LEVEL : NEWBIE
“Kalo lu mau lawan hacker, lu harus jadi hacker juga.”
Kita kenalan yuk sama OFFENSIVE SECURITY. Tugas dari offsec ini generalnya ngebobol sistem komputer, ngexpolit bug software sama nemuin celah di dalam aplikasi buat dapetin akses yang ga dikenal atau bisa disebut unauthorized access, catat ges. Materi ini gua tulis tujuannya supaya lu ngerti taktik hacker dan ningkatin sistem pertahanan lu, baik sistem lu sendiri atau pun sistem perusahaan lu.
SIAP BUAT LET’S GO JADI CYBER SECURITY TEAM?
Gua bakal pandu lu buat ngehack web yang legal dan aman dan lu bakal tau gimana cara offsec bekerja. Sebelum mulai, gua tanya lagi yaa.
Tugas hacker buat nemuin celah pada suatu sistem bisa disebut?
Jawabannya ya OFFENSIVE SECURITY atau offsec.
MARI KITA NGEHACK YAA!
Sebelumnya gua jelasin dulu yaa, aplikasi yang gua gunain dari TryHackMe. Kalo kalian mau gunain TryHackMe juga sambil gua ngejelasin materi ini, kalian boleh beli paket HACKER di halaman pricing yang udah gua buat. Tujuannya lu bisa live hacking langsung lewat VM.
Oke kita lanjut, jadi di TryHackMe gua disiapin VM sama aplikasi sample namanya Fakebank. Inget, aplikasi sample, jadi hacking ini dilakuin dengan legal yaa.
Step 1. Buka Terminal
Bagi yang belum tau apasih Terminal itu? Terminal, atau bisa disebut command fungsinya buat berinteraksi antara kita dengan komputer tanpa GUI. Yang belum tau GUI, GUI itu Graphical User Interface. Lu nyalain laptop muncul tampilan Windows, Linux atau Mac pas lu udah login, itu yang disebut GUI. Jelas yaa? Sip gua lanjut, gua bakal buka terminalnya.

Step 2. Gunain Gobuster Buat Nemuin Halaman Situs Web Yang Tersembunyi.
Sebagian besar perusahaan punya halaman portal admin, tujuannya ngasih akses buat staff mereka ke kontrol admin dasar buat operasional sehari-hari. Biasanya buat bank, karyawan mungkin perlu mentransfer uang ke dan dari rekening nasabahnya. Karena human-error, biasanya juga ada beberapa kasus kalo beberapa halamannya ga dibuat private, hal ini bisa ngebuat si hacker nemuin halaman tersembunyi yang nampilin login page atau lebih parahnya akses secara langsung karena bug SQL. Jadi kita dapat celah buat akses ke kontrol admin atau ngeliat data sensitif wkwkwkw.
Apa itu bug SQL? Gua ga akan jelasin disini cara lu ngeksploitasi web pake metode SQL atau NoSQL Injection karena levelnya bukan LOW wkwkw. Lu bakal belajar exploitasi itu di halaman PENETRATION TESTER. Jadi, pelan-pelan dulu yaa, yang penting lu harus ngerti dulu basic dari Cyber Security itu gimana.
Lanjut, gua bakal ngetik perintah di terminal buat nemuin halaman yang tersembunyi ini di situs web FakeBank dan gua gunain Gobuster.

Gua jelasin, -u digunain untuk ngeliat semua status situs web yang lagi di scan, -w tugasnya ngambil daftar kata yang udah dibuat sama lu sendiri, fungsinya ngarah supaya lu nemuin halaman yang tersembunyi nya. Contohnya di wordlist.txt gua nulis kata admin/login.php, yaudah nanti Gobuster bakal nemuin site.com/admin/login.php nya. Contoh wordlist.txt dari GitHub.
Lanjut ya, di gambar atas lu bisa liat kalo Gobuster nge-scan situs web dengan setiap kata dalam daftar, yaitu wordlist tadi dan bisa nemuin halaman yang ada di situs itu wkwkw. Gobuster bakal ngasih lu halaman-halaman/directory yang bersifat public dari wordlist lu beserta error statusnya (lu liat gambar yang gua block, ada bacaan Status: 200).
Step 3. HACK BANKNYA YUK?
Lu dapetin halaman transfer bank rahasia yang mungkin lu bisa buat ngetransfer uang antar rekening bank (/bank-transfer). Ketik /bank-transfer ke situs web FakeBank setelah .domain, jangan lupa pake slash.

Nah dari halaman ini, si hacker punya akses penuh, salah satunya bisa nyuri duit dari rekening bank mana pun. Sebagai hacker yang punya etika, lu bakal (atau dengan izin legal – ditugasin/punya tugas) nemuin bug di aplikasinya dan ngelaporin ke bank untuk dibenerin sebelum hacker nakal nemuin cara yang sama kaya lu. Lu kalo jadi hacker tolong jangan nakal yaa hahaha.

Karena ini legal dan sample, gua bakal coba transfer $2000 dari rekening bank 2276 ke akun gua (sample nomor rekening 8881). Kalo transfer gua berhasil, saldo gua ya nambah.

Sip, kita berhasil hack bank. Kurang lebih begitu yaa cara exploitasinya.
TERTARIK JADI BAGIAN DARI CYBER SECURITY?
Banyak pertanyaan gimana sih cara jadi Blue Team (security consultant) atau Red Team (security analyst yang ngecegah exploitasi), jawabannya gampang. Lu berhak memilih, belajar bidang cybersec yang lu minati dan terus latihan secara teratur. Bisa yuk! Bangun kebiasaan belajar sedikit demi sedikit setiap hari sama gua disini yang tentunya di-support sama TryHackMe, orang di Indonesia kekurangan tenaga cybersec, lu mau jadi salah satunya buat ngehandle ini?
KARIR DI CYBER SECURITY
Cyber Security itu luas bangetttttt dan banyak berbagai tanggung jawabnya. Gua bisa jelasin singkat soal peran sebagai offsec ini;
- PENETRATION TESTER – Tugasnya nguji produk-produk teknologi buat nemuin celah keamanan yang dapat dieksploitasi.
- RED TEAMER – Lu jadi peran musuh, nyerang apapun dan ngasi info kalo aplikasi ini tuh bermasalah.
- SECURITY ENGINEER – Ngerancang, mantau sama melihara/mengontrol keamanan, jaringan juga sistem yang udah ada buat ngebantu ngecegah serangan-serangan yang bakal ada.
Sebelumnya lu udah belajar tentang offsec, yang tugasnya buat ngidentifikasi sama ngeksploitasi sistem yang rentan dan kedepannya bisa ningkatin security patches. Tentunya offsec juga termasuk ngeksploitasi software bugs, ngubah peraturan yang udah dibuat di dalam aplikasi dan manfaatin kebijakan kontrol akses yang ga disetting, masih banyakkkk lagi. RED TEAM dan PENETRATION TESTER spesialis banget soal ini bro.
Sekarang ini, kita kenalan sama DEFENSIVE SECURITY atau defsec yang dua tugas utama ini;
- Mencegah ada penyusup, kita sebut aja si hacker nakal.
- Ngedeteksi penyusupan si hacker nakal.
Dan yup, ini pekerjaan lu sebagai BLUE TEAM.
Gua kasitau beberapa tugas defsec nih;
- Cyber Securiry Awareness: Ngelindungin dari serangan yang nargetin suatu sistem.
- Documentation & Asset Managing: Lu harus tau sistem dan perangkat yang harus lu kelola sekalian lindungin.
- Updating & Patch System: Pastikan kalo komputer, server, dan perangkat jaringan selalu diperbaruin sama ngelakuin patching ke sistem rentan yang udah si hacker tau.
- Setup Preventative Security Devices: Firewall sama Intrusion Prevention Systems (IPS) itu komponen penting. Firewall tugasnya ngontrol lalu lintas jaringan yang bisa masuk-keluar dari sistem atau jaringan IP (log). Lu juga bisa setting log itu yang sesuai dengan aturan yang lu buat. Inget, lu itu BLUE TEAM.
