SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Daftar Isi
PERSIAPAN SENJATA PERANG
0x01 Pengantar............................................................................................
0x02 Catatan Penting................................................................................ .
0x03 Skema Praktek.................................................................................. .
DASAR BACKTRACK
0x11 Operasi Dasar Backtrack.........................................................................
0xa1 Perintah Dasar
0xa2 Penggunaan Dasar
0x12 Instalasi Backtrak...................................................................................
0xb1 Instalasi ke hardisk
0xb2 Installasi ke USB
0x13 Service Backtrack.................................................................................. .
0xc1 DHCP
0xc2 IP Statik
0xc3 SSH/SSHD
0xc4 Apache
0xc5 FTP/TFTPD
0xc6 VNC
0x14 Latihan............................................................................................... .
NETCAT ALMIGHTY
0x21 Port Scanning........................................................................................ .
0x22 Banner Grabbing.....................................................................................
0x23 File Transfer.......................................................................................... .
0x24 Remote Backdoor Shell...........................................................................
0x25 Latihan............................................................................................... .
OPEN INFORMATION GATHERING
0x31 Web Information Gathering..................................................................... .
0xa1 Netcraft
0xa2 Whois
0xa3 Robtex
0x32 Search Engine Hacking.......................................................................... .
0xb1 Google (emails,subdomains/hostnames)
0xb2 Bing search (emails, subdomains/hostnames,virtual hosts)
0xb3 Linkedin (Employee names)
0x33 Backtrack Tools......................................................................................
0xc1 Dnsmap
0xc3 Harvester
0x34 Latihan............................................................................................... .
Port Scanning
0x41 Dasar TCP Port Scanning....................................................................... .
0x42 Dasar UDP Port Scanning....................................................................... .
0x43 Backtrack Tools......................................................................................
0xa1 NMAP
0xa2 PBNJ
0x44 Latihan............................................................................................... .
Exploit Attack
0x51 Pencarian Bugs..................................................................................... .
0xa1 OpenVAS
0x52 Pencarian Exploit di Backtrak................................................................. .
0x53 Pencarian Exploit di Web........................................................................ .
0x54 Exploit Frameworks................................................................................ .
0xa1 Metasploit
0x55 Latihan............................................................................................... .
ARP Spoofing
0x61 Dasar ARP Spoofing................................................................................
0x62 Backtrack Tools......................................................................................
0xa1 Ettercap
0xa2 ARPSpoof + URLSnarf
0x63 Latihan............................................................................................... .
Serangan Terhadap Client
0x71 Serangan Pengguna Windows................................................................ .
0xa1 Exploitasi
0xa2 NTFS Data Stream
0xa3 Bypass Password
0xa4 Backdooring
0x72 Serangan Pengguna Linux...................................................................... .
0xb1 Bypass Passwords
0xb2 Nge Root
0xb3 Bakdooring
0x73 Latihan............................................................................................... .
Password Attack
0x81 Online Password Cracker.........................................................................
0x82 Offline Password Cracker....................................................................... .
0x83 Hydra.....................................................................................................
