Page 14 - E-Module Cyber Security Final 2
P. 14

yang  dikonfigurasi  dengan  buruk.  Untuk  memahami  kerentanan  shrink  wrap,  pertimbangkan

               sistem  operasi  yang  memiliki  bug  pada  versi  perangkat  lunak  aslinya.  Vendor  mungkin  telah

               merilis pembaruan, namun ini adalah waktu paling kritis antara rilis patch oleh vendor hingga

               pembaruan  sistem  klien.  Selama  masa  kritis  ini,  sistem  yang  belum dipatch  rentan terhadap
               serangan Shrinkwrap. Serangan Shrink wrap juga termasuk rentan terhadap sistem yang diinstal

               dengan perangkat lunak yang dibundel dengan halaman pengujian yang tidak aman dan skrip

               debugging. Pengembang harus menghapus skrip ini sebelum dirilis.


               d.  Konsep, jenis, dan Fase Hacking
                    1.  Konsep hacking
                           Hacker adalah orang yang cukup pintar untuk mencuri informasi seperti data Bisnis,

                    data pribadi, informasi keuangan, informasi kartu kredit, nama pengguna & Kata Sandi dari

                    sistem. Dia tidak berhak mendapatkan informasi ini dengan mengambil kendali tidak sah atas
                    sistem itu menggunakan teknik yang berbeda. dan alat. Peretas memiliki keterampilan yang

                    hebat, kemampuan untuk mengembangkan perangkat lunak dan mengeksplorasi perangkat

                    lunak dan perangkat keras. Niat mereka bisa saja melakukan hal-hal ilegal untuk bersenang-

                    senang atau terkadang mereka dibayar untuk melakukan peretasan.
                           Istilah "Hacking" dalam keamanan informasi mengacu pada eksploitasi kerentanan

                    dalam suatu sistem, membahayakan keamanan untuk mendapatkan perintah dan kendali

                    tidak sah atas sumber daya sistem. Tujuan peretasan dapat mencakup modifikasi sumber

                    daya sistem, gangguan fitur dan layanan untuk mencapai tujuan. Ini juga dapat digunakan
                    untuk mencuri informasi untuk tujuan apa pun seperti mengirimkannya ke pesaing, badan

                    pengawas, atau mempublikasikan informasi sensitif.



                    2.  Jenis Hacking
                              Ada beberapa jenis hacking berdasarkan tujuan peretasan yang dilakukan, adalah
                       sebagai berikut:

                              Black Hat








                                                                 13
   9   10   11   12   13   14   15   16   17   18   19