- Setup Logging & Monitoring Devices: Catat terus pantau jaringan yang tepat itu penting banget buat ngedeteksi aktivitas berbahaya atau penyusupan. Kalo ada perangkat baru yang ga dikenal muncul di jaringan lu, lu harus tau.
Masih banyak lagi yang perlu diperhatiin di defsec ini. Selain semua yang gua sebutin diatas, gua juga bakal bahas hal hal ini;
- Security Operation Center (SOC)
- Threat Intelligence
- Digital Forensics and Incident Response (DFIR)
- Malware Analysis
Tertarik jadi BLUE TEAM?
Sekarang gua bakal bahas dua topik utama yang berkaitan sama defsec ini diantaranya:
- Security Operation Center (SOC), gua bakal bahas Threat Intelligence
- Digital Forensics and Incident Response (DFIR), gua juga bakal bahas Malware Analysis
SECURITY OPERATION CENTER (SOC)
SOC adalah PROFESSIONAL TEAM Cyber Security yang selalu mantau jaringan dan sistemnya buat ngedeteksi hal-hal yang berbahaya. Lu harus tau kalo SOC Team ini kerjanya 24 jam, harus di bagi 3 shift kaya Indomaret atau Alfamart 24 jam wkwkw. Beberapa bidang utama SOC diantaranya:
- Vulnerabilities: Kapan aja kerentanan sistem ditemuin, lu harus perbaikin dengan cara update software atau patching yang bagus. Kalo lu belum ada persiapan, lu harus ambil langkah-langkah untuk cegah si hacker ngexploit sistem lu. Walau problem solving ini penting buat SOC, ini ga selalu ditugasin buat mereka. Karena SOC lebih ke arah monitoring.
- Policy Violations: Maksudnya aturan-aturan yang emang perlu buat ngelindungin jaringan dan sistem. Contoh kecilnya, orang bakal bisa disebut ngelakuin Policy Violation kalo orang itu nyebarin data rahasia perusahaan ke berbagai layanan.
- Unauthorized Activity: Lu harus remind ke orang yang gunain sistem lu supaya pake password yang bener. Jangan abc123 atau nama_ayang_lu, nanti si hacker gampang nyarinya terus legal buat masuk ke jaringan lu. SOC harus bisa ngedeteksi dan ngeblokir kejadian konyol kek gitu sebelum sistem lu dirusak.
- Network Intrusions: Ga peduli seberapa oke security yang lu buat, NO SYSTEM IS SAFE BRADERRR. Itu bisa terjadi kalo user ngeklik link gajelas contohnya. Tugas lu sebagai SOC ngasih saran atau bangun SDM yang gunain aplikasi lu dengan baik supaya pinter ber-internet. Kalo ngomongnya ke orangtua harus baik-baik yaa, soalnya suka forward hadiah dari Bank BR* atau artis Ba*m W*ng. Kocak.
SOC pokoknya luas dan mencakup banyak tanggung jawab untuk keamanan, salah satunya Threat Intelligence.
THREAT INTELLIGENCE
Maksud dari THREAT INTELLIGENCE itu lu udah ngumpulin dan punya data-data orang yang berbahaya, contohnya lu udah ngoleksi IP yang menurut lu gaberes. Dampaknya ya bisa buruk buat sistem lu. Lu harus mempersiapkan diri buat ngebantu sistem lu atau perusahaan lu lebih baik buat ngadepin hacker yang berpotensi bakal nambahin kerjaan lu wkwkwkw. Inget, perusahaan yang berbeda punya musuh yang beda juga. Contoh simplenya hacker A nyerang lu buat ngejual informasi penting, sama hacker B tanamin ransomware ke sistem lu dan minta tebusan uang. Intinya, perkirakan musuh lu dengan baik, itu tugas utama THREAT INTELLIGENCE.
