Page 62 - E-Module Cyber Security Final 2
P. 62

penting  lainnya.  Penilaian  Kerentanan  adalah  tugas  mendasar  bagi  penguji  penetrasi  untuk

               menemukan kerentanan dalam suatu lingkungan. Penilaian kerentanan meliputi menemukan

               kelemahan  dalam  suatu  lingkungan,  kelemahan  desain,  dan  keamanan  lainnya  kekhawatiran

               yang dapat menyebabkan sistem operasi, aplikasi atau situs web disalahgunakan disalahgunakan.
               Siklus  hidup  penilaian  kerentanan  terdiri  dari    Membuat  Baseline,  Penilaian  Kerentanan,

               Penilaian Risiko, Remediasi, Verifikasi, dan Pemantauan. Alat pemindaian kerentanan ini meliputi

               Nessus, OpenVAS, Nexpose, Retina, GFI LanGuard, Qualys FreeScan, dan banyak alat lainnya.
               System  hacking  merujuk  pada  kegiatan  meretas  atau  mengakses  ilegal  sistem  komputer,

               jaringan,  atau  perangkat  elektronik  lainnya.  Aktivitas  hacking  dapat  melibatkan  penggunaan

               pengetahuan teknis dan keahlian komputer untuk menembus keamanan suatu sistem dengan

               cara-cara yang tidak diizinkan. Tujuan dari system hacking bisa bermacam-macam, mulai dari

               mencuri  data,  mengubah  informasi,  mencuri  informasi  sensitif,  hingga  merusak  atau
               mengganggu operasi suatu sistem.



               D.  Latihan
                       1. Apa yang Anda ketahui tentang Vulnerability?

                       2. Jelaskan penyebab terjadinya Vulnerability)

                       3. Apa yang dimaksud dengan penilaian kerentanan?

                       4. Jelaskan tentang siklus hidup penilaian kerentanan?

                       5. Sebutkan tools yang digunkaan dalam melakukan Vulnerability Scanning?
                       6. Apa yang Anda ketahui tentang System Hacking?

                       7. Sebutkan metode umum yang digunakan dalam melakukan System Hacking?

                       8. Apa yang Anda ketahui tentang phising?
                       9. Jelaskan tentang cara kerja backdoors?

                       10. Jelaskan tentang metodologi peretasan sistem?













                                                                 61
   57   58   59   60   61   62   63   64   65   66   67