دیکشنری و فرهنگ لغت و اصطلاحات تخصصی هکینگ

سلام

بالاخره کاری که مدت‌ها در فکرم بود رو انجام دادم و برای اولین بار لغت‌نامه‌ای از اصطلاحات هکینگ رو به صورت اختصاصی در وبلاگ منتشر کردم.

این اصطلاحات مواردی بوده که به مرور زمان یادداشت کردم و ممکنه بعضی از ترجمه‌ها اشکال داشته باشه.

خواهشی که ازت دارم اینه که اولا اگر موردی نیاز به اصلاح داشت بهم بگی و اگر کلمه‌ی جدیدی رو دیدی که توی این لیست نبود، بهم ایمیل کنی تا به مرور زمان و به کمک هم یک دیکشنری تخصصی در زمینه‌ی هک رو بنویسیم!!

فعلا این دیکشنری ۱۱۲ لغت داره…

 

سلام

بالاخره کاری که مدت‌ها در فکرم بود رو انجام دادم و برای اولین بار لغت‌نامه‌ای از اصطلاحات هکینگ رو به صورت اختصاصی در وبلاگ منتشر کردم.

این اصطلاحات مواردی بوده که به مرور زمان یادداشت کردم و ممکنه بعضی از ترجمه‌ها اشکال داشته باشه.

خواهشی که ازت دارم اینه که اولا اگر موردی نیاز به اصلاح داشت بهم بگی و اگر کلمه‌ی جدیدی رو دیدی که توی این لیست نبود، بهم ایمیل کنی تا به مرور زمان و به کمک هم یک دیکشنری تخصصی در زمینه‌ی هک رو بنویسیم!!

فعلا این دیکشنری ۱۱۲ لغت داره…

(این دیکشنری یه فرقی با بقیه داره و اونم اینه که کلمات به ترتیب حروف الفبا چیده نشده و برای همین واسه پیدا کردن کلمه‌ی مورد نظرت کافیه دکمه‌ی Ctrl و F رو بزنی تا باکس جستجو در مرورگر باز بشه و بعد اون رو تایپ کنی)

توضیحات ترجمه لغت  
  امنیت دستمایه‌ای offensive security ۱
  تست نفوذ / تست نفوذ پذیری pentest ۲
  تست نفوذ / تست نفوذ پذیری penetration test ۳
  بررسی امنیتی چیزی . مثل یک سورس کد audit ۴
  متن آشکار plain-text ۵
  هک قانونمند ethical hacking ۶
Proof of Concept اثبات ادعا/ نمونه ی حمله PoC ۷
certified ethical hacker مدرك تخصصی هكرهای قانونمند CEH ۸
  ماحی گیری/ فیشنیگ phishing ۹
Denial-of-Service حمله منع خدمت DoS ۱۰
Distributed Denial-of-Service منع خدمت توزیع‌شده DDoS ۱۱
مثل گریز از کنترل‌کننده‌ی دسترسی‌ها در یک سیستم فرار و گریز evade / evasion ۱۲
  جمع آوری اولیه قبل از شروع هکر- رد نگاری foot printing ۱۳
  جمع آوری اولیه قبل از شروع هک-رد نگاری information gathering ۱۴
  پویش یا اسکن scanning ۱۵
  موردبندی enumeration ۱۶
عموما از کاربر محدود به مدیر یا پیشروی در یک شبکه افزایش دسترسی privilege escalation ۱۷
عموما از کاربر محدود به مدیر یا پیشروی در یک شبکه افزایش دسترسی escalating privilege ۱۸
  مهندسی اجتماعی social engineering ۱۹
  مهندسی معکوس reverse engineering ۲۰
  slang for hacker haxor ۲۱
  دور زدن (فایروال، سیستم امنیتی و …) bypass ۲۲
  رخنه flaw ۲۳
  آسیب‌پذیری vulnerability ۲۴
  باگ/ حفره bug ۲۵
  سر ریز overflow ۲۶
  ته ریز underflow ۲۷
Buffer overflow vulnerability آسیب پذیری از نوع سر ریز بافر BoF vulnerability ۲۸
Intrusion Detection System سیستم کشف مزاحمت IDS ۲۹
Intrusion Prevention System سیستم پیشگیری از مزاحمت IPS ۳۰
ایجاد سیستم دارای ضعف در کنار سرورهای اصلی برای سر کار گذاشتن هکرها هانی پات Honey Pots ۳۱
  کرش و فروپاشی (سیستم) crash (system) ۳۲
  کیلاگر/ ثبت‌کننده ضربات صفحه کلید keylogger ۳۳
  روز-صفرم zero-day ۳۴
  وصله patch ۳۵
  حمله خونریزی قلبی Heartbleed ۳۶
وقتی که یونیکس شک زده می شود. حمله شل‌شاک ShellShock ۳۷
باگ وحشتناک WinShock از دوست متن بازمون یعنی مایکروسافت! حمله وین‌شاک WinShock ۳۸
حمله poodle در SSLv3 (سگ پشمالوی گوگل)+ وصله آسیب پذیری حمله‌ی پودل POODLE
  بدافزار malware ۴۰
عموما اسکریپتی که بعد از حملات روی قربانی نصب می‌شود شل shell ۴۱
  تزریق injection ۴۲
  تزریق SQL SQLi = SQL injection ۴۳
  سرور اختصاصی dedicated server ۴۴
  حمله جستجوی فراگیر brute force ۴۵
Man/Monkey in the Middle/حمله MITM CCS Injection در OpenSSL حمله مردی در میان MitM ۴۶
نمونه‌ی خاصی از حملات MitM است. حمله‌ی مردی در مرورگر MitB ۴۷
  نام ابزار برای اکسپلویت Metasploit ۴۸
  اکسپلویت/ بهره‌برداری از یک آسیب‌پذیری exploit ۴۹
Remote Desktop Protocol پروتکلی جهت دسترسی گرافیکی از راه دور به کامپیوتر ویندوزی RDP ۵۰
Computer Emergency Response Team مرکز امداد و نجات رایانه‌ای CERT ۵۱
  Computer Security Incident Response Team CSIRT ۵۲
  آگاهی‌رسانی، پشتیبانی و امداد رایانه (آپا) APA ۵۳
سیستم‌هایی که توسط هکر آلوده می‌شود و در حملات به صورت نا آگاهانه‌ای مورد بهره‌برداری قرار می‌گیرد زامبی zombie ۵۴
  دیفیس / تغییر چهره و صفحه اول یک سایت deface ۵۵
  دیفیس تمام سایت های یک سرور mass deface ۵۶
  دغدغه‌های امنیتی security concern ۵۷
دستوراتی که در جستجوی پیشرفته استفاده می‌شود. دورک‌های گوگل google dork ۵۸
Remote File Upload حمله‌ی آپلود فایل از راه دور RFU ۵۹

Cross Site Scripting برای اینکه با زبان CSS اشتباه نشود از XSS استفاده می‌کنند.

