www.wikidata.id-id.nina.az
Istilah topi putih dalam bahasa gaul Internet mengacu pada peretas komputer etis atau pakar keamanan komputer yang berspesialisasi dalam pengujian penetrasi dan dalam metodologi pengujian lain yang menjamin keamanan sistem informasi organisasi 1 Peretasan etis adalah istilah yang dimaksudkan untuk menyiratkan kategori yang lebih luas dari sekadar pengujian penetrasi 2 Berbeda dengan topi hitam peretas jahat nama tersebut berasal dari film film Barat di mana para koboi yang heroik dan antagonis secara tradisional mungkin masing masing mengenakan topi putih dan hitam 3 Sementara peretas topi putih meretas dengan niat baik dengan izin dan peretas topi hitam paling sering tidak sah memiliki niat jahat ada jenis ketiga yang dikenal sebagai peretas topi abu abu yang meretas dengan niat baik tetapi kadang kadang tanpa izin Symantec Group 1 Peretas topi putih juga dapat bekerja di tim yang disebut sepatu kets dan atau klub peretas 4 tim merah atau tim harimau Daftar isi 1 Sejarah 2 Taktik 3 Lihat pula 4 Catatan 5 ReferensiSejarah suntingSalah satu contoh pertama dari peretasan etika yang digunakan adalah evaluasi keamanan yang dilakukan oleh Angkatan Udara Amerika Serikat di mana sistem operasi Multics diuji untuk potensi penggunaan sebagai sistem dua tingkat rahasia paling rahasia Evaluasi menentukan bahwa sementara Multics secara signifikan lebih baik daripada sistem konvensional lainnya itu juga memiliki kerentanan dalam keamanan perangkat keras keamanan perangkat lunak dan keamanan prosedural yang dapat diungkap dengan tingkat usaha yang relatif rendah 5 Pada 1981 The New York Times menggambarkan kegiatan topi putih sebagai bagian dari tradisi peretas yang nakal tapi sangat positif Ketika seorang karyawan National CSS mengungkapkan keberadaan cracker kata sandinya yang telah ia gunakan pada akun pelanggan perusahaan menghukumnya bukan karena menulis perangkat lunak tetapi karena tidak mengungkapkannya lebih cepat Surat teguran menyatakan Perusahaan menyadari manfaat untuk NCSS dan pada kenyataannya mendorong upaya karyawan untuk mengidentifikasi kelemahan keamanan ke VP direktori dan perangkat lunak sensitif lainnya dalam file Gagasan untuk membawa taktik peretasan etis ini untuk menilai keamanan sistem dirumuskan oleh Dan Farmer dan Wietse Venema Dengan tujuan meningkatkan keseluruhan tingkat keamanan di Internet dan intranet mereka melanjutkan untuk menggambarkan bagaimana mereka dapat mengumpulkan informasi yang cukup tentang target mereka untuk dapat membahayakan keamanan jika mereka memilih untuk melakukannya Mereka memberikan beberapa contoh spesifik tentang bagaimana informasi ini dapat dikumpulkan dan dieksploitasi untuk mendapatkan kendali atas target dan bagaimana serangan seperti itu dapat dicegah Mereka mengumpulkan semua alat yang mereka gunakan selama bekerja mengemasnya dalam satu aplikasi yang mudah digunakan dan memberikannya kepada siapa saja yang memilih untuk mengunduhnya Program mereka yang disebut Security Administrator Tool for Analyzing Networks atau SATAN disambut dengan banyak perhatian media di seluruh dunia pada tahun 1992 6 7 Taktik suntingSementara pengujian penetrasi berkonsentrasi pada serangan perangkat lunak dan sistem komputer dari port pemindaian awal memeriksa cacat yang diketahui dalam protokol dan aplikasi yang berjalan pada sistem dan instalasi patch misalnya peretasan etis dapat mencakup hal hal lain Peretasan etis yang menyeluruh mungkin termasuk mengirim email kepada staf untuk meminta perincian kata sandi mencari cari di tempat sampah eksekutif dan biasanya menerobos masuk tanpa sepengetahuan dan persetujuan target Hanya pemilik CEO dan Anggota Dewan pemegang saham yang meminta tinjauan keamanan sebesar ini yang mengetahui Untuk mencoba meniru beberapa teknik destruktif yang mungkin digunakan serangan nyata peretas etis mungkin mengatur sistem uji kloning atau mengatur peretasan larut malam sementara sistem kurang kritis 7 Dalam sebagian besar kasus peretasan ini berlangsung terus menerus untuk jangka panjang hari jika tidak berminggu minggu infiltrasi manusia jangka panjang ke dalam organisasi Beberapa metode lain untuk melakukan ini termasuk Serangan DoS Taktik rekayasa sosial Rekayasa terbalik Keamanan jaringan Disk dan forensik memori Penelitian kerentanan Pemindai keamanan seperti W3af Nessus Burp suite Kerangka kerja seperti Metasploit Platform PelatihanMetode metode ini mengidentifikasi dan mengeksploitasi kerentanan keamanan yang diketahui dan berupaya menghindari keamanan untuk masuk ke area yang aman Mereka dapat melakukan ini dengan menyembunyikan perangkat lunak dan sistem pintu belakang yang dapat digunakan sebagai tautan ke informasi atau akses yang oleh peretas tidak etis juga dikenal sebagai topi hitam atau topi abu abu dapat ingin mencapai Lihat pula suntingProgram pemburu bug Peretas topi hitam Peretas Etis Bersertifikat MalwareMustDie Pencurian identitas nirkabelCatatan sunting What is the difference between black white and grey hackers Norton com Norton Security Diakses tanggal 2 October 2018 Referensi sunting What is white hat Definition from WhatIs com SearchSecurity dalam bahasa Inggris Diakses tanggal 2020 07 28 Ward Mark Sabotage in cyberspace The threat to national security from computer New Scientist dalam bahasa Inggris Diakses tanggal 2020 07 28 Wilhelm Thomas Andress Jason 2010 11 02 Ninja Hacking Unconventional Penetration Testing Tactics and Techniques dalam bahasa Inggris Elsevier ISBN 978 1 59749 589 9 What is a White Hat IT Security Professional www secpoint com Diakses tanggal 2020 07 28 Paul A Karger Roger R Scherr June 1974 MULTICS SECURITY EVALUATION VULNERABILITY ANALYSIS PDF Laporan Diakses tanggal 12 Nov 2017 Pemeliharaan CS1 Menggunakan parameter penulis link Kesalahan pengutipan Tag lt ref gt tidak sah tidak ditemukan teks untuk ref bernama Palmer a b Palmer C C 2001 Ethical hacking IBM Systems Journal 40 3 769 780 doi 10 1147 sj 403 0769 ISSN 0018 8670 Diperoleh dari https id wikipedia org w index php title Topi putih amp oldid 24738330