Mohon tunggu...
Hanna Hanifah
Hanna Hanifah Mohon Tunggu... Penulis - Marketing Officer Event Officer
Akun Diblokir

Akun ini diblokir karena melanggar Syarat dan Ketentuan Kompasiana.
Untuk informasi lebih lanjut Anda dapat menghubungi kami melalui fitur bantuan.

I am skilled in administration, management, social media content, public relations, and English language. Experienced both in the regional government offices and in the startup industry, I would love to connect with as many different beliefs and perspectives. Let's connect!

Selanjutnya

Tutup

Ilmu Alam & Tekno

Mengenal Istilah-istilah dalam Proses Penetration Testing

27 Oktober 2023   16:40 Diperbarui: 27 Oktober 2023   16:41 115
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Bagikan ide kreativitasmu dalam bentuk konten di Kompasiana | Sumber gambar: Freepik

Penetration testing, atau yang sering disebut pentest, adalah proses uji penetrasi yang dirancang untuk mengidentifikasi kerentanan dalam sistem komputer dan jaringan dengan mensimulasikan serangan siber. Dalam proses ini, ada beberapa istilah penting yang perlu dipahami. Berikut beberapa istilah umum dalam proses penetration testing:

  1. Penetration Tester (Pentester): Seseorang atau tim yang melakukan uji penetrasi. Mereka adalah profesional keamanan siber yang terlatih untuk mengidentifikasi kerentanan dan menjalankan serangan siber simulasi.

  2. Keamanan Aplikasi Web (Web Application Security): adalah cabang keamanan siber yang fokus pada melindungi aplikasi web dari berbagai ancaman, kerentanan, dan serangan siber. Aplikasi web termasuk situs web, portal berbasis web, platform e-commerce, aplikasi online, dan banyak lagi yang beroperasi melalui browser web.

  3. Offensive Security: adalah pendekatan dalam keamanan siber yang bertujuan untuk mengidentifikasi dan mengeksploitasi kerentanan dalam sistem dan jaringan guna meningkatkan keamanan.

  4. Defensive Security (Keamanan Bertahan): adalah pendekatan dalam keamanan siber yang berfokus pada upaya untuk melindungi sistem komputer, jaringan, data, dan infrastruktur dari ancaman siber dengan mencegah, mendeteksi, dan merespons serangan siber dengan cara yang meminimalkan dampak negatif yang mungkin ditimbulkan.

  5. Digital Forensics (Forensik Digital): adalah bidang ilmu dan praktik yang berkaitan dengan pengumpulan, analisis, dan interpretasi bukti digital (data elektronik) dalam rangka penyelidikan kejahatan atau masalah hukum.

  6. Reverse Engineering (Rekayasa Balik): adalah proses di mana seseorang menganalisis suatu produk, perangkat lunak, atau sistem dengan cara memecahkan atau memahami bagaimana hal tersebut bekerja atau dibangun, biasanya dengan menguraikan atau menganalisis komponen atau kode yang ada. 

  7. Ethical Hacking: adalah praktik di mana individu atau profesional keamanan siber (yang disebut sebagai "ethical hacker" atau "white hat hacker") secara legal dan etis mencoba mengeksploitasi sistem komputer atau jaringan untuk mengidentifikasi kerentanan keamanan.

  8. Malware Analysis: adalah proses mendalam untuk memeriksa, menganalisis, dan memahami malware (perangkat lunak berbahaya) dengan tujuan mengidentifikasi cara kerjanya, tujuan, serta potensi kerusakan yang dapat ditimbulkan. Malware adalah perangkat lunak yang dirancang untuk merusak, mencuri data, atau melakukan tindakan jahat lainnya pada sistem komputer, jaringan, atau perangkat.

  9. Target of Evaluation (TOE): TOE adalah sistem, jaringan, aplikasi, atau entitas lain yang akan diuji penetrasi. Ini adalah subjek dari pengujian.

  10. Scope (Lingkup): Lingkup menentukan apa yang akan diuji dan apa yang tidak. Ini mencakup sistem atau aplikasi mana yang akan diperiksa dan metode serangan yang dapat digunakan.

  11. HALAMAN :
    1. 1
    2. 2
    3. 3
    Mohon tunggu...

    Lihat Konten Ilmu Alam & Tekno Selengkapnya
    Lihat Ilmu Alam & Tekno Selengkapnya
    Beri Komentar
    Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

    Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun