Payar Security – Telegram
Payar Security
383 subscribers
32 photos
3 links
تیم امنیتی پایار
انجام پروژه های تست نفوذ و تیم قرمز
آموزش امنیت تهاجمی
مرجع تخصصی هک و نفوذ
اخبار امنیت سایبری
آموزش خصوصی و عمومی
#pentest
#redteaming
#bughunting

ارتباط با ما👇👇👇👇
Download Telegram
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:


15.White Hat

در حالی که هکرهای کلاه سیاه به انجام فعالیت‌های مخرب مشهور هستند، هکرهای کلاه‌سفید هکرهای اخلاقی هستند که از مهارت‌های خود برای افشای نقاط‌ضعف امنیتی سازمان‌ها و شرکت‌ها قبل از سوء‌استفاده کلاه‌سیاه‌ها استفاده می‌کنند.
گاهی اوقات حمله بهترین نوع دفاع است. به همین دلیل است که سازمان‌ها هکرهای کلاه‌سفید را استخدام می‌کنند.
ماموریت کلاه‌سفیدها نفوذ به سیستم، آزمایش آن و پیدا کردن نقاط‌ضعف آن است. پس از شناسایی، آسیب‌پذیری گزارش داده می‌شود و معمولا راهکاری جهت رفع آن ارائه می‌گردد.
هکرهای کلاه سفید امنیت را بصورتی تهاجمی ارتقا می دهند.

#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:



16. Rootkit

روت‌کیت‌ها به دلیل اینکه قابل شناسایی نیستند، از ترسناک‌ترین روش‌های نفوذ سایبری به شمار می‌آیند. اگر هکر کلاه‌سیاه یک روت‌کیت را در اختیار داشته باشد، می‌تواند عملیات نفوذ را به عالی‌ترین شکل ممکن انجام دهد. روت‌کیت یک بدافزار است که می‌تواند از طریق روش‌های مختلف بر روی یک سیستم نصب شود. روت‌کیت درست مانند یک ویروس، می‌تواند از طریق ایمیل، وب سایت‌های ناامن، هارد دیسک‌های آلوده و ... به سیستم مورد نظر تزریق شود.
پس از تزریق، هکر می‌تواند بر اساس نیاز و بدون هیچ مانعی کدهای خودش را از راه دور اجرا کند. چیزی که روت‌کیت‌ها را خطرناک‌تر می‌کند این است که برای پنهان ماندن در سطح کرنل سیستم‌عامل فعالیت می‌کنند.
پس از ورود روت‌کیت به یک سیستم، شناسایی آن حتی توسط متخصصان امنیت IT ماهر هم بسیار سخت است.

#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:



17. RAT

ابزار دسترسی از راه دور ( Remote Access Tool ) یا تروجان دسترسی از راه دور (Remote Access Trojan ) نوعی بدافزار است که حتی توسط یک هکر مبتدی قابل اجرا است. هنگامی که یک RAT بر روی سیستم شما نصب می‌شود، مهاجم کنترل کامل سیستم را به دست می‌گیرد. درحالی که RAT می‌تواند بصورت قانونی استفاده شود، مثلا زمانی که کاربر می‌خواهد به رایانه شخصی خودش از مکان دیگری دسترسی پیدا کند، اما عمدتا برای اهداف غیرقانونی استفاده می‌شود.

#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها بدانید:


18. Spam

این اصطلاح به ایمیل‌ها مرتبط است. هرزنامه‌ها، پیام‌های ناخواسته‌ای هستند که اغلب برای پخش تبلیغات از طریق ایمیل استفاده می شوند.
اغلب، ارسال‌کنندگان هرزنامه‌ها پایگاه‌داده عظیمی از ایمیل‌ها را جمع‌آوری می‌کنند و برای تبلیغ محصولات به‌صورت تصادفی برای آنها ایمیل ارسال می‌کنند. همچنین هرزنامه‌ها برای وارد کردن بدافزار به سیستم‌ها از طریق فیشینگ یا هدایت به وب سایت‌های نامعتبر استفاده می‌شوند. بهترین روش مقابله با هرزنامه‌ها این است که به محض دریافت، آن‌ها را حذف کنید یا از فیلتر هرزنامه‌ها استفاده کنید.

