Pengertian Hacker dan Sejenisnya
1.
Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan
yang bermanfaat kepada jaringan komputer, membuat program kecil dan
membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup
Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang
game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger
berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu,
status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini
artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan
pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer
game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud
memuaskan pengetahuan dan teknik. Rata – rata perusahaan yang bergerak di dunia
jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga
jaringan dari kemungkinan perusakan pihak luar “cracker”, menguji jaringan dari
kemungkinan lobang yang menjadi peluang para cracker mengobrak – abrik
jaringannya, sebagai contoh : perusahaan asuransi dan auditing “Price
Waterhouse”. Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka
bekerja untuk menguji sistem sekuriti client mereka.
2.
Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem
orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan
komputer, mem-bypass password atau lisensi program komputer, secara sengaja
melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang
lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya
melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab
lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk
menunjukan kelemahan keamanan sistem.Sumber: Arti Dari Hacker Dan Cracker –
IndoForum
3.
White hat hacker
Peretas putih atau White hat hacker adalah istilah teknologi
informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis
menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum
lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana
bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana
menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau
orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker
atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT
sistem.White hat hacker atau peretas suci, juga dikenal sebagai “good hacker,”
adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian,
dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem
informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode
untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan
alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk
ke daerah aman.
Tipe dan ciri
Tipe dan ciri
Black hat SEO taktik seperti spamdexing, berusaha untuk mengarahkan hasil
pencarian ke halaman target tertentu dengan cara yang bertentangan dengan mesin
pencari ‘terms of service, sedangkan metode topi putih umumnya disetujui oleh
mesin pencari. peretas putih cenderung menghasilkan hasil yang baik dan legal,
sedangkan topi hitam mengantisipasi bahwa situs mereka mungkin pada akhirnya
akan dilarang baik sementara atau secara permanen setelah mesin pencari
menemukan apa yang mereka lakukan. Dalam industri film, topi putih adalah
seseorang di barat film di mana karakter seperti akan mengenakan putih topi
kontras dengan penjahat topi hitam. Contoh karakter seperti Red Ryder, Tom Mix,
dan The Lone Ranger.Beberapa contoh nama white hacker yang terkenal di
antaranya memiliki nama samaran(nick name) :COOL, SIX_WINGED_ANGEL,
/_i_c_u_s_\, LIGHT_WING, yang berperan menekan penyebaran virus di komputer dan
menghapus situs-situs penyerang yang menjebak pengunanya dengan cara
menggunakan worm/virus yang memperkuat sistem anti virus bawaan dan membantu
perusahaan raksasa seperti facebook and multiply.white hacker dibagi menjadi 2
tipe : Tim agresor disebut “merah”, dan tim Pertahanan disebut “biru” tim.
4.
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris
yang mengacu kepada
para peretas yang menerobos keamanan sistem komputer tanpa
izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi
ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk
mengacu kepada peretas dalam arti ini.
Pengertian dasar
Dalam penggunaan umum, hacker adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai “cracker”.
Dalam penggunaan umum, hacker adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai “cracker”.
Cara melakukan hacker
1. Hacktivist ; hacktivis adalah hacker yang menggunakan
teknologi untuk mengumumkan pandangan
sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrem,
hacktivism digunakan sebagai alat untuk Cyberterrorism.
2. Meretas komputer ; meretas komputer merupakan Sebuah
contoh umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui lubang
keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar.
Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan
beberapa halaman web.
3. Vulnerability scanner ; Sebuah Vulnerability scanner
adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan
untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port
scanner ini adalah alat untuk melihat port pada komputer tertentu untuk
mengakses komputer, dan kadang-kadang akan mendeteksi program nomor
versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke
port
4. Password cracking ; Password cracking adalah sebuah
aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password
dan data lain dalam transit melalui beberapa jaringan.
5. Trojan horse ; Trojan horse adalah program yang tampaknya
akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan
horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah
sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa
seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan
fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup
masuk.)
6. Virus ; Virus adalah sebuah program replikasi diri yang
menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau
dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis
yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
7. Worm ; Seperti virus, worm juga merupakan program
replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan
komputer tanpa campur tangan pengguna.Banyak orang bingung bingung membedakan
istilah “virus” dan “worm”.
Sumber: http://id.wikipedia.org
Sumber: http://id.wikipedia.org
Tokoh peretas topi hitam
Kevin Mitnick adalah konsultan
keamanan komputer dan penulis, sebelumnya sempat menjadi yang kriminal yang
paling dicari dalam sejarah Amerika Serikat.
Eric Corley (juga dikenal sebagai
Emmanuel Goldstein)Ia merupakan pendiri komunitas hacker.Dia telah menjadi
bagian dari komunitas hacker sejak akhir tahun 70-an.
