KavLabs
خانهبلاگ
KavLabs

یادداشت‌هایی از ذهن‌های کاوشگر، برای ذهن‌های کنجکاو

پرهام·پرهام·زال·زال·
· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·
نوشته‌هادسته‌بندی‌هاجستجوی پیشرفتهلاگ تغییرات

©۲٬۰۲۶ KavLabs — تمام حقوق محفوظ است

ساخته‌شده با عشق توسط پرهام و زال

آناتومی امنیت سایبری

کالبدشکافی فرهنگ امنیت سایبری — راهنمای جامع مفاهیم، اصطلاحات و تکنیک‌های امنیت سایبری.

همه اصطلاحات

59 اصطلاح

پرش به:

آ

پیش‌نیازهای شبکهمبتدی
IP

آدرس آی‌پی

شناسه عددی منحصر به فردی که به هر دستگاه متصل به شبکه داده می‌شه تا بتونه با دستگاه‌های دیگه ارتباط برقرار کنه.

شبکهآدرس‌دهیاینترنت+1
بیشتر بخوانید
انواع حملاتپیشرفته
Zero-Day

آسیب‌پذیری روز صفر

آسیب‌پذیری امنیتی که هنوز توسط سازنده شناخته یا رفع نشده و مهاجمان می‌توانند از آن سوءاستفاده کنند.

آسیب‌پذیریناشناختهpatch+1
بیشتر بخوانید

ا

انواع حملاتپیشرفته
RCE

اجرای کد از راه دور

آسیب‌پذیری که به مهاجمان اجازه می‌دهد کد دلخواه خود را روی سرور هدف اجرا کنند.

اجرای-کدسرورکنترل+1
بیشتر بخوانید
احراز هویتمبتدی
2FA

احراز هویت دو مرحله‌ای

روشی امنیتی که برای ورود نیاز به دو نوع تأییدیه مختلف دارد — معمولاً پسورد و کد موقت.

احراز-هویتامنیتتأیید-دو-مرحله‌ای+1
بیشتر بخوانید
انواع حملاتپیشرفته
N/A

ارتقای سطح دسترسی

حمله‌ای که مهاجم سطح دسترسی خود را از کاربر عادی به ادمین یا سطح بالاتر ارتقا می‌دهد.

دسترسیادمینprivilege+1
بیشتر بخوانید
OWASP Top 10متوسط
XSS

اسکریپت‌نویسی بین‌سایتی

آسیب‌پذیری امنیتی که به مهاجمان اجازه می‌دهد اسکریپت‌های مخرب را در صفحات وبی که توسط کاربران دیگر مشاهده می‌شود، تزریق کنند.

امنیت-وبتزریقسمت-کلاینت+1
بیشتر بخوانید
امنیت وبمتوسط
CORS

اشتراک‌گذاری منابع بین مبدا

مکانیزمی امنیتی که تعیین می‌کند کدام دامنه‌ها می‌توانند از منابع یک وب‌سایت استفاده کنند.

وبدامنهسیاست+1
بیشتر بخوانید
امنیتمبتدی

اعتبارنامه

اطلاعات احراز هویت مانند رمز عبور، کلیدهای API، توکن‌ها یا گواهی‌ها که برای تأیید هویت و اعطای دسترسی استفاده می‌شود.

اعتبارنامهاحراز-هویترمز-عبور+2
بیشتر بخوانید
امنیت وبمتوسط
API

امنیت API

مجموعه‌ای از بهترین روش‌ها برای محافظت از APIها در برابر حملات و دسترسی غیرمجاز.

apiوباحراز-هویت+1
بیشتر بخوانید
احراز هویتپیشرفته
JWT

امنیت JWT

توکن‌های JSON Web Token برای احراز هویت استفاده می‌شوند و باید به درستی پیاده‌سازی و محافظت شوند.

توکناحراز-هویتapi+1
بیشتر بخوانید
استانداردهای امنیتیمتوسط

اوسپ ۱۰ تای برتر

فهرستی که به‌طور منظم به‌روزرسانی می‌شود از ده خطر بحرانی امنیتی برنامه‌های وب که توسط پروژه Open Web Application Security منتشر می‌شود.

owaspامنیتآسیب‌پذیری+2
بیشتر بخوانید

ب

تکنیک‌های حملهپیشرفته

بازپیوندیِ DNS

حمله‌ای که در آن مهاجم آدرس IP یک دامنه را در میانه درخواست تغییر می‌دهد، با اشاره اولیه به IP امن و سپس تغییر به IP داخلی/مخرب، بررسی‌های امنیتی را دور می‌زند.

dnsrebindingssrf+2
بیشتر بخوانید
انواع حملاتمبتدی
N/A

بدافزار

نرم‌افزارهای مخربی که با هدف آسیب رساندن، سرقت اطلاعات یا کنترل سیستم‌ها طراحی شده‌اند.

بدافزارویروستروجان+1
بیشتر بخوانید
تکنیک‌های حملهمبتدی

بهره‌برداری

یک قطعه کد یا تکنیک که از یک آسیب‌پذیری برای ایجاد رفتار ناخواسته سوءاستفاده می‌کند، مانند دسترسی غیرمجاز یا سرقت داده.

بهره‌برداریآسیب‌پذیریحمله+1
بیشتر بخوانید

پ

پیش‌نیازهای شبکهمبتدی
HTTP

پروتکل انتقال ابرمتن

پروتکلی که برای انتقال داده بین مرورگر و سرور استفاده می‌شه و پایه و اساس ارتباطات وبه.

وبپروتکلدرخواست-پاسخ+1
بیشتر بخوانید
پیش‌نیازهای شبکهمبتدی
TCP/UDP

پروتکل‌های TCP و UDP

دو پروتکل اصلی لایه انتقال که TCP قابل اعتماد و UDP سریع‌تره اما تضمین ارسال نداره.

شبکهپروتکللایه-انتقال+1
بیشتر بخوانید
پیش‌نیازهای شبکهمبتدی
Port

پورت شبکه

نقطه انتهایی مجازی در شبکه که سرویس‌های مختلف از طریق آن ارتباط برقرار می‌کنند.

شبکهارتباطاتسرویس+1
بیشتر بخوانید
OWASP Top 10متوسط
N/A

پیکربندی ناامن

آسیب‌پذیری‌هایی که به دلیل تنظیمات نادرست یا پیش‌فرض سرورها، برنامه‌ها و سرویس‌ها ایجاد می‌شوند.

اوسپکانفیگسرور+1
بیشتر بخوانید

ت

امنیت وبمتوسط

تجزیه‌گر URL

جزئی که یک URL را به اجزای آن (پروتکل، دامنه، مسیر و غیره) تجزیه می‌کند. تجزیه‌گرهای مختلف می‌توانند یک URL را متفاوت تفسیر کنند و مشکلات امنیتی ایجاد کنند.

urlتجزیه‌گرssrf+2
بیشتر بخوانید
OWASP Top 10متوسط
N/A

تزریق

آسیب‌پذیری که به مهاجمان اجازه می‌دهد داده‌های مخرب را به عنوان کد یا دستور به سیستم ارسال کنند.

اوسپتزریقsql+1
بیشتر بخوانید
OWASP Top 10متوسط
SQLi

تزریق اس‌کیو‌ال

آسیب‌پذیری که به مهاجمان اجازه می‌دهد دستورات SQL مخرب را به دیتابیس ارسال کنند و داده‌ها را دستکاری یا سرقت کنند.

اوسپتزریقدیتابیس+1
بیشتر بخوانید

ج

OWASP Top 10متوسط
CSRF

جعل درخواست بین‌سایتی

حمله‌ای که مهاجم کاربر فریب‌خورده را وادار می‌کند درخواست‌های ناخواسته‌ای را به یک وب‌سایت ارسال کند.

اوسپجعلدرخواست+1
بیشتر بخوانید
OWASP Top 10متوسط
SSRF

جعل درخواست سمت سرور

آسیب‌پذیری که به مهاجمان اجازه می‌دهد سرور را وادار به ارسال درخواست به آدرس‌های داخلی یا خارجی کنند.

اوسپسروردرخواست+1
بیشتر بخوانید

ح

انواع حملاتمتوسط
DDoS

حمله رد سرویس توزیع‌شده

حمله‌ای که با ارسال حجم عظیمی از ترافیک از چندین منبع، سرویس هدف را از دسترس خارج می‌کند.

حملهترافیکسرویس+1
بیشتر بخوانید
انواع حملاتمتوسط
MitM

حمله مرد میانی

حمله‌ای که مهاجم به صورت مخفیانه ارتباط بین دو طرف را شنود یا دستکاری می‌کند.

شنودشبکهدستکاری+1
بیشتر بخوانید

خ

تکنیک‌های حملهمتوسط
OOB

خارج‌ از باند (OOB)

تکنیکی که در آن داده از طریق کانالی جدا از ارتباط اصلی ارسال می‌شود. در تست امنیتی، به معنای دریافت تأییدیه یک بهره‌برداری از طریق وسایل خارجی (مانند درخواست DNS یا فراخوانی HTTP) است.

oobssrfکور+2
بیشتر بخوانید

د

مبانی وبمبتدی
HTTP

درخواست HTTP

پیامی که توسط کلاینت به سرور ارسال می‌شود و درخواست یک منبع یا اقدام را دارد، و از قوانین پروتکل HTTP استاندارد پیروی می‌کند.

httpوبپروتکل+2
بیشتر بخوانید
تکنیک‌های حملهمتوسط

دور زدن

تکنیکی برای دور زدن کنترل‌های امنیتی، فیلترها یا محدودیت‌هایی که برای مسدود کردن فعالیت مخرب در نظر گرفته شده‌اند.

دور-زدنفرارامنیت+2
بیشتر بخوانید
امنیت وبپیشرفته
WAF Bypass

دور زدن فایروال وب

تکنیک‌هایی که مهاجمان برای عبور از فایروال‌های وب و رسیدن به سرور هدف استفاده می‌کنند.

امنیتدور-زدنوب+1
بیشتر بخوانید
دفاعیمبتدی
N/A

دیوار آتش

سیستم امنیتی که ترافیک شبکه را بر اساس قوانین از پیش تعیین شده بررسی و کنترل می‌کند.

امنیتشبکهفیلتر+1
بیشتر بخوانید

ر

مبانی وبمبتدی
API

رابط برنامه‌نویسی کاربردی

مجموعه‌ای از قوانین و نقاط پایانی که به نرم‌افزارهای مختلف اجازه می‌دهد با یکدیگر صحبت کنند، مانند منویی از توابع قابل استفاده.

apirestنقطه-پایانی+2
بیشتر بخوانید
رمزنگاریمبتدی
N/A

رمزنگاری

فرآیند تبدیل داده‌ها به فرمتی که فقط با کلید مناسب قابل خواندن باشد.

رمزنگاریامنیت-دادهکلید+1
بیشتر بخوانید

ز

زیرساختمبتدی

زیرساخت ابری

منابع محاسباتی از راه دور (سرورها، ذخیره‌سازی، شبکه‌ها) که توسط شرکت‌هایی مثل AWS، Google Cloud یا Azure ارائه می‌شوند و از طریق اینترنت بدون نیاز به خرید سخت‌افزار فیزیکی در دسترس هستند.

ابرزیرساختaws+3
بیشتر بخوانید

س

انواع حملاتپیشرفته
N/A

سرریز بافر

آسیب‌پذیری که زمانی رخ می‌دهد داده‌ای بیشتر از ظرفیت بافر نوشته شود و حافظه مجاور را بازنویسی کند.

حافظهتزریقlow-level+1
بیشتر بخوانید
زیرساختمبتدی
VPS

سرور خصوصی مجازی

یک ماشین مجازی که به عنوان سرویس فروخته می‌شود، به شما منابع سرور اختصاصی بدون سخت‌افزار فیزیکی می‌دهد. برای میزبانی وب‌سایت‌ها، برنامه‌ها یا در تست امنیتی به عنوان زیرساخت حمله استفاده می‌شود.

vpsسرورمیزبانی+2
بیشتر بخوانید
پیش‌نیازهای شبکهمبتدی
N/A

سرور و کلاینت

مدل ارتباطی که در آن کلاینت (مثل مرورگر) درخواست می‌ده و سرور (کامپیوتر قدرتمند) پاسخ رو ارائه می‌ده.

شبکهمعماریوب+1
بیشتر بخوانید
امنیت ابرمتوسط
IMDS

سرویس متادیتای نمونه

سرویسی در محیط‌های ابری که اطلاعاتی درباره خود نمونه‌ها از جمله اعتبارنامه‌های موقت را فراهم می‌کند و در آدرس 169.254.169.254 قابل دسترسی است.

ابرawsمتادیتا+2
بیشتر بخوانید
پیش‌نیازهای شبکهمبتدی
DNS

سیستم نام دامنه

سیستمی که نام‌های دامنه (مثل google.com) رو به آدرس‌های IP تبدیل می‌کنه تا مرورگرها بتونن وب‌سایت‌ها رو پیدا کنن.

شبکهدامنهاینترنت+1
بیشتر بخوانید

ش

انواع حملاتپیشرفته
N/A

شرط مسابقه

آسیب‌پذیری که زمانی رخ می‌دهد چندین فرآیند همزمان به یک منبع دسترسی پیدا کنند و نتیجه به ترتیب اجرا بستگی داشته باشد.

همزمانیزمانlogic+1
بیشتر بخوانید
OWASP Top 10متوسط
N/A

شکست‌های احراز هویت

آسیب‌پذیری‌هایی که به مهاجمان اجازه می‌دهد هویت کاربران دیگر را جعل کنند یا به حساب‌های آن‌ها دسترسی پیدا کنند.

اوسپاحراز-هویتلاگین+1
بیشتر بخوانید
OWASP Top 10متوسط
N/A

شکست‌های رمزنگاری

آسیب‌پذیری‌هایی که به دلیل استفاده نادرست یا عدم استفاده از رمزنگاری مناسب برای محافظت از داده‌های حساس رخ می‌دهند.

اوسپرمزنگاریامنیت-داده+1
بیشتر بخوانید
OWASP Top 10متوسط
N/A

شکست‌های لاگ و مانیتورینگ امنیتی

عدم ثبت، نظارت و پاسخ به رویدادهای امنیتی که باعث می‌شود حملات شناسایی و متوقف نشوند.

اوسپلاگمانیتورینگ+1
بیشتر بخوانید
OWASP Top 10پیشرفته
N/A

شکست‌های یکپارچگی نرم‌افزار و داده

آسیب‌پذیری‌هایی که به مهاجمان اجازه می‌دهد کد یا داده‌ها را بدون تأیید اعتبار تغییر دهند یا دستکاری کنند.

اوسپیکپارچگیامضا+1
بیشتر بخوانید
تکنیک‌های حملهمتوسط

شناسایی شبکه داخلی

فرایند کشف و نقشه‌برداری از منابع، سرویس‌ها و آسیب‌پذیری‌های شبکه داخلی که از اینترنت قابل دسترسی نیستند.

شناساییشبکهاسکن+2
بیشتر بخوانید

ط

OWASP Top 10متوسط
N/A

طراحی ناامن

آسیب‌پذیری‌هایی که به دلیل نقص در طراحی معماری و منطق برنامه ایجاد می‌شوند، نه باگ‌های کدنویسی.

اوسپطراحیمعماری+1
بیشتر بخوانید

ف

امنیت وبمتوسط
WAF

فایروال برنامه‌های وب

سیستم امنیتی که ترافیک وب رو بررسی می‌کنه و درخواست‌های مخرب رو قبل از رسیدن به سرور مسدود می‌کنه.

امنیتفایروالوب+1
بیشتر بخوانید
مهندسی اجتماعیمبتدی
N/A

فیشینگ

حمله‌ای مهندسی اجتماعی که مهاجم با جعل هویت معتبر، کاربران را فریب می‌دهد تا اطلاعات حساس خود را افشا کنند.

مهندسی-اجتماعیفریبایمیل+1
بیشتر بخوانید

ک

OWASP Top 10متوسط
N/A

کامپوننت‌های آسیب‌پذیر و قدیمی

استفاده از کتابخانه‌ها، فریم‌ورک‌ها و نرم‌افزارهایی که دارای آسیب‌پذیری‌های شناخته شده هستند یا به‌روزرسانی نشده‌اند.

اوسپکتابخانهآپدیت+1
بیشتر بخوانید
مبانی وبمبتدی

کد وضعیت HTTP

یک عدد سه‌رقمی که توسط سرور برگردانده می‌شود و نتیجه یک درخواست HTTP را نشان می‌دهد (200=موفقیت، 404=پیدا نشد، 500=خطای سرور و غیره).

httpکد-وضعیتوب+2
بیشتر بخوانید
امنیت ابرمبتدی

کلید دسترسی و کلید مخفی

یک جفت اعتبارنامه (مثل نام کاربری و رمز عبور) که برای احراز هویت دسترسی برنامه‌محور به سرویس‌های ابری از طریق APIها استفاده می‌شود.

اعتبارنامهawsابر+2
بیشتر بخوانید
OWASP Top 10متوسط
BAC

کنترل دسترسی شکسته

آسیب‌پذیری که به کاربران اجازه می‌دهد به منابع یا عملیاتی دسترسی پیدا کنند که نباید به آن‌ها دسترسی داشته باشند.

اوسپدسترسیاحراز-هویت+1
بیشتر بخوانید
امنیت وبمبتدی
N/A

کوکی

تکه‌های کوچکی از داده که وب‌سایت‌ها روی مرورگر کاربر ذخیره می‌کنند تا اطلاعات را بین درخواست‌ها حفظ کنند.

وبsessionمرورگر+1
بیشتر بخوانید

ل

تست امنیتیمتوسط

لاگ DNS

ثبت پرس‌وجوها و پاسخ‌های سیستم نام دامنه، نشان‌دهنده اینکه چه نام‌های دامنه‌ای جستجو شده‌اند، چه زمانی و توسط چه کسی. در تست امنیتی برای تشخیص آسیب‌پذیری‌های کور استفاده می‌شود.

dnsثبتoob+2
بیشتر بخوانید

م

امنیت ابرمتوسط

متادیتا

داده‌ای که داده‌های دیگر را توصیف می‌کند. در محاسبات ابری، اطلاعات پیکربندی درباره نمونه‌ها از جمله اعتبارنامه‌های موقت است.

متادیتاابرimds+2
بیشتر بخوانید
پیش‌نیازهای شبکهمبتدی
OSI

مدل OSI

مدل هفت لایه‌ای که نحوه ارتباطات شبکه‌ای بین سیستم‌ها رو توصیف می‌کنه و هر لایه وظیفه خاصی داره.

شبکهپروتکللایه‌بندی+1
بیشتر بخوانید

ن

مبانی وبمبتدی

نام دامنه

آدرس قابل خواندن برای انسان مانند example.com که به یک آدرس IP نگاشت می‌شود و به خاطر سپردن مکان وب‌سایت‌ها را آسان‌تر می‌کند.

دامنهdnsوب+2
بیشتر بخوانید
مبانی وبمبتدی
URL

نشانی وب

آدرس وب که مکان یک منبع را در اینترنت مشخص می‌کند، مانند https://example.com/page.

urlوبhttp+2
بیشتر بخوانید
امنیت وبمبتدی
N/A

نشست

دوره‌ای از تعامل بین کاربر و وب‌سایت که از زمان ورود تا خروج کاربر ادامه دارد.

sessionاحراز-هویتکوکی+1
بیشتر بخوانید
مبانی وبمبتدی

نقطه پایانی

یک URL خاص که در آن می‌توان به یک API یا سرویس دسترسی پیدا کرد تا عملی انجام شود یا داده‌ای بازیابی شود.

apiنقطه-پایانیurl+2
بیشتر بخوانید