CompTIA Network+ اصطلاحات
- Access control list (ACL): لیست کنترل دسترسی که برای محدود کردن دسترسی به شبکه استفاده می شود.
- Address Resolution Protocol (ARP): پروتکلی است که برای پیدا کردن آدرس فیزیکی یک دستگاه در شبکه استفاده می شود.
- Authentication: فرآیند تشخیص هویت کاربران و دستگاه ها در شبکه.
- Bandwidth: پهنای باند یا حداکثر سرعت انتقال داده ها در شبکه.
- Bridge: دستگاهی است که برای اتصال دو شبکه با استفاده از لایه دوم OSI استفاده می شود.
- Bus topology: یک توپولوژی شبکه که تمام دستگاه ها به یک لینک مشترک متصل هستند.
- Cable tester: دستگاهی که برای تست کابل های شبکه استفاده می شود.
- Carrier Sense Multiple Access/Collision Detection (CSMA/CD): یک پروتکل دسترسی به رسانه است که در شبکه های LAN استفاده می شود.
- Certificate Authority (CA): یک سازمان معتبر که برای اعتبارسنجی هویت کاربران و سرورها استفاده می شود.
- Cloud computing: مفهومی است که در آن سرویس ها و برنامه های مختلف از طریق اینترنت و از طریق سرورهای دیگر در دسترس هستند.
- Collision domain: بخشی از شبکه که تمام دستگاه های آن با یکدیگر در تداخل بوده و در صورت بروز تداخل، انتقال داده ها قطع می شود.
- Command line interface (CLI): رابط کاربری که در آن دستورات با استفاده از دستورات متنی وارد می شود.
- Content Addressable Memory (CAM): حافظه ای است که در آن آدرس های فیزیکی دستگاه ها در شبکه ذخیره می شوند.
- Default gateway: دستگاهی که برای اتصال شبکه داخلی به شبکه بیرونی استفاده می شود.
- Demilitarized Zone (DMZ): بخشی از شبکه که برای قرار دادن سرورهای اینترنتی وب، ایمیل و غیره استفاده می شود.
- Domain Name System (DNS): سیستمی است که برای تبدیل نام دامنه به آدرس IP استفاده می شود.
- Duplex: وضعیتی که در آن دو دستگاه می توانند همزمان به یکدیگر ارسال و دریافت داده ها را انجام دهند.
- Dynamic Host Configuration Protocol (DHCP): پروتکلی است که برای اختصاص آدرس IP به دستگاه های شبکه استفاده می شود.
- Encryption: رمزنگاری داده ها به منظور افزایش امنیت در شبکه.
- Extensible Authentication Protocol (EAP): پروتکلی است که برای تشخیص هویت کاربران و دستگاه های شبکه استفاده می شود.
- Firewall: دستگاهی است که برای جلوگیری از دسترسی به شبکه توسط دستگاه های ناشناخته و جلوگیری از انتقال داده های ناامن استفاده می شود.
- Gateway: دستگاهی است که برای ارتباط دو شبکه با استفاده از پروتکل های مختلف مورد استفاده قرار می گیرد.
- Hotspot: نقطه ای در شبکه که برای اتصال به اینترنت برای کاربران بی سیم قابل دسترس است.
- Internet Protocol (IP): پروتکلی است که برای تبادل داده ها در شبکه استفاده می شود و هر دستگاه در شبکه باید آدرس IP داشته باشد.
- Intrusion Detection System (IDS): سیستمی است که برای شناسایی و پیشگیری از تهدیدات امنیتی در شبکه استفاده می شود.
- Local Area Network (LAN): شبکه ای است که در محدوده جغرافیایی کوچکی واقع شده است و بین دستگاه های محلی متصل است.
- Media Access Control (MAC): آدرس فیزیکی دستگاه در شبکه است که به صورت منحصر به فرد است.
- Network Address Translation (NAT): روشی است برای تبدیل آدرس IP یک شبکه به آدرس IP دیگری که در شبکه بیرونی قابل قبول است.
- Open Systems Interconnection (OSI): مدلی است برای توصیف پروتکل های شبکه که برای ارتباط دو دستگاه در شبکه استفاده می شوند.