Dikenal dengan sebutan Fyodor,
menulis tentang Security Scanner dan juga banyak buku-buku keamanan jaringan
dan situs web. Dia adalah anggota pendiri Honeynet Project dan Vice President
of Computer Professionals for Social Responsibility.
Solar adalah nama pendiri Proyek
Openwall.
Michał Zalewski adalah peneliti
keamanan terkemuka.
Gary McKinnon adalah hacker
Inggris menghadapi ekstradisi ke Amerika Serikat untuk menghadapi tuduhan
perpetrating apa yang telah digambarkan sebagai "hack komputer militer terbesar
sepanjang masa."
5.
Script Kiddie
Sebuah script kiddie atau skiddie, kadang-kadang
selip, script kelinci, Script kucing, script berjalan remaja (SRJ) atau
serupa, adalah istilah menghina yang digunakan untuk menggambarkan mereka yang menggunakan
script atau program yang dikembangkan oleh orang lain untuk menyerang sistem
komputer dan jaringan dan situs web deface.
karakteristik
karakteristik
Dalam laporan Carnegie Mellon disiapkan untuk Departemen
Pertahanan AS pada tahun 2005, script kiddies didefinisikan sebagai
“Semakin dewasa, tapi sayangnya sering hanya sebagai
pengeksploitasi berbahaya dari penyimpangan keamanan di Internet. Kanak-kanak
khas menggunakan script yang ada dan sering terkenal dan mudah-untuk-menemukan
teknik dan program atau script untuk mencari dan mengeksploitasi kelemahan
dalam komputer lain di internet-sering secara acak dan dengan sedikit atau
bahkan mungkin pemahaman tentang konsekuensi berpotensi berbahaya [5].
Script kiddies memiliki pembuangan mereka sejumlah besar
yang efektif, program jahat mudah didownload mampu melanggar komputer dan
jaringan [4] program tersebut telah menyertakan remote denial-of-service
WinNuke, [6]. Trojan Back Orifice, NetBus, Sub7, [7] dan ProRat, kerentanan
scanner / injektor Metasploit, [8] dan sering perangkat lunak yang ditujukan
untuk audit keamanan yang sah. Sebuah survei mahasiswa pada tahun 2010,
didukung oleh Asosiasi Inggris Kepala Polisi, mengindikasikan tingkat bunga
yang tinggi pada awalnya hacking: “23% dari siswa ‘uni’ telah menyusup ke
sistem TI [...] 32% berpikir hacking ‘keren’ [...] 28% menganggap mudah. “[9]
Script kiddies vandalisme situs web baik untuk getaran itu
dan untuk meningkatkan reputasi mereka di antara rekan-rekan mereka [4].
Beberapa script kiddies lebih berbahaya telah menggunakan toolkit virus untuk
membuat dan menyebarkan Kournikova Anna dan Cinta virus Bug. [1] kiddies Script
kekurangan, atau hanya mengembangkan, coding keterampilan yang memadai untuk
memahami efek dan efek samping dari kerja mereka. Akibatnya, mereka
meninggalkan jejak yang signifikan yang menyebabkan deteksi mereka, atau
langsung menyerang perusahaan yang memiliki deteksi dan penanggulangan yang
sudah di tempat, atau dalam kasus-kasus terakhir, meninggalkan pelaporan
kecelakaan otomatis diaktifkan [10]. [11]
6.
Elite
Tingkatan/hirarki hacker. Ciri-ciri : mengerti sistem
operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara
global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan
pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu
mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
Sumber: Arti Dari Hacker Dan Cracker – IndoForum
http://www.indoforum.org/t27592/#ixzz1PjDhwNbV
Hak Cipta: www.indoforum.org
Hak Cipta: www.indoforum.org
7.
Vulnerable
Kata ini sudah ada artinya, tetapi saya masih kurang yakin
kalau arti baku itu bisa dipakai untuk konteks yang saya maksud.
Ini terdapat di dalam daftar satwa yang terancam punah.
Tingkatannya:
* Extinct (EX)
* Extinct in the Wild (EW)
* Critically Endangered (CR)
* Endangered (EN)
* Vulnerable (VU)
* Near Threatened (NT)
* Least Concern (LC)
* Data Deficient (DD)
* Not Evaluated (NE)
Tingkatannya:
* Extinct (EX)
* Extinct in the Wild (EW)
* Critically Endangered (CR)
* Endangered (EN)
* Vulnerable (VU)
* Near Threatened (NT)
* Least Concern (LC)
* Data Deficient (DD)
* Not Evaluated (NE)
Bukan cuma istilah ini saja, tetapi saya juga agak bingung
untuk menentukan padanan paling pasnya untuk beberapa istilah lainnya.
