Sentimen
Informasi Tambahan
Kasus: serangan siber
Tokoh Terkait
Cara Mempelajari Cyber Security di Perkuliahan, Belajar Apa Saja? Senin, 17/10/2022, 13:05 WIB
Wartaekonomi.co.id Jenis Media: News
Pekerjaan di bidang cyber security menjadi pekerjaan yang masih akan sangat dibutuhkan hingga 10 tahun ke depan. Itulah latar belakang Verenne Tanara dalam menentukan jurusan kuliah di Bina Nusantara University (Binus) yang saat ini ia bekerja di Amazon Web Services. Verenne juga pernah 'memainkan' role sebagai iOS Developer. Bagi Verenne, lebih baik kuliah dengan susah payah daripada susah payah mencari pekerjaan.
Saat kuliah, Verenne diajarkan terlebih dahulu soal awareness (kesadaran) karena awal mula serangan cyber terjadi akibat dari kelalaian penggunanya, seperti membuka mobile banking dengan WiFi publik. Di semester 1 hingga semester 2, Verenne mengungkap bahwa ia belajar basic programming hingga struktur data.
Kemudian di semester 5, Verenne bercerita bahwa ia mempelajari forensik data, di mana data yang dihapus tidak benar-benar hilang melainkan disimpan di suatu tempat untuk kemudian bisa diambil kembali. Adapun bahasa pemrograman yang digunakan adalah C, Python, hingga Java.
Baca Juga: Apa Itu Cyberwarfare?
Role cyber security ternyata tak hanya soal kemanan siber saja, tetapi juga mempelajari cara melakukan serangan siber. Oleh karena itu, pada dasarnya prospek karir cyber security itu banyak sekali, ada Red Team (cyber attack) dan Blue Team (cyber security).
Di antara tim-tim tersebut ada lagi pembagiannya, salah satu role yang dipegang Verenne adalah di blue team dengan membangun struktur jaringan. Adapun lainnya, ada malware analyst hingga network security. Karena supply dan demand cyber security tidak seimbang, lebih banyak permintaan daripada talen yang tersedia di lapangan, itulah mengapa gaji seorang cyber security sangat tinggi.
Adapun langkah-langkah seorang red team cyber security adalah:
1. Reconnaisance
Reconnaisance adalah pengintaian atau praktik diam-diam menemukan dan mengumpulkan informasi tentang suatu sistem. Metode ini sering digunakan dalam peretasan etis atau pengujian penetrasi.
2. Scanning
Scanning adalah seperangkat prosedur untuk mengidentifikasi host, port, dan layanan langsung dalam menemukan sistem Operasi dan arsitektur sistem target, serta mengidentifikasi kerentanan dan ancaman dalam jaringan. Scanning mengacu pada pengumpulan lebih banyak informasi menggunakan teknik pengintaian yang kompleks dan agresif.
3. Gaining Access
Gaining access adalah cara untuk mendapatkan akses di mana penyerang memperoleh kendali atas target. Mendapatkan akses adalah tujuan akhir dari penetration tester. Dalam beberapa kasus, mendapatkan akses semudah mengakses URL pribadi yang terbuka.
4. Maintaining Access
Setelah pentester berhasil mendapatkan akses ke sistem target, dia harus bekerja keras untuk membuat 'pintu' sendiri agar sewaktu-waktu bisa dengan mudah kembali masuk.
5. Covering Tracks
Covering tracks yaitu suatu langkah yang dilakukan penyerang untuk menutupi dan menghindari terdeteksi. Mereka melakukan ini agar tidak mudah dilacak dengan menutupi semua trek, atau log, yang dihasilkan saat mendapatkan akses ke jaringan atau komputer target.
Verenne sendiri telah mendapatkan sertifikasi di bidang Cyber Security, salah satunya adalah Certified Ethical Hacker (CEH) dari EC-Council dengan materi dari web server, system, wireless, dan lain sebagainya untuk mengetahui apa saja yang biasanya diserang oleh hacker dan bagaimana penanganannya.
Selain mempelajari hal teknis, dalam dunia teknologi penting juga memiliki softskill komunikasi yang baik, terutama effective communication dan professional communication. Apalagi, perusahaan-perusahaan besar saat ini sangat membutuhkan Cyber Security, sehingga dengan memiliki skill komunikasi yang baik, semakin besar peluang untuk mudah mendapatkan pekerjaan.
Video lengkapnya:
Baca Juga: Terkait Responnya Terhadap Isu Ijazah, Gibran: Saya Siap untuk Dihukum
Sentimen: positif (66.5%)