دیکشنری و فرهنگ لغت و اصطلاحات تخصصی هکینگ

سلام

بالاخره کاری که مدت‌ها در فکرم بود رو انجام دادم و برای اولین بار لغت‌نامه‌ای از اصطلاحات هکینگ رو به صورت اختصاصی در وبلاگ منتشر کردم.

این اصطلاحات مواردی بوده که به مرور زمان یادداشت کردم و ممکنه بعضی از ترجمه‌ها اشکال داشته باشه.

خواهشی که ازت دارم اینه که اولا اگر موردی نیاز به اصلاح داشت بهم بگی و اگر کلمه‌ی جدیدی رو دیدی که توی این لیست نبود، بهم ایمیل کنی تا به مرور زمان و به کمک هم یک دیکشنری تخصصی در زمینه‌ی هک رو بنویسیم!!

فعلا این دیکشنری ۱۱۲ لغت داره...

(این دیکشنری یه فرقی با بقیه داره و اونم اینه که کلمات به ترتیب حروف الفبا چیده نشده و برای همین واسه پیدا کردن کلمه‌ی مورد نظرت کافیه دکمه‌ی Ctrl و F رو بزنی تا باکس جستجو در مرورگر باز بشه و بعد اون رو تایپ کنی)

توضیحات ترجمه لغت  
  امنیت دستمایه‌ای offensive security 1
  تست نفوذ / تست نفوذ پذیری pentest 2
  تست نفوذ / تست نفوذ پذیری penetration test 3
  بررسی امنیتی چیزی . مثل یک سورس کد audit 4
  متن آشکار plain-text 5
  هک قانونمند ethical hacking 6
Proof of Concept اثبات ادعا/ نمونه ی حمله PoC 7
certified ethical hacker مدرك تخصصی هكرهای قانونمند CEH 8
  ماحی گیری/ فیشنیگ phishing 9
Denial-of-Service حمله منع خدمت DoS 10
Distributed Denial-of-Service منع خدمت توزیع‌شده DDoS 11
مثل گریز از کنترل‌کننده‌ی دسترسی‌ها در یک سیستم فرار و گریز evade / evasion 12
  جمع آوری اولیه قبل از شروع هکر- رد نگاری foot printing 13
  جمع آوری اولیه قبل از شروع هک-رد نگاری information gathering 14
  پویش یا اسکن scanning 15
  موردبندی enumeration 16
عموما از کاربر محدود به مدیر یا پیشروی در یک شبکه افزایش دسترسی privilege escalation 17
عموما از کاربر محدود به مدیر یا پیشروی در یک شبکه افزایش دسترسی escalating privilege 18
  مهندسی اجتماعی social engineering 19
  مهندسی معکوس reverse engineering 20
  slang for hacker haxor 21
  دور زدن (فایروال، سیستم امنیتی و ...) bypass 22
  رخنه flaw 23
  آسیب‌پذیری vulnerability 24
  باگ/ حفره bug 25
  سر ریز overflow 26
  ته ریز underflow 27
Buffer overflow vulnerability آسیب پذیری از نوع سر ریز بافر BoF vulnerability 28
Intrusion Detection System سیستم کشف مزاحمت IDS 29
Intrusion Prevention System سیستم پیشگیری از مزاحمت IPS 30
ایجاد سیستم دارای ضعف در کنار سرورهای اصلی برای سر کار گذاشتن هکرها هانی پات Honey Pots 31
  کرش و فروپاشی (سیستم) crash (system) 32
  کیلاگر/ ثبت‌کننده ضربات صفحه کلید keylogger 33
  روز-صفرم zero-day 34
  وصله patch 35
  حمله خونریزی قلبی Heartbleed 36
وقتی که یونیکس شک زده می شود. حمله شل‌شاک ShellShock 37
باگ وحشتناک WinShock از دوست متن بازمون یعنی مایکروسافت! حمله وین‌شاک WinShock 38
حمله poodle در SSLv3 (سگ پشمالوی گوگل)+ وصله آسیب پذیری حمله‌ی پودل POODLE
  بدافزار malware 40
عموما اسکریپتی که بعد از حملات روی قربانی نصب می‌شود شل shell 41
  تزریق injection 42
  تزریق SQL SQLi = SQL injection 43
  سرور اختصاصی dedicated server 44
  حمله جستجوی فراگیر brute force 45
Man/Monkey in the Middle/حمله MITM CCS Injection در OpenSSL حمله مردی در میان MitM 46
نمونه‌ی خاصی از حملات MitM است. حمله‌ی مردی در مرورگر MitB 47
  نام ابزار برای اکسپلویت Metasploit 48
  اکسپلویت/ بهره‌برداری از یک آسیب‌پذیری exploit 49
Remote Desktop Protocol پروتکلی جهت دسترسی گرافیکی از راه دور به کامپیوتر ویندوزی RDP 50
Computer Emergency Response Team مرکز امداد و نجات رایانه‌ای CERT 51
  Computer Security Incident Response Team CSIRT 52
  آگاهی‌رسانی، پشتیبانی و امداد رایانه (آپا) APA 53
سیستم‌هایی که توسط هکر آلوده می‌شود و در حملات به صورت نا آگاهانه‌ای مورد بهره‌برداری قرار می‌گیرد زامبی zombie 54
  دیفیس / تغییر چهره و صفحه اول یک سایت deface 55
  دیفیس تمام سایت های یک سرور mass deface 56
  دغدغه‌های امنیتی security concern 57
دستوراتی که در جستجوی پیشرفته استفاده می‌شود. دورک‌های گوگل google dork 58
Remote File Upload حمله‌ی آپلود فایل از راه دور RFU 59

