{"id":2083,"date":"2023-09-01T09:19:10","date_gmt":"2023-09-01T02:19:10","guid":{"rendered":"https:\/\/madhava.id\/?p=2083"},"modified":"2023-09-01T09:19:10","modified_gmt":"2023-09-01T02:19:10","slug":"ethical-hacking-dalam-penetration-testing","status":"publish","type":"post","link":"https:\/\/madhava.id\/en\/ethical-hacking-dalam-penetration-testing\/","title":{"rendered":"Ethical Hacking dalam Penetration Testing"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>Etichal hacking<\/em> adalah keterampilan yang digunakan oleh seorang <em>etichal hacker<\/em> dengan tujuan yang etis dan legal. Praktik ini umumnya digunakan dalam kegiatan evaluasi berupa simulasi serangan, seperti penetration testing atau uji penetrasi. Tujuannya adalah menemukan kelemahan pada aspek keamanan sistem, aplikasi, atau jaringan. Sehingga kelemahan tersebut dapat segera diperbaiki sebelum dimanfaatkan atau dijadikan target serangan oleh pihak lain, seperti <em>hacker<\/em>.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-size: 28px;\"><strong><em>Ethical Hacking<\/em> dan <em>Penetration Testing<\/em><\/strong><\/span><\/h2>\n<p style=\"text-align: justify;\"><em>Ethical hacking<\/em> merupakan komponen yang tidak bisa dipisahkan dari <em>penetration testing<\/em>. Berbeda dari <em>ilegal hacking<\/em>, <em>ethical hacking<\/em> dilakukan atas persetujuan pemilik sistem dengan tujuan meningkatkan keamanan siber. Dalam <em>penetration testing<\/em>, praktik <em>ethical hacking<\/em> menjadi instrumen penting bagi para profesional di bidang keamanan siber.<\/p>\n<p style=\"text-align: justify;\">Dalam implementasinya, <em>ethical hacker<\/em> menggunakan teknik dan alat yang serupa dengan yang digunakan para peretas pada umumnya (konvensional hacker). Namun, mereka bekerja dalam batasan hukum dan etika yang sangat ketat.<\/p>\n<h2><span style=\"font-size: 28px;\"><em>Ethical Hacker<\/em>\u00a0 vs <em>Konvensional Hacker<\/em><em>\u00a0<\/em><\/span><\/h2>\n<p style=\"text-align: justify;\">Perbedaan utama antara <em>Ethical Hacker (White Hat Hacker)<\/em> dan <em>Konvensional Hacker (Black Hat Hacker)<\/em> terletak pada tujuannya.\u00a0 Untuk membedakannya, berikut beberapa aspek yang membedakan keduanya.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-4569 size-full\" src=\"http:\/\/madhava.id\/wp-content\/uploads\/2023\/09\/Tabel.png\" alt=\"ethical hacking vs konvensional hacking\" width=\"577\" height=\"432\" srcset=\"https:\/\/madhava.id\/wp-content\/uploads\/2023\/09\/Tabel.png 577w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/09\/Tabel-300x225.png 300w, https:\/\/madhava.id\/wp-content\/uploads\/2023\/09\/Tabel-400x300.png 400w\" sizes=\"(max-width: 577px) 100vw, 577px\" \/><\/p>\n<p style=\"text-align: justify;\"><em>Ethical hacker<\/em> melakukan hacking berdasarkan izin pemiliknya dengan tujuan melindungi sistem dari serangan dan eksploitasi pihak yang tidak bertanggungjawab. Praktik ini dikenal dilakukan oleh white hat hacker dengan mengacu pada etika yang ketat dan peraturan yang berlaku.<\/p>\n<p style=\"text-align: justify;\">Sedangkan <em>konvensional hacker<\/em> melakukan <em>hacking<\/em> tanpa izin dengan tujuan eksploitasi seperti merusak, mencuri, bahkan memanipulasi informasi. Para <em>hacker<\/em> ini melakukan hacking dengan mengabaikan peraturan yang berlaku.<\/p>\n<h2><span style=\"font-size: 28px;\"><strong>Aspek Penting dalam <em>Penetration Testing<\/em><\/strong><\/span><\/h2>\n<p style=\"text-align: justify;\"><em>Penetration testing<\/em> atau <em>pentesting<\/em> adalah proses pengujian terhadap keamanan sistem melalui simulasi serangan yang mungkin dilakukan oleh penyerang dari luar atau dalam perusahaan. Tujuan utamanya adalah mengidentifikasi celah keamanan yang dapat dieksploitasi oleh pihak tak berkepentingan untuk mendapatkan akses tidak sah ke sistem atau informasi rahasia. Dengan demikian, perusahaan dapat menentukan langkah yang tepat untuk memperbaiki dan meningkatkan keamanan secara menyeluruh.<\/p>\n<p style=\"text-align: justify;\">Simulasi serangan dilakukan dengan berbagai metode, baik uji penetrasi secara internal maupun eksternal. Hasil uji tersebut perlu diolah dan dianalisis untuk memberikan laporan menyeluruh yang mencakup kelemahan dan potensi risiko keamanan yang dihadapi oleh perusahaan.<\/p>\n<p>Berikut adalah aspek-aspek penting yang perlu diperhatikan dalam pelaksanaan <em>penetration testing.