اصطلاحات امنیت اطلاعات - بخش اول
محرمانه بودن:
محرمانه بودن این اطمینان است که اطلاعات فقط در دسترس افراد مجاز است. نقض محرمانگی ممکن است به دلیل دستکاری نادرست داده ها یا تلاش برای هک رخ دهد. کنترل های محرمانه بودن شامل طبقه بندی داده ها ، رمزگذاری داده ها و دفع مناسب تجهیزات (مانند DVDS ، درایوهای USB و دیسک های Blu-ray) است.
تمامیت :
صداقت عبارت است از قابلیت اطمینان داده ها یا منابع در جلوگیری از تغییرات نامناسب و غیرمجاز-اطمینان از صحت اطلاعات کافی برای اهداف خود. اقدامات برای حفظ یکپارچگی داده ها می تواند شامل یک چک (یک عدد تولید شده توسط یک تابع ریاضی برای تأیید عدم تغییر یک بلوک داده معین) و کنترل دسترسی (که تضمین می کند فقط افراد مجاز می توانند داده ها را به روز ، اضافه یا حذف کنند) باشد.
#امنیت_اطلاعات #اصطلاحات
@TryHackBox
محرمانه بودن:
محرمانه بودن این اطمینان است که اطلاعات فقط در دسترس افراد مجاز است. نقض محرمانگی ممکن است به دلیل دستکاری نادرست داده ها یا تلاش برای هک رخ دهد. کنترل های محرمانه بودن شامل طبقه بندی داده ها ، رمزگذاری داده ها و دفع مناسب تجهیزات (مانند DVDS ، درایوهای USB و دیسک های Blu-ray) است.
تمامیت :
صداقت عبارت است از قابلیت اطمینان داده ها یا منابع در جلوگیری از تغییرات نامناسب و غیرمجاز-اطمینان از صحت اطلاعات کافی برای اهداف خود. اقدامات برای حفظ یکپارچگی داده ها می تواند شامل یک چک (یک عدد تولید شده توسط یک تابع ریاضی برای تأیید عدم تغییر یک بلوک داده معین) و کنترل دسترسی (که تضمین می کند فقط افراد مجاز می توانند داده ها را به روز ، اضافه یا حذف کنند) باشد.
#امنیت_اطلاعات #اصطلاحات
@TryHackBox
اصطلاحات امنیت اطلاعات - بخش دوم
دسترسی : در دسترس بودن این اطمینان است که سیستم های مسئول ارائه ، ذخیره و پردازش اطلاعات در صورت نیاز توسط کاربران مجاز قابل دسترسی هستند. اقدامات برای حفظ دسترسی داده ها می تواند شامل آرایه های دیسک برای سیستم های اضافی و ماشین های خوشه ای ، نرم افزار ضد ویروس برای مبارزه با بدافزارها و سیستم های جلوگیری از توزیع خدمات (DDOS) باشد.
اعتبار : اصالت به ویژگی ارتباطات ، اسناد یا هرگونه داده ای اطلاق می شود که کیفیت واقعی یا بدون فساد را تضمین می کند. نقش اصلی احراز هویت تأیید اصالت کاربر است. کنترل هایی مانند بیومتریک ، کارت های هوشمند و گواهینامه های دیجیتالی از صحت داده ها ، معاملات ، ارتباطات و اسناد اطمینان می دهد.
عدم انکار: عدم انکار راه حلی برای تضمین این است که فرستنده پیام بعداً نمی تواند ارسال پیام را انکار کند و گیرنده نمی تواند دریافت پیام را انکار کند. افراد و سازمانها از امضای دیجیتالی برای اطمینان از عدم انکار استفاده می کنند.
#امنیت_اطلاعات #اصطلاحات
@TryHackBox
دسترسی : در دسترس بودن این اطمینان است که سیستم های مسئول ارائه ، ذخیره و پردازش اطلاعات در صورت نیاز توسط کاربران مجاز قابل دسترسی هستند. اقدامات برای حفظ دسترسی داده ها می تواند شامل آرایه های دیسک برای سیستم های اضافی و ماشین های خوشه ای ، نرم افزار ضد ویروس برای مبارزه با بدافزارها و سیستم های جلوگیری از توزیع خدمات (DDOS) باشد.
اعتبار : اصالت به ویژگی ارتباطات ، اسناد یا هرگونه داده ای اطلاق می شود که کیفیت واقعی یا بدون فساد را تضمین می کند. نقش اصلی احراز هویت تأیید اصالت کاربر است. کنترل هایی مانند بیومتریک ، کارت های هوشمند و گواهینامه های دیجیتالی از صحت داده ها ، معاملات ، ارتباطات و اسناد اطمینان می دهد.
عدم انکار: عدم انکار راه حلی برای تضمین این است که فرستنده پیام بعداً نمی تواند ارسال پیام را انکار کند و گیرنده نمی تواند دریافت پیام را انکار کند. افراد و سازمانها از امضای دیجیتالی برای اطمینان از عدم انکار استفاده می کنند.
#امنیت_اطلاعات #اصطلاحات
@TryHackBox
انگیزه ها ، اهداف و اهداف حملات امنیت اطلاعات
مهاجمان به طور کلی انگیزه ها (اهداف) و اهداف پشت حملات امنیت اطلاعات خود دارند. یک انگیزه از این مفهوم سرچشمه می گیرد که یک سیستم هدف چیزی ارزشمند را ذخیره یا پردازش می کند ، که منجر به تهدید حمله به سیستم می شود. هدف از حمله ممکن است برهم زدن عملیات تجاری سازمان هدف ، سرقت اطلاعات ارزشمند به دلیل کنجکاوی یا حتی انتقام گیری دقیق باشد. بنابراین ، این انگیزه ها یا اهداف به وضعیت روحی مهاجم ، دلیل انجام چنین فعالیتی و همچنین منابع و قابلیت های آنها بستگی دارد. هنگامی که مهاجم هدف خود را تعیین می کند ، می تواند از ابزارها ، تکنیک های حمله و روش های مختلف برای سوء استفاده از آسیب پذیری ها در سیستم رایانه ای یا خط مشی و کنترل های امنیتی استفاده کند.
#حملات #امنیت_اطلاعات
@TryHackBox
مهاجمان به طور کلی انگیزه ها (اهداف) و اهداف پشت حملات امنیت اطلاعات خود دارند. یک انگیزه از این مفهوم سرچشمه می گیرد که یک سیستم هدف چیزی ارزشمند را ذخیره یا پردازش می کند ، که منجر به تهدید حمله به سیستم می شود. هدف از حمله ممکن است برهم زدن عملیات تجاری سازمان هدف ، سرقت اطلاعات ارزشمند به دلیل کنجکاوی یا حتی انتقام گیری دقیق باشد. بنابراین ، این انگیزه ها یا اهداف به وضعیت روحی مهاجم ، دلیل انجام چنین فعالیتی و همچنین منابع و قابلیت های آنها بستگی دارد. هنگامی که مهاجم هدف خود را تعیین می کند ، می تواند از ابزارها ، تکنیک های حمله و روش های مختلف برای سوء استفاده از آسیب پذیری ها در سیستم رایانه ای یا خط مشی و کنترل های امنیتی استفاده کند.
#حملات #امنیت_اطلاعات
@TryHackBox
حملات = انگیزه (هدف) + روش + آسیب پذیری
انگیزه های حمله های امنیت اطلاعات
• اختلال در تداوم کسب و کار
• انجام سرقت اطلاعات
• دستکاری داده ها
• یا ایجاد اختلال ، ترس و هرج و مرج ایجاد کردند.
• تبلیغ عقاید مذهبی یا سیاسی
• دستیابی به اهداف نظامی یک ایالت
• به شهرت هدف آسیب رساندند.
• انتقام گرفتن
• درخواست باج
• ضرر مالی
#حملات #امنیت_اطلاعات
@TryHackBox
انگیزه های حمله های امنیت اطلاعات
• اختلال در تداوم کسب و کار
• انجام سرقت اطلاعات
• دستکاری داده ها
• یا ایجاد اختلال ، ترس و هرج و مرج ایجاد کردند.
• تبلیغ عقاید مذهبی یا سیاسی
• دستیابی به اهداف نظامی یک ایالت
• به شهرت هدف آسیب رساندند.
• انتقام گرفتن
• درخواست باج
• ضرر مالی
#حملات #امنیت_اطلاعات
@TryHackBox
طبقه بندی حملات
بر اساس IATF ، حملات امنیتی به پنج دسته تقسیم می شوند: منفعل ، فعال ، نزدیک ، خودی و توزیع.
#حملات
#Attack
@TryHackBox
بر اساس IATF ، حملات امنیتی به پنج دسته تقسیم می شوند: منفعل ، فعال ، نزدیک ، خودی و توزیع.
#حملات
#Attack
@TryHackBox
Passive Attacks
حملات غیرفعال شامل رهگیری و نظارت بر ترافیک شبکه و جریان داده در شبکه مورد نظر است و داده ها را دستکاری نمی کند. مهاجمان با استفاده از دستگاههای بدافزار عملیات شناسایی شبکه را انجام می دهند. تشخیص این حملات بسیار دشوار است زیرا مهاجم هیچ تعامل فعالی با سیستم یا شبکه هدف ندارد. حملات غیرفعال به مهاجمان اجازه می دهد داده ها یا فایل های منتقل شده در شبکه را بدون رضایت کاربر ضبط کنند. به عنوان مثال ، یک مهاجم می تواند اطلاعاتی مانند داده های رمزگذاری نشده در حال انتقال ، اعتبارنامه متن روشن یا سایر اطلاعات حساس را که در انجام حملات فعال مفید است ، بدست آورد.
