Authentication
454x Tipe PPTX Ukuran file 2.89 MB
Serangan dan Penyalahgunaan Komputer Serangan dan Penyalahgunaan Komputer komputer yang tersambung dengan internet, komputer yang tersambung dengan internet, terutama komputer-komputer dengan rahasia terutama komputer-komputer dengan rahasia perdagangan yang penting atau aset TI yang berharga, perdagangan yang penting atau aset TI yang berharga, rawan akan serangan dari para hacker, pemerintah rawan akan serangan dari para hacker, pemerintah asing, kelompok teroris, pegawai yang tidak puas, asing, kelompok teroris, pegawai yang tidak puas, mata-mata industri, dan pesaing. Orang-orang mata-mata industri, dan pesaing. Orang-orang tersebut menyerang komputer-komputer untuk tersebut menyerang komputer-komputer untuk mencari data berharga atau mencoba merusak sistem mencari data berharga atau mencoba merusak sistem komputer. komputer. SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 2 SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 3 Serangan dan Penyalahgunaan Komputer Serangan dan Penyalahgunaan Komputer Hacking : Akses yang tidak sah, modifikasi, atau Hacking : Akses yang tidak sah, modifikasi, atau penggunaan sistem komputer atau perangkat penggunaan sistem komputer atau perangkat elektronik lainnya elektronik lainnya Social engineering (rekayasa sosial) : Teknik, biasanya Social engineering (rekayasa sosial) : Teknik, biasanya trik psikologis, untuk mendapatkan akses ke data trik psikologis, untuk mendapatkan akses ke data atau informasi yang sensitif Digunakan untuk atau informasi yang sensitif Digunakan untuk mendapatkan akses ke sistem atau lokasi yang aman mendapatkan akses ke sistem atau lokasi yang aman Malware : Setiap perangkat lunak yang dapat Malware : Setiap perangkat lunak yang dapat digunakan untuk melakukan kejahatan digunakan untuk melakukan kejahatan SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 4 HACKING HACKING HIJACKING TEKNIK SEXTING SPAMMING HACKING TEKNIK SALAMI SPOOFING PENJEJALAN SITUS SERANGAN ZERO DAY PODSLURPING CROSS SITE SCRIPTING CYBER BULLYING CYBER BULLYING SERANGAN LIMPAHAN PHREAKING IMPERSONATION SPIONASE EKONOMI SPIONASE EKONOMI SERANGAN INJEKSI TERORISME INTERNET SERANGAN MAN IN THE MIDDLE PEMERASAN DUNIA MAYA PEMERASAN DUNIA MAYA PEMECAHAN PASSWORD PENIPUAN PUMP & DUMP WAR DIALING MISINFORMASI INTERNET DATA DIDLING PEMBAJAKAN SOFTWARE PENIPUAN LELANG INTERNET KEBOCORAN DATA SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 5 HIJACKING adalah Pengambilan SPAMMING adalah secara kendali atas sebuah komputer bersamaan mengirimkan pesan untuk melakukan aktivitas yang diminta ke banyak orang pada terlarang saat yang sama. Spoofing adalah membuat IMPERSONATION adalah berpura- komunikasi elektronik terlihat pura menjadi pengguna yang sah seolah orang lain yang untuk mengakses sebuah sistem. mengirimkanya untuk Hal ini terjadi ketika pelaku memperoleh kepercayaan dari mengetahui ID & password penerima. pengguna. War dialing program sebuah Pemecahan kata sandi komputer untuk menghubungi Memasuki pertahanan sebuah ribuan sambungan telepon guna sistem, mencuru file yang mencari dial-up modem lines. Para memuat kata sandi valid, haker membobol masuk ke dalam mendekripsinya, dan PC yg tersambung dengan modem menggunakanya untuk dan mengakses jaringan yg mendapatkan akses atas terhubung. program, file, dan data. TEKNIK HACKING SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER 6
no reviews yet
Please Login to review.