Skip to content

🛡️ Cybersecurity Terminology

Comprehensive glossary of cybersecurity terms, attack methods, defense mechanisms, and security technologies.


🎯 Attack Types & Methods

Istilah Definisi
APT (Advanced Persistent Threat) Serangan canggih dan berkelanjutan dimana penyerang mempertahankan akses tanpa terdeteksi dalam jangka waktu lama
Backdoor Metode tersembunyi untuk melewati autentikasi normal dan mengakses sistem secara tidak sah
Botnet Jaringan komputer yang dikompromikan dan dikendalikan secara remote untuk aktivitas berbahaya
Brute Force Attack Serangan dengan cara mencoba berbagai kombinasi password atau kunci enkripsi secara berulang
Buffer Overflow Kerentanan dimana program menulis data melebihi batas buffer yang dialokasikan
DDoS (Distributed Denial of Service) Serangan terdistribusi untuk membanjiri target dengan lalu lintas sehingga layanan tidak dapat diakses
Credential Stuffing Serangan otomatis menggunakan kombinasi username/password yang bocor untuk akses tidak sah
Drive-by Download Unduhan malware secara tidak sengaja saat mengunjungi website yang terinfeksi
Evil Twin Hotspot Wi-Fi palsu yang menyamar sebagai access point legitim untuk mencuri data
Fileless Attack Serangan berbahaya yang beroperasi di memori tanpa menginstal file ke disk
Insider Threat Security risk yang berasal dari people dalam organization (employees, contractors)
Keylogger Software atau hardware yang merekam keystroke untuk mencuri credentials
Living off the Land Teknik menggunakan legitimate system tools untuk malicious purposes
Phishing Fraudulent attempt untuk obtain sensitive information dengan menyamar sebagai trustworthy entity
Ransomware Malware yang mengenkripsi victim's files dan demand payment untuk decryption key
Social Engineering Manipulation teknik untuk trick people menjadi divulging confidential information
Spear Phishing Targeted phishing attack directed at specific individuals atau organizations
SQL Injection Code injection technique yang mengeksploitasi vulnerabilities dalam aplikasi database
Watering Hole Attack strategy dimana attacker mengkompromikan website yang frequently visited oleh target
Zero-Day Exploit Attack yang mengeksploitasi previously unknown vulnerability

🔒 Defense Mechanisms & Technologies

Istilah Definisi
Access Control List (ACL) List of permissions yang menentukan user atau system processes mana yang granted access
Antivirus Software designed untuk detect, prevent, dan remove malware
Firewall Network security system yang monitors dan controls incoming/outgoing network traffic
Honeypot Decoy system designed untuk attract dan trap attackers
IDS (Intrusion Detection System) Device atau software application yang monitors network untuk malicious activity
IPS (Intrusion Prevention System) Network security appliance yang monitors traffic dan blocks suspicious activities
Multi-Factor Authentication (MFA) Security process dimana user provides two atau lebih verification factors
Network Segmentation Practice of splitting computer network menjadi subnetworks untuk improve security
Patch Management Process of managing updates untuk software applications dan technologies
Penetration Testing Authorized simulated cyberattack untuk evaluate security posture
Security Orchestration (SOAR) Technologies yang enable organizations untuk collect security-related data
Threat Intelligence Evidence-based knowledge tentang existing atau emerging threats
Vulnerability Assessment Process of identifying, quantifying, dan prioritizing vulnerabilities dalam system
Web Application Firewall (WAF) Security solution yang filters, monitors, dan blocks HTTP traffic
Zero Trust Architecture Security model yang requires verification untuk setiap user dan device

🔐 Cryptography & Encryption

Istilah Definisi
AES (Advanced Encryption Standard) Symmetric encryption algorithm widely used untuk securing data
Asymmetric Encryption Cryptographic system yang menggunakan pairs of keys (public dan private)
Certificate Authority (CA) Entity yang issues digital certificates untuk verifying identities
Digital Signature Mathematical scheme untuk verifying authenticity of digital messages
Hash Function Mathematical function yang converts input data menjadi fixed-size string
HTTPS Extension of HTTP protocol untuk secure communication over network
PKI (Public Key Infrastructure) Framework of encryption dan cybersecurity yang secures communications
RSA Algorithm Public-key cryptosystem widely used untuk secure data transmission
SSL/TLS Cryptographic protocols designed untuk provide communications security
Symmetric Encryption Type of encryption dimana same key digunakan untuk encrypt dan decrypt

