TAHAPAN PTES
langkah-langkah yang lebih detail untuk melakukan penetration testing (ptest) berdasarkan Penetration Testing Execution Standard (PTES):
Fase 1: Pre-Engagement
Fase 1: Pre-Engagement
- Mengumpulkan informasi tentang target: Mengumpulkan informasi tentang target, termasuk informasi tentang jaringan, sistem, dan aplikasi yang digunakan.
- Menentukan ruang lingkup ptest: Menentukan ruang lingkup ptest, termasuk apa yang akan diuji dan apa yang tidak akan diuji.
- Mengatur ekspektasi dengan klien: Mengatur ekspektasi dengan klien tentang apa yang akan dilakukan selama ptest dan apa yang diharapkan dari hasil ptest.
- Mengumpulkan informasi tentang jaringan: Mengumpulkan informasi tentang jaringan, termasuk informasi tentang alamat IP, subnet, dan gateway.
- Mengumpulkan informasi tentang sistem: Mengumpulkan informasi tentang sistem, termasuk informasi tentang operasi sistem, aplikasi, dan perangkat keras.
- Mengumpulkan informasi tentang aplikasi: Mengumpulkan informasi tentang aplikasi, termasuk informasi tentang aplikasi web, aplikasi mobile, dan aplikasi desktop.
- Mengidentifikasi ancaman: Mengidentifikasi ancaman yang potensial terhadap target, termasuk ancaman dari luar dan ancaman dari dalam.
- Mengidentifikasi kerentanan: Mengidentifikasi kerentanan keamanan yang dapat dieksploitasi oleh ancaman yang telah diidentifikasi.
- Mengidentifikasi dampak: Mengidentifikasi dampak yang dapat terjadi jika kerentanan keamanan yang telah diidentifikasi dieksploitasi.
- Mengidentifikasi kerentanan keamanan: Mengidentifikasi kerentanan keamanan yang dapat dieksploitasi oleh ancaman yang telah diidentifikasi.
- Menganalisis kerentanan keamanan: Menganalisis kerentanan keamanan yang telah diidentifikasi untuk menentukan seberapa besar kerentanan tersebut dapat dieksploitasi.
- Mengklasifikasikan kerentanan keamanan: Mengklasifikasikan kerentanan keamanan yang telah diidentifikasi berdasarkan tingkat keparahan dan dampak yang dapat terjadi.
- Mengeksploitasi kerentanan keamanan: Mengeksploitasi kerentanan keamanan yang telah diidentifikasi untuk menentukan seberapa besar kerentanan tersebut dapat dieksploitasi.
- Mengumpulkan bukti: Mengumpulkan bukti yang dapat digunakan untuk membuktikan bahwa kerentanan keamanan yang telah diidentifikasi dapat dieksploitasi.
- Mengidentifikasi langkah-langkah selanjutnya: Mengidentifikasi langkah-langkah selanjutnya yang perlu dilakukan untuk memperbaiki keamanan target.
- Menganalisis hasil eksploitasi: Menganalisis hasil eksploitasi untuk menentukan seberapa besar kerentanan keamanan yang telah diidentifikasi dapat dieksploitasi.
- Mengidentifikasi langkah-langkah selanjutnya: Mengidentifikasi langkah-langkah selanjutnya yang perlu dilakukan untuk memperbaiki keamanan target.
- Mengumpulkan bukti: Mengumpulkan bukti yang dapat digunakan untuk membuktikan bahwa kerentanan keamanan yang telah diidentifikasi dapat dieksploitasi.
- Membuat laporan: Membuat laporan tentang hasil ptest, termasuk informasi tentang kerentanan keamanan yang telah diidentifikasi dan langkah-langkah selanjutnya yang perlu dilakukan untuk memperbaiki keamanan target.
- Mengirimkan laporan: Mengirimkan laporan kepada klien atau pihak yang berwenang.
- Mengikuti upaya perbaikan: Mengikuti upaya perbaikan yang dilakukan oleh klien atau pihak yang berwenang untuk memastikan bahwa kerentanan keamanan yang telah diidentifikasi telah diperbaiki.