دیکشنری و فرهنگ لغت و اصطلاحات تخصصی هکینگ
سلام
بالاخره کاری که مدتها در فکرم بود رو انجام دادم و برای اولین بار لغتنامهای از اصطلاحات هکینگ رو به صورت اختصاصی در وبلاگ منتشر کردم.
این اصطلاحات مواردی بوده که به مرور زمان یادداشت کردم و ممکنه بعضی از ترجمهها اشکال داشته باشه.
خواهشی که ازت دارم اینه که اولا اگر موردی نیاز به اصلاح داشت بهم بگی و اگر کلمهی جدیدی رو دیدی که توی این لیست نبود، بهم ایمیل کنی تا به مرور زمان و به کمک هم یک دیکشنری تخصصی در زمینهی هک رو بنویسیم!!
فعلا این دیکشنری ۱۱۲ لغت داره…
سلام
بالاخره کاری که مدتها در فکرم بود رو انجام دادم و برای اولین بار لغتنامهای از اصطلاحات هکینگ رو به صورت اختصاصی در وبلاگ منتشر کردم.
این اصطلاحات مواردی بوده که به مرور زمان یادداشت کردم و ممکنه بعضی از ترجمهها اشکال داشته باشه.
خواهشی که ازت دارم اینه که اولا اگر موردی نیاز به اصلاح داشت بهم بگی و اگر کلمهی جدیدی رو دیدی که توی این لیست نبود، بهم ایمیل کنی تا به مرور زمان و به کمک هم یک دیکشنری تخصصی در زمینهی هک رو بنویسیم!!
فعلا این دیکشنری ۱۱۲ لغت داره…
(این دیکشنری یه فرقی با بقیه داره و اونم اینه که کلمات به ترتیب حروف الفبا چیده نشده و برای همین واسه پیدا کردن کلمهی مورد نظرت کافیه دکمهی Ctrl و F رو بزنی تا باکس جستجو در مرورگر باز بشه و بعد اون رو تایپ کنی)
| توضیحات | ترجمه | لغت | ||
| امنیت دستمایهای | offensive security | ۱ | ||
| تست نفوذ / تست نفوذ پذیری | pentest | ۲ | ||
| تست نفوذ / تست نفوذ پذیری | penetration test | ۳ | ||
| بررسی امنیتی چیزی . مثل یک سورس کد | audit | ۴ | ||
| متن آشکار | plain-text | ۵ | ||
| هک قانونمند | ethical hacking | ۶ | ||
| Proof of Concept | اثبات ادعا/ نمونه ی حمله | PoC | ۷ | |
| certified ethical hacker | مدرك تخصصی هكرهای قانونمند | CEH | ۸ | |
| ماحی گیری/ فیشنیگ | phishing | ۹ | ||
| Denial-of-Service | حمله منع خدمت | DoS | ۱۰ | |
| Distributed Denial-of-Service | منع خدمت توزیعشده | DDoS | ۱۱ | |
| مثل گریز از کنترلکنندهی دسترسیها در یک سیستم | فرار و گریز | evade / evasion | ۱۲ | |
| جمع آوری اولیه قبل از شروع هکر- رد نگاری | foot printing | ۱۳ | ||
| جمع آوری اولیه قبل از شروع هک-رد نگاری | information gathering | ۱۴ | ||
| پویش یا اسکن | scanning | ۱۵ | ||
| موردبندی | enumeration | ۱۶ | ||
| عموما از کاربر محدود به مدیر یا پیشروی در یک شبکه | افزایش دسترسی | privilege escalation | ۱۷ | |
| عموما از کاربر محدود به مدیر یا پیشروی در یک شبکه | افزایش دسترسی | escalating privilege | ۱۸ | |
| مهندسی اجتماعی | social engineering | ۱۹ | ||
| مهندسی معکوس | reverse engineering | ۲۰ | ||
| slang for hacker | haxor | ۲۱ | ||
| دور زدن (فایروال، سیستم امنیتی و …) | bypass | ۲۲ | ||
| رخنه | flaw | ۲۳ | ||
| آسیبپذیری | vulnerability | ۲۴ | ||
| باگ/ حفره | bug | ۲۵ | ||
| سر ریز | overflow | ۲۶ | ||
| ته ریز | underflow | ۲۷ | ||
| Buffer overflow vulnerability | آسیب پذیری از نوع سر ریز بافر | BoF vulnerability | ۲۸ | |
| Intrusion Detection System | سیستم کشف مزاحمت | IDS | ۲۹ | |
| Intrusion Prevention System | سیستم پیشگیری از مزاحمت | IPS | ۳۰ | |
| ایجاد سیستم دارای ضعف در کنار سرورهای اصلی برای سر کار گذاشتن هکرها | هانی پات | Honey Pots | ۳۱ | |
| کرش و فروپاشی (سیستم) | crash (system) | ۳۲ | ||
| کیلاگر/ ثبتکننده ضربات صفحه کلید | keylogger | ۳۳ | ||
| روز-صفرم | zero-day | ۳۴ | ||
| وصله | patch | ۳۵ | ||
| حمله خونریزی قلبی | Heartbleed | ۳۶ | ||
| وقتی که یونیکس شک زده می شود. | حمله شلشاک | ShellShock | ۳۷ | |
| باگ وحشتناک WinShock از دوست متن بازمون یعنی مایکروسافت! | حمله وینشاک | WinShock | ۳۸ | |
| حمله poodle در SSLv3 (سگ پشمالوی گوگل)+ وصله آسیب پذیری | حملهی پودل | POODLE | ||
| بدافزار | malware | ۴۰ | ||
| عموما اسکریپتی که بعد از حملات روی قربانی نصب میشود | شل | shell | ۴۱ | |
| تزریق | injection | ۴۲ | ||
| تزریق SQL | SQLi = SQL injection | ۴۳ | ||
| سرور اختصاصی | dedicated server | ۴۴ | ||
| حمله جستجوی فراگیر | brute force | ۴۵ | ||
| Man/Monkey in the Middle/حمله MITM CCS Injection در OpenSSL | حمله مردی در میان | MitM | ۴۶ | |
| نمونهی خاصی از حملات MitM است. | حملهی مردی در مرورگر | MitB | ۴۷ | |
| نام ابزار برای اکسپلویت | Metasploit | ۴۸ | ||
| اکسپلویت/ بهرهبرداری از یک آسیبپذیری | exploit | ۴۹ | ||
| Remote Desktop Protocol | پروتکلی جهت دسترسی گرافیکی از راه دور به کامپیوتر ویندوزی | RDP | ۵۰ | |
| Computer Emergency Response Team | مرکز امداد و نجات رایانهای | CERT | ۵۱ | |
| Computer Security Incident Response Team | CSIRT | ۵۲ | ||
| آگاهیرسانی، پشتیبانی و امداد رایانه (آپا) | APA | ۵۳ | ||
| سیستمهایی که توسط هکر آلوده میشود و در حملات به صورت نا آگاهانهای مورد بهرهبرداری قرار میگیرد | زامبی | zombie | ۵۴ | |
| دیفیس / تغییر چهره و صفحه اول یک سایت | deface | ۵۵ | ||
| دیفیس تمام سایت های یک سرور | mass deface | ۵۶ | ||
| دغدغههای امنیتی | security concern | ۵۷ | ||
| دستوراتی که در جستجوی پیشرفته استفاده میشود. | دورکهای گوگل | google dork | ۵۸ | |
| Remote File Upload | حملهی آپلود فایل از راه دور | RFU | ۵۹ | |
|
Cross Site Scripting برای اینکه با زبان CSS اشتباه نشود از XSS استفاده میکنند. |
حملهی تزریق اسکریپت | XSS | ۶۰ | |
| Cross Site Request Forgery | جعل درخواست Cross Site | CSRF | ۶۱ | |
| حملهی پیمایش دایرکتوری | directory traversal | ۶۲ | ||
| حملهی پیمایش مسیر | path traversal | ۶۳ | ||
| تزریق بسته | packet injection | ۶۴ | ||
| Common Vuln & Exposures | زمانی که یک هکر اکسپلویی را کشف میکند برای آن رخنه کدی را ثبت میکند که آن CVE شروع میشود. | CVE | ۶۵ | |
| Zero Day Initiative | گروه قراول روز-صفرم | ZDH | ۶۶ | |
| دستکاری تاریخچه به صورت بین سایتی | XSHM Cross Site History Manipulation | ۶۷ | ||
| Open Web App Security project | اواسپ / نام گروهی است که روی امنیت برنامه های تحت وب کار می کند | OWASP | ۶۸ | |
