100+ Istilah Dalam Dunia HACKING Yang Wajib Anda Ketahui!

Istilah Istilah Dalam Dunia Hacking Yang Wajib Diketahui, Terutama Bagi Yang Tertarik Dalam Dunia IT.
100+ Istilah Dalam Dunia HACKING Yang Wajib Anda Ketahui!

Hacker Atau Peretas Keamanan Adalah Mereka Yang Mempunyai Keterampilan Tinggi Dalam Bidang Komputer. Mereka Adalah Orang - Orang Yang Cerdas Dalam Membobol Suatu Sistem Keamanan Jaringan Komputer. 

Berikut Istilah - Istilah Yang Digunakan Dalam Dunia Hacking.

1. Haxor

Haxor Adalah Sebutan Untuk Orang - Orang Yang Memiliki Kemampuan Yang Tinggi Di Bidang Komputer Dan Hacking.

2. Lammer

Lammer Adalah Sebutan Untuk Orang - Orang Yang Berada Di Kategori Hacker Kelas Paling Rendah/Kacangan.

3. 1337 / 31337

1337 Adalah Bahasa Yang Dikembangkan Para Hacker Hingga Sekarang, 1337 Yang Berarti Leet (Elite).

4. Social Engineering / Soceng

Social Engineering Adalah Sebuah Cara Untuk Mengelabui / Memanipulasi Korban Agar Bisa Mendapatkan Informasi Data-data Pribadi Atau Akses Yang Diinginkan Dengan Cara Memanipulasi Si Korban Dengan Cara Yang Halus.

5. XSS

XSS Atau Cross Site Scripting Merupakan Salah Satu Jenis Serangan Injeksi Code. XSS Dilakukan Oleh Penyerang Dengan Cara Memasukkan Kode HTML Atau Client Script Code Lainnya Ke Suatu Situs. Serangan Ini Akan Seolah-Olah Datang Dari Situs Tersebut. 

6. CTF

Capture The Flag (CTF) Dikenal Sebagai Permainan Atau Kompetisi Di Bidang Keamanan Informasi. Kompetisi Hacking Ini Merupakan Lomba Yang Mengharuskan PesertaNya Untuk Mencari Atau Menemukan Celah Keamanan Jaringan Komputer Yang Sengaja Dibuat Oleh Panitia.

7. Exploit

Exploit Adalah Sebuah Kode Yang Menyerang Keamanan Komputer Secara Spesifik. Exploit Banyak Digunakan Untuk Penentrasi Baik Secara Legal Ataupun Ilegal Untuk Mencari Celah Pada Komputer Tujuan.

8. SQL Injection

SQL Injection Adalah Sebuah Teknik Hacking Untuk Mendapatkan Akses Pada Sistem Database Yang Berbasis SQL Dengan Cara Menggunakan Kode SQL Untuk Memanipulasi Database.

9. Pwnd / Ownd / Hacked

Adalah Bahasa Dimana Seorang Hacker Telah Meretas Sistem Itu.

10. Leak / Leaked

Leaked Adalah Aktifitas Seorang Hacker Yang Membocorkan Sebuah Informasi Rahasia (Pemerintahaan, Perusahaan, Dan Lainnya) Ke Publik

11. Bypass

Bypass Adalah Teknik Yang Digunakan Untuk Menerobos Masuk Ke Suatu Sistem Dengan Cara Mengelabui Pertahanan Keamanan Dari Sistem Tersebut.

12. Jump / Jumping

Jumping Adalah Aktifitas Seorang Hacker Yang Sudah Berhasil Membobol Suatu Server Melalui Client 1, Namun Ia Ingin Merusak Komputer Client 2 Tetapi Ia Masuk Dari Client 1. 

13. PoC

PoC Yaitu Singkatan Dari Proof Of Concept. PoC Adalah Pengakuan Seorang Hacker Dimana Ia Meretas Sebuah Sistem Dengan Metode Yang Ia Gunakan. 

14. Show Off

Show Off Adalah Bahasa Dimana Hacker Menunjukkan Hasil RetasanNya Kepada Publik.

15. Back Connect

Back Connect Adalah Aktifitas Untuk Menyambungkan Kedua Perangkat Supaya Mendapatkan Manfaat Yang Lebih. 

16. Carding

Carding Adalah Modus Kejahatan Bertransaksi Menggunakan Kartu Kredit Milik Orang Lain. Jadi, Setelah Mengetahui Nomor Kartu Kredit Korban, Pelaku Kemudian Berbelanja Online Dengan Kartu Kredit Curian Itu. Selanjutnya Data Kartu Kredit Itu Disalahgunakan Oleh Carder, Sebutan Pelaku Kejahatan Carding.

17. Sniffing

Sniffing Aktif Ini Pada Dasarnya Memodifikasi Address Resolution Protocol (ARP) Cache Sehingga Membelokkan Data Dari Komputer Korban Ke Komputer Hacker.

18. Spoofing

Spoofing Adalah Penyerangan Dengan Cara Memalsukan Identitas User Sehingga Hacker Bisa Login Ke Sebuah Jaringan Komputer Secara Ilegal.

19. Email Spoofing

Email Spoofing Adalah Pemalsuan Pada Bagian Header Email, Sehingga Email Yang Dikirim Seolah-olah Dikirimkan Dari Email Yang Valid. Email Spoofing Umumnya Digunakan Untuk Aktivitas Spamming, Phishing Atau Fraud.

20. SMTP

SMTP Atau Simple Mail Transfer Protocol Adalah Standar Internet Untuk Transmisi Email. SMTP Juga Bisa Memalsukan Header Email Dengan Menyerupai Email Dari Pihak Resmi Dan Dimanfaatkan Hacker Untuk Mengirimkan Link Berupa Phising Atau Spammer Secara Massal.

21. Spammer

Spammer Atau Bisa Juga Berbentuk Junk Mail Adalah Penyalahgunaan Sistem Pesan Elektronik Untuk Mengirim Berita Iklan Dan Keperluan Lainnya Secara Massal.

22. Scammer

Scammer Adalah Berita Elektronik Dalam Internet Yang Membohongi Dan Bersifat Menipu, Sehingga Pengirimnya Akan Mendapat Manfaat Dan Keuntungan Tertentu. Contoh Scam Yang Sering Kita Jumpai Adalah Surat Berantai Dan Hadiah Keberuntungan.

23. Scampage

Scampage Adalah Website Palsu Yang Dibuat Menyerupai Website ResmiNya, Biasanya Digunakan Oleh Seorang Carder.

24. Fake Login

Fake Login Pada PrinsipNya Adalah Halaman Palsu Yang Dibuat Semata-Mata Persis Dengan Halaman AsliNya. 

25. Phising

Phishing Juga Merupakan Jenis Kejahatan Social Engineering Yang Paling Sering Terjadi Dan Banyak Memakan Korban. Biasanya Phising Dikirimkan Melalui E-Mail/Chat Yang Mengarahkan Korban Ke Situs/Halaman Palsu Dengan Maksud Menjebak Korban.

26. Deep Web

Deep Web Menggambarkan Sebuah Bagian Dari Internet Yang Tidak Dapat Diindeks Oleh Mesin Pencari Apapun, Termasuk Google, Yahoo, Bing, Dan Sebagainya. 

27. Dark Web

Dark Web Atau Darknet Adalah Sebuah Bagian Internet Yang Tidak Bisa Diakses Oleh Sembarang Orang. Perlu Kamu Ketahui Bahwa Dark Web Terletak Lebih Dalam Dari Deep Web.

28. BlackHat

Black Hat Adalah Tipe Hacker Yang Mengakali Sistem Komputer Orang Lain Dengan Niat Yang Buruk.

29. RedHat / WhiteHat

Red Hat Mempunyai Tujuan Yang Sama Dengan White Hat Yaitu Ingin Menghentikan Serangan Black Hat. Namun Red Hat Akan Melakukannya Dengan Cara Mereka Sendiri. Pada Umumnya, White Hat Menghindari Serangan Black Hat Dengan Cara Mencari Kelemahan Sistem Dan Membangun Sistem Keamanan Yang Lebih Baik.

30. GreyHat

Grey Hat Adalah Peretasan Sebuah Sistem Secara Ilegal Seperti Black Hat, Biasanya Mereka Melakukan Peretasan Hanya Untuk Uji Coba Kemampuan, Namun Tanpa Merusak Sistem Dan Tidak Melakukan Tindakan Yang Merugikan.

31. Bug Hunter / Bug Bounty

Bug Bounty Atau Bug Hunter Program Adalah Sebuah Inisiatif Perusahaan Yang Mengapresiasi Temuan Celah Keamanan Dari Para Peretas Pada Suatu Aplikasi / Sistem / Layanan. 

32. Ethical Hacking

Ethical Hacking Adalah Aktivitas Untuk Melindungi Sistem Website Atau Aplikasi Yang Digunakan Oleh Suatu Perusahaan. Hal Ini Dilakukan Untuk Menghindari Sejumlah Kerugian Yang Dapat Ditimbulkan Dari Serangan Hacker.

33. Pentesting

Penetration Testing Atau Disebut Juga Pentest Adalah Pengujian Keamanan Informasi Dimana Seorang Asesor Meniru Serangan Yang Biasa Sering Terjadi Untuk Mengidentifikasi Metode Peretasan Fitur Keamanan Aplikasi, Sistem, Atau Jaringan.

34. Reverse Engineering

Reverse Engineering Adalah Proses Penemuan Prinsip-prinsip Teknologi Dari Suatu Perangkat, Objek, Atau Sistem Melalui Analisa Struktur, Fungsi, Dan Cara KerjaNya.

35. Keylogger

Keylogger Adalah Software Pengintip Untuk Merekam Apa Saja Yang Diketikkan Oleh Pengguna Dengan Keyboard.

36. RDP

RDP Atau Remote Desktop Protocol Adalah Sebuah Protokol Jaringan Yang Digunakan Oleh Microsoft Windows Terminal Services Dan Remote Desktop.

37. Hacktivist

Hacktivis Adalah Hacker Yang Menggunakan Teknologi Untuk Mengumumkan Pandangan Sosial, Ideologi, Agama, Atau Pesan Politik. Dalam Kasus Yang Lebih Ekstrem, Hacktivis Digunakan Sebagai Alat Untuk Cyberterrorism.

38. Cracker

Cracker Adalah Sebutan Untuk Mereka Yang Masuk Ke Sistem Orang Lain Dan Cracker Lebih Bersifat Destruktif, Biasanya Di Jaringan Komputer, Mem-Bypass Password Atau Lisensi Program Komputer, Secara Sengaja Melawan Keamanan Komputer, Men-Deface (Merubah Halaman Muka Web) Milik Orang Lain Bahkan Hingga Men-Delete Data.

39. Tools

Tools Adalah Senjata Yang Digunakan Seseorang Untuk Melakukan Aksi Peretasan Atau Mengamankan Sebuah Sistem. Tools Ini Sendiri Dapat Berupa Software / Script Program.

40. Deface

Deface Adalah Aktivitas Hacker Untuk Merubah Tampilan Halaman Suatu Website Secara Paksa Dan Illegal. Pelaku Deface Biasanya Mengganti Tampilan Website Dengan Gambar Anonymous Atau Hal-Hal Menyeramkan Lainnya Untuk Menakuti Web Developer Atau Sekedar Iseng-Iseng Saja.

41. Web Shell Backdoor

Web Shell Backdoor Adalah Sejenis Teks Perintah Yang Terdapat Pada Halaman Website Dan Dapat Digunakan Untuk Melakukan Akses Ke Dalam Sistem Dengan Meng-Eksekusi Program Tersebut.

42. BOT

Bot Adalah Program Yang Dibuat Oleh Para Hacker Bertujuan Untuk Mengerjakan Pekerjaa HackingNya Secara Otomatis

43. Shell

Shell Adalah Kumpulan Perintah Bahasa Pemrograman Untuk Dijadikan Sebuah Alat/Tools

44. Backdoor

Backdoor Adalah Program Yang Diciptakaan Oleh Hacker Yang Bertujuan Untuk Mengontrol Sistem Tanpa Diketahui Oleh Administrator. 

45. Worms

Worms Adalah Self-Replikasi Virus Yang Tidak Mengubah File Tetapi Berada Di Memori Aktif Dan Melakukan Duplikat Diri Sendiri.

46. Malware

Malware Atau Malicious Software Adalah Software Berbahaya Yang Biasanya Dibuat Untuk Melakukan Aksi Cybercriminal.

47. Spyware

Spyware Adalah Perangkat Lunak Yang Bertujuan Untuk Mengumpulkan Informasi Tentang Orang Atau Organisasi Tanpa Pengetahuan Mereka Dan Memungkinkan Mengirimkan Informasi Ke Entitas Lain Tanpa Persetujuan Konsumen, Atau Yang Menegaskan Kontrol Atas Komputer Tanpa Pengetahuan Konsumen.

48. Adware

Adware Adalah Perangkat Lunak Yang Menampilkan Iklan Di Ponsel/Komputer Anda.

49. Ransomware

Ransomware Adalah Jenis Malware Yang Cara KerjaNya Yaitu Mengenkripsi File-File Yang Ada Di Suatu Sistem.

50. Trojan

Trojan Adalah Jenis Perangkat Lunak Berbahaya Yang Sering Dianggap Jinak Karena KemampuanNya Dalam Menipu Dan Memanipulasi Sistem Keamanan Komputer. 

51. Index

Index Adalah Halaman Utama.

52. Priv8

Priv8 Adalah Sesuatu Hal Yang Berbau Pribadi Dan Tidak Ingin Dipublikasi, Priv8 Diambil Dari Kata Privat. Istilah Ini BiasaNya Digunakan Untuk Tools Hacking Privat Yang Tidak Disebarkan Ke Publik.

53. BOTNET

BotNet Adalah Sekumpulan Program Yang Saling Terhubung Melalui Internet Yang Berkomunikasi Dengan Program-Program Sejenis Untuk Melakukan Tugas Tertentu. 

54. Hijacking

Hijacking Adalah Suatu Kegiatan Yang Berusaha Untuk Memasuki (Menyelinap) Ke Dalam Sistem Melalui Sistem Operasional Lainnya Yang Dijalankan Oleh Seseorang (Pelaku).

55. DNS Hijacking

DNS Hijacking Atau Pembajakan DNS Atau DNS Redirection Adalah Praktek Yang Dimana Pelaku Melakukan Pergantian Terhadap Setting DNS Sebelumnya.

56. BruteForce

Brute Force Adalah Salah Satu Teknik Hacking Yang Berupaya Mengakses Sistem Atau Jaringan Secara Paksa Dengan Cara Menebak Username Dan Password Menggunakan Sebuah Software.

57. DDoS

DDoS Atau Distributed Denial Of Service Adalah Teknik Hacking Yang Menarget Server Atau Jaringan Dan Membanjirinya Dengan Trafik. Serangan Yang Diakibatkan Oleh DDoS Akan Menghambat Akses Ke Server Bahkan Membuat Jaringan Internet Berhenti Total.

58. Surfing

Surfing Adalah Salah Satu Metode Yang Digunakan Oleh Hacker Untuk Memperoleh Informasi Tentang TargetNya Dengan Menggunakan Teknik-Teknik Pengamatan Langsung, Seperti Memeriksa Tingkah Laku Seseorang, Untuk Mendapat Informasi.

59. CEH

CEH Atau Certified Ethical Hacker Adalah Salah Satu Tingkatan Sertifikat Yang Ditawarkan Oleh EC-Council (Lembaga Sertifikasi Di Bidang Cyber Security), CEH Sangat Populer Belakangan Ini Karena Rangkaian Pembelajaran Yang Diajarkan Sangat Unik, Anda Diajarkan Untuk Menjadi Seorang Hacker.

60. Zero Day / 0 Day

Zero Day Atau 0 Day Adalah Exploit Yang Dipublikasikan Secara Cuma - Cuma Oleh Para Debugger Untuk Para Script Kiddie

61. TOR Network

TOR Network Yaitu Singkatan Dari Onion Router, Adalah Server Yang Membuat Seorang User Menjadi Anonim, Namun BiasaNya Didalam TOR Terdapat Deep Web Yang Berisi Konten Pembunuhaan, Penyiksaan, Perdagangan Secara Illegal, Dan Lain-Lain.

62. Vulnerability

Vulnerability Adalah Sebuah Celah Keamanan Yang Memungkinkan Hacker Untuk Mengganggu Keamanan Komputer Atau Sistem Jaringan.

63. Port Scanning

Port Scanning Adalah Aktivitas Yang Dilakukan Untuk Memeriksa Status Port TCP Dan UDP Pada Sebuah Jaringan.

64. Metasploit

Metasploit Adalah Aplikasi Yang Dipakai Secara Luas Sebagai Exploitation Tools Dalam Bidang Hacking Dan Cyber Security.

65. SQLmap

SQLmap Adalah Sebuah Tools Yang Digunakan Untuk Melakukan Penetration Testing Ke Sebuah Webiste Dengan Mengeksploitasi Variabel Yang Terdapat Pada Sebuah Website, Baik Yang Dikirimkan Melalui Metode POST Ataupun GET.

66. Nmap

Nmap Adalah Sebuah Aplikasi Atau Tool Yang Berfungsi Untuk Melakukan Port Sanning.

67. Burp Suite

Burp Atau Burp Suite Adalah Seperangkat Tool Yang Digunakan Untuk Pengujian Penetrasi Aplikasi Web.

68. John The Ripper

John The Ripper Adalah Software Untuk Cracker Password Yang Cepat Dan Tersedia Pada Banyak Platfom, Antara Lain UNIX, Windows, DOS, BeOS dan OpenVMS.

69. Wireshark

Wireshark Adalah Tools Terbaik Bagi Administrator Untuk Memecahkan Masalah Kesalahan Jaringan Secara Real Time. Wireshark Dengan Cepat Mendeteksi Masalah Jaringan Seperti Aktivitas Mencurigakan Atau Menangkap Paket-Paket Data Yang Berjalan Dalam Jaringan.

70. Aircrack-ng

Aircrack-ng Adalah Sebuah Peralatan Untuk Memonitor Dan Menganalisa Jaringan Wireless Di Sekitar Anda Dan Mengambilnya Untuk Di Uji Coba.

71. Hashcat

Hashcat Adalah Tools Password Cracking Yang Canggih Dengan Berbagai Macam Teknik Serangan Yang Bisa Digunakan Untuk Mempercepat Seorang Hacker Memperoleh Password Yang Tepat.

72. Exploit Kit

Exploit Kit Adalah Sistem Perangkat Lunak Yang Dirancang Untuk Dijalankan Pada Server Web, Dengan Tujuan Mengidentifikasi Perangkat Lunak Kerentanan Dalam Mesin Klien Berkomunikasi Dengan Itu Dan Mengeksploitasi Menemukan Kerentanan Meng-Upload Dan Melaksanakan Kode Berbahaya Pada Klien.

73. Firewall

Firewall Adalah Sebuah Filter Yang Dirancang Untuk Menjaga Penyusup Yang Tidak Diinginkan Di Luar Sistem Komputer Atau Jaringan Sementara Sehingga Memungkinkan Komunikasi Yang Aman Antara Sistem Dan Pengguna Di Dalam Firewall.

74. Butter Overflow

Buffer Overflow Adalah Kesalahan Yang Terjadi Saat Lebih Banyak Data Ditulis Ke Blok Memori Atau Buffer Dari Pada Buffer Dialokasikan Untuk Menahan.

75. Hash

Hash Adalah Suatu Kode Dari Hasil Enkripsi Yang UmumNya Terdiri Dari Huruf Maupun Angka Yang Acak.

76. Shrink Wrap Code

Shrink Wrap Code Adalah Tindakan Mengeksploitasi Celah - Celah Keamanan Di Perangkat Lunak Atau Mengeksploitasi Konfigurasi.

77. Rootkit

Rootkit Adalah Software Yang Diam - Diam Menyusup, Biasanya Berbahaya, Dirancang Untuk Menyembunyikan Adanya Proses Tertentu Atau Program Dari Metode Biasa Untuk Deteksi Dan Mengatifkan Secara Otomatis Secara Terus Menerus Untuk Mengakses Data Pribadi Di Komputer.

78. Master Program

Master Program Adalah Program BlackHat Yang Digunakan Jarak Jauh Untuk Mengirimkan Perintah Terinfeksi Zombie Drone. Biasanya Untuk Melaksanakan Serangan Denial Of Service (DoS) Atau Serangan Spam.

79. Zombie Drone

Zombie Drone Didefinisikan Sebagai Hi-Jacked Komputer Yang Sedang Digunakan Secara Anonim Sebagai Prajurit Atau Dengung Untuk Aktivitas Berbahaya, Misalnya, Mendistribusikan Email Spam Yang Tidak Diinginkan.

80. Logic Bomb

Logic Bomb Merupakan Virus Dikeluarkan Ke Dalam Sistem Yang Memicu Aksi Berbahaya Ketika Kondisi Tertentu Terpenuhi. Versi Yang Paling Umum Adalah Bom Waktu.

81. OSINT

Open-Source Intelligence Adalah Metodologi Multi-Faktor Untuk Mengumpulkan, Menganalisis, Dan Membuat Keputusan Tentang Data Yang Dapat Diakses Dalam Sumber Yang Tersedia Untuk Umum Untuk Digunakan Dalam Konteks Intelijen.

