Orang yang
secara diam-diam mempelajari sistem yang biasanya sukar di mengerti untuk
kemudian mengelolanyadanmen-share hasilujicobayang dilakukannya. Hacker tidak
merusak sistem.
2. Cracker
Sebutan
untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi
program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah
halaman muka web) milik orang lain bahkan hingga men-delete data orang lain,
mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud
jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses
pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
3. White Hat
Jika seorang
"hacker" berhasil dalam usahanya dan sebagai contoh berhasil masuk
kedalam sebuah system yang bukan tanggung jawab dia, maka dia akan memberitahukan
kepada system administrator mengenai celah keamanan yang terdapat di dalam
system tersebut dan
bagaimana
cara menutup celah keamanan itu serta cara memperkuat host tersebut (host
hardening).
4. Black Hat
mereka yang
menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk
mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah
cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti
ini.
5. Script
Kiddies
Tingkatan
level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana
memodifikasi Script atau Program dengan mencari artikel pendukung di internet,
forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script
yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau
merusak suatu program tergolong rendah.
6. Elite
Hacker
Juga dikenal
sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak
industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup
mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan
pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya
effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti
siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan
menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
7.
Vulnerable
Sesuatu yang
bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan
menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa
hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam
setup service, atau flaw programming service.
8. Security
Hole
Merupakan
Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan
di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga
dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui
pengelolanya
9. Bug
sebuah
kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program
komputer sehingga menghambat jalannya program sebagaimana mestinya
10. Exploit
perangkat
lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik
namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.
Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan
bahwa suatu sistem memiliki kerapuhan.
11. Logical Bomb
merupakan
program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa
kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi,
maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini
berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan
program tertentu atau menekan salah satu tombol keyboard.
12. Penetration Testing
Uji coba
yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh
sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan
13. Deface
Deface/Defacing
atau cyber grafity secara umum diartikan sebagai aktifitas menodai atau
merubah ubah
isi suatu halaman web dengan kalimat , image atau link tertentu yang tidak
ada sangkut
pautnya dengan misi web tersebut , Biasanya hacker men-deface suatu
halaman web
dengan maksud supaya eksistensinya diketahui oleh khalayak ramai.
14. Dos/DDoS
Denial of
Services dan Distributed Denial of Services adalah sebuah metode serangan
yang
bertujuan
untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
layanan
jaringan komputer menjadi terganggu.
15. Packet Sniffing
Packet
Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang
lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah
paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun
ulang sehingga data yangdikirimkan oleh sebuah pihak dapat dicuri oleh pihak
yang tidak berwenang.
16. IP Spoofing
IP Spoofing adalah
sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan
ini
dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat
melewati
perlindungan
firewall dan menipu host penerima data. Hal ini dapat dilakukan
karena pada
dasarnya
alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang
mengirimkan
paket
tersebut.
17. Packet FI
Packet
Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada
dalam sebuah jaringan komputer.
18. Logs.
Seorang
system administrator wajib untuk melihat log dari system dari waktu ke waktu.
Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi
dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa
aktifitas yang mencurigakan terjadi.
19. IDS (Intrusion Detection System)
Satu cara
umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan
menggunakan
IDS. IDS akan mendeteksi jenis serangan dari "signature" atau
"pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade
terhadap traffic yang mencurigakan.
19. Honeypot.
"HoneyPot"
adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari
honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server
tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk
berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya.
Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup
untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti
sehingga para penyusup dapat diproses secara hukum.
20. Wired Equivalent Privacy (WEP).
Tujuan utama
dari WEP adalah berusaha untuk memberikan tingkat privasi yang diberikan oleh
penggunaan jaringan berbasiskan kabel. Dalam melakukan usaha itu, WEP akan
melakukan enkripsi terhadap data-data yang dikirimkan antara dua peralatan
jaringan komputer berbasiskan gelombang radio, sehingga data yang dikirimkan
tidak dapat dicuri oleh pihak lain. Untuk ini,WEP mempergunakan algoritma stream-cipher
RC4 untuk menjaga kerahasiaan data dan CRC-32 sebagai kontrol integritas
data yang dikirimkan. Oleh karena ada peraturan pembatasan ekspor teknologi
enkripsi oleh pemerintah Amerika Serikat, maka pada awalnya panjang kunci yang
dipergunakan hanyalah sepanjang 40 bit. Setelah peraturan tersebut dicabut,
maka kunci yang digunakan adalah sepanjang 104 bit.
21. Firewall
Sebuah sistem yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
22. Secure Socket Layer (SSL)
Sebuah
protokol yang bekerja tepat di bawah sebuah aplikasi jaringan komputer.
Protokol ini menjamin keamanan data yang dikirimkan satu host dengan host
lainnya dan juga memberikan metode otentikasi, terutama untuk melakukan
otentikasi terhadap server yang dihubungi.
23. Authentication
Proses
pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user
yang terhubung dengan jaringan komputer.
24. Authorization
Otorisasi-Menyediakan
metode untuk kontrol akses remote, termasuk satu kali otorisasi atau otorisasi
untuk setiap layanan, per-user daftar account dan profil, dukungan kelompok
pengguna, dan dukungan IP, IPX, ARA, dan Telnet. Otorisasi AAA bekerja dengan
merakit satu set atribut yang menggambarkan apa pengguna berwenang untuk
melakukan.
25. Accounting
Akuntansi-Menyediakan
metode untuk mengumpulkan dan mengirimkan informasi keamanan server yang
digunakan untuk penagihan, audit, dan pelaporan, seperti identitas pengguna,
start dan stop kali, perintah dieksekusi (seperti PPP), jumlah paket, dan
jumlah byte. Akuntansi memungkinkan Anda untuk melacak pengguna mengakses
layanan serta jumlah sumber daya jaringan yang mereka konsumsi.