Tajuk Hacking by iwan-Hacker Q_X
ini ialah projet ICT saya
INGAT (jangan copy save atau download daripada saya)
cikgu anda akan tahu ini hasil kerja saya
percayalah
*
baik buat sendiri macam saya
ini sebagai maklummat dan pembelajaran sahaja
1 of 9
More Related Content
(Last version) info [hacking] ict iwan-Hacker
1. Name : Mohammad syazwan bin Muhd rozaimi
Guru : Puan .Sulma
Tingakatan : 4 Gigih SMK sultan abdul shah
Tajuk {Mengodam}
Group : None
By & copyright : iwan-Hacker
2. Penggodam komputer adalah satu kesalahan jenayah siber .
Ia dilakukan oleh Penjenayah Komputer , programmer dan kumpulan pengodam
Antara contoh-contoh Jenayah Komputer ialah
1. Penipuan (komputer) yang dilakukan dengan mengubah rekod rekod
komputer.
2. Spam iaitu menghantar iklan yang tidak dikehendaki secara
berlebihan ke dalam akaun e-mel mangsa.
3. Phishing iaitu menyamar sebagai laman web sah dan seterusnya
memujuk mangsa mengklik pautan melalui e-mel yang seterusnya
akan membawa bersama maklumat sulit pengguna.
4. Melancarkan perisian pengintip yang memasuki komputer orang lain
tanpa disedari, sama ada untuk mencuri maklumat mangsa ataupun
untuk melancarkan tetingkap "pop-up" iklan secara berterusan.
5. Pencerobohan (komputer)
6. Perisikan perindustrian.
7. Menghasil dan menyebarkan virus komputer.
8. Teknik Salami iaitu perbuatan mencuri wang berulang kali pada
kuantiti yang sangat kecil.
9. Kuda troy danCetak rompak.
3. Pengodam tidak akan berjaya tanpa cecacing komputer,Virus komputer dan lain-
lain.
PengodamTerbahagi kepada 3 kategeri iaitu:
Black Hat Hacker = Seseorang yang mensubversi keselamatan komputer tanpa izin
atau menggunakan teknologi (biasanya sebuah komputer ataupun internet)
untuk tujuan keganasan, vandalisme, penipuan kad kredit, pencurian identiti,
pencurian hak milik intelektual, dan sebagainya. Ini juga bermakna mengambil alih
kawalan komputer lain melalui sebuah rangkaian, atau perekahan perisian
(software cracking).
Grey Hat Hacker= Penggodam yang etikanya tidak jelas atau di batasan
undang-undang, seringkali mengaku terang-terang.
White Hat hacker= Penggodam beretika yang memecah keselamatan tetapi untuk
tujuan altruistik ataupun sekurang-kurangnya tidak berniat jahat.Topi putih
biasanya
mempunyai etika yang jelas, dan selalu berusaha untuk bekerja dengan pengilang
atau pemilik untuk memperbaiki kelemahan yang dijumpai, walaupun banyak yang
mengancam sama ada tersirat atau jelas untuk memaklumkan kepada awam
selepas tempoh "sesuai" untuk memastikan respons yang kena pada waktunya.
Istilah ini juga digunakan untuk penggodam yang mereka dan mengekod sistem
yang lebih selamat.
4. Antara jenis kategeri pengodam :
Penggodam Elite: Status sosial di kalangan penggodam , elit digunakan untuk
menggambarkan yang paling mahir. Eksploitasi baru ditemui akan mengedarkan di
kalangan penggodam ini . Kumpulan Elite seperti Sarjana Penipuan yang diberikan sejenis
kredibiliti ahli-ahli mereka .
Script kiddie:kiddie skrip (juga dikenali sebagai tergelincir atau skiddie ) adalah bukan
pakar yang menceroboh sistem komputer dengan menggunakan alat automatik pra-
pakej ditulis oleh orang lain , biasanya dengan pemahaman sedikit asas konsep itu skrip
panjang ( iaitu yang diatur merancang atau set aktiviti) kiddie (iaitu kanak-kanak, kanak-
kanak - individu yang tidak mempunyai pengetahuan dan pengalaman , tidak matang )
Neophyte :Satu orang baru , " n00b ", atau "newbie " adalah seseorang yang baru untuk
hacking atau phreaking dan mempunyai hampir tiada pengetahuan atau pengalaman
perjalanan teknologi dan penggodaman .
Blue Hat Hacker :Sebuah topi penggodam biru adalah seseorang di luar firma perunding
keselamatan komputer yang digunakan untuk menguji sistem pepijat sebelum
pelancarannya, mencari eksploitasi supaya mereka boleh ditutup. Microsoft juga
menggunakan BlueHat jangka untuk mewakili satu siri peristiwa taklimat keselamatan.
Hacktivist: Agensi-agensi perisikan dHacktivist adalah seorang penggodam yang
menggunakan teknologi untuk mengumumkan mesej sosial , ideologi, agama, atau
politik. Secara umum, hacktivism melibatkan pencacatan laman web atau penafian -of-
perkhidmatan serangan.