| مثل گریز از کنترلکنندهی دسترسیها در یک سیستم/ تحلیل اکسپلوییت سطح بالای آسیب پذیری از نوع escape در VirtualBox 3D Acceleration VM از VUPEN | فرار و گریز | escape | ۶۹ | |
| Server-Side Includes | شاملیت سمت سرور | SSI | ۷۰ | |
| نرمافزارهای استراق سمع | sniffer | ۷۱ | ||
| نشت و لوء رفتن اطلاعات | leak | ۷۲ | ||
| حالت بی قاعده در کارت شبکه | Promiscuous Mode | ۷۳ | ||
| نوعی از بدافزار | تروجان یا اسب تروا | trojan | ۷۴ | |
| نوعی از بدافزار | ویروس | virus | ۷۵ | |
| نوعی از بدافزار | کرم | worm | ۷۶ | |
| نقض امنیتی عموما از بیرون و گاهی از درون سازمان | security breach | ۷۷ | ||
| افشاء داده های مهم | data breach / data security breach | ۷۸ | ||
| افشاء داده های مهم | data leak | ۷۹ | ||
| افشاء داده های مهم | data spill | ۸۰ | ||
| Capture the Flag | فتح پرچم – نام نوعی از مسابقه است | CTF | ۸۱ | |
| در خطر افتادن/ انداختن | compromise | ۸۲ | ||
| حملهی جعل | spoofing | ۸۳ | ||
| حملهی جعل ARP | ARP Spoofing | ۸۴ | ||
| Address Resolution Protocol | پروتکلی که مسئول آدرس دهی آداپتور شبکه است | ARP | ۸۵ | |
| بدخواهانه/ خبیثانه | malicious | ۸۶ | ||
| حملهای که مثلا هنگامی که طرف تایپ میکنه ببینی چه دکمههایی رو میزنه. | Shoulder Surfing Attack | ۸۷ | ||
| نشست | session | ۸۸ | ||
| سرقت یک نشست | session Hijacking | ۸۹ | ||
| سرقت | Hijack | ۹۰ | ||
| هکرهای کلاه سفید | White Hat hackers | ۹۱ | ||
| هکرهای کلاه سیاه | Black Hat Hackers | ۹۲ | ||
| هکرهای کلاه خاکستری | Gray Hat Hackers | ۹۳ | ||
| هکرهای کلاه صورتی | Pink Hat Hackers | ۹۴ | ||
| سیستم عامل لینوکسی با ابزارهای هک | سیستم عامل بک ترک | Backtrack | ۹۵ | |
| سیستم عامل لینوکسی با ابزارهای هک | لینوکس کالی | Kali Linux | ۹۶ | |
| نام نرم افزاری مبتنی بر SSH | برنامهی پوتی | putty | ۹۷ | |
| واسط شبکه | Network Interface | ۹۸ | ||
| صفحات جعلی (کپی برابر اصل) | Fake Page | ۹۹ | ||
| پالایش خروجی | Egress Filtering | ۱۰۰ | ||
| زمانهای بیکاری | idle | ۱۰۱ | ||
| مسیردهی یا نگاشت | mapping | ۱۰۲ | ||
| افشای کد منبع | source code disclosure | ۱۰۳ | ||
| سوء استفاده از تگها و برچسبهای مخفی | Misuse of Hidden Tag | ۱۰۴ | ||
| حمله بر پایهی دادههای غیر منتظره | Data Driven Attacks | ۱۰۵ | ||
| حملههای تأیید اعتبار ورودی | Input Validation Attacks | ۱۰۶ | ||
| Network Information System | سیستم اطلاعات شبکه | NIS | ۱۰۷ | |
| Network File System | سیستم فایل شبکه | NFS | ۱۰۸ | |
| Secure Socket Layer | لایهی سوکت امن | SSL | ۱۰۹ | |
| دستکاری فایلهای هسته | Core File Manipulation | ۱۱۰ | ||
| جهت اجرای مخفی فایلهای ضمیمه | حمله خوراک اجباری | Force Feeding Attack | ۱۱۱ | |
| مسمویت ذخیره در DNS | DNS Cashed Poisoning | ۱۱۲ | ||
| active attack | ۱۱۳ | |||
| security content automation protocol | ۱۱۴ | |||
| SECDNS | ۱۱۵ |
منبع و مترجم: تمدن

دیدگاه خود را ثبت کنید
تمایل دارید در گفتگو شرکت کنید؟نظری بدهید!