Step By Step Hacking

foot printing :
pencarian informasi korban/target via internet, koran, dll

scanning :
proses analisa lanjutan dengan ping, nmap, dll

enumeration :
mencoba koneksi ke mesin target

gaining access :
pengambil alihan

escalating priviledge :
meningkatkan hak akses setelah berhasil masuk ke system

covering tracks :
proses menutupi jejak dengan menghapus segala macam log

creating back doors :
menciptakan sebuah "jalan belakang"

denial of service :
membanjiri target dengan data sehingga mesin tidak bisa berfungsi. cara ini dilakukan setelah hacker gagal melakukan pengambil alihan.

Sumber: www.hackingexposed.com

Comments