Menu
News
EkBis
New Economy
Kabar Finansial
Sport & Lifestyle
Government
Video
Indeks
About Us
Social Media

Cara Mempelajari Cyber Security di Perkuliahan, Belajar Apa Saja?

Cara Mempelajari Cyber Security di Perkuliahan, Belajar Apa Saja? Kredit Foto: Kominfo
Warta Ekonomi, Jakarta -

Pekerjaan di bidang cyber security menjadi pekerjaan yang masih akan sangat dibutuhkan hingga 10 tahun ke depan. Itulah latar belakang Verenne Tanara dalam menentukan jurusan kuliah di Bina Nusantara University (Binus) yang saat ini ia bekerja di Amazon Web Services. Verenne juga pernah 'memainkan' role sebagai iOS Developer. Bagi Verenne, lebih baik kuliah dengan susah payah daripada susah payah mencari pekerjaan.

Saat kuliah, Verenne diajarkan terlebih dahulu soal awareness (kesadaran) karena awal mula serangan cyber terjadi akibat dari kelalaian penggunanya, seperti membuka mobile banking dengan WiFi publik. Di semester 1 hingga semester 2, Verenne mengungkap bahwa ia belajar basic programming hingga struktur data.

Kemudian di semester 5, Verenne bercerita bahwa ia mempelajari forensik data, di mana data yang dihapus tidak benar-benar hilang melainkan disimpan di suatu tempat untuk kemudian bisa diambil kembali. Adapun bahasa pemrograman yang digunakan adalah C, Python, hingga Java.

Baca Juga: Apa Itu Cyberwarfare?

Role cyber security ternyata tak hanya soal kemanan siber saja, tetapi juga mempelajari cara melakukan serangan siber. Oleh karena itu, pada dasarnya prospek karir cyber security itu banyak sekali, ada Red Team (cyber attack) dan Blue Team (cyber security).

Di antara tim-tim tersebut ada lagi pembagiannya, salah satu role yang dipegang Verenne adalah di blue team dengan membangun struktur jaringan. Adapun lainnya, ada malware analyst hingga network security. Karena supply dan demand cyber security tidak seimbang, lebih banyak permintaan daripada talen yang tersedia di lapangan, itulah mengapa gaji seorang cyber security sangat tinggi.

Adapun langkah-langkah seorang red team cyber security adalah:

1. Reconnaisance

Reconnaisance adalah pengintaian atau praktik diam-diam menemukan dan mengumpulkan informasi tentang suatu sistem. Metode ini sering digunakan dalam peretasan etis atau pengujian penetrasi.

2. Scanning

Scanning adalah seperangkat prosedur untuk mengidentifikasi host, port, dan layanan langsung dalam menemukan sistem Operasi dan arsitektur sistem target, serta mengidentifikasi kerentanan dan ancaman dalam jaringan. Scanning mengacu pada pengumpulan lebih banyak informasi menggunakan teknik pengintaian yang kompleks dan agresif.

3. Gaining Access

Gaining access adalah cara untuk mendapatkan akses di mana penyerang memperoleh kendali atas target. Mendapatkan akses adalah tujuan akhir dari penetration tester. Dalam beberapa kasus, mendapatkan akses semudah mengakses URL pribadi yang terbuka.

4. Maintaining Access

Setelah pentester berhasil mendapatkan akses ke sistem target, dia harus bekerja keras untuk membuat 'pintu' sendiri agar sewaktu-waktu bisa dengan mudah kembali masuk.

5. Covering Tracks

Covering tracks yaitu suatu langkah yang dilakukan penyerang untuk menutupi dan menghindari terdeteksi. Mereka melakukan ini agar tidak mudah dilacak dengan menutupi semua trek, atau log, yang dihasilkan saat mendapatkan akses ke jaringan atau komputer target.

Verenne sendiri telah mendapatkan sertifikasi di bidang Cyber Security, salah satunya adalah Certified Ethical Hacker (CEH) dari EC-Council dengan materi dari web server, system, wireless, dan lain sebagainya untuk mengetahui apa saja yang biasanya diserang oleh hacker dan bagaimana penanganannya.

Selain mempelajari hal teknis, dalam dunia teknologi penting juga memiliki softskill komunikasi yang baik, terutama effective communication dan professional communication. Apalagi, perusahaan-perusahaan besar saat ini sangat membutuhkan Cyber Security, sehingga dengan memiliki skill komunikasi yang baik, semakin besar peluang untuk mudah mendapatkan pekerjaan.

Video lengkapnya:

Mau Berita Terbaru Lainnya dari Warta Ekonomi? Yuk Follow Kami di Google News dengan Klik Simbol Bintang.

Penulis: Fajria Anindya Utami
Editor: Fajria Anindya Utami

Bagikan Artikel: