<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://lms.onnocenter.or.id/wiki/index.php?action=history&amp;feed=atom&amp;title=Workflow_Pengintaian_Serangan_dari_Hacker</id>
	<title>Workflow Pengintaian Serangan dari Hacker - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://lms.onnocenter.or.id/wiki/index.php?action=history&amp;feed=atom&amp;title=Workflow_Pengintaian_Serangan_dari_Hacker"/>
	<link rel="alternate" type="text/html" href="https://lms.onnocenter.or.id/wiki/index.php?title=Workflow_Pengintaian_Serangan_dari_Hacker&amp;action=history"/>
	<updated>2026-04-21T10:40:25Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.45.1</generator>
	<entry>
		<id>https://lms.onnocenter.or.id/wiki/index.php?title=Workflow_Pengintaian_Serangan_dari_Hacker&amp;diff=61330&amp;oldid=prev</id>
		<title>Onnowpurbo at 03:14, 22 April 2020</title>
		<link rel="alternate" type="text/html" href="https://lms.onnocenter.or.id/wiki/index.php?title=Workflow_Pengintaian_Serangan_dari_Hacker&amp;diff=61330&amp;oldid=prev"/>
		<updated>2020-04-22T03:14:05Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;en&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Older revision&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Revision as of 03:14, 22 April 2020&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l9&quot;&gt;Line 9:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Line 9:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Tahap 1: Kita dapat memvalidasi rentang IP yang diberikan kepada kita dalam tahap perencanaan awal memang milik klien kami.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Tahap 1: Kita dapat memvalidasi rentang IP yang diberikan kepada kita dalam tahap perencanaan awal memang milik klien kami.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Tahap 2: Saat menyaring data, kami menemukan beberapa router dikonfigurasi default, dan username &amp;amp; password logon tidak pernah diubah. Kita akan memverifikasi keakuratan informasinya dan kita bisa berlanjut ke fase berikutnya.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Tahap 2: Saat menyaring data, kami menemukan beberapa router dikonfigurasi default, dan username &amp;amp; password logon tidak pernah diubah. Kita akan memverifikasi keakuratan informasinya dan kita bisa berlanjut ke fase berikutnya.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Tahap 3: Berdasarkan informasi yang telah divalidasi, kita bisa menentukan &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;yang &lt;/del&gt;metoda terbaik untuk bisa masuk ke jaringan adalah menjebol eksternal router dan bekerja masuk ke dalam dari sana.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Tahap 3: Berdasarkan informasi yang telah divalidasi, kita bisa menentukan metoda terbaik untuk bisa masuk ke jaringan adalah menjebol eksternal router dan bekerja masuk ke dalam dari sana.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Disini didemonstrasikan contoh sederhana bagaimana alur kerja ini dapat digunakan. Di dunia nyata, akan ada banyak variabel yang akan mempengaruhi keputusan anda mengenai sistem mana yang akan ditargetkan. Informasi yang anda kumpulkan selama tahap pengintaian pengujian anda akan menjadi faktor penentu keberhasilan uji tuntas menyeluruh anda.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Disini didemonstrasikan contoh sederhana bagaimana alur kerja ini dapat digunakan. Di dunia nyata, akan ada banyak variabel yang akan mempengaruhi keputusan anda mengenai sistem mana yang akan ditargetkan. Informasi yang anda kumpulkan selama tahap pengintaian pengujian anda akan menjadi faktor penentu keberhasilan uji tuntas menyeluruh anda.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Onnowpurbo</name></author>
	</entry>
	<entry>
		<id>https://lms.onnocenter.or.id/wiki/index.php?title=Workflow_Pengintaian_Serangan_dari_Hacker&amp;diff=61329&amp;oldid=prev</id>
		<title>Onnowpurbo at 02:45, 22 April 2020</title>
		<link rel="alternate" type="text/html" href="https://lms.onnocenter.or.id/wiki/index.php?title=Workflow_Pengintaian_Serangan_dari_Hacker&amp;diff=61329&amp;oldid=prev"/>
		<updated>2020-04-22T02:45:47Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;en&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Older revision&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Revision as of 02:45, 22 April 2020&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l6&quot;&gt;Line 6:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Line 6:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Sebagai contoh bagaimana alur kerja ini bisa digunakan, mari kita berpura-pura kita mengerjakan pengujian penetrasi yang melibatkan perusahaan rekaan. Perusahaan ini memiliki informasi yang tersedia untuk publik mengenai router yang menghadap ke luar.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Sebagai contoh bagaimana alur kerja ini bisa digunakan, mari kita berpura-pura kita mengerjakan pengujian penetrasi yang melibatkan perusahaan rekaan. Perusahaan ini memiliki informasi yang tersedia untuk publik mengenai router yang menghadap ke luar.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Tahap 1: Kita dapat memvalidasi rentang IP yang diberikan kepada kita dalam tahap perencanaan awal memang milik klien kami.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Tahap 1: Kita dapat memvalidasi rentang IP yang diberikan kepada kita dalam tahap perencanaan awal memang milik klien kami.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Tahap 2: Saat menyaring data, kami menemukan beberapa router dikonfigurasi default, dan username &amp;amp; password logon tidak pernah diubah. &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Kikta &lt;/del&gt;akan memverifikasi keakuratan informasinya dan kita bisa berlanjut ke fase berikutnya.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Tahap 2: Saat menyaring data, kami menemukan beberapa router dikonfigurasi default, dan username &amp;amp; password logon tidak pernah diubah. &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Kita &lt;/ins&gt;akan memverifikasi keakuratan informasinya dan kita bisa berlanjut ke fase berikutnya.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Tahap 3: Berdasarkan informasi yang telah divalidasi, kita bisa menentukan yang metoda terbaik untuk bisa masuk ke jaringan adalah menjebol eksternal router dan bekerja masuk ke dalam dari sana.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Tahap 3: Berdasarkan informasi yang telah divalidasi, kita bisa menentukan yang metoda terbaik untuk bisa masuk ke jaringan adalah menjebol eksternal router dan bekerja masuk ke dalam dari sana.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Disini didemonstrasikan contoh sederhana bagaimana alur kerja ini dapat digunakan. Di dunia nyata, akan ada banyak variabel yang akan mempengaruhi keputusan anda mengenai sistem mana yang akan ditargetkan. Informasi yang anda kumpulkan selama tahap pengintaian pengujian anda akan menjadi faktor penentu keberhasilan uji tuntas menyeluruh anda.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Disini didemonstrasikan contoh sederhana bagaimana alur kerja ini dapat digunakan. Di dunia nyata, akan ada banyak variabel yang akan mempengaruhi keputusan anda mengenai sistem mana yang akan ditargetkan. Informasi yang anda kumpulkan selama tahap pengintaian pengujian anda akan menjadi faktor penentu keberhasilan uji tuntas menyeluruh anda.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Onnowpurbo</name></author>
	</entry>
	<entry>
		<id>https://lms.onnocenter.or.id/wiki/index.php?title=Workflow_Pengintaian_Serangan_dari_Hacker&amp;diff=60439&amp;oldid=prev</id>
		<title>Onnowpurbo: Created page with &quot;Pengintaian akan efektif jika dilakukan secara terstruktur / prosedural. Secara umum, ada tiga tahap utama yang harus diikuti saat melakukan pengintaian:  * Tahap 1: Informati...&quot;</title>
		<link rel="alternate" type="text/html" href="https://lms.onnocenter.or.id/wiki/index.php?title=Workflow_Pengintaian_Serangan_dari_Hacker&amp;diff=60439&amp;oldid=prev"/>
		<updated>2020-03-25T03:30:49Z</updated>

		<summary type="html">&lt;p&gt;Created page with &amp;quot;Pengintaian akan efektif jika dilakukan secara terstruktur / prosedural. Secara umum, ada tiga tahap utama yang harus diikuti saat melakukan pengintaian:  * Tahap 1: Informati...&amp;quot;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Pengintaian akan efektif jika dilakukan secara terstruktur / prosedural. Secara umum, ada tiga tahap utama yang harus diikuti saat melakukan pengintaian:&lt;br /&gt;
&lt;br /&gt;
* Tahap 1: Information Gathering: Mencari semua hal yang berkaitan dengan perusahaan sasaran dan pegawainya. Informasi yang di peroleh bisa berupa berbagai dokumen dari perusahaan tersebut, pegawai penting / kunci, nama jabatan, nomor telepon, gambar, situs web, informasi IP, dan semua informasi yang bisa digunakan untuk melakukan serangan social engineering dan penerobosan keamanan secara fisik maupun logik.&lt;br /&gt;
* Tahap 2: Korelasi, Verifikasi dan Prioritas: Buang semua data yang salah dan misleading; buang semua hal yang tidak dibutuhkan, mengkategorisasi dan memprioritaskan yang ditemukan.&lt;br /&gt;
* Tahap 3: Membuat Informasi menjadi Berguna: Menggunakan informasi yang kita peroleh untuk membuat rencana serangan.&lt;br /&gt;
&lt;br /&gt;
Sebagai contoh bagaimana alur kerja ini bisa digunakan, mari kita berpura-pura kita mengerjakan pengujian penetrasi yang melibatkan perusahaan rekaan. Perusahaan ini memiliki informasi yang tersedia untuk publik mengenai router yang menghadap ke luar.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Tahap 1: Kita dapat memvalidasi rentang IP yang diberikan kepada kita dalam tahap perencanaan awal memang milik klien kami.&lt;br /&gt;
* Tahap 2: Saat menyaring data, kami menemukan beberapa router dikonfigurasi default, dan username &amp;amp; password logon tidak pernah diubah. Kikta akan memverifikasi keakuratan informasinya dan kita bisa berlanjut ke fase berikutnya.&lt;br /&gt;
* Tahap 3: Berdasarkan informasi yang telah divalidasi, kita bisa menentukan yang metoda terbaik untuk bisa masuk ke jaringan adalah menjebol eksternal router dan bekerja masuk ke dalam dari sana.&lt;br /&gt;
&lt;br /&gt;
Disini didemonstrasikan contoh sederhana bagaimana alur kerja ini dapat digunakan. Di dunia nyata, akan ada banyak variabel yang akan mempengaruhi keputusan anda mengenai sistem mana yang akan ditargetkan. Informasi yang anda kumpulkan selama tahap pengintaian pengujian anda akan menjadi faktor penentu keberhasilan uji tuntas menyeluruh anda.&lt;/div&gt;</summary>
		<author><name>Onnowpurbo</name></author>
	</entry>
</feed>