Langsung ke konten utama

Unggulan

SERANGAN, TARGET, DAN GEJALA SERANGAN DOS

Ini adalah beberapa contoh serangan DoS : 1.  SY N Flooding , mengirimkan data TCP SYN dengan alamat palsu. 2.  T eardrop Attack , mengirimkan paket IP dengan nilai offset yang membingungkan. 3.  Smurf Attack,  mengirimkan paket ICMP bervolume besar dengan alamat host lain. 4.  Ping of Death ,   serangan yang menggunakan utility  ping  yang terdapat pada sistem operasi komputer. 5.  Remote Controled Attack,   serangan yang  mengendalikan beberapa network lain untuk menyerang target. 6.  UDP Flooding,   memanfaatkan protokol UDP yang bersifat connectionless untuk menyerang target. 7.  ICMP Flooding Target serangan DoS attack bisa ditujukan ke berbagai bagian jaringan. Bisa ke routing devices, web, electronic mail, atau server Domain Name System.. Serangan DDoS dapat dibagi menjadi tiga jenis:  1. Serangan Berbasis Volume - Jenis serangan termasuk UDP banjir, banjir ICMP, da...

APA ITU CYBER CRIME ?

Cyber Crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan dengan kejahatan jenis ini misalnya hacking, pelanggaran hak cipta, pornografi anak, eksploitasi anak, carding dan masih bnyak kejahatan dengan cara internet. Juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.

Dalam definisi lain, kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cyber crime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Kejahatan komputer mencakup berbagai potensi kegiatan ilegal. Umumnya, kejahatan ini dibagi menjadi dua kategori:

(1) kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target;
(2) Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.

Komentar

Postingan Populer