0x84 Latihan............................................................................................... .
Web Attack
0x91 XSS...................................................................................................... .
0x92 LFI/RFI................................................................................................. .
0x93 SQL Injection..........................................................................................
0x94 Latihan............................................................................................... .
Wireless Attack
0xA1 Persiapan Wireless Hacking................................................................... .
0xA2 DDOS Wireless.......................................................................................
0xA3 Cracking Zone....................................................................................... .
0xA4 Latihan............................................................................................... .
0x01 Pengantar
Backtrack Pentest adalah Training untuk para network administrator dan security profesional
untuk mereka yang ingin mendalami keamanan komputer menggunakan OS Linux Backtrack.
0x02 Catatan Penting
Exploit Sebuah software atau teknologi yang mengambil alih sistem dari bug, kesalahan, atau
kerentanan, yang mengakibatkan akses tidak sah, eskalasi hak istimewa, atau penolakan layanan
pada sistem komputer. Hacker jahat mencari eksploitasi dalam sistem komputer untuk membuka
pintu untuk serangan awal. Kebanyakan eksploitasi string kecil kode komputer yang, ketika
dieksekusi pada sebuah sistem, mengekspos kerentanan. Berpengalaman membuat hacker
mengeksploitasi mereka sendiri, tetapi tidak perlu memiliki keahlian pemrograman untuk menjadi
hacker etika sebanyak program software hacking telah siap membuat eksploitasi yang dapat
diluncurkan terhadap sistem komputer atau jaringan. Mengeksploitasi adalah cara yang
ditetapkan untuk pelanggaran keamanan sistem TI melalui kerentanan.
vulnerability adalah keberadaan kelemahan perangkat lunak, desain logika, atau implementasi
kesalahan yang dapat menyebabkan suatu peristiwa yang tak terduga dan tidak diinginkan
mengeksekusi instruksi yang buruk atau merusak sistem.
Target of Evaluation (TOE) adalah subyek dari analisis keamanan atau serangan. Sistem
yang berisi informasi sensitif seperti nomor rekening, password, Sosial Keamanan angka, atau
data rahasia lainnya. Ini adalah tujuan dari etika hacker untuk menguji tools hacking terhadap TOE
untuk menentukan kerentanan dan patch mereka untuk melindungi terhadap eksploitasi dan
eksposur data sensitif.
Ada dua metode utama eksploitasi pada sistem komputer:
Remote, Eksploitasi dikirim melalui jaringan dan mengeksploitasi kerentanan keamanan tanpa
akses setiap kerentan sistem. Serangan hacking terhadap sistem komputer perusahaan atau
jaringan dari luar.
Lokal, mengeksploitasi ini langsung ke sistem komputer atau jaringan, yang membutuhkan
sebelum akses ke sistem yang rentan untuk meningkatkan hak istimewa. Kebijakan keamanan
informasi harus dibuat sedemikian rupa bahwa hanya mereka yang membutuhkan akses ke
informasi harus diperbolehkan akses dan mereka harus memiliki tingkat terendah akses untuk
menjalankan fungsi pekerjaan mereka. Upaya hacking yang paling terjadi dari dalam organisasi
dan dipertahankan oleh karyawan, kontraktor, atau orang lain dalam posisi yang terpercaya. Agar
orang dalam dapat melakukan serangan, mereka harus memiliki hak akses lebih tinggi dari yang
diperlukan.
Tahapan Audit Keamanan
Tipe Serangan
Hukum Cyber
Masing-masing negara memiliki hukum mereka sendiri yang berlaku mengenai perlindungan
informasi dan serangan hacking. Ketika melakukan pengujian penetrasi untuk organisasi
international, sangat penting untuk memeriksa undang-undang yang mengatur bangsa untuk
memastikan pengujian adalah hukum di negeri ini.
Instalasi untuk laptop peserta :
Linux Backtrack Virtual Box•
Linux Backtrack Live USB•
Linux Backtrack Install ke HD•
Present Report
Findings
Serangan Aktif Serangan Pasif
Serangan dari luarSerangan dari dalam
Report and
Documentation
Conduct the Test
Security Evaluation
Plan
Sign NDA with Client
Initial Client Meeting
0x03 Skema Praktek
Trainer mencontohkan dan peserta memperhatikan.•
Trainer memberikan target, peserta di usahakan bisa menembus dengan kreasi sendiri.•
Peserta latihan tanpa trainer mencontohkan.•

