Seperti yang Tzun Zu katakan  “Know Your Enemy” pada The Art of War, semakin mengenal target/korban maka semakin dekat juga dengan kemenangan. Semakin mengetahui/mengenal target, semakin mengetahui kelemahannya karena itu tidak lah heran, orang dalam adalah musuh yang paling berbahaya.

Apapun perlu direncanakan agar kemungkinan untuk mencapai keberhasilan menjadi tinggi. Semakin matang rencana yang dilakukan maka semakin tinggi keberhasilannya. Berikut ini adalah 5 tahapan proses hacking yang didefinisikan dalam sertifikasi CEH, yaitu :

  1. Reconnaissance
    Tahapan pengumpulan semua data sebanyak-banyaknya mengenai target.
  2. Scanning
    Mencari berbagai kemungkinan yang bisa digunakan untuk menyerang target.
  3. Gaining Access
    Ini merupakan tahap penerobosan setelah mengetahui kelemahan pada komputer target.
  4. Maintaining Access
    Setelah mendapatkan akses ke komputer korban maka biasanya hacker menanamkan backdoor untuk tetap menguasai komputer target, meskipun sudah diperbaiki oleh yang mempunyai komputer.
  5. Covering Tracks
    Proses menutupi jejak, misalnya dengan cara menghapus log file serta semua jejak yang mungkin ditinggalkan.

Begitulah tahapan peng-hacking-an…. So, Anda sudah berada di tahap mana?😀