حمله‌ی تزریق اسکریپت XSS ۶۰
Cross Site Request Forgery جعل درخواست Cross Site CSRF ۶۱
  حمله‌ی پیمایش دایرکتوری directory traversal ۶۲
  حمله‌ی پیمایش مسیر path traversal ۶۳
  تزریق بسته packet injection ۶۴
Common Vuln & Exposures زمانی که یک هکر اکسپلویی را کشف می‌کند برای آن رخنه کدی را ثبت می‌کند که آن CVE شروع می‌شود. CVE ۶۵
Zero Day Initiative گروه قراول روز-صفرم ZDH ۶۶
  دستکاری تاریخچه به صورت بین سایتی XSHM Cross Site History Manipulation ۶۷
Open Web App Security project اواسپ / نام گروهی است که روی امنیت برنامه های تحت وب کار می کند OWASP ۶۸
مثل گریز از کنترل‌کننده‌ی دسترسی‌ها در یک سیستم/ تحلیل اکسپلوییت سطح بالای آسیب پذیری از نوع escape در VirtualBox 3D Acceleration VM از VUPEN فرار و گریز escape ۶۹
Server-Side Includes شاملیت سمت سرور SSI ۷۰
  نرم‌افزارهای استراق سمع sniffer ۷۱
  نشت و لوء رفتن اطلاعات leak ۷۲
  حالت بی قاعده در کارت شبکه Promiscuous Mode ۷۳
نوعی از بدافزار تروجان یا اسب تروا trojan ۷۴
نوعی از بدافزار ویروس virus ۷۵
نوعی از بدافزار کرم worm ۷۶
  نقض امنیتی عموما از بیرون و گاهی از درون سازمان security breach ۷۷
  افشاء داده های مهم data breach / data security breach ۷۸
  افشاء داده های مهم data leak ۷۹
  افشاء داده های مهم data spill ۸۰
Capture the Flag فتح پرچم – نام نوعی از مسابقه است CTF ۸۱
  در خطر افتادن/ انداختن compromise ۸۲
  حمله‌ی جعل spoofing ۸۳
  حمله‌ی جعل ARP ARP Spoofing ۸۴
Address Resolution Protocol پروتکلی که مسئول آدرس دهی آداپتور شبکه است ARP ۸۵
  بدخواهانه/ خبیثانه malicious ۸۶
  حمله‌ای که مثلا هنگامی که طرف تایپ می‌کنه ببینی چه دکمه‌هایی رو می‌زنه. Shoulder Surfing Attack ۸۷
  نشست session ۸۸
  سرقت یک نشست session Hijacking ۸۹
  سرقت Hijack ۹۰
  هکرهای کلاه سفید White Hat hackers ۹۱
  هکرهای کلاه سیاه Black Hat Hackers ۹۲
  هکرهای کلاه خاکستری Gray Hat Hackers ۹۳
  هکرهای کلاه صورتی Pink Hat Hackers ۹۴
سیستم عامل لینوکسی با ابزارهای هک سیستم عامل بک ترک Backtrack ۹۵
سیستم عامل لینوکسی با ابزارهای هک لینوکس کالی Kali Linux ۹۶
نام نرم افزاری مبتنی بر SSH برنامه‌ی پوتی putty ۹۷
  واسط شبکه Network Interface ۹۸
  صفحات جعلی (کپی برابر اصل) Fake Page ۹۹
  پالایش خروجی Egress Filtering ۱۰۰
  زمان‌های بیکاری idle ۱۰۱
  مسیردهی یا نگاشت mapping ۱۰۲
  افشای کد منبع source code disclosure ۱۰۳
  سوء استفاده از تگ‌ها و برچسب‌های مخفی Misuse of Hidden Tag ۱۰۴
  حمله بر پایه‌ی داده‌های غیر منتظره Data Driven Attacks ۱۰۵
  حمله‌های تأیید اعتبار ورودی Input Validation Attacks ۱۰۶
Network Information System سیستم اطلاعات شبکه NIS ۱۰۷
Network File System سیستم فایل شبکه NFS ۱۰۸
Secure Socket Layer لایه‌ی سوکت امن SSL ۱۰۹
  دستکاری فایل‌های هسته Core File Manipulation ۱۱۰
جهت اجرای مخفی فایل‌های ضمیمه حمله خوراک اجباری Force Feeding Attack ۱۱۱
  مسمویت ذخیره در DNS DNS Cashed Poisoning ۱۱۲
    active attack ۱۱۳  
    security content automation protocol ۱۱۴
    SECDNS ۱۱۵

منبع و مترجم: تمدن

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگو شرکت کنید؟
نظری بدهید!

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *