برنامه های ضروری ویندوز + معرفی 17 برنامه لازم بعد از خرید لپتاپ نو!🟢
می 27, 2023چگونه بلاگر شویم ؟ + آموزش و نکات صفر تا 100 بلاگر شدن در اینستاگرام و…🚨
می 30, 2023این روز ها اصطلاحات امنیت سایبری به شدت نیاز است. به این دلیل که افراد به صورت مداوم با محیط سایبری در ارتباط هستند. هک های مداومی که ممکن است انجام شود به هکر ها اجازه داده تا امنیت سایبری به خطر بیفتد. به شما پیشنهاد می کنیم که این اصطلاحات مختلف را حتما یاد بگیرید. حداقل کاری که می توانید بکنید این است که بدانید حمله ای که به شما شده است کدام نوع بوده است. با این کار می توانید سریع تر از چیزی که فکر کنید حمله را خنثی کنید.
اصطلاحات امنیت سایبری
وقتی صحبت از حرفه ای شدن در امنیت سایبری می شود، نه تنها باید دانش لازم برای انجام کار را داشته باشید، بلکه واژگان مناسب را نیز باید داشته باشید. این موضوع تعجب آور است. زیرا هر زمان که یک زمینه تخصصی جدید به صحنه می رسد، ناگزیر کلمات، کلمات اختصاری و عبارات جدیدی را ایجاد می کند.
با توانایی مکالمه به زبان امنیت سایبری، تصویری از تجربه و شایستگی ارائه می دهید که می تواند برای مشتریان اطمینان بخش باشد. به هر حال، توضیح اینکه «سیستم به لطف نرم افزارهای جاسوسی آپلود شده توسط یک هکر بلک هت، با نقض اطلاعات مواجه می شود» به نظر می رسد که می دانید در مورد چه چیزی صحبت می کنید. همچنین به این معنی است که می توانید مشکل را مدیریت کنید. ت
با در نظر گرفتن این موضوع، در اینجا 20 اصطلاح برتری که باید بدانید آورده شده است.
احراز هویت
فرآیند شناسایی هویت کاربر، اطمینان از اینکه آنها می توانند به سیستم و/یا فایل ها دسترسی داشته باشند. این را می توان با رمز عبور، اسکن شبکیه چشم، یا اسکن اثر انگشت، حتی گاهی اوقات ترکیبی از موارد فوق انجام داد.
بات نت
این یکی از اصطلاحات امنیت سایبری است و ترکیبی از دو کلمه ربات و شبکه، باتنت شبکهای از رایانههایی است که به ویروس آلوده شدهاند و هماکنون بهطور مستمر به منظور ایجاد نقضهای امنیتی کار میکنند. این حملات به شکل استخراج بیت کوین، ارسال ایمیل های اسپم و حملات DDoS انجام می شود (به زیر مراجعه کنید).
نقض داده ها
نتیجه نفوذ موفقیت آمیز یک هکر به یک سیستم، به دست آوردن کنترل شبکه و افشای داده های آن، معمولاً داده های شخصی مواردی مانند شماره کارت اعتباری، شماره حساب بانکی، شماره تامین اجتماعی و موارد دیگر است.
DDoS
مخفف عبارت Distributed Denial of Service است و ابزار مورد علاقه Black Hat است. با استفاده از چندین میزبان و کاربر، هکرها یک وب سایت را با موجی از درخواست ها بمباران می کنند به حدی که سیستم را قفل می کند و آن را مجبور به خاموش شدن موقت می کند.
دامنه
مجموعه ای از رایانه ها و تجهیزات جانبی مرتبط (روترها، چاپگرها، اسکنرها) که همگی به عنوان یک موجودیت به هم متصل هستند.
رمزگذاری
یکی از اصطلاحات امنیت سایبری کدنویسی است که برای محافظت از اطلاعات شما در برابر هکرها استفاده می شود. به آن فکر کنید مانند رمز رمزی که برای ارسال یک پیام جاسوسی رمزگذاری شده فوق سری استفاده می شود.
