دیکشنری و فرهنگ لغت و اصطلاحات تخصصی هکینگ
سلام
بالاخره کاری که مدتها در فکرم بود رو انجام دادم و برای اولین بار لغتنامهای از اصطلاحات هکینگ رو به صورت اختصاصی در وبلاگ منتشر کردم.
این اصطلاحات مواردی بوده که به مرور زمان یادداشت کردم و ممکنه بعضی از ترجمهها اشکال داشته باشه.
خواهشی که ازت دارم اینه که اولا اگر موردی نیاز به اصلاح داشت بهم بگی و اگر کلمهی جدیدی رو دیدی که توی این لیست نبود، بهم ایمیل کنی تا به مرور زمان و به کمک هم یک دیکشنری تخصصی در زمینهی هک رو بنویسیم!!
فعلا این دیکشنری ۱۱۲ لغت داره…
سلام
بالاخره کاری که مدتها در فکرم بود رو انجام دادم و برای اولین بار لغتنامهای از اصطلاحات هکینگ رو به صورت اختصاصی در وبلاگ منتشر کردم.
این اصطلاحات مواردی بوده که به مرور زمان یادداشت کردم و ممکنه بعضی از ترجمهها اشکال داشته باشه.
خواهشی که ازت دارم اینه که اولا اگر موردی نیاز به اصلاح داشت بهم بگی و اگر کلمهی جدیدی رو دیدی که توی این لیست نبود، بهم ایمیل کنی تا به مرور زمان و به کمک هم یک دیکشنری تخصصی در زمینهی هک رو بنویسیم!!
فعلا این دیکشنری ۱۱۲ لغت داره…
(این دیکشنری یه فرقی با بقیه داره و اونم اینه که کلمات به ترتیب حروف الفبا چیده نشده و برای همین واسه پیدا کردن کلمهی مورد نظرت کافیه دکمهی Ctrl و F رو بزنی تا باکس جستجو در مرورگر باز بشه و بعد اون رو تایپ کنی)
توضیحات | ترجمه | لغت | ||
امنیت دستمایهای | offensive security | ۱ | ||
تست نفوذ / تست نفوذ پذیری | pentest | ۲ | ||
تست نفوذ / تست نفوذ پذیری | penetration test | ۳ | ||
بررسی امنیتی چیزی . مثل یک سورس کد | audit | ۴ | ||
متن آشکار | plain-text | ۵ | ||
هک قانونمند | ethical hacking | ۶ | ||
Proof of Concept | اثبات ادعا/ نمونه ی حمله | PoC | ۷ | |
certified ethical hacker | مدرك تخصصی هكرهای قانونمند | CEH | ۸ | |
ماحی گیری/ فیشنیگ | phishing | ۹ | ||
Denial-of-Service | حمله منع خدمت | DoS | ۱۰ | |
Distributed Denial-of-Service | منع خدمت توزیعشده | DDoS | ۱۱ | |
مثل گریز از کنترلکنندهی دسترسیها در یک سیستم | فرار و گریز | evade / evasion | ۱۲ | |
جمع آوری اولیه قبل از شروع هکر- رد نگاری | foot printing | ۱۳ | ||
جمع آوری اولیه قبل از شروع هک-رد نگاری | information gathering | ۱۴ | ||
پویش یا اسکن | scanning | ۱۵ | ||
موردبندی | enumeration | ۱۶ | ||
عموما از کاربر محدود به مدیر یا پیشروی در یک شبکه | افزایش دسترسی | privilege escalation | ۱۷ | |
عموما از کاربر محدود به مدیر یا پیشروی در یک شبکه | افزایش دسترسی | escalating privilege | ۱۸ | |
مهندسی اجتماعی | social engineering | ۱۹ | ||
مهندسی معکوس | reverse engineering | ۲۰ | ||
slang for hacker | haxor | ۲۱ | ||
دور زدن (فایروال، سیستم امنیتی و …) | bypass | ۲۲ | ||
رخنه | flaw | ۲۳ | ||
آسیبپذیری | vulnerability | ۲۴ | ||
باگ/ حفره | bug | ۲۵ | ||
سر ریز | overflow | ۲۶ | ||
ته ریز | underflow | ۲۷ | ||
Buffer overflow vulnerability | آسیب پذیری از نوع سر ریز بافر | BoF vulnerability | ۲۸ | |
