Istilah - istilah Dalam Bidang Hacking Yang harus Diketahui Anak IT

Istilah - istilah Dalam Bidang Hacking Yang harus Diketahui Anak IT

Berikut ini adalah daftar istilah penting yang digunakan dalam bidang hacking.
  • Adware Adware adalah perangkat lunak yang dirancang untuk memaksa untuk mengklik iklan untuk ditampilkan pada sistem Anda.
  • Attack  Attack adalah tindakan yang dilakukan pada sistem untuk mendapatkan akses yang dan ekstrak data sensitif.
  • Back DoorBack door, atau pintu perangkap, adalah sebuah catatan tersembunyi ke perangkat komputasi atau perangkat lunak yang melewati langkah-langkah keamanan, seperti login dan sandi perlindungan.
  • Bot Bot adalah sebuah program yang mengotomatisasi tindakan sehingga dapat dilakukan berulang kali pada tingkat yang jauh lebih tinggi untuk jangka waktu yang lebih berkelanjutan dari pada operator manusia yang bisa melakukannya. Sebagai contoh, mengirimkan HTTP, FTP, atau Telnet di tingkat yang lebih tinggi atau memanggil script untuk membuat sebuah obyek yang lebih tinggi.
  • Botnet Botnet, juga dikenal sebagai tentara zombie, adalah kelompok komputer dikendalikan tanpa sepengetahuan pemilik mereka. Botnets digunakan untuk mengirim spam atau membuat penyangkalan serangan pada layanan.
  • Brute force attack −  Brute force attack adalah otomatis dan jenis yang paling sederhana metode untuk mendapatkan akses ke sistem atau situs web. Mencoba berbagai kombinasi nama pengguna dan sandi, lagi dan lagi, sampai mendapat sehingga bisa masuk.
  • Buffer OverflowBuffer Overflow adalah kesalahan yang terjadi saat lebih banyak data ditulis ke blok memori, atau buffer, dari pada buffer dialokasikan untuk menahan.
  • Klon phishingClone phishing adalah modifikasi dari yang sudah ada, mmenggunakan email sah dengan link palsu untuk menipu Penerima memberikan informasi pribadi.
  • Cracker − Cracker adalah orang yang memodifikasi perangkat lunak untuk mengakses fitur yang dianggap tidak diinginkan oleh orang yang retak perangkat lunak, terutama fitur perlindungan salinan.
  • Denial of service attack (DoS) − Denial of service attack (DoS) adalah serangan  usaha yang berbahaya untuk membuat server atau sebuah sumber daya jaringan tidak tersedia untuk pengguna, biasanya oleh sementara menyela atau menangguhkan layanan dari sejumlah terhubung ke Internet.
  • DDoS − Distributed denial of service attack.
  • Exploit KitExploit Kit adalah Sistem perangkat lunak yang dirancang untuk dijalankan pada server web, dengan tujuan mengidentifikasi perangkat lunak kerentanan dalam mesin klien berkomunikasi dengan itu dan mengeksploitasi menemukan kerentanan meng-upload dan melaksanakan kode berbahaya pada klien.
  • Exploit Exploit adalah bagian dari perangkat lunak, sepotong data atau sebuah urutan perintah yang mengambil keuntungan dari bug atau kerentanan terhadap sitem yang membahayakan keamanan sistem komputer atau jaringan.
  • Firewall Firewall adalah sebuah filter yang dirancang untuk menjaga penyusup yang tidak diinginkan di luar sistem komputer atau jaringan sementara sehingga memungkinkan komunikasi yang aman antara sistem dan pengguna di dalam firewall.
  • Keystroke logging − Keystroke logging adalah proses pelacakan tombol (submit) yang ditekan pada komputer (dan poin layar sentuh yang digunakan). Hal ini hanya peta pada antar muka komputer manusia. Hal ini digunakan oleh hacker gray and black hat hackers untuk id catatan login dan password. Keyloggers biasanya dikeluarkan ke perangkat yang menggunakan sebuah Trojan yang disampaikan oleh phishing email.
  • Logic bomb − Merupakan virus dikeluarkan ke dalam sistem yang memicu aksi berbahaya ketika kondisi tertentu terpenuhi. Versi yang paling umum adalah bom waktu.
