1.DDOS ( Distributed Denial of Service) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombi) untuk menyerang satu buah host target dalam sebuah jaringan.
2.SNIFING PAKET adalah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer.
3.SPOOFING adalah metode menyembunyikan alamat IP dengan membuat paket IP yang berisi alamat IP palsu dalam upaya untuk meniru koneksi lain dan menyembunyikan identitas ketika Anda mengirim informasi.
4.DNS Forgery adalah Sebuah metode penipuan terhadap data-data DNS yang Penyerang membuat DNS palsu dan mengAkses ke sebuah website dialihkan ke website lain. ... 2-tier, jika hacker berhasil menjebol web server, maka mereka akan memperoleh akses ke database kita.
5.DNS CACHE adalah perubahan pada komputer/jaringan yang sedang di gunakan agar dapat menyesuaikan informasi perubahan- perubahan yang terjadi pada suatu domain, DNS, Website, Name Server yang belum terlihat record data terbarunya (IP, dll ) setelah adanya perubahan atau perpindahan record data.
6.WORM adalah jenis virus yang tidak menginfeksi program lainnya.
Ia membuat copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.
7.VIRUS adalahmerupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.
8.TROJAN adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.
9.JAMKMAIL adalah Adalah Perangkat lunak program yang mendistribusikan file atau informasi sebagai respons atas permintaan yang dikirim via email, juga digunakan pada bitnet untuk menyediakan layanan serupa http://FTP.
10.EXPLOIT adalah sebuah kode yang menyerang keamanan komputer secara spesifik.
11.VULNERABILITY adalah suatu kelemahan program/infrastruktur yang memungkinkan terjadinya exploitasi sistem.
12.HACKING adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya.
13. Social engineering adalah manipulasi psikologis seseorang dengan tujuan untuk mendapatkan informasi tertentu atau melakukan hal tertentu dengan cara menipunya secara halus dan tidak dia sadari.
14.Digital Signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah).
15.DEFACE adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi.
16.FETCH adalah peristiwa pengambilan perintah dan data yang diperlukan.
17. CRACKER adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan.
18. ATTACK adalah cara bagaimana cara di mulai pada fase ini volume bergerak naik dari hening sampai kepuncak.
19.SPAMMING adalah penggunaan perangkat elektronik untuk pengiriman pesan secara ber tubi tubi tanpa di kehendaki penirimnya.
Sumber: http://mynovanurhayati.blogspot.com/2016/08/sistem-keamanan-jaringan-yang-dibutuhkan.html?m=1
Sumber: http://mynovanurhayati.blogspot.com/2016/08/sistem-keamanan-jaringan-yang-dibutuhkan.html?m=1
0 komentar:
Posting Komentar