- Packet: واحدی است که در شبکه برای انتقال داده ها استفاده می شود و شامل بخش های مختلفی مانند هدر و بدنه پیام است.
- Quality of Service (QoS): روشی است برای مدیریت ترافیک در شبکه و تخصیص پهنای باند به دستگاه های مختلف بر اساس اولویت.
- Remote Authentication Dial-In User Service (RADIUS): پروتکلی است که برای تشخیص هویت و احراز هویت کاربران و دستگاه های شبکه استفاده می شود.
- Router: دستگاهی است که برای مسیریابی داده ها بین شبکه های مختلف و ارسال داده ها به دستگاه های مختلف استفاده می شود.
- Switch: دستگاهی است که برای اتصال دستگاه های شبکه به یکدیگر و انتقال داده ها از یک دستگاه به دیگری استفاده می شود. به طور کلی، سوئیچ ها در شبکه های LAN استفاده می شوند.
- Transmission Control Protocol (TCP): پروتکلی است که برای ایجاد ارتباط بین دو دستگاه در شبکه و انتقال داده ها به صورت قابل اطمینان و اطلاع رسانی خطا استفاده می شود.
- Uniform Resource Locator (URL): نشانی اینترنتی است که برای دسترسی به صفحات وب و منابع دیگر در اینترنت استفاده می شود.
- User Datagram Protocol (UDP): پروتکلی است که برای انتقال داده ها بین دستگاه های در شبکه استفاده می شود و به طور معمول برای ارسال داده هایی استفاده می شود که زمان برای ارسال آنها بسیار حیاتی نیست.
- Virtual Private Network (VPN): روشی است برای ایجاد یک ارتباط امن بین دو دستگاه در شبکه اینترنت با استفاده از شبکه های عمومی مانند اینترنت.
- Wireless Access Point (WAP): دستگاهی است که برای اتصال دستگاه های بی سیم به شبکه کابلی استفاده می شود.
- eXtensible Markup Language (XML): زبانی است برای توصیف داده ها و محتوا در صفحات وب و دیگر برنامه های کامپیوتری.
- Yellow Cable: یکی از کابل های شبکه که برای اتصال دستگاه ها به یکدیگر استفاده می شود و برای اتصال دستگاه هایی مانند کامپیوترها، سوئیچ ها و روترها مناسب است.
- Zone-based Firewall: روشی است برای تعیین منطقه های مختلف در شبکه و محدود کردن دسترسی به منابع در هر منطقه بر اساس سیاست های امنیتی.
- 802.11: استانداردی است برای شبکه های بی سیم (وای فای) که توسط IEEE تعیین شده است.
- 802.3: استانداردی است برای شبکه های کابلی Ethernet که توسط IEEE تعیین شده است.
- Access Control List (ACL): یک لیست است که برای تعیین سطح دسترسی و کنترل دسترسی به منابع در یک شبکه استفاده می شود.
- Bandwidth: میزان حجم داده هایی که می توان در یک دوره زمانی مشخص از شبکه انتقال داد.
- Cloud Computing: مدلی است از ارائه خدمات محاسباتی، شبکه و ذخیره سازی اطلاعات که بر اساس شبکه اینترنت ارائه می شود.
- Domain Name System (DNS): سامانه ای است برای ترجمه نشانی های اینترنتی به آدرس IP که توسط دستگاه ها در شبکه استفاده می شود.
- Ethernet: پروتکلی است برای شبکه های کابلی و مشابه تکنولوژی شبکه های LAN که در سال ۱۹۷۳ توسط شرکت Xerox توسعه یافته است.
- Firewall: سیستمی است برای جلوگیری از دسترسی غیرمجاز به یک شبکه یا دستگاه در شبکه.
- Gateway: دستگاهی است که به عنوان یک نقطه واسطه بین دو شبکه مختلف عمل می کند و بستری برای ارسال داده ها بین آنها فراهم می کند.
- Host: دستگاهی است که به شبکه متصل است و می تواند اطلاعات را در شبکه ارسال و دریافت کند.
- Internet Protocol (IP): پروتکلی است برای انتقال داده ها بین دستگاه های در شبکه که به عنوان یکی از اصلی ترین پروتکل های شبکه های کامپیوتری شناخته می شود.
- LAN: شبکه ایست که دستگاه های آن در یک محدوده جغرافیایی نسبتاً کوچک قرار دارند، مانند یک ساختمان یا یک اداره کوچک.
- Media Access Control (MAC): آدرس فیزیکی یا شناسه یکتایی است که به دستگاه های شبکه اختصاص داده می شود و به عنوان شناسایی دستگاه در شبکه استفاده می شود.
- Network Address Translation (NAT): فرآیندی است که در آن نشانی IP یک دستگاه در شبکه، به نشانی IP دیگری تبدیل می شود تا ارتباط با دستگاه های دیگر در شبکه برقرار شود.
- OSI Model: یک مدل استاندارد برای لایه بندی پروتکل های شبکه است که توسط سازمان استاندارد سازی بین المللی (ISO) تعیین شده است.
- Ping: یک ابزار برنامه نویسی و ابزار دستوری است که برای تعیین وضعیت و ارتباط با دستگاه های دیگر در شبکه استفاده می شود.
- Quality of Service (QoS): یک مجموعه از تکنیک هایی است که برای بهبود کیفیت خدمات در شبکه ها استفاده می شود.
- Router: دستگاهی است که اطلاعات را از یک شبکه به شبکه دیگری انتقال می دهد و برای تعیین بهترین مسیر بین شبکه ها استفاده می شود.
- Switch: دستگاهی است که بستری برای ارسال داده ها بین دستگاه های متصل به شبکه فراهم می کند و به عنوان یکی از اصلی ترین اجزای شبکه های LAN شناخته می شود.
- Transmission Control Protocol (TCP): پروتکلی است که برای ارتباط بین دستگاه ها در شبکه استفاده می شود و تضمین می کند که داده ها به صورت صحیح و درست دریافت و تحویل داده شوند.
- Unified Communications (UC): یک رویکرد جامع برای یکپارچه سازی مختلف فناوری های ارتباطی در یک شبکه است که شامل تلفن، پیام رسانی، ویدئو کنفرانس و دیگر فناوری های مشابه می شود.
- Virtual Private Network (VPN): یک فناوری امنیتی است که به کاربران اجازه می دهد تا از راه دور به شبکه خصوصی یک سازمان متصل شوند و به منابع شبکه دسترسی پیدا کنند.
- Wide Area Network (WAN): شبکه ایست که دستگاه های آن در مناطق جغرافیایی مختلف قرار دارند، مانند شبکه های اینترنت.
- XML: یک زبان متا داده است که برای تبادل اطلاعات بین دستگاه های مختلف و سامانه های مختلف در شبکه ها استفاده می شود.
- Zone File: یک فایل متنی است که شامل اطلاعات DNS برای یک دامنه است و شامل اطلاعاتی مانند نام هاست ها و نشانی های IP آنها می شود.
- Zero-Day Exploit: یک نقص امنیتی در یک نرم افزار است که هنوز برای سازندگان آن شناخته نشده و از آن برای حملات استفاده می شود.
- TCP/IP: مجموعه ای از پروتکل های شبکه که برای مبادله داده ها بین دستگاه های مختلف در شبکه های کامپیوتری استفاده می شود.
- UDP: پروتکل بدون اتصال است که برای انتقال داده های بدون نیاز به اطمینان از رسیدن آنها در شبکه های کامپیوتری استفاده می شود.
- User Datagram Protocol (UDP): یک پروتکل شبکه است که برای انتقال داده های بدون اتصال در شبکه های کامپیوتری استفاده می شود.
- Virtual LAN (VLAN): یک شبکه مجازی است که با استفاده از پروتکل های شبکه قابل تنظیم است و دستگاه های متصل به آن از دیدگاه لجستیکی و جغرافیایی در یک شبکه فیزیکی قرار دارند.
- Virtualization: فرایند ساخت و مدیریت دستگاه های مجازی بر روی یک سیستم کامپیوتری، به منظور بهینه سازی استفاده از منابع سخت افزاری و کاهش هزینه های مربوط به سخت افزار و نگهداری آنها.
- Wireless Access Point (WAP): یک دستگاه شبکه است که ارتباط بین دستگاه های بی سیم و شبکه سیمی را فراهم می کند.
- Wireless Fidelity (Wi-Fi): یک فناوری ارتباطی بی سیم است که برای اتصال دستگاه های بی سیم به شبکه های کامپیوتری استفاده می شود.
- World Wide Web (WWW): یک سامانه عظیم و جهانی از اطلاعات است که بر اساس اینترنت ساخته شده است و اجازه دسترسی به صفحات وب، فایل ها و دیگر اطلاعات در سراسر جهان را فراهم می کند.
- eXtensible Markup Language (XML): یک زبان متا داده است که برای توصیف داده ها و اطلاعات در ساختارهای سلسله مراتبی و قابل توسعه استفاده می شود و به عنوان یکی از پایه های اصلی برای استفاده از وب سرویس ها، به کار می رود.
- Zone Transfer: فرایند انتقال اطلاعات DNS بین دو سرور DNS است که در آن یک سرور DNS از یک سرور دیگر DNS، اطلاعات مربوط به یک دامنه را دریافت می کند.
- Zero-day attack: نوعی حمله سایبری است که در آن، نقطه ضعف امنیتی در یک نرم افزار، سیستم عامل یا سرویس کشف شده است که توسط مهاجمان برای حمله به سیستم هدف استفاده می شود.
- Zone-based firewall: نوعی فایروال است که برای امنیت شبکه ها با استفاده از تفکیک و ایجاد مناطق درونی شبکه به کار می رود و به این صورت که دسترسی هایی که بین مناطق مختلف در شبکه ایجاد می شود، تنظیم و کنترل می شود.
- Zone: به یک بخش از شبکه یا به صورت کلی یک منطقه در شبکه گفته می شود که برای کنترل دسترسی های بین دستگاه های مختلف و جلوگیری از نفوذهای نامناسب، به کار می رود.
- Zone File: فایلی است که شامل اطلاعات DNS یک دامنه می باشد و از طریق آن می توان اطلاعات مربوط به نام های دامنه و آدرس های IP مربوط به آنها را تعیین کرد.
- Zoom bombing: حمله ای است که در آن فردی که در جلسه آنلاین Zoom شرکت کرده است وارد جلسه می شود و با انجام عملیاتی مخرب، به جلسه آسیب می رساند.
- Zombie: دستگاه کامپیوتری است که توسط یک کد مخرب به عنوان یکی از اعضای شبکه یا باتن ارتباطی در شبکه سایبری مورد هدف قرار گرفته و توسط هکران کنترل می شود.
- Zoo Attack: نوعی حمله سایبری است که در آن، از امکاناتی مانند پردازشگرهای گرافیکی (GPU) برای انجام حملات با حجم بالا و گسترده استفاده می شود.
- Zoo malware: نوعی نرم افزار مخرب است که معمولاً درون پرونده های فشرده و یا برنامه های رایانه ای مخفی می شود و در زمان اجرای آن، به صورت خودکار فعال می شود.
- Z-Wave: پروتکلی است که برای ارتباط دهنده های متصل به اینترنت اشیاء (IoT) به کار می رود و به عنوان یکی از اصطلاحات مربوط به اینترنت اشیاء شناخته می شود.
- Z-Wave gateway: دستگاهی است که برای ارتباط دهنده های مختلفی که از پروتکل Z-Wave استفاده می کنند به کار می رود و با استفاده از آن، امکان کنترل و مدیریت این دستگاه ها وجود دارد.
- Z-Wave hub: دستگاهی است که برای کنترل دستگاه های متصل به اینترنت اشیاء (IoT) با استفاده از پروتکل Z-Wave به کار می رود و قابلیت هایی مانند کنترل از راه دور، زمان بندی و کنترل صوتی را فراهم می کند.
- Zenmap: نرم افزاری است که برای اسکن شبکه های کامپیوتری و تشخیص نقاط ضعف امنیتی در آنها به کار می رود و محصولی از پروژه Nmap می باشد.
- ZigBee: پروتکلی است که برای ارتباط دهنده های اینترنت اشیاء (IoT) به کار می رود و به عنوان یکی از اصطلاحات مربوط به اینترنت اشیاء شناخته می شود.
- ZigBee coordinator: دستگاهی است که برای کنترل دستگاه های متصل به اینترنت اشیاء (IoT) با استفاده از پروتکل ZigBee به کار می رود و با استفاده از آن، امکان کنترل و مدیریت این دستگاه ها وجود دارد.
- ZigBee hub: دستگاهی است که برای کنترل دستگاه های متصل به اینترنت اشیاء (IoT) با استفاده از پروتکل ZigBee به کار می رود و قابلیت هایی مانند کنترل از راه دور، زمان بندی و کنترل صوتی را فراهم می کند.
- Zombie: یک کامپیوتر یا دستگاه اینترنتی است که تحت کنترل قرار گرفته و توسط یک هکر برای انجام فعالیت های خلاف قانونی مورد استفاده قرار می گیرد. این دستگاه ها معمولاً بدون اطلاع کاربر به عنوان یکی از گره های شبکه برای انجام حملات DDoS مورد استفاده قرار می گیرند.
- Zones: در ویندوز، امنیت سیستم را با ایجاد مناطقی برای فایل ها و محیط کاربری، افزایش می دهد. هر منطقه دارای سطح امنیتی و سیاست هایی برای کاربران است که تنظیمات متفاوتی را برای هر کاربر اعمال می کند.
- Zoning: روشی است برای ایجاد مناطق متمایز در دیتاسنترها و انبارهای فیزیکی برای بهینه سازی مصرف فضا، مدیریت دسترسی و افزایش امنیت فیزیکی. این روش با تعیین مناطق برای تجهیزات و سخت افزارها، کنترل بهتری بر روی آنها فراهم می کند و برای جلوگیری از اختلاط تجهیزات و افزایش کارایی شبکه استفاده می شود.
- Z-Wave: یک پروتکل بی سیم است که برای ارتباط بین دستگاه های مختلف اینترنت اشیاء (IoT) به کار می رود. این پروتکل به عنوان یکی از اصطلاحات مربوط به اینترنت اشیاء شناخته می شود و معمولاً در سیستم های خانه هوشمند و محیط های کاری مورد استفاده قرار می گیرد.
- Z-Wave alliance: یک اتحادیه صنعتی است که برای توسعه و ارتقاء پروتکل Z-Wave و دستگاه های مرتبط با آن به کار میگردد. این اتحادیه شامل تولیدکنندگان، توسعه دهندگان و فروشندگان دستگاه های مرتبط با پروتکل Z-Wave است و در راستای توسعه و پیشرفت این صنعت فعالیت می کند.
- Zero-day vulnerability: آسیب پذیری در نرم افزار یا سیستم عامل که قبل از شناسایی و رفع آن توسط سازندگان نرم افزار به دست هکرها می رسد. این نوع آسیب پذیری ها بسیار خطرناک هستند زیرا هیچ پچ یا به روز رسانی امنیتی برای آنها وجود ندارد.
- Zone-based firewall: یک نوع فایروال است که بر اساس منطقه های شبکه عمل می کند. در این نوع فایروال، سیاست های امنیتی بر اساس منطقه های مختلف شبکه تعریف می شوند و ترافیک مجاز بین مناطق به صورت دسته ای مدیریت می شود. این روش به مدیران شبکه اجازه می دهد تا به صورت دقیق تر کنترل کنند کدام دستگاه ها به کدام مناطق دسترسی دارند و این کار باعث بهبود امنیت شبکه می شود.
- Zombie network: شبکه ای است که توسط کامپیوترهای متعدد مخفیانه کنترل می شود و برای انجام حملات DDoS و سایر فعالیت های خلاف قانونی مورد استفاده قرار می گیرد. این کامپیوترها معمولاً توسط بدافزارهایی به نام تروجان ها به عنوان یک کامپیوتر زامبی کنترل می شوند و بدون دانستن کاربر به عنوان یکی از گره های شبکه برای انجام حملات استفاده می شوند.
- Zoning: در محیط های ذخیره سازی دیتا، روشی است برای ایجاد منطقه های فیزیکی مختلف برای داده ها با توجه به سطح دسترسی و اولویت آنها. به این ترتیب، داده های حیاتی مانند اطلاعات مالی یا شخصی در مناطق امن و قابل دسترسی تنها توسط افراد مجاز قرار می گیرند، در حالی که داده های کم اهمیت تر در مناطق با دسترسی آسانتر قرار می گیرند.
- Zoo attack: نوعی حمله که در آن بیش از یک نوع بدافزار بر روی سیستم هدف استفاده می شود. این نوع حمله معمولاً با هدف افزایش موفقیت حملات باعث می شود که دفاع در برابر آن سخت تر شود.
- Z-Wave: پروتکلی برای شبکه های حسگر بی سیم است که از طریق آن دستگاه های مختلف مانند لامپ های هوشمند، درب های اتوماتیک، حسگرهای درب و پنجره و سایر دستگاه های هوشمند قابل کنترل هستند. این پروتکل توسط شرکت Sigma Designs توسعه داده شده است و در حال حاضر توسط اتحادیه Z-Wave Alliance پشتیبانی میشود.
- Zombie: در امنیت شبکه، کامپیوترهایی که تحت کنترل هکر یا بدافزار قرار گرفته اند و توسط آنها برای انجام حملات مورد استفاده قرار می گیرند، به عنوان Zombie شناخته می شوند. این کامپیوترها به عنوان یک بخش از شبکه بدافزاری مورد استفاده قرار می گیرند و برای افزایش تعداد آنها از روش هایی مانند کرم ها و تروجان ها استفاده می شود.
- Zone-based Firewall: نوعی فایروال شبکه که به جای استفاده از روش های مبتنی بر روی آدرس IP و پورت، بر اساس مناطق زمانی (Zone) برای تنظیم دسترسی ها به شبکه استفاده می کند. با استفاده از این روش، مدیران شبکه می توانند به صورت دقیق تر و کنترل بیشتری بر روی دسترسی ها و حرکات شبکه ای داشته باشند.
- Zombie Cookie: نوعی کوکی (Cookie) در وب که توسط برخی وب سایت ها جهت جمع آوری اطلاعات کاربران و ذخیره سازی آنها برای استفاده های بعدی استفاده می شود. این نوع کوکی به طور خودکار در هنگام حذف کوکی های مربوط به وب سایت ها، بازسازی و دوباره نصب می شود و می تواند برای ردگیری فعالیت های کاربران بر روی اینترنت استفاده شود.
- Zombie Network: شبکه ای از کامپیوترهایی که در آنها بدافزارهای Zombie قرار دارند و توسط هکران جهت انجام حملات مختلف به کار می روند، به عنوان Zombie Network شناخته می شود. این شبکه ها معمولاً برای انجام حملات DDoS به کار می روند.
- Zoning: در سوئیچ های شبکه، تقسیم بندی و تعریف کردن گروه هایی از پورت ها و سوییچ ها که با یکدیگر تعامل دارند، به عنوان Zoning شناخته می شود. با تقسیم بندی پورت ها به گروه های مختلف، امنیت و کنترل بر روی دسترسی های شبکه بهبود می یابد.
- Zoom Bombing: حمله ای که در آن هکران به جلسات مجازی Zoom یا دیگر سرویس های مشابه وارد می شوند و با ارسال محتوای نا مناسب و یا نفوذ به جلسه، برای مخرب کردن جلسه به کار می روند. با انجام اقدامات امنیتی مانند استفاده از رمز عبور و بررسی هویت شرکت کنندگان، می توان از این حملات جلوگیری کرد.
- Z-Wave: یک استاندارد بی سیم مخصوص اینترنت اشیاء (IoT) که برای ارتباط بین دستگاه های مختلف در خانه هوشمند استفاده می شود. با استفاده از فرکانس های مختلف، دستگاه هایی مانند سنسورها، دستگاه های خانه هوشمند و سیستم های امنیتی با یکدیگر ارتباط برقرار می کنند.
- Zero-day Vulnerability: یک نقص امنیتی در یک نرم افزار یا سیستم عامل که هنوز در دسترس عموم نیست و هکران می توانند از آن استفاده کنند، به عنوان Zero-day Vulnerability شناخته می شود. برای مقابله با این نوع تهدیدات، نرم افزارهای ضد ویروس و روش های پویا برای شناسایی و ردیابی این نقص ها استفاده می شود.
- Zero Trust Network: یک مدل امنیتی که برای حفاظت از داده ها و منابع شبکه استفاده می شود. در این مدل، همه دسترسی ها به منابع شبکه باید با استفاده از یک سری فرایندهای امنیتی مانند احراز هویت و تأیید دسترسی صورت گیرد و هیچ دسترسی بدون تأیید امنیتی مورد قبول نیست. به عبارت دیگر، هیچ دستگاه یا کاربری در شبکه به طور پیش فرض قابل اعتماد نیست و باید با تأیید هویت و دسترسی برای هر بخش از شبکه، امنیت آن به حداکثر برسد.
- ZigBee: یک استاندارد بی سیم که برای شبکه های اینترنت اشیاء (IoT) استفاده می شود. با استفاده از فرکانس های باند پایین، دستگاه هایی مانند سنسورها، دستگاه های خانه هوشمند و سیستم های امنیتی با یکدیگر ارتباط برقرار می کنند. این استاندارد برای استفاده در برنامه های حساس به مصرف انرژی طراحی شده است.
- Zone File: یک فایل مهم در DNS که شامل مجموعه ای از رکوردهای DNS برای یک دامنه خاص است. این فایل حاوی اطلاعات مهمی مانند نام سرورهای DNS برای یک دامنه، آدرس آی پی مربوط به هر سرور DNS و سایر اطلاعات مربوط به دامنه است. این فایل به طور معمول توسط مدیران سرور DNS تنظیم می شود.
- Zone Transfer: فرایندی که در آن یک سرور DNS اطلاعات مربوط به یک دامنه را به سایر سرورهای DNS منتقل می کند. این فرایند می تواند به صورت خودکار یا دستی انجام شود و به طور معمول برای انتقال اطلاعات از یک سرور DNS اصلی به سایر سرورهای DNS فرعی استفاده می شود.
- SSL/TLS: SSL (Secure Sockets Layer) و TLS (Transport Layer Security) دو پروتکل امنیتی هستند که برای حفاظت از ارتباطات در شبکه استفاده می شوند. این پروتکل ها برای رمزنگاری داده هایی که از طریق اینترنت ارسال می شوند، استفاده می شوند و به این ترتیب از برقراری ارتباطات امن بین کاربران اینترنتی وب سایت ها و سایر سرویس ها اطمینان حاصل می شود.
- VPN: شبکه های خصوصی مجازی (Virtual Private Networks)، شبکه هایی هستند که به صورت امن از طریق اینترنت ایجاد می شوند و به کاربران امکان می دهند تا به راحتی و به صورت امن به منابع شبکه دسترسی پیدا کنند. در این شبکه ها از پروتکل های رمزنگاری استفاده می شود تا ارتباطات بین دستگاه های مختلف رمزگذاری شوند و از دسترسی غیرمجاز جلوگیری شود.
- DNS Spoofing: نوعی حمله که در آن اطلاعات DNS تغییر داده شده و کاربر به سایتی منتقل می شود که قرار نیست به آن بروید. در این حمله، هکر با ارسال پاسخ های DNS جعلی به کاربران، آن ها را به سایت های جعلی هدایت می کند و اطلاعات آن ها را به سایت خود می فرستد.
- Load Balancing: فرایندی که در آن ترافیک شبکه بین چندین سرور موجود در شبکه توزیع می شود. با استفاده از این فرایند، سرور ها به طور مساوی بار ترافیک را برداشت می کنند و مشکلات مربوط به بار زیاد بر روی یک سرور را کاهش می دهد.
- Port Forwarding: فرایندی که در آن ترافیک ارسالی به یک پورت درونی، به یک پورت در خارجی شبکه هدایت می شود. این فرایند از طریق یک روتر انجام می شود و به کاربران اجازه می دهد تا از طریق اینترنت به دستگاه های داخل شبکه دسترسی پیدا کنند.
- Firewall: دستگاه های فایروال برای جلوگیری از دسترسی غیرمجاز به شبکه استفاده می شوند. این دستگاه ها بر روی بستر شبکه به کار می روند و از محافظت از شبکه در برابر حملات مخرب، ویروس ها، تروجان ها و سایر نرم افزارهای مخرب محافظت می کنند.
- IP Spoofing: حمله ای که در آن آدرس IP جعلی برای بستر شبکه ارسال می شود. در این نوع حمله، هکر از آدرس IP دیگری برای ارسال ترافیک استفاده می کند تا هویت واقعی خود را پنهان کند و به اطلاعات حساس دسترسی پیدا کند.
- Routing: فرایندی که در آن ترافیک شبکه بین دستگاه های مختلف در شبکه مسیریابی می شود. با استفاده از این فرایند، ترافیک به صورت بهینه به سمت دستگاه های مقصد ارسال می شود و مشکلات مربوط به ترافیک زیاد بر روی یک دستگاه را کاهش می دهد.
- Packet Sniffing: نوعی حمله که در آن ترافیک شبکه که به صورت عادی ارسال می شود، توسط یک هکر کپچر می شود. با استفاده از این حمله، هکر می تواند به اطلاعات حساس دسترسی پیدا کند که در ترافیک شبکه به صورت رمزنگاری نشده ارسال می شوند.
- SSH Tunneling: فرایندی که در آن ترافیک ارسالی از طریق یک پروتکل SSH ارسال می شود. این فرایند به کاربران امکان می دهد تا به صورت ایمن به دستگاه های داخل شبکه دسترسی پیدا کنند. با استفاده از این فرایند، ترافیک شبکه بین دستگاه های مختلف در شبکه از طریق یک تونل SSH ارسال می شود و از امنیت بیشتری برخوردار است.
- VLAN: شبکه ای که از طریق یک سوییچ مدیریت می شود و به دستگاه های مختلف دسترسی دارد. با استفاده از این فناوری، دستگاه های مختلف را می توان به صورت منطقی در گروه های مختلف تقسیم کرد تا ارتباطات بین آنها را بهینه کند و از امنیت شبکه بیشتری برخوردار باشد.
- SSL/TLS: پروتکل های امنیتی که برای رمزنگاری ترافیک شبکه استفاده می شوند. با استفاده از این پروتکل ها، اطلاعات حساس به صورت رمزنگاری شده به دستگاه های مقصد ارسال می شود و از دسترسی غیرمجاز به اطلاعات حساس جلوگیری می شود.
- VPN: فرایندی که در آن ارتباط امن بین دستگاه های مختلف در شبکه برقرار می شود. با استفاده از این فرایند، دستگاه های مختلف را می توان به یک شبکه خصوصی و امن متصل کرد و به اطلاعات حساس دسترسی پیدا کرد.
- DDoS: حمله ای که در آن ترافیک بسیار زیاد به یک دستگاه یا شبکه ارسال می شود تا سرورهای مقصد را از کار بیاندازد. این نوع حمله اغلب با استفاده از بیشترین پهنای باند ممکن صورت می گیرد و به صورت مداوم ادامه مییابد. در این نوع حمله، کامپیوترهای زامبی در شبکهی باتنت (Botnet) قرار گرفته و با هدف کاهش عملکرد سرور و یا خدمات وب، ارسال شدهاند.
- این بودند برخی از اصطلاحات مرتبط با دنیای شبکه و ارتباطات کامپیوتری که در دوره +CompTIA-Network استفاده میشوند. البته باید توجه داشت که این لیست کامل نیست و هنوز بسیاری از اصطلاحات و مفاهیم مرتبط با این دوره وجود دارند که در اینجا به آنها اشاره نشده است.