Analisis Serangan Siber Tahapan Eksploitasi, Persistensi, dan Penghapusan Jejak Dengan Uji Penetrasi Menggunakan DVWA
), Edwin Lesmana Tjiong(2),
(1) Universitas Kalbis
(2) Universitas Kalbis
Corresponding Author
Abstract
References
H. de Bruijn and M. Janssen, “Building Cybersecurity Awareness: The need for evidence-based framing strategies,” Gov. Inf. Q., vol. 34, no. 1, pp. 1–7, Jan. 2017, doi: 10.1016/j.giq.2017.02.007.
“Sophos 2024 Threat Report: Cybercrime on Main Street,” Sophos. Accessed: Feb. 09, 2025. [Online]. Available: https://www.sophos.com/en-us/content/security-threat-report
R. Al-Khannak and S. S. Nehal, “Penetration Testing for the Cloud-Based Web Application,” WSEAS TRANSACTIONS ON COMPUTERS, vol. 22, pp. 104–113, Aug. 2023, doi: 10.37394/23205.2023.22.13.
A. P. Armadhani, D. Nofriansyah, and K. Ibnutama, “Analisis Keamanan Untuk Mengetahui Vulnerability Pada DVWA Lab Testing Menggunakan Penetration Testing Standar OWASP,” Jurnal Sains Manajemen Informatika dan Komputer (SAINTIKOM), vol. 21, no. 2, pp. 80–88, Aug. 2022.
S. Andriyani, M. F. Sidiq, and B. P. Zen, “Analisis Celah Keamanan Pada Website Dengan Menggunakan Metode Penetration Testing Dan Framework ISSAF Pada Website SMK Al-Kautsar,” Journal Informatic and Information Technology (LEDGER), vol. 2, no. 1, pp. 1–13, Feb. 2023.
M. F. Rizqi, R. Tulloh, and N. Djibran, “Implementasi Web Application Firewall untuk Melindungi Aplikasi Web dari Serangan Malware,” Jurnal Informatika Universitas Pamulang, vol. 8, no. 2, pp. 341–348, Jun. 2023.
F. Fachri, “Optimisasi Keamanan Web Server Terhadap Serangan Brute-Force Menggunakan Penetration Testing,” Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK), vol. 10, no. 1, pp. 51–58, Feb. 2023.
I. Riadi and A. Yudhana, “Analisis Keamanan Website Open Journal System Menggunakan Metode Vulnerability Assessment,” Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK), vol. 7, no. 4, pp. 853–860, Aug. 2020.
J. Tashi, “Study on Web Penetration Testing, Vulnerability Assessment and Preventive Measures,” International Journal of Science Technology and Engineering, vol. 7, no. 9, pp. 16–25, Apr. 2021.
A. P. Armadhani, D. Nofriansyah, and K. Ibnutama, “Analisis Keamanan Untuk Mengetahui Vulnerability Pada DVWA Lab Testing Menggunakan Metode Penetration Testing Standart OWASP,” Jurnal Cybertech, vol. 3, no. 7, pp. 1–11, Jul. 2020.
M. Fadillah and Y. Servanda, “Analisis Efektivitas Teknik Parameterized Queries Dalam Mencegah Serangan SQL Injection Menggunakan DVWA,” Jurnal of Computer and Information Technology (JUPITER), vol. 5, no. 2, pp. 57–69, Aug. 2024.
H. N. Humaira, A. I. Hadiana, and H. Ashaury, “Analisis Ketahanan Web Application Firewall Terhadap Serangan SQL Injection,” Jurnal Ilmiah Wahana Pendidikan, vol. 10, no. 5, pp. 403–412, Mar. 2024.
A. N. Maulana, M. Data, and F. A. Bakhtiar, “Perancangan dan Implementasi Snort Rule Set Untuk Deteksi Serangan SQL Injection,” Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer, vol. 9, no. 9, pp. 1–12, Sep. 2025.
I. M. P. Utama, K. R. Putri, and A. A. E. Wirayuda, “Analisis Perbandingan Kinerja Tool Website Directory Brute Force dengan Target Website DVWA,” Jurnal INFORMATIK, vol. 18, no. 3, pp. 278–285, Dec. 2022.
“Command Injection,” OWASP. Accessed: Jan. 03, 2025. [Online]. Available: https://owasp.org/www-community/attacks/Command_Injection
“Valid Accounts,” MITRE ATT&CK. Accessed: May 28, 2025. [Online]. Available: https://attack.mitre.org/techniques/T1078/
Article Metrics
Abstract View
: 0 timesPDF (Bahasa Indonesia)
Download : 0 times
DOI: 10.58486/jsr.v10i1.683
Refbacks
- There are currently no refbacks.