نمونه هایی از حملات غیر فعال:
رد پا
استراق سمع
تجزیه و تحلیل ترافیک شبکه
رمزگشایی ترافیک ضعیف رمزگذاری شده
#حملات
#passive
@TryHackBox
حملات غیرفعال شامل رهگیری و نظارت بر ترافیک شبکه و جریان داده در شبکه مورد نظر است و داده ها را دستکاری نمی کند. مهاجمان با استفاده از دستگاههای بدافزار عملیات شناسایی شبکه را انجام می دهند. تشخیص این حملات بسیار دشوار است زیرا مهاجم هیچ تعامل فعالی با سیستم یا شبکه هدف ندارد. حملات غیرفعال به مهاجمان اجازه می دهد داده ها یا فایل های منتقل شده در شبکه را بدون رضایت کاربر ضبط کنند. به عنوان مثال ، یک مهاجم می تواند اطلاعاتی مانند داده های رمزگذاری نشده در حال انتقال ، اعتبارنامه متن روشن یا سایر اطلاعات حساس را که در انجام حملات فعال مفید است ، بدست آورد.
نمونه هایی از حملات غیر فعال:
رد پا
استراق سمع
تجزیه و تحلیل ترافیک شبکه
رمزگشایی ترافیک ضعیف رمزگذاری شده
#حملات
#passive
@TryHackBox
حملات فعال
حملات فعال داده های در حال انتقال را مختل می کند یا ارتباط یا خدمات بین سیستم ها را دور می زند یا به سیستم های امن نفوذ می کند. مهاجمان با ارسال فعالانه ترافیک قابل تشخیص ، به سیستم یا شبکه هدف حمله می کنند. این حملات بر روی شبکه هدف جهت سوء استفاده از اطلاعات در حال انتقال انجام می شود. آنها به شبکه داخلی هدف نفوذ می کنند یا آلوده می کنند و برای آسیب رساندن به شبکه داخلی به یک سیستم از راه دور دسترسی پیدا می کنند.
نمونه هایی از حملات فعال:
Denial - of - service (DoS) attack
Bypassing protection mechanisms
Malware attacks (such as viruses, worms, ransomware)
Modification of information
Spoofing attacks
Replay attacks
Password - based attacks
Session hijacking
Man-in -the-Middle attack
DNS and ARP poisoning
Compromised-key attack
Firewall and IDS attack
Profiling
Arbitrary code execution
Privilege escalation
Backdoor access
Cryptography attacks
SQL injection
XSS attacks
Directory traversal attacks
Exploitation of application and OS software
@TryHackBox
حملات فعال داده های در حال انتقال را مختل می کند یا ارتباط یا خدمات بین سیستم ها را دور می زند یا به سیستم های امن نفوذ می کند. مهاجمان با ارسال فعالانه ترافیک قابل تشخیص ، به سیستم یا شبکه هدف حمله می کنند. این حملات بر روی شبکه هدف جهت سوء استفاده از اطلاعات در حال انتقال انجام می شود. آنها به شبکه داخلی هدف نفوذ می کنند یا آلوده می کنند و برای آسیب رساندن به شبکه داخلی به یک سیستم از راه دور دسترسی پیدا می کنند.
نمونه هایی از حملات فعال:
Denial - of - service (DoS) attack
Bypassing protection mechanisms
Malware attacks (such as viruses, worms, ransomware)
Modification of information
Spoofing attacks
Replay attacks
Password - based attacks
Session hijacking
Man-in -the-Middle attack
DNS and ARP poisoning
Compromised-key attack
Firewall and IDS attack
Profiling
Arbitrary code execution
Privilege escalation
Backdoor access
Cryptography attacks
SQL injection
XSS attacks
Directory traversal attacks
Exploitation of application and OS software
@TryHackBox
Close - in Attacks
حملات نزدیک زمانی انجام می شود که مهاجم در نزدیکی فیزیکی نزدیک سیستم یا شبکه مورد نظر باشد. هدف اصلی انجام این نوع حملات جمع آوری یا تغییر اطلاعات یا اختلال در دسترسی به آنها است. به عنوان مثال ، یک مهاجم ممکن است اعتبار کاربر را بچرخاند. مهاجمان از طریق ورود مخفیانه ، دسترسی آزاد یا هر دو به یکدیگر نزدیک می شوند.
نمونه هایی از حملات نزدیک:
+ مهندسی اجتماعی (استراق سمع ، موج سواری ، غواصی در سطل زباله و سایر روشها)
#حملات
@TryHackBox
حملات نزدیک زمانی انجام می شود که مهاجم در نزدیکی فیزیکی نزدیک سیستم یا شبکه مورد نظر باشد. هدف اصلی انجام این نوع حملات جمع آوری یا تغییر اطلاعات یا اختلال در دسترسی به آنها است. به عنوان مثال ، یک مهاجم ممکن است اعتبار کاربر را بچرخاند. مهاجمان از طریق ورود مخفیانه ، دسترسی آزاد یا هر دو به یکدیگر نزدیک می شوند.
نمونه هایی از حملات نزدیک:
+ مهندسی اجتماعی (استراق سمع ، موج سواری ، غواصی در سطل زباله و سایر روشها)
#حملات
@TryHackBox
Insider Attack :
حملات insider توسط افراد مورد اعتماد انجام می شود که دسترسی فیزیکی به دارایی های مهم هدف دارند. حمله داخلی شامل استفاده از دسترسی ممتاز برای نقض قوانین یا ایجاد عمدی تهدید برای اطلاعات یا سیستم های اطلاعاتی سازمان است. خودی ها می توانند به راحتی قوانین امنیتی را دور بزنند ، منابع ارزشمند را خراب کنند و به اطلاعات حساس دسترسی داشته باشند. آنها از دارایی های سازمان سوء استفاده می کنند تا مستقیماً بر محرمانه بودن ، صداقت و در دسترس بودن سیستم های اطلاعاتی تأثیر بگذارند. این حملات بر عملیات تجاری ، شهرت و سود سازمان تأثیر می گذارد.
