<?xml version="1.0" encoding="UTF-8" ?>
<modsCollection xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://www.loc.gov/mods/v3" xmlns:slims="http://slims.web.id" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-3.xsd">
<mods version="3.3" ID="18390">
<titleInfo>
<title>SKEMA MAGANG :</title>
<subTitle>Simulasi Operasi Red Team pada Infrastruktur Target untuk Pengujian Keamanan Jaringan dan Endpoint</subTitle>
</titleInfo>
<name type="Personal Name" authority="">
<namePart>Indra Yatini Buryadi, S. Kom., M. Kom.,</namePart>
<role><roleTerm type="text">Primary Author</roleTerm></role>
</name>
<name type="Personal Name" authority="">
<namePart>PUTRA, I GEDE ARYA MAHESA - 225410011</namePart>
<role><roleTerm type="text">Primary Author</roleTerm></role>
</name>
<typeOfResource manuscript="yes" collection="yes">mixed material</typeOfResource>
<genre authority="marcgt">bibliography</genre>
<originInfo>
<place><placeTerm type="text">Yogyakarta</placeTerm></place>
<publisher>UNIVERSITAS TEKNOLOGI DIGITAL INDONESIA (UTDI)</publisher>
<dateIssued>2026</dateIssued>
<issuance>monographic</issuance>
<edition></edition>
</originInfo>
<language>
<languageTerm type="code">id</languageTerm>
<languageTerm type="text">Indonesia</languageTerm>
</language>
<physicalDescription>
<form authority="gmd">Text Skripsi</form>
<extent>021 IF 2026</extent>
</physicalDescription>
<note>Mengandalkan pemindaian kerentanan (vulnerability scanning) otomatis sering kali tidak cukup untuk menggambarkan risiko keamanan yang sesungguhnya pada infrastruktur perusahaan. Oleh karena itu, penelitian ini bertujuan melakukan simulasi operasi Red Team untuk memvalidasi kerentanan dan dampak serangan secara nyata. Penelitian dilaksanakan dengan membangun lingkungan Cyber Range yang mereplikasi infrastruktur target menggunakan ZeroTier sebagai penghubung jaringan antara mesin penyerang (Parrot OS) dan mesin target (Ubuntu Server). Metode pengujian yang digunakan adalah Grey Box Testing dengan pendekatan Manual Penetration Testing yang mengacu pada kerangka kerja Cyber Kill Chain. Serangkaian alat pengujian yang digunakan meliputi Nmap dan Onesixtyone untuk pengumpulan informasi, Snmpwalk untuk enumerasi layanan, serta Hydra untuk serangan brute force. Skenario serangan dirancang secara berantai (chained exploitation) mulai dari eksploitasi layanan jaringan hingga pengambilalihan sistem. Hasil pengujian menunjukkan keberhasilan eksploitasi pada tiga titik kelemahan utama. Pertama, ditemukan kebocoran informasi (Information Leakage) pada protokol SNMP akibat konfigurasi community string &#34;public&#34; yang mengungkap username valid. Kedua, kelemahan autentikasi pada layanan IMAP berhasil ditembus menggunakan Hydra, yang berujung pada pencurian SSH Private Key yang tidak terenkripsi. Ketiga, kesalahan konfigurasi hak akses (misconfiguration) pada file sudoers berhasil dimanfaatkan untuk melakukan eskalasi hak akses (Privilege Escalation) dari pengguna biasa menjadi Root. Berdasarkan temuan tersebut, sistem diklasifikasikan memiliki tingkat risiko yang Critical.</note>
<subject authority=""><topic>Cyber Kill Chain</topic></subject>
<classification>NONE</classification><identifier type="isbn"></identifier><location>
<physicalLocation>Perpustakaan Universitas Teknologi Digital Indonesia Katalog Online Perpustakaan Universitas Teknologi Digital Indonesia</physicalLocation>
<shelfLocator>021 PUT S R.1</shelfLocator>
<holdingSimple>
<copyInformation>
<numerationAndChronology type="1">PUT0021IF2026</numerationAndChronology>
<sublocation>Rak Referensi  Skripsi Informatika</sublocation>
<shelfLocator>021 PUT S R.1</shelfLocator>
</copyInformation>
</holdingSimple>
</location>
<recordInfo>
<recordIdentifier>18390</recordIdentifier>
<recordCreationDate encoding="w3cdtf">2026-03-11 12:10:16</recordCreationDate>
<recordChangeDate encoding="w3cdtf">2026-03-11 12:11:07</recordChangeDate>
<recordOrigin>machine generated</recordOrigin>
</recordInfo></mods></modsCollection>