Tutorial Ethical Hacking IT Security Engineer Lengkap

Betariko.com – Saya bekerja dibidang IT terbilang sudah cukup lama, namun hanya sekedar instalasi, konfigurasi, dan monitoring. Meskipun telah mengikuti prosedur teknis keamanan, saya sendiri belum pernah mencoba secara langsung mencari celah keamanan dari network yang sudah saya kerjakan tersebut.

Maka dari itu, saya mencoba untuk mempelajari dari berbagai sumber untuk melakukan pengetesan jaringan untuk mengetahui kelemahannya. Membuat benang merah materi belajar di blog ini, untuk referensi saya pribadi dan kamu yang sedang belajar ethical hacking. 

Jadi intinya, bisa dikatakan saya masih awam. Semoga kita dapat belajar bersama dan berdiskusi pada materi belajar tutorial Ethical Hacking IT Security Engineer lengkap dan akan diupdate berkala. 

Teman-teman dapat mengikuti belajar bareng Ethical Hacking IT Security Engineer, pada daftar isi sebelah kiri. 

Apa Itu Hacking?

Hacking merupakan sebuah kegiatan untuk mengidentifikasi kekurangan atau kelemahan suatu sistem jaringan atau komputer untuk dapat memanfaatkan keamanan agar bisa mendapatkan akses ke data bisnis atau pribadi. 

Contoh kegiatan peretasan komputer : Pelaku menggunakan algoritma khusus peretasan kata sandi untuk mendapatkan akses penuh ke sistem komputer. 

Saat ini semua kegiatan bisnis tak terlepas dari komputer. Sehingga tidak cukup untuk memiliki sistem komputer yang hanya terisolasi disuatu tempat. Umumnya saat ini, kegiatan bisnis tak terlepas dari kegiatan komunikasi antar perangkat eksternal atau publik seperti internet. 

Dengan begitu, sistem komputer dapat diakses dari dunia luar dan rentan mengalami peretasan. Peretasan sistem memiliki arti sebuah kegiatan untuk melakukan tindakan pencurian, penipuan, pelanggaran privasi, pengambilan data bisnis atau pribadi, dst. 

Kejahatan dunia maya seperti peretasan telah merugikan banyak orang dan organisasi hingga jutaan dolar setiap tahunnya. 

Apa itu Ethical Hacking?

Ethical hacking atau peretas etis merupakan kegiatan untuk mengidentifikasi kelemahan dari suatu sistem komputer dan jaringan komputer. Kemudian digunakan untuk melakukan tindakan pencegahan, perbaikan, untuk melindungi atau mengantisipasi kelemahan tersebut. Ethical hacking harus mematuhi beberapa peraturan berikut:

  • Mendapatkan izin tertulis dari pemilik atau pengguna sistem komputer dan jaringan sebelum melakukan tindakan peretasan.
  • Melindungi privasi organisasi telah diretas.
  • Menginformasikan secara transparan semua kelemahan yang berhasil teridentifikasi dalam sistem komputer kepada organisasi.
  • Menginformasikan kepada vendor perangkat keras dan perangkat lunak terkait kelemahan yang berhasil ditemukan.

Apa itu Social Engineering?

Social Engineering atau rekayasa sial merupakan kegiatan manipulasi pengguna sistem komputer untuk mendapatkan informasi rahasia, serta dapat digunakan untuk mendapatkan akses yang tidak sah ke dalam sistem komputer. 
Bisa dikatakan bahwa, istilah ini digunakan untuk mengkekploitas keserakahan, kebaikan, serta keingin tahuan manusia. Sehingga mendapatkan akses ke dalam ruangan penting seperti server atau membuat pengguna menginstall perangkat lunak melalui back door. 
Mengetahui trik pelaku  peretas dalam mendapatkan informasi login penting merupakan hal paling mendasar dalam melindungi akses ke dalam sistem komputer. Berikut ini cara social engineering bekerja, untuk mendapatkan akses ilegal:
  • Mengumpulkan Informasi: ini merupakan tahap paling awal untuk mempelajari kebiasaan korban sebanyak mungkin. Misalnya informasi sosial media, web perusahaan, dan publikasi sistem lainnya.
  • Rencana Serangan: Penyerang melakukan perhitungan untuk menguraikan langkah atau strategi dalam melakukan serangan dan rencana cadangan.
  • Acquire Tools: Sebuah program yang akan digunakan sebagai media serangan.
  • Attack: Eksploitasi bagian paling lemah dari sistem target.
  • Gunakan pengetahuan yang diperoleh: Informasi atau data yang dikumpulkan selama menerapkan taktik rekayasa sosial seperti tanggal lahir, nama hewan peliharaan, dan lain sebagainya.

Pengintaian & Pengumpulan Informasi

Apa itu Pengumpulan Informasi?

Mendapatkan Alamat IP, Alamat Fisik Menggunakan Alat Whois

Pemindaian Tersembunyi Whatweb

Penemuan Teknologi Situs Web yang Agresif pada Jangkauan IP

Catatan: Alat Yang Sama Hasil Berbeda!

Mengumpulkan Email Menggunakan theHarvester & Hunter.io

Cara Mengunduh Alat Secara Online

Menemukan Nama Pengguna Dengan Sherlock

Gathering Emails Dengan Python 3

Scanning atau Pemindaian

Teori Dibalik Pemindaian

TCP & UDP

Catatan: Memasang Mesin Rentan

Memasang Mesin Virtual Rentan

Netdiscover

Melakukan Pemindaian Nmap Pertama

Berbagai Jenis Pemindaian Nmap

Lembar Cheat ZTM Nmap

Menemukan Sistem Operasi Target

Mendeteksi Versi Layanan yang Berjalan Pada Port Memfilter Rentang Port & Output Hasil Pemindaian

Apa itu Firewall/IDS ?

Menggunakan Umpan dan Fragmentasi Paket

Opsi Nmap Penghindaran Keamanan

Bersambung …

Leave a Reply

Your email address will not be published. Required fields are marked *