Terminology Hacking - Rian010/Journal GitHub Wiki

  # Terminology Hacking: Menjelajah Dunia Serangan Komputer

Hacking adalah topik yang menarik dan sering dicurihat oleh orang-orang di seluruh dunia. Namun, hacking juga memiliki sisi gelap, yang dapat menyebabkan kerusakan besar jika digunakan secara tidak etis. Untuk mengenali hacking, kita perlu memahami terminologi-terminologi yang digunakan dalam dunia ini. Berikut adalah beberapa terminology hacking yang perlu kamu ketahui:

Bab 1: Jenis Hacking

Bagian 1: White Hat Hacking

White hat hacking adalah jenis hacking yang dilakukan dengan izin dan bertujuan untuk mengenali kelemahan sistem dan memperbaikinya. White hat hackers biasanya bekerja sebagai consultant keamanan atau auditor keamanan.

Bagian 2: Black Hat Hacking

Black hat hacking adalah jenis hacking yang dilakukan tanpa izin dan bertujuan untuk mengganggu atau mengambil kontrol over sistem. Black hat hackers biasanya melakukan serangan untuk mendapatkan keuntungan pribadi atau politis.

Bagian 3: Grey Hat Hacking

Grey hat hacking adalah jenis hacking yang berada di antara white hat hacking dan black hat hacking. Grey hat hackers biasanya melakukan serangan tanpa izin, tetapi dengan tujuan positif, seperti mengenali kelemahan sistem dan memperbaikinya.

Bab 2: Metode Hacking

Bagian 1: Social Engineering

Social engineering adalah metode hacking yang menggunakan interaksi social dengan target untuk mendapatkan informasi atau akses. Social engineering dapat dilakukan melalui telepon, email, atau wajah dekat.

Bagian 2: Phishing

Phishing adalah metode social engineering yang mengirimi email atau pesan yang mimpi tampilannya seperti dari sumber yang terpercaya, tetapi memiliki tujuan malicious. Target diharapkan akan memasuki informasi sensitive atau menginstall malware.

Bagian 3: Spear Phishing

Spear phishing adalah metode phishing yang lebih targeted dan kompleks. Spear phisher akan mengumpulkan informasi tentang target sebelum mengirimkan email atau pesan yang lebih spesifik dan personal.

Bagian 4: Whaling

Whaling adalah metode spear phishing yang lebih spesifik lagi dan dilakukan terhadap target yang sangat penting, seperti CEO atau CFO. Whaler akan mengumpulkan informasi yang lebih detail dan mengirimkan email atau pesan yang lebih professional dan formal.

Bagian 5: Malware

Malware adalah software yang dirancang untuk melakukan kejahatan atau mengambil kontrol over sistem. Malware dapat berupa virus, worm, trojan horse, atau ransomware.

Bagian 6: Rootkit

Rootkit adalah software yang dirancang untuk mendapatkan akses root atau administrator level pada sistem. Rootkit dapat digunakan untuk mengambil kontrol over sistem atau untuk melakukan kejahatan lainnya.

Bagian 7: Brute Force

Brute force adalah metode hacking yang mencoba kombinasi password atau kunci yang berulang-ulang sampai mendapatkan akses ke sistem. Brute force dapat dilakukan manual atau menggunakan software.

Bagian 8: DDoS

DDoS adalah singkatan dari Distributed Denial of Service. DDoS adalah metode hacking yang mengirim banyak permintaan ke sistem hingga sistem tidak dapat menangani permintaan lain. DDoS dapat digunakan untuk mengganggu atau mengganggu sistem.

Bab 3: Teknik Pencegahan

Bagian 1: Autentikasi

Autentikasi adalah proses verifikasi identitas user atau sistem. Autentikasi dapat dilakukan dengan cara memasukkan username dan password, atau menggunakan biometrics.

Bagian 2: Autorisasi

Autorisasi adalah proses mengizinkan atau menolak akses user atau sistem ke resource tertentu. Autorisasi dapat dilakukan dengan cara mengatur privileges atau menggunakan role-based access control.

Bagian 3: Enkripsi

Enkripsi adalah proses mengubah data menjadi garbled atau tidak dapat dipahami oleh orang lain. Enkripsi dapat digunakan untuk melindungi data atau komunikasi.

Bagian 4: Firewall

Firewall adalah sistem yang digunakan untuk mencegah akses ke sistem atau jaringan. Firewall dapat digunakan untuk memblokir IP address, port, atau aplikasi yang tidak diijinkan.

Bagian 5: Intrusion Detection System (IDS)

IDS adalah sistem yang digunakan untuk mendeteksi serangan atau anomali pada sistem atau jaringan. IDS dapat digunakan untuk mendeteksi malware, brute force, atau DDoS.

Referensi: