Certified Ethical Hacker (CEH) Terminology

CEH به معنای "Certified Ethical Hacker" یا هکر اخلاقی معتبر است. این ترمینولوژی به مختصر یک دوره آموزشی و گواهینامه مرتبط با امنیت سایبری است که توسط EC-Council (Council of Electronic Commerce Consultants) ارائه می‌شود. دارندگان گواهینامه CEH مهارت‌های مرتبط با هک و نفوذ به سیستم‌ها و شبکه‌ها را از دیدگاه یک هکر اخلاقی یاد می‌گیرند تا بتوانند آسیب‌پذیری‌های امنیتی را شناسایی کرده و از حملات سایبری محافظت کنند.

دوره CEH (Certified Ethical Hacker) به معنای "هکر اخلاقی معتبر" مرتبط با ترمینولوژی‌ها و مفاهیم امنیت سایبری اشاره دارد. این دوره شامل مطالبی مانند:

1. هک و نفوذ:
آموزش تکنیک‌ها و ابزارهای استفاده شده توسط هکرها برای نفوذ به سیستم‌ها و شبکه‌ها.

2. اسکن و شناسایی آسیب‌پذیری‌ها:
یادگیری روش‌های اسکن و شناسایی ضعف‌ها و آسیب‌پذیری‌های سیستمی.

3. هک و محافظت:
شناسایی و پیشگیری از حملات سایبری، اصول امنیتی و تکنیک‌های محافظتی.

4. هکر اخلاقی:
تاکید بر اهمیت اخلاق و قوانین در انجام فعالیت‌های امنیتی.

5. مطالب مرتبط با شبکه:
شناخت مفاهیم شبکه و امنیت شبکه.

6. آموزش ابزارهای امنیتی:
معرفی ابزارهای مورد استفاده در امنیت سایبری مانند Nmap و Wireshark.

7. آزمون و گواهینامه:
پس از پایان دوره، شرکت‌کنندگان می‌توانند آزمون CEH را امتحان کنند و در صورت موفقیت، گواهینامه CEH را دریافت کنند.

موارد فوق ترمینولوژی اصلی دوره CEH را به طور خلاصه نشان می‌دهند. در اینجا ترمینولوژی مرتبط با دوره CEH به انگلیسی و توضیح به فارسی آورده شده است:

1. Vulnerability Assessment (ارزیابی آسیب‌پذیری):
بررسی و ارزیابی نقاط ضعف و آسیب‌پذیری‌ها در سیستم‌ها و شبکه‌ها.

2. Penetration Testing (آزمون نفوذ):
تست و آزمون نفوذ به سیستم‌ها به منظور شناسایی آسیب‌پذیری‌ها و افزایش امنیت.

3. Ethical Hacking (هکر اخلاقی):
استفاده از تکنیک‌های هک به صورت قانونی و اخلاقی برای امنیت سایبری.

4. Security Policies (سیاست‌های امنیتی):
قوانین و دستورالعمل‌های تعیین‌کننده امنیت سیستمی که باید رعایت شوند.

5. Firewall (دیواره آتش):
سیستم امنیتی برای جلوگیری از دسترسی غیرمجاز به شبکه.

6. Intrusion Detection System (سیستم تشخیص تخریب):
سیستمی که به دنبال فعالیت‌های نفوذی و حملات در شبکه می‌گردد.

7. Encryption (رمزنگاری):
فرآیند تبدیل اطلاعات به فرمی رمزگذاری شده به منظور حفاظت از حریم خصوصی و امنیت.

8. Social Engineering (مهندسی اجتماعی):
استفاده از تأثیرگذاری بر روی افراد به منظور به دست آوردن اطلاعات یا دسترسی‌های غیرمجاز.

