-->

ARSIP BLOG

Mengenal Serangan jaringan komputer !!!No 2 mungkin pernah anda alami

Hallo sobat tekno


Sebelum anda tahu lebih dalam tentang serangan jaringan komputer alangkah baiknya kalian tau apa itu jaringan komputer ya gan.
Jaringan komputer ialah sebagai tulang punggung dari teknologi informasi diharapkan dapat menyediakan layanan yang aman bagi penggunanya, layanan yang aman tersebut termasuk hak akses pengguna lain terhadap data. Untuk mengukur tingkat kerahasiaan informasi setiap pengguna dapat melakukan analisis Aspek Confidentiality.
Ok Setelah kalian semua tahu apa itu jaringan komputer Mari kita lanjut dengan beberapa beberapa serangan jaringan komputer.

1. Trojan Horse

Trojan horse ini bukan games atau permainan kuda-kudaan ya !!melainkan bentuk program Malware yang kelihatan seperti berjalan normal, namun faktanya membahayakan .program ini biasanya menyelinap dengan software lain yang kita instal.
Contoh kerusakan yang diakibatkan oleh program ini:

  • Secara random mematikan komputer
  • Menginstal program backdoor pada sebuah komputer .
  • Membuat corrupt file file.


2. Virus


Virus merupakan salah satu bentuk Trojan ya, yaitu program yang dapat meng-copy dan menempelkan dirinya sendiri ke program lain, untuk menginfeksi data dalam komputer. virus ini bisa datang dalam berbagai bentuk dan telah merugikan banyak orang.

3.Man-in-the-middle attack


Dalam serangan ini, Seorang attacker akan berada di tengah-tengah komunikasi antara kedua belah pihak. Seluruh pembicara atau percakapan yang terjadi di antara mereka harus melalui Attacker dulu di tengah. Stiker dengan leluasa melakukan penyadapan, pencegatan, perubahan bahkan pemalsuan komunikasi.

4. Logic bomb


Logic bomb adalah potongan kode yang disisipkan secara sengaja ke Sebuah software sistem hingga dapat membentuk fungsi-fungsi yang keliru atau merugikan user .program ini biasanya ditulis atau dibuat oleh orang ,yang akan mengancam perusahaan atau membalas dendam kepada perusahaan karena sakit hati.

5.Spoofing

Spoofing adalah teknik yang digunakan untuk mengakses izin yang tidak sah ,suatu komputer dimana seorang attacker masuk dengan cara berpura-pura memasukkan bahwa mereka pos yang dapat dipercaya. Serangan ini seringkali bentuk dengan bantuan URL spoofing, dan menyalahgunakan fungsi DNS CACHE yang mengarahkan user masuk ke dalam situs yang palsu.

SEKIAN ARTIKEL DARI SAYA MOHON MAAF JIKA ADA SALAH KATA ,STAY UPDATE and STOP GAPTEK.