• (022) 6902 1117

Pentest Penetration Test

 

[ Mengenal Pentest ] Penetration Test atau yang sering di sebut ( PENTEST ) adalah kegiatan untuk menganalisa keamanan sebuah sistem atau jaringan dari corporate , perbankan atau semua usaha yang berkaitan dengan internet dan teknologi informasi dan industri untuk menemukan beberapa hole atau kelemahan pada sistem yang di gunakan 

Jika sebuah usaha yang anda miliki adalah perbankan betapa pentingnya keamanan dari sistem informasi yang anda gunakan ? betapa berharganya keamanan data dari nasabah anda ? betapa besar resiko yang anda genggam dari seluruh nasabah anda ? mungkinkah ada oknum tertentu yang ingin menjatuhkan anda dari segi sistem informasi dan media yang sangat luas saat ini ? maka dari itu di butuhkan PENTEST ( Penetration Test ) bagi usaha yang bergerak atau bergantung dengan teknologi dan jaringan saat ini 


[ Mengapa di butuhkan PENTEST ]


pentest sangat di butuhkan di era digital saat ini, dengan maraknya kejahatan cyber yang semakin tahun semakin meningkat, dan usaha usaha baru bermunculan dengan menggunakan sistem informasi dan teknologi jaringan saat ini, peretas peretas pun semakin berkembang dengan kemampuan masing masing yang sangat canggih

Maka dari itu PENTEST sangat di butuhkan untuk mengidentifikasi sebuah hole atau kelemahan dalam sistem yang dapat menyebabkan kerugian dari pihak pemilik usaha yang berkaitan dengan sistem ifnormasi dan teknologi jaringan , PENTEST sendiri di lakukan untuk memperbaiki sebuah celah keamanan dari sistem yang di uji secara keseluruhan, untuk meminimalkan atau mengurangi resiko terhadap serangan cyber saat ini

Dengan menggunakan PENTEST sebuah usaha akan berjalan lebih aman dan terhindar dari kejadian kejadian yang tidak di inginkan secara digital ( Serangan Cyber Dari Peretas ) kegiatan PENTEST juga dapat memperbaiki celah keamanan yang ada di dalam sistem secara menyeluruh 


[ Layanan PENTEST ]


layanan PENTEST yang di sajikan di Epic Secure ada tiga layanan yang akan di berikan kepada client Epic Secure yaitu sebagai berikut ini :

  1. BlackBox
  2. WhiteBox
  3. Pelatihan Pengamanan Sistem 

BlackBox = adalah kegiatan pentest yang di lakukan untuk menganalisa sistem keamanan sistem yang client gunakan tanpa mengetahui informasi detail , kecuali nama aplikasi atau website dan juga domain , yang kemudian pihak Epic Secure akan melakukan PENTEST terhadap perusahaan atau sistem yang client miliki dan bisa di katakan melakukan analisa keamanan dari luar jaringan yang berada di perusahaan

WhiteBox = adalah kegiatan pentest yang di lakukan dengan mengetahui informasi dari sistem yang akan di uji mulai dari domain, IP address, Firewall, Jaringan Dalam , jaringan luar atau jalur akses menuju aplikasi atau sistem yang di gunakan, dan akan menguji semua jaringan yang di gunakan oleh karyawan yang berkaitan dengan sistem ifnormasi dan juga aplikasi + jaringan yang ada, Epic Secure akan melakukan pengujian secara keseluruhan sistem dan jaringan yang di gunakan dari dalam jaringan yang di gunakan oleh perusahaan untuk menganalisa hole atau celah yang perlu untuk di patch ( di benahi ) 

Pelatihan Pengamanan Sistem = pelatihan pengamanan sistem akan di berikan oleh Epic Secure kepada client, dengan tujuan akhir setalah dua proses Pentest di atas ( WhiteBox dan BlackBox ) mencapai tahapan finish , dengan tujuan agar client dapat memiliki team untuk mengatasi keamanan ketika terdapat masalah yang baru muncul dan di harapkan dapat menyelesaikan masalah yang ada pada perusahaan yang telah di beri pelatihan 


SPESIFIKASI PENTEST 


[1] General Information Gathering proses ini Epic Secure akan mencoba menggali semua informasi dari perusahaan yang akan di uji, informasi tentang sistem, karyawan, dan juga informasi iformasi sistem yang di gunakan oleh perushaan, teknik ini akan mendapatkan keamanan informasi yang beredar dan mudah di dapatkan oleh para peretas, dan proses ini di butuhkan untuk mengamankan sebuah informasi yang bisa di salah gunakan untuk mengambil alih sebuah sistem yang ada atau mengacau sistem dan program yang menjadi target peretas


