    {"id":3171,"date":"2025-03-29T10:25:15","date_gmt":"2025-03-29T10:25:15","guid":{"rendered":"https:\/\/student-activity.binus.ac.id\/csc\/?p=3171"},"modified":"2025-03-31T12:38:16","modified_gmt":"2025-03-31T12:38:16","slug":"red-team-vs-blue-team","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/csc\/2025\/03\/red-team-vs-blue-team\/","title":{"rendered":"Red Team vs Blue Team Operations"},"content":{"rendered":"<p style=\"text-align: justify\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3170\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2025\/03\/s-blob-v1-IMAGE-BAovFXrbpLo.jpeg\" alt=\"Red Team vs Blue Team Operations\" width=\"678\" height=\"452\" \/><\/p>\n<p style=\"text-align: justify\"><b>Introduction<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Dalam dunia <\/span><i><span style=\"font-weight: 400\">cybersecurity<\/span><\/i><span style=\"font-weight: 400\">, pertahanan terhadap serangan siber bukan hanya soal memasang <\/span><i><span style=\"font-weight: 400\">firewall<\/span><\/i><span style=\"font-weight: 400\"> atau <\/span><i><span style=\"font-weight: 400\">antivirus<\/span><\/i><span style=\"font-weight: 400\">, tetapi juga memahami bagaimana serangan bekerja dan bagaimana cara mengatasinya. Konsep <\/span><b>Red Team vs Blue Team <\/b><span style=\"font-weight: 400\">digunakan untuk menguji dan memperkuat keamanan sistem melalui pendekatan yang berbeda. Artikel ini akan membahas peran masing-masing tim, teknik yang digunakan dalam operasi keamanan siber, serta karier apa yang bisa diraih oleh personil yang menjadi bagian dari <\/span><i><span style=\"font-weight: 400\">Red Team &amp; Blue Team<\/span><\/i><span style=\"font-weight: 400\">.<\/span><\/p>\n<p style=\"text-align: justify\"><b>Red Team: Offensive Cyber Operations<\/b><\/p>\n<ol style=\"text-align: justify\">\n<li><span style=\"font-weight: 400\">Definisi &amp; Tujuan<br \/>\n<\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Red Team <\/span><\/i><span style=\"font-weight: 400\">merupakan tim yang bertugas menguji keamanan suatu sistem atau organisasi dengan mensimulasikan serangan siber. Tujuan utamanya adalah mengidentifikasi celah dan kelemahan dalam infrastruktur, aplikasi, serta kebijakan keamanan. Sebagai &#8220;penyerang&#8221; dalam skenario ini, <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Red Team<\/span><\/i><span style=\"font-weight: 400\"> berupaya menembus sistem pertahanan untuk mengevaluasi seberapa efektif mekanisme keamanan yang telah diterapkan.<\/span><\/li>\n<li>Strategi &amp; Teknik :<br \/>\n<i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Red Team <\/span><\/i><span style=\"font-weight: 400\">biasanya menggunakan berbagai teknik untuk mensimulasikan serangan siber, tujuannya adalah untuk mengidentifikasi kelemahan sistem. Proses ini dirancang agar menyerupai metode yang digunakan oleh peretas di dunia nyata sehingga organisasi dapat memahami dan memperkuat pertahanannya sebelum serangan sebenarnya terjadi. Berikut beberapa teknik utama yang digunakan oleh <\/span><i style=\"font-size: 14px\"><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Red Team:<\/span><\/i><\/i><\/p>\n<ul>\n<li style=\"font-weight: 400\"><b>Pengintaian<\/b><span style=\"font-weight: 400\"> \u2192 Tim mengumpulkan informasi tentang organisasi, termasuk infrastruktur TI, perangkat lunak yang digunakan, topologi jaringan, hingga data karyawan yang dapat dimanfaatkan dalam serangan.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Pemindaian<\/b><span style=\"font-weight: 400\"> \u2192 Menggunakan alat seperti pemindai port dan pemindai kerentanan untuk menemukan celah keamanan dalam jaringan dan sistem.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Eksploitasi<\/b><span style=\"font-weight: 400\"> \u2192 Setelah berhasil mendapatkan akses, <\/span><i><span style=\"font-weight: 400\">Red Team<\/span><\/i><span style=\"font-weight: 400\"> akan mencoba mempertahankan kendali, meningkatkan hak akses, mencuri data sensitif, atau menanam <\/span><i><span style=\"font-weight: 400\">backdoor<\/span><\/i><span style=\"font-weight: 400\"> untuk akses di kemudian hari.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Pelaporan<\/b><span style=\"font-weight: 400\"> \u2192 Setelah simulasi selesai, tim akan menyusun laporan rinci berisi temuan mereka, termasuk kerentanan yang ditemukan serta rekomendasi untuk memperbaikinya<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<p style=\"padding-left: 40px;text-align: justify\"><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Red Team<\/span><\/i><span style=\"font-weight: 400\"> juga menggunakan berbagai teknik untuk menguji keamanan sistem, seperti <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">penetration testing<\/span><\/i><span style=\"font-weight: 400\"> untuk mengeksploitasi celah teknis dan <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">social engineering<\/span><\/i><span style=\"font-weight: 400\"> untuk memanipulasi manusia agar membocorkan informasi sensitif. Kombinasi metode ini membantu mengidentifikasi risiko secara menyeluruh. Berikut adalah penjelasan dari teknik yang digunakan oleh <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Red Team<\/span><\/i><span style=\"font-weight: 400\">.<br \/>\n<\/span><\/p>\n<ol style=\"text-align: justify\">\n<li style=\"list-style-type: none\">\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Social engineering<br \/>\n<\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Social engineering<\/span><\/i><span style=\"font-weight: 400\"> adalah teknik yang digunakan <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Red Team<\/span><\/i><span style=\"font-weight: 400\"> untuk menguji seberapa rentan staf dalam suatu organisasi terhadap manipulasi psikologis. Karena manusia sering menjadi titik lemah dalam sistem keamanan, <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Red Team<\/span><\/i><span style=\"font-weight: 400\"> mensimulasikan serangan seperti <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">phishing <\/span><\/i><span style=\"font-weight: 400\">(memancing korban), <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">pretexting <\/span><\/i><span style=\"font-weight: 400\">(cerita palsu), dan <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">tailgating <\/span><\/i><span style=\"font-weight: 400\">(membuntuti) untuk melihat apakah seseorang dapat dibujuk untuk membocorkan informasi sensitif atau memberikan akses ke sistem. Dengan menguji aspek ini, <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Red Team<\/span><\/i><span style=\"font-weight: 400\"><span style=\"font-weight: 400\"> membantu organisasi mengidentifikasi celah dalam kesadaran keamanan staf dan merancang strategi pertahanan yang lebih efektif.<\/span><\/span><\/li>\n<li style=\"font-weight: 400\">Penetration Testing<br \/>\n<i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Penetration testing<\/span><\/i><span style=\"font-weight: 400\"> adalah metode pengujian keamanan yang bertujuan untuk mengidentifikasi celah dalam sistem, jaringan, atau infrastruktur suatu organisasi yang dapat dimanfaatkan oleh peretas. Pengujian ini sangat penting bagi institusi yang menyimpan data atau aset berharga, seperti bank, lembaga pemerintah, atau pusat data, guna memastikan perlindungan terhadap potensi ancaman siber.<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<p style=\"text-align: justify\"><b>Blue Team: Defensive Cyber Operations<\/b><\/p>\n<ol style=\"text-align: justify\">\n<li><span style=\"font-weight: 400\">Definisi &amp; Tujuan<br \/>\n<\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Blue Team<\/span><\/i><span style=\"font-weight: 400\"> adalah tim yang berperan dalam menjaga keamanan sistem atau organisasi dengan melindungi dari ancaman siber. Mereka bertugas memantau aktivitas jaringan, mendeteksi potensi serangan, serta merespons insiden keamanan dengan cepat untuk mencegah dampak lebih lanjut. Selain itu, <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Blue Team<\/span><\/i><span style=\"font-weight: 400\"> juga berfokus pada penguatan sistem pertahanan agar tetap tangguh terhadap berbagai ancaman. Tanggung jawab mereka mencakup konfigurasi keamanan, analisis <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">log<\/span><\/i><span style=\"font-weight: 400\"><span style=\"font-weight: 400\"> aktivitas, serta pemulihan sistem setelah terjadi serangan, sehingga operasional organisasi dapat terus berjalan dengan aman dan stabil.<\/span><\/span><\/li>\n<li>Strategi &amp; Teknik :<br \/>\n<i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Blue team<\/span><\/i><span style=\"font-weight: 400\"> biasanya digunakan sebagai operasi siber defensif yang bertanggung jawab untuk melindungi infrastruktur teknologi informasi dari berbagai ancaman siber. <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Blue team<\/span><\/i><span style=\"font-weight: 400\"> bertugas untuk memastikan keamanan sistem dan data dari suatu perusahaan\/organisasi biar tetap aman. Berikut beberapa teknik utama yang digunakan oleh <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Blue Team<\/span><\/i><span style=\"font-weight: 400\"><span style=\"font-weight: 400\">:<\/span><\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><b>Pemantauan dan Deteksi Ancaman<\/b><span style=\"font-weight: 400\"> \u2192 <\/span><i><span style=\"font-weight: 400\">Blue team<\/span><\/i><span style=\"font-weight: 400\"> menggunakan alat seperti sistem deteksi dan pencegahan intrusi (IDS\/IPS) serta perangkat lunak antivirus untuk memantau aktivitas jaringan dan mendeteksi tanda-tanda penyusupan atau aktivitas yang mencurigakan.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Threat Intelligence<\/b><span style=\"font-weight: 400\"> \u2192 Mengumpulkan informasi tentang ancaman siber untuk mengantisipasi potensi serangan dengan lebih efektif.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Manajemen Risiko Keamanan Siber<\/b><span style=\"font-weight: 400\"> \u2192 Mengidentifikasi dan mengurangi risiko terhadap informasi dan data organisasi dengan menerapkan strategi, kebijakan, dan kerangka kerja yang tepat supaya tidak terjadi kesalahan.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Respons Insiden dan Forensik Digital<\/b><span style=\"font-weight: 400\"> \u2192 <\/span><i><span style=\"font-weight: 400\">Blue Team<\/span><\/i><span style=\"font-weight: 400\"> melakukan investigasi mendalam terhadap suatu insiden keamanan, mengumpulkan bukti digital, dan menganalisis data untuk memahami penyebab dari dampak serangan sehingga dapat mencegah hal serupa di masa depan.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Pendidikan dan Pelatihan<\/b><span style=\"font-weight: 400\"> \u2192 Meningkatkan kesadaran dan keterampilan karyawan melalui pelatihan rutin untuk membantu mencegah serangan <\/span><i><span style=\"font-weight: 400\">siber <\/span><\/i><span style=\"font-weight: 400\">seperti pelatihan <\/span><i><span style=\"font-weight: 400\">phishing<\/span><\/i><span style=\"font-weight: 400\"> dan memastikan praktik keamanan yang baik dalam seluruh organisasi.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Pembaruan dan Patch Management<\/b><span style=\"font-weight: 400\"> \u2192<\/span> <i><span style=\"font-weight: 400\">Blue team<\/span><\/i><span style=\"font-weight: 400\"> secara rutin melakukan pembaruan perangkat lunak dan sistem operasi untuk menutup celah keamanan yang dapat dimanfaatkan oleh penyerang.