Más contenido relacionado

La actualidad más candente

1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
razak12345
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
rafi_e
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
Warnet Raha
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
Teuacan Nami
 

La actualidad más candente (20)

1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
8. computer threats
8. computer threats8. computer threats
8. computer threats
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
Tmk 1-3
Tmk 1-3Tmk 1-3
Tmk 1-3
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputer
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Computer security
Computer securityComputer security
Computer security
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
1385
13851385
1385
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 

Destacado (13)

Small servers
Small serversSmall servers
Small servers
 
T'Lab
T'LabT'Lab
T'Lab
 
Information System Security
Information System SecurityInformation System Security
Information System Security
 
Wireless Hacking Fast Track
Wireless Hacking Fast TrackWireless Hacking Fast Track
Wireless Hacking Fast Track
 
Dialog Technoprener
Dialog Technoprener Dialog Technoprener
Dialog Technoprener
 
E-commerce
E-commerceE-commerce
E-commerce
 
Hacking Is Not Always a Crime
Hacking Is Not Always a CrimeHacking Is Not Always a Crime
Hacking Is Not Always a Crime
 
Hacking Backtrak Mobile
Hacking Backtrak MobileHacking Backtrak Mobile
Hacking Backtrak Mobile
 
Modul praktikum hardware dan software
Modul praktikum hardware dan softwareModul praktikum hardware dan software
Modul praktikum hardware dan software
 
Modul teknisi komputer kursus
Modul teknisi komputer kursusModul teknisi komputer kursus
Modul teknisi komputer kursus
 
Virtualisasi Hacking
Virtualisasi HackingVirtualisasi Hacking
Virtualisasi Hacking
 
Mobile Hacking
Mobile HackingMobile Hacking
Mobile Hacking
 
Computer Forensic
Computer ForensicComputer Forensic
Computer Forensic
 

Similar a Outline course Backtrak Pentest

Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
sulaiman yunus
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
jumiathyasiz
 

Similar a Outline course Backtrak Pentest (20)

Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
Tugas makalah XII TKJ A
Tugas makalah XII TKJ ATugas makalah XII TKJ A
Tugas makalah XII TKJ A
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Bab 8
Bab 8Bab 8
Bab 8
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
P1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptxP1 - Pengenalan Keamanan Jaringan.pptx
P1 - Pengenalan Keamanan Jaringan.pptx
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 
Modul12
Modul12Modul12
Modul12
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 