#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:


19. Worm

کرم‌ها مثل ویروس‌ها، نرم افزارهای مخربی هستند که می‌توانند خودشان را تکثیر کنند. کرم‌‌ها نیاز به پنهان شدن در برنامه های دیگر ندارند، اما در عوض، می‌توانند بدون دخالت کاربر در چندین سیستم در یک شبکه منتقل شوند. کرم‌ها با تکثیر بیش از حد می‌توانند حافظه و پهنای باند زیادی را مصرف کنند و سرعت سیستم میزبان را به شدت کاهش دهند و اگر به موقع حذف نشوند، می توانند منابع بسیاری را مختل کنند.

#ترمینولوژی
#واژگان_هک

@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:


20. Cloaking

این روش یکی از معروف‌ترین روش‌های سئو سیاه محسوب می‌شود. عبارت cloaking در لغت به معنای پنهان‌کاری است. گوگل همواره با روش‌های سئو سیاه مبارزه می‌کند و cloaking یکی از این روش‌ها است.
به‌طور خلاصه cloaking به این معنی است که مطالب نشان‌داده‌شده سایت شما برای کاربران عادی و موتورهای جستجو متفاوت باشد. به‌عنوان مثال زمانی که روبات گوگل به سایت شما مراجعه می‌کند اطلاعاتی در مورد آنتی‌ویروس به آن نشان داده می‌شود و این اطلاعات در گوگل ایندکس می‌شوند اما زمانی که افراد عادی در مورد آنتی‌ویروس در گوگل جستجو می‌کنند و به سایت شما هدایت می‌شوند بنرهای تبلیغاتی مشاهده می‌کنند.
این روش یکی از روش‌های سئو سیاه محسوب می‌شود و گوگل شدیدا با این موضوع مقابله می‌کند. 

#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:


21. Back Door

درپشتی یا backdoor ورودی مخفی به یک سیستم یا نرم‌افزار است و به راهی گفته می‌شود که بتوان از آن بدون اجازه، به قسمت‌های مشخصی از یک سامانه‌ی دیگر دست پیدا کرد. backdoorها، برای دسترسی دولت‌ها و شرکت‌ها، به‌صورت کد ساخته می‌شوند و ممکن است از قبل در سامانه وجود داشته باشند یا اینکه فرد نفوذگر با فریب کاربر، او را نسبت به نصب backdoor ترغیب کند (مانند ارسال لینک‌های آلوده) و یا به‌طور مخرب توسط هکرها پس از نفوذ قرار داده می‌شوند.

#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:


22. Bitcoin

یک ارز دیجیتال است که می‌توان از آن برای تجارت آزاد و خریدهای ناشناس، چه به‌صورت آنلاین و چه در دنیای فیزیکی استفاده کرد.
برای خریدهای محتاطانه و محرمانه، بیت‌کوین بهترین انتخاب است.

#ترمینولوژی
#واژگان_هک

@PentestReference
👍1
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:


23. Cipher

رمز، پیام شما را با جایگزین کردن (و اضافه کردن) حروف موجود در آن، به کلمات نامفهوم تبدیل می‌کند.
تنها کسانی می‌توانند متن رمز شده را بخوانند که کلید داشته‌باشند و یا در تحلیل رمز ماهر باشند.

#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:


24. Cryptanalysis ،Cryptologist & Decryption

Cryptanalysis:
هنر رمزگشایی پیام‌های رمزگذاری‌شده بدون در اختیار داشتن کلید.

‍Cryptologist:
استاد ریاضی‌ای که مهارت ساخت و شکستن کدها را داشته باشد.

Decryption:
شکستن کد با یا بدون در اختیار داشتن کلید.

#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:


25. Encryption

رمزگذاری روشی برای به‌هم ریختن داده‌ها است به‌طوری که فقط اشخاص مجاز بتوانند آن را درک کنند. در اصطلاح فنی، این فرآیند تبدیل متن ساده قابل خواندن، به متن غیرقابل درک است که به‌عنوان متن رمزی نیز شناخته می‌شود. به‌عبارت ساده‌تر، رمزگذاری، داده‌های قابل خواندن را می‌گیرد و آن را طوری تغییر می‌دهد که تصادفی به‌نظر برسد. رمزگذاری مستلزم استفاده از یک کلید رمزنگاری است.

