Lihat ke Halaman Asli

Hanna Hanifah

Marketing Officer Event Officer

Mengenal Istilah-istilah dalam Proses Penetration Testing

Diperbarui: 27 Oktober 2023   16:41

Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.

Ilmu Alam dan Teknologi. Sumber ilustrasi: PEXELS/Anthony

Penetration testing, atau yang sering disebut pentest, adalah proses uji penetrasi yang dirancang untuk mengidentifikasi kerentanan dalam sistem komputer dan jaringan dengan mensimulasikan serangan siber. Dalam proses ini, ada beberapa istilah penting yang perlu dipahami. Berikut beberapa istilah umum dalam proses penetration testing:

  1. Penetration Tester (Pentester): Seseorang atau tim yang melakukan uji penetrasi. Mereka adalah profesional keamanan siber yang terlatih untuk mengidentifikasi kerentanan dan menjalankan serangan siber simulasi.

  2. Keamanan Aplikasi Web (Web Application Security): adalah cabang keamanan siber yang fokus pada melindungi aplikasi web dari berbagai ancaman, kerentanan, dan serangan siber. Aplikasi web termasuk situs web, portal berbasis web, platform e-commerce, aplikasi online, dan banyak lagi yang beroperasi melalui browser web.

  3. Offensive Security: adalah pendekatan dalam keamanan siber yang bertujuan untuk mengidentifikasi dan mengeksploitasi kerentanan dalam sistem dan jaringan guna meningkatkan keamanan.

  4. Defensive Security (Keamanan Bertahan): adalah pendekatan dalam keamanan siber yang berfokus pada upaya untuk melindungi sistem komputer, jaringan, data, dan infrastruktur dari ancaman siber dengan mencegah, mendeteksi, dan merespons serangan siber dengan cara yang meminimalkan dampak negatif yang mungkin ditimbulkan.

  5. Digital Forensics (Forensik Digital): adalah bidang ilmu dan praktik yang berkaitan dengan pengumpulan, analisis, dan interpretasi bukti digital (data elektronik) dalam rangka penyelidikan kejahatan atau masalah hukum.

  6. Reverse Engineering (Rekayasa Balik): adalah proses di mana seseorang menganalisis suatu produk, perangkat lunak, atau sistem dengan cara memecahkan atau memahami bagaimana hal tersebut bekerja atau dibangun, biasanya dengan menguraikan atau menganalisis komponen atau kode yang ada. 

  7. Ethical Hacking: adalah praktik di mana individu atau profesional keamanan siber (yang disebut sebagai "ethical hacker" atau "white hat hacker") secara legal dan etis mencoba mengeksploitasi sistem komputer atau jaringan untuk mengidentifikasi kerentanan keamanan.

  8. Malware Analysis: adalah proses mendalam untuk memeriksa, menganalisis, dan memahami malware (perangkat lunak berbahaya) dengan tujuan mengidentifikasi cara kerjanya, tujuan, serta potensi kerusakan yang dapat ditimbulkan. Malware adalah perangkat lunak yang dirancang untuk merusak, mencuri data, atau melakukan tindakan jahat lainnya pada sistem komputer, jaringan, atau perangkat.

  9. Target of Evaluation (TOE): TOE adalah sistem, jaringan, aplikasi, atau entitas lain yang akan diuji penetrasi. Ini adalah subjek dari pengujian.

  10. Scope (Lingkup): Lingkup menentukan apa yang akan diuji dan apa yang tidak. Ini mencakup sistem atau aplikasi mana yang akan diperiksa dan metode serangan yang dapat digunakan.

Halaman Selanjutnya


BERI NILAI

Bagaimana reaksi Anda tentang artikel ini?

BERI KOMENTAR

Kirim

Konten Terkait


Video Pilihan

Terpopuler

Nilai Tertinggi

Feature Article

Terbaru

Headline