Secure Email Services

Fase post exploitation ini merupakan kelanjutan dari fase exploitation seperti juga kita juga dengan mudah mengerti dari frase yang dipakai. Pada fase post eksploitasi ini penyedia jasa penetration testing akan mendemonstrasikan bagaimana eksplitasi ini berhasil masuk ke sistem dan mengambil data-data penting atau sedikit mengubah data yang ada sebagai contoh keberhasilan melakukan exploitation.

Jasa penetration testing yang sampai kepada level ini tentu akan sangat dihormati karena berhasil menemukan celah keamanan dan membuktikannya dalam demonstrasi yang dilakukan. Karena post exploitation ini dapat mengungkap data-data sensitif perusahaan dan juga dapat mengubah data-data perusahaan maka perlu dibuat dibuat perjanjian tertulis mengenai data-data sensitif apa yang boleh diungkapkan dan data-data apa saja yang boleh diubah selama dalam penetration testing.

Dari fase post penetration testing ini penyedia jasa penetration testing akan membeberkan apa dampak yang bisa terjadi jika celah keamanan ini tidak ditutup. Akan sangat bagus lagi jika penyedia jasa penetration testing dapat memberikan hitungan dampak ekonomi jika terjadi penyusuapan karena celah keamanan tersebut. Dengan cara ini maka penyedia jasa penetration testing dapat meyakinkan kepada client bahwa jasa yang dibayarkan ke jasa penetration testing ini jauh lebih kecil dibandingkan jika terjadi penyalahgunaan sistem karena adanya celah keamanan ini.

Keberhasilan post exploitation ini harus diteruskan kepada vendor atau developer terkait untuk menutup celah ini. Tentu saja semua fase dalam penetration testing ini semua harus mendapat persetujuan tertulis dalam pihak terkait.

Demikianlan penjelasan singkat mengenai penetration testing fase post exploitation.

Kunjungi www.proweb.co.id untuk menambah wawasan anda.

Fase Post Exploitation pada Penetration Testing
× Ada yang dapat saya bantu ?