Kaedah Biasa Digunakan Penggodam

Eksploitasi keselamatan

Aplikasi yang disediakan untuk mengambil kesempatan terhadap kelemahan yang diketahui.

Penghidu paket (Packet sniffer)

Satu aplikasi yang menangkap paket data TCP/IP, yang boleh digunakan untuk mengesan kata laluan dan data lain semasa

dalam perjalanan sama ada di dalam komputer atau rangkaian.

Phishing 

Iaitu menyamar sebagai laman web sah dan seterusnya memujuk mangsa mengklik pautan melalui e-mel yang seterusnya akan membawa bersama maklumat sulit pengguna.

Rootkit

Satu kit alat yang menyorokkan fakta bahawa keselamatan komputer telah terjejas. Kit alat ini mungkin termasuk pengganti untuk dedua system supaya mustahil untuk pengguna sah mengesannya dengan melihat pada jadual proses.

Kejuruteraan sosial

Meyakinkan orang lain untuk memberikan apa-apa bentuk maklumat mengenai suatu sistem, kerap kali dengan dakwaan palsu. Contoh ketara ialah menanya seseorang mengenai kata laluan atau akaun mereka dengan menyamar sebagai seseorang. Contoh yang lebih licik ialah menanyai mengenai barangan promosi atau rujukan teknikal mengenai sistem syarikat.

Kuda Troy (atau Kuda Trojan)

Program ini direka kononnya untuk membuat suatu perkara, seperti satu perisian sah, tetapi sebenarnya melakukan perkara lain. Tetapi ia tidak semestinya program jahat. Kuda Trojan boleh digunakan untuk membuka pintu belakang dalam sistem komputer supaya pencipta program tersebut boleh kembali dan menceroboh masuk. Virus yang menipu pengguna untuk memuat turun dan menjalankannya.

Virus

Virus merupakan program yang menyalin dan menyebarkan diri dengan memasukkan salinannya ke dalam kod atau dokumen yang boleh dilaksanakan.

Pengimbas kerentanan (Vulnerability scanner)

Alat yang digunakan untuk memeriksa komputer dalam rangkaian dengan cepat, jika ada kelemahan yang diketahui. Penggodam juga biasanya menggunakan pengimbas port (port scanner). Program ini memeriksa port mana pada suatu komputer yang “terbuka” atau boleh digunakan untuk memasukinya, dan ada kalanya mengesan program yang menggunakan port tersebut, serta versinya. (Nota: Tembok api mempertahankan komputer dari penceroboh dengan mengehadkan capaian masuk dan keluar kepada port/mesin, namun ia masih boleh dipintas.)

Cecacing (Worm)

Seperti virus, program cacing boleh menyalin dirinya. Bezanya ialah cacing tidak mencipta berbilang salinan dirinya pada satu sistem: ia membiak melalui rangkaian komputer. Ia boleh dibandingkan dengan bakteria dalam biologi. Ramai orang menggabungkan istilah “virus” dan “worm”, dan menggunakan keduanya untuk memperihalkan mana-mana program yang merebak.

Sumber | Wikipedia