بیشتر بخوانید🚀🚀🚀🚀🚀🚀 هک گوشی
بهره برداری
وسیله ای برای حمله به یک سیستم کامپیوتری، یا مجموعه ای از دستورات، نرم افزارهای مخرب یا بخشی از داده های آلوده. توجه داشته باشید که در این زمینه، “exploit” یک اسم است، نه یک فعل، همانطور که در “هکر از یک سوء استفاده بدافزار برای دسترسی به سرور کارت اعتباری استفاده کرد.”
دیوار آتش
هر فناوری، چه نرمافزاری یا سختافزاری، برای دور نگه داشتن مزاحمان استفاده میشود.
هکر، کلاه سیاه
هر هکری که با هدف ایجاد شرارت، آسیب یا سرقت تلاش می کند به سیستمی دسترسی غیرمجاز به دست آورد. انگیزه آنها می تواند حرص و آز، برنامه سیاسی یا صرفاً کسالت باشد.
هکر، کلاه سفید
هکری که دعوت میشود تا سیستمها و سرورهای رایانهای را آزمایش کند، به دنبال آسیبپذیریها میگردد تا به میزبان اطلاع دهد که در کجا باید امنیت ایجاد شود. آنها هکرهای خوشخیم هستند و این اصل قدیمی را به تصویر میکشند که «به یک دزد نیاز است تا یک دزد را بگیرد». گاهی اوقات “هکرهای اخلاقی” نامیده می شود.
بد افزار
یکی از اصطلاحات امنیت سایبری است. مجموعه ای از “مخاطب” و “نرم افزار”، که طیف گسترده ای از نرم افزارهای بد مورد استفاده برای آلوده کردن و/یا آسیب رساندن به یک سیستم را توصیف می کند. باج افزارها، کرم ها، ویروس ها و تروجان ها همگی بدافزار محسوب می شوند. اغلب از طریق ایمیل های اسپم تحویل داده می شود.
حمله مرد میانی!
حمله به “واسطه”، در این مورد، به عنوان سیستم Wi-Fi تعریف می شود که کاربران را به اینترنت متصل می کند. هکرهایی که حملات Man in the Middle را مرتکب می شوند می توانند رمزگذاری وای فای را بشکنند و از آن به عنوان وسیله ای برای سرقت اطلاعات شخصی شما استفاده کنند زیرا اکنون در سیستم هستند.
فیشینگ
کلاهبرداری که در آن یک هکر خود را به عنوان یک کسب و کار یا سازمان قانونی (به ویژه شرکت های کارت اعتباری، بانک ها، خیریه ها، ارائه دهندگان اینترنت، سایر خدمات آب و برق) نشان می دهد تا قربانی را فریب دهد تا اطلاعات شخصی حساسی را به آنها بدهد یا آنها را وادار کند که روی پیوند یا پیوستی کلیک کنند. به ارائه بدافزار ختم می شود. برخی از این طرحها بسیار خوب انجام شدهاند، برخی دیگر شلخته و آماتور هستند و فقط با کمی هوشیاری بیشتر قابل مشاهده هستند.
باج افزار
نوعی بدافزار که سیستم شما را ربوده و فایلهای شما را رمزگذاری میکند و تا زمانی که پولی برای باز کردن قفل همه چیز ارسال نکنید، از دسترسی شما به آنها جلوگیری میکند. به عبارت دیگر، کامپیوتر شما را میدزدد و آن را برای باج نگه میدارد، از این رو نام هوشمندانهای به آن داده میشود.
جعل
متأسفانه، این هیچ ربطی به Weird Al Yankovic ندارد که یک نسخه تقلید آمیز از یک آهنگ محبوب را انجام می دهد. بلکه زمانی است که یک هکر آدرس IP یک ایمیل را طوری تغییر می دهد که به نظر می رسد از یک منبع قابل اعتماد آمده است.
نرم افزارهای جاسوسی
نوعی بدافزار که توسط هکرها برای جاسوسی از شما و فعالیتهای رایانهتان استفاده میشود. مانند آلوده شدن گوشی هوشمند به نرم افزارهای جاسوسی، یک هکر می تواند پیام های متنی شما را بخواند، تماس های تلفنی شما را تغییر مسیر دهد و حتی محل قرارگیری شما را ردیابی کند!
تروجان
شکل دیگری از بدافزار اما یکی از اصطلاحات امنیت سایبری که متفاوت است. این مورد یک برنامه کامپیوتری گمراه کننده است که بی گناه به نظر می رسد، اما در واقع به هکرها اجازه می دهد تا از طریق درب پشتی وارد سیستم شما شوند و به آنها اجازه می دهد رایانه شما را کنترل کنند.
ویروس
بدافزاری که اطلاعات را تغییر میدهد، خراب میکند یا از بین میبرد، و سپس به سیستمهای دیگر منتقل میشود، معمولاً از راههای دیگری (مانند ارسال ایمیل). در برخی موارد، یک ویروس واقعاً می تواند آسیب فیزیکی ایجاد کند.
بیشتر بخوانید🚀🚀🚀🚀🚀🚀 هک تلگرام
VPN
مخفف شبکه خصوصی مجازی، VPN روشی برای اتصال مجموعه ای از رایانه ها و دستگاه ها در یک شبکه رمزگذاری شده خصوصی است که آدرس IP هر کاربر با آدرس IP VPN جایگزین می شود. کاربران از ناشناس بودن اینترنت برخوردار می شوند و حمله هکرها را دشوار می کند.
کرم
بدافزاری که می تواند خود را به منظور انتشار خود به سایر رایانه های موجود در شبکه بازتولید کند. کرمها بهویژه ناخوشایند میتوانند به سادگی وسیلهای برای کاهش سرعت سیستم با مصرف منابع باشند، یا با ارتکاب سوء استفادههایی مانند نصب درهای پشتی یا سرقت دادهها.
ابر
اگر از Gmail برای ایمیل، Google Drive برای ذخیرهسازی اسناد یا Netflix برای پخش جریانی فیلمهای مورد علاقهتان استفاده میکنید، قبلاً از محاسبات ابری استفاده میکنید. این خدمات همه بر روی ابر ساخته شده اند. رایانش ابری سرویسهای درخواستی را از طریق اینترنت ارائه میکند. اگر میخواهید یک کسبوکار را راهاندازی کنید و باید دادههای کاربر را نگه دارید و تصمیم دارید این کار را روی یک هارد دیسک انجام دهید، به فضای ذخیرهسازی زیادی و کارکنان فنی برای این کار نیاز دارید. ارائه دهندگان خدمات ابری مانند Microsoft Azure، AWS و Google Cloud، که خدمات بر اساس تقاضا ارائه می دهند و از نظر امنیت هم مقرون به صرفه و هم کم خطر هستند، این روش را ساده می کنند.
نرم افزار
گروهی از برنامه های کاربردی است که به رایانه دستور می دهد تا یک کار را انجام دهد. که در آن کاربران میتوانند بستهای را که حاوی این دستورالعملها است دانلود و استفاده کنند. هارد دیسک یا دیسکت مغناطیسی نمونههای رایجی از دستگاههای حافظه بلندمدت خارجی هستند که معمولاً نرمافزار در آنها نگهداری میشود. هنگامی که کامپیوتر در حال استفاده است، برنامه را از دستگاه ذخیره سازی می خواند و دستورالعمل ها را به طور موقت در حافظه دسترسی تصادفی (RAM) ذخیره می کند. گوگل کروم یکی از این نمونه های نرم افزار کاربردی است.
آدرس آی پی
IP جهان مخفف Internet Protocol است. آدرس IP مجموعه ای از اعداد است که به سرورهای روترهای رایانه و تقریباً هر چیزی که به اینترنت متصل است، از جمله وب سایت ها، اختصاص می یابد. عملکرد آن بسیار شبیه به یک آدرس استاندارد است و به کاربران امکان می دهد هر سیستم یا دستگاهی را در شبکه جهانی با مشخص کردن مکان آن پیدا کنند.
روت کیت
روت کیت مجموعه ای از برنامه ها یا ابزارهای نرم افزاری است که به هکرها اجازه می دهد از راه دور به کامپیوتر یا شبکه دسترسی داشته باشند و آن را کنترل کنند. اگرچه روتکیتها مستقیماً به کاربران آسیب نمیرسانند، اما برای اهداف قانونی دیگری مانند پشتیبانی از راه دور کاربر نهایی استفاده شدهاند. با این حال، اکثر روتکیتها یا از سیستم برای حملات امنیتی شبکه اضافی استفاده میکنند یا یک درب پشتی روی سیستمهای هدف برای معرفی بدافزارها، ویروسها و باجافزارها باز میکنند.
به طور معمول، یک روت کیت بدون اطلاع قربانی از طریق رمز عبور سرقت شده یا با استفاده از نقص های سیستم نصب می شود. به منظور جلوگیری از دریافت توسط نرم افزار آنتی ویروس نقطه پایانی، روت کیت ها معمولاً همراه با سایر بدافزارها استفاده می شوند.
BYOD (دستگاه خود را بیاورید)
Bring Your Own Device (BYOD) یک خطمشی شرکتی و یکی از اصطلاحات امنیت سایبری است که به کارمندان اجازه میدهد، تشویق میکنند یا به آنها ملزم میکند تا با استفاده از دستگاههای شخصی خود، مانند لپتاپ، تبلت و تلفنهای هوشمند، به سیستمها و دادههای سازمانی برای فعالیتهای مرتبط با کار دسترسی داشته باشند.
تست قلم
رویکردی برای ارزیابی امنیتی که در آن بهره برداری های دستی و تکنیک های خودکار توسط متخصصان حمله و امنیت استفاده می شود. فقط محیطهایی با زیرساخت امنیتی قوی باید از این نوع ارزیابی امنیتی پیشرفته با زیرساخت امنیتی بالغ استفاده کنند. تستهای نفوذ میتوانند عملکردها را مختل کنند و به سیستمها آسیب بزنند، زیرا از تجهیزات، رویهها و روششناسی مشابهی با هکرهای مخرب استفاده میکنند.
مهندسی اجتماعی
به جای نفوذ یا استفاده از تکنیک های هک فنی، مهندسی اجتماعی یک راه رو به رشد محبوب برای دسترسی به منابع محدود است. این استراتژی به دستکاری کاربر و روانشناسی انسان متکی است. ممکن است یک کارمند ایمیلی از یک مهندس اجتماعی دریافت کند که ادعا می کند از بخش فناوری اطلاعات است تا او را فریب دهد تا اطلاعات خصوصی را افشا کند نه اینکه سعی کند ضعف نرم افزاری در سیستم شرکت را کشف کند. حملات فیشینگ نیزه ای بر پایه مهندسی اجتماعی بنا شده است.
کلیک جک
در حالی که شخصی فریب خورده تا روی یک شی در یک صفحه وب کلیک کند، زمانی که می خواهد روی شی دیگری کلیک کند، این عمل به عنوان Clickjacking شناخته می شود. از Clickjacking می توان برای فعال کردن وب کم قربانی، نصب بدافزار یا دسترسی به یکی از حساب های آنلاین قربانی استفاده کرد.
دیپ فیک
قطعهای از صدا یا ویدیو که تغییر و تغییر داده شده است تا معتبر یا معتبر به نظر برسد. خطرناک ترین جنبه شیوع دیپ فیک این است که می توانند به راحتی افراد را متقاعد کنند که یک داستان یا ایده خاص را باور کنند، که ممکن است منجر به رفتار کاربر شود که تأثیر بیشتری بر جامعه به طور کلی دارد، مانند حوزه های سیاسی یا مالی.
احراز هویت چند عاملی
احراز هویت چند عاملی (MFA) که به آن احراز هویت دو مرحلهای نیز گفته میشود، دسترسی هکرها به حساب شما را با الزام شما به ارائه حداقل دو اعتبار مختلف دشوارتر میکند. MFA علاوه بر نام کاربری و رمز عبور، به فاکتور دومی نیز برای تأیید هویت شما نیاز دارد، مانند یک کد امنیتی یک بار مصرف، اسکن اثر انگشت یا اسکن تشخیص چهره.