  • Malware Malware adalah istilah payung yang digunakan untuk merujuk kepada berbagai bentuk bermusuhan atau perangkat lunak yang mengganggu, termasuk komputer virus, trojan, Trojan Horse, ransomware, spyware, adware, scareware, dan program berbahaya lainnya.
  • Master ProgramMaster program adalah program black hat hacker yang menggunakan jarak jauh untuk mengirimkan perintah terinfeksi zombie drone, biasanya untuk melaksanakan serangan Denial of Service (DoS) atau serangan spam.
  • Phishing Phishing adalah metode penipuan e-mail di mana pelaku mengirimkan email tampak sah, dalam upaya untuk mengumpulkan informasi pribadi dan keuangan dari penerima.
  • PhreakerPhreakers dianggap hacker komputer asli dan mereka adalah orang-orang yang masuk ke jaringan telepon secara ilegal, biasanya untuk membuat panggilan gratis sambungan telepon atau tekan saluran telepon.
  • RootkitRootkit adalah jenis perangkat lunak (Software) yang diam - dian menyusup, biasanya berbahaya, dirancang untuk menyembunyikan adanya proses tertentu atau program dari metode biasa untuk Deteksi dan mengatifkan secara otomatis secara terus menerus untuk mengakses data pribadi di komputer.
  • Shrink Wrap Code − Serangan Shrink Wrap Code adalah tindakan mengeksploitasi lubang-lubang di perangkat lunak atau mengeksploitasi konfigurasi.
  • Social Engineering − Social Engineering teknik menipu seseorang dengan tujuan memperoleh informasi sensitif dan Pribadi, seperti rincian kartu kredit atau nama pengguna dan sandi.
  • Spam Spam biasanya berupa email masuk yang tidak diminta, juga dikenal sebagai sampah email, dikirim ke sejumlah besar penerima tanpa persetujuan mereka.
  • SpoofingSpoofing adalah teknik yang digunakan untuk mendapatkan akses tanpa izin ke komputer, dimana penyusup mengirim pesan ke komputer dengan alamat IP menunjukkan bahwa pesan yang datang dari sebuah host yang terpercaya.
  • SpywareSpyware adalah perangkat lunak yang bertujuan untuk mengumpulkan informasi tentang orang atau organisasi tanpa pengetahuan mereka dan memungkinkan mengirimkan informasi ke entitas lain tanpa persetujuan konsumen, atau yang menegaskan kontrol atas komputer tanpa pengetahuan konsumen.
  • SQL Injection - SQL Injeksi adalah Teknik injeksi mengunakan kode SQL, digunakan untuk menyerang data-driven aplikasi, di mana pernyataan berbahaya (script) SQL yang dimasukkan ke dalam bidang catatan untuk eksekusi (misalnya untuk dump isi database ke penyerang)
  • Threat  − Threat adalah kemungkinan bahaya yang dapat memanfaatkan bug atau kerentanan terhadap mengganggu keamanan komputer atau sistem jaringan yang sudah ada.
  • Trojan Trojan, atau Trojan Horse, adalah sebuah program jahat yang menyamar terlihat seperti sebuah program yang berlaku, sehingga sulit untuk membedakan dari program yang seharusnya tidak dirancang dengan tujuan untuk menghancurkan file,mengubah informasi, mencuri sandi atau informasi lainnya.
  • Virus  − Virus adalah sebuah program jahat atau sepotong kode yang mampu menyalin sendiri dan biasanya memiliki efek yang merugikan, seperti merusak sistem atau merusak data.
  • VulnerabilityVulnerability adalah sebuah kelemahan yang memungkinkan hacker untuk mengganggu keamanan komputer atau sistem jaringan.
  • Worms − Worms adalah Self-replikasi virus yang tidak mengubah file tetapi berada di memori aktif dan melakukan duplikat diri sendiri.
  • Cross-site Scripting − Cross-site scripting (XSS) adalah jenis kerentanan keamanan komputer yang biasanya ditemukan dalam aplikasi web. XSS memungkinkan penyerang untuk menyuntikkan script sisi klien ke halaman web yang dilihat oleh pengguna lain.
  • Zombie DroneZombie Drone didefinisikan sebagai hi-jacked komputer yang sedang digunakan secara anonim sebagai prajurit atau 'dengung' untuk aktivitas berbahaya, misalnya, mendistribusikan e-mail spam yang tidak diinginkan.

Postingan Terkait  Istilah Dalam Bidang Hacking :


Blogger
Disqus
Pilih Sistem Komentar Yang Anda Sukai

No comments