Lu butuh data itu semua terus data dikumpulin, diproses, dan lu analisa. Lu harus tau kalo data bisa dateng dari log jaringan (local: your area) atau forum (public: all area). Lu juga harus ngumpulin data; sebenernya si hacker ini nyerang buat ngapain sih? apa yang ditargetin? Dari sini lu bisa mutusin langkah yang bisa lu ambil. Otak intelijen lu harus jalannn, pelajarin musuh bakal ngambil apa dari sistem lu.
Digital Forensics and Incident Response (DFIR)
Lanjut ya, sekarang gua bakal bahas DFIR. Topik untuk DFIR diantaranya:
- Digital Forensics
- Incident Response
- Malware Analysis
DIGITAL FORENSICS
Gua jelasin secara rinci ya, lu harus terapin pengetahuan lu dengan nyelidikin orang dan cari faktanya, DIGITAL FORENSICS harus punya bukti kuat pokoknya. Teknologi sekarang semakin maju dengan perangkat yang selalu update kaya komputer dan smartphone, forensics juga ikut berkembang kaya: computer forensics jadi digital forensics.
Nah di defsec ini, fokusnya digital forensics bekerja ke ANALYSIS! Lu harus dapet bukti serangan sekaligus si hackernya sampe maksud dan tujuannya apa. Contoh; ngambil kekayaan intelektual orang terus di cloning sama nyuri konten yang udah copyrighted. Ngerti kan? Jadinya, digital forensics juga punya beberapa tugas lain;
- File System: Lu beneran jadi detektif disini wkwkw, lu harus nganalisis gambar digital (tingkat rendah) dari storage yang bisa dapetin banyak informasi, kaya program yang diinstal, file yang dibuat, file yang ditimpa sebagian, dan file yang dihapus. Paham ga? Kalo ga paham tenang aja, nanti di halaman DFIR ada cara ngidentifikasi pelaku lewat gambar. Keluarin ambisi lu jadi detektif!
- System Memory: Kalo si hacker tanamin malware di memori lu tanpa lewat atau disimpen di disk, lu ambil image forensic (tingkat rendah) dari system memory lu itu langkah yang tepat banget untuk nganalisa isinya dan lu pelajarin serangan itu.
- System Log: Lu harus tau juga, setiap komputer orang (client) dan server (host) masing-masing nyimpen file log yang beda. File log nyediain banyak informasi, isinya aktivitas di sistem. Bahkan kalo si hacker pengen ngapus jejaknya, bakal tetep keliatan. Caranya? Belajar di materi DFIR nanti yaa! Inget ini halaman INTRODUCTION wkwkwk.
- Network Log: Log dari jaringan bisa juga ngebantu serangan apa aja yang lagi dilakuin dan keliatan alamat IP nya.
INCIDENT RESPONSE
Oke lanjut gua jelasin maksud dari incident response, kalo ini lebih ke contohnya kesalahan config dari sisi lu dan si hacker bisa masuk. Contoh si hacker ngelakuin DDoS yang bikin web lu berat bahkan jadi gabisa di akses lewat public, defacing juga (ngubah tampilan situs web lu) sama breaching (data lu kebobolan terus dimaling hacker abis itu dijual wkwkw) paham yaa? Terus lu nanganin itu semua gimana?
4 hal penting yang harus lu lakuin:
- Preparation: Lu harus punya tim yang terlatih dan siap nanganin berbagai kasus. Hal penting, lu harus punya track record, hal apa aja yang pernah lu alamin dan cara lu mencegahnya di insiden sebelumnya.
- Detection & Analysis: Lu harus analisa insiden yang ada lebih lanjut dan lu pelajarin level keparahannya.
- Containment, Eradication, and Recovery: Pas insiden terdeteksi, lu harus sigap stop itu semua supaya ga berimpact ke sistem lain. Casenya, kalo lu tau sistem lu kena malware atau virus, ya lu langsung quarantine atau deep scan virusnya dan hapus sebelum ngerembet kemana-mana.
- Post-Incident Activity: Lu udah oke ngelakuin itu semua dengan baik, lu harus punya laporan. Jadiin pelajaran dan sharing ke orang-orang supaya bisa ngecegah insiden yang sama di masa mendatang nanti.
