Security exploit
Sebuah keamanan mengeksploitasi adalah aplikasi siap yang mengambil keuntungan dari kelemahan yang dikenal. Common examples of security exploits are SQL injection , Cross Site Scripting and Cross Site Request Forgery which abuse security holes that may result from substandard programming practice. Contoh umum eksploitasi keamanan SQL injection , Cross Site Scripting dan Cross Site Pemalsuan Permintaan yang pelecehan lubang keamanan yang mungkin timbul dari praktek pemrograman yang kurang lancar. Other exploits would be able to be used through FTP , HTTP , PHP , SSH , Telnet and some web-pages. eksploitasi lain akan dapat digunakan melalui FTP , HTTP , PHP , SSH , Telnet dan beberapa halaman web. These are very common in website/domain hacking. Ini sangat umum dalam situs / hacking domain.
Vulnerability scanner
Sebuah pemindai kerentanan adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk kelemahan diketahui. Hackers also commonly use port scanners . Hacker juga biasanya menggunakan port scanner . These check to see which ports on a specified computer are "open" or available to access the computer, and sometimes will detect what program or service is listening on that port, and its version number. periksa ini untuk melihat port pada komputer tertentu adalah "terbuka" atau yang tersedia untuk mengakses komputer, dan kadang-kadang akan mendeteksi program atau layanan apa yang sedang mendengarkan pada port tersebut, dan nomor versinya. (Note that firewalls defend computers from intruders by limiting access to ports/machines both inbound and outbound, but can still be circumvented.) (Perhatikan bahwa firewall mempertahankan komputer dari penyusup dengan membatasi akses ke port / mesin baik inbound dan outbound, tetapi masih dapat dielakkan.)
Password cracking
Password cracking adalah proses pemulihan password dari data yang telah disimpan di dalam atau dikirim oleh sistem komputer. A common approach is to repeatedly try guesses for the password. Pendekatan yang umum adalah untuk berulang kali mencoba tebakan untuk memasukkan sandi.
Packet sniffer
Sebuah packet sniffer adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk menangkap password dan data lain dalam perjalanan melalui jaringan.
Spoofing attack
Sebuah serangan spoofing melibatkan satu program, sistem, atau situs web berhasil menyamar sebagai lain dengan memalsukan data dan dengan demikian diperlakukan sebagai sistem yang dipercaya oleh seorang pengguna atau program lain. The purpose of this is usually to fool programs, systems, or users into revealing confidential information, such as user names and passwords, to the attacker. Tujuan ini biasanya untuk mengelabui program-program, sistem, atau pengguna untuk mengungkapkan informasi rahasia, seperti nama pengguna dan password, bagi penyerang.
Rootkit
Rootkit dirancang untuk menyembunyikan kompromi keamanan komputer, dan dapat mewakili salah satu dari seperangkat program yang bekerja untuk menumbangkan kontrol sistem operasi dari operator yang sah. Usually, a rootkit will obscure its installation and attempt to prevent its removal through a subversion of standard system security. Biasanya, rootkit akan mengaburkan instalasi dan upaya untuk mencegah penghapusan melalui sebuah subversi dari sistem keamanan standar. Rootkits may include replacements for system binaries so that it becomes impossible for the legitimate user to detect the presence of the intruder on the system by looking at process tables . Rootkit mungkin termasuk penggantian untuk biner sistem sehingga menjadi tidak mungkin bagi pengguna yang sah untuk mendeteksi kehadiran penyusup pada sistem dengan melihat tabel
Social engineering
Social Engineering adalah seni mendapatkan orang untuk mengungkapkan informasi yang sensitif tentang suatu sistem. This is usually done by impersonating someone or by convincing people to believe you have permissions to obtain such information. Hal ini biasanya dilakukan oleh seseorang atau meniru dengan meyakinkan orang untuk percaya bahwa Anda memiliki hak akses untuk mendapatkan informasi tersebut.
Trojan horse
Sebuah Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain. A trojan horse can be used to set up a back door in a computer system such that the intruder can gain access later. Seekor kuda trojan dapat digunakan untuk membuat sebuah pintu belakang dalam sebuah sistem komputer sehingga penyusup bisa mendapatkan akses nanti. (The name refers to the horse from the Trojan War , with conceptually similar function of deceiving defenders into bringing an intruder inside.) (Nama yang merujuk kepada kuda dari Perang Troya , dengan fungsi serupa secara konseptual dari menipu pembela menjadi membawa penyusup dalam.)
Virus
Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen. Therefore, a computer virus behaves in a way similar to a biological virus , which spreads by inserting itself into living cells. Oleh karena itu, virus komputer berperilaku dalam cara yang mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
While some are harmless or mere hoaxes most computer viruses are considered malicious. Sementara beberapa hoax tidak berbahaya atau hanya virus komputer yang paling dianggap berbahaya. Key loggers
keylogger adalah alat yang dirancang untuk merekam ('log') setiap keystroke pada mesin dipengaruhi untuk pengambilan nanti. Its purpose is usually to allow the user of this tool to gain access to confidential information typed on the affected machine, such as a user's password or other private data. Tujuannya biasanya untuk memungkinkan pengguna alat ini untuk mendapatkan akses ke informasi rahasia diketik pada mesin yang terkena, seperti password user atau data pribadi lainnya. Some key loggers uses virus-, trojan-, and rootkit-like methods to remain active and hidden. Beberapa key logger menggunakan virus, trojan-, dan metode rootkit-ingin tetap aktif dan tersembunyi. However, some key loggers are used in legitimate ways and sometimes to even enhance computer security. Namun, beberapa key logger digunakan dalam cara yang sah dan kadang-kadang bahkan meningkatkan keamanan komputer. As an example, a business might have a key logger on a computer that was used as at a Point of Sale and data collected by the key logger could be use for catching employee fraud. Sebagai contoh, bisnis mungkin memiliki kunci logger pada komputer yang digunakan sebagai pada Point of Sale dan data yang dikumpulkan oleh logger kunci dapat digunakan untuk menangkap kecurangan karyawan.