Penetration Testing
Kami menguji sistem Anda seperti attacker nyata bukan sekadar scanner otomatis. 75% manual, mendalam, dan dapat dipertanggungjawabkan secara hukum.
Testing
Pengalaman
Termasuk
Apa itu Penetration Testing?
Penetration testing adalah simulasi serangan siber yang dilakukan secara legal dan terstruktur untuk mengidentifikasi, mengeksploitasi, dan mendokumentasikan kelemahan pada sistem Anda sebelum pihak yang tidak bertanggung jawab melakukannya lebih dulu.
Berbeda dari vulnerability scanner biasa, pendekatan Ethic Ninja menggabungkan keahlian manual pentester berpengalaman dengan tooling yang tepat sasaran. Hasilnya: temuan yang nyata, bukan daftar noise dari scanner otomatis.
Semua engagement dilakukan berdasarkan kontrak legal yang jelas, dengan scope, batasan, dan timeline yang disepakati bersama.
Target Umum Pentest
Mengapa Ethic Ninja?
Manual, Bukan Sekadar Scan
75% dari seluruh kegiatan pentest kami dilakukan secara manual oleh pentester berpengalaman. Tools hanya pendukung bukan pengganti keahlian manusia.
Track Record Terbukti
Tim kami telah menemukan 0day pada Adobe Commerce/Magento, mendapat acknowledgment dari Apple, Google, dan masuk Top MSRC Microsoft Q3 2022–Q1 2023.
Tersertifikasi & Terakreditasi
Terdaftar di BSSN sebagai lembaga konsultan keamanan siber, anggota ASPI sebagai penyedia jasa pengujian keamanan, dan CREST Pathway+.
Proof of Concept, Bukan Teori
Setiap temuan kerentanan disertai PoC yang membuktikan bahwa kelemahan tersebut valid dan dapat dieksploitasi.
Retest Sudah Termasuk
Setelah Anda melakukan perbaikan, kami lakukan verifikasi ulang maksimal 3 kali untuk memastikan kelemahan telah benar-benar tertutup.
Fleksibel & Legal
Scope disesuaikan kebutuhan Anda. Semua engagement dilakukan dengan kontrak yang jelas, mematuhi regulasi yang berlaku di Indonesia.
think like an attacker,
report like an auditor.
Zero Knowledge
Kami hanya mengetahui domain/IP target. Simulasi paling realistis dari perspektif attacker eksternal yang tidak memiliki akses apapun.
- Hanya butuh domain atau IP
- Mensimulasikan serangan eksternal murni
- Cocok untuk threat modeling awal
- Surface discovery + exploitation
Partial Knowledge
Sebagian informasi diberikan seperti akun pengguna atau arsitektur umum. Memberikan cakupan yang lebih luas dengan efisiensi lebih tinggi.
- Akses sebagai user terdaftar
- Logika bisnis & authorization flaws
- Paling sering digunakan untuk web app
- Balance antara realism & efisiensi
Full Knowledge
Informasi lengkap tersedia termasuk source code, arsitektur, kredensial admin. Mencakup secure code review untuk cakupan terdalam.
- Source code review (SAST)
- Full architecture assessment
- Business logic testing mendalam
- Paling komprehensif & thorough
Standar Pengujian
Yang Anda Dapatkan
Laporan Pentest
Laporan komprehensif berisi temuan kerentanan lengkap dengan CVSS scoring, tingkat risiko, bukti eksploitasi (PoC), dan dampak bisnis yang konkret.
Rekomendasi Remediasi
Panduan perbaikan yang spesifik dan actionable untuk setiap temuan disusun berdasarkan prioritas risiko agar tim developer dapat segera mengambil tindakan.
Retest (Maks. 3×)
Setelah perbaikan dilakukan, kami memverifikasi ulang hingga 3 kali untuk memastikan seluruh kerentanan telah berhasil ditutup. Laporan final disertakan.
Attack Vectors
Berikut sebagian vektor serangan yang diuji dalam setiap engagement (selain test list ini kami juga melakukan testing terhadap bussiness logic aplikasi). Scope dapat disesuaikan dengan kebutuhan spesifik Anda.
Siap mengamankan sistem Anda?
Ceritakan tentang sistem yang ingin Anda uji. Tim kami akan menyiapkan penawaran yang sesuai dengan scope, timeline, dan anggaran Anda.
