بیش از ۲۰۰ اصطلاح کلیدی CompTIA Network+

به عنوان یک متخصص در زمینه شبکه و امنیت اطلاعات، اهمیت درک عمیق از اصطلاحات کلیدی این حوزه را کاملاً درک می‌کنم. در ادامه، فهرستی جامع و دقیق از بیش از ۲۰۰ اصطلاح مرتبط با دوره CompTIA Network+ را برای شما آماده کرده‌ام. این اصطلاحات شامل مفاهیم بنیادی، پروتکل‌ها، سخت‌افزارها، روش‌های امنیت شبکه و عیب‌یابی هستند که برای هر فردی در حوزه IT و به خصوص شبکه ضروری است.

این لیست با دقت و با در نظر گرفتن مباحث آزمون CompTIA Network+ تهیه شده و می‌تواند به عنوان یک مرجع ارزشمند برای یادگیری و مرور مفاهیم شبکه مورد استفاده قرار گیرد.


  1. 802.1x: استاندارد احراز هویت مبتنی بر پورت که دسترسی به شبکه را تا زمانی که احراز هویت کاربر یا دستگاه انجام نشود، مسدود می‌کند.
  2. 802.11 (Wi-Fi): مجموعه استانداردهای IEEE برای شبکه‌های محلی بی‌سیم (WLANs).
  3. 802.11a/b/g/n/ac/ax (Wi-Fi 6): نسخه‌های مختلف استاندارد 802.11 با سرعت‌ها و فرکانس‌های متفاوت.
  4. 802.3 (Ethernet): استاندارد IEEE برای شبکه‌های محلی سیمی، عمدتاً اترنت.
  5. Access Control List (ACL): لیستی از قوانین که برای فیلتر کردن ترافیک شبکه و کنترل دسترسی به منابع در روترها و فایروال‌ها استفاده می‌شود.
  6. Access Point (AP): دستگاهی که به دستگاه‌های بی‌سیم اجازه می‌دهد به یک شبکه سیمی متصل شوند.
  7. Ad Hoc Mode: یک نوع شبکه بی‌سیم که در آن دستگاه‌ها مستقیماً با یکدیگر ارتباط برقرار می‌کنند بدون نیاز به Access Point مرکزی.
  8. Address Resolution Protocol (ARP): پروتکلی برای نگاشت آدرس IP منطقی به آدرس MAC فیزیکی در یک شبکه محلی.
  9. ADSL (Asymmetric Digital Subscriber Line): نوعی DSL که سرعت دانلود بیشتری نسبت به آپلود ارائه می‌دهد.
  10. Administrative Distance (AD): معیاری که روترها برای انتخاب بهترین مسیر در صورت وجود چند مسیر به یک مقصد، از آن استفاده می‌کنند.
  11. Advanced Encryption Standard (AES): یک استاندارد رمزنگاری متقارن که به طور گسترده برای محافظت از داده‌ها استفاده می‌شود.
  12. Anycast: یک روش آدرس‌دهی شبکه که در آن یک آدرس IP به چندین هاست در مکان‌های مختلف اختصاص داده می‌شود و بسته به نزدیکترین یا بهترین مسیر، به یکی از آن‌ها ارسال می‌شود.
  13. Application Layer (Layer 7): بالاترین لایه مدل OSI که خدمات شبکه را به برنامه‌های کاربردی ارائه می‌دهد.
  14. APIPA (Automatic Private IP Addressing): قابلیتی در ویندوز که به دستگاه‌ها اجازه می‌دهد در صورت عدم دسترسی به سرور DHCP، به خودشان یک آدرس IP خصوصی اختصاص دهند (169.254.x.x).
  15. Asymmetric DSL (ADSL): توضیحات ADSL.
  16. Attenuation: کاهش قدرت سیگنال در طول مسافت یا به دلیل عوامل محیطی.
  17. Authentication: فرآیند تأیید هویت یک کاربر یا دستگاه برای اطمینان از مجاز بودن آن‌ها برای دسترسی به یک سیستم یا شبکه.
  18. Authorization: فرآیند تعیین سطح دسترسی یک کاربر یا دستگاه احراز هویت شده به منابع شبکه.
  19. Autonegotiation: فرآیندی که در آن دو دستگاه اترنت به طور خودکار بهترین سرعت و حالت دوبلکس را برای ارتباط با یکدیگر تعیین می‌کنند.
  20. Availability: در امنیت اطلاعات، اطمینان از اینکه سیستم‌ها و داده‌ها برای کاربران مجاز در دسترس هستند.
  21. Backbone: بخش مرکزی و پرسرعت یک شبکه که شبکه‌های کوچک‌تر را به هم متصل می‌کند.
  22. Backdoor: روشی مخفی برای دور زدن اقدامات امنیتی عادی در یک سیستم، که معمولاً برای دسترسی غیرمجاز استفاده می‌شود.
  23. Bandwidth: حداکثر ظرفیت انتقال داده در یک کانال ارتباطی یا مسیر شبکه در یک زمان مشخص، معمولاً بر حسب بیت بر ثانیه (bps).
  24. Baseband: نوعی انتقال سیگنال که در آن تمام پهنای باند رسانه برای یک سیگنال استفاده می‌شود.
  25. BGP (Border Gateway Protocol): یک پروتکل مسیریابی خارجی (Exterior Gateway Protocol) که برای تبادل اطلاعات مسیریابی بین سیستم‌های خودمختار (AS) در اینترنت استفاده می‌شود.
  26. Binary: سیستم عددی با پایه 2 (0 و 1) که کامپیوترها برای نمایش داده‌ها استفاده می‌کنند.
  27. Black Box Testing: نوعی تست نفوذ که در آن تستر هیچ اطلاعاتی در مورد سیستم هدف ندارد.
  28. Bluejacking: ارسال پیام‌های ناخواسته از طریق بلوتوث به دستگاه‌های نزدیک.
  29. Bluesnarfing: دسترسی غیرمجاز به اطلاعات از طریق بلوتوث در دستگاه‌های نزدیک.
  30. BootP (Bootstrap Protocol): پروتکل قدیمی‌تر که به DHCP شباهت دارد و برای بوت کردن کلاینت‌های بدون دیسک استفاده می‌شد.
  31. Border Gateway Protocol (BGP): توضیحات BGP.
  32. Bridge: دستگاهی که دو بخش از یک شبکه را در لایه 2 (لایه پیوند داده) مدل OSI به هم متصل می‌کند.
  33. Broadband: نوعی انتقال سیگنال که در آن پهنای باند به کانال‌های فرکانسی متعدد تقسیم می‌شود.
  34. Broadcast: ارسال یک پیام به تمام دستگاه‌ها در یک دامنه پخش (broadcast domain).
  35. Broadcast Domain: بخشی از شبکه که تمام دستگاه‌ها در آن یکدیگر را با پیام‌های پخش شده می‌بینند. روترها دامنه پخش را جدا می‌کنند.
  36. Brute-Force Attack: حمله سایبری که در آن مهاجم تمام ترکیبات ممکن از یک رمز عبور یا کلید را امتحان می‌کند تا آن را حدس بزند.
  37. Buffer Overflow: یک آسیب‌پذیری امنیتی که در آن یک برنامه سعی می‌کند داده‌های بیشتری را در یک بافر (فضای ذخیره‌سازی موقت) قرار دهد تا آنچه که می‌تواند نگه دارد، که می‌تواند منجر به خرابی برنامه یا اجرای کد مخرب شود.
  38. Bus Topology: یک توپولوژی شبکه که در آن تمام دستگاه‌ها به یک کابل مرکزی مشترک متصل هستند.
  39. Cable Certifier: ابزاری برای تأیید اینکه کابل کشی شبکه مطابق با استانداردها است و پهنای باند مورد نیاز را پشتیبانی می‌کند.
  40. Cable Modem: مودمی که از طریق کابل کواکسیال برای اتصال به اینترنت استفاده می‌شود.
  41. Cable Tester: ابزاری برای تست صحت سیم‌کشی و اتصال کابل‌های شبکه.
  42. Captive Portal: صفحه‌ای که کاربران قبل از دسترسی به اینترنت در یک شبکه عمومی (مانند هتل یا فرودگاه) باید آن را مشاهده و/یا در آن احراز هویت کنند.
  43. Carrier Sense Multiple Access/Collision Detection (CSMA/CD): پروتکل دسترسی به رسانه در شبکه‌های اترنت.
  44. Certificate Authority (CA): یک نهاد مورد اعتماد که گواهی‌نامه‌های دیجیتال را صادر، امضا و مدیریت می‌کند.
  45. Challenge Handshake Authentication Protocol (CHAP): یک پروتکل احراز هویت امن‌تر نسبت به PAP که رمزهای عبور را به صورت رمزنگاری شده ارسال می‌کند.
  46. Channel: یک باند فرکانسی خاص در شبکه‌های بی‌سیم که برای انتقال داده‌ها استفاده می‌شود.
  47. CIDR (Classless Inter-Domain Routing): روشی برای آدرس‌دهی IP که استفاده از فضای آدرس IP را بهینه‌تر می‌کند و به سازمان‌ها اجازه می‌دهد بلاک‌های آدرس IP با اندازه‌های انعطاف‌پذیر داشته باشند.
  48. Circuit Switching: روشی برای ایجاد ارتباط که در آن یک مسیر اختصاصی بین دو نقطه در طول مدت ارتباط ایجاد می‌شود.
  49. Client-Server Model: مدل شبکه که در آن کلاینت‌ها (درخواست‌دهنده خدمات) با سرورها (ارائه دهنده خدمات) ارتباط برقرار می‌کنند.
  50. Cloud Computing: ارائه خدمات محاسباتی (مانند سرورها، ذخیره‌سازی، نرم‌افزار) از طریق اینترنت.
  51. Coaxial Cable: نوعی کابل که برای تلویزیون کابلی و گاهی اوقات برای شبکه‌های اترنت قدیمی استفاده می‌شود.
  52. Collision Domain: بخشی از شبکه که در آن بسته‌های داده می‌توانند با یکدیگر برخورد کنند.
  53. Command Line Interface (CLI): رابط متنی برای تعامل با سیستم عامل یا برنامه‌های نرم‌افزاری.
  54. Community String: رمز عبور برای دسترسی به دستگاه‌های شبکه از طریق پروتکل SNMP.
  55. Compliance: رعایت استانداردها، قوانین و مقررات مربوط به امنیت اطلاعات.
  56. Confidentiality: در امنیت اطلاعات، اطمینان از اینکه اطلاعات فقط برای افراد مجاز قابل دسترسی است.
  57. Console Port: پورت فیزیکی در یک دستگاه شبکه (مانند روتر یا سوئیچ) که برای دسترسی مستقیم و پیکربندی اولیه استفاده می‌شود.
  58. Crossover Cable: نوعی کابل اترنت که برای اتصال مستقیم دو دستگاه مشابه (مانند دو کامپیوتر یا دو سوئیچ) استفاده می‌شود.
  59. CSMA/CD (Carrier Sense Multiple Access/Collision Detection): توضیحات CSMA/CD.
  60. CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance): پروتکل دسترسی به رسانه در شبکه‌های بی‌سیم که سعی در جلوگیری از برخوردها دارد.
  61. Cyclic Redundancy Check (CRC): یک کد تشخیص خطا که برای بررسی صحت داده‌ها در حین انتقال استفاده می‌شود.
  62. Data Link Layer (Layer 2): لایه دوم مدل OSI که مسئول آدرس‌دهی فیزیکی (MAC) و کنترل دسترسی به رسانه است.
  63. DDoS (Distributed Denial of Service): حمله‌ای که در آن مهاجمان با استفاده از چندین منبع (بات‌نت)، ترافیک بسیار زیادی را به یک سرور ارسال می‌کنند تا آن را از دسترس خارج کنند.
