Skip to main content

Penetration Testing dengan Tools OWASP ZAP

OWASP Zed Attack Proxy (ZAP) adalah salah satu alat keamanan gratis paling populer di dunia dan dikelola secara aktif oleh tim sukarelawan internasional yang berdedikasi. OWASP ZAP dapat membantu Anda secara otomatis menemukan kerentanan keamanan dalam aplikasi web Anda saat Anda mengembangkan dan menguji aplikasi Anda. OWASP ZAP juga merupakan alat yang hebat untuk pentester berpengalaman untuk digunakan untuk pengujian keamanan manual atau audit suatu website.

 

Cara penggunaan aplikasi OWASP ZAP sangat mudah, berikut langkah langkah penggunaan aplikasi OWASP ZAP :

1. Buka tampilan tools/ aplikasi OWASP ZAP


2. Selanjutnya pilih “Yes, I want persist this session with name based on the current timestamp” -> lalu klik start


3. Lalu pilih Automated Scan setelah itu sediakan url atau IP yang akan dilakukan pentest


4. Masukkan alamat yang akan anda lakukan pentest, seperti gambar dibawah ini, lalu klik attack.


5. Hasil pentest terlihat seperti gambar dibawah ini. Pada gambar ini terlihat beberapa nama field pada tabel, serta terlihat hasil pentest. Kita dapat test lebih lanjut lagi, hanya saja url yang digunakan untuk pentest merupakan url random website yang tidak saya kenal, sehingga tidak baik untuk melakukan test lebih dalam (nama website disensor).


Nanti hasil testing akan keluar, dan anda akan mengetahui kelemahan website anda. Adapuan alerts peringatannya yang perlu anda perhatikan lagi adalah alerts yang berwarna merah. Alerts merah adalah temuan dengan tingkatan high atau critical. Sehingga ini menjadi langkah awal untuk anda dapat memperbaiki website anda, sebelum website di launching. Sekian dulu tulisan saya hari ini, jika teman-teman berniatan untuk copy tulisan saya, silahkan cantumkan URL saya juga. Makasih :)

Comments

Popular posts from this blog

Apa Itu Text Mining ?

Text mining  adalah satu langkah dari analisis teks yang dilakukan secara otomatis oleh komputer untuk menggali informasi yang berkualitas dari suatu rangkaian teks yang terangkum dalam sebuah dokumen (Han & Kamber, 2006) .   Text mining  (penggalian teks) merupakan penggalian teks data yang bersifat tekstual. Text   mining  juga merupakan bidang yang sedang berkembang dan berpotensi besar bagi dunia bisnis. Text mining bekerja menggunakan data numerik (Sungkono, 2007) . Pada tahun 1996, Dow Chemical Company memulai proses text mining dengan mengakses ratusan ribu dokumen dari berbagai sumber, termasuk internet. Tujuan mereka adalah mendapatkan pengetahuan dan pola-pola informasi yang tidak dapat ditemukan menggunakan perangkat basis data atau mesin pencarian konvensional. Dow  kemudian mampu mencari pelanggan-pelanggan baru, teknologi baru, dan mitra bisnis baru melalui text mining . Dow juga mampu mengidentifikasi tren pasar yang tidak dapat dideteksi...

Pengetahuan Dasar Cyber Security (Keamanan Sistem Informasi)

Haiii mina. Penulis mau update lagi nih. Ini soal Keamanan Sistem Komputer yang dibahas pada pertemuan pertama. Tapi sayangnya Penulis tidak dapat hadir dalam perkuliahan hari itu karena ada urusan dari kampus, eh sok sibuk. Hehehe.. Yuk kita kembali ke topik aja.          Keamanan Sistem Komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi te...