🌐 Network Security

Istilah Definisi
DMZ (Demilitarized Zone) Network segment yang acts sebagai buffer zone antara internal dan external networks
DNS Spoofing Attack dimana DNS queries di-redirect untuk malicious purposes
Man-in-the-Middle (MitM) Attack dimana attacker intercepts communications antara dua parties
NAT (Network Address Translation) Method of mapping IP address space untuk conserve IP addresses
Packet Filtering Network security technique yang controls data flow berdasarkan predetermined rules
Port Scanning Technique used untuk discover open ports dan services pada network host
Proxy Server Intermediate server yang acts sebagai gateway antara clients dan servers
Router Networking device yang forwards data packets antara computer networks
SIEM (Security Information Event Management) Approach untuk security management yang combines SIM dan SEM functions
VLAN (Virtual Local Area Network) Logical grouping of devices dalam same broadcast domain
VPN (Virtual Private Network) Encrypted connection over Internet dari device ke network

📊 Incident Response & Forensics

Istilah Definisi
Chain of Custody Process yang maintains dan documents chronological record of evidence
Computer Forensics Application of investigation dan analysis techniques untuk gather evidence
Containment Process of limiting damage dan preventing incident dari spreading
Digital Evidence Information stored atau transmitted dalam binary form yang dapat digunakan dalam court
Eradication Process of eliminating threat dari affected systems
Incident Response Plan Documented procedures untuk addressing dan managing security incidents
IOC (Indicators of Compromise) Pieces of forensic data yang suggest potential intrusion
Recovery Process of restoring affected systems untuk normal operations
Timeline Analysis Process of creating chronological sequence of events untuk investigation
War Room Central location dimana incident response team coordinates activities

🏢 Compliance & Governance

Istilah Definisi
Audit Trail Security-relevant chronological record of activities yang occurred pada system
Business Continuity Plan Strategy untuk ensuring critical business functions continue during emergencies
Data Loss Prevention (DLP) Strategy untuk ensuring end users tidak send sensitive information outside network
GDPR (General Data Protection Regulation) EU regulation untuk data protection dan privacy
ISO 27001 International standard untuk information security management systems
NIST Framework Voluntary framework untuk improving cybersecurity infrastructure
PCI DSS Security standard untuk organizations yang handle credit card transactions
Risk Assessment Process of identifying, analyzing, dan evaluating risk
SOC (Security Operations Center) Centralized unit yang deals dengan security issues pada organizational level
Threat Modeling Process of identifying potential threats untuk prioritize security measures

🤖 AI & ML in Cybersecurity

Istilah Definisi
Anomaly Detection Identification of rare items yang berbeda significantly dari majority of data
Behavioral Analytics Process of collecting dan analyzing data tentang behavior patterns
False Positive Result dimana model incorrectly identifies benign activity sebagai malicious
Machine Learning Type of AI yang automatically learns dan improves dari experience
Neural Network Computing system inspired oleh biological neural networks
Pattern Recognition Process of recognizing regularities dalam data
Predictive Analytics Use of data untuk predict future outcomes
Supervised Learning Machine learning task dimana algorithm learns dari labeled training data
Threat Hunting Proactive approach untuk searching threats yang evade security solutions
Unsupervised Learning Machine learning technique dimana algorithm finds patterns dalam data tanpa labels

☁️ Cloud Security

Istilah Definisi
Cloud Access Security Broker (CASB) Security policy enforcement point antara cloud service consumers dan providers
Container Security Practice of protecting containerized applications throughout lifecycle
DevSecOps Approach yang integrates security practices dalam DevOps process
Identity and Access Management (IAM) Framework untuk managing digital identities dan access privileges
Serverless Security Security considerations untuk applications yang run pada serverless platforms
Shared Responsibility Model Security framework yang outlines responsibilities antara cloud provider dan customer

Terakhir diperbarui: August 7, 2025