2019
DOI: 10.24076/joism.2019v1i1.18
|View full text |Cite
|
Sign up to set email alerts
|

Penerapan Zero Entry Hacking Didalam Security Misconfiguration Pada Vapt (Vulnerability Assessment and Penetration Testing)

Abstract: Serangan terhadap sistem komputer dari waktu ke waktu semakin meningkat dan semakin canggih. Perusahaan dituntut untuk memastikan Cyber Security yang aman untuk melindungi dari serangan hacker. Penelitian ini, Mengimplementasikan VAPT (Vulnerability Assessment and Penetration Testing) menggunakan metode ZEH (Zero Entry Hacking)Penetration Testing Methodology untuk mengetahui kerentanan SMB (server Message block) dan RDP(remote desktop) pada server yang dapat dieksploitasi serta memberi penyerang hak akses terh… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
3
0
6

Year Published

2020
2020
2024
2024

Publication Types

Select...
7
1

Relationship

2
6

Authors

Journals

citations
Cited by 11 publications
(9 citation statements)
references
References 0 publications
0
3
0
6
Order By: Relevance
“…Dalam proses asesmen keamanan, seringkali celah-celah kritis dapat ditemukan pada tahap awal, yaitu Information Gathering [2] [3]. Fenomena ini dapat disebabkan oleh kesalahan dalam pengembangan sistem, yang dikenal sebagai Misconfiguration [4]. Oleh karena itu, *) penulis korespondensi: Dega Surono Wibowo Email: dega.wibowo@poltektegal.ac.id ISSN: 2477-5126 e-ISSN: 2548-9356 Dega Surono Wibowo: Pengumpulan Informasi pada Situs … 2 kesalahan dalam mengelola konfigurasi sistem pada tahap awal ini dapat menjadi pintu masuk bagi ancaman keamanan yang lebih serius NIST Cybersecurity Framework dianggap sebagai praktik terbaik untuk membangun kerangka kerja ketahanan siber.…”
Section: Iunclassified
“…Dalam proses asesmen keamanan, seringkali celah-celah kritis dapat ditemukan pada tahap awal, yaitu Information Gathering [2] [3]. Fenomena ini dapat disebabkan oleh kesalahan dalam pengembangan sistem, yang dikenal sebagai Misconfiguration [4]. Oleh karena itu, *) penulis korespondensi: Dega Surono Wibowo Email: dega.wibowo@poltektegal.ac.id ISSN: 2477-5126 e-ISSN: 2548-9356 Dega Surono Wibowo: Pengumpulan Informasi pada Situs … 2 kesalahan dalam mengelola konfigurasi sistem pada tahap awal ini dapat menjadi pintu masuk bagi ancaman keamanan yang lebih serius NIST Cybersecurity Framework dianggap sebagai praktik terbaik untuk membangun kerangka kerja ketahanan siber.…”
Section: Iunclassified
“…Melalui aplikasi, informasi sangat mudah diperoleh dan disebarluaskan. Oleh karena itu, informasi menjadi aset yang sangat berharga baik bagi perseorangan, instansi maupun perusahaan [24] Sistem informasi administrasi kependudukan (SIAK) adalah sistem informasi dengan pemanfaatan teknologi informasi dan komunikasi untuk memfasilitasi pengolaan informasi administrasi kependudukan ditingkat penyelenggara dan instansi pelaksana sebagai satu kesatuan [23] . Dengan tersedianya informasi dan data yang mudah di akses maka potensi masyarkat untuk berperan serta dalam membangun desa dapat meningkat.…”
Section: Pendahuluanunclassified
“…sistem doorlock yang pengunciannya dapat dibuka atau ditutup dengan memasukkan password, kontrol Sistemnya menggunakan teknologi Bluetooth (Thakare & Bhagat, 2019). dan juga dibutuhkan keamanan computer untuk melindungi dari serangan hacker (Sahtyawan, 2019). sehingga penerapan sensor tersebut bisa berjalan baik tanpa adanya hambatan dari transmisi datanya sehingga penerapan sensor bisa berjalan baik tanpa adanya hambatan transmisi datanya.…”
Section: Gambar 1 Roadmap Penelitianunclassified