82. Maltego

Maltego Adalah Sebuah Tools Yang Dibuat Dari Java Untuk Keperluan OSINT.

83. Patch

Patch Adalah Kegiatan Dimana Seseorang Menambal Atau Menutup Suatu Kerentanan (Vulnerable).

84. Cookie

Cookie Adalah Teks Atau Suatu Data Sebuah Situs Yang Disimpan Pada Browser Yang Kita Gunakan.

85. Root

Root Sama Halnya Seperti Administrator, Root Adalah Pengguna Yang Mampu Mengatur Segalanya Didalam Suatu Sistem Maupun Jaringan.

86. SS7

Signaling System 7 Adalah Metode Yang Dapat Membajak Akun Media Sosial Seperti Whatsapp, Telegram, Maupun Lainnya. Bahkan, SS7 Juga Dapat Digunakan Untuk Melakukan Penyadapan Telepon Dan SMS.

87. RCE

Remote Code Execution Adalah Dimana Seorang Hacker Memanfaatkan Aplikasi Webiste Untuk Di Eksploitasi, Namun Melakukan Penyerangannya Dengan Aplikasi Yang Berbeda Dengan Website Yang Diserang Tersebut, Oleh Karena Itu Dinamakan Remote.

88. LFI

Local File Inclusion Adalah Sebuah Bug Pada Aplikasi Website Dimana Seorang Hacker Dapat Mengakses Semua File Di Dalam Server Hanya Dengan Melalui Url.

89. RFI

Remote File Inclusion Adalah Sebuah Bug Dimana Suatu Website Mengizinkan Kita Memasukan Sebuah File Dari Luar Servernya.

90. LFD

Local File Download Adalah Sebuah Bug Yang Memanfaatkan Aplikasi Sebuah Website Untuk Mendownload Sebuah File - File Penting Website Seperti Config Dan Lain-lain.

91. RFU

Remote File Upload Adalah Memanfaatkan Suatu Aplikasi Website Yang Mampu Meng-Upload Suatu File, Namun Kita Meng-Upload File Berbahaya Untuk Menyerang Website Tersebut.

92. Cyber Security

Cyber Security Adalah Proses Perlindungan Sistem, Data, Jaringan, Dan Program Dari Ancaman Atau Serangan Hacker.

93. Linux

Linux Adalah Salah Satu Sistem Operasi Yang Bermodel Open Source Dan Berbasis Unix.

94. Terminal / CMD

Suatu Operasi Yang Memiliki Perintah-perintah Tertentu, Terminal Biasanya Untuk Sistem Operasi Linux, Dan Command Prompt Atau CMD Untuk Sistem Operasi Windows.

95. Decrypt

Decrypt Atau Sering Juga Disebut Decode Adalah Suatu Aktifitas Mendeskripsikan Atau Membaca Suatu Hal Yang Rahasia, Misalnya Password.

96. Encrypt

Encrypt Yang Juga Sering Disebut Encode Adalah Suatu Aktifitas Membuat Suatu Kata Atau File Menjadi Rahasia.

97. Flood

Flood Adalah Suatu Aktifitas Penyerangan Dengan Cara Membanjiri Dan Dengan Tujuan Merusak Suatu Sistem.

98. IRC

Internet Relay Chat Adalah Program Layanan Untuk Chatting Untuk Komunikasi Kelompok. Dan Biasanya Hacker Menggunakan IRC Untuk Berkomunikasi.

99. Port

Dalam TCP/IP, Port Adalah Mekanisme Yang Mengizinkan Sebuah Komputer Untuk Mendukung Beberapa Sesi Koneksi Dengan Komputer Lainnya Dan Program Di Dalam Jaringan.

100. OWASP

Open Web Application Security Project Adalah Komunitas Terbuka Yang Didedikasikan Untuk Memungkinkan Organisasi Mengembangkan, Membeli, Dan Memelihara Aplikasi Yang Dapat Dipercaya.

101. Nessus

Nessus Merupakan Sebuah Software Scanning, Yang Dapat Digunakan Untuk Meng-Audit Keamanan Sebuah Sistem, Seperti Vulnerability, Misconfiguration, Security Patch Yang Belum Diaplikasikan, Default Password, Dan Denial Of Service.