به سختی میتوان یک حمله insider را تشخیص داد ، نمونه هایی از این حملات:
Eavesdropping and wiretapping
Theft of physical devices
Social engineering
Data theft and spoliation
Pod slurping
Planting keyloggers, backdoors, or malware
#حملات
#insider
@TryHackBox
حملات insider توسط افراد مورد اعتماد انجام می شود که دسترسی فیزیکی به دارایی های مهم هدف دارند. حمله داخلی شامل استفاده از دسترسی ممتاز برای نقض قوانین یا ایجاد عمدی تهدید برای اطلاعات یا سیستم های اطلاعاتی سازمان است. خودی ها می توانند به راحتی قوانین امنیتی را دور بزنند ، منابع ارزشمند را خراب کنند و به اطلاعات حساس دسترسی داشته باشند. آنها از دارایی های سازمان سوء استفاده می کنند تا مستقیماً بر محرمانه بودن ، صداقت و در دسترس بودن سیستم های اطلاعاتی تأثیر بگذارند. این حملات بر عملیات تجاری ، شهرت و سود سازمان تأثیر می گذارد.
به سختی میتوان یک حمله insider را تشخیص داد ، نمونه هایی از این حملات:
Eavesdropping and wiretapping
Theft of physical devices
Social engineering
Data theft and spoliation
Pod slurping
Planting keyloggers, backdoors, or malware
#حملات
#insider
@TryHackBox
Distribution Attacks :
حملات توزیع زمانی اتفاق می افتد که مهاجمان قبل از نصب سخت افزار یا نرم افزار را دستکاری می کنند. مهاجمان سخت افزار یا نرم افزار را در منبع یا هنگام حمل و نقل دستکاری می کنند. نمونه هایی از حملات توزیع شامل درهای پشتی است که توسط فروشندگان نرم افزار یا سخت افزار در زمان تولید ایجاد شده است. مهاجمان از این درهای پشتی استفاده می کنند تا دسترسی غیرمجاز به اطلاعات ، سیستم ها یا شبکه مورد نظر را بدست آورند.
Modification of software or hardware during production
Modification of software or hardware during distribution
#حملات
@TryHackBox
حملات توزیع زمانی اتفاق می افتد که مهاجمان قبل از نصب سخت افزار یا نرم افزار را دستکاری می کنند. مهاجمان سخت افزار یا نرم افزار را در منبع یا هنگام حمل و نقل دستکاری می کنند. نمونه هایی از حملات توزیع شامل درهای پشتی است که توسط فروشندگان نرم افزار یا سخت افزار در زمان تولید ایجاد شده است. مهاجمان از این درهای پشتی استفاده می کنند تا دسترسی غیرمجاز به اطلاعات ، سیستم ها یا شبکه مورد نظر را بدست آورند.
Modification of software or hardware during production
Modification of software or hardware during distribution
#حملات
@TryHackBox
اصطلاحات ورود به دنیای هک
Payload :
قطعه ای از نرم افزار که امکان کنترل هدف را پس از بهره برداری یا انجام عمل مورد نظر مهاجم فراهم می کند.
Rootkit :
روتکیتها یکی از ترسناکترین روشها برای انجام یک نفوذ سایبری هستند، بیشتر به این دلیل که شناسایی نمیشوند. به کلاه سیاه یک روت کیت بدهید و او دزدی عالی را انجام خواهد داد. روت کیت یک برنامه بدافزار است که می تواند از طریق روش های مختلف بر روی یک سیستم نصب شود. درست مانند یک ویروس ، یک روت کیت را می توان از طریق ایمیل ، وب سایت های تأیید نشده ، هارد دیسک های آلوده و غیره تزریق کرد. کلاه سیاه پس از تزریق می تواند بر اساس نیاز خود از دسترسی بدون مانع به برنامه های کاربردی از راه دور استفاده کند. چیزی که آن را حتی کشندهتر میکند، توانایی آن برای عملکرد در سطح پایین سیستم است تا ردهای آن را پاک کند و برای مدت طولانی ناشناخته بماند. به محض ورود به سیستم ، تشخیص فعالیت آن حتی توسط متخصصان ماهر امنیت فناوری اطلاعات بسیار دشوار است. این مانند جام مقدس هک است.
#اصطلاحات
#اصطلاحات_هک_امنیت
@TryHackBox
Payload :
قطعه ای از نرم افزار که امکان کنترل هدف را پس از بهره برداری یا انجام عمل مورد نظر مهاجم فراهم می کند.
Rootkit :
روتکیتها یکی از ترسناکترین روشها برای انجام یک نفوذ سایبری هستند، بیشتر به این دلیل که شناسایی نمیشوند. به کلاه سیاه یک روت کیت بدهید و او دزدی عالی را انجام خواهد داد. روت کیت یک برنامه بدافزار است که می تواند از طریق روش های مختلف بر روی یک سیستم نصب شود. درست مانند یک ویروس ، یک روت کیت را می توان از طریق ایمیل ، وب سایت های تأیید نشده ، هارد دیسک های آلوده و غیره تزریق کرد. کلاه سیاه پس از تزریق می تواند بر اساس نیاز خود از دسترسی بدون مانع به برنامه های کاربردی از راه دور استفاده کند. چیزی که آن را حتی کشندهتر میکند، توانایی آن برای عملکرد در سطح پایین سیستم است تا ردهای آن را پاک کند و برای مدت طولانی ناشناخته بماند. به محض ورود به سیستم ، تشخیص فعالیت آن حتی توسط متخصصان ماهر امنیت فناوری اطلاعات بسیار دشوار است. این مانند جام مقدس هک است.
#اصطلاحات
#اصطلاحات_هک_امنیت
@TryHackBox
اصطلاحات ورود به دنیای هک و امنیت
RAT :
ابزار دسترسی از راه دور یا تروجان دسترسی از راه دور (RAT) نوعی بدافزار است که حتی توسط یک هکر ماهر نیز قابل کنترل است. هنگامی که یک RAT بر روی سیستم شما نصب می شود، مهاجم کنترل کامل سیستم را به دست می آورد. در حالی که RAT می تواند برای اهداف قانونی استفاده شود، مانند زمانی که کاربر می خواهد از مکان دیگری به رایانه خانگی خود دسترسی داشته باشد، تا حد زیادی به دلایل نامشروع استفاده می شود.
SPAM :
این اصطلاحات هک معمولاً با ایمیل ها مرتبط است. اسپم ایمیل های ناخواسته ای است که اغلب برای پخش تبلیغات از طریق ایمیل استفاده می شود. اغلب، ارسالکنندگان اسپم پایگاه داده عظیمی از ایمیلها را جمعآوری میکنند و بهطور تصادفی برای تبلیغ محصولات برای آنها ایمیل ارسال میکنند. با این حال، اسپم ها همچنین می توانند برای وارد کردن بدافزار به سیستم ها از طریق فیشینگ یا هدایت به وب سایت های احراز هویت نشده استفاده شوند. بهترین روش این است که به محض دریافت اسپم، آن را حذف کنید یا از فیلتر اسپم استفاده کنید.
#اصطلاحات
#اصطلاحات_هک_امنیت
@TryHackBox
RAT :
ابزار دسترسی از راه دور یا تروجان دسترسی از راه دور (RAT) نوعی بدافزار است که حتی توسط یک هکر ماهر نیز قابل کنترل است. هنگامی که یک RAT بر روی سیستم شما نصب می شود، مهاجم کنترل کامل سیستم را به دست می آورد. در حالی که RAT می تواند برای اهداف قانونی استفاده شود، مانند زمانی که کاربر می خواهد از مکان دیگری به رایانه خانگی خود دسترسی داشته باشد، تا حد زیادی به دلایل نامشروع استفاده می شود.
SPAM :
این اصطلاحات هک معمولاً با ایمیل ها مرتبط است. اسپم ایمیل های ناخواسته ای است که اغلب برای پخش تبلیغات از طریق ایمیل استفاده می شود. اغلب، ارسالکنندگان اسپم پایگاه داده عظیمی از ایمیلها را جمعآوری میکنند و بهطور تصادفی برای تبلیغ محصولات برای آنها ایمیل ارسال میکنند. با این حال، اسپم ها همچنین می توانند برای وارد کردن بدافزار به سیستم ها از طریق فیشینگ یا هدایت به وب سایت های احراز هویت نشده استفاده شوند. بهترین روش این است که به محض دریافت اسپم، آن را حذف کنید یا از فیلتر اسپم استفاده کنید.
#اصطلاحات
#اصطلاحات_هک_امنیت
@TryHackBox
اصطلاحات ورود به دنیای هک و امنیت
Worm
مشابه یک ویروس، کرم یک برنامه مخرب خودکفایی است که می تواند خودش را تکرار کند. نیازی نیست که یک کرم بخشی از یک برنامه باشد، اما در عوض، میتواند بدون دخالت کاربر خود را به چندین سیستم در یک شبکه منتقل کند. یک کرم خود تکثیر می تواند انبوهی از حافظه و پهنای باند را مصرف کند در حالی که سرعت سیستم شما را به شدت کاهش می دهد. اگر به موقع حذف نشود، می تواند ویرانگر شود.
Cloaking
هکرهااغلب از Cloaking برای ارائه محتوا یا نشانیهای اینترنتی مختلف به کاربران انسانی و موتورهای جستجو استفاده میکنند و در نتیجه آنها را تحت محتوای وب با ظاهر قانونی پنهان میکنند. هکرها از اسکریپتهای پویا و قوانین htaccess. برای پنهان کردن مسیرهای خود با بازگرداندن کد خطای 404 یا 500 به آدرسهای IP یا مرورگرهای خاص در حین ارائه هرزنامه به آدرسهای IP یا مرورگرهای دیگر استفاده میکنند. گوگل به طور کلی تبلیغات شما را در صورتی که متوجه پنهان کاری در وب سایت شما شود، تعلیق می کند. وبلاگ مفصل ما را در مورد نحوه فعال کردن مجدد تبلیغات تأیید نشده بررسی کنید.
#اصطلاحات
#اصطلاحات_هک_امنیت
@TryHackBox
Worm
مشابه یک ویروس، کرم یک برنامه مخرب خودکفایی است که می تواند خودش را تکرار کند. نیازی نیست که یک کرم بخشی از یک برنامه باشد، اما در عوض، میتواند بدون دخالت کاربر خود را به چندین سیستم در یک شبکه منتقل کند. یک کرم خود تکثیر می تواند انبوهی از حافظه و پهنای باند را مصرف کند در حالی که سرعت سیستم شما را به شدت کاهش می دهد. اگر به موقع حذف نشود، می تواند ویرانگر شود.
Cloaking
هکرهااغلب از Cloaking برای ارائه محتوا یا نشانیهای اینترنتی مختلف به کاربران انسانی و موتورهای جستجو استفاده میکنند و در نتیجه آنها را تحت محتوای وب با ظاهر قانونی پنهان میکنند. هکرها از اسکریپتهای پویا و قوانین htaccess. برای پنهان کردن مسیرهای خود با بازگرداندن کد خطای 404 یا 500 به آدرسهای IP یا مرورگرهای خاص در حین ارائه هرزنامه به آدرسهای IP یا مرورگرهای دیگر استفاده میکنند. گوگل به طور کلی تبلیغات شما را در صورتی که متوجه پنهان کاری در وب سایت شما شود، تعلیق می کند. وبلاگ مفصل ما را در مورد نحوه فعال کردن مجدد تبلیغات تأیید نشده بررسی کنید.
#اصطلاحات
#اصطلاحات_هک_امنیت
@TryHackBox
اصطلاحات ورود به دنیای هک و امنیت و بدافزار
Injector
برنامهای است که کد خود را به فرآیندهای در حال اجرا تزریق میکند تا اجرا را تغییر دهد (همچنین در جلوگیری از پنهان کردن و حذف استفاده میشود).
Downloader
تروجانی که بدافزار دیگر را از اتصال اینترنت دانلود می کند (که توسط مهاجم پس از دسترسی برای کمک به حفظ دسترسی نصب می شود) .
Dropper
یک نوع تروجان است که بدافزارهای دیگری را روی آن نصب می کند
سیستم را مخفیانه به خطر انداخته است.
Obfuscator
یک برنامه مخرب که کد و هدف مورد نظر خود را استتار می کند.
Malicious Code
دستوری که عملکرد اصلی آن را مشخص می کند بدافزار (به عنوان مثال، سرقت اطلاعات).
#اصطلاحات
#اصطلاحات_هک_امنیت
#اصطلاحات_بدافزار
@TryHackBox
Injector
برنامهای است که کد خود را به فرآیندهای در حال اجرا تزریق میکند تا اجرا را تغییر دهد (همچنین در جلوگیری از پنهان کردن و حذف استفاده میشود).
Downloader
تروجانی که بدافزار دیگر را از اتصال اینترنت دانلود می کند (که توسط مهاجم پس از دسترسی برای کمک به حفظ دسترسی نصب می شود) .
Dropper
یک نوع تروجان است که بدافزارهای دیگری را روی آن نصب می کند
سیستم را مخفیانه به خطر انداخته است.
Obfuscator
یک برنامه مخرب که کد و هدف مورد نظر خود را استتار می کند.
Malicious Code
دستوری که عملکرد اصلی آن را مشخص می کند بدافزار (به عنوان مثال، سرقت اطلاعات).
#اصطلاحات
#اصطلاحات_هک_امنیت
#اصطلاحات_بدافزار
@TryHackBox
802.11i
یک استاندارد امنیتی LAN بی سیم که توسط IEEE ایجاد شده است. به موقت نیاز دارد
پروتکل یکپارچگی کلید (TKIP) و استاندارد رمزگذاری پیشرفته (AES).
acceptable use policy (AUP)
خط مشی استفاده قابل قبول (AUP) که بیان می کند کاربران یک سیستم چه می توانند داشته باشند و نمی تواند با دارایی های سازمان کار کند.
access control list (ACL)
لیست کنترل دسترسی (ACL) روشی برای تعیین حقوق و مجوزهایی که یک موجودیت برای یک منبع معین دارد. در شبکه، کنترل دسترسی لیست ها معمولاً با قوانین فیلترینگ ترافیک فایروال و روتر مرتبط هستند.
access creep
زمانی رخ می دهد که کاربران مجاز امتیازات اضافی را جمع آوری کنند
در یک سیستم به دلیل حرکت از یک موقعیت به موقعیت دیگر. کمک هزینه
بطور تصادفی از موقعیتی به موقعیت دیگر با حساب باقی می ماند.
access point (AP)
یک دستگاه LAN بی سیم که به عنوان یک نقطه مرکزی برای تمام ترافیک بی سیم AP هم به LAN بی سیم و هم به LAN متصل است شبکه LAN سیمی، دسترسی مشتریان بی سیم به منابع شبکه را فراهم می کند.
accountability
توانایی ردیابی اقدامات انجام شده بر روی یک سیستم به یک کاربر یا موجودیت سیستم خاص.
#اصطلاحات
@TryHackBox
یک استاندارد امنیتی LAN بی سیم که توسط IEEE ایجاد شده است. به موقت نیاز دارد
پروتکل یکپارچگی کلید (TKIP) و استاندارد رمزگذاری پیشرفته (AES).
acceptable use policy (AUP)
خط مشی استفاده قابل قبول (AUP) که بیان می کند کاربران یک سیستم چه می توانند داشته باشند و نمی تواند با دارایی های سازمان کار کند.
access control list (ACL)
لیست کنترل دسترسی (ACL) روشی برای تعیین حقوق و مجوزهایی که یک موجودیت برای یک منبع معین دارد. در شبکه، کنترل دسترسی لیست ها معمولاً با قوانین فیلترینگ ترافیک فایروال و روتر مرتبط هستند.
access creep
زمانی رخ می دهد که کاربران مجاز امتیازات اضافی را جمع آوری کنند
در یک سیستم به دلیل حرکت از یک موقعیت به موقعیت دیگر. کمک هزینه
بطور تصادفی از موقعیتی به موقعیت دیگر با حساب باقی می ماند.
access point (AP)
یک دستگاه LAN بی سیم که به عنوان یک نقطه مرکزی برای تمام ترافیک بی سیم AP هم به LAN بی سیم و هم به LAN متصل است شبکه LAN سیمی، دسترسی مشتریان بی سیم به منابع شبکه را فراهم می کند.
accountability
توانایی ردیابی اقدامات انجام شده بر روی یک سیستم به یک کاربر یا موجودیت سیستم خاص.
#اصطلاحات
@TryHackBox
اصطلاحات
acknowledgment (ACK)
یک پرچم TCP که ایستگاه مبدأ را مطلع می کند بسته (یا بسته های) قبلی دریافت شده است.
Active Directory (AD)
سرویس دایرکتوری ایجاد شده توسط مایکروسافت برای استفاده در شبکه های آن با استفاده از Lightweight انواع خدمات شبکه را ارائه می دهد پروتکل دسترسی دایرکتوری (LDAP)، احراز هویت مبتنی بر Kerberos، و
ورود به سیستم برای دسترسی کاربر به منابع مبتنی بر شبکه.
active fingerprinting
تزریق ترافیک به شبکه برای شناسایی سیستم عامل یک دستگاه.
adware
نرم افزاری که تبلیغات درون آن تعبیه شده است. آن را به طور کلی تبلیغات را به صورت پاپ آپ نمایش می دهد.
#اصطلاحات
@TryHackBox
acknowledgment (ACK)
یک پرچم TCP که ایستگاه مبدأ را مطلع می کند بسته (یا بسته های) قبلی دریافت شده است.
Active Directory (AD)
سرویس دایرکتوری ایجاد شده توسط مایکروسافت برای استفاده در شبکه های آن با استفاده از Lightweight انواع خدمات شبکه را ارائه می دهد پروتکل دسترسی دایرکتوری (LDAP)، احراز هویت مبتنی بر Kerberos، و
ورود به سیستم برای دسترسی کاربر به منابع مبتنی بر شبکه.
active fingerprinting
تزریق ترافیک به شبکه برای شناسایی سیستم عامل یک دستگاه.
adware
نرم افزاری که تبلیغات درون آن تعبیه شده است. آن را به طور کلی تبلیغات را به صورت پاپ آپ نمایش می دهد.
#اصطلاحات
@TryHackBox
اصطلاحات
audit
بررسی و بررسی مستقل سوابق و فعالیتها برای ارزیابی کفایت کنترلهای سیستم، اطمینان از انطباق باخطمشیها و رویههای عملیاتی تعیینشده، و توصیه تغییرات لازم.
audit data
ثبت زمانی فعالیت های سیستم برای فعال کردن بازسازی و بررسی توالی رویدادها و تغییرات در یک رویداد.
audit trail
رکوردی که نشان می دهد کدام کاربر به منبع معینی دسترسی داشته است
و اینکه کاربر در یک دوره معین چه عملیاتی انجام داده است.
auditing
فرآیند ثبت فعالیت در یک سیستم برای نظارت و مرور بعدی.
#اصطلاحات
@TryHackBox
audit
بررسی و بررسی مستقل سوابق و فعالیتها برای ارزیابی کفایت کنترلهای سیستم، اطمینان از انطباق باخطمشیها و رویههای عملیاتی تعیینشده، و توصیه تغییرات لازم.
audit data
ثبت زمانی فعالیت های سیستم برای فعال کردن بازسازی و بررسی توالی رویدادها و تغییرات در یک رویداد.
audit trail
رکوردی که نشان می دهد کدام کاربر به منبع معینی دسترسی داشته است
و اینکه کاربر در یک دوره معین چه عملیاتی انجام داده است.
auditing
فرآیند ثبت فعالیت در یک سیستم برای نظارت و مرور بعدی.
