1. Authentication
Bertujuan untuk menjaga agar sebuah informasi hanya dapat diakses oleh orang
yang benar-benar mempunyai hak untuk mengaksesnya dengan terlebih dahulu
membuktikan bahwa memang dia pengakses yang sebenarnya atau sah. Authentication
bisa berupa username dan password.
2. Backdoor
Adalah suatu cara yang digunakan untuk masuk ke dalam sistem tanpa
sepengetahuan Administrator. Backdoor bertujuan untuk mempermudah memasuki
sistem itu kembali jika jalan yang sudah dibuat dengan exploit telah ditutup
oleh administrator.
3. Brute
Force
Cara yang dilakukan untuk menjebol password dengan menebak-nebak atau
mencoba segala kemungkinan. Boleh dibilang cara ini digunakan untuk mendapatkan
password secara paksa.
4. Cracker
Merupakan orang yang suka membongkar sistem proteksi sebuah software,
misalnya mendeteksi serial number atau mengakali proses aktivasi yang biasanya
harus dilakukan.
5. Carding
Merupakan kegiatan transaksi atau belanja secara online dengan memanfaatkan
kartu kredit orang lain secara ilegal, korban biasanya tidak akan menyadari
kalau kartu kreditnya telah terkuras padahal mereka tidak melakukan transaksi.
Pelaku carding disebut dengan carder.
6. Deskripsi
(Descryption)
Merupakan kebalikan dari enkripsi, fungsinya untuk mendeskripsikan password
yang sudah dienkripsi sehingga mudah untuk dibaca. Biasanya berupa tool seperti
JTR (John The Ripper) atau SamInside.
7. Enkripsi
(Encrypt)
Adalah sebuah cara yang digunakan untuk menyandikan data atau informasi
sehingga sulit untuk dibaca oleh user yang tidak bertanggung jawab. Aplikasi
enkripsi yang biasa digunakan adalah SSH (Secure Shell) dan PGP (Pretty
Good Privacy). SSH digunakan untuk meng-enkripsi session telnet
ke sebuah host, sedangkan PGP digunakan untuk mengenkripsi dan menambahkan digital
signature dalam e-mail yang dikirim.
8. Exploit
Adalah memanfaatkan kelemahan pada sebuah sistem untuk tujuan tertentu di
luar penggunaan normal. Tujuan dari exploit adalah mendapat-kan hak akses yang
tidak terbatas (memiliki priviledge root). Exploit terdiri dari dua,
yaitu Local Exploit dan Remote Exploit.
9. Firewall
Firewall adalah suatu cara (metode) untuk melindungi sistem, baik itu sistem
komputer ataupun sistem pada jaringan yang lebih luas. Firewall ada yang berupa
software, ada juga sebuah hardware yang berfungsi untuk memonitor paket data
yang masuk dan keluar dari jaringan atau komputer kita.Firewall yang berbentuk software umumnya akan diinstal pada komputer. Firewall akan menganalisa paket data dan mempelajari sumber paket data, komputer yang dituju oleh paket data, protokol yang digunakan, dan isi paket datanya.
Dengan kita menggunakan firewall, maka kita dapat memblokir paket data dari alamat-alamat tertentu, memblokir pertukaran data antara PC, mencegah penggunaan protokol tertentu, dan menolak paket yang mencurigakan.
10. Hacker
Merupakan orang yang suka menyusup ke komputer orang lain atau ke suatu
website dengan memanfaatkan celah keamanan (security hole) yang terdapat pada
website tersebut. Namun tidak semua hacker itu merusak, beberapa hacker malah
lebih suka menunjukkan identitasnya tanpa melakukan aksi apapun terhadap
data-data yang ada di komputer atau di server.
11. Kriptografi
(Cryptography)
Adalah ilmu yang digunakan untuk menjaga data (pesan) agar aman. Sedangkan
orangnya disebut cryptographers. Algoritma untuk kriptografi adalah cipher,
yang merupakan persamaan matematika yang digunakan untuk proses enkripsi dan
deskripsi.
12. Network
Scanning
Network Scanning adalah cara yang digunakan untuk melakukan scanning pada
mesin jaringan, baik itu untuk mendapatkan IP, Port, paket data yang keluar
masuk melalui jaringan, termasuk merekam aktivitas browsing, yang tentu di
dalamnya kemungkinan ada password dan username.Network Scanning bisa juga digunakan untuk menyisipkan tool-tool hacking, seperti keylogger yang digunakan untuk merekam apa saja yang diinputkan oleh user. Network Scanning tool yang sering digunakan seperti Look@Lan, Wireshark, Ace Password Snipper, IP Scanning, dan masih banyak lagi.
13. Phishing
Merupakan suatu bentuk penipuan lewat internet, biasanya ditandai dengan
adanya permintaan informasi penting yang dimiliki oleh Anda, seperti rekening
kartu kredit, rekening bank, password, dan lain sebagainya. Para pelaku
phishing tersebut biasanya akan mengirim e-mail kepada Anda yang menyatakan
Anda mendapatkan bonus atau suatu undian, dan menyamar sebagai orang yang
benar-benar dapat dipercaya sehingga secara tidak sadar Anda telah menyerahkan
data-data yang sangat berharga.
14. PingOf
Death
Pingof death adalah teknik melumpuhkan komputer target dengan cara
mengirimkan paket dengan ukuran yang besar. Hal ini menyebabkan komputer
menjadi crash atau hang.
15. PwDump
PwDump sebenarnya lebih ke arah tool yang digunakan. Tool ini fungsinya
untuk mengambil file SAM dari Windows. Agar bisa dibaca biasanya menggunakan
bantuan JTR (John The Ripper) untuk mendekripsikan (decrypt)
file yang dienkrip