Intrusion Detection System | سیستم کشف مزاحمت | IDS | ۲۹ | |
Intrusion Prevention System | سیستم پیشگیری از مزاحمت | IPS | ۳۰ | |
ایجاد سیستم دارای ضعف در کنار سرورهای اصلی برای سر کار گذاشتن هکرها | هانی پات | Honey Pots | ۳۱ | |
کرش و فروپاشی (سیستم) | crash (system) | ۳۲ | ||
کیلاگر/ ثبتکننده ضربات صفحه کلید | keylogger | ۳۳ | ||
روز-صفرم | zero-day | ۳۴ | ||
وصله | patch | ۳۵ | ||
حمله خونریزی قلبی | Heartbleed | ۳۶ | ||
وقتی که یونیکس شک زده می شود. | حمله شلشاک | ShellShock | ۳۷ | |
باگ وحشتناک WinShock از دوست متن بازمون یعنی مایکروسافت! | حمله وینشاک | WinShock | ۳۸ | |
حمله poodle در SSLv3 (سگ پشمالوی گوگل)+ وصله آسیب پذیری | حملهی پودل | POODLE | ||
بدافزار | malware | ۴۰ | ||
عموما اسکریپتی که بعد از حملات روی قربانی نصب میشود | شل | shell | ۴۱ | |
تزریق | injection | ۴۲ | ||
تزریق SQL | SQLi = SQL injection | ۴۳ | ||
سرور اختصاصی | dedicated server | ۴۴ | ||
حمله جستجوی فراگیر | brute force | ۴۵ | ||
Man/Monkey in the Middle/حمله MITM CCS Injection در OpenSSL | حمله مردی در میان | MitM | ۴۶ | |
نمونهی خاصی از حملات MitM است. | حملهی مردی در مرورگر | MitB | ۴۷ | |
نام ابزار برای اکسپلویت | Metasploit | ۴۸ | ||
اکسپلویت/ بهرهبرداری از یک آسیبپذیری | exploit | ۴۹ | ||
Remote Desktop Protocol | پروتکلی جهت دسترسی گرافیکی از راه دور به کامپیوتر ویندوزی | RDP | ۵۰ | |
Computer Emergency Response Team | مرکز امداد و نجات رایانهای | CERT | ۵۱ | |
Computer Security Incident Response Team | CSIRT | ۵۲ | ||
آگاهیرسانی، پشتیبانی و امداد رایانه (آپا) | APA | ۵۳ | ||
سیستمهایی که توسط هکر آلوده میشود و در حملات به صورت نا آگاهانهای مورد بهرهبرداری قرار میگیرد | زامبی | zombie | ۵۴ | |
دیفیس / تغییر چهره و صفحه اول یک سایت | deface | ۵۵ | ||
دیفیس تمام سایت های یک سرور | mass deface | ۵۶ | ||
دغدغههای امنیتی | security concern | ۵۷ | ||
دستوراتی که در جستجوی پیشرفته استفاده میشود. | دورکهای گوگل | google dork | ۵۸ | |
Remote File Upload | حملهی آپلود فایل از راه دور | RFU | ۵۹ | |
Cross Site Scripting برای اینکه با زبان CSS اشتباه نشود از XSS استفاده میکنند. |
حملهی تزریق اسکریپت | XSS | ۶۰ | |
Cross Site Request Forgery | جعل درخواست Cross Site | CSRF | ۶۱ | |
حملهی پیمایش دایرکتوری | directory traversal | ۶۲ | ||
حملهی پیمایش مسیر | path traversal | ۶۳ | ||
تزریق بسته | packet injection | ۶۴ | ||
Common Vuln & Exposures | زمانی که یک هکر اکسپلویی را کشف میکند برای آن رخنه کدی را ثبت میکند که آن CVE شروع میشود. | CVE | ۶۵ | |
Zero Day Initiative | گروه قراول روز-صفرم | ZDH | ۶۶ | |
دستکاری تاریخچه به صورت بین سایتی | XSHM Cross Site History Manipulation | ۶۷ | ||
Open Web App Security project | اواسپ / نام گروهی است که روی امنیت برنامه های تحت وب کار می کند | OWASP | ۶۸ | |
