Page 57 - E-Module Cyber Security Final 2
P. 57

Alat pemindaian kerentanan ini meliputi:

                          •  Nessus

                          •  OpenVAS

                          •  Nexpose

                          •  Retina

                          •  GFI LanGuard
                          •  Qualys FreeScan, dan banyak alat lainnya.

                       Alat-alat ini tidak hanya memeriksa perangkat lunak dan aplikasi yang sedang berjalan

                       untuk menemukan risiko dan kerentanan oleh para ahli Keamanan tetapi juga oleh para
                       penyerang untuk mencari tahu celah dalam lingkungan operasi organisasi.



                    b.  Peretasan Sistem (System hacking)

                           System  hacking  merujuk  pada  kegiatan  meretas  atau  mengakses  ilegal  sistem

                    komputer, jaringan, atau perangkat elektronik lainnya. Aktivitas hacking dapat melibatkan
                    penggunaan pengetahuan teknis dan keahlian komputer untuk menembus keamanan suatu

                    sistem dengan cara-cara yang tidak diizinkan. Tujuan dari system hacking bisa bermacam-

                    macam, mulai dari mencuri data, mengubah informasi, mencuri informasi sensitif, hingga
                    merusak atau mengganggu operasi suatu sistem. Beberapa metode umum yang digunakan

                    dalam system hacking meliputi:

                      1.  Penetrasi  keamanan  (Penetration  Testing).  Ini  melibatkan  identifikasi  celah  atau
                         kerentanan dalam sistem yang dapat dimanfaatkan untuk masuk. Dalam konteks yang
                         legal, ini dikenal sebagai uji penetrasi, yang dilakukan untuk mengetahui sejauh mana
                         suatu sistem rentan terhadap serangan dari pihak luar.

                      2.  Phishing.  Metode  ini  melibatkan  pembuatan  situs  palsu  atau  pesan  palsu  yang
                         menyerupai entitas  terpercaya  untuk  mencuri  informasi  sensitif  seperti  kata  sandi,
                         informasi kartu kredit, atau informasi pribadi dari pengguna.

                      3.  Exploiting  Vulnerabilities.  Hacker  akan  mencari  celah  atau  kerentanan  dalam
                         perangkat lunak atau sistem operasi untuk mendapatkan akses yang tidak sah. Mereka
                         dapat menggunakan malware, virus, atau kode-kode tertentu untuk mengeksploitasi
                         celah keamanan tersebut.





                                                                 56
   52   53   54   55   56   57   58   59   60   61   62