MALWARE ANALYSIS
Malware itu software yang bahaya, simple. Lu bisa punya malware dari lu download software bajakan atau dari foto yang udah ditanam virus. Malware banyak jenisnya, diantaranya:
- Virus: Virus yang nempel di program, virus itu kaya code nakal yang ditanam di program dan bisa nyebar dari satu komputer ke komputer lain. Cara virus bekerja bisa ngubah, replace sama ngehapus file kalo komputer lu udah terinfeksi. Komputer lu bakal gimana? Lemot atau matot, atau kalo kena ransom lu harus bayar ke hackernya supaya data-data lu di decrypt lagi. Hih seremnyaaa wkwkw.
- Trojan Horse: Hak akses penuh buat komputer lu. Contoh, lu download software bajakan yang si hacker buat, terus si hacker bisa punya akses penuh ke komputer lu. Tolong banget ini mah yang ori-ori aja yaa.
- Ransomware: Gaperlu gua jelasin panjang lebar. Data lu di encrypt, hacker minta uang supaya di decrypt. Sadissss.
MALWARE ANALYSIS tugasnya pelajarin software nakal itu dengan cara:
- Static Analysis: Tugasnya meriksa dan analisa software yang berpotensi bahaya. lu HARUS punya pengetahuan yang kuat soal bahasa rakitan/mesin.
- Dynamic Analysis: Mantau dan amatin aktivitas malware bekerja.
Skenario
Sekarang anggap lu sebagai SOC yang bertanggung jawab ngelindungin data Bank. SOC Bank gunain Security Information and Event Management atau biasa disebut SIEM. SIEM ini bertujuan buat activity collect data antara lain security dari berbagai sumber jadi satu dashboard. Kalo SIEM nemuin sesuatu mencurigakan, di dashboardnya bakal tampil alert.
TAPI, ga semua alert itu peringatan bahaya. Semua tergantung mindset si analis yang gunain keahliannya buat nyelidikin mana yang bahaya.
Contoh lagi, mungkin lu nemuin alert orang beberapa kali gagal masukin password, pasti yang ada di otak lu ada hacker yang mau ngebobol pake metode bruteforce kan? Padahal user emang lupa password dan ujung-ujungnya request reset password wkwkw.
Ada lagi, mungkin alert koneksi dari IP yang ga dikenal. Kalo lu belum tau apa itu IP, IP itu kaya alamat rumah buat laptop lu di dunia internet. Fungsi IP ini buat ngasitau komputer lain kemana harus ngirim berbagai informasi yang lu request. Paham ya?Nah kalo IP nya ga dikenal (orang yang lu gataau, intinya orang asing), berarti dia bisa aja mau ngeakses sistem lu tanpa izin.
GUA SIMULASIIN SIEM INI!
Gua bakal kasitau lu simulasi SIEM yang yang simple banget secara langsung dengan apa yang dilakuin sama para Cyber Security Analyst. Gua gunain TryHackMe platform buat simulasiin ini, kalo lu mau nyoba langsung secara live sambil baca apa yang gua jelasin ini, lu harus berlangganan HACKER supaya lu dapet TryHackMe Premium Account juga yaa!

Disini anggap lu jadi Junior Security Analyst, lu bisa liat ada log yang mencurigakan yaitu “unauthorized connection”. Gua coba klik.

Sekarang gua mau scan IP yang ga gua kenal itu.

Sekarang gua tau kalo IP itu bahaya, gua harus lapor staff.
Sebelumnya gua kasitau lagi, banyak open-source database yang ngoleksi IP-IP bahaya, contohnya AbuseIPDB atau Cisco Talos Intelligence, lu juga bisa periksa reputasi sama lokasi IP itu bagus atau ngganya. Kebanyakan Cyber Security Analyst gunain ini buat investigasi alert juga.

Sekarang lu delegasiin, ke siapa lu harus lapor? Posisi lu sekarang sebagai Junior Security Analyst. Nah, lu jangan sampe delegasiin ke orang yang salah, lu harus lapor hal ini ke SOC Team Lead karena berkaitan langsung sama operasional.

