Minggu, 02 Oktober 2016

Review dan Resume dari Video Targeted-Cyber-Attack-Reality—Dont-be-a-Victim—Trend-Micro

Review dan Resume dari Video Targeted-Cyber-Attack-Reality—Dont-be-a-Victim—Trend-Micro
  1. Reconnaissance
Pada tahap mengumpulkan data, dimana hacker akan mengumpulkan data tentang target. Mencari data dengan tahapan Pengintaian Passive melalui media sosial (internet)
  1. Scanning
Pada tahap ini hacker mencoba menerobos sistem melalui firewall tapi pada tahap ini gagal. Hacker mencoba merobos sistem lagi dengan mengirimkan Malware tetapi masih gagal. Cara terakhir hacker menjatuhkan FD yang akhirnya di masukkan ke komputer ITnya
  1. Gaining access
Pada tahap ini hacker mengirimkan data kepada atasan melalui email agar mendapatkan semua data dari perusahan tersebut
  1. Maintaining access
Akhirnya si hacker berhasil menguasai sistem korban.Para hacker Mengcopy data-data yang ada didalam komputer atasan
  1. Clearing Tracks
Pada tahapan ini hacker akan menutup jejaknya dengan menghapus log file dan jejak-jejak yang mungkin ditinggalkan.
Sumber : http://make-mestrong.blogspot.co.id/2012/06/5-tahapan-hacking-dalam-sertifikasi-ceh.html

0 komentar:

Posting Komentar