آخرین پست های بخش آموزشی بلاگ
طراحی وب با پایتون و فریم ورک جنگو
...فصل سوم: آدرس دهی و URLها
فصل چهارم: فرم
فصل پنجم: اعتبارسنجی
بخش ششم: Django ORM
بخش هفتم: Class-Based Views
آموزش هک و امنیت
در حال راه اندازی...
دیکشنری و فرهنگ لغت و اصطلاحات تخصصی هکینگ
سلام
بالاخره کاری که مدتها در فکرم بود رو انجام دادم و برای اولین بار لغتنامهای از اصطلاحات هکینگ رو به صورت اختصاصی در وبلاگ منتشر کردم.
این اصطلاحات مواردی بوده که به مرور زمان یادداشت کردم و ممکنه بعضی از ترجمهها اشکال داشته باشه.
خواهشی که ازت دارم اینه که اولا اگر موردی نیاز به اصلاح داشت بهم بگی و اگر کلمهی جدیدی رو دیدی که توی این لیست نبود، بهم ایمیل کنی تا به مرور زمان و به کمک هم یک دیکشنری تخصصی در زمینهی هک رو بنویسیم!!
فعلا این دیکشنری ۱۱۲ لغت داره...
(این دیکشنری یه فرقی با بقیه داره و اونم اینه که کلمات به ترتیب حروف الفبا چیده نشده و برای همین واسه پیدا کردن کلمهی مورد نظرت کافیه دکمهی Ctrl و F رو بزنی تا باکس جستجو در مرورگر باز بشه و بعد اون رو تایپ کنی)
توضیحات | ترجمه | لغت | ||
امنیت دستمایهای | offensive security | 1 | ||
تست نفوذ / تست نفوذ پذیری | pentest | 2 | ||
تست نفوذ / تست نفوذ پذیری | penetration test | 3 | ||
بررسی امنیتی چیزی . مثل یک سورس کد | audit | 4 | ||
متن آشکار | plain-text | 5 | ||
هک قانونمند | ethical hacking | 6 | ||
Proof of Concept | اثبات ادعا/ نمونه ی حمله | PoC | 7 | |
certified ethical hacker | مدرك تخصصی هكرهای قانونمند | CEH | 8 | |
ماحی گیری/ فیشنیگ | phishing | 9 | ||
Denial-of-Service | حمله منع خدمت | DoS | 10 | |
Distributed Denial-of-Service | منع خدمت توزیعشده | DDoS | 11 | |
مثل گریز از کنترلکنندهی دسترسیها در یک سیستم | فرار و گریز | evade / evasion | 12 | |
جمع آوری اولیه قبل از شروع هکر- رد نگاری | foot printing | 13 | ||
جمع آوری اولیه قبل از شروع هک-رد نگاری | information gathering | 14 | ||
پویش یا اسکن | scanning | 15 | ||
موردبندی | enumeration | 16 | ||
عموما از کاربر محدود به مدیر یا پیشروی در یک شبکه | افزایش دسترسی | privilege escalation | 17 | |
عموما از کاربر محدود به مدیر یا پیشروی در یک شبکه | افزایش دسترسی | escalating privilege | 18 | |
مهندسی اجتماعی | social engineering | 19 | ||
مهندسی معکوس | reverse engineering | 20 | ||
slang for hacker | haxor | 21 | ||
دور زدن (فایروال، سیستم امنیتی و ...) | bypass | 22 | ||
رخنه | flaw | 23 | ||
آسیبپذیری | vulnerability | 24 | ||
باگ/ حفره | bug | 25 | ||
سر ریز | overflow | 26 | ||
ته ریز | underflow | 27 | ||
Buffer overflow vulnerability | آسیب پذیری از نوع سر ریز بافر | BoF vulnerability | 28 | |
Intrusion Detection System | سیستم کشف مزاحمت | IDS | 29 | |
Intrusion Prevention System | سیستم پیشگیری از مزاحمت | IPS | 30 | |
ایجاد سیستم دارای ضعف در کنار سرورهای اصلی برای سر کار گذاشتن هکرها | هانی پات | Honey Pots | 31 | |
کرش و فروپاشی (سیستم) | crash (system) | 32 | ||
کیلاگر/ ثبتکننده ضربات صفحه کلید | keylogger | 33 | ||
روز-صفرم | zero-day | 34 | ||
وصله | patch | 35 | ||
حمله خونریزی قلبی | Heartbleed | 36 | ||
وقتی که یونیکس شک زده می شود. | حمله شلشاک | ShellShock | 37 | |
باگ وحشتناک WinShock از دوست متن بازمون یعنی مایکروسافت! | حمله وینشاک | WinShock | 38 | |
حمله poodle در SSLv3 (سگ پشمالوی گوگل)+ وصله آسیب پذیری | حملهی پودل | POODLE | ||
بدافزار | malware | 40 | ||
عموما اسکریپتی که بعد از حملات روی قربانی نصب میشود | شل | shell | 41 | |
تزریق | injection | 42 | ||
تزریق SQL | SQLi = SQL injection | 43 | ||
سرور اختصاصی | dedicated server | 44 | ||
حمله جستجوی فراگیر | brute force | 45 | ||
Man/Monkey in the Middle/حمله MITM CCS Injection در OpenSSL | حمله مردی در میان | MitM | 46 | |
نمونهی خاصی از حملات MitM است. | حملهی مردی در مرورگر | MitB | 47 | |
نام ابزار برای اکسپلویت | Metasploit | 48 | ||
اکسپلویت/ بهرهبرداری از یک آسیبپذیری | exploit | 49 | ||
Remote Desktop Protocol | پروتکلی جهت دسترسی گرافیکی از راه دور به کامپیوتر ویندوزی | RDP | 50 | |
Computer Emergency Response Team | مرکز امداد و نجات رایانهای | CERT | 51 | |
Computer Security Incident Response Team | CSIRT | 52 | ||
آگاهیرسانی، پشتیبانی و امداد رایانه (آپا) | APA | 53 | ||
سیستمهایی که توسط هکر آلوده میشود و در حملات به صورت نا آگاهانهای مورد بهرهبرداری قرار میگیرد | زامبی | zombie | 54 | |
دیفیس / تغییر چهره و صفحه اول یک سایت | deface | 55 | ||
دیفیس تمام سایت های یک سرور | mass deface | 56 | ||
دغدغههای امنیتی | security concern | 57 | ||
دستوراتی که در جستجوی پیشرفته استفاده میشود. | دورکهای گوگل | google dork | 58 | |
Remote File Upload | حملهی آپلود فایل از راه دور | RFU | 59 | |
Cross Site Scripting برای اینکه با زبان CSS اشتباه نشود از XSS استفاده میکنند. |
حملهی تزریق اسکریپت | XSS | 60 | |
Cross Site Request Forgery | جعل درخواست Cross Site | CSRF | 61 | |
حملهی پیمایش دایرکتوری | directory traversal | 62 | ||
حملهی پیمایش مسیر | path traversal | 63 | ||
تزریق بسته | packet injection | 64 | ||
Common Vuln & Exposures | زمانی که یک هکر اکسپلویی را کشف میکند برای آن رخنه کدی را ثبت میکند که آن CVE شروع میشود. | CVE | 65 | |
Zero Day Initiative | گروه قراول روز-صفرم | ZDH | 66 | |
دستکاری تاریخچه به صورت بین سایتی | XSHM Cross Site History Manipulation | 67 | ||
Open Web App Security project | اواسپ / نام گروهی است که روی امنیت برنامه های تحت وب کار می کند | OWASP | 68 | |
مثل گریز از کنترلکنندهی دسترسیها در یک سیستم/ تحلیل اکسپلوییت سطح بالای آسیب پذیری از نوع escape در VirtualBox 3D Acceleration VM از VUPEN | فرار و گریز | escape | 69 | |
Server-Side Includes | شاملیت سمت سرور | SSI | 70 | |
نرمافزارهای استراق سمع | sniffer | 71 | ||
نشت و لوء رفتن اطلاعات | leak | 72 | ||
حالت بی قاعده در کارت شبکه | Promiscuous Mode | 73 | ||
نوعی از بدافزار | تروجان یا اسب تروا | trojan | 74 | |
نوعی از بدافزار | ویروس | virus | 75 | |
نوعی از بدافزار | کرم | worm | 76 | |
نقض امنیتی عموما از بیرون و گاهی از درون سازمان | security breach | 77 | ||
افشاء داده های مهم | data breach / data security breach | 78 | ||
افشاء داده های مهم | data leak | 79 | ||
افشاء داده های مهم | data spill | 80 | ||
Capture the Flag | فتح پرچم - نام نوعی از مسابقه است | CTF | 81 | |
در خطر افتادن/ انداختن | compromise | 82 | ||
حملهی جعل | spoofing | 83 | ||
حملهی جعل ARP | ARP Spoofing | 84 | ||
Address Resolution Protocol | پروتکلی که مسئول آدرس دهی آداپتور شبکه است | ARP | 85 | |
بدخواهانه/ خبیثانه | malicious | 86 | ||
حملهای که مثلا هنگامی که طرف تایپ میکنه ببینی چه دکمههایی رو میزنه. | Shoulder Surfing Attack | 87 | ||
نشست | session | 88 | ||
سرقت یک نشست | session Hijacking | 89 | ||
سرقت | Hijack | 90 | ||
هکرهای کلاه سفید | White Hat hackers | 91 | ||
هکرهای کلاه سیاه | Black Hat Hackers | 92 | ||
هکرهای کلاه خاکستری | Gray Hat Hackers | 93 | ||
هکرهای کلاه صورتی | Pink Hat Hackers | 94 | ||
سیستم عامل لینوکسی با ابزارهای هک | سیستم عامل بک ترک | Backtrack | 95 | |
سیستم عامل لینوکسی با ابزارهای هک | لینوکس کالی | Kali Linux | 96 | |
نام نرم افزاری مبتنی بر SSH | برنامهی پوتی | putty | 97 | |
واسط شبکه | Network Interface | 98 | ||
صفحات جعلی (کپی برابر اصل) | Fake Page | 99 | ||
پالایش خروجی | Egress Filtering | 100 | ||
زمانهای بیکاری | idle | 101 | ||
مسیردهی یا نگاشت | mapping | 102 | ||
افشای کد منبع | source code disclosure | 103 | ||
سوء استفاده از تگها و برچسبهای مخفی | Misuse of Hidden Tag | 104 | ||
حمله بر پایهی دادههای غیر منتظره | Data Driven Attacks | 105 | ||
حملههای تأیید اعتبار ورودی | Input Validation Attacks | 106 | ||
Network Information System | سیستم اطلاعات شبکه | NIS | 107 | |
Network File System | سیستم فایل شبکه | NFS | 108 | |
Secure Socket Layer | لایهی سوکت امن | SSL | 109 | |
دستکاری فایلهای هسته | Core File Manipulation | 110 | ||
جهت اجرای مخفی فایلهای ضمیمه | حمله خوراک اجباری | Force Feeding Attack | 111 | |
مسمویت ذخیره در DNS | DNS Cashed Poisoning | 112 | ||
active attack | 113 | |||
security content automation protocol | 114 | |||
SECDNS | 115 |
منبع و مترجم: تمدن