9. Trojan Horse (اسب تروا):
نرم‌افزار مخرب که زیر پوشش نرم‌افزار مفید قرار می‌گیرد.

10. Phishing (فیشینگ):
حمله به منظور تقلب کاربران و به دست آوردن اطلاعات حساس.

11. Denial of Service (DoS) Attack (حمله به تخریب سرویس):
حمله به منظور متوقف کردن سرویس‌ها یا سیستم‌ها.

12. Malware (نرم‌افزار مخرب):
نرم‌افزارهای ضررآور و مخرب مانند ویروس‌ها و کرم‌ها.

13. Rootkit (روت‌کیت):
نرم‌افزار یا ابزاری که به صورت مخفی در سیستم نصب می‌شود و کنترل غیرمجاز را فراهم می‌کند.

14. Buffer Overflow (سرریز برنامه):
حمله به استفاده از زمان اجرای بیش از حد در یک برنامه به منظور دسترسی غیرمجاز.

15. Incident Response (پاسخ به حوادث):
برنامه‌ریزی و مدیریت برای پاسخ به حملات و حوادث امنیتی.

16. Payload (بار مفهومی):
بخشی از حمله که شامل کد مخرب یا فعالیت مورد نظر هکر می‌شود.

17. Exploit (استفاده):
بهره‌برداری از آسیب‌پذیری‌ها و ضعف‌ها به منظور نفوذ.

18. Hashing (رمزنگاری هش):
فرآیند تبدیل داده به مقدار هش جهت ایجاد امنیت در انتقال داده.

19. Proxy Server (سرور پروکسی):
سروری که به عنوان واسطه بین کلاینت و سرور نهایی عمل می‌کند.

20. Brute Force Attack (حمله نیرویی):
تست تمامی ترکیب‌های ممکن برای رمزعبور به منظور کشف آن.

21. Session Hijacking (ربودن نشست):
بهره‌برداری از جلسه فعلی برای دسترسی غیرمجاز.

22. Cryptography (رمزنگاری):
علم و فناوری مورد استفاده برای محافظت از اطلاعات در انتقال و ذخیره‌سازی.

23. SSL/TLS (Secure Sockets Layer/Transport Layer Security):
پروتکل‌های امنیتی برای ارتباطات امن در اینترنت.

24. Keylogger (ردیاب کلید):
نرم‌افزار یا سخت‌افزاری که کلیدهایی که توسط کاربران فشرده می‌شوند را ضبط می‌کند.

25. Zero-Day Vulnerability (آسیب‌پذیری روز صفر):
آسیب‌پذیری که پیش از انتشار به توسط توسعه‌دهندگان یا امنیت‌دانان شناسایی نشده است.

26. Biometrics (بیومتری):
استفاده از ویژگی‌های فیزیکی یا شناختی افراد برای احراز هویت.

27. Social Engineering Toolkit (SET):
یک ابزار مخصوص برای انجام حملات مهندسی اجتماعی.

28. Phishing Kit (بسته فیشینگ):
مجموعه‌ای از منابع و ابزارها برای ایجاد و ارسال حملات فیشینگ.

29. White Hat Hacker (هکر سفید):
افرادی که با اجازه و به صورت قانونی به بررسی امنیت سیستم‌ها و شبکه‌ها می‌پردازند.

30. Black Hat Hacker (هکر سیاه):
افرادی که به صورت غیرقانونی به تخریب و نفوذ به سیستم‌ها می‌پردازند.

31. Gray Hat Hacker (هکر خاکستری):
افرادی که به طور اخلاقی مشکوک عمل می‌کنند و در میانه بین هکر سفید و سیاه قرار می‌گیرند.

32. Sniffing (استفاده از بوییدن):
ضبط و مانیتور کردن ترافیک شبکه به منظور جلب اطلاعات.

33. Access Control (کنترل دسترسی):
تعیین میزان دسترسی افراد به منابع سیستمی.

34. Social Media Hacking (هکینگ رسانه‌های اجتماعی):
حمله به حساب‌های رسانه‌های اجتماعی افراد به منظور تقلب و دسترسی غیرمجاز.

35. Patch Management (مدیریت آپدیت‌ها):
مدیریت و اجرای به‌روزرسانی‌های امنیتی جهت رفع آسیب‌پذیری‌ها.

36. Information Security Policy (سیاست امنیت اطلاعات):
مجموعه‌ای از قوانین و دستورالعمل‌های مربوط به امنیت اطلاعات در یک سازمان.

37. Incident Handling (مدیریت حوادث):
رویکردها و فرآیندهای مربوط به مدیریت و پاسخ به حوادث امنیتی.

38. Wireless Security (امنیت شبکه‌های بی‌سیم):
مطالب و تکنیک‌های مربوط به امنیت شبکه‌های بی‌سیم.

39. Risk Assessment (ارزیابی خطر):
اندازه‌گیری و تخمین خطرات مرتبط با امنیت سیستمی.

40. Cybersecurity Framework (چارچوب امنیت سایبری):
مدل‌ها و استانداردهای مربوط به امنیت سایبری جهت ارتقاء امنیت.

41. SOC (Security Operations Center):
مرکز عملیات امنیتی که به مانیتورینگ و پاسخ به حوادث امنیتی می‌پردازد.

42. Two-Factor Authentication (تأیید دوعاملی):
روشی از احراز هویت که به علاوه از رمز عبور، عنصر دومی نیز مورد نیاز است (مثل یک کد تأییدی ارسالی به تلفن همراه).

43. Endpoint Security (امنیت نقاط پایانی):
مدیریت و محافظت از دستگاه‌های متصل به شبکه، مانند کامپیوترها و تلفن‌های همراه.

44. Security Audit (مرور امنیتی):
بررسی دقیق و سیستماتیک امنیت سیستم‌ها و شبکه‌ها به منظور تشخیص آسیب‌پذیری‌ها و مشکلات امنیتی.

45. Root Password (رمز عبور روت):
رمز عبور اصلی بهره‌برداری از تمام مجوزهای سیستمی در یک سیستم که به مدیر اجازه کنترل کل سیستم را می‌دهد.

46. Data Breach (نفوذ به اطلاعات):
دسترسی غیرمجاز به اطلاعات حساس و لو رفتن آن به دست طرف‌های ناشناخته.

47. Firewall Rules (قوانین دیواره آتش):
تنظیمات و مقرراتی که ترافیک شبکه را کنترل می‌کنند و تصمیم می‌گیرند کدام بسته‌ها ورودی یا خروجی شوند.

48. Honeypot (ملخ‌گیر):
یک سیستم یا شبکه مصنوعی که برای جلب و مطالعه حملات سایبری استفاده می‌شود.

49. Red Team (تیم قرمز):
گروهی از افراد که به عنوان حمله‌کنندگان حرفه‌ای شبیه‌سازی حملات سایبری را انجام می‌دهند تا امنیت سازمان را ارزیابی کنند.

50. Ransomware (برنامه آسیب‌رسان هزینه‌مند):
نرم‌افزار مخرب که فایل‌ها را رمزگذاری می‌کند و برای رمزگشایی از قربانی پول می‌گیرد.

51. WAF (Web Application Firewall):
یک سیستم امنیتی که به حفاظت از برنامه‌های وب در برابر حملات ورودی می‌پردازد.

52. Security Patch (آپدیت امنیتی):
نسخه‌های به‌روزرسانی برای نرم‌افزارها و سیستم‌ها جهت رفع آسیب‌پذیری‌ها.

53. Social Media Engineering (مهندسی رسانه‌های اجتماعی):
بهره‌برداری از رسانه‌های اجتماعی به منظور جلب اطلاعات یا اقدامات مخرب.

54. Zero Trust Security (امنیت بدون اعتماد):
رویکردی به امنیت که از فرض می‌کند هیچ منبع یا دسترسی بدون احراز هویت مورد اعتماد نیست.

55. Data Encryption (رمزنگاری داده):
فرآیند تبدیل داده به فرمی غیرخوانا تا از دسترسی غیرمجاز محافظت شود.

56. Social Engineering Awareness Training (آموزش آگاهی از مهندسی اجتماعی):
آموزش به افراد جهت شناخت و پیشگیری از حملات مهندسی اجتماعی.

57. Phishing Awareness (آگاهی از فیشینگ):
آموزش به افراد برای تشخیص و پیشگیری از حملات فیشینگ.

58. Password Policy (سیاست رمزعبور):
دستورالعمل‌ها و مقررات مرتبط با ایجاد و مدیریت رمزهای عبور.

59. Security Breach Notification Laws (قوانین اطلاع‌رسانی در صورت نفوذ امنیتی):
قوانینی که شرکت‌ها را موظف به اطلاع‌رسانی در صورت نفوذ امنیتی به اطلاعات مشتریان می‌کنند.

60. Biometric Authentication (احراز هویت بیومتری):
استفاده از ویژگی‌های فیزیکی یا شناختی فرد به عنوان روش احراز هویت.

61. Multi-Factor Authentication (MFA):
روشی از احراز هویت که به ترکیبی از عوامل مختلف نیاز دارد، مثل رمز عبور، تأیید دوعاملی و یا اثر انگشت.

62. Cyber Threat Intelligence (اطلاعات تهدید سایبری):
داده‌ها و اطلاعات جمع‌آوری شده درباره تهدیدات سایبری برای تشخیص و پیشگیری از حملات.

63. Access Control List (ACL):
فهرستی از قوانین و مقررات که تعیین می‌کند کدام کاربران یا دستگاه‌ها می‌توانند به منابع سیستم دسترسی داشته باشند.

64. Security Information and Event Management (SIEM):
سیستم مدیریت اطلاعات امنیتی و رصد وقایع به منظور تشخیص حملات.

65. Data Loss Prevention (DLP):
راهکارها و تکنولوژی‌ها برای جلوگیری از از دست رفتن اطلاعات حساس.

66. Cybersecurity Framework (چارچوب امنیت سایبری):
یک مدل از استانداردها و رویکردهای امنیتی برای بهبود امنیت سایبری.

67. Disaster Recovery (بازیابی بحرانی):
طراحی و اجرای راهکارها جهت بازیابی اطلاعات و سرویس‌ها در مواقع بحرانی.

68. IT Security Policy (سیاست امنیت فناوری اطلاعات):
دستورالعمل‌ها و قوانین مرتبط با امنیت سیستم‌ها و داده‌ها.

69. Security Token (توکن امنیتی):
دستگاه یا نرم‌افزاری که برای احراز هویت و دسترسی به سیستم‌ها مورد استفاده قرار می‌گیرد.

70. Worm (کرم):
نرم‌افزار مخربی که به صورت خودکار در سیستم‌ها منتشر می‌شود و به سرعت انتشار پیدا می‌کند.

71. Dark Web (وب تاریک):
بخشی از اینترنت که بدون جستجوی مخصوص و دسترسی به آن به طور عمومی ممنوع است و معمولاً برای فعالیت‌های غیرقانونی به کار می‌رود.

72. IoT Security (امنیت اشیاء متصل):
امنیت مرتبط با دستگاه‌های اینترنت اشیاء (IoT) که به شبکه متصل هستند.

73. Threat Intelligence (اطلاعات تهدید):
داده‌ها و اطلاعاتی که برای تشخیص و تصمیم‌گیری در مورد تهدیدات امنیتی استفاده می‌شود.

74. Social Engineering Toolkit (SET):
یک مجموعه ابزار برای انجام حملات مهندسی اجتماعی.

75. APT (Advanced Persistent Threat):
تهدیدی پیشرفته و مستدام که معمولاً توسط حرفه‌ایان سایبری ایجاد می‌شود و برای یافتن و دسترسی به اطلاعات حساس طولانی مدت اقدام می‌کند.

76. Secure Socket Layer (SSL):
پروتکلی امنیتی برای ایجاد اتصالات امن در اینترنت.

77. Firewall Appliance (دستگاه دیواره آتش):
دستگاه سخت‌افزاری یا نرم‌افزاری برای کنترل ترافیک شبکه و جلوگیری از دسترسی غیرمجاز.

78. Hacker Toolkits (مجموعه ابزار هکر):
مجموعه‌ای از نرم‌افزارها و ابزارها برای انجام حملات و تست امنیتی.

79. Password Cracking (شکستن رمزعبور):
فرآیند تست و تلاش برای کشف رمزعبورهای مخفی.

80. Packet Sniffing (بوییدن بسته‌ها):
نظارت و ضبط ترافیک شبکه به منظور تحلیل بسته‌های ارسالی و دریافتی.

81. Zero-Day Exploit (استفاده از آسیب‌پذیری روز صفر):
استفاده از آسیب‌پذیری‌هایی که هنوز توسط توسعه‌دهندگان رفع نشده‌اند و اطلاع‌رسانی به عموم نشده است.

82. Cloud Security (امنیت ابری):
مجموعه‌ای از مفاهیم و تکنولوژی‌ها برای محافظت از داده‌ها و سرویس‌ها در محیط‌های ابری.

83. Digital Forensics (تشخیص خودکار دیجیتال):
فرآیند جمع‌آوری و تجزیه و تحلیل داده‌ها و شواهد دیجیتال به منظور تشخیص حملات و جرم‌های سایبری.

84. Cybersecurity Awareness (آگاهی از امنیت سایبری):
آموزش و آگاهی به کارکنان در مورد تهدیدات امنیتی و نحوه پیشگیری از آنها.

85. Mobile Device Management (مدیریت دستگاه‌های تلفن همراه):
مدیریت دستگاه‌های متصل به شبکه از جمله تلفن‌های همراه و تبلت‌ها.

86. Security Policy (سیاست امنیتی):
دستورالعمل‌ها و مقررات مرتبط با امنیت سازمان یا سیستم.

87. Eavesdropping (گوش‌زدن):
گوش دادن به مکالمات یا ارتباطات بدون اجازه، معمولاً با هدف جاسوسی.

88. Intrusion Prevention System (سیستم جلوگیری از تخریب):
سیستمی که به صورت فعال حملات را شناسایی کرده و متوقف می‌کند.

89. Compliance (تطابق):
رعایت و اجرای استانداردها و قوانین مرتبط با امنیت سایبری و حریم خصوصی.

90. Pharming (فارمینگ):
حمله که هدف آن تغییر تنظیمات DNS است به منظور تغییر مسیر ارتباطات به دست مهاجمان.

91. Scanning (اسکن):
فرآیند تست و اسکن شبکه‌ها و سیستم‌ها به منظور شناسایی آسیب‌پذیری‌ها.

92. CISO (Chief Information Security Officer):
مسئول امنیت اطلاعات در یک سازمان.

93. Rootkit (کیت روت):
نرم‌افزار مخربی که به طور پنهانی و تخفیفی روی سیستم نصب می‌شود و کنترل کامل را به حمله‌کننده می‌دهد.

94. Penetration Testing (آزمون نفوذ):
فرآیند تست و ارزیابی امنیت سیستم‌ها و شبکه‌ها با استفاده از روش‌های حمله مانند یک هکر.

95. SQL Injection (تزریق SQL):
نوع حمله که از ورود غیرمجاز دستورات SQL به بانک اطلاعاتی برای دسترسی به داده‌ها استفاده می‌کند.

96. Honeynet (شبکه ملخ‌گیر):
یک شبکه مصنوعی که به عنوان مورد حملات قرار می‌گیرد تا تهاجم‌ها را تشخیص دهد.

97. Vulnerability Assessment (ارزیابی آسیب‌پذیری):
ارزیابی سیستم‌ها و شبکه‌ها به منظور شناسایی آسیب‌پذیری‌ها و ضعف‌ها.

98. Security Information (اطلاعات امنیتی):
داده‌ها و اطلاعاتی که به تهدیدات امنیتی و حوادث مربوط می‌شوند.

99. Intrusion Detection System (سیستم شناسایی تخریب):
سیستمی که تلاش می‌کند حملات و تخریب‌ها را تشخیص دهد و به آن‌ها پاسخ دهد.

100. Incident Response Plan (برنامه پاسخ به حادثه):
یک طرح و دستورالعمل برای مدیریت و پاسخ به حوادث امنیتی.

101. SIEM (Security Information and Event Management):
سیستم مدیریت اطلاعات امنیتی و رصد وقایع به منظور تشخیص حملات و تهدیدات.

102. Virus (ویروس):
نرم‌افزار مخربی که به صورت خودکار تکثیر می‌شود و به سیستم‌ها آسیب می‌زند.

103. Digital Certificate (گواهی دیجیتال):
یک نوع مدرک الکترونیکی برای احراز هویت و امنیت اطلاعات.

104. Social Engineering Attack (حمله مهندسی اجتماعی):
حمله به افراد به منظور تقلب و بدست آوردن اطلاعات محرمانه.

105. Data Backup (پشتیبان‌گیری از داده):
فرآیند کپی‌برداری از داده‌ها به منظور جلوگیری از از دست رفتن آنها در مواقع بحرانی.

106. Denial of Service (DoS):
نوع حمله که با هدف اشغال منابع سیستمی، باعث انقطاع سرویس می‌شود.

107. Security Token (توکن امنیتی):
دستگاه یا نرم‌افزاری برای احراز هویت و دسترسی به سیستم‌ها.

108. Access Control List (ACL):
فهرستی از قوانین و مقرراتی که تعیین می‌کند چه کاربران یا دستگاه‌ها به منابع سیستم دسترسی دارند.

