Terminology Hacking - Rian010/Journal GitHub Wiki
# Terminology Hacking: Menjelajah Dunia Serangan Komputer
Hacking adalah topik yang menarik dan sering dicurihat oleh orang-orang di seluruh dunia. Namun, hacking juga memiliki sisi gelap, yang dapat menyebabkan kerusakan besar jika digunakan secara tidak etis. Untuk mengenali hacking, kita perlu memahami terminologi-terminologi yang digunakan dalam dunia ini. Berikut adalah beberapa terminology hacking yang perlu kamu ketahui:
Bab 1: Jenis Hacking
Bagian 1: White Hat Hacking
White hat hacking adalah jenis hacking yang dilakukan dengan izin dan bertujuan untuk mengenali kelemahan sistem dan memperbaikinya. White hat hackers biasanya bekerja sebagai consultant keamanan atau auditor keamanan.
Bagian 2: Black Hat Hacking
Black hat hacking adalah jenis hacking yang dilakukan tanpa izin dan bertujuan untuk mengganggu atau mengambil kontrol over sistem. Black hat hackers biasanya melakukan serangan untuk mendapatkan keuntungan pribadi atau politis.
Bagian 3: Grey Hat Hacking
Grey hat hacking adalah jenis hacking yang berada di antara white hat hacking dan black hat hacking. Grey hat hackers biasanya melakukan serangan tanpa izin, tetapi dengan tujuan positif, seperti mengenali kelemahan sistem dan memperbaikinya.
Bab 2: Metode Hacking
Bagian 1: Social Engineering
Social engineering adalah metode hacking yang menggunakan interaksi social dengan target untuk mendapatkan informasi atau akses. Social engineering dapat dilakukan melalui telepon, email, atau wajah dekat.
Bagian 2: Phishing
Phishing adalah metode social engineering yang mengirimi email atau pesan yang mimpi tampilannya seperti dari sumber yang terpercaya, tetapi memiliki tujuan malicious. Target diharapkan akan memasuki informasi sensitive atau menginstall malware.
Bagian 3: Spear Phishing
Spear phishing adalah metode phishing yang lebih targeted dan kompleks. Spear phisher akan mengumpulkan informasi tentang target sebelum mengirimkan email atau pesan yang lebih spesifik dan personal.
Bagian 4: Whaling
Whaling adalah metode spear phishing yang lebih spesifik lagi dan dilakukan terhadap target yang sangat penting, seperti CEO atau CFO. Whaler akan mengumpulkan informasi yang lebih detail dan mengirimkan email atau pesan yang lebih professional dan formal.
Bagian 5: Malware
Malware adalah software yang dirancang untuk melakukan kejahatan atau mengambil kontrol over sistem. Malware dapat berupa virus, worm, trojan horse, atau ransomware.
Bagian 6: Rootkit
Rootkit adalah software yang dirancang untuk mendapatkan akses root atau administrator level pada sistem. Rootkit dapat digunakan untuk mengambil kontrol over sistem atau untuk melakukan kejahatan lainnya.
Bagian 7: Brute Force
Brute force adalah metode hacking yang mencoba kombinasi password atau kunci yang berulang-ulang sampai mendapatkan akses ke sistem. Brute force dapat dilakukan manual atau menggunakan software.
Bagian 8: DDoS
DDoS adalah singkatan dari Distributed Denial of Service. DDoS adalah metode hacking yang mengirim banyak permintaan ke sistem hingga sistem tidak dapat menangani permintaan lain. DDoS dapat digunakan untuk mengganggu atau mengganggu sistem.
Bab 3: Teknik Pencegahan
Bagian 1: Autentikasi
Autentikasi adalah proses verifikasi identitas user atau sistem. Autentikasi dapat dilakukan dengan cara memasukkan username dan password, atau menggunakan biometrics.
Bagian 2: Autorisasi
Autorisasi adalah proses mengizinkan atau menolak akses user atau sistem ke resource tertentu. Autorisasi dapat dilakukan dengan cara mengatur privileges atau menggunakan role-based access control.
Bagian 3: Enkripsi
Enkripsi adalah proses mengubah data menjadi garbled atau tidak dapat dipahami oleh orang lain. Enkripsi dapat digunakan untuk melindungi data atau komunikasi.
Bagian 4: Firewall
Firewall adalah sistem yang digunakan untuk mencegah akses ke sistem atau jaringan. Firewall dapat digunakan untuk memblokir IP address, port, atau aplikasi yang tidak diijinkan.
Bagian 5: Intrusion Detection System (IDS)
IDS adalah sistem yang digunakan untuk mendeteksi serangan atau anomali pada sistem atau jaringan. IDS dapat digunakan untuk mendeteksi malware, brute force, atau DDoS.
Referensi: