Berikut ini adalah daftar istilah penting yang digunakan dalam bidang hacking.

Istilah dan Teknik Hacking

Inilah istilah dan beberapa teknik hacking yang paling sering digunakan oleh hacker untuk meretas Click To Tweet
  • Adware

Adware adalah perangkat lunak yang dirancang untuk memaksa iklan yang telah dipilih untuk ditampilkan di sistem Anda.

  • Attack

Serangan adalah tindakan yang dilakukan pada sebuah sistem untuk mendapatkan akses dan ekstrak data sensitifnya.

intu belakang, atau pintu jebakan, merupakan pintu masuk tersembunyi ke perangkat komputer atau perangkat lunak yang melewati langkah-langkah keamanan, seperti login dan proteksi password.

  • Bot

Bot adalah program yang mengotomatisasi tindakan sehingga bisa dilakukan berulang kali pada tingkat yang jauh lebih tinggi untuk periode yang lebih berkelanjutan daripada operator manusia yang dapat melakukannya. Misalnya, mengirim HTTP, FTP atau Telnet pada tingkat yang lebih tinggi atau skrip panggilan untuk membuat objek pada tingkat yang lebih tinggi.

  • Botnet

Botnet, juga dikenal sebagai tentara zombie, adalah sekelompok komputer yang dikendalikan tanpa sepengetahuan pemiliknya. Botnet digunakan untuk mengirim spam atau melakukan serangan denial of service.

  • Serangan brute force

Serangan brute force adalah cara term otomatis dan paling sederhana untuk mendapatkan akses ke sistem atau situs web. Ini mencoba kombinasi yang berbeda dari nama pengguna dan kata sandi, berulang-ulang, sampai masuk.

  • Buffer Overflow

Buffer Overflow adalah cacat yang terjadi ketika lebih banyak data ditulis ke blok memori, atau buffer, daripada buffer yang dialokasikan untuk ditahan.

  • Kloning phishing

Kloning phishing adalah modifikasi dari email yang ada dan sah dengan tautan palsu untuk mengelabui penerima agar memberikan informasi pribadi.

  • Cracker

Seorang cracker adalah orang yang memodifikasi perangkat lunak untuk mengakses fitur yang dianggap tidak diinginkan oleh orang yang memecahkan perangkat lunak, terutama fitur perlindungan salinan.

  • Serangan Denial of Service (DoS)

Serangan Denial of Service (DoS) adalah usaha jahat untuk membuat server atau sumber jaringan tidak tersedia bagi pengguna, biasanya dengan sementara mengganggu atau menangguhkan layanan dari host yang terhubung ke Internet.

Terdistribusi denial of service attack.

  • Exploit Kit

Kit eksploitasi adalah sistem perangkat lunak yang dirancang untuk berjalan di server web, dengan tujuan untuk mengidentifikasi kerentanan perangkat lunak di komputer klien yang berkomunikasi dengannya dan memanfaatkan kerentanan yang ditemukan untuk mengunggah dan mengeksekusi kode berbahaya pada klien.

  • Exploit

Exploit adalah perangkat lunak, sejumlah data, atau urutan perintah yang memanfaatkan bug atau kerentanan untuk membahayakan keamanan komputer atau sistem jaringan.

  • Firewall
ARTIKEL LAINYA:  Tool Binder

Firewall adalah filter yang dirancang untuk mencegah penyusup yang tidak diinginkan di luar sistem komputer atau jaringan sambil membiarkan komunikasi yang aman antara sistem dan pengguna di bagian dalam firewall.

  • Keystroke logging

Keystroke logging adalah proses pelacakan kunci yang ditekan pada komputer (dan titik touchscreen yang digunakan). Ini hanyalah peta antarmuka komputer / manusia. Ini digunakan oleh hacker topi abu-abu dan hitam untuk mencatat ID dan kata sandi masuk. Keylogger biasanya disekresikan ke perangkat menggunakan Trojan yang dikirim oleh email phishing.

  • Bom logik

Virus yang disekresikan ke dalam sistem yang memicu tindakan jahat saat kondisi tertentu terpenuhi. Versi yang paling umum adalah bom waktu.

  • Perangkat lunak perusak

Perangkat lunak perusak adalah istilah umum yang digunakan untuk merujuk pada berbagai bentuk perangkat lunak yang tidak bersahabat atau bermusuhan, termasuk virus komputer, worm, trojan horse, ransomware, spyware, adware, scareware, dan program berbahaya lainnya.

  • Program Master

Program master adalah program yang digunakan hacker topi hitam untuk mengirimkan perintah dari jarak jauh ke drone zombie yang terinfeksi, biasanya untuk melakukan serangan Denial of Service atau serangan spam.

Phishing adalah metode penipuan e-mail di mana pelaku mengirimkan email yang tampak sah, dalam upaya mengumpulkan informasi pribadi dan keuangan dari penerima.

  • Phreaker

Phreakers dianggap sebagai peretas komputer asli dan mereka adalah orang-orang yang masuk ke jaringan telepon secara ilegal, biasanya melakukan panggilan telepon tanpa henti atau untuk menyentuh saluran telepon.

  • Rootkit

Rootkit adalah jenis perangkat lunak tersembunyi, biasanya berbahaya, dirancang untuk menyembunyikan adanya proses atau program tertentu dari metode pendeteksian normal dan memungkinkan akses istimewa ke komputer.

  • Shrink Wrap code

Serangan kode Shrink Wrap adalah tindakan untuk mengeksploitasi lubang pada perangkat lunak yang tidak dipasangkan atau tidak dikonfigurasi dengan baik.

Rekayasa sosial menyiratkan menipu seseorang dengan tujuan memperoleh informasi sensitif dan pribadi, seperti detail kartu kredit atau nama pengguna dan kata kunci.

  • Spam

Spam adalah email yang tidak diminta, juga dikenal sebagai email sampah, dikirim ke sejumlah besar penerima tanpa sepengetahuan mereka.

  • Spoofing

Spoofing adalah teknik yang digunakan untuk mendapatkan akses tidak sah ke komputer, dimana penyusup mengirim pesan ke komputer dengan alamat IP yang menunjukkan bahwa pesan tersebut berasal dari host yang tepercaya.

  • Spyware

Spyware adalah perangkat lunak yang bertujuan untuk mengumpulkan informasi tentang seseorang atau organisasi tanpa sepengetahuan mereka dan yang dapat mengirimkan informasi tersebut ke entitas lain tanpa persetujuan konsumen, atau yang menegaskan kontrol atas komputer tanpa sepengetahuan konsumen.

  • SQL Injection

SQL injection adalah teknik injeksi kode SQL, digunakan untuk menyerang aplikasi berbasis data, dimana pernyataan SQL jahat dimasukkan ke dalam field entri untuk eksekusi (misalnya membuang konten database ke penyerang).

  • Ancaman

Ancaman adalah bahaya yang mungkin bisa memanfaatkan bug atau kerentanan yang ada untuk membahayakan keamanan komputer atau sistem jaringan.

Trojan, atau Trojan Horse, adalah program jahat yang disamarkan agar terlihat seperti program yang valid, sehingga sulit dibedakan dari program yang seharusnya ada dirancang dengan maksud untuk menghancurkan file, mengubah informasi, mencuri kata kunci atau informasi lainnya. .

  • Virus

Virus adalah program jahat atau sepotong kode yang mampu menyalin dirinya sendiri dan biasanya memiliki efek yang merugikan, seperti merusak sistem atau menghancurkan data.

  • Vulenrable

Vulen adalah kelemahan yang memungkinkan hacker untuk membahayakan keamanan komputer atau sistem jaringan.

  • Worms

worm adalah virus replikasi diri yang tidak mengubah file namun berada dalam memori aktif dan duplikat itu sendiri.

  • Cross-site Scripting

Cross-site scripting (XSS) adalah jenis kerentanan keamanan komputer yang biasanya ditemukan di aplikasi web. XSS memungkinkan penyerang untuk menyuntikkan skrip sisi klien ke halaman web yang dilihat oleh pengguna lain.

  • Zombie Drone

Zombie Drone didefinisikan sebagai komputer dengan hi-jacked yang digunakan secara anonim sebagai tentara atau ‘drone’ untuk aktivitas berbahaya, misalnya, mendistribusikan e-mail spam yang tidak diinginkan.

ARTIKEL LAINYA:  Begini cara hacker meretas menggunakan Aplikasi zANTI

uzie......borot

Saya ini blogger paruh waktu asal Cilacap. Pekerjaan utama saya saat ini hanyalah tukang pijit di salah satu mall di Bogor.

uzie......borot

Saya ini blogger paruh waktu asal Cilacap. Pekerjaan utama saya saat ini hanyalah tukang pijit di salah satu mall di Bogor.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *