🛡️ Cybersecurity Terminology
Comprehensive glossary of cybersecurity terms, attack methods, defense mechanisms, and security technologies.
🎯 Attack Types & Methods
Istilah |
Definisi |
APT (Advanced Persistent Threat) |
Serangan canggih dan berkelanjutan dimana penyerang mempertahankan akses tanpa terdeteksi dalam jangka waktu lama |
Backdoor |
Metode tersembunyi untuk melewati autentikasi normal dan mengakses sistem secara tidak sah |
Botnet |
Jaringan komputer yang dikompromikan dan dikendalikan secara remote untuk aktivitas berbahaya |
Brute Force Attack |
Serangan dengan cara mencoba berbagai kombinasi password atau kunci enkripsi secara berulang |
Buffer Overflow |
Kerentanan dimana program menulis data melebihi batas buffer yang dialokasikan |
DDoS (Distributed Denial of Service) |
Serangan terdistribusi untuk membanjiri target dengan lalu lintas sehingga layanan tidak dapat diakses |
Credential Stuffing |
Serangan otomatis menggunakan kombinasi username/password yang bocor untuk akses tidak sah |
Drive-by Download |
Unduhan malware secara tidak sengaja saat mengunjungi website yang terinfeksi |
Evil Twin |
Hotspot Wi-Fi palsu yang menyamar sebagai access point legitim untuk mencuri data |
Fileless Attack |
Serangan berbahaya yang beroperasi di memori tanpa menginstal file ke disk |
Insider Threat |
Security risk yang berasal dari people dalam organization (employees, contractors) |
Keylogger |
Software atau hardware yang merekam keystroke untuk mencuri credentials |
Living off the Land |
Teknik menggunakan legitimate system tools untuk malicious purposes |
Phishing |
Fraudulent attempt untuk obtain sensitive information dengan menyamar sebagai trustworthy entity |
Ransomware |
Malware yang mengenkripsi victim's files dan demand payment untuk decryption key |
Social Engineering |
Manipulation teknik untuk trick people menjadi divulging confidential information |
Spear Phishing |
Targeted phishing attack directed at specific individuals atau organizations |
SQL Injection |
Code injection technique yang mengeksploitasi vulnerabilities dalam aplikasi database |
Watering Hole |
Attack strategy dimana attacker mengkompromikan website yang frequently visited oleh target |
Zero-Day Exploit |
Attack yang mengeksploitasi previously unknown vulnerability |
🔒 Defense Mechanisms & Technologies
Istilah |
Definisi |
Access Control List (ACL) |
List of permissions yang menentukan user atau system processes mana yang granted access |
Antivirus |
Software designed untuk detect, prevent, dan remove malware |
Firewall |
Network security system yang monitors dan controls incoming/outgoing network traffic |
Honeypot |
Decoy system designed untuk attract dan trap attackers |
IDS (Intrusion Detection System) |
Device atau software application yang monitors network untuk malicious activity |
IPS (Intrusion Prevention System) |
Network security appliance yang monitors traffic dan blocks suspicious activities |
Multi-Factor Authentication (MFA) |
Security process dimana user provides two atau lebih verification factors |
Network Segmentation |
Practice of splitting computer network menjadi subnetworks untuk improve security |
Patch Management |
Process of managing updates untuk software applications dan technologies |
Penetration Testing |
Authorized simulated cyberattack untuk evaluate security posture |
Security Orchestration (SOAR) |
Technologies yang enable organizations untuk collect security-related data |
Threat Intelligence |
Evidence-based knowledge tentang existing atau emerging threats |
Vulnerability Assessment |
Process of identifying, quantifying, dan prioritizing vulnerabilities dalam system |
Web Application Firewall (WAF) |
Security solution yang filters, monitors, dan blocks HTTP traffic |
Zero Trust Architecture |
Security model yang requires verification untuk setiap user dan device |
🔐 Cryptography & Encryption
Istilah |
Definisi |
AES (Advanced Encryption Standard) |
Symmetric encryption algorithm widely used untuk securing data |
Asymmetric Encryption |
Cryptographic system yang menggunakan pairs of keys (public dan private) |
Certificate Authority (CA) |
Entity yang issues digital certificates untuk verifying identities |
Digital Signature |
Mathematical scheme untuk verifying authenticity of digital messages |
Hash Function |
Mathematical function yang converts input data menjadi fixed-size string |
HTTPS |
Extension of HTTP protocol untuk secure communication over network |
PKI (Public Key Infrastructure) |
Framework of encryption dan cybersecurity yang secures communications |
RSA Algorithm |
Public-key cryptosystem widely used untuk secure data transmission |
SSL/TLS |
Cryptographic protocols designed untuk provide communications security |
Symmetric Encryption |
Type of encryption dimana same key digunakan untuk encrypt dan decrypt |
🌐 Network Security
Istilah |
Definisi |
DMZ (Demilitarized Zone) |
Network segment yang acts sebagai buffer zone antara internal dan external networks |
DNS Spoofing |
Attack dimana DNS queries di-redirect untuk malicious purposes |
Man-in-the-Middle (MitM) |
Attack dimana attacker intercepts communications antara dua parties |
NAT (Network Address Translation) |
Method of mapping IP address space untuk conserve IP addresses |
Packet Filtering |
Network security technique yang controls data flow berdasarkan predetermined rules |
Port Scanning |
Technique used untuk discover open ports dan services pada network host |
Proxy Server |
Intermediate server yang acts sebagai gateway antara clients dan servers |
Router |
Networking device yang forwards data packets antara computer networks |
SIEM (Security Information Event Management) |
Approach untuk security management yang combines SIM dan SEM functions |
VLAN (Virtual Local Area Network) |
Logical grouping of devices dalam same broadcast domain |
VPN (Virtual Private Network) |
Encrypted connection over Internet dari device ke network |
📊 Incident Response & Forensics
Istilah |
Definisi |
Chain of Custody |
Process yang maintains dan documents chronological record of evidence |
Computer Forensics |
Application of investigation dan analysis techniques untuk gather evidence |
Containment |
Process of limiting damage dan preventing incident dari spreading |
Digital Evidence |
Information stored atau transmitted dalam binary form yang dapat digunakan dalam court |
Eradication |
Process of eliminating threat dari affected systems |
Incident Response Plan |
Documented procedures untuk addressing dan managing security incidents |
IOC (Indicators of Compromise) |
Pieces of forensic data yang suggest potential intrusion |
Recovery |
Process of restoring affected systems untuk normal operations |
Timeline Analysis |
Process of creating chronological sequence of events untuk investigation |
War Room |
Central location dimana incident response team coordinates activities |
🏢 Compliance & Governance
Istilah |
Definisi |
Audit Trail |
Security-relevant chronological record of activities yang occurred pada system |
Business Continuity Plan |
Strategy untuk ensuring critical business functions continue during emergencies |
Data Loss Prevention (DLP) |
Strategy untuk ensuring end users tidak send sensitive information outside network |
GDPR (General Data Protection Regulation) |
EU regulation untuk data protection dan privacy |
ISO 27001 |
International standard untuk information security management systems |
NIST Framework |
Voluntary framework untuk improving cybersecurity infrastructure |
PCI DSS |
Security standard untuk organizations yang handle credit card transactions |
Risk Assessment |
Process of identifying, analyzing, dan evaluating risk |
SOC (Security Operations Center) |
Centralized unit yang deals dengan security issues pada organizational level |
Threat Modeling |
Process of identifying potential threats untuk prioritize security measures |
🤖 AI & ML in Cybersecurity
Istilah |
Definisi |
Anomaly Detection |
Identification of rare items yang berbeda significantly dari majority of data |
Behavioral Analytics |
Process of collecting dan analyzing data tentang behavior patterns |
False Positive |
Result dimana model incorrectly identifies benign activity sebagai malicious |
Machine Learning |
Type of AI yang automatically learns dan improves dari experience |
Neural Network |
Computing system inspired oleh biological neural networks |
Pattern Recognition |
Process of recognizing regularities dalam data |
Predictive Analytics |
Use of data untuk predict future outcomes |
Supervised Learning |
Machine learning task dimana algorithm learns dari labeled training data |
Threat Hunting |
Proactive approach untuk searching threats yang evade security solutions |
Unsupervised Learning |
Machine learning technique dimana algorithm finds patterns dalam data tanpa labels |
☁️ Cloud Security
Istilah |
Definisi |
Cloud Access Security Broker (CASB) |
Security policy enforcement point antara cloud service consumers dan providers |
Container Security |
Practice of protecting containerized applications throughout lifecycle |
DevSecOps |
Approach yang integrates security practices dalam DevOps process |
Identity and Access Management (IAM) |
Framework untuk managing digital identities dan access privileges |
Serverless Security |
Security considerations untuk applications yang run pada serverless platforms |
Shared Responsibility Model |
Security framework yang outlines responsibilities antara cloud provider dan customer |
Terakhir diperbarui: August 7, 2025