8.
Security Hole
Terhubungnya LAN atau komputer ke Internet membuka potensi
adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan
mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet,
merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi
yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang
terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set
up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang
terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari
luar.Merupakan tugas dari administrator jaringan yang bersangkutan, untuk
menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan
administrator jaringan ini, akan sangat membedakan dan menentukan apakah suatu
jaringan mudah ditembus atau tidak. Yang perlu untuk diketahui adalah bahwa
kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat
keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin
sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai segalanya, ada
baiknya menentukan terlebih dahulu tingkat ancaman yang harus diatasi dan
resiko yang harus diambil maupun resiko yang harus dihindari, sehingga dapat
dicapai keseimbangan yamg optimal antara keamanan dan kenyamanan.
9.
Bug
Kesalahan. Istilah untuk suatu cacat/kesalahan pada software
atau hardware yang membuatnya tidak dapat berfungsi sebagaimana mestinya.
Proses untuk menemukan dan mengatasi bug disebut sebagai debugging.
Sistem software skala besar dan kompleks, pada prakteknya tidak mudah untuk mengantisipasi setiap gabungan potensial dari kejadian yang akan muncul dalam pemakaiannya. Terutama untuk pembuktian bebas dari kesalahan (bug).Bug merupakan sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya pengujian lebih mahal dari pada biaya pemrograman. Bug-bug tersebut juga memperlihatkan suatu tingkatan dimana risiko teknologi merupakan risiko bisnis juga.
Sistem software skala besar dan kompleks, pada prakteknya tidak mudah untuk mengantisipasi setiap gabungan potensial dari kejadian yang akan muncul dalam pemakaiannya. Terutama untuk pembuktian bebas dari kesalahan (bug).Bug merupakan sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya pengujian lebih mahal dari pada biaya pemrograman. Bug-bug tersebut juga memperlihatkan suatu tingkatan dimana risiko teknologi merupakan risiko bisnis juga.
10.
Exlploit (local, remote)
Secara garis besar exploit yang dipergunakan oleh cracker
untuk masuk ke sebuah server dapat dibagi dalam dua bagian yaitu :
1. Lokal Exploit
Yang dimaksud dengan lokal exploit adalah exploit yang hanya dapat diexecute pada komputer itu sendiri. Artinya exploit ini tidak dapat diexecute dari komputer pribadi untuk memasuki komputer lain. Biasanya lokal exploit diexecute dan akan bisa menguasai sistem dengan memanfaatkan kelemahan yang ada pada sistem operasi ataupun pada aplikasi yang dijalankan oleh server.
Yang dimaksud dengan lokal exploit adalah exploit yang hanya dapat diexecute pada komputer itu sendiri. Artinya exploit ini tidak dapat diexecute dari komputer pribadi untuk memasuki komputer lain. Biasanya lokal exploit diexecute dan akan bisa menguasai sistem dengan memanfaatkan kelemahan yang ada pada sistem operasi ataupun pada aplikasi yang dijalankan oleh server.
2. Remote Exploit
Remote exploit adalah exploit yang dapat diexecute dari jarak jauh. Artinya dengan menggunakan exploit ini, maka anda dapat masuk ke komputer lain melalui komputer pribadi dengan memanfaatkan kelemahan aplikasi yang berjalan di komputer lain tersebut. Bagi sebagian orang lebih menyenangkan untuk menggunakan remote exploit daripada lokal exploit karena biasanya remote exploit juga bisa menjadi lokal exploit dan tidak berlaku sebaliknya.
Terlepas dari itu semua, sebenarnya ada resiko keamanan yang tetap dimiliki sebuah komputer ketika telah berisikan Sistem Operasi beserta aplikasi yang digunakan. Sebagai contoh, ketika kita telah menginstall sebuah server dengan Sistem Operasi Linux Redhat 7.0 dengan berbagai aplikasi misalkan apache web server, database mysql dan php. Maka Anda sebagai SysAdmin secara ‘sadar’ telah membuka diri (komputer server) kepada orang orang lain agar dapat berkomunikasi dengannya. Ada satu pameo yang saya ingat, bahwa tidak ada satupun komputer yang aman ketika sudah terkoneksi dengan sebuah jaringan. Apalagi jika jaringannya adalah internet!. Dan ini juga berlaku untuk server yang telah kita koneksikan ke internet.
Dari contoh di atas, ada beberapa hal yang menjadi catatan penting bagi saya dan (mungkin) ini akan menjadi pedoman penting bagi SysAdmin untuk tahu tingkat resiko keamanan pada server yang ia kelola.