<\/em><\/p>\n<ul>\n<li>\n<h3><span style=\"font-size: 24px;\"><strong>Legalitas<\/strong><\/span><\/h3>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 40px; text-align: justify;\"><em>Penetration testing<\/em>\u00a0harus dilakukan berdasarkan izin tertulis dari pemilik sistem atau\u00a0<em>website<\/em>\u00a0yang akan diuji. Melakukan uji tanpa izin dapat dianggap sebagai tindakan ilegal dan menimbulkan masalah hukum bagi pihak yang melakukannya.<\/p>\n<ul>\n<li>\n<h3><span style=\"font-size: 24px;\"><strong>Tipe\u00a0<em>penetration testing<\/em><\/strong><\/span><\/h3>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 40px;\"><em>Penetration testing <\/em>terdiri dari 3 jenis, yaitu:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><em>Black-box testing<\/em> (Tanpa\u00a0informasi sebelumnya tentang sistem yang akan diuji)<\/li>\n<li><em>White-box testing<\/em> (Dengan\u00a0informasi rinci tentang sistem yang akan diuji)<\/li>\n<li><em>Grey-box testing <\/em>(Kombinasi <em>black-box<\/em>\u00a0dan\u00a0<em>white-box<\/em>\u00a0<em>testing<\/em>).<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 40px;\">Pentester dapat melakukan uji berdasarkan kondisi dan kebutuhan dari pemilik sistem atau website.<\/p>\n<ul>\n<li>\n<h3><span style=\"font-size: 24px;\"><strong>Siklus\u00a0<em>penetration testing<\/em><\/strong><\/span><\/h3>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify; padding-left: 40px;\"><em>Penetration testing<\/em>\u00a0sebaiknya dilakukan secara berkala, karena ancaman keamanan berkembang dari waktu ke waktu. Dengan melakukan pengujian berkala, perusahaan dapat tetap mengidentifikasi dan mengatasi celah keamanan yang baru muncul.<\/p>\n<ul>\n<li>\n<h3><span style=\"font-size: 24px;\"><strong>Komprehensif dan mendalam<\/strong><\/span><\/h3>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 40px; text-align: justify;\"><em>Penetration testing<\/em> harus dilakukan secara komprehensif dan mendalam agar setiap potensi celah keamanan dapat diidentifikasi secara menyeluruh. Proses ini tidak hanya berfokus pada kerentanan teknis saja, namun juga melibatkan aspek <em>social engineering<\/em>\u00a0dan\u00a0<em>human error<\/em>\u00a0yang dapat dieksploitasi oleh penyerang.<\/p>\n<h2><span style=\"font-size: 28px;\">Tahapan <em>Penetration Testing\u00a0<\/em><\/span><\/h2>\n<div class=\"elementor-toc__list-item-text-wrapper\">Pelaksanaan <em>Penetration Testing <\/em>dilakukan dalam beberapa tahapan, diantaranya:<\/div>\n<div>\n<ol>\n<li>Perencanaan (<em>Planning<\/em>)<\/li>\n<li>Pengumpulan Informasi (<em>Information Gathering<\/em>)<\/li>\n<li>Pendeteksian Kerentanan (<em>Vulnerability Scanning<\/em>)<\/li>\n<li>Eksploitasi (<em>Exploitation<\/em>)<\/li>\n<li>Pengujian Aplikasi Web (<em>Web Application Testing<\/em>)<\/li>\n<li>Pengujian Jaringan (<em>Network Testing<\/em>)<\/li>\n<li>Eskalasi Hak Akses (<em>Privilege Escalation)<\/em><\/li>\n<li>Pelaporan dan Evaluasi (<em>Reporting and Evaluation<\/em>)<\/li>\n<\/ol>\n<p>Konsultasikan kebutuhan <a style=\"text-align: justify;\" href=\"https:\/\/madhava.id\/en\/penetration-testing\/\">Penetration Testing<\/a><span style=\"text-align: justify;\"> anda bersama <\/span><a style=\"text-align: justify;\" href=\"https:\/\/madhava.id\/en\/\">Madhava Technology<\/a><span style=\"text-align: justify;\">. Kunjungi website kami atau konsultasi sekarang!<\/span><\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Etichal hacking adalah keterampilan yang digunakan oleh seorang etichal hacker dengan tujuan yang etis dan legal. Praktik ini umumnya digunakan dalam kegiatan evaluasi berupa simulasi serangan, seperti penetration testing atau uji penetrasi. Tujuannya adalah menemukan kelemahan pada aspek keamanan sistem, aplikasi, atau jaringan. Sehingga kelemahan tersebut dapat segera diperbaiki sebelum dimanfaatkan atau dijadikan target serangan [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2246,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[531],"tags":[581,594],"class_list":["post-2083","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security","tag-konsultan-it","tag-penetration-testing"],"_links":{"self":[{"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/posts\/2083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/comments?post=2083"}],"version-history":[{"count":0,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/posts\/2083\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/media\/2246"}],"wp:attachment":[{"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/media?parent=2083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/categories?post=2083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/tags?post=2083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}