foot printing :
pencarian informasi korban/target via internet, koran, dllscanning :
proses analisa lanjutan dengan ping, nmap, dll
enumeration :
mencoba koneksi ke mesin target
gaining access :
pengambil alihan
escalating priviledge :
meningkatkan hak akses setelah berhasil masuk ke system
covering tracks :
proses menutupi jejak dengan menghapus segala macam log
creating back doors :
menciptakan sebuah "jalan belakang"
denial of service :
membanjiri target dengan data sehingga mesin tidak bisa berfungsi. cara ini dilakukan setelah hacker gagal melakukan pengambil alihan.
Sumber: www.hackingexposed.com
pencarian informasi korban/target via internet, koran, dllscanning :
proses analisa lanjutan dengan ping, nmap, dll
enumeration :
mencoba koneksi ke mesin target
gaining access :
pengambil alihan
escalating priviledge :
meningkatkan hak akses setelah berhasil masuk ke system
covering tracks :
proses menutupi jejak dengan menghapus segala macam log
creating back doors :
menciptakan sebuah "jalan belakang"
denial of service :
membanjiri target dengan data sehingga mesin tidak bisa berfungsi. cara ini dilakukan setelah hacker gagal melakukan pengambil alihan.
Sumber: www.hackingexposed.com
Comments
Post a Comment