#اصطلاحات
@TryHackBox
اصطلاحات رمزنگاری
Blowfish
یک استاندارد رمزنگاری متقارن ، رمزنگاری داده که از a استفاده می کند
کلید با طول متغیر که می تواند از 32 بیت تا 448 بیت متغیر باشد.
block cipher
یک الگوریتم رمزنگاری کلید متقارن که a را تبدیل می کند بلوک اطلاعات در یک زمان با استفاده از کلید رمزنگاری. برای رمز بلوک الگوریتم، طول بلوک ورودی با طول بلوک یکسان است بلوک خروجی.
bit flipping
یک حمله رمزنگاری که در آن بیت ها دستکاری می شوند متن رمز را برای ایجاد یک نتیجه قابل پیش بینی در متن ساده پس از آن رمزگشایی شده.
#اصطلاحات
#اصطلاحات_رمزنگاری
@TryHackBox
Blowfish
یک استاندارد رمزنگاری متقارن ، رمزنگاری داده که از a استفاده می کند
کلید با طول متغیر که می تواند از 32 بیت تا 448 بیت متغیر باشد.
block cipher
یک الگوریتم رمزنگاری کلید متقارن که a را تبدیل می کند بلوک اطلاعات در یک زمان با استفاده از کلید رمزنگاری. برای رمز بلوک الگوریتم، طول بلوک ورودی با طول بلوک یکسان است بلوک خروجی.
bit flipping
یک حمله رمزنگاری که در آن بیت ها دستکاری می شوند متن رمز را برای ایجاد یک نتیجه قابل پیش بینی در متن ساده پس از آن رمزگشایی شده.
#اصطلاحات
#اصطلاحات_رمزنگاری
@TryHackBox
حملات بلوتوث
Bluetooth
یک فناوری اختصاصی، باز و بی سیم که برای انتقال استفاده می شود داده ها از دستگاه های ثابت و سیار در فواصل کوتاه.
BlueBorne attack
تلفیقی از تکنیک ها و حملات علیه آسیبپذیریهای بلوتوث شناخته شده از قبل موجود.
Bluejacking
ارسال پیام های ناخواسته از طریق بلوتوث به دستگاه های دارای بلوتوث مانند تلفن های همراه، تبلت ها و رایانه های لپ تاپ.
Bluesnarfing
دسترسی غیرمجاز به اطلاعاتی مانند تقویم، لیست مخاطبین، ایمیلها و پیامهای متنی روی دستگاه بیسیم از طریق یک اتصال بلوتوث.
Blueprinting
این را به عنوان ردپایی برای بلوتوث در نظر بگیرید:
Blueprinting شامل جمع آوری اطلاعات دستگاه از طریق بلوتوث است.
Bluebugging
دسترسی با موفقیت به یک دستگاه دارای بلوتوث و از راه دور با استفاده از ویژگی های آن.
Bluesniffing
تلاش برای کشف دستگاه های دارای بلوتوث-بسیار مانند رانندگی جنگ در هک بی سیم.
#حملات
#حملات_بلوتوث
@TryHackBox
Bluetooth
یک فناوری اختصاصی، باز و بی سیم که برای انتقال استفاده می شود داده ها از دستگاه های ثابت و سیار در فواصل کوتاه.
BlueBorne attack
تلفیقی از تکنیک ها و حملات علیه آسیبپذیریهای بلوتوث شناخته شده از قبل موجود.
Bluejacking
ارسال پیام های ناخواسته از طریق بلوتوث به دستگاه های دارای بلوتوث مانند تلفن های همراه، تبلت ها و رایانه های لپ تاپ.
Bluesnarfing
دسترسی غیرمجاز به اطلاعاتی مانند تقویم، لیست مخاطبین، ایمیلها و پیامهای متنی روی دستگاه بیسیم از طریق یک اتصال بلوتوث.
Blueprinting
این را به عنوان ردپایی برای بلوتوث در نظر بگیرید:
Blueprinting شامل جمع آوری اطلاعات دستگاه از طریق بلوتوث است.
Bluebugging
دسترسی با موفقیت به یک دستگاه دارای بلوتوث و از راه دور با استفاده از ویژگی های آن.
Bluesniffing
تلاش برای کشف دستگاه های دارای بلوتوث-بسیار مانند رانندگی جنگ در هک بی سیم.
#حملات
#حملات_بلوتوث
@TryHackBox
هکری میخواهد شبکه ای را تست بزند ولی هیچ چیز درباره ی شبکه ی هدف نمیداند به این هکر و تست چه گفته میشود؟
Anonymous Quiz
18%
هکر کلاه سفید تست جعبه سفید
44%
هکر کلاه سفید تست جعبه سیاه
5%
هکر کلاه سیاه تست جعبه سفید
34%
هکر کلاه سیاه تست جعبه سیاه
زمانی که حمله یک هکر انگیزه سیاسی داشته باشد، به هکر گفته ..... می شود؟
Anonymous Quiz
14%
Black-hat hacking
6%
Gray-box attacks
77%
Hacktivism
3%
Gray-hat attacks