<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<p style=\"text-align: justify\"><b>Differences Between Red Team &amp; Blue Team<\/b><\/p>\n<table style=\"height: 436px\">\n<tbody>\n<tr style=\"height: 41px\">\n<td style=\"height: 41px;width: 70.9018px\"><span style=\"font-weight: 400\">Aspek<\/span><\/td>\n<td style=\"height: 41px;width: 318.277px\"><span style=\"font-weight: 400\">Red Team<\/span><\/td>\n<td style=\"height: 41px;width: 317.679px\"><span style=\"font-weight: 400\">Blue Team<\/span><\/td>\n<\/tr>\n<tr style=\"height: 104px\">\n<td style=\"height: 104px;width: 70.9018px\"><span style=\"font-weight: 400\">Tujuan<\/span><\/td>\n<td style=\"height: 104px;width: 318.277px\"><span style=\"font-weight: 400\">Mensimulasikan serangan siber untuk menemukan kelemahan dalam sistem sebelum peretas sungguhan mengeksploitasinya.<\/span><\/td>\n<td style=\"height: 104px;width: 317.679px\"><span style=\"font-weight: 400\">Melindungi sistem dari serangan dengan mendeteksi, mencegah, dan merespons ancaman siber.<\/span><\/td>\n<\/tr>\n<tr style=\"height: 104px\">\n<td style=\"height: 104px;width: 70.9018px\"><span style=\"font-weight: 400\">Metode<\/span><\/td>\n<td style=\"height: 104px;width: 318.277px\"><span style=\"font-weight: 400\">Menggunakan teknik seperti <\/span><i><span style=\"font-weight: 400\">penetration testing<\/span><\/i><span style=\"font-weight: 400\">, <\/span><i><span style=\"font-weight: 400\">social engineering<\/span><\/i><span style=\"font-weight: 400\">, serta eksploitasi celah keamanan.<\/span><\/td>\n<td style=\"height: 104px;width: 317.679px\"><span style=\"font-weight: 400\">Memanfaatkan pemantauan jaringan, analisis <\/span><i><span style=\"font-weight: 400\">log<\/span><\/i><span style=\"font-weight: 400\">, pembaruan keamanan, serta investigasi forensik untuk mendeteksi dan mencegah serangan.<\/span><\/td>\n<\/tr>\n<tr style=\"height: 83px\">\n<td style=\"height: 83px;width: 70.9018px\"><span style=\"font-weight: 400\">Fokus<\/span><\/td>\n<td style=\"height: 83px;width: 318.277px\"><span style=\"font-weight: 400\">Mencari cara untuk membobol sistem dengan berpikir seperti peretas agar bisa mengidentifikasi celah keamanan.<\/span><\/td>\n<td style=\"height: 83px;width: 317.679px\"><span style=\"font-weight: 400\">Memperkuat pertahanan dan meminimalkan risiko serangan dengan menerapkan strategi keamanan yang lebih baik.<\/span><\/td>\n<\/tr>\n<tr style=\"height: 104px\">\n<td style=\"height: 104px;width: 70.9018px\"><span style=\"font-weight: 400\">Output<\/span><\/td>\n<td style=\"height: 104px;width: 318.277px\"><span style=\"font-weight: 400\">Laporan berisi temuan kelemahan, bagaimana sistem berhasil ditembus, serta rekomendasi untuk memperbaikinya.<\/span><\/td>\n<td style=\"height: 104px;width: 317.679px\"><span style=\"font-weight: 400\">Laporan berisi analisis ancaman, deteksi serangan, langkah mitigasi, serta evaluasi terhadap kesiapan sistem menghadapi serangan.<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: justify\"><b>Career Path in Red Team &amp; Blue Team<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Kedua <\/span><i><span style=\"font-weight: 400\">team<\/span><\/i><span style=\"font-weight: 400\"> memiliki peran yang berbeda dalam dunia <\/span><i><span style=\"font-weight: 400\">cybersecurity<\/span><\/i><span style=\"font-weight: 400\">, tetapi kedua kubu memiliki prospek kerja yang luas, dimana:<\/span><\/p>\n<ol style=\"text-align: justify\">\n<li><span style=\"font-weight: 400\">Red Team Careers<\/span>\n<ul>\n<li><span style=\"font-weight: 400\">Penetration tester<br \/>\n<\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Penetration tester<\/span><\/i><span style=\"font-weight: 400\"> atau <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">pen tester<\/span><\/i><span style=\"font-weight: 400\"> adalah profesi di <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">cybersecurity<\/span><\/i><span style=\"font-weight: 400\"><span style=\"font-weight: 400\"> yang melakukan simulasi serangan siber pada sistem, jaringan, atau aplikasi untuk mengidentifikasi kerentanan dan kelemahannya.