Waktu Kerja 5 hari

Meliputi : 
  1. Seluruh data yang berkaitan dengan perusahaan
  2. Informasi sistem dan server yang di gunakan
  3. Lokasi dari perusahaan dan server 
  4. Penggalian informasi secara  manual ( sensitive informasi )
  5. Data karyawan 
 

[2] Vulnerability Scanning proses ini akan di lakukan dengan 2 metode ( BlackBox dan WhiteBox ) dalam proses ini Epic Secure akan mengumpulkan semua celah yang ada dalam sistem perusahaan atau aplikasi yang di gunakan, dengan beberapa software yang sudah di siapkan dan di gunakan secara profesional, dengan proses ini Epic Secure dapat mengetahui semua celah yang ada di dalam sistem untuk mudah di analisa dengan proses selanjutnya 


Waktu Kerja 7 Hari

Meliputi :
  1. Seluruh IP address yang aktif dalam perusahaan
  2. Seluruh service yang di gunakan
  3. Domain dan sub domain
  4. Aplikasi dalam jaringan 
  5. Seluruh jaringan dan PC yang ada dalam jaringan dalam

[3] Network Scanning And Monitoring proses ini akan menguji seluruh jaringan yang di gunakan oleh prusahaan, mulai dari jalur akses utama menuju program atau sistem, wireless perusahaan, dan juga seluruh server yang terdaftar dalam perusahaan, dan juga jalur akses para karyawan untuk mengakses data dan menggunakan aplikasi atau program dari perusahaan, dari sini Epic Secure dapat menemukan celah untuk menghindari pencurian data dari jaringan dan gangguan down network yang di sebabkan oleh serangan cyber dan peretas lain atau kecurangan dari karyawan yang ingin mengambil keuntungan dari celah jaringan perusahaan


Waktu Kerja 15 Hari

Meliputi :
  1. Seluruh jaringan perusahaan
  2. Wireless Dan Kabel
  3. Router , Server , dan Gateway 
  4. Firewall 
  5. Seluruh Host yang berada dalam jaringan permanen


[4] Exploitation  proses untuk menguji coba sebuah vulnerability yang di temukan dari proses proses sebelumnya, agar dapat memberikan solusi dan path yang tepat dari vulnerability yang di temukan, dengan begini Epic Secure akan dengan mudah untuk memberikan sebuah report tentang sistem yang sedang di uji, report berisi

  • Jenis vulnerability 
  • Path yang du butuhkan
  • Resiko Vulnerability
  • Cara mengatasi Vulnerebility 

Waktu Kerja 15 Hari 

Meliputi :

  1. Semua Hole yang di temukan
  2. Seluruh IP address dan Domain Sub domain

[5] Report merekam dan menjadi kan semua hasil dari pentest berserata permasalahan permasalahan yang di temukan berserta solusinya menjadi sebuah dokumen yang dapat di pelajari sebagai buku panduan keamanan dari sebuah perusahaan dan sistem yang di gunakan, agar para karyawan yang bertanggung jawab atas keamanan dapat dengan mudah memahami sistem yang di pegang dan menjadi tanggung jawabnya


Waktu Kerja 7 Hari

Meliputi : 
  1. Seluruh kegiatan yang di kerjakan saat pentest
  2. Catatan Hole
  3. Modul Perbaikan dan solusi

[6] Pelatihan Pengamanan Sistem akan di berikan kepada pihak dari perusahaan yang bertugas menangani keamanan sistem informasi dan teknologi yang di gunakan oleh perusahaan tersebut, proses ini akan memberikan pelatihan :

  • Pelatihan analisa data jaringan
  • Pelatihan analisa error 
  • Pelatihan analisa down system 
  • Pelatihan memperbaiki permasalahan 
  • Pelatihan mencari solusi dari sebuah masalah yang timbul 
  • Pelatihan mengamankan data 

Waktu Kerja 10 hari 

Finish Days: 35

Penetration Testing

Screenshots

 

No record found.

 

  Rp 20,000,000
Contact Seller & Deal



Muhammad_epic
Kota Yogyakarta
    
0.00/10.00
No Ranking

Date Registered 30/11/2017 00:57:16 WIB
Last Seen 29/01/2019 02:43:23 WIB
Online Hours 22.46
Projects Won 0
Projects Completed 0
Completion Rate-
Projects Arbitrated 0
Arbitration Rate-
Current Projects 0

 

No record found.

 


 

No record found.

 

 


Live Chat