IP spoofing | perdayaan IP | Teknologi Maklumat | Tiada | Teknik yang digunakan oleh penceroboh untuk mencapai komputer hos dalam rangkaian. Penceroboh menghantar mesej dengan menggunakan alamat IP orang lain agar kelihatan seperti alamat IP yang dipercayai oleh komputer hos tersebut. Untuk menggunakan perdayaan IP, penceroboh mula-mula akan menggunakan beberapa teknik untuk mencari alamat IP hos yang boleh dipercayai. Ia kemudiannya mengubah suai kepala paket penghantaran supaya ia kelihatan datangnya daripada hos yang dipercayai. |
دافع الصائل | penahan penceroboh | Agama Islam | Fiqh | Orang yang mempertahankan diri daripada penceroboh. |
aggressionist | penceroboh | Perpustakaan | Tiada | Tiada |
trespasser | penceroboh | Undang-undang | Tiada | Tiada |
hacker | penceroboh | Teknologi Maklumat | Tiada | Tiada |
hacker | penceroboh | Teknologi Maklumat | Tiada | Tiada |
appeasement policy | dasar beralah | Sejarah | Tiada | Dasar yang diamalkan untuk meredakan kemaraan penceroboh demi keselamatan. |
zapping | pensirnaan | Teknologi Maklumat | Tiada | Pemusnahan data atau fail yang dilakukan oleh penceroboh komputer. |
الحكومة | denda (jenayah), pemerintahan (siasah) | Agama Islam | Fiqh | Ganti rugi yang dikenakan oleh hakim ke atas penceroboh kepada pihak kedua kerana kesalahan kecil. |
honeypot | komputer madu | Teknologi Maklumat | Tiada | Komputer atau pelayan Internet yang mengandungi sumber sistem maklumat sebagai umpan dan berfungsi untuk menarik perhatian para penggodam untuk mencerobohi sistem. Komputer madu digunakan sebagai alat untuk memerangkap dan mengenal pasti penceroboh rangkaian korporat. Komputer madu memimik sistem atau rangkaian komputer sebenar tetapi tidak mengandungi data atau maklumat berguna. Ia dipenuhi dengan data palsu yang disediakan agar kelihatan menarik kepada penceroboh untuk melawatinya. |