<\/span><\/span><\/li>\n<li>Ethical hacker<br \/>\nSebuah profesi <i style=\"font-size: 14px\"><span style=\"font-weight: 400\">cybersecurity<\/span><\/i><span style=\"font-weight: 400\"> yang menggunakan ilmu <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">hacking<\/span><\/i><span style=\"font-weight: 400\"><span style=\"font-weight: 400\">-nya untuk mengidentifikasi dan memperbaiki kerentanan dari sekuritas sistem, jaringan, atau aplikasi, dengan izin dari perusahaan yang bersangkutan.<\/span><\/span><\/li>\n<li>Exploit developer<br \/>\nProfesi <i style=\"font-size: 14px\"><span style=\"font-weight: 400\">cybersecurity<\/span><\/i><span style=\"font-weight: 400\"><span style=\"font-weight: 400\"> yang fokus membuat dan menguji eksploitasi untuk identifikasi kerentanan sistem, aplikasi, atau jaringan.<\/span><\/span><\/li>\n<\/ul>\n<\/li>\n<li><span style=\"font-weight: 400\">Blue Team Careers\u00a0<\/span>\n<ul>\n<li><span style=\"font-weight: 400\">SOC Analyst<br \/>\n<\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">SOC Analyst<\/span><\/i><span style=\"font-weight: 400\"> adalah profesional keamanan siber yang berperan dalam memantau serta menganalisis aktivitas jaringan dan sistem untuk mendeteksi serta merespons ancaman siber. Bekerja di dalam <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Security Operations Center<\/span><\/i><span style=\"font-weight: 400\"> (SOC), mereka menggunakan berbagai alat dan teknik untuk mengidentifikasi serta menangani insiden keamanan. Sebagai lini pertahanan terdepan, <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">SOC Analyst<\/span><\/i><span style=\"font-weight: 400\"><span style=\"font-weight: 400\"> bertanggung jawab memastikan setiap ancaman dapat diatasi dengan cepat dan efektif guna menjaga keamanan sistem dan data organisasi.<\/span><\/span><\/li>\n<li>Incident Responder<br \/>\n<i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Incident Responder<\/span><\/i><span style=\"font-weight: 400\"><span style=\"font-weight: 400\"> adalah ahli keamanan siber yang bertugas menangani dan merespons serangan atau gangguan keamanan di suatu organisasi. Mereka berperan dalam mendeteksi, menganalisis, dan mengatasi insiden yang bisa membahayakan data dan sistem, seperti peretasan atau kebocoran informasi. Dengan keahlian mereka, organisasi dapat segera mengambil tindakan untuk mencegah kerusakan lebih lanjut dan memulihkan sistem secepat mungkin.<\/span><\/span><\/li>\n<li><span style=\"font-weight: 400\">Cyber Threat Intelligence Analyst (CTIA)<br \/>\n<\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Cyber Threat Intelligence Analyst<\/span><\/i><span style=\"font-weight: 400\"> adalah profesional keamanan siber yang menganalisis ancaman dari berbagai sumber untuk menghasilkan intelijen yang mendukung pengambilan keputusan keamanan. Mereka mengidentifikasi pola serangan, metode, motif, dan tingkat keparahan ancaman, lalu menyusun laporan bagi manajemen keamanan. Umumnya, mereka memiliki sertifikasi <\/span><i style=\"font-size: 14px\"><span style=\"font-weight: 400\">Certified Threat Intelligence Analyst<\/span><\/i><span style=\"font-weight: 400\"> (CTIA) yang membekali mereka dengan keahlian untuk melindungi organisasi dari ancaman siber yang terus berkembang.