Vulnerability Assessment & Penetration Testing

Objektif

 • Pengujian komprehensif untuk infrastruktur TI termasuk aplikasi, server dan komponen jaringan

• Menemukan kerentanan dalam infrastruktur TI di OS, Aplikasi, dan Tingkat Jaringan

• Memenuhi persyaratan kepatuhan standar keamanan informasi

 

Metodologi

Penguji penetrasi profesional mengikuti metodologi dan standar yang disetujui industri. Tim kami menggunakan panduan pengujian dari PTES, tetapi juga dikombinasikan dengan standar OWASP untuk yang disesuaikan dengan spesifik dari klien yang diaudit, serta kompleksitas proses bisnis dan keamanan informasi

xx

Panduan dari metodologi yang tim kami gunakan menawarkan rekomendasi untuk melakukan pengujian dasar, serta beberapa varian pengujian yang lebih kompleks untuk klien dengan persyaratan keamanan informasi yang tinggi dan memberikan deskripsi rinci tentang tujuan dan hasil yang diharapkan dari pengujian

Simulasi Penetrasi website

Memanfaatkan celah keamanan dari website berdasarkan OWASP Top Ten Web Application Security Risks

Simulasi Penetrasi ke jaringan kabel dan Wireless

Penyerangan terhadap jaringan computer dan penyusupan ke dalam jalur komunikasi

Simulasi Penetrasi ke system operasi dan perangkat lunak server

Memanfaatkan celah di system operasi dan berbagai perangkat lunak server terkait (seperti database, web server)

Open-Source Intelligence (OSINT)

Pengumpulan data dan informasi dari berbagai sumber seperti: Search engine, Open/public data (library), Website, Social Media Intelligence (SOCMINT)

Code Review

Aktivitas jaminan kualitas perangkat lunak dengan memeriksa, melihat dan membaca bagian dari kode sumbernya, dan fungsi yang berjalan