spoofing attack | serangan perdayaan | Teknologi Maklumat | Keselamatan Komputer | Tindakan menggunakan perisian perdayaan yang dilakukan oleh pengguna hasad untuk menyamar atau menggunakan identiti pengguna lain supaya dapat memperoleh capaian ke atas sistem komputer dan asetnya. |
IP spoofing | perdayaan IP | Teknologi Maklumat | Tiada | Teknik yang digunakan oleh penceroboh untuk mencapai komputer hos dalam rangkaian. Penceroboh menghantar mesej dengan menggunakan alamat IP orang lain agar kelihatan seperti alamat IP yang dipercayai oleh komputer hos tersebut. Untuk menggunakan perdayaan IP, penceroboh mula-mula akan menggunakan beberapa teknik untuk mencari alamat IP hos yang boleh dipercayai. Ia kemudiannya mengubah suai kepala paket penghantaran supaya ia kelihatan datangnya daripada hos yang dipercayai. |
deception | perdayaan | Undang-undang | Tiada | Tiada |
deception | perdayaan | Psikologi | Tiada | Tiada |
spoofing | perdayaan | Teknologi Maklumat | Tiada | Penspaman e-mel yang menggunakan alamat pihak ketiga sebagai alamat penghantar. |
IP spoofing | perdayaan IP | Teknologi Maklumat | Keselamatan Komputer | Kaedah yang melibatkan suatu mesin, komputer atau peranti menggunakan alamat IP selain daripada yang telah diberikan kepadanya untuk tujuan memperdayakan sistem penyahihan atau mendapatkan capaian yang terlarang. Kaedah ini boleh memperdayakan sistem keselamatan yang menggunakan alamat IP sebagai identiti. |
secure shell (SSH) | cangkerang selamat (SSH) | Teknologi Maklumat | Keselamatan Komputer | Protokol keselamatan untuk log masuk jarak jauh secara selamat. SSH menggunakan port TCP 22 untuk membenarkan capaian setara dengan aplikasi Telnet, Rlogin, atau Rsh. SSH juga memberi keupayaan pengesahan pengguna dan saluran tersulit kepada komponen penterjemah arahan pada sistem pengoperasian hos. SSH dapat melindungi daripada penghiduan, serangan perdayaan dan juga melindungi daripada pengubahan data terlarang semasa komunikasi. |