#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:


26. Doxing

در گذشته شناسایی افراد فقط از طریق مطالعه مدارک هویتی شخص ممکن بود.
اما امروزه با پیشرفت فضای مجازی، اکثر افراد از شبکه های اجتماعی استفاده می‌کنند و تصاویر، داده های شخصی و ... را به اشتراک می‌گذارند.
هکرها سعی می‌کنند به کمک اطلاعات به اشتراک گذاشته‌شده، هویت واقعی هدف را کشف کنند.
اصطلاح Doxing مخفف "Droping dox" است.
در واقع "dox" اصطلاح عامیانه‌ای است که برای اسناد استفاده می‌شود.
به‌طور معمول، Doxing یک عمل مخرب است که هکر انجام می‌دهد تا هویت افراد را شناسایی کند.
در کل doxing عمل افشای اطلاعات هویتی در مورد یک کاربر آنلاین است، مانند نام واقعی، آدرس خانه، محل کار، تلفن، اطلاعات مالی و سایر اطلاعات شخصی او.

#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:


27. DOS ( Denial of Service)

هر سرور، ظرفیت محدودی برای پاسخ‌گویی به درخواست‌‌های کاربران دارد و اگر به حد اشباع برسد، ممکن است نتواند درخواست‌ها را به موقع یا به‌درستی پاسخ بدهد. یکی از راه‌های آسیب زدن به یک سرویس،‌ استفاده از همین ظرفیت محدود هر سرور است.
اگر یک کاربر، به‌شکل مداوم، به یک سرور درخواست بدهد، خواه ناخواه بخشی از ظرفیت سرور را به خود اختصاص داده است و با توجه به محدود بودن ظرفیت،‌ سرویس از دسترس تعدادی از کاربران خارج می‌شود. یکی دیگر از این روش‌ها، ارسال بسته‌های درخواست به گونه‌ای است که بیش‌تر منابع شبکه درگیر شوند. به این نوع حملات، حمله‌ی Denial of Service یا منع از سرویس گفته می‌شود.
حمله‌ی DoS معمولا از یک ماشین و با IP ثابت انجام می‌شود، بنابراین گاهی می‌توان با بستن IP حمله‌ کننده، جلوی حمله را گرفت.

#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:


28. DDOS (Distributed Denial of Service)

تصور کنید مهاجم، برای جلوگیری از دسترسی به سرویس، از روشی مشابه DOS استفاده کند با این تفاوت که به جای استفاده از یک ماشین و یک IP ثابت، از چندین ماشین و IP متفاوت استفاده کند و به‌جای حمله از یک نقطه‌ی متمرکز، حمله به‌شکل توزیع شده انجام ‌شود. به این نوع حملات، حملات DDoS یا منع از سرویس توزیع‌شده می‌گویند.

#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:


29. hacktivist

هکتیویست‌ها گروه‌هایی هستند که برای انجام حملات سایبری در حمایت از اهداف سیاسی خاصی متحد می‌شوند.
این گروه‌ها معمولاً کل صنایع را هدف قرار می‌دهند، اما گاهی به سازمان‌های خاصی حمله می‌کنند که احساس می‌کنند با دیدگاه‌ یا عملکردهای سیاسی آن‌ها همسو نیستند.

#ترمینولوژی
#واژگان_هک
@PentestReference
👍1
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:


29. GrayHat

اگر اخبار را پیگیری کنید و با تکنولوژی همراه باشید، هکرها را می‌شناسید؛ اما ممکن است ندانید که هکرها در دسته‌های مختلفی قرار می‌گیرند.
هکرهای کلاه‌سیاه، کلاه‌سفید و کلاه‌خاکستری (پیش‌تر هکرهای کلاه‌سیاه و کلاه‌سفید را معرفی کردیم).
این اصطلاحات برگرفته از فیلم‌های قدیمی وسترن فرهنگ عامه آمریکایی است که در آن قهرمان‌های داستان کلاه‌های سفید یا رنگ روشن و مخالفان کلاه‌ سیاه بر سر می‌گذاشتند.
اساساً آنچه که نوع هکر را تعیین می‌کند انگیزه آن‌ها و اینکه آیا قوانین را زیر پا می‌گذارند یا خیر است.
برخی از هکرهای کلاه‌خاکستری دوست دارند بر این باور باشند که با هک کردن وب‌سایت‌ شرکت‌ها و حمله‌ی بدون اجازه به شبکه‌های آن‌ها، کار خوبی برای شرکت‌ها انجام می‌دهند. با این‌حال، صاحبان شرکت‌ها به ندرت از این حملات غیرمجاز قدردانی می‌کنند.
اغلب، هدف واقعی یک کلاه‌خاکستری این است که مهارت‌های خود را به رخ بکشد و تبلیغات - شاید حتی قدردانی - را به خاطر چیزی که به نظر آن‌ها کمکی به امنیت سایبری می‌کند، جلب کند.