Remote exploit adalah exploit yang dapat diexecute dari jarak jauh. Artinya dengan menggunakan exploit ini, maka anda dapat masuk ke komputer lain melalui komputer pribadi dengan memanfaatkan kelemahan aplikasi yang berjalan di komputer lain tersebut. Bagi sebagian orang lebih menyenangkan untuk menggunakan remote exploit daripada lokal exploit karena biasanya remote exploit juga bisa menjadi lokal exploit dan tidak berlaku sebaliknya.
Terlepas dari itu semua, sebenarnya ada resiko keamanan yang tetap dimiliki sebuah komputer ketika telah berisikan Sistem Operasi beserta aplikasi yang digunakan. Sebagai contoh, ketika kita telah menginstall sebuah server dengan Sistem Operasi Linux Redhat 7.0 dengan berbagai aplikasi misalkan apache web server, database mysql dan php. Maka Anda sebagai SysAdmin secara ‘sadar’ telah membuka diri (komputer server) kepada orang orang lain agar dapat berkomunikasi dengannya. Ada satu pameo yang saya ingat, bahwa tidak ada satupun komputer yang aman ketika sudah terkoneksi dengan sebuah jaringan. Apalagi jika jaringannya adalah internet!. Dan ini juga berlaku untuk server yang telah kita koneksikan ke internet.
Dari contoh di atas, ada beberapa hal yang menjadi catatan penting bagi saya dan (mungkin) ini akan menjadi pedoman penting bagi SysAdmin untuk tahu tingkat resiko keamanan pada server yang ia kelola.
Misalkan saja informasi server yang
dikelola seperti tercantum di bawah ini :
1. Sistem Operasi yang digunakan adalah Redhat Linux 7.0
2. Aplikasi Web Server yang digunakan adalah Apache Web Server (Misalkan saja versi 1.3.20)
3. Database Mysql versi 3.2.23
4. PHP Engine versi 4.1.x
5. Aplikasi web base yang menggunakan PHP dan MySQL.
2. Aplikasi Web Server yang digunakan adalah Apache Web Server (Misalkan saja versi 1.3.20)
3. Database Mysql versi 3.2.23
4. PHP Engine versi 4.1.x
5. Aplikasi web base yang menggunakan PHP dan MySQL.
Jika digambarkan dalam bentuk diagram pohon kurang lebihnya adalah sebagai
berikut :
Sistem Operasi [Level 1] :
+ Apache [Level 2]
+ Engine PHP [Level 3]
+ Aplikasi Web Based/Scripting PHP [Level 4]
+ MySQL [Level 2]
Sistem Operasi [Level 1] :
+ Apache [Level 2]
+ Engine PHP [Level 3]
+ Aplikasi Web Based/Scripting PHP [Level 4]
+ MySQL [Level 2]
11.
Logical Bomb
Logic bomb adalah logika yang ditempelkan pada program
komputer agar
memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang
dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan
aksi-aksi tak diotorisasi.Logic bomb menempel pada suatu program resmi yang diset meledak ketikakondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu
daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu.
Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file,
menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
berikut akan saya kasih sedikit kode c# bagaimana logic bomb itu bekerja…
memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang
dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan
aksi-aksi tak diotorisasi.Logic bomb menempel pada suatu program resmi yang diset meledak ketikakondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu
daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu.
Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file,
menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
berikut akan saya kasih sedikit kode c# bagaimana logic bomb itu bekerja…
12.
Penetration Testing
Sebuah tes penetrasi, kadang-kadang pentest, adalah metode
untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan
serangan dari sumber yang berbahaya, yang dikenal sebagai Black Hat Hacker,
Cracker atau. Proses ini melibatkan analisis yang aktif dari sistem untuk
setiap kerentanan potensial yang dapat hasil dari miskin atau konfigurasi
sistem yang tidak benar, baik dikenal dan tidak diketahui kekurangan perangkat
keras atau perangkat lunak, atau kelemahan operasional dalam proses atau
penanggulangan teknis. Analisis ini dilakukan dari posisi penyerang potensial
dan dapat melibatkan eksploitasi aktif kerentanan keamanan. Masalah keamanan
yang ditemukan akan disampaikan kepada pemilik sistem, bersama dengan penilaian
dampak, dan sering dengan proposal untuk mitigasi atau solusi teknis. Tujuan
dari tes penetrasi adalah untuk menentukan kelayakan serangan dan jumlah dampak
bisnis mengeksploitasi sukses, jika ditemukan. Ini adalah komponen dari audit
keamanan penuh [rujukan?] Sebagai contoh, Industri Kartu Pembayaran Standar
Keamanan Data (PCI DSS), dan keamanan dan standar audit, membutuhkan pengujian
penetrasi baik tahunan dan berkelanjutan (setelah perubahan sistem).