مثل گریز از کنترلکنندهی دسترسیها در یک سیستم/ تحلیل اکسپلوییت سطح بالای آسیب پذیری از نوع escape در VirtualBox 3D Acceleration VM از VUPEN | فرار و گریز | escape | ۶۹ | |
Server-Side Includes | شاملیت سمت سرور | SSI | ۷۰ | |
نرمافزارهای استراق سمع | sniffer | ۷۱ | ||
نشت و لوء رفتن اطلاعات | leak | ۷۲ | ||
حالت بی قاعده در کارت شبکه | Promiscuous Mode | ۷۳ | ||
نوعی از بدافزار | تروجان یا اسب تروا | trojan | ۷۴ | |
نوعی از بدافزار | ویروس | virus | ۷۵ | |
نوعی از بدافزار | کرم | worm | ۷۶ | |
نقض امنیتی عموما از بیرون و گاهی از درون سازمان | security breach | ۷۷ | ||
افشاء داده های مهم | data breach / data security breach | ۷۸ | ||
افشاء داده های مهم | data leak | ۷۹ | ||
افشاء داده های مهم | data spill | ۸۰ | ||
Capture the Flag | فتح پرچم – نام نوعی از مسابقه است | CTF | ۸۱ | |
در خطر افتادن/ انداختن | compromise | ۸۲ | ||
حملهی جعل | spoofing | ۸۳ | ||
حملهی جعل ARP | ARP Spoofing | ۸۴ | ||
Address Resolution Protocol | پروتکلی که مسئول آدرس دهی آداپتور شبکه است | ARP | ۸۵ | |
بدخواهانه/ خبیثانه | malicious | ۸۶ | ||
حملهای که مثلا هنگامی که طرف تایپ میکنه ببینی چه دکمههایی رو میزنه. | Shoulder Surfing Attack | ۸۷ | ||
نشست | session | ۸۸ | ||
سرقت یک نشست | session Hijacking | ۸۹ | ||
سرقت | Hijack | ۹۰ | ||
هکرهای کلاه سفید | White Hat hackers | ۹۱ | ||
هکرهای کلاه سیاه | Black Hat Hackers | ۹۲ | ||
هکرهای کلاه خاکستری | Gray Hat Hackers | ۹۳ | ||
هکرهای کلاه صورتی | Pink Hat Hackers | ۹۴ | ||
سیستم عامل لینوکسی با ابزارهای هک | سیستم عامل بک ترک | Backtrack | ۹۵ | |
سیستم عامل لینوکسی با ابزارهای هک | لینوکس کالی | Kali Linux | ۹۶ | |
نام نرم افزاری مبتنی بر SSH | برنامهی پوتی | putty | ۹۷ | |
واسط شبکه | Network Interface | ۹۸ | ||
صفحات جعلی (کپی برابر اصل) | Fake Page | ۹۹ | ||
پالایش خروجی | Egress Filtering | ۱۰۰ | ||
زمانهای بیکاری | idle | ۱۰۱ | ||
مسیردهی یا نگاشت | mapping | ۱۰۲ | ||
افشای کد منبع | source code disclosure | ۱۰۳ | ||
سوء استفاده از تگها و برچسبهای مخفی | Misuse of Hidden Tag | ۱۰۴ | ||
حمله بر پایهی دادههای غیر منتظره | Data Driven Attacks | ۱۰۵ | ||
حملههای تأیید اعتبار ورودی | Input Validation Attacks | ۱۰۶ | ||
Network Information System | سیستم اطلاعات شبکه | NIS | ۱۰۷ | |
Network File System | سیستم فایل شبکه | NFS | ۱۰۸ | |
Secure Socket Layer | لایهی سوکت امن | SSL | ۱۰۹ | |
دستکاری فایلهای هسته | Core File Manipulation | ۱۱۰ | ||
جهت اجرای مخفی فایلهای ضمیمه | حمله خوراک اجباری | Force Feeding Attack | ۱۱۱ | |
مسمویت ذخیره در DNS | DNS Cashed Poisoning | ۱۱۲ | ||
active attack | ۱۱۳ | |||
security content automation protocol | ۱۱۴ | |||
SECDNS | ۱۱۵ |
منبع و مترجم: تمدن
دیدگاه خود را ثبت کنید
تمایل دارید در گفتگو شرکت کنید؟نظری بدهید!