Topi putih: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
jziskskskeiiei Tag: Dikembalikan VisualEditor Suntingan perangkat seluler Suntingan peramban seluler |
Membalikkan revisi 17508767 oleh 180.242.182.19 (bicara) |
||
Baris 12:
Gagasan untuk membawa taktik peretasan etis ini untuk menilai keamanan sistem dirumuskan oleh [[Dan Farmer]] dan [[Wietse Venema]]. Dengan tujuan meningkatkan keseluruhan tingkat keamanan di [[Internet]] dan [[intranet]], mereka melanjutkan untuk menggambarkan bagaimana mereka dapat mengumpulkan informasi yang cukup tentang target mereka untuk dapat membahayakan keamanan jika mereka memilih untuk melakukannya. Mereka memberikan beberapa contoh spesifik tentang bagaimana informasi ini dapat dikumpulkan dan dieksploitasi untuk mendapatkan kendali atas target, dan bagaimana serangan seperti itu dapat dicegah. Mereka mengumpulkan semua alat yang mereka gunakan selama bekerja, mengemasnya dalam satu aplikasi yang mudah digunakan, dan memberikannya kepada siapa saja yang memilih untuk mengunduhnya. Program mereka, yang disebut [[Security Administrator Tool for Analyzing Networks]], atau SATAN, disambut dengan banyak perhatian media di seluruh dunia pada tahun 1992.<ref name="Palmer" /><ref name=":0">{{Cite journal|last=Palmer|first=C. C.|date=2001|title=Ethical hacking|url=https://ieeexplore.ieee.org/document/5386933/|journal=IBM Systems Journal|volume=40|issue=3|pages=769–780|doi=10.1147/sj.403.0769|issn=0018-8670}}</ref>
== Taktik ==
Sementara pengujian penetrasi berkonsentrasi pada serangan perangkat lunak dan sistem komputer dari port pemindaian awal, memeriksa cacat yang diketahui dalam protokol dan aplikasi yang berjalan pada sistem dan instalasi patch, misalnya - peretasan etis dapat mencakup hal-hal lain. Peretasan etis yang menyeluruh mungkin termasuk mengirim email kepada staf untuk meminta perincian kata sandi, mencari-cari di tempat sampah eksekutif dan biasanya menerobos masuk, tanpa sepengetahuan dan persetujuan target. Hanya pemilik, CEO dan Anggota Dewan (pemegang saham) yang meminta tinjauan keamanan sebesar ini yang mengetahui. Untuk mencoba meniru beberapa teknik destruktif yang mungkin digunakan serangan nyata, peretas etis mungkin mengatur sistem uji kloning, atau mengatur peretasan larut malam sementara sistem kurang kritis.<ref name=":0" /> Dalam sebagian besar kasus, peretasan ini berlangsung terus menerus untuk jangka panjang (hari, jika tidak berminggu-minggu, infiltrasi manusia jangka panjang ke dalam organisasi).
|