Teknik ini menggunakan input yang lebih panjang dari yang diharapkan sistem untuk menimpa memori dan mengeksekusi kode berbahaya.
Apa itu Buffer Overflow?
Serangan ini mengarahkan traffic jaringan melalui penyerang dengan memalsukan alamat MAC untuk menjadi gateway palsu
Apa itu ARP Spoofing/Poisoning?
Teknik ini menggunakan email palsu yang menyamar sebagai organisasi terpercaya untuk mencuri informasi sensitif.
Apa itu Phishing?
Program berbahaya ini menyamar sebagai software legitimate untuk menipu pengguna agar menginstalnya
Apa itu Trojan Horse?
Eksploitasi ini memanfaatkan kelemahan dalam sistem operasi untuk mendapatkan hak akses yang lebih tinggi dari yang seharusnya.
Apa itu Privilege Escalation?
Serangan ini memasukkan kode berbahaya ke dalam input yang kemudian dieksekusi oleh database, memungkinkan akses tidak sah ke data.
Apa itu SQL Injection?
Teknik ini menginterupsi komunikasi antara dua pihak dengan memposisikan penyerang di tengah untuk mencuri atau memanipulasi data.
Apa itu Man-in-the-Middle Attack (MITM)?
Serangan ini menargetkan individu atau organisasi tertentu dengan informasi personal untuk meningkatkan kredibilitas.
Apa itu Spear Phishing?
Malware ini menyebar sendiri melalui jaringan dan sistem tanpa memerlukan interaksi pengguna
Apa itu Worm?
Teknik ini mengeksploitasi program yang berjalan dengan hak akses root untuk mendapatkan kontrol penuh sistem.
Apa itu SUID/SGID Exploitation?
Eksploitasi ini memanfaatkan kepercayaan pengguna terhadap website dengan menyuntikkan script berbahaya yang berjalan di browser korban.
Apa itu Cross-Site Scripting (XSS)?
Serangan ini membanjiri target dengan traffic untuk membuatnya tidak dapat diakses oleh pengguna yang sah
Apa itu Denial of Service (DoS) atau Distributed Denial of Service (DDoS)?
Eksploitasi ini memanfaatkan kepercayaan dan kebiasaan manusia untuk mendapatkan akses fisik atau informasi tanpa menggunakan teknologi.
Apa itu Social Engineering?
Software berbahaya ini mengenkripsi file korban dan menuntut pembayaran untuk mendapatkan kunci dekripsi
Apa itu Ransomware?
Serangan ini memanfaatkan service atau daemon yang berjalan dengan hak akses tinggi untuk mengeksekusi perintah arbitrary.
Apa itu Service Exploitation?
Teknik ini memaksa browser korban untuk mengirim request yang tidak diinginkan ke aplikasi web tempat korban sudah terautentikasi.
Apa itu Cross-Site Request Forgery (CSRF)?
Eksploitasi ini memanfaatkan kelemahan dalam protokol yang memungkinkan penyerang untuk mendapatkan hash password dan kemudian memecahkannya
Apa itu Password Hash Cracking atau Rainbow Table Attack?
Teknik ini melibatkan penyerang yang menyamar sebagai orang lain untuk mendapatkan akses ke area terbatas atau informasi
Apa itu Pretexting?
Malware tersembunyi ini memberikan akses tingkat administratif kepada penyerang sambil menyembunyikan keberadaannya dari sistem operasi
Apa itu Rootkit?
Eksploitasi ini menggunakan kelemahan dalam kernel sistem operasi untuk mendapatkan akses level system tertinggi.
Apa itu Kernel Exploitation?
Serangan ini mengeksploitasi aplikasi yang mengizinkan pengguna untuk menyertakan file dari sistem file lokal atau remote tanpa validasi yang proper.
Apa itu Local File Inclusion (LFI) atau Remote File Inclusion (RFI)?
Teknik advanced ini menggunakan paket jaringan yang dibuat khusus untuk mengeksploitasi kelemahan dalam implementasi protokol atau driver.
Apa itu Protocol Fuzzing atau Network Stack Exploitation?
Serangan canggih ini menggabungkan multiple vector attack termasuk spear phishing dan malware untuk menargetkan organisasi besar.
Apa itu Advanced Persistent Threat (APT)?
Teknik advanced ini menggunakan kode yang berubah-ubah atau dienkripsi untuk menghindari deteksi antivirus
Apa itu Polymorphic atau Metamorphic Malware?
Teknik advanced ini menggunakan multiple tahap eksploitasi untuk secara bertahap meningkatkan privilege dari user biasa hingga administrator.
Apa itu Multi-Stage Privilege Escalation?