#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:


30. Junk packets

یک هکر می‌تواند با ارسال تعداد زیادی packet جعلی، یک وب‌سایت بزرگ را آفلاین کند. این packetها مانند درخواست‌های ساده‌ای هستند که روزانه توسط کاربران ارسال می‌شوند، با این تفاوت که به‌سرعت و در تعداد بسیار زیادی به‌صورت یکجا ارسال می‌شوند، که در نهایت هدف را آفلاین می‌کنند. مانند تلاش برای جا دادن هزاران نفر در یک درِ گَردان.

#ترمینولوژی
#واژگان_هک
@PentestReference
👍1
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:


31. Man In The Middle (MITM)

یک اصطلاح کلی برای زمانی است که هکر بین کاربر و سرور قرار می‌گیرد، اما طوری به‌نظر می‌رسد که تبادل اطلاعات عادی در حال انجام است.
هدف از این حمله سرقت اطلاعات شخصی مانند اطلاعات ورود به سیستم، جزئیات حساب و شماره کارت اعتباری است. اهداف این حمله معمولاً کاربران برنامه‌های مالی، مشاغل SaaS، سایت‌های تجارت الکترونیک و سایر وب‌سایت‌هایی هستند که ورود به سیستم در آن‌ها ضروری است.
اطلاعات به‌دست‌آمده در طول حمله می‌تواند برای اهداف بسیاری، از جمله سرقت هویت، انتقال وجه تایید نشده یا تغییر غیرقانونی رمز عبور استفاده شود.

#ترمینولوژی
#واژگان_هک
@PentestReference
👍1
اصطلاحاتی که برای ورود له دنیای هکرها باید بدانید:


32. Social engineering

مهندسی‌اجتماعی اصطلاحی است که برای طیف گسترده‌ای از فعالیت‌های مخرب که از طریق تعاملات انسانی انجام می‌شود استفاده می‌شود.
حملات مهندسی‌اجتماعی ضعیف‌ترین بخش هر سیستم امنیتی فناوری‌اطلاعات یعنی کاربر نهایی را هدف قرار داده و از دستکاری روانشناختی برای فریب کاربران برای انجام اشتباهات امنیتی یا ارائه اطلاعات حساس استفاده می‌کنند و سعی می‌کنند کاربر را فریب دهند تا به پاسخ برسند. این حملات می‌توانند به سادگی یک ایمیل فیشینگ ساده یا پیچیده‌تر باشند که شامل حملات سایبری یا حتی تعاملات در دنیای واقعی می‌شود.
حملات مهندسی‌اجتماعی در یک یا چند مرحله اتفاق می‌افتد. مهاجم ابتدا قربانی مورد نظر را مورد بررسی قرار می‌دهد تا اطلاعات پس زمینه لازم، مانند نقاط ورود احتمالی و پروتکل‌های امنیتی ضعیف مورد نیاز برای ادامه حمله را جمع‌آوری کند. سپس، برای جلب اعتماد قربانی حرکت می‌کند و محرک‌هایی را برای اقدامات بعدی فراهم می‌کند که رویه‌های امنیتی را نقض می‌کند، مانند افشای اطلاعات حساس یا اجازه دسترسی به منابع حیاتی.
حملات مهندسی‌اجتماعی اشکال مختلفی دارند و می‌توانند در هر جایی که تعامل انسانی درگیر باشد انجام شوند.
در ادامه پنج مورد از رایج‌ترین شکل‌های حمله مهندسی‌اجتماعی دیجیتال آورده شده است:

- Baiting
- Scareware
- Pretexting
- Phishing
- Spear phishing

#ترمینولوژی
#واژگان_هک
@PentestReference
👍1
We are Anonymous
We are Legion
We do not Forget
We do not Forgive
EXPECT US

anonymous is come ...



#Ukraine
#Russia