  64. Demilitarized Zone (DMZ): یک زیرشبکه فیزیکی یا منطقی بین شبکه داخلی امن و شبکه خارجی (اینترنت).
  65. Default Gateway: آدرس IP روتر یا دستگاهی که ترافیک را از یک شبکه محلی به شبکه‌های دیگر هدایت می‌کند.
  66. Denial of Service (DoS): حمله‌ای که قصد دارد با مصرف بیش از حد منابع، سرویس یا منبعی را از دسترس خارج کند.
  67. DHCP (Dynamic Host Configuration Protocol): پروتکلی برای تخصیص خودکار آدرس‌های IP و سایر اطلاعات پیکربندی شبکه به دستگاه‌ها.
  68. DHCP Reservation: پیکربندی DHCP که به یک دستگاه خاص یک آدرس IP ثابت بر اساس آدرس MAC آن اختصاص می‌دهد.
  69. DHCP Scope: محدوده‌ای از آدرس‌های IP که سرور DHCP می‌تواند به کلاینت‌ها تخصیص دهد.
  70. Differential Backup: نوعی پشتیبان‌گیری که فقط داده‌هایی را که از آخرین پشتیبان‌گیری کامل تغییر کرده‌اند، ذخیره می‌کند.
  71. Directory Services: خدمات شبکه‌ای که اطلاعات مربوط به کاربران، دستگاه‌ها و منابع شبکه را ذخیره و سازماندهی می‌کنند (مانند Active Directory).
  72. Distinguished Name (DN): یک شناسه منحصربه‌فرد برای یک شیء در یک دایرکتوری سرویس (مانند LDAP).
  73. DNS (Domain Name System): سیستمی برای نگاشت نام‌های دامنه قابل خواندن برای انسان به آدرس‌های IP عددی.
  74. DNS Cache Poisoning: نوعی حمله که در آن اطلاعات نادرست DNS به یک کش DNS تزریق می‌شود تا کاربران به وب‌سایت‌های مخرب هدایت شوند.
  75. DNS Record Types (A, AAAA, MX, CNAME, PTR, NS, SOA, SRV, TXT): انواع مختلف رکوردهای DNS برای مقاصد گوناگون (مثل نگاشت نام به IPv4/IPv6، سرور ایمیل، نام مستعار، جستجوی معکوس، سرور نام، شروع اعتبار، خدمات، متن).
  76. DNS Resolver: کلاینت DNS که درخواست‌های DNS را به سرورهای DNS ارسال می‌کند.
  77. DNS Root Server: سرورهای اصلی در سلسله مراتب DNS که بالاترین سطح را تشکیل می‌دهند.
  78. DNSSEC (Domain Name System Security Extensions): مجموعه‌ای از افزونه‌ها به DNS که امنیت را با افزودن احراز هویت و یکپارچگی داده‌ها افزایش می‌دهند.
  79. Documentation (Network): سوابق و نمودارهای مربوط به پیکربندی، سخت‌افزار، نرم‌افزار و عملیات یک شبکه.
  80. Domain Controller: سروری در یک دامنه ویندوز که خدمات دایرکتوری (مانند Active Directory) را ارائه می‌دهد و احراز هویت کاربران را انجام می‌دهد.
  81. Duplex: وضعیتی که در آن دو دستگاه می‌توانند همزمان (Full Duplex) یا به صورت متناوب (Half Duplex) داده‌ها را ارسال و دریافت کنند.
  82. Dynamic Routing: روشی که در آن روترها به طور خودکار اطلاعات مسیریابی را با یکدیگر تبادل می‌کنند (مثلاً با OSPF یا EIGRP).
  83. EAP (Extensible Authentication Protocol): چارچوبی برای احراز هویت که روش‌های مختلف احراز هویت را پشتیبانی می‌کند.
  84. Electromagnetic Interference (EMI): نویز الکترومغناطیسی که می‌تواند سیگنال‌های شبکه را مختل کند.
  85. Encapsulation: فرآیند افزودن هدرها و تریلرها به داده‌ها در هر لایه از مدل OSI در حین ارسال.
  86. Encryption: فرآیند تبدیل اطلاعات به یک کد برای جلوگیری از دسترسی غیرمجاز.
  87. Endpoint: هر دستگاهی که به یک شبکه متصل است (مانند کامپیوتر، تلفن هوشمند، IoT device).
  88. Ethernet: پروتکل اصلی شبکه محلی سیمی (استاندارد IEEE 802.3).
  89. Ethernet Cable: کابل‌هایی مانند Cat5e, Cat6, Cat6a که برای اتصالات اترنت استفاده می‌شوند.
  90. Exposed Host (DMZ): سروری در DMZ که به صورت مستقیم در معرض اینترنت قرار دارد.
  91. Fiber Optic Cable: کابل شبکه که داده‌ها را با استفاده از پالس‌های نور منتقل می‌کند و سرعت بالا و مقاومت در برابر EMI دارد.
  92. File Transfer Protocol (FTP): پروتکلی برای انتقال فایل‌ها بین کلاینت و سرور.
  93. Firewall: سیستم امنیتی که ترافیک شبکه را بر اساس قوانین از پیش تعریف‌شده نظارت و کنترل می‌کند.
  94. Flood Guard: قابلیتی در سوئیچ‌ها که از حملات Flooding (مانند MAC Flood) جلوگیری می‌کند.
  95. Forward Proxy: سروری که درخواست‌های کلاینت‌ها را به سرورهای دیگر ارسال می‌کند و می‌تواند برای فیلترینگ محتوا یا کشینگ استفاده شود.
  96. Frame: واحد داده در لایه پیوند داده (لایه 2) مدل OSI.
  97. FTP (File Transfer Protocol): توضیحات FTP.
  98. Full Duplex: حالت ارتباطی که در آن دو دستگاه می‌توانند همزمان داده‌ها را ارسال و دریافت کنند.
  99. Gateway: دستگاهی که به عنوان یک "دروازه" بین دو شبکه با پروتکل‌های ارتباطی متفاوت عمل می‌کند.
  100. Ghosting (Disk Imaging): فرآیند ایجاد یک کپی دقیق از محتویات یک دیسک سخت که می‌تواند برای نصب سریع سیستم عامل روی چندین کامپیوتر استفاده شود.
  101. Global Positioning System (GPS): سیستمی برای تعیین موقعیت جغرافیایی.
  102. Green Box Testing: نوعی تست نفوذ که ترکیبی از Black Box و White Box است، یعنی تستر اطلاعات جزئی در مورد سیستم دارد.
  103. Ground Loop: یک مشکل الکتریکی که زمانی رخ می‌دهد که دو نقطه در یک مدار دارای پتانسیل زمین متفاوتی باشند و می‌تواند باعث نویز در سیگنال‌های شبکه شود.
  104. Half Duplex: حالت ارتباطی که در آن دو دستگاه به صورت متناوب (نه همزمان) داده‌ها را ارسال و دریافت می‌کنند.
  105. Hash: یک مقدار عددی با طول ثابت که از یک بلوک داده ایجاد می‌شود. هر گونه تغییر کوچک در داده، مقدار هش را به طور کامل تغییر می‌دهد و برای بررسی یکپارچگی داده‌ها استفاده می‌شود.
  106. Hexadecimal: سیستم عددی با پایه 16 که در شبکه‌ها برای نمایش آدرس‌های MAC و IPv6 استفاده می‌شود.
  107. Honeypot: یک سیستم یا شبکه فریبنده که برای جذب مهاجمان طراحی شده است تا فعالیت‌های آن‌ها رصد شود و اطلاعات جمع‌آوری شود.
  108. Host: هر دستگاهی که به شبکه متصل است و می‌تواند اطلاعات را در شبکه ارسال و دریافت کند.
  109. Hotspot: نقطه دسترسی فیزیکی که کاربران می‌توانند از طریق Wi-Fi به اینترنت متصل شوند.
  110. HTTP (Hypertext Transfer Protocol): پروتکل پایه برای انتقال صفحات وب در اینترنت.
  111. HTTPS (Hypertext Transfer Protocol Secure): نسخه امن HTTP که از SSL/TLS برای رمزنگاری ارتباطات استفاده می‌کند.
  112. Hub: یک دستگاه شبکه قدیمی‌تر در لایه 1 (فیزیکی) که بسته‌های داده را به تمام پورت‌ها ارسال می‌کند.
  113. Hybrid Cloud: ترکیبی از زیرساخت‌های ابری عمومی و خصوصی که با هم کار می‌کنند.
  114. IaaS (Infrastructure as a Service): مدل ابری که در آن زیرساخت‌های محاسباتی (مانند سرورهای مجازی، ذخیره‌سازی، شبکه) به عنوان سرویس ارائه می‌شوند.
  115. ICMP (Internet Control Message Protocol): پروتکلی که برای ارسال پیام‌های خطا و اطلاعات عملیاتی شبکه (مانند Ping) استفاده می‌شود.
  116. IDS (Intrusion Detection System): سیستمی برای شناسایی الگوهای مشکوک یا نقض سیاست‌های امنیتی در ترافیک شبکه یا سیستم.
  117. IEEE (Institute of Electrical and Electronics Engineers): سازمانی که استانداردهای فنی را در زمینه‌های مختلف از جمله شبکه‌های کامپیوتری تعیین می‌کند.
  118. Implicit Deny: یک قانون امنیتی پیش‌فرض که بیان می‌کند هر چیزی که به صراحت مجاز نشده باشد، باید رد شود.
  119. Incremental Backup: نوعی پشتیبان‌گیری که فقط داده‌هایی را که از آخرین پشتیبان‌گیری (کامل یا افزایشی) تغییر کرده‌اند، ذخیره می‌کند.
  120. Infrastructure as a Service (IaaS): توضیحات IaaS.
  121. Infrastructure Mode: یک نوع شبکه بی‌سیم که در آن دستگاه‌ها از طریق یک Access Point مرکزی با یکدیگر ارتباط برقرار می‌کنند.
  122. Integrated Services Digital Network (ISDN): یک فناوری قدیمی‌تر برای ارائه خدمات صوتی و داده‌ای از طریق خطوط تلفن دیجیتال.
  123. Integrity: در امنیت اطلاعات، اطمینان از اینکه داده‌ها در طول انتقال یا ذخیره‌سازی تغییر نکرده‌اند و صحیح هستند.
  124. Interference: اختلال در سیگنال‌های شبکه که می‌تواند باعث کاهش عملکرد یا از دست دادن داده‌ها شود.
  125. Internet of Things (IoT): شبکه گسترده‌ای از دستگاه‌های فیزیکی که دارای حسگرها، نرم‌افزار و سایر فناوری‌ها هستند که به آن‌ها امکان اتصال و تبادل داده با سایر دستگاه‌ها و سیستم‌ها از طریق اینترنت را می‌دهند.
  126. Internet Protocol (IP): پروتکل اصلی برای آدرس‌دهی و مسیریابی بسته‌های داده در شبکه‌ها.
  127. Intranet: یک شبکه خصوصی که از فناوری‌های اینترنت استفاده می‌کند اما دسترسی به آن محدود به افراد مجاز در یک سازمان است.
  128. IP Address: یک شناسه عددی منحصر به فرد که به هر دستگاه متصل به شبکه IP اختصاص داده می‌شود.
  129. IP Conflict: زمانی رخ می‌دهد که دو دستگاه در یک شبکه، یک آدرس IP یکسان داشته باشند.
  130. IP Spoofing: حمله‌ای که در آن مهاجم یک آدرس IP جعلی را برای پنهان کردن هویت واقعی خود یا تقلید از یک دستگاه قانونی استفاده می‌کند.
  131. IPsec (Internet Protocol Security): مجموعه‌ای از پروتکل‌ها که امنیت ارتباطات IP را با احراز هویت و رمزنگاری فراهم می‌کنند.
  132. IPv4: چهارمین نسخه پروتکل اینترنت که از آدرس‌های 32 بیتی استفاده می‌کند.
  133. IPv6: ششمین نسخه پروتکل اینترنت که از آدرس‌های 128 بیتی استفاده می‌کند و برای حل مشکل کمبود آدرس IPv4 طراحی شده است.
  134. IPS (Intrusion Prevention System): سیستمی برای شناسایی و مسدود کردن فعالانه تهدیدات در شبکه.
  135. ISDN (Integrated Services Digital Network): توضیحات ISDN.
  136. Jumbo Frame: یک فریم اترنت با اندازه بیش از 1500 بایت (معمولاً تا 9000 بایت) که می‌تواند کارایی شبکه را در انتقال داده‌های بزرگ بهبود بخشد.
  137. Kerberos: یک پروتکل احراز هویت مبتنی بر بلیط که به کاربران و سرویس‌ها اجازه می‌دهد به صورت امن هویت خود را در یک شبکه تأیید کنند.
  138. L2TP (Layer 2 Tunneling Protocol): پروتکل تونل‌سازی که اغلب با IPsec برای ایجاد VPNهای امن استفاده می‌شود.
  139. LAN (Local Area Network): شبکه کامپیوتری که دستگاه‌ها را در یک منطقه جغرافیایی کوچک به هم متصل می‌کند.
  140. Latency: تأخیر زمانی در انتقال داده‌ها از یک نقطه به نقطه دیگر در شبکه.
  141. LDAP (Lightweight Directory Access Protocol): پروتکلی برای دسترسی و مدیریت اطلاعات در سرویس‌های دایرکتوری (مانند Active Directory).
  142. Link Aggregation (LACP): تجمیع چندین پورت فیزیکی شبکه به یک پورت منطقی برای افزایش پهنای باند و افزونگی.
  143. Local Area Network (LAN): توضیحات LAN.
  144. Logical Topology: نحوه جریان داده‌ها در شبکه، مستقل از نحوه سیم‌کشی فیزیکی.
  145. Loopback Address: آدرس IP ویژه (127.0.0.1 برای IPv4 یا ::1 برای IPv6) که برای تست داخلی کارت شبکه یا نرم‌افزار استفاده می‌شود.
  146. MAC Address (Media Access Control Address): آدرس فیزیکی منحصر به فرد 48 بیتی که به هر کارت شبکه اختصاص داده می‌شود.
  147. Malware: نرم‌افزار مخرب طراحی شده برای آسیب رساندن به سیستم، سرقت اطلاعات یا دسترسی غیرمجاز.
  148. Managed Switch: سوئیچی که قابلیت پیکربندی و مدیریت پیشرفته (مانند VLANs، QoS) را ارائه می‌دهد.
  149. Man-in-the-Middle (MitM) Attack: حمله‌ای که در آن مهاجم ارتباط بین دو طرف را رهگیری و دستکاری می‌کند.
  150. Mesh Topology: یک توپولوژی شبکه که در آن هر دستگاه مستقیماً به چندین دستگاه دیگر متصل است.
  151. Metasploit: یک فریم‌ورک تست نفوذ محبوب که برای توسعه و اجرای اکسپلویت‌ها و اسکن آسیب‌پذیری‌ها استفاده می‌شود.
  152. Metric: معیاری که پروتکل‌های مسیریابی برای تعیین بهترین مسیر به یک مقصد استفاده می‌کنند (مثلاً تعداد هاپ).
  153. Multicast: ارسال یک پیام به گروهی از دستگاه‌ها در شبکه.
  154. Multi-mode Fiber (MMF): نوعی کابل فیبر نوری برای فواصل کوتاه و سرعت‌های بالا.
  155. Multiplexing: روشی برای ترکیب چندین سیگنال در یک کانال واحد برای انتقال.
  156. NAT (Network Address Translation): فرآیند تبدیل آدرس‌های IP خصوصی به عمومی و بالعکس.
  157. Network Interface Card (NIC): کارت شبکه یا آداپتور سخت‌افزاری که به کامپیوتر اجازه می‌دهد به شبکه متصل شود.
  158. Network Layer (Layer 3): لایه مدل OSI که مسئول آدرس‌دهی منطقی (IP) و مسیریابی بسته‌ها است.
  159. Network Address Translation (NAT): توضیحات NAT.
  160. NFC (Near Field Communication): فناوری بی‌سیم برد کوتاه برای ارتباطات بین دستگاه‌های نزدیک.
  161. NIC (Network Interface Card): توضیحات NIC.
  162. Nmap: یک ابزار خط فرمان برای اسکن شبکه و کشف دستگاه‌ها و پورت‌های باز.
  163. Non-Repudiation: در امنیت اطلاعات، اثبات اینکه یک عمل خاص توسط یک فرد یا سیستم خاص انجام شده و قابل انکار نیست.
  164. Nslookup: ابزار خط فرمان برای پرس‌وجو از سرورهای DNS و حل نام‌های دامنه.
  165. OSI Model (Open Systems Interconnection Model): یک مدل هفت لایه‌ای که نحوه ارتباط سیستم‌های شبکه را توصیف می‌کند.
  166. OSPF (Open Shortest Path First): یک پروتکل مسیریابی داخلی (Interior Gateway Protocol) مبتنی بر وضعیت پیوند (Link-State) که برای یافتن بهترین مسیر در شبکه‌های IP استفاده می‌شود.
  167. Packet: واحد بنیادی داده که در شبکه‌های مبتنی بر IP منتقل می‌شود.
  168. Packet Sniffing: رهگیری و تحلیل بسته‌های داده در حال عبور از یک شبکه.
  169. PaaS (Platform as a Service): مدل ابری که در آن پلتفرم‌های توسعه نرم‌افزار و محیط‌های اجرای برنامه به عنوان سرویس ارائه می‌شوند.
  170. Patch Panel: یک دستگاه سخت‌افزاری که کابل‌های شبکه را به صورت متمرکز مدیریت می‌کند.
  171. Peer-to-Peer (P2P): مدل شبکه که در آن دستگاه‌ها به طور مستقیم با یکدیگر ارتباط برقرار می‌کنند بدون نیاز به سرور مرکزی.
  172. Penetration Testing (Pen Test): شبیه‌سازی حملات سایبری برای شناسایی آسیب‌پذیری‌ها و نقاط ضعف امنیتی در یک سیستم یا شبکه.
  173. P-CAP (Packet Capture): فایل حاوی بسته‌های داده ضبط شده از ترافیک شبکه (فرمت Wireshark).
  174. Physical Layer (Layer 1): پایین‌ترین لایه مدل OSI که مسئول انتقال بیت‌های خام از طریق رسانه فیزیکی است.
  175. Phishing: حمله مهندسی اجتماعی که در آن مهاجم سعی می‌کند با جعل هویت یک سازمان معتبر، اطلاعات حساس (مانند نام کاربری و رمز عبور) را از قربانی به دست آورد.
  176. Ping: ابزار خط فرمان برای تست ارتباط پذیری یک هاست با هاست دیگر در شبکه IP.
  177. PoE (Power over Ethernet): فناوری که به دستگاه‌های شبکه اجازه می‌دهد برق و داده را از طریق یک کابل اترنت دریافت کنند.
  178. Port: یک شماره منطقی که یک فرآیند یا سرویس خاص را در یک دستگاه شبکه شناسایی می‌کند.
  179. Port Aggregation: توضیحات Link Aggregation.
  180. Port Forwarding: فرآیندی که یک پورت خاص در یک روتر را به یک آدرس IP داخلی و پورت مشخصی نگاشت می‌کند.
  181. Port Mirroring (SPAN): قابلیتی در سوئیچ که ترافیک یک پورت را به پورت دیگری کپی می‌کند تا برای نظارت یا تحلیل استفاده شود.
  182. Port Security: قابلیتی در سوئیچ‌ها که دسترسی به پورت را بر اساس آدرس MAC دستگاه متصل محدود می‌کند.
  183. Post-mortem Analysis: تجزیه و تحلیل رویدادها پس از وقوع یک حادثه امنیتی یا خرابی سیستم.
  184. Power over Ethernet (PoE): توضیحات PoE.
  185. PPP (Point-to-Point Protocol): پروتکلی که برای برقراری ارتباط نقطه به نقطه بین دو گره در شبکه استفاده می‌شود، معمولاً برای اتصالات Dial-up یا DSL.
  186. PPTP (Point-to-Point Tunneling Protocol): یک پروتکل تونل‌سازی VPN قدیمی‌تر که از امنیت کمتری نسبت به L2TP/IPsec برخوردار است.
  187. Presentation Layer (Layer 6): لایه مدل OSI که مسئول قالب‌بندی و رمزنگاری/رمزگشایی داده‌ها است.
  188. Private Cloud: زیرساخت ابری که به صورت اختصاصی برای یک سازمان واحد استفاده می‌شود.
  189. Private IP Address: آدرس‌های IP رزرو شده برای استفاده در شبکه‌های خصوصی که در اینترنت قابل مسیریابی نیستند.
  190. Protocol: مجموعه‌ای از قوانین و استانداردها که نحوه ارتباط دستگاه‌ها در یک شبکه را تعیین می‌کند.
  191. Proxy Server: سروری که به عنوان واسطه بین کلاینت‌ها و سرورهای دیگر عمل می‌کند، معمولاً برای کشینگ، امنیت یا فیلترینگ.
  192. Public Cloud: زیرساخت ابری که توسط یک ارائه دهنده خدمات ابری به صورت عمومی در دسترس است.
  193. Public IP Address: آدرس IP منحصر به فرد و قابل مسیریابی در اینترنت.
  194. QoS (Quality of Service): مجموعه‌ای از تکنیک‌ها برای اولویت‌بندی ترافیک شبکه برای تضمین عملکرد بهتر برنامه‌های کاربردی خاص.
  195. RACI Matrix: ابزاری برای تعریف و اختصاص مسئولیت‌ها در یک پروژه یا فرآیند (Responsible, Accountable, Consulted, Informed).
  196. RADIUS (Remote Authentication Dial-In User Service): پروتکلی برای احراز هویت، اعطای مجوز و حسابداری متمرکز.
  197. Ransomware: نوعی بدافزار که دسترسی به سیستم یا داده‌ها را مسدود می‌کند و برای بازگرداندن دسترسی، درخواست باج می‌کند.
  198. RDP (Remote Desktop Protocol): پروتکلی که به کاربران اجازه می‌دهد به صورت گرافیکی به یک کامپیوتر راه دور متصل شوند و آن را کنترل کنند.
  199. Redundancy: تکرار اجزا یا مسیرها در یک سیستم برای اطمینان از دسترسی‌پذیری در صورت خرابی.
  200. Remote Desktop Protocol (RDP): توضیحات RDP.
  201. Remote Logging: فرآیند جمع‌آوری و ذخیره لاگ‌های سیستم از چندین دستگاه در یک سرور متمرکز.
  202. Reverse Proxy: سروری که درخواست‌های کلاینت‌ها را دریافت کرده و آن‌ها را به یک یا چند سرور داخلی فوروارد می‌کند و می‌تواند برای امنیت یا Load Balancing استفاده شود.
  203. RG-59/RG-6 (Coaxial Cable): انواع کابل کواکسیال که برای تلویزیون کابلی و اینترنت استفاده می‌شوند.
  204. Ring Topology: توپولوژی شبکه که در آن دستگاه‌ها به صورت دایره‌ای به هم متصل هستند و داده‌ها در یک جهت جریان دارند.
  205. RJ-11: کانکتور استاندارد برای کابل‌های تلفن (2 یا 4 پین).
  206. RJ-45: کانکتور استاندارد برای کابل‌های اترنت (8 پین).
  207. Rogue Access Point: یک Access Point غیرمجاز که توسط مهاجم در شبکه نصب می‌شود تا ترافیک را رهگیری کند.
  208. Router: دستگاهی در لایه 3 (لایه شبکه) مدل OSI که بسته‌های داده را بین شبکه‌های مختلف مسیریابی می‌کند.
  209. Routing Table: جدولی در روتر که اطلاعات مسیرها به شبکه‌های مختلف را ذخیره می‌کند.
  210. SaaS (Software as a Service): مدل ابری که در آن نرم‌افزار به صورت یک سرویس آنلاین ارائه می‌شود (مثلاً Gmail).
  211. SAN (Storage Area Network): یک شبکه اختصاصی با سرعت بالا که دستگاه‌های ذخیره‌سازی (مانند آرایه‌های دیسک) را به سرورها متصل می‌کند.
  212. Scalability: توانایی یک سیستم یا شبکه برای مدیریت افزایش بار کاری یا اندازه.
  213. SD-WAN (Software-Defined Wide Area Network): رویکردی که از نرم‌افزار برای مدیریت و بهینه‌سازی ترافیک در WAN استفاده می‌کند.
  214. Segment (Network Segment): بخشی از شبکه که توسط یک سوئیچ یا روتر جدا شده است.
  215. Session Layer (Layer 5): لایه مدل OSI که مسئول ایجاد، مدیریت و پایان دادن به جلسات ارتباطی بین برنامه‌ها است.
  216. Shielded Twisted Pair (STP): نوعی کابل اترنت که دارای پوشش محافظ برای کاهش EMI است.
  217. Single-mode Fiber (SMF): نوعی کابل فیبر نوری برای فواصل طولانی و سرعت‌های بالا.
  218. SIP (Session Initiation Protocol): پروتکلی که برای راه‌اندازی، مدیریت و پایان دادن به جلسات چندرسانه‌ای (مانند VoIP و ویدئو کنفرانس) استفاده می‌شود.
  219. SLA (Service Level Agreement): قراردادی بین یک ارائه دهنده خدمات و مشتری که سطح خدمات مورد انتظار را تعریف می‌کند.
  220. SMB (Server Message Block): پروتکلی برای به اشتراک‌گذاری فایل و چاپگر در شبکه‌های ویندوز.
  221. SMTP (Simple Mail Transfer Protocol): پروتکلی برای ارسال ایمیل بین سرورها و از کلاینت به سرور.
  222. SNMP (Simple Network Management Protocol): پروتکلی برای نظارت و مدیریت دستگاه‌های شبکه.
  223. Social Engineering: نوعی حمله که در آن مهاجم با فریب افراد، آن‌ها را وادار به افشای اطلاعات حساس یا انجام اقدامات مخرب می‌کند.
  224. Software as a Service (SaaS): توضیحات SaaS.
  225. Spanning Tree Protocol (STP): پروتکلی که حلقه‌های شبکه (loops) را در سوئیچ‌ها شناسایی و مسدود می‌کند تا از طوفان‌های پخش (broadcast storms) جلوگیری شود.
  226. SSID (Service Set Identifier): نام یک شبکه بی‌سیم (Wi-Fi).
  227. SSL/TLS (Secure Sockets Layer/Transport Layer Security): پروتکل‌های رمزنگاری برای ایمن‌سازی ارتباطات اینترنتی.
  228. Star Topology: توپولوژی شبکه که در آن تمام دستگاه‌ها به یک دستگاه مرکزی (مانند هاب یا سوئیچ) متصل هستند.
  229. Static Routing: روشی که در آن مسیرهای شبکه به صورت دستی توسط مدیر شبکه پیکربندی می‌شوند.
  230. Storage Area Network (SAN): توضیحات SAN.
  231. STP (Shielded Twisted Pair): توضیحات STP.
  232. Subnet Mask: عددی که برای جدا کردن بخش شبکه یک آدرس IP از بخش هاست آن استفاده می‌شود.
  233. Subnetting: فرآیند تقسیم یک شبکه بزرگ به زیرشبکه‌های کوچک‌تر برای بهبود کارایی و امنیت.
  234. Switch: دستگاهی در لایه 2 (لایه پیوند داده) مدل OSI که چندین دستگاه را در یک شبکه محلی به هم متصل می‌کند و ترافیک را به پورت مقصد هدایت می‌کند.
  235. Symmetric DSL (SDSL): نوعی DSL که سرعت دانلود و آپلود یکسانی را ارائه می‌دهد.
  236. System Log (Syslog): یک پروتکل استاندارد برای ارسال پیام‌های لاگ سیستم از دستگاه‌های شبکه به یک سرور مرکزی.
  237. TACACS+ (Terminal Access Controller Access-Control System Plus): پروتکل احراز هویت، اعطای مجوز و حسابداری (AAA) که عمدتاً توسط دستگاه‌های سیسکو استفاده می‌شود.
  238. TCP (Transmission Control Protocol): پروتکل اتصال‌گرا که تحویل قابل اعتماد، مرتب و بدون خطای بسته‌های داده را تضمین می‌کند.
  239. TCP/IP (Transmission Control Protocol/Internet Protocol): مجموعه پروتکل‌های ارتباطی استاندارد که اینترنت بر اساس آن‌ها کار می‌کند.
  240. Telnet: پروتکلی برای دسترسی از راه دور به دستگاه‌های شبکه از طریق خط فرمان (ناامن).
  241. Threat Actor: فرد یا گروهی که قصد یا توانایی آسیب رساندن به یک سیستم یا سازمان را دارد.
  242. Topology (Network): نحوه چیدمان فیزیکی یا منطقی دستگاه‌ها و اتصالات در یک شبکه.
  243. Traceroute/Tracert: ابزار خط فرمان برای ردیابی مسیر بسته‌های داده از مبدأ به مقصد و نمایش هاپ‌های میانی.
  244. Transceiver: دستگاهی که سیگنال‌های الکتریکی را به نوری (یا بالعکس) تبدیل می‌کند و برای اتصال کابل‌های فیبر نوری استفاده می‌شود.
  245. Transmission Control Protocol (TCP): توضیحات TCP.
  246. Transport Layer (Layer 4): لایه مدل OSI که مسئول ارتباطات end-to-end و تضمین تحویل داده‌ها است.
  247. Trojan Horse: نوعی بدافزار که خود را به عنوان یک نرم‌افزار قانونی معرفی می‌کند اما حاوی کد مخرب است.
  248. Troubleshooting Steps (Network): یک رویکرد سیستماتیک برای شناسایی و حل مشکلات شبکه (مثلاً Identify problem, Establish theory, Test theory, Establish plan, Implement solution, Verify, Document).
  249. Trunk Port (VLAN Trunking): پورتی در سوئیچ که اجازه می‌دهد ترافیک چندین VLAN از طریق آن عبور کند.
  250. Unicast: ارسال یک پیام از یک مبدأ به یک مقصد واحد.
  251. Unified Communications (UC): یکپارچه‌سازی خدمات ارتباطی مانند VoIP، ویدئو کنفرانس، پیام‌رسانی فوری و ایمیل.
  252. Uninterruptible Power Supply (UPS): دستگاهی که در صورت قطع برق، برق پشتیبان را برای مدت کوتاهی فراهم می‌کند.
  253. Unshielded Twisted Pair (UTP): رایج‌ترین نوع کابل اترنت که بدون پوشش محافظ است.
  254. Uplink Port: پورتی در یک دستگاه شبکه (مانند سوئیچ) که برای اتصال به دستگاه‌های بالاتر در سلسله مراتب شبکه استفاده می‌شود.
  255. URL (Uniform Resource Locator): نشانی اینترنتی برای دسترسی به منابع وب.
  256. USB to Ethernet Adapter: آداپتوری که پورت USB را به پورت اترنت تبدیل می‌کند.
  257. User Datagram Protocol (UDP): پروتکل بدون اتصال که تحویل سریع بسته‌های داده را بدون تضمین ارائه می‌دهد.
  258. UTP (Unshielded Twisted Pair): توضیحات UTP.
  259. VLAN (Virtual LAN): یک شبکه محلی منطقی که می‌تواند دستگاه‌های موجود در سوئیچ‌های فیزیکی مختلف را گروه‌بندی کند.
  260. Voice over IP (VoIP): فناوری برای انتقال مکالمات صوتی از طریق شبکه IP.
  261. VPN (Virtual Private Network): فناوری برای ایجاد یک ارتباط امن و خصوصی از طریق یک شبکه عمومی.
  262. Vulnerability: یک نقطه ضعف در یک سیستم، پروتکل یا نرم‌افزار که می‌تواند توسط یک مهاجم مورد سوءاستفاده قرار گیرد.
  263. WAN (Wide Area Network): شبکه کامپیوتری که دستگاه‌ها را در مناطق جغرافیایی وسیع به هم متصل می‌کند.
  264. WEP (Wired Equivalent Privacy): یک استاندارد امنیتی بی‌سیم قدیمی و ناامن.
  265. White Box Testing: نوعی تست نفوذ که در آن تستر تمام اطلاعات در مورد سیستم هدف را دارد (مانند دسترسی به کد منبع).
  266. Wi-Fi (Wireless Fidelity): مجموعه‌ای از فناوری‌های شبکه بی‌سیم بر اساس استاندارد IEEE 802.11.
  267. Wi-Fi Analyzer: ابزاری برای بررسی و تحلیل شبکه‌های بی‌سیم (مانند شناسایی تداخل، قدرت سیگنال).
  268. Wireshark: یک ابزار تحلیلگر پروتکل شبکه (Packet Sniffer) برای ضبط و بررسی ترافیک شبکه.
  269. Wireless Access Point (WAP): توضیحات Access Point.
  270. Wireless Bridge: دستگاهی که دو شبکه سیمی را به صورت بی‌سیم به هم متصل می‌کند.
  271. Wireless Repeater (Range Extender): دستگاهی که سیگنال Wi-Fi را تقویت و گسترش می‌دهد.
  272. WLAN (Wireless Local Area Network): شبکه محلی بی‌سیم.
  273. Worm: نوعی بدافزار خودتکثیرشونده که می‌تواند در شبکه‌ها گسترش یابد.
  274. World Wide Web (WWW): سیستم جهانی از اسناد ابرمتنی و سایر منابع اطلاعاتی که از طریق اینترنت قابل دسترسی هستند.
  275. WPA/WPA2/WPA3 (Wi-Fi Protected Access): استانداردهای امنیتی پیشرفته‌تر برای شبکه‌های بی‌سیم (WPA3 جدیدترین و امن‌ترین).
  276. XML (eXtensible Markup Language): زبان نشانه‌گذاری برای تعریف مجموعه‌ای از قوانین برای کدگذاری اسناد.
  277. XSS (Cross-Site Scripting): یک آسیب‌پذیری امنیتی وب که به مهاجم اجازه می‌دهد اسکریپت‌های مخرب را در صفحات وب قانونی تزریق کند.
  278. Zero-Day Attack: حمله‌ای که از یک آسیب‌پذیری نرم‌افزاری ناشناخته (Zero-Day Vulnerability) سوءاستفاده می‌کند.
  279. Zero-Day Vulnerability: نقص امنیتی در نرم‌افزار یا سخت‌افزار که هنوز برای سازندگان شناخته نشده و پچی برای آن وجود ندارد.
  280. Zero Trust Network: مدل امنیتی که فرض می‌کند هیچ کاربر یا دستگاهی به طور پیش‌فرض قابل اعتماد نیست و همه دسترسی‌ها باید احراز هویت و تأیید شوند.
  281. ZigBee: پروتکل بی‌سیم کم‌مصرف و کم‌برد برای شبکه‌های حسگر بی‌سیم و برنامه‌های اینترنت اشیاء (IoT).
  282. Zone (Network Security): یک بخش منطقی یا فیزیکی از شبکه که دارای سیاست‌های امنیتی یکسان است.
  283. Zone-based Firewall: فایروالی که سیاست‌های امنیتی را بر اساس مناطق (Zones) شبکه تعریف می‌کند.
  284. Zone File (DNS): فایل متنی حاوی رکوردهای منابع (Resource Records) برای یک دامنه DNS خاص.
  285. Zone Transfer (DNS): فرآیند انتقال اطلاعات Zone File از یک سرور DNS به سرور دیگر.
  286. Zombie (Bot/Botnet): کامپیوتر یا دستگاهی که بدون اطلاع مالک، توسط بدافزار آلوده و تحت کنترل یک هکر قرار می‌گیرد.
  287. 2.4 GHz vs. 5 GHz: باندهای فرکانسی مورد استفاده در Wi-Fi. 2.4 GHz برد بیشتر و نفوذ بهتر دارد، اما 5 GHz سرعت بالاتر و تداخل کمتری دارد.
  288. Adjacency: ارتباط مستقیم بین دو روتر در یک پروتکل مسیریابی مانند OSPF.
  289. AGPL (Affero General Public License): یک لایسنس نرم‌افزار آزاد که شرایط خاصی برای استفاده از نرم‌افزار در خدمات شبکه فراهم می‌کند.
  290. Alias (DNS): یک نام جایگزین برای یک هاست (CNAME record).
  291. Anomaly Detection: شناسایی فعالیت‌های غیرعادی در شبکه که ممکن است نشان‌دهنده یک حمله باشند.
  292. Antenna Types (Omnidirectional, Directional): انواع آنتن‌های بی‌سیم (مثلاً omnidirectional برای پوشش 360 درجه، directional برای سیگنال متمرکز).
  293. ARP Poisoning: حمله‌ای که در آن مهاجم پیام‌های ARP جعلی را برای نگاشت آدرس‌های MAC نادرست به آدرس‌های IP ارسال می‌کند.
  294. Asymmetric Encryption: رمزنگاری با دو کلید (عمومی و خصوصی) که برای رمزنگاری و امضای دیجیتال استفاده می‌شود.
  295. Autonomous System (AS): یک گروه از شبکه‌های IP که تحت یک نهاد مدیریتی واحد قرار دارند و سیاست‌های مسیریابی داخلی یکسانی را رعایت می‌کنند.
  296. Availability Zone (Cloud): یک مکان مجزا در یک منطقه ابری که دارای منابع محاسباتی و شبکه جداگانه است و برای افزایش دسترسی‌پذیری استفاده می‌شود.
  297. Baseline (Network Performance): یک نقطه مرجع یا مجموعه داده‌ای که عملکرد عادی شبکه را نشان می‌دهد و برای مقایسه با عملکرد فعلی جهت شناسایی مشکلات استفاده می‌شود.
  298. Beacon Frame: فریم‌های مدیریتی در شبکه‌های بی‌سیم که توسط Access Point برای اعلام حضور خود و اطلاعات شبکه ارسال می‌شوند.
  299. BGP Neighbor: یک روتر BGP که با روتر دیگری به صورت مستقیم همسایه شده و اطلاعات مسیریابی را با آن تبادل می‌کند.
  300. Black Hole Routing: یک روش مسیریابی که ترافیک ناخواسته را به یک "black hole" (آدرس یا رابط کاربری null) هدایت می‌کند تا به مقصد نرسد و از بین برود.
  301. Blue Team: گروهی در یک سازمان که مسئول دفاع از سیستم‌ها و شبکه‌ها در برابر حملات سایبری هستند.
  302. Boot Sector Virus: نوعی ویروس که بخش بوت دیسک سخت را آلوده می‌کند و در هنگام راه‌اندازی سیستم فعال می‌شود.
  303. BPDU Guard: قابلیتی در سوئیچ‌ها که از دریافت BPDUs (Bridge Protocol Data Units) در پورت‌های غیرترانک جلوگیری می‌کند تا از حملات STP جلوگیری شود.
  304. Brute Force Attack: توضیحات Brute-Force Attack.
  305. Cable Management: سازماندهی و مدیریت کابل‌ها در یک مرکز داده یا اتاق سرور برای بهبود جریان هوا، سهولت نگهداری و عیب‌یابی.
  306. Callback (Modem Security): قابلیتی در مودم‌ها که پس از احراز هویت اولیه، تماس را قطع کرده و با کاربر در یک شماره از پیش تعریف شده تماس می‌گیرد تا امنیت را افزایش دهد.
  307. Canary Trap: روشی برای شناسایی منبع افشای اطلاعات با ایجاد نسخه‌های کمی متفاوت از اطلاعات حساس و ردیابی اینکه کدام نسخه فاش می‌شود.
  308. CDN (Content Delivery Network): شبکه‌ای از سرورهای توزیع‌شده که محتوای وب را در نزدیکی کاربران کش می‌کنند تا سرعت دسترسی را بهبود بخشند.
  309. Chain of Custody: مستندسازی دقیق از فرآیند نگهداری و انتقال شواهد دیجیتالی برای اطمینان از صحت و یکپارچگی آن در فرآیندهای قانونی.
  310. Channel Bonding: ترکیبی از دو یا چند کانال بی‌سیم برای افزایش پهنای باند و سرعت.
  311. Checksum: یک مقدار کوتاه با طول ثابت که از یک بلوک داده محاسبه می‌شود و برای بررسی خطاهای تصادفی در انتقال داده‌ها استفاده می‌شود.
  312. Client/Server Architecture: توضیحات Client-Server Model.
  313. CoS (Class of Service): مکانیزمی در QoS که فریم‌های اترنت را بر اساس اولویت سرویس‌دهی دسته‌بندی می‌کند.
  314. Data Loss Prevention (DLP): فناوری و سیاست‌هایی برای جلوگیری از افشای غیرمجاز اطلاعات حساس.
  315. Decryption: فرآیند تبدیل داده‌های رمزنگاری شده به شکل اصلی و قابل خواندن آن‌ها.
  316. Demarcation Point (Demarc): نقطه‌ای که مسئولیت تجهیزات و خدمات از یک شرکت به شرکت دیگر (مثلاً از ارائه دهنده سرویس به مشتری) تغییر می‌کند.
  317. Direct Attach Cable (DAC): کابل‌های کوتاهی که برای اتصال تجهیزات شبکه با سرعت بالا (مثلاً سوئیچ‌ها به سرورها) در فواصل کوتاه استفاده می‌شوند.
  318. Directed Broadcast: یک پیام پخش شده که به تمام دستگاه‌ها در یک زیرشبکه خاص ارسال می‌شود.
  319. Disaster Recovery Plan (DRP): طرحی برای بازیابی سیستم‌ها و داده‌ها پس از یک فاجعه طبیعی یا انسانی.
  320. DLP (Data Loss Prevention): توضیحات Data Loss Prevention.
  321. DNS Zone Transfer: توضیحات Zone Transfer (DNS).
  322. DoS Attack: توضیحات Denial of Service (DoS).
  323. Drive Cloning: فرآیند ایجاد یک کپی دقیق از محتویات یک دیسک سخت روی دیسک دیگر.
  324. Egress Filtering: فیلتر کردن ترافیک خروجی از یک شبکه برای جلوگیری از ارسال بسته‌های مخرب یا غیرمجاز به خارج.
  325. EIRP (Effective Isotropic Radiated Power): قدرت مؤثر تابش شده از یک آنتن بی‌سیم.
  326. Egress Point: نقطه‌ای در شبکه که ترافیک از آن خارج می‌شود و به شبکه دیگری می‌رود.
  327. Elevated Privileges: دسترسی‌های بالاتر از حد معمول به یک سیستم یا منابع آن.
  328. EPROM (Erasable Programmable Read-Only Memory): نوعی حافظه ROM که می‌توان آن را با اشعه ماوراء بنفش پاک کرد و مجدداً برنامه‌ریزی کرد.
  329. EtherChannel (Cisco): نام سیسکو برای Link Aggregation.
  330. Evil Twin Attack: حمله‌ای که در آن مهاجم یک Access Point جعلی را با SSID یکسان با یک Access Point قانونی ایجاد می‌کند تا کاربران را فریب دهد.
  331. Exfiltration: فرآیند خارج کردن غیرمجاز داده‌ها از یک شبکه یا سیستم.
  332. Exhaustion Attack (DHCP): حمله‌ای که در آن مهاجم تمام آدرس‌های IP موجود در DHCP scope را با درخواست‌های جعلی مصرف می‌کند.
  333. Extended Loopback Address: یک آدرس Loopback اضافی در روترهای سیسکو که برای تست سرویس‌ها استفاده می‌شود.
  334. F-connector: کانکتور کواکسیال که برای تلویزیون کابلی استفاده می‌شود.
  335. Far-End Crosstalk (FEXT): نویز ناشی از تداخل سیگنال بین زوج‌های سیم در یک کابل، که در انتهای گیرنده رخ می‌دهد.
  336. Fault Tolerance: توانایی یک سیستم برای ادامه کار حتی در صورت خرابی یک یا چند جزء.
  337. FCoE (Fibre Channel over Ethernet): پروتکلی که اجازه می‌دهد ترافیک Fibre Channel (برای SANs) از طریق شبکه‌های اترنت منتقل شود.
  338. Flooding (MAC Flood): حمله‌ای که در آن مهاجم تعداد زیادی فریم با آدرس‌های MAC جعلی را به یک سوئیچ ارسال می‌کند تا جدول MAC سوئیچ را پر کند و آن را به حالت هاب تبدیل کند.
  339. Forward Error Correction (FEC): روشی برای تشخیص و تصحیح خطاها در حین انتقال داده‌ها بدون نیاز به ارسال مجدد.
  340. Frequency Hopping Spread Spectrum (FHSS): روشی برای انتقال بی‌سیم که در آن سیگنال به سرعت بین کانال‌های فرکانسی مختلف پرش می‌کند تا از تداخل جلوگیری شود.
  341. Frame Relay: یک فناوری WAN قدیمی‌تر که از Packet Switching برای انتقال داده‌ها استفاده می‌کند.
  342. FTP Active/Passive Mode: حالت‌های انتقال فایل در FTP (Active: سرور به کلاینت متصل می‌شود، Passive: کلاینت به سرور متصل می‌شود).
  343. G.hn: استانداردی برای شبکه‌های خانگی که از سیم‌کشی موجود (برق، تلفن، کواکسیال) برای انتقال داده استفاده می‌کند.
  344. GPRS (General Packet Radio Service): یک سرویس داده مبتنی بر بسته برای شبکه‌های موبایل 2G.
  345. Grey Box Testing: توضیحات Green Box Testing.
  346. H.323: یک استاندارد قدیمی‌تر برای کنفرانس‌های صوتی و تصویری از طریق شبکه‌های IP.
  347. Hardening: فرآیند ایمن‌سازی یک سیستم یا شبکه با حذف یا غیرفعال کردن سرویس‌ها و قابلیت‌های غیرضروری.
  348. Header: اطلاعات کنترلی که به ابتدای یک بسته داده در هر لایه از مدل OSI اضافه می‌شود.
  349. Hot Standby Router Protocol (HSRP): یک پروتکل اختصاصی سیسکو برای افزونگی روتر در یک شبکه محلی.
  350. HVAC (Heating, Ventilation, and Air Conditioning): سیستم‌های گرمایش، تهویه و تهویه مطبوع که برای کنترل دما و رطوبت در اتاق‌های سرور و مراکز داده استفاده می‌شوند.
  351. Hybrid Topology: ترکیبی از دو یا چند توپولوژی شبکه مختلف (مثلاً ستاره-باس).
  352. Implicit Trust: فرض اینکه یک سیستم یا کاربر به طور پیش‌فرض قابل اعتماد است، بدون نیاز به تأیید مداوم.
  353. Ingress Filtering: فیلتر کردن ترافیک ورودی به یک شبکه برای جلوگیری از ورود بسته‌های مخرب یا غیرمجاز.
  354. Internet Service Provider (ISP): شرکتی که دسترسی به اینترنت را فراهم می‌کند.
  355. InterVLAN Routing: فرآیند مسیریابی ترافیک بین VLANهای مختلف.
  356. IP Helper Address: یک دستور در روتر که برای فوروارد کردن درخواست‌های DHCP یا BootP از یک زیرشبکه به سرور DHCP در زیرشبکه دیگر استفاده می‌شود.
  357. IP-MAC Binding: نگاشت دائمی یک آدرس IP به یک آدرس MAC خاص برای افزایش امنیت شبکه.
  358. IP-PBX: یک سیستم تلفن خصوصی (PBX) که از پروتکل‌های VoIP برای انتقال مکالمات استفاده می‌کند.
  359. IS-IS (Intermediate System to Intermediate System): یک پروتکل مسیریابی داخلی (Interior Gateway Protocol) مبتنی بر وضعیت پیوند، شبیه به OSPF.
  360. iSCSI (Internet Small Computer System Interface): پروتکلی که اجازه می‌دهد دستورات SCSI (برای ذخیره‌سازی) از طریق شبکه‌های IP منتقل شوند.
  361. Jamming: حمله به شبکه‌های بی‌سیم با ارسال سیگنال‌های تداخل‌زا برای مسدود کردن ارتباطات.
  362. Key Distribution Center (KDC): سروری در Kerberos که کلیدها و بلیط‌های احراز هویت را مدیریت می‌کند.
  363. Known-Good Configuration: یک پیکربندی شبکه یا سیستم که از قبل تست شده و ثابت شده است که به درستی کار می‌کند.
  364. Layer 2 Switch: سوئیچی که فقط در لایه 2 (لایه پیوند داده) مدل OSI عمل می‌کند و بر اساس آدرس‌های MAC فوروارد می‌کند.
  365. Layer 3 Switch: سوئیچی که قابلیت‌های مسیریابی (لایه 3) را نیز دارد و می‌تواند بین VLANها یا زیرشبکه‌ها ترافیک را مسیریابی کند.
  366. Least Privilege: اصل امنیتی که بیان می‌کند کاربران و سیستم‌ها باید فقط حداقل مجوزهای لازم برای انجام وظایف خود را داشته باشند.
  367. Link-State Routing Protocol: پروتکل مسیریابی که روترها را ملزم می‌کند نقشه کامل توپولوژی شبکه را داشته باشند (مانند OSPF و IS-IS).
  368. Load Balancer: دستگاهی که ترافیک ورودی را بین چندین سرور توزیع می‌کند.
  369. Loopback Interface: یک رابط مجازی در روتر که همیشه فعال است و برای مدیریت و تست استفاده می‌شود.
  370. LTE (Long Term Evolution): استاندارد ارتباط بی‌سیم پرسرعت برای تلفن‌های همراه (4G).
  371. LUN (Logical Unit Number): یک شناسه برای یک واحد ذخیره‌سازی منطقی در SAN.
  372. MAC Filtering: محدود کردن دسترسی به شبکه بر اساس آدرس‌های MAC مجاز.
  373. Management Information Base (MIB): پایگاه داده‌ای از اشیاء قابل مدیریت در یک دستگاه شبکه که توسط SNMP برای نظارت استفاده می‌شود.
  374. Measured Service (Cloud): قابلیتی در رایانش ابری که به کاربران امکان می‌دهد مصرف منابع خود را نظارت و کنترل کنند و فقط هزینه آنچه را که استفاده می‌کنند بپردازند.
  375. Micro-Segmentation: تقسیم‌بندی شبکه به بخش‌های بسیار کوچک و اعمال سیاست‌های امنیتی دقیق بر روی هر بخش برای افزایش امنیت.
  376. MTU (Maximum Transmission Unit): حداکثر اندازه بسته‌ای که می‌تواند از طریق یک رابط شبکه بدون نیاز به قطعه‌قطعه شدن منتقل شود.
  377. Multifactor Authentication (MFA): احراز هویت که نیاز به دو یا چند عامل مجزا برای تأیید هویت دارد (مانند رمز عبور و کد پیامکی).
  378. Multipath (Networking): استفاده از چندین مسیر برای ارسال ترافیک شبکه برای افزایش افزونگی و پهنای باند.
  379. NAC (Network Access Control): رویکردی که دستگاه‌های متصل به شبکه را قبل و در حین دسترسی به شبکه احراز هویت و ارزیابی می‌کند تا از انطباق آن‌ها با سیاست‌های امنیتی اطمینان حاصل شود.
  380. NAT Loopback (Hairpin NAT): حالتی که در آن دستگاه‌های داخلی می‌توانند با استفاده از آدرس IP عمومی به سرورهای داخلی دسترسی پیدا کنند.
  381. Near Field Communication (NFC): توضیحات NFC.
  382. NetFlow (Cisco): یک ویژگی اختصاصی سیسکو برای جمع‌آوری اطلاعات در مورد ترافیک شبکه.
  383. Netstat: ابزار خط فرمان برای نمایش اتصالات شبکه فعال، جدول مسیریابی و آمار اینترفیس.
  384. Network Attached Storage (NAS): دستگاه ذخیره‌سازی که مستقیماً به شبکه متصل می‌شود و به عنوان یک سرور فایل برای کلاینت‌ها عمل می‌کند.
  385. Next-Generation Firewall (NGFW): فایروالی با قابلیت‌های پیشرفته‌تر مانند بازرسی عمیق بسته، کنترل برنامه‌های کاربردی و سیستم پیشگیری از نفوذ (IPS).
  386. Noise: هرگونه سیگنال ناخواسته که می‌تواند انتقال داده‌ها را مختل کند.
  387. Non-repudiation: توضیحات Non-Repudiation.
  388. NTP (Network Time Protocol): پروتکلی برای همگام‌سازی ساعت‌های کامپیوترها در شبکه.
  389. OID (Object Identifier): یک شناسه منحصربه‌فرد برای اشیاء در MIB (برای SNMP).
  390. Over-Subscription: حالتی که در آن ظرفیت ترافیک در یک نقطه از شبکه بیشتر از ظرفیت پهنای باند موجود است که می‌تواند منجر به کاهش عملکرد شود.
  391. P2P (Peer-to-Peer): توضیحات Peer-to-Peer.
  392. Packet Filtering Firewall: نوعی فایروال که بسته‌های داده را بر اساس اطلاعات هدر (مانند آدرس IP و پورت) فیلتر می‌کند.
  393. Path MTU Discovery: فرآیندی که برای تعیین حداکثر MTU در طول یک مسیر شبکه استفاده می‌شود تا از تکه تکه شدن بسته‌ها جلوگیری شود.
  394. Patch Management: فرآیند اعمال به‌روزرسانی‌ها (پچ‌ها) به نرم‌افزار و سیستم عامل‌ها برای رفع آسیب‌پذیری‌ها و بهبود عملکرد.
  395. Payload (Packet): بخش حاوی داده‌های واقعی در یک بسته.
  396. PCoIP (PC over IP): پروتکلی برای تحویل دسکتاپ مجازی از راه دور.
  397. Persistence (Security): توانایی مهاجم برای حفظ دسترسی به یک سیستم یا شبکه پس از حمله اولیه.
  398. PIM (Protocol Independent Multicast): پروتکل مسیریابی چندپخشی که با هر پروتکل مسیریابی unicast کار می‌کند.
  399. Port Scanner: ابزاری برای کشف پورت‌های باز در یک هاست که می‌تواند نشان‌دهنده سرویس‌های فعال یا آسیب‌پذیری‌ها باشد.
  400. Port Security: توضیحات Port Security.
  401. PPP (Point-to-Point Protocol): توضیحات PPP.
  402. Presentation Layer: توضیحات Presentation Layer (Layer 6).
  403. Private Address: توضیحات Private IP Address.
  404. Privileged Access Workstation (PAW): یک ایستگاه کاری امن و اختصاصی برای مدیران شبکه و سیستم‌ها برای انجام وظایف حساس.
  405. Protocol Analyzer: ابزاری برای ضبط و تحلیل ترافیک شبکه (مانند Wireshark).
  406. PSTN (Public Switched Telephone Network): شبکه تلفن عمومی.
  407. Public Key Infrastructure (PKI): چارچوبی برای مدیریت کلیدهای عمومی و خصوصی، گواهی‌نامه‌های دیجیتال و احراز هویت.
  408. Rack Unit (RU): واحد استاندارد برای اندازه‌گیری ارتفاع تجهیزات شبکه و سرور (1U = 1.75 اینچ).
  409. Radio Frequency (RF): امواج الکترومغناطیسی که برای انتقال بی‌سیم استفاده می‌شوند.
  410. RAID (Redundant Array of Independent Disks): فناوری که چندین هارد دیسک را با هم ترکیب می‌کند تا عملکرد، افزونگی یا هر دو را بهبود بخشد.
  411. Red Team: گروهی از متخصصان امنیتی که حملات واقعی را شبیه‌سازی می‌کنند تا توانایی‌های دفاعی یک سازمان را تست کنند.
  412. Remote Desktop Protocol (RDP): توضیحات RDP.
  413. Remote Wipe: قابلیتی که به مدیران اجازه می‌دهد اطلاعات را از یک دستگاه از راه دور پاک کنند (معمولاً در صورت گم شدن یا سرقت).
  414. Rogue DHCP Server: یک سرور DHCP غیرمجاز که آدرس‌های IP نادرست را به کلاینت‌ها تخصیص می‌دهد.
  415. Rolling Blackout: قطع برق برنامه‌ریزی شده برای مدیریت بار شبکه برق.
  416. Root Bridge (STP): در پروتکل Spanning Tree، سوئیچی که به عنوان ریشه درخت انتخاب می‌شود و تمام ترافیک از آن عبور می‌کند.
  417. SFP (Small Form-Factor Pluggable): یک ماژول فرستنده/گیرنده نوری کوچک که برای اتصال کابل‌های فیبر نوری به تجهیزات شبکه استفاده می‌شود.
  418. SFP+: نسخه پیشرفته‌تر SFP برای سرعت‌های بالاتر (10 Gigabit Ethernet).
  419. Shared Cloud: یک مدل ابری که منابع آن بین چندین مشتری به اشتراک گذاشته می‌شود.
  420. SLA (Service Level Agreement): توضیحات SLA.
  421. SMB (Server Message Block): توضیحات SMB.
  422. SMTP (Simple Mail Transfer Protocol): توضیحات SMTP.
  423. SNMP (Simple Network Management Protocol): توضیحات SNMP.
  424. Software Defined Network (SDN): رویکردی که کنترل شبکه را از سخت‌افزار جدا می‌کند و از نرم‌افزار برای مدیریت و برنامه‌ریزی شبکه استفاده می‌کند.
  425. Solid State Drive (SSD): نوعی دیسک ذخیره‌سازی که از حافظه فلش به جای دیسک‌های چرخان استفاده می‌کند و سرعت بسیار بالاتری دارد.
  426. Spanning Tree Protocol (STP): توضیحات STP.
  427. Stateful Firewall: فایروالی که وضعیت اتصالات فعال را ردیابی می‌کند و فقط ترافیک مربوط به اتصالات قانونی را مجاز می‌داند.
  428. Stateless Firewall: فایروالی که هر بسته را به صورت جداگانه و بدون در نظر گرفتن وضعیت اتصال بررسی می‌کند.
  429. Storage Area Network (SAN): توضیحات SAN.
  430. TACACS+ (Terminal Access Controller Access-Control System Plus): توضیحات TACACS+.
  431. TDR (Time-Domain Reflectometer): توضیحات TDR (Time-Domain Reflectometer).
  432. Telepresence: فناوری که تجربه کنفرانس ویدیویی بسیار واقعی را ایجاد می‌کند و حس حضور فیزیکی را به وجود می‌آورد.
  433. TFTP (Trivial File Transfer Protocol): یک پروتکل ساده برای انتقال فایل که بدون احراز هویت یا تضمین تحویل کار می‌کند.
  434. Threat Hunting: فرآیند فعالانه جستجو در شبکه برای شناسایی تهدیداتی که ممکن است توسط ابزارهای امنیتی سنتی شناسایی نشده باشند.
  435. Time to Live (TTL): یک مقدار در هدر بسته IP که حداکثر تعداد هاپ‌هایی را که بسته می‌تواند قبل از دور انداخته شدن طی کند، مشخص می‌کند.
  436. Topology Diagram: نموداری که نحوه چیدمان فیزیکی یا منطقی دستگاه‌ها در یک شبکه را نشان می‌دهد.
  437. Trunk Port: توضیحات Trunk Port (VLAN Trunking).
  438. UTP (Unshielded Twisted Pair): توضیحات UTP.
  439. VDI (Virtual Desktop Infrastructure): فناوری که به کاربران امکان می‌دهد به دسکتاپ‌های مجازی از راه دور دسترسی داشته باشند.
  440. Vendor Neutral: رویکردی که بر روی مفاهیم و مهارت‌هایی تمرکز دارد که به یک فروشنده خاص از سخت‌افزار یا نرم‌افزار محدود نمی‌شوند.
  441. Virtual Machine (VM): توضیحات Virtual Machine (VM).
  442. Virtual Private Network (VPN): توضیحات VPN.
  443. Virtual Router Redundancy Protocol (VRRP): پروتکلی که افزونگی روتر را در یک شبکه محلی فراهم می‌کند (یک استاندارد باز).
  444. Voice over IP (VoIP): توضیحات VoIP.
  445. Warm Site (Disaster Recovery): یک مکان پشتیبان که شامل تجهیزات و زیرساخت‌های لازم برای بازیابی عملیات در صورت بروز فاجعه است، اما به صورت کامل راه‌اندازی نشده و ممکن است نیاز به پیکربندی بیشتری داشته باشد.
  446. Wavelength Division Multiplexing (WDM): فناوری که چندین سیگنال نوری را با طول موج‌های مختلف روی یک کابل فیبر نوری منتقل می‌کند.
  447. White Box Testing: توضیحات White Box Testing.
  448. Wi-Fi Analyzer: توضیحات Wi-Fi Analyzer.
  449. Wired Equivalent Privacy (WEP): توضیحات WEP.
  450. Wireless Local Area Network (WLAN): توضیحات WLAN.
  451. WPA/WPA2/WPA3 (Wi-Fi Protected Access): توضیحات WPA/WPA2/WPA3.
  452. Worm: توضیحات Worm.
  453. XaaS (Anything as a Service): یک مفهوم گسترده در رایانش ابری که به ارائه هر چیزی به عنوان یک سرویس اشاره دارد.
  454. Zero Trust Architecture (ZTA): توضیحات Zero Trust Network.
  455. Zigbee: توضیحات ZigBee.
  456. Z-Wave: پروتکل بی‌سیم کم‌مصرف برای خانه‌های هوشمند و اینترنت اشیاء (IoT).
  457. Zombie Network (Botnet): توضیحات Zombie (Bot/Botnet).
  458. Loop Prevention: مکانیزم‌هایی در پروتکل‌های مسیریابی و سوئیچینگ برای جلوگیری از ایجاد حلقه‌های ترافیکی که می‌توانند باعث اختلال در شبکه شوند.
  459. Route Poisoning: مکانیزمی در پروتکل‌های مسیریابی distance-vector برای جلوگیری از حلقه‌های مسیریابی با اعلام اینکه یک مسیر غیرقابل دسترس است.
  460. Split Horizon: مکانیزمی در پروتکل‌های مسیریابی distance-vector که از ارسال اطلاعات مسیریابی به سمت اینترفیسی که از آن دریافت شده، جلوگیری می‌کند.
  461. Poison Reverse: یک بهبود برای split horizon که یک مسیر را به عنوان غیرقابل دسترس اعلام می‌کند (با متریک بی‌نهایت) تا از حلقه‌های مسیریابی جلوگیری شود.
  462. Authentication Header (AH): یکی از دو پروتکل اصلی IPsec که احراز هویت و یکپارچگی را فراهم می‌کند.
  463. Encapsulating Security Payload (ESP): یکی دیگر از پروتکل‌های اصلی IPsec که احراز هویت، یکپارچگی و رمزنگاری را فراهم می‌کند.
  464. Security Information and Event Management (SIEM): سیستمی برای جمع‌آوری، ذخیره‌سازی، تحلیل و گزارش‌گیری از لاگ‌های امنیتی و رویدادها از سراسر شبکه.
  465. Security Orchestration, Automation, and Response (SOAR): پلتفرمی که ابزارهای امنیتی را یکپارچه می‌کند و امکان خودکارسازی و پاسخ‌دهی به حوادث امنیتی را فراهم می‌کند.
  466. User Behavior Analytics (UBA): تجزیه و تحلیل الگوهای رفتار کاربران برای شناسایی فعالیت‌های مشکوک یا حملات داخلی.
  467. Network Forensic: جمع‌آوری و تحلیل داده‌های شبکه برای ردیابی فعالیت‌های مخرب و شناسایی مهاجمان.
  468. Digital Forensic: فرآیند جمع‌آوری، حفظ و تحلیل شواهد دیجیتالی برای مقاصد قانونی.
  469. Incident Response: مجموعه فرآیندها و رویه‌ها برای مدیریت و کاهش تأثیر حوادث امنیتی.
  470. Business Continuity Plan (BCP): طرحی برای اطمینان از ادامه فعالیت‌های حیاتی کسب‌وکار در صورت بروز اختلال یا فاجعه.
  471. Recovery Time Objective (RTO): حداکثر زمان قابل قبول برای بازیابی یک سیستم یا سرویس پس از یک اختلال.
  472. Recovery Point Objective (RPO): حداکثر مقدار داده‌ای که یک سازمان می‌تواند در صورت بروز اختلال از دست بدهد.
  473. Mean Time Between Failures (MTBF): میانگین زمان بین خرابی‌ها برای یک سیستم یا جزء.
  474. Mean Time to Repair (MTTR): میانگین زمان لازم برای تعمیر یا بازیابی یک سیستم یا جزء پس از خرابی.
  475. Service Mesh: یک لایه زیرساخت برای فعال کردن ارتباطات امن و قابل اعتماد بین میکروسرویس‌ها.
  476. Containerization: فناوری برای بسته‌بندی یک برنامه و تمام وابستگی‌های آن در یک کانتینر ایزوله.
  477. Docker: یک پلتفرم محبوب برای توسعه، استقرار و اجرای برنامه‌ها در کانتینرها.
  478. Kubernetes: یک سیستم متن‌باز برای خودکارسازی استقرار، مقیاس‌بندی و مدیریت برنامه‌های کانتینری.
  479. Infrastructure as Code (IaC): مدیریت و تهیه زیرساخت‌ها از طریق فایل‌های پیکربندی قابل خواندن توسط ماشین به جای پیکربندی دستی.
  480. DevOps: مجموعه‌ای از شیوه‌ها که توسعه نرم‌افزار (Dev) و عملیات فناوری اطلاعات (Ops) را با هدف کوتاه کردن چرخه عمر توسعه سیستم و ارائه تحویل مداوم با کیفیت بالا، یکپارچه می‌کند.
  481. CI/CD (Continuous Integration/Continuous Delivery): مجموعه‌ای از شیوه‌ها در DevOps برای خودکارسازی فرآیند ساخت، تست و استقرار نرم‌افزار.
  482. SDLC (Software Development Life Cycle): چارچوبی که تمام مراحل درگیر در توسعه نرم‌افزار را از ابتدا تا استقرار و نگهداری توصیف می‌کند.
  483. API Gateway: سروری که به عنوان یک نقطه ورود واحد برای درخواست‌های API عمل می‌کند و آن‌ها را به میکروسرویس‌های مناسب هدایت می‌کند.
  484. Microservices: یک رویکرد توسعه نرم‌افزار که در آن یک برنامه به مجموعه‌ای از سرویس‌های کوچک، مستقل و قابل استقرار تقسیم می‌شود.
  485. Monolithic Architecture: یک رویکرد توسعه نرم‌افزار که در آن تمام اجزای یک برنامه در یک واحد منفرد و یکپارچه بسته‌بندی می‌شوند.
  486. Load Balancing Algorithm: الگوریتم‌هایی که Load Balancer برای تصمیم‌گیری در مورد اینکه کدام سرور ترافیک ورودی را دریافت کند، استفاده می‌کند (مانند Round Robin، Least Connections).
  487. Sticky Sessions (Session Affinity): قابلیتی در Load Balancing که تضمین می‌کند درخواست‌های یک کاربر خاص همیشه به همان سروری ارسال شود که اولین درخواست را پردازش کرده است.
  488. SNI (Server Name Indication): افزونه‌ای به TLS که به سرور اجازه می‌دهد چندین گواهی SSL/TLS را در یک آدرس IP واحد میزبانی کند و نام دامنه در درخواست کلاینت را برای تعیین گواهی صحیح استفاده کند.
  489. HSTS (HTTP Strict Transport Security): یک سیاست امنیتی وب که به مرورگرها می‌گوید فقط از اتصالات HTTPS برای یک وب‌سایت خاص استفاده کنند و به طور خودکار درخواست‌های HTTP را به HTTPS تغییر مسیر دهند.
  490. DNS over HTTPS (DoH): پروتکلی برای رمزنگاری پرس‌وجوهای DNS و پاسخ‌های آن از طریق اتصالات HTTPS، که حریم خصوصی و امنیت را بهبود می‌بخشد.
  491. DNS over TLS (DoT): پروتکلی برای رمزنگاری پرس‌وجوهای DNS و پاسخ‌های آن از طریق TLS، شبیه به DoH اما روی پورت اختصاصی.
  492. IP Fabric: یک معماری شبکه لایه 3 مبتنی بر Spine-Leaf که برای مراکز داده مدرن طراحی شده است تا مقیاس‌پذیری و کارایی بالا را فراهم کند.