Cross Site Scripting برای اینکه با زبان CSS اشتباه نشود از XSS استفاده می‌کنند.

حمله‌ی تزریق اسکریپت XSS 60
Cross Site Request Forgery جعل درخواست Cross Site CSRF 61
  حمله‌ی پیمایش دایرکتوری directory traversal 62
  حمله‌ی پیمایش مسیر path traversal 63
  تزریق بسته packet injection 64
Common Vuln & Exposures زمانی که یک هکر اکسپلویی را کشف می‌کند برای آن رخنه کدی را ثبت می‌کند که آن CVE شروع می‌شود. CVE 65
Zero Day Initiative گروه قراول روز-صفرم ZDH 66
  دستکاری تاریخچه به صورت بین سایتی XSHM Cross Site History Manipulation 67
Open Web App Security project اواسپ / نام گروهی است که روی امنیت برنامه های تحت وب کار می کند OWASP 68
مثل گریز از کنترل‌کننده‌ی دسترسی‌ها در یک سیستم/ تحلیل اکسپلوییت سطح بالای آسیب پذیری از نوع escape در VirtualBox 3D Acceleration VM از VUPEN فرار و گریز escape 69
Server-Side Includes شاملیت سمت سرور SSI 70
  نرم‌افزارهای استراق سمع sniffer 71
  نشت و لوء رفتن اطلاعات leak 72
  حالت بی قاعده در کارت شبکه Promiscuous Mode 73
نوعی از بدافزار تروجان یا اسب تروا trojan 74
نوعی از بدافزار ویروس virus 75
نوعی از بدافزار کرم worm 76
  نقض امنیتی عموما از بیرون و گاهی از درون سازمان security breach 77
  افشاء داده های مهم data breach / data security breach 78
  افشاء داده های مهم data leak 79
  افشاء داده های مهم data spill 80
Capture the Flag فتح پرچم - نام نوعی از مسابقه است CTF 81
  در خطر افتادن/ انداختن compromise 82
  حمله‌ی جعل spoofing 83
  حمله‌ی جعل ARP ARP Spoofing 84
Address Resolution Protocol پروتکلی که مسئول آدرس دهی آداپتور شبکه است ARP 85
  بدخواهانه/ خبیثانه malicious 86
  حمله‌ای که مثلا هنگامی که طرف تایپ می‌کنه ببینی چه دکمه‌هایی رو می‌زنه. Shoulder Surfing Attack 87
  نشست session 88
  سرقت یک نشست session Hijacking 89
  سرقت Hijack 90
  هکرهای کلاه سفید White Hat hackers 91
  هکرهای کلاه سیاه Black Hat Hackers 92
  هکرهای کلاه خاکستری Gray Hat Hackers 93
  هکرهای کلاه صورتی Pink Hat Hackers 94
سیستم عامل لینوکسی با ابزارهای هک سیستم عامل بک ترک Backtrack 95
سیستم عامل لینوکسی با ابزارهای هک لینوکس کالی Kali Linux 96
نام نرم افزاری مبتنی بر SSH برنامه‌ی پوتی putty 97
  واسط شبکه Network Interface 98
  صفحات جعلی (کپی برابر اصل) Fake Page 99
  پالایش خروجی Egress Filtering 100
  زمان‌های بیکاری idle 101
  مسیردهی یا نگاشت mapping 102
  افشای کد منبع source code disclosure 103
  سوء استفاده از تگ‌ها و برچسب‌های مخفی Misuse of Hidden Tag 104
  حمله بر پایه‌ی داده‌های غیر منتظره Data Driven Attacks 105
  حمله‌های تأیید اعتبار ورودی Input Validation Attacks 106
Network Information System سیستم اطلاعات شبکه NIS 107
Network File System سیستم فایل شبکه NFS 108
Secure Socket Layer لایه‌ی سوکت امن SSL 109
  دستکاری فایل‌های هسته Core File Manipulation 110
جهت اجرای مخفی فایل‌های ضمیمه حمله خوراک اجباری Force Feeding Attack 111
  مسمویت ذخیره در DNS DNS Cashed Poisoning 112
    active attack 113  
    security content automation protocol 114
    SECDNS 115

منبع و مترجم: تمدن