Informasi Umum

Kode

23.04.5076

Klasifikasi

621.389 28 - Security Electronics

Jenis

Karya Ilmiah - Skripsi (S1) - Reference

Subjek

Computer Network Security

Dilihat

384 kali

Informasi Lainnya

Abstraksi

<p>Eksploitasi merupakan salah satu cara terbaik untuk melindungi diri dari serangan siber yang sedang marak terjadi. Penelitian ini bertujuan untuk melakukan implementasi dan analisis dari <em>attack tree</em> terhadap <em>vulnerable machine</em> Metasploitable2 berdasarkan <em>time metric, cost metric</em>, dan <em>frequency metric</em> yang dilakukan untuk pemeringkatan, sehingga dapat mengetahui jalur tercepat untuk mengakses <em>privileged environment access</em> target. Metode yang digunakan pada penelitian ini adalah pengujian eksploitasi berdasarkan <em>walkthrough</em> dan melakukan penggambaran menggunakan <em>attack tree</em> dengan pendekatan SAND <em>gate</em>. Hasil akhir dari seluruh tahapan eksploitasi pada <em>vulnerable machine</em> Metasploitable2 adalah berhasil mengakses <em>privileged environment access</em> target. Seluruh langkah yang dilakukan pada <em>walkthrough</em> digambarkan dengan <em>activity diagram</em> dan alur data yang terjadi digambarkan dengan <em>data flow diagram</em>. Penggambaran <em>attack tree</em> mewakili seluruh tahapan eksploitasi berdasarkan <em>walkthrough</em> untuk dilakukan pemeringkatan berdasarkan <em>metrics</em>. Hasil pemeringkatan yang dilakukan berdasakan <em>time metric</em> menghasilkan <em>Attack tree</em> WT 1 sebagai waktu tempuh tercepat dengan <em>real time</em> sebesar 860,79 detik. Pemeringkatan berdasarkan <em>cost metric</em> menghasilkan <em>attack tree </em>WT 1 sebagai peringkat pertama karena jalur paling pendek dengan total 20 langkah. Netdiscover, Nmap, dan Msfconsole menjadi peringkat pertama pada pemeringkatan berdasarkan <em>frequency metric</em> karena ketiga <em>tools</em> tersebut digunakan pada semua <em>attack tree</em> berdasarkan lima <em>walkthrough</em> yang telah dipilih.</p>

<p> </p>

<p>Kata kunci: Metasploitable2, <em>Attack Tree, Metrics</em></p>

  • ISH433 - FORENSIK KOMPUTER DAN KEAMANAN SIBER
  • ISI3G4 - KEAMANAN SISTEM INFORMASI
  • III4A4 - TUGAS AKHIR

Koleksi & Sirkulasi

Tersedia 1 dari total 1 Koleksi

Anda harus log in untuk mengakses flippingbook

Pengarang

Nama RHEZA DEWANTARA
Jenis Perorangan
Penyunting Adityas Widjajarto, Mochamad Teguh Kurniawan
Penerjemah

Penerbit

Nama Universitas Telkom, S1 Sistem Informasi
Kota Bandung
Tahun 2023

Sirkulasi

Harga sewa IDR 0,00
Denda harian IDR 0,00
Jenis Non-Sirkulasi

Download / Flippingbook

belum pernah diunduh
belum pernah diunduh
diunduh 1 kali
diunduh 1 kali
belum pernah diunduh
diunduh 2 kali
diunduh 2 kali
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
diunduh 2 kali
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
diunduh 2 kali