• PTES (Penetration Testing Execution Standard)

    TAHAPAN PTES

            langkah-langkah yang lebih detail untuk melakukan penetration testing (ptest) berdasarkan Penetration Testing Execution Standard (PTES):

    Fase 1: Pre-Engagement
    1. Mengumpulkan informasi tentang target: Mengumpulkan informasi tentang target, termasuk informasi tentang jaringan, sistem, dan aplikasi yang digunakan.
    2. Menentukan ruang lingkup ptest: Menentukan ruang lingkup ptest, termasuk apa yang akan diuji dan apa yang tidak akan diuji.
    3. Mengatur ekspektasi dengan klien: Mengatur ekspektasi dengan klien tentang apa yang akan dilakukan selama ptest dan apa yang diharapkan dari hasil ptest.
    Fase 2: Intelligence Gathering
    1. Mengumpulkan informasi tentang jaringan: Mengumpulkan informasi tentang jaringan, termasuk informasi tentang alamat IP, subnet, dan gateway.
    2. Mengumpulkan informasi tentang sistem: Mengumpulkan informasi tentang sistem, termasuk informasi tentang operasi sistem, aplikasi, dan perangkat keras.
    3. Mengumpulkan informasi tentang aplikasi: Mengumpulkan informasi tentang aplikasi, termasuk informasi tentang aplikasi web, aplikasi mobile, dan aplikasi desktop.
    Fase 3: Threat Modeling
    1. Mengidentifikasi ancaman: Mengidentifikasi ancaman yang potensial terhadap target, termasuk ancaman dari luar dan ancaman dari dalam.
    2. Mengidentifikasi kerentanan: Mengidentifikasi kerentanan keamanan yang dapat dieksploitasi oleh ancaman yang telah diidentifikasi.
    3. Mengidentifikasi dampak: Mengidentifikasi dampak yang dapat terjadi jika kerentanan keamanan yang telah diidentifikasi dieksploitasi.
    Fase 4: Vulnerability Analysis
    1. Mengidentifikasi kerentanan keamanan: Mengidentifikasi kerentanan keamanan yang dapat dieksploitasi oleh ancaman yang telah diidentifikasi.
    2. Menganalisis kerentanan keamanan: Menganalisis kerentanan keamanan yang telah diidentifikasi untuk menentukan seberapa besar kerentanan tersebut dapat dieksploitasi.
    3. Mengklasifikasikan kerentanan keamanan: Mengklasifikasikan kerentanan keamanan yang telah diidentifikasi berdasarkan tingkat keparahan dan dampak yang dapat terjadi.
    Fase 5: Exploitation
    1. Mengeksploitasi kerentanan keamanan: Mengeksploitasi kerentanan keamanan yang telah diidentifikasi untuk menentukan seberapa besar kerentanan tersebut dapat dieksploitasi.
    2. Mengumpulkan bukti: Mengumpulkan bukti yang dapat digunakan untuk membuktikan bahwa kerentanan keamanan yang telah diidentifikasi dapat dieksploitasi.
    3. Mengidentifikasi langkah-langkah selanjutnya: Mengidentifikasi langkah-langkah selanjutnya yang perlu dilakukan untuk memperbaiki keamanan target.
    Fase 6: Post-Exploitation
    1. Menganalisis hasil eksploitasi: Menganalisis hasil eksploitasi untuk menentukan seberapa besar kerentanan keamanan yang telah diidentifikasi dapat dieksploitasi.
    2. Mengidentifikasi langkah-langkah selanjutnya: Mengidentifikasi langkah-langkah selanjutnya yang perlu dilakukan untuk memperbaiki keamanan target.
    3. Mengumpulkan bukti: Mengumpulkan bukti yang dapat digunakan untuk membuktikan bahwa kerentanan keamanan yang telah diidentifikasi dapat dieksploitasi.
    Fase 7: Reporting
    1. Membuat laporan: Membuat laporan tentang hasil ptest, termasuk informasi tentang kerentanan keamanan yang telah diidentifikasi dan langkah-langkah selanjutnya yang perlu dilakukan untuk memperbaiki keamanan target.
    2. Mengirimkan laporan: Mengirimkan laporan kepada klien atau pihak yang berwenang.
    3. Mengikuti upaya perbaikan: Mengikuti upaya perbaikan yang dilakukan oleh klien atau pihak yang berwenang untuk memastikan bahwa kerentanan keamanan yang telah diidentifikasi telah diperbaiki.