109. Cyber Threat Intelligence (اطلاعات تهدید سایبری):
داده‌ها و اطلاعاتی که جمع‌آوری شده است به منظور تشخیص و پیشگیری از تهدیدات.

110. IoT (Internet of Things):
مفهومی که به اشیاء متصل به اینترنت اشاره دارد، مانند دستگاه‌های خانگی هوش مصنوعی.

111. Digital Signature (امضای دیجیتال):
روشی برای اعتبارسنجی اصالت و اصلی بودن یک داده یا اسناد الکترونیکی.

112. Malware Analysis (تجزیه و تحلیل نرم‌افزارهای مخرب):
فرآیند بررسی و تحلیل نرم‌افزارهای مخرب به منظور درک عملکرد و تشخیص آنها.

113. Security Awareness Training (آموزش آگاهی از امنیت):
آموزش به افراد برای تشخیص تهدیدات امنیتی و رفتارهای امنیتی.

114. Security Log (لاگ امنیتی):
ثبت رویدادها و فعالیت‌های امنیتی در یک سیستم یا شبکه.

115. Password Manager (مدیر رمز عبور):
نرم‌افزاری که به افراد کمک می‌کند رمزهای عبور را مدیریت و ذخیره کنند.

116. Security Update (به‌روزرسانی امنیتی):
نسخه‌های جدید نرم‌افزارها و سیستم‌ها که برای رفع آسیب‌پذیری‌ها و مشکلات امنیتی منتشر می‌شود.

117. Cybersecurity Framework (چارچوب امنیت سایبری):
مجموعه‌ای از استانداردها و رویکردهای امنیتی برای بهبود امنیت سایبری.

118. Phishing Attack (حمله فیشینگ):
حمله که با ارسال ایمیل‌های تقلبی به هدف تقلب و جلب اطلاعات شخصی انجام می‌شود.

119. Security Incident (حادثه امنیتی):
واقعه یا حمله به امنیت یک سیستم یا شبکه که نیاز به برخورد و پاسخ دارد.

120. Security Patch (آپدیت امنیتی):
نسخه به‌روزرسانی نرم‌افزارها و سیستم‌ها به منظور رفع آسیب‌پذیری‌ها.

121. Spoofing (تقلب):
حمله که با تقلید یا تقلب در اطلاعات احراز هویت صورت می‌گیرد.

122. Cryptojacking (رمزنگاری ارز دیجیتال):
استفاده از رایانه‌های دیگر برای ماینینگ ارزهای دیجیتال بدون اجازه.

123. Wireless Security (امنیت بی‌سیم):
مفاهیم و تکنیک‌های امنیتی مرتبط با شبکه‌های بی‌سیم.

124. Firewall Rule (قانون دیواره آتش):
قوانین و مقررات تعیین‌کننده ترافیک و دسترسی به سیستم‌ها از طریق دیواره‌های آتش.

125. Cybersecurity Threat (تهدید امنیت سایبری):
هر چیزی که امنیت سیستم‌ها و داده‌ها را تهدید کند، از جمله حملات و ویروس‌ها.

126. Social Engineering Toolkit (SET):
مجموعه ابزارهای استفاده شده در حملات مهندسی اجتماعی.

127. IT Governance (حکومت فناوری اطلاعات):
مجموعه‌ای از قوانین و رویکردها برای مدیریت و کنترل فناوری اطلاعات.

128. Crypto Ransomware (رمزنگاری ارز دیجیتال):
نوعی از برنامه مخرب که فایل‌ها را رمزنگاری کرده و تا زمانی که رمزگشایی نشود از کاربر پول می‌خواهد.

129. Insider Threat (تهدید داخلی):
تهدیدی که از داخل سازمان یا سیستم ایجاد می‌شود، معمولاً توسط کارکنان یا اعضای سازمان.

130. Two-Factor Authentication (2FA):
روشی از احراز هویت که به دو عامل احراز هویتی نیاز دارد، معمولاً رمز عبور و یک عامل دیگر مانند تأیید دوعاملی.

  1. ورود به صفحه فارسی