Oke, sekarang lu dapet izin dari SOC Team Lead lu buat ngeblokir IP yang bahaya itu, langsung blokir.
Dan, sekarang lu ngerti gimana cara kerja SIEM dan Junior Security Analyst. Keren ga sih gua jelasinnya?
PENGENALAN
Cyber Security Career makin banyak diminati dan dapet tawaran gaji yang tinggi. Banyak banget bagiannya kalo lu kerja di industri Cyber Security, mulai dari Offensive Pentesting (ngehack terus laporin bugnya) sampe Defensive Security (ngelindungin dan nyelidikin cyber attacks).
ALASAN LU HARUS BERKARIR DI CYBER SECURITY:
- Gaji Tinggi – Kerja di Cyber Security lu langsung bisa dapet gaji yang gede walau posisi lu Junior.
- Asik – Kerja ngehack secara legal atau ngelindungin sistem-sistem.
- Diminati – Tenaga kerja Cyber Security kurang secara global, apalagi di Indonesia. Mau jadi bagian dari Cyber Security?
Semoga gua selalu semangat bikin kalian cepet ngerti tentang Cyber Security ini yaa, hihi.
SECURITY ANALYST
Security Analyst tugasnya ngebangun cara-cara supaya sistem lu aman dari cyber attacks. Security Analyst ngeksplorasi dan ngevaluasi jaringan-jaringan sama kerentanan data atau sistem, terus ngasi rekomendasi ke engineer ngembangin sistem pencegahan, contohnya bikin AntiVirus.
TANGGUNG JAWAB SEORANG SECURITY ANALYST:
- Kerjasama dengan stackholder buat menganalisa Cyber Security untuk perusahaan.
- Nyusun atau bikin laporan tentang network security, dokumentasiin semua masalah keamanan sama langkah-langkah yang diambil buat mencegah itu semua.
- Selalu ngembangin security plans, dengan cara lu harus selalu update patching baru sama tools baru buat nyerang sistem lu, lu bakal kerja sebagai Tim untuk mencegah itu semua.
SECURITY ENGINEER
Security Engineer ngembangin sama implementasiin aplikasi untuk ngedeteksi kerentanan sistem. Security Engineer juga kerja buat mencegah cyber attacks, termasuk web application attacks, network threats dengan taktik atau metode yang selalu berkembang.
TANGGUNG JAWAB SEORANG SECURITY ENGINEER:
- Kurang lebih kaya PENETRATION TESTER.
- Tapi lu bertanggung jawab juga sama keamanan.
- Ngidentifikasi sama implementasiin security system yang optimal.
INCIDENT RESPONDER
Incident Responder harus peka ngeliat data yang diambil atau dicuri secara efesien. Tanggung jawabnya juga termasuk bikin planning, kebijakan, dan protokol untuk diterapin sama perusahaan selama dan setelah insiden-insiden tentang hacking ada. Kerja jadi Incident Responder cape banget karena lu harus ngebuat assesment sama monitoring cyber attacks secara real-time, etriksnya MTTD, MTTA, dan MTTR. Kalo lu asing sama singkatan itu, lu bisa klik ini buat lebih ngerti apa itu MTTD, MTTA dan MTTR. Selain itu, Incident Responder harus gerak cepat dan efektif, contohnya mempertahankan financial standing, dan ngehindarin breaching data karena berurusan langsung dengan client. Berat ya tugasnya? Ngelindungi data, jaga reputasi, dan financial standing perusahaan dari cyber attacks.
TANGGUNG JAWAB SEORANG INCIDENT RESPONDER:
- Ngembangin rencana Incident Responder secara global.
- Ngejaga keamanan dengan baik dan kuat.
- Ngebuat laporan setelah insiden terjadi dan harus siap untuk cyber attack yang bakal dateng, dengan pembelajaran dan adaptasi yang harus diambil dari insiden sebelumnya.
