VULNERABILITY EXPLOITATION
NETWORK EXPLOITATION
SOCIAL ENGINEERING
MALWARE EXPLOITATION
PRIVILEGE ESCALATION
100

Teknik ini menggunakan input yang lebih panjang dari yang diharapkan sistem untuk menimpa memori dan mengeksekusi kode berbahaya.

Apa itu Buffer Overflow?

100

Serangan ini mengarahkan traffic jaringan melalui penyerang dengan memalsukan alamat MAC untuk menjadi gateway palsu

Apa itu ARP Spoofing/Poisoning?

100

Teknik ini menggunakan email palsu yang menyamar sebagai organisasi terpercaya untuk mencuri informasi sensitif.

Apa itu Phishing?

100

Program berbahaya ini menyamar sebagai software legitimate untuk menipu pengguna agar menginstalnya

Apa itu Trojan Horse?

100

Eksploitasi ini memanfaatkan kelemahan dalam sistem operasi untuk mendapatkan hak akses yang lebih tinggi dari yang seharusnya.

Apa itu Privilege Escalation?

200

Serangan ini memasukkan kode berbahaya ke dalam input yang kemudian dieksekusi oleh database, memungkinkan akses tidak sah ke data.

Apa itu SQL Injection?

200

Teknik ini menginterupsi komunikasi antara dua pihak dengan memposisikan penyerang di tengah untuk mencuri atau memanipulasi data.

Apa itu Man-in-the-Middle Attack (MITM)?

200

Serangan ini menargetkan individu atau organisasi tertentu dengan informasi personal untuk meningkatkan kredibilitas.

Apa itu Spear Phishing?

200

Malware ini menyebar sendiri melalui jaringan dan sistem tanpa memerlukan interaksi pengguna

Apa itu Worm?

200

Teknik ini mengeksploitasi program yang berjalan dengan hak akses root untuk mendapatkan kontrol penuh sistem. 

Apa itu SUID/SGID Exploitation?

300

Eksploitasi ini memanfaatkan kepercayaan pengguna terhadap website dengan menyuntikkan script berbahaya yang berjalan di browser korban.

Apa itu Cross-Site Scripting (XSS)?

300

Serangan ini membanjiri target dengan traffic untuk membuatnya tidak dapat diakses oleh pengguna yang sah

Apa itu Denial of Service (DoS) atau Distributed Denial of Service (DDoS)?

300

Eksploitasi ini memanfaatkan kepercayaan dan kebiasaan manusia untuk mendapatkan akses fisik atau informasi tanpa menggunakan teknologi.

Apa itu Social Engineering?

300

Software berbahaya ini mengenkripsi file korban dan menuntut pembayaran untuk mendapatkan kunci dekripsi

Apa itu Ransomware?

300

Serangan ini memanfaatkan service atau daemon yang berjalan dengan hak akses tinggi untuk mengeksekusi perintah arbitrary.

Apa itu Service Exploitation?

400

Teknik ini memaksa browser korban untuk mengirim request yang tidak diinginkan ke aplikasi web tempat korban sudah terautentikasi.

Apa itu Cross-Site Request Forgery (CSRF)?

400

Eksploitasi ini memanfaatkan kelemahan dalam protokol yang memungkinkan penyerang untuk mendapatkan hash password dan kemudian memecahkannya

Apa itu Password Hash Cracking atau Rainbow Table Attack?

400

Teknik ini melibatkan penyerang yang menyamar sebagai orang lain untuk mendapatkan akses ke area terbatas atau informasi

Apa itu Pretexting?

400

Malware tersembunyi ini memberikan akses tingkat administratif kepada penyerang sambil menyembunyikan keberadaannya dari sistem operasi

Apa itu Rootkit?

400

Eksploitasi ini menggunakan kelemahan dalam kernel sistem operasi untuk mendapatkan akses level system tertinggi.

Apa itu Kernel Exploitation?

500

Serangan ini mengeksploitasi aplikasi yang mengizinkan pengguna untuk menyertakan file dari sistem file lokal atau remote tanpa validasi yang proper.

Apa itu Local File Inclusion (LFI) atau Remote File Inclusion (RFI)?

500

Teknik advanced ini menggunakan paket jaringan yang dibuat khusus untuk mengeksploitasi kelemahan dalam implementasi protokol atau driver.

Apa itu Protocol Fuzzing atau Network Stack Exploitation?

500

Serangan canggih ini menggabungkan multiple vector attack termasuk spear phishing dan malware untuk menargetkan organisasi besar.

Apa itu Advanced Persistent Threat (APT)?

500

Teknik advanced ini menggunakan kode yang berubah-ubah atau dienkripsi untuk menghindari deteksi antivirus

Apa itu Polymorphic atau Metamorphic Malware?

500

Teknik advanced ini menggunakan multiple tahap eksploitasi untuk secara bertahap meningkatkan privilege dari user biasa hingga administrator.

Apa itu Multi-Stage Privilege Escalation?

M
e
n
u