Dalam ethical hacking ini kita perlu mempelajari bagaimana hacker melakukan penyerangan secara langsung atau tidak langsung. Jika penyerang menyerang server secara langsung maka dari log server akan terlihat ip address dari penyerangnya dan kemungkinan akan lebih mudah mengetahui penyerangnya. Cara
![](/articles/wp-content/uploads/2018/04/banner_article_bawah.gif)
Pemetaan Jaringan dalam Pencegahan Serangan Siber
Kita telah membahas mengenai melakukan vulnerability scanning atau pemindaian kerentanan. Jika kita memelihara jaringan perusahaan maka kita perlu membuat gambar jaringan. Kita perlu menggambar jaringan ini untuk melihat cara pandang hacker dan tentu saja melakukan pencegahan-pencegahan terjadinya serangan. Ketika penyerang
Alat Bantu atau Tools untuk Vulnerability Scanning
Ada banyak alat bantu atau tools untuk vulnerability scanning diantaranya Nessus Kita dapat melihatnya di https://www.tenable.com/products/nessus . Core Compact Pro Kita dapat melihatnya di https://www.coresecurity.com/products/core-impact . Microsoft Baseline Security Analyzer Kita dapat mempelajarinya di https://learn.microsoft.com/en-us/windows/security/operating-system-security/device-management/windows-security-configuration-framework/mbsa-removal-and-guidance . GFI LanGuard Kita dapat
Kehati-hatian dalam Menggunakan Vulnerability Scanner
Meskipun vulnerability scanner dibuat untuk tujuan yang baik kita perlu menggunakan vulnerability scanner dengan hati-hati. Ada plugin-plugin yang jika dijalankan dapat benar-benar merusak sistem misalnya plugin untuk pengujian denial of service. Dengan demikian kita perlu kecermatan dalam melakukan konfigurasi plugin-plugin
Langkah Tindak Lanjut Setelah Vulnerability Scanning
Setelah kita melakukan vulnerability scanning maka langkah selanjutnya adalah melakukan langkah tindak lanjut mengenai vulnerability yang ditemukan. Langkah tindak lanjut setelah vulnerabilty scanning adalah Menafsirkan hasil scanning Kita akan mempelajari dengan seksama mengenai hasil scan dan memastikan hasilnya akurat. Minimalkan
Pertimbangan Memilih Aplikasi Pemindaian Kerentanan
Untuk mempercepat dan memudahkan vulnerability scanning atau pemindaian kerentanan kita memerlukan alat bantu berupa aplikasi atau biasa disebut vulnerability scanning tools. Ada banyak tools atau alat bantu untuk melakukan pemindaian kerentanaan dan kita memerlukan pertimbangan-pertimbangan dalam memilih vulnerability scanning tools.
Manfaat dan Keterbatasan Vulnerability Scanning
Cara kerja dari vulnerability scanner adalah melakukan scanning berdasarkan database yang diberikan oleh plugin-plugin dari scanner. Melihat cara kerja dari vulnerability scanning maka vulnerability scanner ini tidak dapat mendeteksi vulnerability di luar yang diberikan oleh plugin-plugin tersebut. Dengan demikian maka
Jenis Vulnerability Scanning dalam Penetration Testing
Kita dapat melakukan vulnerability scanning dengan networked-based scanner, web-apps scanner dan host-based scanner. Ketiga jenis vulnerability scanning dalam penetration testing adalah seperti berikut ini Networked-based scanner Di sini kita akan melakukan scanning vulnerability ke remote server dan juga akan mencari
Penyebab Celah Keamanan dalam Keamanan Siber
Setelah kita berhasil melakukan OS fingerprinting untuk mendapatkan informasi mengenai sistem operasi yang digunakan maka kita akan mencari kerawanan-kerawanan atau vulnerabilty dari aplikasi-aplikasi yang digunakan. Selain itu kita akan mencari juga kemungkinan-kemungkinan celah keamanan yang diakibatkan oleh seting yang tidak
OS Fingerprinting dalam Penetration Testing
Setelah pada network scanning kita berhasil menentukan host mana yang live maka kita akan mencari tahu apa isi dari host tersebut. Hal pertama yang kita ingin tahu tentu adalah operating system atau sistem operasi yang digunakan. Secara umum kita dapat
![](/articles/wp-content/uploads/2018/04/banner_article_bawah.gif)