DIGITAL FORENSICS
Punya cita-cita jadi detektif? Kalo iya, kerja jadi Digital Forensics hal yang tepat buat lu. Kalo lu kerja di departemen penegakan hukum, lu bakal fokus di pengumpulan dan analisis bukti buat ngebantu nyelesain kejahatan. Contohnya: nuntut yang bersalah dan ngebebasin orang yang ga bersalah. Di sisi lainnya, kalo lu kerja di bagian network security buat perusahaan, lu bisa gunain keterampilan forensics lu buat nganalisa insiden, contohnya policy violations.
TANGGUNG JAWAB SEORANG DIGITAL FORENSICS:
- Ngumpulin bukti digital tapi tetap perhatiin prosedur hukum.
- Nganalisis bukti digital untuk nemuin jawaban yang terkait sama kasus yang lagi lu perdalam.
- Ngedokumentasiin temuan lu dan ngelaporin kasusnya.
MALWARE ANALYST
Kerjaan lu sebagai Malware Analyst yaa analisa program-program yang mencurigakan, temuin maksud si hacker berusaha ngebobol sistem lu untuk apa, dan lu harus buat dokumentasinya. Malware Analyst kadang-kadang disebut reverse-engineer karena tugas intinya lebih fokus ke program yang di-compile dari bahasa mesin ke code yang readable. Malware Analyst biasanya mantan programmer yang udah ngerti (advanced) ke bahasa assembly atau bahasa C. Lu harus bisa liat aktivitas dari program nakal, contohnya diem-diem bisa akses penuh ke sistem lu atau mantau aktivitas lu (keylogger, old banget ya?), lu harus bisa peka buat itu semua dan ngelaporinnya.
TANGGUNG JAWAB SEORANG MALWARE ANALYST:
- Static Analysis: Mantau dan peka sama program nakal, yang lu perlu ngelakuin reverse-engineering.
- Dynamic Analysis: Ngedata tugas-tugas malware dan liatin aktivitasnya.
- Dokumentasiin dan laporin semua temuan lu.
PENETRATION TESTER
Kebanyakan diminatin orang karena ngerasa keren dan suka dipanggil orang “wih ada hacker jago”, itu makanan sehari-hari dari Penetration Tester yang punya etika hacking yang baik ya. Tugasnya ya nguji keamanan sistem beserta softwarenya buat perusahaan-perusahaan. Ini bertujuan buat ngungkapin dan ngedata kelemahan atau kerentanan (vulnerability). Lu ngehack, lu ngevaluasi. Perusahaan dapet laporan dari lu terus bakal nugasin Security Engineer buat perbaikin sistem yang lemah itu.
TANGGUNG JAWAB SEORANG PENETRATION TESTER:
- Nguji sistem komputer, jaringan, dan aplikasi web-based.
- Report, audit, dan analysis semua hal itu.
- Evaluasi, sharing knowledge, ngasih rekomendasi buat ngecegah sistem lu supaya ga di hack.
RED TEAM
Red Team mirip sama Penetration Tester, tapi Red Team ini lebih terarah. Penetration Tester biasanya ngasih report sistem-sistem yang rentan buat patching security system dengan baik, sedangkan Red Team tugasnya nguji kemampuan ngedeteksi itu semua buat perusahaan. Maksudnya apa sih bang? Simplenya, Penetration Tester biasanya kerja individu, kalo Red Team ini kerja sebagai tim. Gua kasih contoh, misalkan perusahaan lu ngembangin sistem, sebelum di-deploy, Red Team wajib ngelakuin pentest dan ngasih report ke Blue Team buat patching, sama-sama menganalisa sampe sistem lu bisa running dengan baik.
TANGGUNG JAWAB SEORANG RED TEAM:
- Kerja kaya Penetration Tester buat ngasitau kerentanan yang bisa di hack, mantau akses, dan ngehindarin dari deteksi kalo sistem lu rentan.
- Manage keamanan organisasi, Threat Intelligence sama Incident Response.
- Sama kaya Penetration Tester di point ketiga wkwkw.
Jadi, lu mau pilih yang mana?