Outline course Backtrak Pentest

  • 1.
  • 2. Daftar Isi PERSIAPAN SENJATA PERANG 0x01 Pengantar............................................................................................ 0x02 Catatan Penting................................................................................ . 0x03 Skema Praktek.................................................................................. . DASAR BACKTRACK 0x11 Operasi Dasar Backtrack......................................................................... 0xa1 Perintah Dasar 0xa2 Penggunaan Dasar 0x12 Instalasi Backtrak................................................................................... 0xb1 Instalasi ke hardisk 0xb2 Installasi ke USB 0x13 Service Backtrack.................................................................................. . 0xc1 DHCP 0xc2 IP Statik 0xc3 SSH/SSHD 0xc4 Apache 0xc5 FTP/TFTPD 0xc6 VNC 0x14 Latihan............................................................................................... . NETCAT ALMIGHTY 0x21 Port Scanning........................................................................................ . 0x22 Banner Grabbing..................................................................................... 0x23 File Transfer.......................................................................................... . 0x24 Remote Backdoor Shell........................................................................... 0x25 Latihan............................................................................................... . OPEN INFORMATION GATHERING 0x31 Web Information Gathering..................................................................... . 0xa1 Netcraft 0xa2 Whois 0xa3 Robtex
  • 3. 0x32 Search Engine Hacking.......................................................................... . 0xb1 Google (emails,subdomains/hostnames) 0xb2 Bing search (emails, subdomains/hostnames,virtual hosts) 0xb3 Linkedin (Employee names) 0x33 Backtrack Tools...................................................................................... 0xc1 Dnsmap 0xc3 Harvester 0x34 Latihan............................................................................................... . Port Scanning 0x41 Dasar TCP Port Scanning....................................................................... . 0x42 Dasar UDP Port Scanning....................................................................... . 0x43 Backtrack Tools...................................................................................... 0xa1 NMAP 0xa2 PBNJ 0x44 Latihan............................................................................................... . Exploit Attack 0x51 Pencarian Bugs..................................................................................... . 0xa1 OpenVAS 0x52 Pencarian Exploit di Backtrak................................................................. . 0x53 Pencarian Exploit di Web........................................................................ . 0x54 Exploit Frameworks................................................................................ . 0xa1 Metasploit 0x55 Latihan............................................................................................... . ARP Spoofing 0x61 Dasar ARP Spoofing................................................................................ 0x62 Backtrack Tools...................................................................................... 0xa1 Ettercap 0xa2 ARPSpoof + URLSnarf 0x63 Latihan............................................................................................... . Serangan Terhadap Client 0x71 Serangan Pengguna Windows................................................................ . 0xa1 Exploitasi
  • 4. 0xa2 NTFS Data Stream 0xa3 Bypass Password 0xa4 Backdooring 0x72 Serangan Pengguna Linux...................................................................... . 0xb1 Bypass Passwords 0xb2 Nge Root 0xb3 Bakdooring 0x73 Latihan............................................................................................... . Password Attack 0x81 Online Password Cracker......................................................................... 0x82 Offline Password Cracker....................................................................... . 0x83 Hydra..................................................................................................... 0x84 Latihan............................................................................................... . Web Attack 0x91 XSS...................................................................................................... . 0x92 LFI/RFI................................................................................................. . 0x93 SQL Injection.......................................................................................... 0x94 Latihan............................................................................................... . Wireless Attack 0xA1 Persiapan Wireless Hacking................................................................... . 0xA2 DDOS Wireless....................................................................................... 0xA3 Cracking Zone....................................................................................... . 0xA4 Latihan............................................................................................... .
  • 5. 0x01 Pengantar Backtrack Pentest adalah Training untuk para network administrator dan security profesional untuk mereka yang ingin mendalami keamanan komputer menggunakan OS Linux Backtrack. 0x02 Catatan Penting Exploit Sebuah software atau teknologi yang mengambil alih sistem dari bug, kesalahan, atau kerentanan, yang mengakibatkan akses tidak sah, eskalasi hak istimewa, atau penolakan layanan pada sistem komputer. Hacker jahat mencari eksploitasi dalam sistem komputer untuk membuka pintu untuk serangan awal. Kebanyakan eksploitasi string kecil kode komputer yang, ketika dieksekusi pada sebuah sistem, mengekspos kerentanan. Berpengalaman membuat hacker mengeksploitasi mereka sendiri, tetapi tidak perlu memiliki keahlian pemrograman untuk menjadi hacker etika sebanyak program software hacking telah siap membuat eksploitasi yang dapat diluncurkan terhadap sistem komputer atau jaringan. Mengeksploitasi adalah cara yang ditetapkan untuk pelanggaran keamanan sistem TI melalui kerentanan. vulnerability adalah keberadaan kelemahan perangkat lunak, desain logika, atau implementasi kesalahan yang dapat menyebabkan suatu peristiwa yang tak terduga dan tidak diinginkan mengeksekusi instruksi yang buruk atau merusak sistem. Target of Evaluation (TOE) adalah subyek dari analisis keamanan atau serangan. Sistem yang berisi informasi sensitif seperti nomor rekening, password, Sosial Keamanan angka, atau data rahasia lainnya. Ini adalah tujuan dari etika hacker untuk menguji tools hacking terhadap TOE untuk menentukan kerentanan dan patch mereka untuk melindungi terhadap eksploitasi dan eksposur data sensitif. Ada dua metode utama eksploitasi pada sistem komputer: Remote, Eksploitasi dikirim melalui jaringan dan mengeksploitasi kerentanan keamanan tanpa akses setiap kerentan sistem. Serangan hacking terhadap sistem komputer perusahaan atau jaringan dari luar. Lokal, mengeksploitasi ini langsung ke sistem komputer atau jaringan, yang membutuhkan sebelum akses ke sistem yang rentan untuk meningkatkan hak istimewa. Kebijakan keamanan informasi harus dibuat sedemikian rupa bahwa hanya mereka yang membutuhkan akses ke informasi harus diperbolehkan akses dan mereka harus memiliki tingkat terendah akses untuk menjalankan fungsi pekerjaan mereka. Upaya hacking yang paling terjadi dari dalam organisasi dan dipertahankan oleh karyawan, kontraktor, atau orang lain dalam posisi yang terpercaya. Agar orang dalam dapat melakukan serangan, mereka harus memiliki hak akses lebih tinggi dari yang diperlukan.
  • 6. Tahapan Audit Keamanan Tipe Serangan Hukum Cyber Masing-masing negara memiliki hukum mereka sendiri yang berlaku mengenai perlindungan informasi dan serangan hacking. Ketika melakukan pengujian penetrasi untuk organisasi international, sangat penting untuk memeriksa undang-undang yang mengatur bangsa untuk memastikan pengujian adalah hukum di negeri ini. Instalasi untuk laptop peserta : Linux Backtrack Virtual Box• Linux Backtrack Live USB• Linux Backtrack Install ke HD• Present Report Findings Serangan Aktif Serangan Pasif Serangan dari luarSerangan dari dalam Report and Documentation Conduct the Test Security Evaluation Plan Sign NDA with Client Initial Client Meeting
  • 7. 0x03 Skema Praktek Trainer mencontohkan dan peserta memperhatikan.• Trainer memberikan target, peserta di usahakan bisa menembus dengan kreasi sendiri.• Peserta latihan tanpa trainer mencontohkan.•