  493. Spine-Leaf Architecture: یک توپولوژی شبکه مرکز داده که از دو لایه (Spine و Leaf) تشکیل شده است تا ترافیک شرق-غرب را بهینه کند و تأخیر را کاهش دهد.
  494. East-West Traffic: ترافیک شبکه که بین سرورها یا ماشین‌های مجازی در داخل یک مرکز داده جریان دارد.
  495. North-South Traffic: ترافیک شبکه که بین کاربران خارجی و سرورهای داخل مرکز داده یا بین مراکز داده جریان دارد.
  496. BYOD (Bring Your Own Device): سیاستی که به کارمندان اجازه می‌دهد از دستگاه‌های شخصی خود (مانند لپ‌تاپ، گوشی هوشمند) در محیط کار استفاده کنند.
  497. IoT (Internet of Things): توضیحات Internet of Things (IoT).
  498. SCADA (Supervisory Control and Data Acquisition): سیستمی برای نظارت و کنترل فرآیندهای صنعتی در مقیاس بزرگ.
  499. ICS (Industrial Control Systems): سیستم‌های کامپیوتری که برای کنترل فرآیندهای صنعتی استفاده می‌شوند.
  500. DLP (Data Loss Prevention): توضیحات Data Loss Prevention (DLP).
  501. SIEM (Security Information and Event Management): توضیحات Security Information and Event Management (SIEM).
  502. SOAR (Security Orchestration, Automation, and Response): توضیحات Security Orchestration, Automation, and Response (SOAR).
  503. UEBA (User and Entity Behavior Analytics): فناوری که الگوهای رفتاری کاربران و موجودیت‌ها را برای شناسایی فعالیت‌های مشکوک تحلیل می‌کند.
  504. Endpoint Detection and Response (EDR): ابزارهایی که فعالیت‌ها را در نقاط پایانی (مانند کامپیوترها) نظارت و جمع‌آوری می‌کنند تا تهدیدات را شناسایی و پاسخ دهند.
  505. Managed Detection and Response (MDR): سرویس‌هایی که امنیت سایبری 24/7 را با استفاده از ابزارها و کارشناسان برای شناسایی و پاسخ به تهدیدات ارائه می‌دهند.
  506. Security Awareness Training: آموزش کاربران در مورد تهدیدات امنیتی و بهترین شیوه‌ها برای جلوگیری از آن‌ها.
  507. Physical Security: اقدامات برای محافظت از تجهیزات فیزیکی و زیرساخت‌ها در برابر دسترسی غیرمجاز، آسیب یا سرقت.
  508. MFA (Multi-factor Authentication): توضیحات Multifactor Authentication (MFA).
  509. NAC (Network Access Control): توضیحات NAC (Network Access Control).
  510. SNMPv3: نسخه امن‌تر SNMP که شامل احراز هویت و رمزنگاری است.
  511. Syslog: توضیحات System Log (Syslog).
  512. NetFlow: توضیحات NetFlow (Cisco).
  513. sFlow: پروتکلی شبیه به NetFlow برای جمع‌آوری اطلاعات ترافیک شبکه (یک استاندارد باز).
  514. Port Scanner: توضیحات Port Scanner.
  515. Vulnerability Scanner: ابزاری برای شناسایی آسیب‌پذیری‌های امنیتی در سیستم‌ها و برنامه‌ها.
  516. Penetration Testing: توضیحات Penetration Testing (Pen Test).
  517. Red Team/Blue Team: توضیحات Red Team/Blue Team.
  518. Black Box/White Box/Grey Box Testing: توضیحات Black Box Testing/White Box Testing/Green Box Testing.
  519. Runbook: یک مجموعه دقیق از دستورالعمل‌ها برای انجام یک وظیفه یا حل یک مشکل خاص در شبکه.
  520. Baseline: توضیحات Baseline (Network Performance).
  521. Mean Time to Failure (MTTF): میانگین زمان مورد انتظار برای اینکه یک جزء یا سیستم قبل از خرابی به درستی کار کند.
  522. SLA (Service Level Agreement): توضیحات SLA.
  523. Uptime: درصد زمانی که یک سیستم یا سرویس در دسترس و در حال کار است.
  524. Downtime: درصد زمانی که یک سیستم یا سرویس در دسترس نیست.
  525. Outage: یک دوره زمانی که یک سرویس یا سیستم کاملاً در دسترس نیست.
  526. Change Management: فرآیند کنترل تغییرات در یک سیستم یا شبکه برای کاهش ریسک و اطمینان از پایداری.
  527. Documentation: توضیحات Documentation (Network).
  528. Network Diagram: نموداری که توپولوژی شبکه، دستگاه‌ها و اتصالات را نشان می‌دهد.
  529. Logical Diagram: نموداری که نحوه جریان داده‌ها و ارتباط منطقی بین اجزای شبکه را نشان می‌دهد.
  530. Physical Diagram: نموداری که نحوه چیدمان فیزیکی کابل‌ها و دستگاه‌ها را نشان می‌دهد.
  531. Rack Diagram: نموداری که نحوه نصب تجهیزات در رک‌ها را نشان می‌دهد.
  532. Wiring Diagram: نموداری که نحوه سیم‌کشی و اتصالات کابل‌ها را نشان می‌دهد.
  533. Patch Panel: توضیحات Patch Panel.
  534. Cross-Connect: اتصال کابل‌ها بین دو پنل پچ یا تجهیزات مختلف.
  535. Main Distribution Frame (MDF): نقطه مرکزی توزیع کابل‌ها در یک ساختمان.
  536. Intermediate Distribution Frame (IDF): نقطه توزیع کابل‌ها در مناطق مختلف یک ساختمان که به MDF متصل است.
  537. Power over Ethernet (PoE): توضیحات PoE.
  538. Power over Ethernet Plus (PoE+): نسخه پیشرفته‌تر PoE که توان بیشتری را ارائه می‌دهد.
  539. Power over Ethernet Plus Plus (PoE++): جدیدترین نسخه PoE که توان بیشتری را ارائه می‌دهد و برای دستگاه‌های پرمصرف مناسب است.
  540. Power Cycling: خاموش و روشن کردن یک دستگاه برای حل مشکلات جزئی.
  541. Loopback Plug: یک آداپتور کوچک که برای تست یک پورت شبکه با ارسال سیگنال‌ها به خود پورت استفاده می‌شود.
  542. TDR (Time Domain Reflectometer): توضیحات TDR (Time-Domain Reflectometer).
  543. OTDR (Optical Time Domain Reflectometer): ابزاری برای تشخیص مکان قطعی‌ها یا ایرادات در کابل‌های فیبر نوری.
  544. Light Meter: ابزاری برای اندازه‌گیری قدرت سیگنال نوری در کابل‌های فیبر نوری.
  545. Multimeter: ابزاری برای اندازه‌گیری ولتاژ، جریان و مقاومت الکتریکی.
  546. Tone Generator and Probe: ابزارهایی برای ردیابی کابل‌ها در یک مجموعه کابل بزرگ.
  547. Punch Down Tool: ابزاری برای اتصال کابل‌ها به پنل پچ یا جک‌های دیواری.
  548. Crimper: ابزاری برای اتصال کانکتورهای RJ-45 یا RJ-11 به کابل‌ها.
  549. Cable Stripper: ابزاری برای برداشتن عایق بیرونی کابل.
  550. Coaxial Cable Crimper: ابزاری برای اتصال کانکتورها به کابل‌های کواکسیال.
  551. Fiber Optic Cleaver: ابزاری برای برش دقیق انتهای کابل فیبر نوری برای اتصال.
  552. Fiber Optic Polisher: ابزاری برای صیقل دادن انتهای کابل فیبر نوری برای کاهش افت سیگنال.
  553. Dust Caps (Fiber): کلاهک‌های محافظ برای جلوگیری از ورود گرد و غبار به کانکتورهای فیبر نوری.
  554. Cleaning Kit (Fiber): ابزاری برای تمیز کردن کانکتورهای فیبر نوری.
  555. Asset Management: فرآیند ردیابی و مدیریت تمام دارایی‌های سخت‌افزاری و نرم‌افزاری در یک سازمان.
  556. Inventory Management: مدیریت موجودی تجهیزات شبکه و IT.
  557. Licensing: مدیریت مجوزهای نرم‌افزار برای اطمینان از انطباق و جلوگیری از نقض قانون.
  558. Service Desk/Help Desk: نقطه‌ای برای تماس کاربران با پشتیبانی IT برای گزارش مشکلات یا درخواست خدمات.
  559. Ticketing System: سیستمی برای ردیابی و مدیریت درخواست‌ها و مشکلات کاربران.
  560. Escalation: فرآیند ارجاع یک مشکل به سطوح بالاتر پشتیبانی در صورت عدم حل آن در سطح فعلی.
  561. SOP (Standard Operating Procedure): مجموعه‌ای از دستورالعمل‌های گام به گام برای انجام یک کار خاص.
  562. AUP (Acceptable Use Policy): سندی که نحوه استفاده مجاز از منابع شبکه و اینترنت توسط کاربران را تعریف می‌کند.
  563. NDA (Non-Disclosure Agreement): قرارداد محرمانگی که طرفین را از افشای اطلاعات محرمانه منع می‌کند.
  564. MOU (Memorandum of Understanding): یک توافق‌نامه رسمی بین دو یا چند طرف که همکاری آن‌ها را در یک پروژه یا فعالیت خاص مشخص می‌کند.
  565. MSA (Master Service Agreement): یک توافق‌نامه چارچوب کلی بین دو طرف که شرایط و ضوابط کلی خدمات آینده را پوشش می‌دهد.
  566. SOW (Statement of Work): سندی که جزئیات خاص یک پروژه یا وظیفه خاص را تعریف می‌کند، از جمله اهداف، محدوده، خروجی‌ها و زمان‌بندی.
  567. Data Governance: چارچوبی برای مدیریت داده‌ها در طول چرخه عمر آن‌ها، از جمله دسترسی، کیفیت، امنیت و سازگاری.
  568. Data Retention: سیاست‌ها و رویه‌ها برای ذخیره‌سازی و نگهداری داده‌ها برای مدت زمان مشخص.
  569. Data Sovereignty: اصل حقوقی که بیان می‌کند داده‌ها مشمول قوانین و مقررات کشوری هستند که در آن ذخیره می‌شوند.
  570. Cloud Access Security Broker (CASB): نرم‌افزاری که بین کاربران و برنامه‌های ابری قرار می‌گیرد تا سیاست‌های امنیتی را اعمال کند.
  571. Cloud Security Posture Management (CSPM): ابزارهایی برای شناسایی و اصلاح اشتباهات پیکربندی امنیتی در محیط‌های ابری.
  572. Hypervisor: نرم‌افزاری که ماشین‌های مجازی را ایجاد و مدیریت می‌کند.
  573. Type 1 Hypervisor (Bare-Metal): هایپروایزوری که مستقیماً روی سخت‌افزار اجرا می‌شود.
  574. Type 2 Hypervisor (Hosted): هایپروایزوری که روی یک سیستم عامل میزبان اجرا می‌شود.
  575. Virtual Machine (VM): توضیحات Virtual Machine (VM).
  576. Container: یک واحد نرم‌افزاری استاندارد شده که کد و تمام وابستگی‌های آن را بسته‌بندی می‌کند تا برنامه به سرعت و قابل اعتماد بین محیط‌های مختلف اجرا شود.

این لیست جامع، تلاش می‌کند تا پوشش کاملی از مهم‌ترین اصطلاحات مرتبط با آزمون CompTIA Network+ و حوزه شبکه ارائه دهد. امیدوارم این مرجع برای شما و سایر علاقه‌مندان به دنیای شبکه و امنیت سایبری مفید واقع شود.