Negara bangsa :Agensi-agensi perisikan dan Koperasi cyberwarfare negara bangsa.
Kumpulan-kumpulan jenayah :Kumpulan penggodam yang menjalankan aktiviti-aktiviti
jenayah yang untuk keuntungan.
5. Terdapat beberapa cara yang berulang kali digunakan oleh penjenayah
komputer dan pakar keselamatan:
Eksploitasi keselamatanAplikasi yang disediakan untuk mengambil
kesempatan terhadap kelemahan yang diketahui.
Penghidu paket (Packet sniffer)Satu aplikasi yang menangkap paket data
TCP/IP, yang boleh digunakan untuk mengesan kata laluan dan data lain
semasa dalam perjalanan sama ada di dalam komputer atau rangkaian.
RootkitSatu kit alat yang menyorokkan fakta bahawa keselamatan komputer
telah terjejas. Kit alat ini mungkin termasuk pengganti untuk dedua system
supaya mustahil untuk pengguna sah mengesannya dengan melihat pada
jadual proses.Kejuruteraan sosial: Meyakinkan orang lain untuk memberikan
apa-apa bentuk maklumat mengenai suatu sistem, kerap kali dengan
dakwaan palsu.Contoh ketara ialah menanya seseorang mengenai kata laluan
atau akaun mereka dengan menyamar sebagai seseorang.Contoh yang lebih
licik ialah menanyai mengenai barangan promosi atau rujukan teknikal
mengenai sistem syarikat, mungkin dengan berpura-pura sebagai wartawan.
6. pintu belakang dalam sistem komputer supaya pencipta program tersebut boleh
kembali dan menceroboh masuk.Virus yang menipu pengguna untuk memuat
turun dan menjalankannya juga kadang kala dipanggil kudaTrojan. Nama ini
berasal dari KudaTrojan.
biologi.Pengimbas kerentanan (Vulnerability scanner)Alat yang digunakan untuk
memeriksa komputer dalam rangkaian dengan cepat, jika ada kelemahan yang
diketahui. Penggodam juga biasanya menggunakan pengimbas port (port
scanner). Program ini memeriksa port mana pada suatu komputer yang
terbuka atau boleh digunakan untuk memasukinya, dan ada kalanya
mengesan program yang menggunakan port tersebut, serta versinya.
(Nota: Dinding api mempertahankan komputer dari penceroboh dengan
mengehadkan capaian masuk dan keluar kepada port/mesin, namun ia masih
boleh dipintas.)
Kuda trojan : Program ini direka kononnya untuk membuat suatu
perkara, seperti satu perisian sah, tetapi sebenarnya melakukan perkara lain.
Tetapi ia tidak semestinya program jahat. KudaTrojan boleh digunakan untuk
membuka
kasar kedua-dua cacing dan virus.
7. Untuk mengelak dari serangan pengodam kita mesti :
Dinding api (rangkaian). Dalam pengkomputeran, dinding api merupakan sejenis
perkakasan dan/atau perisian dalam persekitaran rangkaian yang berfungsi untuk
menghalang komunikasi yang dilarang oleh polisi keselamatan, serupa dengan fungsi
dinding api atau pengadang bahang dalam pembinaan bangunan.
Sistem pengesanan pencerobohan (IDS) umumnya mengesan manipulasi yang tidak
dikehendaki kepada sistem. Manipulasi tersebut boleh jadi serangan oleh penggodam
berniat jahat yang mahir, ataupun cuma budak skrip yang menggunakan program
automatik.
Perisian antivirus merupakan program komputer yang cuba mengenal pasti, mencegah
dan menghapuskan virus komputer dan perisian jahat (malware) lain.
Penyulitan digunakan untuk melindungi mesej pengguna dari orang lain.Terdapat
banyak cara yang boleh digunakan seperti menukar letak aksara, menggantikan
aksara, ataupun membuang aksara dari mesej. Cara-cara ini perlu digabungkan untuk
menjadikan penyulitan tersebut lebih selamat, iaitu sukar untuk direkah.
Keizinan mengehadkan capaian ke komputer kepada sekumpulan pengguna melalui
penggunaan sistem pengesahan. Sistem ini boleh melindungi sama ada keseluruhan
komputer seperti melalui skrin log masuk interaktif atau perkhidmatan
individu, seperti pelayan FTP.
Alat pengimbas kerentanan dan pengimbas port boleh digunakan dengan cepat untuk
memeriksa komputer pada rangkaian terhadap kelemahan yang diketahui dan port
yang boleh digunakan untuk mencapai komputer tersebut.
8. Ini BInary Numeral system [Binary Code]
dikenali sebagai (BIN).
1) Sumber:http://en.wikipedia.org/wiki/Hacker_(computer_security)
5) Edit: http://translate.google.com/
2) Sumber: http://ms.wikipedia.org/wiki/Penggodam_(keselamatan_komputer)
3) Sumber : http://ms.wikipedia.org/wiki/Penggodam_(keselamatan_komputer)
4) Sumber : http://ms.wikipedia.org/wiki/Jenayah_komputer