<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<p style=\"text-align: justify\"><b>Conclusion<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Dalam dunia keamanan siber, <\/span><i><span style=\"font-weight: 400\">Red Team<\/span><\/i><span style=\"font-weight: 400\"> dan <\/span><i><span style=\"font-weight: 400\">Blue Team<\/span><\/i><span style=\"font-weight: 400\"> memiliki peran yang saling melengkapi dalam melindungi sistem dari ancaman siber. <\/span><i><span style=\"font-weight: 400\">Red Team<\/span><\/i><span style=\"font-weight: 400\"> bertindak sebagai penyerang dengan mensimulasikan serangan nyata untuk mengidentifikasi celah keamanan dalam suatu sistem, menggunakan berbagai teknik seperti <\/span><i><span style=\"font-weight: 400\">penetration testing<\/span><\/i><span style=\"font-weight: 400\"> dan <\/span><i><span style=\"font-weight: 400\">social engineering<\/span><\/i><span style=\"font-weight: 400\">. Sementara itu, <\/span><i><span style=\"font-weight: 400\">Blue Team<\/span><\/i><span style=\"font-weight: 400\"> bertugas sebagai pertahanan utama yang memantau, mendeteksi, dan merespons ancaman guna memastikan sistem tetap aman dari serangan siber. Pendekatan ini membantu organisasi memahami kelemahan mereka dan meningkatkan ketahanan sebelum serangan sebenarnya terjadi. Peran ini juga membuka berbagai peluang karier di dunia <\/span><i><span style=\"font-weight: 400\">cybersecurity<\/span><\/i><span style=\"font-weight: 400\">, di mana individu dapat memilih untuk menjadi bagian dari <\/span><i><span style=\"font-weight: 400\">Red Team<\/span><\/i><span style=\"font-weight: 400\"> sebagai <\/span><i><span style=\"font-weight: 400\">Penetration Tester<\/span><\/i><span style=\"font-weight: 400\"> atau <\/span><i><span style=\"font-weight: 400\">Ethical Hacker<\/span><\/i><span style=\"font-weight: 400\">, atau bergabung dengan <\/span><i><span style=\"font-weight: 400\">Blue Team<\/span><\/i><span style=\"font-weight: 400\"> sebagai <\/span><i><span style=\"font-weight: 400\">SOC Analyst<\/span><\/i><span style=\"font-weight: 400\"> atau <\/span><i><span style=\"font-weight: 400\">Incident Responder<\/span><\/i><span style=\"font-weight: 400\">, yang semuanya berkontribusi dalam menjaga keamanan sistem dan data organisasi.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Sources:\u00a0<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/linuxhackingid.com\/pengertian-red-team-dan-tujuan-red-team\/\"><span style=\"font-weight: 400\">https:\/\/linuxhackingid.com\/pengertian-red-team-dan-tujuan-red-team\/<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.codepolitan.com\/blog\/mengenal-red-team-blue-team-dan-purple-team-dalam-it-security\/\"><span style=\"font-weight: 400\">https:\/\/www.codepolitan.com\/blog\/mengenal-red-team-blue-team-dan-purple-team-dalam-it-security\/<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.aoitgroup.com\/knowledge-hub\/what-techniques-are-used-red-team-testing\"><span style=\"font-weight: 400\">https:\/\/www.aoitgroup.com\/knowledge-hub\/what-techniques-are-used-red-team-testing<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.asdf.id\/penjelasan-penetration-test\/#apa-pengertian-penetration-test\"><span style=\"font-weight: 400\">https:\/\/www.asdf.id\/penjelasan-penetration-test\/#apa-pengertian-penetration-test<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/elitery.com\/articles\/apa-itu-social-engineering\/\"><span style=\"font-weight: 400\">https:\/\/elitery.com\/articles\/apa-itu-social-engineering\/<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.eccouncil.org\/cybersecurity-exchange\/penetration-testing\/what-is-penetration-testing\/\"><span style=\"font-weight: 400\">https:\/\/www.eccouncil.org\/cybersecurity-exchange\/penetration-testing\/what-is-penetration-testing\/<\/span><\/a><span style=\"font-weight: 400\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211; <\/span><a href=\"https:\/\/www.comptia.org\/content\/articles\/what-is-ethical-hacking\"><span style=\"font-weight: 400\">https:\/\/www.comptia.org\/content\/articles\/what-is-ethical-hacking<\/span><\/a><span style=\"font-weight: 400\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211; <\/span><a href=\"https:\/\/www.offsec.com\/cybersecurity-roles\/exploit-developer\/\"><span style=\"font-weight: 