🔬

white-hat-hacker-simulator

🔬 Coba sekarang

Apa ini?

🎯 Tips Simulator

📚 Glosarium

Penetration Testing (Pentesting)
Sebuah simulasi serangan siber terhadap suatu sistem yang dilakukan dengan otorisasi untuk mengevaluasi keamanannya dan mengidentifikasi kerentanan yang dapat dieksploitasi.
Vulnerability
Kelemahan dalam desain, implementasi, atau konfigurasi sistem yang dapat dieksploitasi untuk membahayakan keamanan.
Exploit
Sepotong kode, teknik, atau rangkaian perintah yang memanfaatkan kerentanan untuk menyebabkan perilaku yang tidak diinginkan dalam suatu sistem.
SQL Injection
Teknik serangan yang memasukkan kode SQL berbahaya ke dalam kueri aplikasi melalui kolom input pengguna, berpotensi mengakses, mengubah, atau menghapus konten database.
Cross-Site Scripting (XSS)
Kerentanan di mana penyerang menyuntikkan skrip berbahaya ke halaman web yang dilihat oleh pengguna lain, berpotensi mencuri cookie sesi atau mengalihkan pengguna.
Buffer Overflow
Kerentanan di mana suatu program menulis data di luar buffer memori yang dialokasikan, berpotensi memungkinkan penyerang mengeksekusi kode arbitrer atau membuat sistem crash.
CTF (Capture The Flag)
Kompetisi keamanan siber di mana para peserta memecahkan tantangan keamanan untuk menemukan 'bendera' tersembunyi (string rahasia), yang digunakan untuk pelatihan dan penilaian keterampilan.
OWASP Top 10
Daftar sepuluh risiko keamanan aplikasi web paling kritis dari Proyek Keamanan Aplikasi Web Terbuka, diperbarui secara berkala sebagai dokumen kesadaran standar.
Port Scanning
Proses pemeriksaan port server untuk mengidentifikasi layanan terbuka dan titik masuk potensial, biasanya dilakukan dengan menggunakan alat seperti Nmap.
Social Engineering
Memanipulasi orang untuk mengungkapkan informasi rahasia atau melakukan tindakan yang membahayakan keamanan, sering kali merupakan langkah pertama dalam serangan di dunia nyata.
Bug Bounty
Sebuah program di mana organisasi menawarkan imbalan uang kepada individu yang menemukan dan melaporkan kerentanan keamanan secara bertanggung jawab.
Zero-Day Vulnerability
Sebuah kelemahan keamanan yang tidak diketahui oleh vendor perangkat lunak dan tidak ada patch yang ada, menjadikannya sangat berharga dan berbahaya.
Nmap
Network Mapper -- alat sumber terbuka gratis untuk penemuan jaringan dan audit keamanan, salah satu alat paling penting bagi peretas etis.
Metasploit
Kerangka pengujian penetrasi sumber terbuka yang menyediakan alat untuk mengembangkan dan mengeksekusi kode eksploitasi terhadap sistem target.
Hash Cracking
Proses memulihkan kata sandi teks biasa dari nilai hash kriptografinya, menggunakan teknik seperti serangan kamus, brute force, atau tabel pelangi.
Privilege Escalation
Mendapatkan izin akses tingkat yang lebih tinggi dari yang diberikan sebelumnya, merupakan langkah penting dalam banyak skenario serangan.
Reverse Engineering
Menganalisis perangkat lunak atau perangkat keras untuk memahami cara kerja internalnya, sering kali digunakan untuk menemukan kerentanan dalam program yang dikompilasi.
Responsible Disclosure
Praktik pelaporan pribadi menemukan kerentanan pada vendor yang terkena dampak, sehingga memberi mereka waktu untuk membuat perbaikan sebelum diungkapkan kepada publik.

🏆 Tokoh Utama

Kevin Mitnick (1990s-2023)

Pernah menjadi peretas paling dicari FBI, kemudian menjadi konsultan topi putih paling terkenal di dunia, menunjukkan bahwa keterampilan peretasan dapat diarahkan untuk kebaikan.

Tsutomu Shimomura (1995)

Pakar keamanan komputer yang membantu melacak dan menangkap Kevin Mitnick pada tahun 1995, menyoroti peran keahlian keamanan defensif

Dan Kaminsky (2008)

Menemukan kerentanan DNS mendasar pada tahun 2008 yang memungkinkan terjadinya pembajakan internet secara massal, mengoordinasikan upaya penambalan rahasia global sebelum diungkapkan

Katie Moussouris (2010s)

Membuat program bug bounty pertama Microsoft dan ikut menulis standar ISO untuk pengungkapan kerentanan, sehingga membentuk praktik pengungkapan modern yang bertanggung jawab

HD Moore (2003)

Pencipta Metasploit Framework, alat pengujian penetrasi yang paling banyak digunakan di dunia, yang mendemokratisasi pengujian keamanan

Gordon Lyon (Fyodor) (1997)

Pencipta Nmap, alat pemindaian jaringan penting yang digunakan oleh hampir setiap profesional keamanan di seluruh dunia

Charlie Miller & Chris Valasek (2015)

Mendemonstrasikan peretasan jarak jauh terhadap Jeep Cherokee (2015), yang mengakibatkan penarikan kembali 1,4 juta kendaraan dan mengubah keamanan siber otomotif

🎓 Sumber Belajar

💬 Pesan untuk Pelajar

Kata 'peretas' awalnya berarti seseorang yang menjelajahi sistem dengan rasa ingin tahu dan kreativitas -- dan itulah yang dilakukan oleh peretas etis. Setiap kali Anda mendengar tentang perusahaan yang memperbaiki kerentanan keamanan, kemungkinan besar ada peretas topi putih di belakangnya yang menemukan masalahnya terlebih dahulu. Keamanan siber adalah salah satu bidang karier dengan pertumbuhan tercepat di dunia, dengan jutaan posisi yang belum terisi. Dengan mempelajari peretasan etis, Anda tidak hanya membangun keterampilan teknis -- Anda juga menjadi pembela digital yang melindungi privasi, keuangan, dan keselamatan orang. Ingat: pengetahuan yang sama bisa digunakan untuk menyerang atau bertahan. Pilih untuk bertahan.

Mulai

Gratis, tanpa daftar

Mulai →