Gak Usah lama lama langsung simak aja oke.
1). Bug
-> Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.
2). Patch
-> Perbaikan terhadap bug dengan mengupdate sistem yang memiliki vurnerable system.
3). Vurnerable
-> Sistem yang memiliki bug sehingga rentan terhadap serangan.
4). RFI
-> Penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load.
5). LFI
-> Suatu bug dimana kita bisa menginclude kan file (file yang berada didalam server yg bersangkutan) ke page yang vulnerable ( Vulnerable LFI maksudnya ).
6). SQL Injection
-> Salah satu jenis penyerangan yang mengijinkan user tidak sah(penyerang)untuk mengakses database server.
7). DDoS
-> Membuat suatu sistem crash & karena overload sehingga tidak bisa diakses atau mematikan service.
8). Shell
-> Inti dari sistem operasi. Shell dapat digunakan untuk mengendalikan kerja sistem operasinya.
9). Deface
-> Merubah tampilan halman suatu website secara paksa dan illegal.
10). Debug
-> Kegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.
11). XSS
-> Adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client.
12). Phising
-> Adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.
13). Keylogger
-> Adalah mesin atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam diam alias tidak terketahui oleh kita secara kasat mata)
14). Fake Login
-> Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email n password Friendster, Facebook, dll.
15). Fake Process
-> Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem.
Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".
16). Malicious Code/Script
-> Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.
17). Virus
-> Kode jahat yang sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yang terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.
18). Worm
-> Kode jahat yang sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.
19). Trojan
-> Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.
20). Backdoor
-> Pintu belakang untuk masuk ke sistem yang telah brhasil di exploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu.
-> Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.
2). Patch
-> Perbaikan terhadap bug dengan mengupdate sistem yang memiliki vurnerable system.
3). Vurnerable
-> Sistem yang memiliki bug sehingga rentan terhadap serangan.
4). RFI
-> Penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load.
5). LFI
-> Suatu bug dimana kita bisa menginclude kan file (file yang berada didalam server yg bersangkutan) ke page yang vulnerable ( Vulnerable LFI maksudnya ).
6). SQL Injection
-> Salah satu jenis penyerangan yang mengijinkan user tidak sah(penyerang)untuk mengakses database server.
7). DDoS
-> Membuat suatu sistem crash & karena overload sehingga tidak bisa diakses atau mematikan service.
8). Shell
-> Inti dari sistem operasi. Shell dapat digunakan untuk mengendalikan kerja sistem operasinya.
9). Deface
-> Merubah tampilan halman suatu website secara paksa dan illegal.
10). Debug
-> Kegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.
11). XSS
-> Adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client.
12). Phising
-> Adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.
13). Keylogger
-> Adalah mesin atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam diam alias tidak terketahui oleh kita secara kasat mata)
14). Fake Login
-> Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email n password Friendster, Facebook, dll.
15). Fake Process
-> Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem.
Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".
16). Malicious Code/Script
-> Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.
17). Virus
-> Kode jahat yang sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yang terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.
18). Worm
-> Kode jahat yang sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.
19). Trojan
-> Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.
20). Backdoor
-> Pintu belakang untuk masuk ke sistem yang telah brhasil di exploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu.
Suka Dengan Artikel Ini ?
Anda baru saja membaca artikel yang berkategori Hacking
dengan judul "Berikut Istilah-Istilah dalam Dunia Hacking yang Perlu Kita Ketahui ". Anda bisa bookmark halaman ini dengan URL http://petotdotcom.blogspot.com/2013/03/berikut-istilah-istilah-dalam-dunia.html.
Artikelnya bagus gan, Sudah saya baca biar tambah Wawasan haha
BalasHapusFollback ya gan http://kreasianakpurwokerto69.blogspot.com
Infonya keren bro :D
BalasHapusJangan lupa komen balik ya bro :) http://sidetek.blogspot.com/2013/02/3-tips-menjadi-ganteng-perlu-ni-gan-d.html
jadi tau nih saya sekarang gan :)..
BalasHapusmampir balik ya ..:)