احراز هویت کاربر
یک تکنیک برای جلوگیری از دسترسی کاربران غیرمجاز به داده های حساس، احراز هویت کاربر است. به عنوان مثال، کاربر A فقط می تواند داده هایی را ببیند که مرتبط هستند و نمی توانند اطلاعات حساس کاربر B را مشاهده کنند.
آنتی ویروس
جدیدترین فناوری تشخیص ویروس در سیستمهای ضد ویروس ادغام شده است. تا از کاربران در برابر ویروسها، جاسوسافزارها، تروجانها و کرمهایی که میتوانند از طریق ایمیل یا مرور وب به سختافزار رایانه آسیب برسانند، محافظت میکند.
هک اخلاقی
با اجازه مالک، شبکه را برای به دست آوردن اطلاعات حساس نقض می کند – کاملا قانونی. به طور معمول، این تکنیک برای بررسی نقاط ضعف زیرساخت استفاده می شود.
بیشتر بخوانید🚀🚀🚀🚀🚀🚀» برنامه های غیر مجاز
حمله سایبری
هر گونه تلاش برای نقض مرز امنیتی یک محیط منطقی. یک حمله ممکن است بر جمعآوری اطلاعات، مختل کردن عملیات شرکت، بهرهبرداری از نقاط ضعف، پیگیری اهداف، توقف کار، به دست آوردن ارزش، آسیب رساندن به داراییهای منطقی یا فیزیکی، یا استفاده از منابع سیستم برای فعال کردن حملات علیه سایر اهداف متمرکز شود.
شبکه
دو یا چند کامپیوتر به هم متصل شده اند تا منابع را به اشتراک بگذارند (مانند چاپگرها و سی دی ها)، تبادل فایل ها یا فعال کردن ارتباطات الکترونیکی یک شبکه را تشکیل می دهند. اتصالات یک شبکه به رایانه هایش می تواند توسط کابل، خطوط تلفن، امواج رادیویی، ماهواره ها یا پرتوهای لیزر مادون قرمز ایجاد شود.
اینترنت اشیا
عبارت “اینترنت اشیا” (IoT) به موارد معمولی اشاره دارد که به اینترنت متصل هستند . قادر به جمع آوری و انتقال مستقل داده ها بدون نیاز به ورودی انسانی هستند. هر چیز فیزیکی که بتوان به آن آدرس IP داد و بتواند داده ها را منتقل کند، بخشی از اینترنت اشیا محسوب می شود. که شامل رایانه های سنتی، وسایل نقلیه، دوربین های مدار بسته، لوازم خانگی و حتی افراد نیز می شود.
تست نفوذ
یک تست نفوذ که معمولاً به عنوان تست قلم شناخته می شود. یک حمله سایبری به سیستم رایانه شما را شبیه سازی می کند تا به دنبال نقاط ضعفی باشد که می تواند مورد سوء استفاده قرار گیرد. و غیره) به منظور یافتن حفره های امنیتی مانند ورودی های ضدعفونی نشده که در برابر حملات تزریق کد آسیب پذیر هستند.
با ثبت نام در یک برنامه منحصر به فرد اجرایی پیشرفته در امنیت سایبری، برای تبدیل شدن به یک حرفه ای آماده برای صنعت کمک بگیرید. از رهبران صنعت بینش ارزشمندی دریافت کنید و مهارت های مصاحبه خود را افزایش دهید.
نتیجه
اکنون که با این لیست از اصطلاحات محبوب آشنا شدید، شاید قدم بعدی این باشد که مهارتهای امنیت سایبری خود را تقویت کنید. چه برای ارتقاء مهارت یا با ایده شروع یک حرفه جدید.برای این که افراد مختلف نتوانند به راحتی امنیت شما را به خطر بیندازند می توانید تعریف هر یک از انواع این اصطلاحات را پیگیری کنید. اگر هم صاحب کسب و کاری هستید حتما با یک متخصص امنیتی مشورت کنید.