مبانی امنیت سایبری

A     |     B     |         |     D     |     E     |     F     |     G     |     H        I     |     J        K        L     |     M     |     N     |     O     |     P     |     Q     |     R     |     S     |     T     |     U     |     V     |     W        X     |     Y     |     Z

A

احراز هویت (Authentication) فرایند شناسایی هویت کاربر می‌باشد که این مورد را می‌توان با استفاده از رمز عبور، اسکن شبکیه چشم و یا حتی اسکن اثر انگشت صورت داد.

بدافزار تبلیغاتی (Adware) نرم‌افزاری که مطالب تبلیغاتی را به صورت خودکار به کاربر نمایش می‌دهد.

بردار حمله (Attack Vector) روشی است که هکر برای دستیابی به یک رایانه یا شبکه برای دستیابی به نتیجه‌ای مخرب از آن استفاده می‌کند.

B

بات نت (Botnet) ترکیبی از دو کلمه Robot و Network می‌باشد که به شبکه‌ای از رایانه‌هایی گفته می‌شود که به ویروس آلوده شده‌اند و هم اکنون به صورت مستمر به منظور ایجاد نقض‌های امنیتی فعالیت می‌کنند.

درب پشتی (Backdoor) به مهاجمان این امکان را می‌دهد تا با زیر پا گذاشتن و دور زدن امنیت سیستم به منابع و اطلاعات سیستم قربانی نفوذ پیدا کرده و به اهداف خود دست پیدا کنند.

Bug

باگ (Bug) یک خطا، نقص و یا خرابی در یک برنامه یا سیستم رایانه‌ای است که باعث تعامل ناخواسته کد می‌شود.

حمله Brute Force یکی از روش‌ها و تکنیک‌های مورداستفاده مهاجمین برای یافتن رمزهای عبور می‌باشد.

C

کت فیشینگ (Catfishing) به عمل فریب دادن دیگران در فضای آنلاین با استفاده جعل کردن تصاویر و اطلاعات شخصی و یا هویت یک فرد گفته می‌شود.

امنیت سایبری (Cyber Security) به مجموعه اقداماتی گفته می‌شود که به منظور محافظت از داده‌ها، سیستم‌های کامپیوتری، شبکه‌ها و دستگاه‌ها در برابر حملات، تهدیدات سایبری، دسترسی غیرمجاز و سرقت اطلاعات صورت می‌گیرد.

کوبالت استرایک (Cobalt Strike) یک فریم‌ورک تست نفوذ می‌باشد که برای شبیه‌سازی حملات سایبری استفاده می‌شود.

زیرساخت فرماندهی و کنترل (C2 Server) که با نام‌های C2 یا C&C نیز شناخته می‌شود شامل ابزارها و کانال‌های ارتباطی می‌شود که مهاجمین برای برقراری ارتباط بین سیستم قربانی و سرور خود از آن استفاده می‌کنند.

جرایم سایبری (Cyber Crime) شامل هر نوع فعالیت غیرقانونی و مجرمانه می‌شود که از طریق وسایل ارتباطی صورت می‌گیرد و هدف اصلی آن کامپیوتر، شبکه و انسان‌ها است.

D

انکار سرویس توزیع شده (DDos) مخفف عبارت Distributed Denial of Service می‌باشد و نحوه فعالیت آن بدین شکل است که با ارسال موجی از درخواست‌ها به سمت سیستم یا سرور قربانی، باعث قفل شدن سیستم یا سرور می‌شود و اجازه فعالیت را به آن سیستم یا سرور نمی‌دهد.

نشت اطلاعات (Data Breach) وقتی اطلاعات حساس، محافظت شده یا محرمانه به عمد در یک محیط غیرقابل اعتماد منتشر می‌شود.

دارک وب (Dark Web) شامل سایت‌هایی می‌شود که ایندکس نشده‌اند و فقط از طریق مرورگرهای وب تخصصی قابل دسترسی هستند.

وب عمیق (Deep Web) تقریبا 90 درصد تمام وب سایت‌ها را تشکیل می‌دهد و به طور کامل و دقیق نمی‌توان گفت که دقیقا چند صفحه یا وب‌سایت در هر زمان فعال است.

E

کد مخرب (Exploit) وسیله‌ای برای حمله به سیستم قربانی و یا مجموعه‌ای از دستورات، نرم‌افزارهای مخرب و یا بخشی از داده‌های آلوده برای آسیب رساندن به سیستم قربانی می‌باشد.

I

IOA

شاخص‌های حمله (IOA) شامل الگوها یا ناهنجاری‌های مبتنی بر شواهد در یک سیستم هستند که وجود یا وقوع یک حمله سایبری یا فعالیت مخرب را نشان می‌دهد.

IOC

IOC اطلاعات و شواهدی هستند که هنگام یک حمله سایبری می‌توان از مهاجمین جمع‌آوری کرد.

L

حرکت جانبی (Lateral Movement) جابجایی در عمق یا حرکت جانبی شامل روش‌ها و تکنیک‌هایی می‌شود که مهاجمین پس از گرفتن دسترسی اولیه از یک سیستم برای جابجایی در محیط شبکه استفاده می‌کنند.

M

بدافزار (Malware) مجموعه‌ای از کدها و برنامه‌های مخرب و به صورت کلی هر نوع کدی که روی سیستم قربانی قرار می‌گیرد و عملیاتی غیرمجاز و ناخواسته را انجام می‌دهد.

مایتر اتک (MITRE ATT&CK) یک سیستم مدلسازی است که توسط MITRE Corporation توسعه داده شده است.

کد مخرب (Maliciouse Code) اصطلاحی است که برای توصیف هر کدی در هر بخشی از سیستم نرم‌افزاری یا اسکریپت به کار می‌رود که به منظور نقض امنیت یا آسیب و اخلال در برنامه به یک سیستم استفاده می‌شود.

N

NSM

نظارت بر امنیت شبکه (NSM) یک جزء حیاتی از استراتژی‌های امنیت سایبری است که توسط سازمان‌ها برای محافظت از زیرساخت شبکه خود در برابر تهدیدات و آسیب‌پذیری‌های مختلف استفاده می‌شود.

O

منبع باز (Open Source) اصطلاحی است که برای نرم‌افزارهای متن‌باز به کار می‌رود.

P

فیشینگ (Phishing) نوعی کلاهبرداری است که در آن هکر خود را به عنوان یک کسب و کار و یا سازمان مشروع نشان می‌دهد تا با فریب قربانی برای کلیک کردن روی لینک یا اجرای فایل پیوست، به اطلاعات شخصی او دست پیدا کند.

پاور شل (PowerShell) ابزاری در سیستم‌عامل ویندوز می‌باشد که مبتنی بر رابط خط فرمان طراحی شده است.

پیلود (Payload) کدهای مخربی هستند که منجر به گرفتن دسترسی یا انجام عملی خاص مانند حذف‌کردن فایل‌ها در سیستم قربانی استفاده می‌شود.

R

باج افزار (Ransomware) نوعی بدافزار است که اطلاعات سیستم قربانی را به سرقت می‌برد و با رمزگذاری آن اطلاعات، برای برگرداندن آنها، از قربانی درخواست‌های مالی و غیرمالی صورت می‌گیرد.

روت کیت (Rootkit) مجموعه‌ای از برنامه‌ها یا ابزارهای نرم‌افزاری می‌باشد که به هکرها این اجازه را می‌دهد تا از راه دور به کامپیوتر و یا شبکه قربانی دسترسی داشته باشند و آن را کنترل کنند.

S

بدافزار جاسوسی (Spyware) نوعی بدافزار است که توسط هکرها برای جاسوسی از قربانی و فعالیت رایانه و یا هر سیستم کامیپوتری دیگر مورد استفاده قرار می‌گیرد.

SSL

گواهینامه امنیتی (SSL) مخفف  Secure Sockets Layer Certificate، هویت یک وب سایت را تأیید می‌کند و اطلاعات ارسال شده به سرور را با استفاده از فناوری ایمن رمزگذاری می‌کند.

کد منبع (Source Code) به دستورهای برنامه که قابل خواندن برای کاربر باشد و رایانه نتواند مستقیما آن را بخواند Source Code می‌گویند.

وظیفه برنامه‌ریزی شده (Schedule Task) یک ابزار در سیستم‌عامل ویندوز می‌باشد که به کاربران این امکان را می‌دهد تا برنامه‌ها و اسکریپت‌ها را به‌صورت زمان‌بندی‌ شده اجرا کند.

وب سطحی (وب باز) (Surface Web) سطح بیرونی وب است که برای تمامی کاربران اینترنت در دسترس است و توسط موتورهای جستجو ایندکس می‌شود.

Sandbox محیط ایزوله و کنترل شده‌ای است که به کاربران این امکان را می‌دهد تا برنامه‌ها، فایل‌ها یا موارد مشکوک دیگر را بدون تأثیر بر سیستم یا پلتفرمی که روی آن اجرا می‌شوند، باز کنند.

T

تروجان (Trojan) نوعی نرم‌افزار مخرب است که خود را به عنوان یک برنامه رایانه‌ای بی خطر پنهان می‌کند اما توانایی اجرای انواع حملات را که باعث سرقت اطلاعات، اختلال در عملکرد یا آسیب رساندن به داده‌ها می‌شود را به مجرمان سایبری ارائه می‌دهد.

نرم افزار آزمایشی (Trialware) نرم‌افزاری است که فقط برای مدت زمان محدودی قبل از انقضا قابل اجرا است.

W

کرم رایانه ای (Worm) بدافزای است که می‌تواند خود را در سایر سیستم‌های دیگر منتشر کند و باعث کاهش سرعت سیستم با مصرف منابع و یا سوء استفاده‌هایی مانند سرقت داده‌ها را منجر شوند.

وب شل (Webshell) یک اسکریپت مخرب می‌باشد که با استفاده از زبان‌هایی مثل JSP ,PHP یا ASP نوشته شده است.

Z

روز صفر (Zero Day)، حملات روز صفر به آسیب پذیری یا عیب‌های نرم‌افزاری اشاره دارد که سازنده یا توسعه دهنده نرم‌افزار در مورد آن اطلاعی ندارد.