400\">https:\/\/www.offsec.com\/cybersecurity-roles\/exploit-developer\/<\/span><\/a><span style=\"font-weight: 400\">\u00a0<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.ibm.com\/id-id\/topics\/blue-team\"><span style=\"font-weight: 400\">https:\/\/www.ibm.com\/id-id\/topics\/blue-team<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/cyberhub.id\/pengetahuan-dasar\/cyber-threat-intelligence\"><span style=\"font-weight: 400\">https:\/\/cyberhub.id\/pengetahuan-dasar\/cyber-threat-intelligence<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/visuresolutions.com\/id\/panduan-alm\/manajemen-risiko-keamanan-siber\"><span style=\"font-weight: 400\">https:\/\/visuresolutions.com\/id\/panduan-alm\/manajemen-risiko-keamanan-siber<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/dte.telkomuniversity.ac.id\/keamanan-siber-tantangan-strategi-dan-masa-depan\"><span style=\"font-weight: 400\">https:\/\/dte.telkomuniversity.ac.id\/keamanan-siber-tantangan-strategi-dan-masa-depan<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.digitalguardian.com\/resources\/knowledge-base\/what-security-analyst-responsibilities-qualifications-and-more#:~:text=Definition%20of%20a%20Security%20Analyst&amp;text=He%2Fshe%20works%20inter%2Ddepartmentally,the%20company's%20overall%20security%20posture\"><span style=\"font-weight: 400\">https:\/\/www.digitalguardian.com\/resources\/knowledge-base\/what-security-analyst-responsibilities-qualifications-and-more#:~:text=Definition%20of%20a%20Security%20Analyst&amp;text=He%2Fshe%20works%20inter%2Ddepartmentally,the%20company&#8217;s%20overall%20security%20posture<\/span><\/a><span style=\"font-weight: 400\">.\u00a0<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.offsec.com\/cybersecurity-roles\/incident-responder\/\"><span style=\"font-weight: 400\">https:\/\/www.offsec.com\/cybersecurity-roles\/incident-responder\/<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/www.eccouncil.org\/cybersecurity-exchange\/threat-intelligence\/what-is-cyber-threat-intelligence\/\"><span style=\"font-weight: 400\">https:\/\/www.eccouncil.org\/cybersecurity-exchange\/threat-intelligence\/what-is-cyber-threat-intelligence\/<\/span><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">&#8211;<\/span><a href=\"https:\/\/widyasecurity.com\/2024\/07\/22\/soc-analyst-peran-tanggung-jawab-dan-skill-yang-dibutuhkan\/\"><span style=\"font-weight: 400\">https:\/\/widyasecurity.com\/2024\/07\/22\/soc-analyst-peran-tanggung-jawab-dan-skill-yang-dibutuhkan\/<\/span><\/a><\/p>\n<p style=\"text-align: justify\">\n","protected":false},"excerpt":{"rendered":"<p>Introduction Dalam dunia cybersecurity, pertahanan terhadap serangan siber bukan hanya soal memasang firewall atau antivirus, tetapi juga memahami bagaimana serangan bekerja dan bagaimana cara mengatasinya. Konsep Red Team vs Blue Team digunakan untuk menguji dan memperkuat keamanan sistem melalui pendekatan yang berbeda. Artikel ini akan membahas peran masing-masing tim, teknik yang digunakan dalam operasi keamanan [&hellip;]<\/p>\n","protected":false},"author":42,"featured_media":3170,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-3171","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articles"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/3171","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/comments?post=3171"}],"version-history":[{"count":4,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/3171\/revisions"}],"predecessor-version":[{"id":3205,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/3171\/revisions\/3205"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media\/3170"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media?parent=3171"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/categories?post=3171"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/tags?post=3171"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}