بیش از ۲۰۰ اصطلاح کلیدی CompTIA Network+
به عنوان یک متخصص در زمینه شبکه و امنیت اطلاعات، اهمیت درک عمیق از اصطلاحات کلیدی این حوزه را کاملاً درک میکنم. در ادامه، فهرستی جامع و دقیق از بیش از ۲۰۰ اصطلاح مرتبط با دوره CompTIA Network+ را برای شما آماده کردهام. این اصطلاحات شامل مفاهیم بنیادی، پروتکلها، سختافزارها، روشهای امنیت شبکه و عیبیابی هستند که برای هر فردی در حوزه IT و به خصوص شبکه ضروری است.
این لیست با دقت و با در نظر گرفتن مباحث آزمون CompTIA Network+ تهیه شده و میتواند به عنوان یک مرجع ارزشمند برای یادگیری و مرور مفاهیم شبکه مورد استفاده قرار گیرد.
- 802.1x: استاندارد احراز هویت مبتنی بر پورت که دسترسی به شبکه را تا زمانی که احراز هویت کاربر یا دستگاه انجام نشود، مسدود میکند.
- 802.11 (Wi-Fi): مجموعه استانداردهای IEEE برای شبکههای محلی بیسیم (WLANs).
- 802.11a/b/g/n/ac/ax (Wi-Fi 6): نسخههای مختلف استاندارد 802.11 با سرعتها و فرکانسهای متفاوت.
- 802.3 (Ethernet): استاندارد IEEE برای شبکههای محلی سیمی، عمدتاً اترنت.
- Access Control List (ACL): لیستی از قوانین که برای فیلتر کردن ترافیک شبکه و کنترل دسترسی به منابع در روترها و فایروالها استفاده میشود.
- Access Point (AP): دستگاهی که به دستگاههای بیسیم اجازه میدهد به یک شبکه سیمی متصل شوند.
- Ad Hoc Mode: یک نوع شبکه بیسیم که در آن دستگاهها مستقیماً با یکدیگر ارتباط برقرار میکنند بدون نیاز به Access Point مرکزی.
- Address Resolution Protocol (ARP): پروتکلی برای نگاشت آدرس IP منطقی به آدرس MAC فیزیکی در یک شبکه محلی.
- ADSL (Asymmetric Digital Subscriber Line): نوعی DSL که سرعت دانلود بیشتری نسبت به آپلود ارائه میدهد.
- Administrative Distance (AD): معیاری که روترها برای انتخاب بهترین مسیر در صورت وجود چند مسیر به یک مقصد، از آن استفاده میکنند.
- Advanced Encryption Standard (AES): یک استاندارد رمزنگاری متقارن که به طور گسترده برای محافظت از دادهها استفاده میشود.
- Anycast: یک روش آدرسدهی شبکه که در آن یک آدرس IP به چندین هاست در مکانهای مختلف اختصاص داده میشود و بسته به نزدیکترین یا بهترین مسیر، به یکی از آنها ارسال میشود.
- Application Layer (Layer 7): بالاترین لایه مدل OSI که خدمات شبکه را به برنامههای کاربردی ارائه میدهد.
- APIPA (Automatic Private IP Addressing): قابلیتی در ویندوز که به دستگاهها اجازه میدهد در صورت عدم دسترسی به سرور DHCP، به خودشان یک آدرس IP خصوصی اختصاص دهند (169.254.x.x).
- Asymmetric DSL (ADSL): توضیحات ADSL.
- Attenuation: کاهش قدرت سیگنال در طول مسافت یا به دلیل عوامل محیطی.
- Authentication: فرآیند تأیید هویت یک کاربر یا دستگاه برای اطمینان از مجاز بودن آنها برای دسترسی به یک سیستم یا شبکه.
- Authorization: فرآیند تعیین سطح دسترسی یک کاربر یا دستگاه احراز هویت شده به منابع شبکه.
- Autonegotiation: فرآیندی که در آن دو دستگاه اترنت به طور خودکار بهترین سرعت و حالت دوبلکس را برای ارتباط با یکدیگر تعیین میکنند.
- Availability: در امنیت اطلاعات، اطمینان از اینکه سیستمها و دادهها برای کاربران مجاز در دسترس هستند.
- Backbone: بخش مرکزی و پرسرعت یک شبکه که شبکههای کوچکتر را به هم متصل میکند.
- Backdoor: روشی مخفی برای دور زدن اقدامات امنیتی عادی در یک سیستم، که معمولاً برای دسترسی غیرمجاز استفاده میشود.
- Bandwidth: حداکثر ظرفیت انتقال داده در یک کانال ارتباطی یا مسیر شبکه در یک زمان مشخص، معمولاً بر حسب بیت بر ثانیه (bps).
- Baseband: نوعی انتقال سیگنال که در آن تمام پهنای باند رسانه برای یک سیگنال استفاده میشود.
- BGP (Border Gateway Protocol): یک پروتکل مسیریابی خارجی (Exterior Gateway Protocol) که برای تبادل اطلاعات مسیریابی بین سیستمهای خودمختار (AS) در اینترنت استفاده میشود.
- Binary: سیستم عددی با پایه 2 (0 و 1) که کامپیوترها برای نمایش دادهها استفاده میکنند.
- Black Box Testing: نوعی تست نفوذ که در آن تستر هیچ اطلاعاتی در مورد سیستم هدف ندارد.
- Bluejacking: ارسال پیامهای ناخواسته از طریق بلوتوث به دستگاههای نزدیک.
- Bluesnarfing: دسترسی غیرمجاز به اطلاعات از طریق بلوتوث در دستگاههای نزدیک.
- BootP (Bootstrap Protocol): پروتکل قدیمیتر که به DHCP شباهت دارد و برای بوت کردن کلاینتهای بدون دیسک استفاده میشد.
- Border Gateway Protocol (BGP): توضیحات BGP.
- Bridge: دستگاهی که دو بخش از یک شبکه را در لایه 2 (لایه پیوند داده) مدل OSI به هم متصل میکند.
- Broadband: نوعی انتقال سیگنال که در آن پهنای باند به کانالهای فرکانسی متعدد تقسیم میشود.
- Broadcast: ارسال یک پیام به تمام دستگاهها در یک دامنه پخش (broadcast domain).
- Broadcast Domain: بخشی از شبکه که تمام دستگاهها در آن یکدیگر را با پیامهای پخش شده میبینند. روترها دامنه پخش را جدا میکنند.
- Brute-Force Attack: حمله سایبری که در آن مهاجم تمام ترکیبات ممکن از یک رمز عبور یا کلید را امتحان میکند تا آن را حدس بزند.
- Buffer Overflow: یک آسیبپذیری امنیتی که در آن یک برنامه سعی میکند دادههای بیشتری را در یک بافر (فضای ذخیرهسازی موقت) قرار دهد تا آنچه که میتواند نگه دارد، که میتواند منجر به خرابی برنامه یا اجرای کد مخرب شود.
- Bus Topology: یک توپولوژی شبکه که در آن تمام دستگاهها به یک کابل مرکزی مشترک متصل هستند.
- Cable Certifier: ابزاری برای تأیید اینکه کابل کشی شبکه مطابق با استانداردها است و پهنای باند مورد نیاز را پشتیبانی میکند.
- Cable Modem: مودمی که از طریق کابل کواکسیال برای اتصال به اینترنت استفاده میشود.
- Cable Tester: ابزاری برای تست صحت سیمکشی و اتصال کابلهای شبکه.
- Captive Portal: صفحهای که کاربران قبل از دسترسی به اینترنت در یک شبکه عمومی (مانند هتل یا فرودگاه) باید آن را مشاهده و/یا در آن احراز هویت کنند.
- Carrier Sense Multiple Access/Collision Detection (CSMA/CD): پروتکل دسترسی به رسانه در شبکههای اترنت.
- Certificate Authority (CA): یک نهاد مورد اعتماد که گواهینامههای دیجیتال را صادر، امضا و مدیریت میکند.
- Challenge Handshake Authentication Protocol (CHAP): یک پروتکل احراز هویت امنتر نسبت به PAP که رمزهای عبور را به صورت رمزنگاری شده ارسال میکند.
- Channel: یک باند فرکانسی خاص در شبکههای بیسیم که برای انتقال دادهها استفاده میشود.
- CIDR (Classless Inter-Domain Routing): روشی برای آدرسدهی IP که استفاده از فضای آدرس IP را بهینهتر میکند و به سازمانها اجازه میدهد بلاکهای آدرس IP با اندازههای انعطافپذیر داشته باشند.
- Circuit Switching: روشی برای ایجاد ارتباط که در آن یک مسیر اختصاصی بین دو نقطه در طول مدت ارتباط ایجاد میشود.
- Client-Server Model: مدل شبکه که در آن کلاینتها (درخواستدهنده خدمات) با سرورها (ارائه دهنده خدمات) ارتباط برقرار میکنند.
- Cloud Computing: ارائه خدمات محاسباتی (مانند سرورها، ذخیرهسازی، نرمافزار) از طریق اینترنت.
- Coaxial Cable: نوعی کابل که برای تلویزیون کابلی و گاهی اوقات برای شبکههای اترنت قدیمی استفاده میشود.
- Collision Domain: بخشی از شبکه که در آن بستههای داده میتوانند با یکدیگر برخورد کنند.
- Command Line Interface (CLI): رابط متنی برای تعامل با سیستم عامل یا برنامههای نرمافزاری.
- Community String: رمز عبور برای دسترسی به دستگاههای شبکه از طریق پروتکل SNMP.
- Compliance: رعایت استانداردها، قوانین و مقررات مربوط به امنیت اطلاعات.
- Confidentiality: در امنیت اطلاعات، اطمینان از اینکه اطلاعات فقط برای افراد مجاز قابل دسترسی است.
- Console Port: پورت فیزیکی در یک دستگاه شبکه (مانند روتر یا سوئیچ) که برای دسترسی مستقیم و پیکربندی اولیه استفاده میشود.
- Crossover Cable: نوعی کابل اترنت که برای اتصال مستقیم دو دستگاه مشابه (مانند دو کامپیوتر یا دو سوئیچ) استفاده میشود.
- CSMA/CD (Carrier Sense Multiple Access/Collision Detection): توضیحات CSMA/CD.
- CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance): پروتکل دسترسی به رسانه در شبکههای بیسیم که سعی در جلوگیری از برخوردها دارد.
- Cyclic Redundancy Check (CRC): یک کد تشخیص خطا که برای بررسی صحت دادهها در حین انتقال استفاده میشود.
- Data Link Layer (Layer 2): لایه دوم مدل OSI که مسئول آدرسدهی فیزیکی (MAC) و کنترل دسترسی به رسانه است.
- DDoS (Distributed Denial of Service): حملهای که در آن مهاجمان با استفاده از چندین منبع (باتنت)، ترافیک بسیار زیادی را به یک سرور ارسال میکنند تا آن را از دسترس خارج کنند.
- Demilitarized Zone (DMZ): یک زیرشبکه فیزیکی یا منطقی بین شبکه داخلی امن و شبکه خارجی (اینترنت).
- Default Gateway: آدرس IP روتر یا دستگاهی که ترافیک را از یک شبکه محلی به شبکههای دیگر هدایت میکند.
- Denial of Service (DoS): حملهای که قصد دارد با مصرف بیش از حد منابع، سرویس یا منبعی را از دسترس خارج کند.
- DHCP (Dynamic Host Configuration Protocol): پروتکلی برای تخصیص خودکار آدرسهای IP و سایر اطلاعات پیکربندی شبکه به دستگاهها.
- DHCP Reservation: پیکربندی DHCP که به یک دستگاه خاص یک آدرس IP ثابت بر اساس آدرس MAC آن اختصاص میدهد.
- DHCP Scope: محدودهای از آدرسهای IP که سرور DHCP میتواند به کلاینتها تخصیص دهد.
- Differential Backup: نوعی پشتیبانگیری که فقط دادههایی را که از آخرین پشتیبانگیری کامل تغییر کردهاند، ذخیره میکند.
- Directory Services: خدمات شبکهای که اطلاعات مربوط به کاربران، دستگاهها و منابع شبکه را ذخیره و سازماندهی میکنند (مانند Active Directory).
- Distinguished Name (DN): یک شناسه منحصربهفرد برای یک شیء در یک دایرکتوری سرویس (مانند LDAP).
- DNS (Domain Name System): سیستمی برای نگاشت نامهای دامنه قابل خواندن برای انسان به آدرسهای IP عددی.
- DNS Cache Poisoning: نوعی حمله که در آن اطلاعات نادرست DNS به یک کش DNS تزریق میشود تا کاربران به وبسایتهای مخرب هدایت شوند.
- DNS Record Types (A, AAAA, MX, CNAME, PTR, NS, SOA, SRV, TXT): انواع مختلف رکوردهای DNS برای مقاصد گوناگون (مثل نگاشت نام به IPv4/IPv6، سرور ایمیل، نام مستعار، جستجوی معکوس، سرور نام، شروع اعتبار، خدمات، متن).
- DNS Resolver: کلاینت DNS که درخواستهای DNS را به سرورهای DNS ارسال میکند.
- DNS Root Server: سرورهای اصلی در سلسله مراتب DNS که بالاترین سطح را تشکیل میدهند.
- DNSSEC (Domain Name System Security Extensions): مجموعهای از افزونهها به DNS که امنیت را با افزودن احراز هویت و یکپارچگی دادهها افزایش میدهند.
- Documentation (Network): سوابق و نمودارهای مربوط به پیکربندی، سختافزار، نرمافزار و عملیات یک شبکه.
- Domain Controller: سروری در یک دامنه ویندوز که خدمات دایرکتوری (مانند Active Directory) را ارائه میدهد و احراز هویت کاربران را انجام میدهد.
- Duplex: وضعیتی که در آن دو دستگاه میتوانند همزمان (Full Duplex) یا به صورت متناوب (Half Duplex) دادهها را ارسال و دریافت کنند.
- Dynamic Routing: روشی که در آن روترها به طور خودکار اطلاعات مسیریابی را با یکدیگر تبادل میکنند (مثلاً با OSPF یا EIGRP).
- EAP (Extensible Authentication Protocol): چارچوبی برای احراز هویت که روشهای مختلف احراز هویت را پشتیبانی میکند.
- Electromagnetic Interference (EMI): نویز الکترومغناطیسی که میتواند سیگنالهای شبکه را مختل کند.
- Encapsulation: فرآیند افزودن هدرها و تریلرها به دادهها در هر لایه از مدل OSI در حین ارسال.
- Encryption: فرآیند تبدیل اطلاعات به یک کد برای جلوگیری از دسترسی غیرمجاز.
- Endpoint: هر دستگاهی که به یک شبکه متصل است (مانند کامپیوتر، تلفن هوشمند، IoT device).
- Ethernet: پروتکل اصلی شبکه محلی سیمی (استاندارد IEEE 802.3).
- Ethernet Cable: کابلهایی مانند Cat5e, Cat6, Cat6a که برای اتصالات اترنت استفاده میشوند.
- Exposed Host (DMZ): سروری در DMZ که به صورت مستقیم در معرض اینترنت قرار دارد.
- Fiber Optic Cable: کابل شبکه که دادهها را با استفاده از پالسهای نور منتقل میکند و سرعت بالا و مقاومت در برابر EMI دارد.
- File Transfer Protocol (FTP): پروتکلی برای انتقال فایلها بین کلاینت و سرور.
- Firewall: سیستم امنیتی که ترافیک شبکه را بر اساس قوانین از پیش تعریفشده نظارت و کنترل میکند.
- Flood Guard: قابلیتی در سوئیچها که از حملات Flooding (مانند MAC Flood) جلوگیری میکند.
- Forward Proxy: سروری که درخواستهای کلاینتها را به سرورهای دیگر ارسال میکند و میتواند برای فیلترینگ محتوا یا کشینگ استفاده شود.
- Frame: واحد داده در لایه پیوند داده (لایه 2) مدل OSI.
- FTP (File Transfer Protocol): توضیحات FTP.
- Full Duplex: حالت ارتباطی که در آن دو دستگاه میتوانند همزمان دادهها را ارسال و دریافت کنند.
- Gateway: دستگاهی که به عنوان یک "دروازه" بین دو شبکه با پروتکلهای ارتباطی متفاوت عمل میکند.
- Ghosting (Disk Imaging): فرآیند ایجاد یک کپی دقیق از محتویات یک دیسک سخت که میتواند برای نصب سریع سیستم عامل روی چندین کامپیوتر استفاده شود.
- Global Positioning System (GPS): سیستمی برای تعیین موقعیت جغرافیایی.
- Green Box Testing: نوعی تست نفوذ که ترکیبی از Black Box و White Box است، یعنی تستر اطلاعات جزئی در مورد سیستم دارد.
- Ground Loop: یک مشکل الکتریکی که زمانی رخ میدهد که دو نقطه در یک مدار دارای پتانسیل زمین متفاوتی باشند و میتواند باعث نویز در سیگنالهای شبکه شود.
- Half Duplex: حالت ارتباطی که در آن دو دستگاه به صورت متناوب (نه همزمان) دادهها را ارسال و دریافت میکنند.
- Hash: یک مقدار عددی با طول ثابت که از یک بلوک داده ایجاد میشود. هر گونه تغییر کوچک در داده، مقدار هش را به طور کامل تغییر میدهد و برای بررسی یکپارچگی دادهها استفاده میشود.
- Hexadecimal: سیستم عددی با پایه 16 که در شبکهها برای نمایش آدرسهای MAC و IPv6 استفاده میشود.
- Honeypot: یک سیستم یا شبکه فریبنده که برای جذب مهاجمان طراحی شده است تا فعالیتهای آنها رصد شود و اطلاعات جمعآوری شود.
- Host: هر دستگاهی که به شبکه متصل است و میتواند اطلاعات را در شبکه ارسال و دریافت کند.
- Hotspot: نقطه دسترسی فیزیکی که کاربران میتوانند از طریق Wi-Fi به اینترنت متصل شوند.
- HTTP (Hypertext Transfer Protocol): پروتکل پایه برای انتقال صفحات وب در اینترنت.
- HTTPS (Hypertext Transfer Protocol Secure): نسخه امن HTTP که از SSL/TLS برای رمزنگاری ارتباطات استفاده میکند.
- Hub: یک دستگاه شبکه قدیمیتر در لایه 1 (فیزیکی) که بستههای داده را به تمام پورتها ارسال میکند.
- Hybrid Cloud: ترکیبی از زیرساختهای ابری عمومی و خصوصی که با هم کار میکنند.
- IaaS (Infrastructure as a Service): مدل ابری که در آن زیرساختهای محاسباتی (مانند سرورهای مجازی، ذخیرهسازی، شبکه) به عنوان سرویس ارائه میشوند.
- ICMP (Internet Control Message Protocol): پروتکلی که برای ارسال پیامهای خطا و اطلاعات عملیاتی شبکه (مانند Ping) استفاده میشود.
- IDS (Intrusion Detection System): سیستمی برای شناسایی الگوهای مشکوک یا نقض سیاستهای امنیتی در ترافیک شبکه یا سیستم.
- IEEE (Institute of Electrical and Electronics Engineers): سازمانی که استانداردهای فنی را در زمینههای مختلف از جمله شبکههای کامپیوتری تعیین میکند.
- Implicit Deny: یک قانون امنیتی پیشفرض که بیان میکند هر چیزی که به صراحت مجاز نشده باشد، باید رد شود.
- Incremental Backup: نوعی پشتیبانگیری که فقط دادههایی را که از آخرین پشتیبانگیری (کامل یا افزایشی) تغییر کردهاند، ذخیره میکند.
- Infrastructure as a Service (IaaS): توضیحات IaaS.
- Infrastructure Mode: یک نوع شبکه بیسیم که در آن دستگاهها از طریق یک Access Point مرکزی با یکدیگر ارتباط برقرار میکنند.
- Integrated Services Digital Network (ISDN): یک فناوری قدیمیتر برای ارائه خدمات صوتی و دادهای از طریق خطوط تلفن دیجیتال.
- Integrity: در امنیت اطلاعات، اطمینان از اینکه دادهها در طول انتقال یا ذخیرهسازی تغییر نکردهاند و صحیح هستند.
- Interference: اختلال در سیگنالهای شبکه که میتواند باعث کاهش عملکرد یا از دست دادن دادهها شود.
- Internet of Things (IoT): شبکه گستردهای از دستگاههای فیزیکی که دارای حسگرها، نرمافزار و سایر فناوریها هستند که به آنها امکان اتصال و تبادل داده با سایر دستگاهها و سیستمها از طریق اینترنت را میدهند.
- Internet Protocol (IP): پروتکل اصلی برای آدرسدهی و مسیریابی بستههای داده در شبکهها.
- Intranet: یک شبکه خصوصی که از فناوریهای اینترنت استفاده میکند اما دسترسی به آن محدود به افراد مجاز در یک سازمان است.
- IP Address: یک شناسه عددی منحصر به فرد که به هر دستگاه متصل به شبکه IP اختصاص داده میشود.
- IP Conflict: زمانی رخ میدهد که دو دستگاه در یک شبکه، یک آدرس IP یکسان داشته باشند.
- IP Spoofing: حملهای که در آن مهاجم یک آدرس IP جعلی را برای پنهان کردن هویت واقعی خود یا تقلید از یک دستگاه قانونی استفاده میکند.
- IPsec (Internet Protocol Security): مجموعهای از پروتکلها که امنیت ارتباطات IP را با احراز هویت و رمزنگاری فراهم میکنند.
- IPv4: چهارمین نسخه پروتکل اینترنت که از آدرسهای 32 بیتی استفاده میکند.
- IPv6: ششمین نسخه پروتکل اینترنت که از آدرسهای 128 بیتی استفاده میکند و برای حل مشکل کمبود آدرس IPv4 طراحی شده است.
- IPS (Intrusion Prevention System): سیستمی برای شناسایی و مسدود کردن فعالانه تهدیدات در شبکه.
- ISDN (Integrated Services Digital Network): توضیحات ISDN.
- Jumbo Frame: یک فریم اترنت با اندازه بیش از 1500 بایت (معمولاً تا 9000 بایت) که میتواند کارایی شبکه را در انتقال دادههای بزرگ بهبود بخشد.
- Kerberos: یک پروتکل احراز هویت مبتنی بر بلیط که به کاربران و سرویسها اجازه میدهد به صورت امن هویت خود را در یک شبکه تأیید کنند.
- L2TP (Layer 2 Tunneling Protocol): پروتکل تونلسازی که اغلب با IPsec برای ایجاد VPNهای امن استفاده میشود.
- LAN (Local Area Network): شبکه کامپیوتری که دستگاهها را در یک منطقه جغرافیایی کوچک به هم متصل میکند.
- Latency: تأخیر زمانی در انتقال دادهها از یک نقطه به نقطه دیگر در شبکه.
- LDAP (Lightweight Directory Access Protocol): پروتکلی برای دسترسی و مدیریت اطلاعات در سرویسهای دایرکتوری (مانند Active Directory).
- Link Aggregation (LACP): تجمیع چندین پورت فیزیکی شبکه به یک پورت منطقی برای افزایش پهنای باند و افزونگی.
- Local Area Network (LAN): توضیحات LAN.
- Logical Topology: نحوه جریان دادهها در شبکه، مستقل از نحوه سیمکشی فیزیکی.
- Loopback Address: آدرس IP ویژه (127.0.0.1 برای IPv4 یا ::1 برای IPv6) که برای تست داخلی کارت شبکه یا نرمافزار استفاده میشود.
- MAC Address (Media Access Control Address): آدرس فیزیکی منحصر به فرد 48 بیتی که به هر کارت شبکه اختصاص داده میشود.
- Malware: نرمافزار مخرب طراحی شده برای آسیب رساندن به سیستم، سرقت اطلاعات یا دسترسی غیرمجاز.
- Managed Switch: سوئیچی که قابلیت پیکربندی و مدیریت پیشرفته (مانند VLANs، QoS) را ارائه میدهد.
- Man-in-the-Middle (MitM) Attack: حملهای که در آن مهاجم ارتباط بین دو طرف را رهگیری و دستکاری میکند.
- Mesh Topology: یک توپولوژی شبکه که در آن هر دستگاه مستقیماً به چندین دستگاه دیگر متصل است.
- Metasploit: یک فریمورک تست نفوذ محبوب که برای توسعه و اجرای اکسپلویتها و اسکن آسیبپذیریها استفاده میشود.
- Metric: معیاری که پروتکلهای مسیریابی برای تعیین بهترین مسیر به یک مقصد استفاده میکنند (مثلاً تعداد هاپ).
- Multicast: ارسال یک پیام به گروهی از دستگاهها در شبکه.
- Multi-mode Fiber (MMF): نوعی کابل فیبر نوری برای فواصل کوتاه و سرعتهای بالا.
- Multiplexing: روشی برای ترکیب چندین سیگنال در یک کانال واحد برای انتقال.
- NAT (Network Address Translation): فرآیند تبدیل آدرسهای IP خصوصی به عمومی و بالعکس.
- Network Interface Card (NIC): کارت شبکه یا آداپتور سختافزاری که به کامپیوتر اجازه میدهد به شبکه متصل شود.
- Network Layer (Layer 3): لایه مدل OSI که مسئول آدرسدهی منطقی (IP) و مسیریابی بستهها است.
- Network Address Translation (NAT): توضیحات NAT.
- NFC (Near Field Communication): فناوری بیسیم برد کوتاه برای ارتباطات بین دستگاههای نزدیک.
- NIC (Network Interface Card): توضیحات NIC.
- Nmap: یک ابزار خط فرمان برای اسکن شبکه و کشف دستگاهها و پورتهای باز.
- Non-Repudiation: در امنیت اطلاعات، اثبات اینکه یک عمل خاص توسط یک فرد یا سیستم خاص انجام شده و قابل انکار نیست.
- Nslookup: ابزار خط فرمان برای پرسوجو از سرورهای DNS و حل نامهای دامنه.
- OSI Model (Open Systems Interconnection Model): یک مدل هفت لایهای که نحوه ارتباط سیستمهای شبکه را توصیف میکند.
- OSPF (Open Shortest Path First): یک پروتکل مسیریابی داخلی (Interior Gateway Protocol) مبتنی بر وضعیت پیوند (Link-State) که برای یافتن بهترین مسیر در شبکههای IP استفاده میشود.
- Packet: واحد بنیادی داده که در شبکههای مبتنی بر IP منتقل میشود.
- Packet Sniffing: رهگیری و تحلیل بستههای داده در حال عبور از یک شبکه.
- PaaS (Platform as a Service): مدل ابری که در آن پلتفرمهای توسعه نرمافزار و محیطهای اجرای برنامه به عنوان سرویس ارائه میشوند.
- Patch Panel: یک دستگاه سختافزاری که کابلهای شبکه را به صورت متمرکز مدیریت میکند.
- Peer-to-Peer (P2P): مدل شبکه که در آن دستگاهها به طور مستقیم با یکدیگر ارتباط برقرار میکنند بدون نیاز به سرور مرکزی.
- Penetration Testing (Pen Test): شبیهسازی حملات سایبری برای شناسایی آسیبپذیریها و نقاط ضعف امنیتی در یک سیستم یا شبکه.
- P-CAP (Packet Capture): فایل حاوی بستههای داده ضبط شده از ترافیک شبکه (فرمت Wireshark).
- Physical Layer (Layer 1): پایینترین لایه مدل OSI که مسئول انتقال بیتهای خام از طریق رسانه فیزیکی است.
- Phishing: حمله مهندسی اجتماعی که در آن مهاجم سعی میکند با جعل هویت یک سازمان معتبر، اطلاعات حساس (مانند نام کاربری و رمز عبور) را از قربانی به دست آورد.
- Ping: ابزار خط فرمان برای تست ارتباط پذیری یک هاست با هاست دیگر در شبکه IP.
- PoE (Power over Ethernet): فناوری که به دستگاههای شبکه اجازه میدهد برق و داده را از طریق یک کابل اترنت دریافت کنند.
- Port: یک شماره منطقی که یک فرآیند یا سرویس خاص را در یک دستگاه شبکه شناسایی میکند.
- Port Aggregation: توضیحات Link Aggregation.
- Port Forwarding: فرآیندی که یک پورت خاص در یک روتر را به یک آدرس IP داخلی و پورت مشخصی نگاشت میکند.
- Port Mirroring (SPAN): قابلیتی در سوئیچ که ترافیک یک پورت را به پورت دیگری کپی میکند تا برای نظارت یا تحلیل استفاده شود.
- Port Security: قابلیتی در سوئیچها که دسترسی به پورت را بر اساس آدرس MAC دستگاه متصل محدود میکند.
- Post-mortem Analysis: تجزیه و تحلیل رویدادها پس از وقوع یک حادثه امنیتی یا خرابی سیستم.
- Power over Ethernet (PoE): توضیحات PoE.
- PPP (Point-to-Point Protocol): پروتکلی که برای برقراری ارتباط نقطه به نقطه بین دو گره در شبکه استفاده میشود، معمولاً برای اتصالات Dial-up یا DSL.
- PPTP (Point-to-Point Tunneling Protocol): یک پروتکل تونلسازی VPN قدیمیتر که از امنیت کمتری نسبت به L2TP/IPsec برخوردار است.
- Presentation Layer (Layer 6): لایه مدل OSI که مسئول قالببندی و رمزنگاری/رمزگشایی دادهها است.
- Private Cloud: زیرساخت ابری که به صورت اختصاصی برای یک سازمان واحد استفاده میشود.
- Private IP Address: آدرسهای IP رزرو شده برای استفاده در شبکههای خصوصی که در اینترنت قابل مسیریابی نیستند.
- Protocol: مجموعهای از قوانین و استانداردها که نحوه ارتباط دستگاهها در یک شبکه را تعیین میکند.
- Proxy Server: سروری که به عنوان واسطه بین کلاینتها و سرورهای دیگر عمل میکند، معمولاً برای کشینگ، امنیت یا فیلترینگ.
- Public Cloud: زیرساخت ابری که توسط یک ارائه دهنده خدمات ابری به صورت عمومی در دسترس است.
- Public IP Address: آدرس IP منحصر به فرد و قابل مسیریابی در اینترنت.
- QoS (Quality of Service): مجموعهای از تکنیکها برای اولویتبندی ترافیک شبکه برای تضمین عملکرد بهتر برنامههای کاربردی خاص.
- RACI Matrix: ابزاری برای تعریف و اختصاص مسئولیتها در یک پروژه یا فرآیند (Responsible, Accountable, Consulted, Informed).
- RADIUS (Remote Authentication Dial-In User Service): پروتکلی برای احراز هویت، اعطای مجوز و حسابداری متمرکز.
- Ransomware: نوعی بدافزار که دسترسی به سیستم یا دادهها را مسدود میکند و برای بازگرداندن دسترسی، درخواست باج میکند.
- RDP (Remote Desktop Protocol): پروتکلی که به کاربران اجازه میدهد به صورت گرافیکی به یک کامپیوتر راه دور متصل شوند و آن را کنترل کنند.
- Redundancy: تکرار اجزا یا مسیرها در یک سیستم برای اطمینان از دسترسیپذیری در صورت خرابی.
- Remote Desktop Protocol (RDP): توضیحات RDP.
- Remote Logging: فرآیند جمعآوری و ذخیره لاگهای سیستم از چندین دستگاه در یک سرور متمرکز.
- Reverse Proxy: سروری که درخواستهای کلاینتها را دریافت کرده و آنها را به یک یا چند سرور داخلی فوروارد میکند و میتواند برای امنیت یا Load Balancing استفاده شود.
- RG-59/RG-6 (Coaxial Cable): انواع کابل کواکسیال که برای تلویزیون کابلی و اینترنت استفاده میشوند.
- Ring Topology: توپولوژی شبکه که در آن دستگاهها به صورت دایرهای به هم متصل هستند و دادهها در یک جهت جریان دارند.
- RJ-11: کانکتور استاندارد برای کابلهای تلفن (2 یا 4 پین).
- RJ-45: کانکتور استاندارد برای کابلهای اترنت (8 پین).
- Rogue Access Point: یک Access Point غیرمجاز که توسط مهاجم در شبکه نصب میشود تا ترافیک را رهگیری کند.
- Router: دستگاهی در لایه 3 (لایه شبکه) مدل OSI که بستههای داده را بین شبکههای مختلف مسیریابی میکند.
- Routing Table: جدولی در روتر که اطلاعات مسیرها به شبکههای مختلف را ذخیره میکند.
- SaaS (Software as a Service): مدل ابری که در آن نرمافزار به صورت یک سرویس آنلاین ارائه میشود (مثلاً Gmail).
- SAN (Storage Area Network): یک شبکه اختصاصی با سرعت بالا که دستگاههای ذخیرهسازی (مانند آرایههای دیسک) را به سرورها متصل میکند.
- Scalability: توانایی یک سیستم یا شبکه برای مدیریت افزایش بار کاری یا اندازه.
- SD-WAN (Software-Defined Wide Area Network): رویکردی که از نرمافزار برای مدیریت و بهینهسازی ترافیک در WAN استفاده میکند.
- Segment (Network Segment): بخشی از شبکه که توسط یک سوئیچ یا روتر جدا شده است.
- Session Layer (Layer 5): لایه مدل OSI که مسئول ایجاد، مدیریت و پایان دادن به جلسات ارتباطی بین برنامهها است.
- Shielded Twisted Pair (STP): نوعی کابل اترنت که دارای پوشش محافظ برای کاهش EMI است.
- Single-mode Fiber (SMF): نوعی کابل فیبر نوری برای فواصل طولانی و سرعتهای بالا.
- SIP (Session Initiation Protocol): پروتکلی که برای راهاندازی، مدیریت و پایان دادن به جلسات چندرسانهای (مانند VoIP و ویدئو کنفرانس) استفاده میشود.
- SLA (Service Level Agreement): قراردادی بین یک ارائه دهنده خدمات و مشتری که سطح خدمات مورد انتظار را تعریف میکند.
- SMB (Server Message Block): پروتکلی برای به اشتراکگذاری فایل و چاپگر در شبکههای ویندوز.
- SMTP (Simple Mail Transfer Protocol): پروتکلی برای ارسال ایمیل بین سرورها و از کلاینت به سرور.
- SNMP (Simple Network Management Protocol): پروتکلی برای نظارت و مدیریت دستگاههای شبکه.
- Social Engineering: نوعی حمله که در آن مهاجم با فریب افراد، آنها را وادار به افشای اطلاعات حساس یا انجام اقدامات مخرب میکند.
- Software as a Service (SaaS): توضیحات SaaS.
- Spanning Tree Protocol (STP): پروتکلی که حلقههای شبکه (loops) را در سوئیچها شناسایی و مسدود میکند تا از طوفانهای پخش (broadcast storms) جلوگیری شود.
- SSID (Service Set Identifier): نام یک شبکه بیسیم (Wi-Fi).
- SSL/TLS (Secure Sockets Layer/Transport Layer Security): پروتکلهای رمزنگاری برای ایمنسازی ارتباطات اینترنتی.
- Star Topology: توپولوژی شبکه که در آن تمام دستگاهها به یک دستگاه مرکزی (مانند هاب یا سوئیچ) متصل هستند.
- Static Routing: روشی که در آن مسیرهای شبکه به صورت دستی توسط مدیر شبکه پیکربندی میشوند.
- Storage Area Network (SAN): توضیحات SAN.
- STP (Shielded Twisted Pair): توضیحات STP.
- Subnet Mask: عددی که برای جدا کردن بخش شبکه یک آدرس IP از بخش هاست آن استفاده میشود.
- Subnetting: فرآیند تقسیم یک شبکه بزرگ به زیرشبکههای کوچکتر برای بهبود کارایی و امنیت.
- Switch: دستگاهی در لایه 2 (لایه پیوند داده) مدل OSI که چندین دستگاه را در یک شبکه محلی به هم متصل میکند و ترافیک را به پورت مقصد هدایت میکند.
- Symmetric DSL (SDSL): نوعی DSL که سرعت دانلود و آپلود یکسانی را ارائه میدهد.
- System Log (Syslog): یک پروتکل استاندارد برای ارسال پیامهای لاگ سیستم از دستگاههای شبکه به یک سرور مرکزی.
- TACACS+ (Terminal Access Controller Access-Control System Plus): پروتکل احراز هویت، اعطای مجوز و حسابداری (AAA) که عمدتاً توسط دستگاههای سیسکو استفاده میشود.
- TCP (Transmission Control Protocol): پروتکل اتصالگرا که تحویل قابل اعتماد، مرتب و بدون خطای بستههای داده را تضمین میکند.
- TCP/IP (Transmission Control Protocol/Internet Protocol): مجموعه پروتکلهای ارتباطی استاندارد که اینترنت بر اساس آنها کار میکند.
- Telnet: پروتکلی برای دسترسی از راه دور به دستگاههای شبکه از طریق خط فرمان (ناامن).
- Threat Actor: فرد یا گروهی که قصد یا توانایی آسیب رساندن به یک سیستم یا سازمان را دارد.
- Topology (Network): نحوه چیدمان فیزیکی یا منطقی دستگاهها و اتصالات در یک شبکه.
- Traceroute/Tracert: ابزار خط فرمان برای ردیابی مسیر بستههای داده از مبدأ به مقصد و نمایش هاپهای میانی.
- Transceiver: دستگاهی که سیگنالهای الکتریکی را به نوری (یا بالعکس) تبدیل میکند و برای اتصال کابلهای فیبر نوری استفاده میشود.
- Transmission Control Protocol (TCP): توضیحات TCP.
- Transport Layer (Layer 4): لایه مدل OSI که مسئول ارتباطات end-to-end و تضمین تحویل دادهها است.
- Trojan Horse: نوعی بدافزار که خود را به عنوان یک نرمافزار قانونی معرفی میکند اما حاوی کد مخرب است.
- Troubleshooting Steps (Network): یک رویکرد سیستماتیک برای شناسایی و حل مشکلات شبکه (مثلاً Identify problem, Establish theory, Test theory, Establish plan, Implement solution, Verify, Document).
- Trunk Port (VLAN Trunking): پورتی در سوئیچ که اجازه میدهد ترافیک چندین VLAN از طریق آن عبور کند.
- Unicast: ارسال یک پیام از یک مبدأ به یک مقصد واحد.
- Unified Communications (UC): یکپارچهسازی خدمات ارتباطی مانند VoIP، ویدئو کنفرانس، پیامرسانی فوری و ایمیل.
- Uninterruptible Power Supply (UPS): دستگاهی که در صورت قطع برق، برق پشتیبان را برای مدت کوتاهی فراهم میکند.
- Unshielded Twisted Pair (UTP): رایجترین نوع کابل اترنت که بدون پوشش محافظ است.
- Uplink Port: پورتی در یک دستگاه شبکه (مانند سوئیچ) که برای اتصال به دستگاههای بالاتر در سلسله مراتب شبکه استفاده میشود.
- URL (Uniform Resource Locator): نشانی اینترنتی برای دسترسی به منابع وب.
- USB to Ethernet Adapter: آداپتوری که پورت USB را به پورت اترنت تبدیل میکند.
- User Datagram Protocol (UDP): پروتکل بدون اتصال که تحویل سریع بستههای داده را بدون تضمین ارائه میدهد.
- UTP (Unshielded Twisted Pair): توضیحات UTP.
- VLAN (Virtual LAN): یک شبکه محلی منطقی که میتواند دستگاههای موجود در سوئیچهای فیزیکی مختلف را گروهبندی کند.
- Voice over IP (VoIP): فناوری برای انتقال مکالمات صوتی از طریق شبکه IP.
- VPN (Virtual Private Network): فناوری برای ایجاد یک ارتباط امن و خصوصی از طریق یک شبکه عمومی.
- Vulnerability: یک نقطه ضعف در یک سیستم، پروتکل یا نرمافزار که میتواند توسط یک مهاجم مورد سوءاستفاده قرار گیرد.
- WAN (Wide Area Network): شبکه کامپیوتری که دستگاهها را در مناطق جغرافیایی وسیع به هم متصل میکند.
- WEP (Wired Equivalent Privacy): یک استاندارد امنیتی بیسیم قدیمی و ناامن.
- White Box Testing: نوعی تست نفوذ که در آن تستر تمام اطلاعات در مورد سیستم هدف را دارد (مانند دسترسی به کد منبع).
- Wi-Fi (Wireless Fidelity): مجموعهای از فناوریهای شبکه بیسیم بر اساس استاندارد IEEE 802.11.
- Wi-Fi Analyzer: ابزاری برای بررسی و تحلیل شبکههای بیسیم (مانند شناسایی تداخل، قدرت سیگنال).
- Wireshark: یک ابزار تحلیلگر پروتکل شبکه (Packet Sniffer) برای ضبط و بررسی ترافیک شبکه.
- Wireless Access Point (WAP): توضیحات Access Point.
- Wireless Bridge: دستگاهی که دو شبکه سیمی را به صورت بیسیم به هم متصل میکند.
- Wireless Repeater (Range Extender): دستگاهی که سیگنال Wi-Fi را تقویت و گسترش میدهد.
- WLAN (Wireless Local Area Network): شبکه محلی بیسیم.
- Worm: نوعی بدافزار خودتکثیرشونده که میتواند در شبکهها گسترش یابد.
- World Wide Web (WWW): سیستم جهانی از اسناد ابرمتنی و سایر منابع اطلاعاتی که از طریق اینترنت قابل دسترسی هستند.
- WPA/WPA2/WPA3 (Wi-Fi Protected Access): استانداردهای امنیتی پیشرفتهتر برای شبکههای بیسیم (WPA3 جدیدترین و امنترین).
- XML (eXtensible Markup Language): زبان نشانهگذاری برای تعریف مجموعهای از قوانین برای کدگذاری اسناد.
- XSS (Cross-Site Scripting): یک آسیبپذیری امنیتی وب که به مهاجم اجازه میدهد اسکریپتهای مخرب را در صفحات وب قانونی تزریق کند.
- Zero-Day Attack: حملهای که از یک آسیبپذیری نرمافزاری ناشناخته (Zero-Day Vulnerability) سوءاستفاده میکند.
- Zero-Day Vulnerability: نقص امنیتی در نرمافزار یا سختافزار که هنوز برای سازندگان شناخته نشده و پچی برای آن وجود ندارد.
- Zero Trust Network: مدل امنیتی که فرض میکند هیچ کاربر یا دستگاهی به طور پیشفرض قابل اعتماد نیست و همه دسترسیها باید احراز هویت و تأیید شوند.
- ZigBee: پروتکل بیسیم کممصرف و کمبرد برای شبکههای حسگر بیسیم و برنامههای اینترنت اشیاء (IoT).
- Zone (Network Security): یک بخش منطقی یا فیزیکی از شبکه که دارای سیاستهای امنیتی یکسان است.
- Zone-based Firewall: فایروالی که سیاستهای امنیتی را بر اساس مناطق (Zones) شبکه تعریف میکند.
- Zone File (DNS): فایل متنی حاوی رکوردهای منابع (Resource Records) برای یک دامنه DNS خاص.
- Zone Transfer (DNS): فرآیند انتقال اطلاعات Zone File از یک سرور DNS به سرور دیگر.
- Zombie (Bot/Botnet): کامپیوتر یا دستگاهی که بدون اطلاع مالک، توسط بدافزار آلوده و تحت کنترل یک هکر قرار میگیرد.
- 2.4 GHz vs. 5 GHz: باندهای فرکانسی مورد استفاده در Wi-Fi. 2.4 GHz برد بیشتر و نفوذ بهتر دارد، اما 5 GHz سرعت بالاتر و تداخل کمتری دارد.
- Adjacency: ارتباط مستقیم بین دو روتر در یک پروتکل مسیریابی مانند OSPF.
- AGPL (Affero General Public License): یک لایسنس نرمافزار آزاد که شرایط خاصی برای استفاده از نرمافزار در خدمات شبکه فراهم میکند.
- Alias (DNS): یک نام جایگزین برای یک هاست (CNAME record).
- Anomaly Detection: شناسایی فعالیتهای غیرعادی در شبکه که ممکن است نشاندهنده یک حمله باشند.
- Antenna Types (Omnidirectional, Directional): انواع آنتنهای بیسیم (مثلاً omnidirectional برای پوشش 360 درجه، directional برای سیگنال متمرکز).
- ARP Poisoning: حملهای که در آن مهاجم پیامهای ARP جعلی را برای نگاشت آدرسهای MAC نادرست به آدرسهای IP ارسال میکند.
- Asymmetric Encryption: رمزنگاری با دو کلید (عمومی و خصوصی) که برای رمزنگاری و امضای دیجیتال استفاده میشود.
- Autonomous System (AS): یک گروه از شبکههای IP که تحت یک نهاد مدیریتی واحد قرار دارند و سیاستهای مسیریابی داخلی یکسانی را رعایت میکنند.
- Availability Zone (Cloud): یک مکان مجزا در یک منطقه ابری که دارای منابع محاسباتی و شبکه جداگانه است و برای افزایش دسترسیپذیری استفاده میشود.
- Baseline (Network Performance): یک نقطه مرجع یا مجموعه دادهای که عملکرد عادی شبکه را نشان میدهد و برای مقایسه با عملکرد فعلی جهت شناسایی مشکلات استفاده میشود.
- Beacon Frame: فریمهای مدیریتی در شبکههای بیسیم که توسط Access Point برای اعلام حضور خود و اطلاعات شبکه ارسال میشوند.
- BGP Neighbor: یک روتر BGP که با روتر دیگری به صورت مستقیم همسایه شده و اطلاعات مسیریابی را با آن تبادل میکند.
- Black Hole Routing: یک روش مسیریابی که ترافیک ناخواسته را به یک "black hole" (آدرس یا رابط کاربری null) هدایت میکند تا به مقصد نرسد و از بین برود.
- Blue Team: گروهی در یک سازمان که مسئول دفاع از سیستمها و شبکهها در برابر حملات سایبری هستند.
- Boot Sector Virus: نوعی ویروس که بخش بوت دیسک سخت را آلوده میکند و در هنگام راهاندازی سیستم فعال میشود.
- BPDU Guard: قابلیتی در سوئیچها که از دریافت BPDUs (Bridge Protocol Data Units) در پورتهای غیرترانک جلوگیری میکند تا از حملات STP جلوگیری شود.
- Brute Force Attack: توضیحات Brute-Force Attack.
- Cable Management: سازماندهی و مدیریت کابلها در یک مرکز داده یا اتاق سرور برای بهبود جریان هوا، سهولت نگهداری و عیبیابی.
- Callback (Modem Security): قابلیتی در مودمها که پس از احراز هویت اولیه، تماس را قطع کرده و با کاربر در یک شماره از پیش تعریف شده تماس میگیرد تا امنیت را افزایش دهد.
- Canary Trap: روشی برای شناسایی منبع افشای اطلاعات با ایجاد نسخههای کمی متفاوت از اطلاعات حساس و ردیابی اینکه کدام نسخه فاش میشود.
- CDN (Content Delivery Network): شبکهای از سرورهای توزیعشده که محتوای وب را در نزدیکی کاربران کش میکنند تا سرعت دسترسی را بهبود بخشند.
- Chain of Custody: مستندسازی دقیق از فرآیند نگهداری و انتقال شواهد دیجیتالی برای اطمینان از صحت و یکپارچگی آن در فرآیندهای قانونی.
- Channel Bonding: ترکیبی از دو یا چند کانال بیسیم برای افزایش پهنای باند و سرعت.
- Checksum: یک مقدار کوتاه با طول ثابت که از یک بلوک داده محاسبه میشود و برای بررسی خطاهای تصادفی در انتقال دادهها استفاده میشود.
- Client/Server Architecture: توضیحات Client-Server Model.
- CoS (Class of Service): مکانیزمی در QoS که فریمهای اترنت را بر اساس اولویت سرویسدهی دستهبندی میکند.
- Data Loss Prevention (DLP): فناوری و سیاستهایی برای جلوگیری از افشای غیرمجاز اطلاعات حساس.
- Decryption: فرآیند تبدیل دادههای رمزنگاری شده به شکل اصلی و قابل خواندن آنها.
- Demarcation Point (Demarc): نقطهای که مسئولیت تجهیزات و خدمات از یک شرکت به شرکت دیگر (مثلاً از ارائه دهنده سرویس به مشتری) تغییر میکند.
- Direct Attach Cable (DAC): کابلهای کوتاهی که برای اتصال تجهیزات شبکه با سرعت بالا (مثلاً سوئیچها به سرورها) در فواصل کوتاه استفاده میشوند.
- Directed Broadcast: یک پیام پخش شده که به تمام دستگاهها در یک زیرشبکه خاص ارسال میشود.
- Disaster Recovery Plan (DRP): طرحی برای بازیابی سیستمها و دادهها پس از یک فاجعه طبیعی یا انسانی.
- DLP (Data Loss Prevention): توضیحات Data Loss Prevention.
- DNS Zone Transfer: توضیحات Zone Transfer (DNS).
- DoS Attack: توضیحات Denial of Service (DoS).
- Drive Cloning: فرآیند ایجاد یک کپی دقیق از محتویات یک دیسک سخت روی دیسک دیگر.
- Egress Filtering: فیلتر کردن ترافیک خروجی از یک شبکه برای جلوگیری از ارسال بستههای مخرب یا غیرمجاز به خارج.
- EIRP (Effective Isotropic Radiated Power): قدرت مؤثر تابش شده از یک آنتن بیسیم.
- Egress Point: نقطهای در شبکه که ترافیک از آن خارج میشود و به شبکه دیگری میرود.
- Elevated Privileges: دسترسیهای بالاتر از حد معمول به یک سیستم یا منابع آن.
- EPROM (Erasable Programmable Read-Only Memory): نوعی حافظه ROM که میتوان آن را با اشعه ماوراء بنفش پاک کرد و مجدداً برنامهریزی کرد.
- EtherChannel (Cisco): نام سیسکو برای Link Aggregation.
- Evil Twin Attack: حملهای که در آن مهاجم یک Access Point جعلی را با SSID یکسان با یک Access Point قانونی ایجاد میکند تا کاربران را فریب دهد.
- Exfiltration: فرآیند خارج کردن غیرمجاز دادهها از یک شبکه یا سیستم.
- Exhaustion Attack (DHCP): حملهای که در آن مهاجم تمام آدرسهای IP موجود در DHCP scope را با درخواستهای جعلی مصرف میکند.
- Extended Loopback Address: یک آدرس Loopback اضافی در روترهای سیسکو که برای تست سرویسها استفاده میشود.
- F-connector: کانکتور کواکسیال که برای تلویزیون کابلی استفاده میشود.
- Far-End Crosstalk (FEXT): نویز ناشی از تداخل سیگنال بین زوجهای سیم در یک کابل، که در انتهای گیرنده رخ میدهد.
- Fault Tolerance: توانایی یک سیستم برای ادامه کار حتی در صورت خرابی یک یا چند جزء.
- FCoE (Fibre Channel over Ethernet): پروتکلی که اجازه میدهد ترافیک Fibre Channel (برای SANs) از طریق شبکههای اترنت منتقل شود.
- Flooding (MAC Flood): حملهای که در آن مهاجم تعداد زیادی فریم با آدرسهای MAC جعلی را به یک سوئیچ ارسال میکند تا جدول MAC سوئیچ را پر کند و آن را به حالت هاب تبدیل کند.
- Forward Error Correction (FEC): روشی برای تشخیص و تصحیح خطاها در حین انتقال دادهها بدون نیاز به ارسال مجدد.
- Frequency Hopping Spread Spectrum (FHSS): روشی برای انتقال بیسیم که در آن سیگنال به سرعت بین کانالهای فرکانسی مختلف پرش میکند تا از تداخل جلوگیری شود.
- Frame Relay: یک فناوری WAN قدیمیتر که از Packet Switching برای انتقال دادهها استفاده میکند.
- FTP Active/Passive Mode: حالتهای انتقال فایل در FTP (Active: سرور به کلاینت متصل میشود، Passive: کلاینت به سرور متصل میشود).
- G.hn: استانداردی برای شبکههای خانگی که از سیمکشی موجود (برق، تلفن، کواکسیال) برای انتقال داده استفاده میکند.
- GPRS (General Packet Radio Service): یک سرویس داده مبتنی بر بسته برای شبکههای موبایل 2G.
- Grey Box Testing: توضیحات Green Box Testing.
- H.323: یک استاندارد قدیمیتر برای کنفرانسهای صوتی و تصویری از طریق شبکههای IP.
- Hardening: فرآیند ایمنسازی یک سیستم یا شبکه با حذف یا غیرفعال کردن سرویسها و قابلیتهای غیرضروری.
- Header: اطلاعات کنترلی که به ابتدای یک بسته داده در هر لایه از مدل OSI اضافه میشود.
- Hot Standby Router Protocol (HSRP): یک پروتکل اختصاصی سیسکو برای افزونگی روتر در یک شبکه محلی.
- HVAC (Heating, Ventilation, and Air Conditioning): سیستمهای گرمایش، تهویه و تهویه مطبوع که برای کنترل دما و رطوبت در اتاقهای سرور و مراکز داده استفاده میشوند.
- Hybrid Topology: ترکیبی از دو یا چند توپولوژی شبکه مختلف (مثلاً ستاره-باس).
- Implicit Trust: فرض اینکه یک سیستم یا کاربر به طور پیشفرض قابل اعتماد است، بدون نیاز به تأیید مداوم.
- Ingress Filtering: فیلتر کردن ترافیک ورودی به یک شبکه برای جلوگیری از ورود بستههای مخرب یا غیرمجاز.
- Internet Service Provider (ISP): شرکتی که دسترسی به اینترنت را فراهم میکند.
- InterVLAN Routing: فرآیند مسیریابی ترافیک بین VLANهای مختلف.
- IP Helper Address: یک دستور در روتر که برای فوروارد کردن درخواستهای DHCP یا BootP از یک زیرشبکه به سرور DHCP در زیرشبکه دیگر استفاده میشود.
- IP-MAC Binding: نگاشت دائمی یک آدرس IP به یک آدرس MAC خاص برای افزایش امنیت شبکه.
- IP-PBX: یک سیستم تلفن خصوصی (PBX) که از پروتکلهای VoIP برای انتقال مکالمات استفاده میکند.
- IS-IS (Intermediate System to Intermediate System): یک پروتکل مسیریابی داخلی (Interior Gateway Protocol) مبتنی بر وضعیت پیوند، شبیه به OSPF.
- iSCSI (Internet Small Computer System Interface): پروتکلی که اجازه میدهد دستورات SCSI (برای ذخیرهسازی) از طریق شبکههای IP منتقل شوند.
- Jamming: حمله به شبکههای بیسیم با ارسال سیگنالهای تداخلزا برای مسدود کردن ارتباطات.
- Key Distribution Center (KDC): سروری در Kerberos که کلیدها و بلیطهای احراز هویت را مدیریت میکند.
- Known-Good Configuration: یک پیکربندی شبکه یا سیستم که از قبل تست شده و ثابت شده است که به درستی کار میکند.
- Layer 2 Switch: سوئیچی که فقط در لایه 2 (لایه پیوند داده) مدل OSI عمل میکند و بر اساس آدرسهای MAC فوروارد میکند.
- Layer 3 Switch: سوئیچی که قابلیتهای مسیریابی (لایه 3) را نیز دارد و میتواند بین VLANها یا زیرشبکهها ترافیک را مسیریابی کند.
- Least Privilege: اصل امنیتی که بیان میکند کاربران و سیستمها باید فقط حداقل مجوزهای لازم برای انجام وظایف خود را داشته باشند.
- Link-State Routing Protocol: پروتکل مسیریابی که روترها را ملزم میکند نقشه کامل توپولوژی شبکه را داشته باشند (مانند OSPF و IS-IS).
- Load Balancer: دستگاهی که ترافیک ورودی را بین چندین سرور توزیع میکند.
- Loopback Interface: یک رابط مجازی در روتر که همیشه فعال است و برای مدیریت و تست استفاده میشود.
- LTE (Long Term Evolution): استاندارد ارتباط بیسیم پرسرعت برای تلفنهای همراه (4G).
- LUN (Logical Unit Number): یک شناسه برای یک واحد ذخیرهسازی منطقی در SAN.
- MAC Filtering: محدود کردن دسترسی به شبکه بر اساس آدرسهای MAC مجاز.
- Management Information Base (MIB): پایگاه دادهای از اشیاء قابل مدیریت در یک دستگاه شبکه که توسط SNMP برای نظارت استفاده میشود.
- Measured Service (Cloud): قابلیتی در رایانش ابری که به کاربران امکان میدهد مصرف منابع خود را نظارت و کنترل کنند و فقط هزینه آنچه را که استفاده میکنند بپردازند.
- Micro-Segmentation: تقسیمبندی شبکه به بخشهای بسیار کوچک و اعمال سیاستهای امنیتی دقیق بر روی هر بخش برای افزایش امنیت.
- MTU (Maximum Transmission Unit): حداکثر اندازه بستهای که میتواند از طریق یک رابط شبکه بدون نیاز به قطعهقطعه شدن منتقل شود.
- Multifactor Authentication (MFA): احراز هویت که نیاز به دو یا چند عامل مجزا برای تأیید هویت دارد (مانند رمز عبور و کد پیامکی).
- Multipath (Networking): استفاده از چندین مسیر برای ارسال ترافیک شبکه برای افزایش افزونگی و پهنای باند.
- NAC (Network Access Control): رویکردی که دستگاههای متصل به شبکه را قبل و در حین دسترسی به شبکه احراز هویت و ارزیابی میکند تا از انطباق آنها با سیاستهای امنیتی اطمینان حاصل شود.
- NAT Loopback (Hairpin NAT): حالتی که در آن دستگاههای داخلی میتوانند با استفاده از آدرس IP عمومی به سرورهای داخلی دسترسی پیدا کنند.
- Near Field Communication (NFC): توضیحات NFC.
- NetFlow (Cisco): یک ویژگی اختصاصی سیسکو برای جمعآوری اطلاعات در مورد ترافیک شبکه.
- Netstat: ابزار خط فرمان برای نمایش اتصالات شبکه فعال، جدول مسیریابی و آمار اینترفیس.
- Network Attached Storage (NAS): دستگاه ذخیرهسازی که مستقیماً به شبکه متصل میشود و به عنوان یک سرور فایل برای کلاینتها عمل میکند.
- Next-Generation Firewall (NGFW): فایروالی با قابلیتهای پیشرفتهتر مانند بازرسی عمیق بسته، کنترل برنامههای کاربردی و سیستم پیشگیری از نفوذ (IPS).
- Noise: هرگونه سیگنال ناخواسته که میتواند انتقال دادهها را مختل کند.
- Non-repudiation: توضیحات Non-Repudiation.
- NTP (Network Time Protocol): پروتکلی برای همگامسازی ساعتهای کامپیوترها در شبکه.
- OID (Object Identifier): یک شناسه منحصربهفرد برای اشیاء در MIB (برای SNMP).
- Over-Subscription: حالتی که در آن ظرفیت ترافیک در یک نقطه از شبکه بیشتر از ظرفیت پهنای باند موجود است که میتواند منجر به کاهش عملکرد شود.
- P2P (Peer-to-Peer): توضیحات Peer-to-Peer.
- Packet Filtering Firewall: نوعی فایروال که بستههای داده را بر اساس اطلاعات هدر (مانند آدرس IP و پورت) فیلتر میکند.
- Path MTU Discovery: فرآیندی که برای تعیین حداکثر MTU در طول یک مسیر شبکه استفاده میشود تا از تکه تکه شدن بستهها جلوگیری شود.
- Patch Management: فرآیند اعمال بهروزرسانیها (پچها) به نرمافزار و سیستم عاملها برای رفع آسیبپذیریها و بهبود عملکرد.
- Payload (Packet): بخش حاوی دادههای واقعی در یک بسته.
- PCoIP (PC over IP): پروتکلی برای تحویل دسکتاپ مجازی از راه دور.
- Persistence (Security): توانایی مهاجم برای حفظ دسترسی به یک سیستم یا شبکه پس از حمله اولیه.
- PIM (Protocol Independent Multicast): پروتکل مسیریابی چندپخشی که با هر پروتکل مسیریابی unicast کار میکند.
- Port Scanner: ابزاری برای کشف پورتهای باز در یک هاست که میتواند نشاندهنده سرویسهای فعال یا آسیبپذیریها باشد.
- Port Security: توضیحات Port Security.
- PPP (Point-to-Point Protocol): توضیحات PPP.
- Presentation Layer: توضیحات Presentation Layer (Layer 6).
- Private Address: توضیحات Private IP Address.
- Privileged Access Workstation (PAW): یک ایستگاه کاری امن و اختصاصی برای مدیران شبکه و سیستمها برای انجام وظایف حساس.
- Protocol Analyzer: ابزاری برای ضبط و تحلیل ترافیک شبکه (مانند Wireshark).
- PSTN (Public Switched Telephone Network): شبکه تلفن عمومی.
- Public Key Infrastructure (PKI): چارچوبی برای مدیریت کلیدهای عمومی و خصوصی، گواهینامههای دیجیتال و احراز هویت.
- Rack Unit (RU): واحد استاندارد برای اندازهگیری ارتفاع تجهیزات شبکه و سرور (1U = 1.75 اینچ).
- Radio Frequency (RF): امواج الکترومغناطیسی که برای انتقال بیسیم استفاده میشوند.
- RAID (Redundant Array of Independent Disks): فناوری که چندین هارد دیسک را با هم ترکیب میکند تا عملکرد، افزونگی یا هر دو را بهبود بخشد.
- Red Team: گروهی از متخصصان امنیتی که حملات واقعی را شبیهسازی میکنند تا تواناییهای دفاعی یک سازمان را تست کنند.
- Remote Desktop Protocol (RDP): توضیحات RDP.
- Remote Wipe: قابلیتی که به مدیران اجازه میدهد اطلاعات را از یک دستگاه از راه دور پاک کنند (معمولاً در صورت گم شدن یا سرقت).
- Rogue DHCP Server: یک سرور DHCP غیرمجاز که آدرسهای IP نادرست را به کلاینتها تخصیص میدهد.
- Rolling Blackout: قطع برق برنامهریزی شده برای مدیریت بار شبکه برق.
- Root Bridge (STP): در پروتکل Spanning Tree، سوئیچی که به عنوان ریشه درخت انتخاب میشود و تمام ترافیک از آن عبور میکند.
- SFP (Small Form-Factor Pluggable): یک ماژول فرستنده/گیرنده نوری کوچک که برای اتصال کابلهای فیبر نوری به تجهیزات شبکه استفاده میشود.
- SFP+: نسخه پیشرفتهتر SFP برای سرعتهای بالاتر (10 Gigabit Ethernet).
- Shared Cloud: یک مدل ابری که منابع آن بین چندین مشتری به اشتراک گذاشته میشود.
- SLA (Service Level Agreement): توضیحات SLA.
- SMB (Server Message Block): توضیحات SMB.
- SMTP (Simple Mail Transfer Protocol): توضیحات SMTP.
- SNMP (Simple Network Management Protocol): توضیحات SNMP.
- Software Defined Network (SDN): رویکردی که کنترل شبکه را از سختافزار جدا میکند و از نرمافزار برای مدیریت و برنامهریزی شبکه استفاده میکند.
- Solid State Drive (SSD): نوعی دیسک ذخیرهسازی که از حافظه فلش به جای دیسکهای چرخان استفاده میکند و سرعت بسیار بالاتری دارد.
- Spanning Tree Protocol (STP): توضیحات STP.
- Stateful Firewall: فایروالی که وضعیت اتصالات فعال را ردیابی میکند و فقط ترافیک مربوط به اتصالات قانونی را مجاز میداند.
- Stateless Firewall: فایروالی که هر بسته را به صورت جداگانه و بدون در نظر گرفتن وضعیت اتصال بررسی میکند.
- Storage Area Network (SAN): توضیحات SAN.
- TACACS+ (Terminal Access Controller Access-Control System Plus): توضیحات TACACS+.
- TDR (Time-Domain Reflectometer): توضیحات TDR (Time-Domain Reflectometer).
- Telepresence: فناوری که تجربه کنفرانس ویدیویی بسیار واقعی را ایجاد میکند و حس حضور فیزیکی را به وجود میآورد.
- TFTP (Trivial File Transfer Protocol): یک پروتکل ساده برای انتقال فایل که بدون احراز هویت یا تضمین تحویل کار میکند.
- Threat Hunting: فرآیند فعالانه جستجو در شبکه برای شناسایی تهدیداتی که ممکن است توسط ابزارهای امنیتی سنتی شناسایی نشده باشند.
- Time to Live (TTL): یک مقدار در هدر بسته IP که حداکثر تعداد هاپهایی را که بسته میتواند قبل از دور انداخته شدن طی کند، مشخص میکند.
- Topology Diagram: نموداری که نحوه چیدمان فیزیکی یا منطقی دستگاهها در یک شبکه را نشان میدهد.
- Trunk Port: توضیحات Trunk Port (VLAN Trunking).
- UTP (Unshielded Twisted Pair): توضیحات UTP.
- VDI (Virtual Desktop Infrastructure): فناوری که به کاربران امکان میدهد به دسکتاپهای مجازی از راه دور دسترسی داشته باشند.
- Vendor Neutral: رویکردی که بر روی مفاهیم و مهارتهایی تمرکز دارد که به یک فروشنده خاص از سختافزار یا نرمافزار محدود نمیشوند.
- Virtual Machine (VM): توضیحات Virtual Machine (VM).
- Virtual Private Network (VPN): توضیحات VPN.
- Virtual Router Redundancy Protocol (VRRP): پروتکلی که افزونگی روتر را در یک شبکه محلی فراهم میکند (یک استاندارد باز).
- Voice over IP (VoIP): توضیحات VoIP.
- Warm Site (Disaster Recovery): یک مکان پشتیبان که شامل تجهیزات و زیرساختهای لازم برای بازیابی عملیات در صورت بروز فاجعه است، اما به صورت کامل راهاندازی نشده و ممکن است نیاز به پیکربندی بیشتری داشته باشد.
- Wavelength Division Multiplexing (WDM): فناوری که چندین سیگنال نوری را با طول موجهای مختلف روی یک کابل فیبر نوری منتقل میکند.
- White Box Testing: توضیحات White Box Testing.
- Wi-Fi Analyzer: توضیحات Wi-Fi Analyzer.
- Wired Equivalent Privacy (WEP): توضیحات WEP.
- Wireless Local Area Network (WLAN): توضیحات WLAN.
- WPA/WPA2/WPA3 (Wi-Fi Protected Access): توضیحات WPA/WPA2/WPA3.
- Worm: توضیحات Worm.
- XaaS (Anything as a Service): یک مفهوم گسترده در رایانش ابری که به ارائه هر چیزی به عنوان یک سرویس اشاره دارد.
- Zero Trust Architecture (ZTA): توضیحات Zero Trust Network.
- Zigbee: توضیحات ZigBee.
- Z-Wave: پروتکل بیسیم کممصرف برای خانههای هوشمند و اینترنت اشیاء (IoT).
- Zombie Network (Botnet): توضیحات Zombie (Bot/Botnet).
- Loop Prevention: مکانیزمهایی در پروتکلهای مسیریابی و سوئیچینگ برای جلوگیری از ایجاد حلقههای ترافیکی که میتوانند باعث اختلال در شبکه شوند.
- Route Poisoning: مکانیزمی در پروتکلهای مسیریابی distance-vector برای جلوگیری از حلقههای مسیریابی با اعلام اینکه یک مسیر غیرقابل دسترس است.
- Split Horizon: مکانیزمی در پروتکلهای مسیریابی distance-vector که از ارسال اطلاعات مسیریابی به سمت اینترفیسی که از آن دریافت شده، جلوگیری میکند.
- Poison Reverse: یک بهبود برای split horizon که یک مسیر را به عنوان غیرقابل دسترس اعلام میکند (با متریک بینهایت) تا از حلقههای مسیریابی جلوگیری شود.
- Authentication Header (AH): یکی از دو پروتکل اصلی IPsec که احراز هویت و یکپارچگی را فراهم میکند.
- Encapsulating Security Payload (ESP): یکی دیگر از پروتکلهای اصلی IPsec که احراز هویت، یکپارچگی و رمزنگاری را فراهم میکند.
- Security Information and Event Management (SIEM): سیستمی برای جمعآوری، ذخیرهسازی، تحلیل و گزارشگیری از لاگهای امنیتی و رویدادها از سراسر شبکه.
- Security Orchestration, Automation, and Response (SOAR): پلتفرمی که ابزارهای امنیتی را یکپارچه میکند و امکان خودکارسازی و پاسخدهی به حوادث امنیتی را فراهم میکند.
- User Behavior Analytics (UBA): تجزیه و تحلیل الگوهای رفتار کاربران برای شناسایی فعالیتهای مشکوک یا حملات داخلی.
- Network Forensic: جمعآوری و تحلیل دادههای شبکه برای ردیابی فعالیتهای مخرب و شناسایی مهاجمان.
- Digital Forensic: فرآیند جمعآوری، حفظ و تحلیل شواهد دیجیتالی برای مقاصد قانونی.
- Incident Response: مجموعه فرآیندها و رویهها برای مدیریت و کاهش تأثیر حوادث امنیتی.
- Business Continuity Plan (BCP): طرحی برای اطمینان از ادامه فعالیتهای حیاتی کسبوکار در صورت بروز اختلال یا فاجعه.
- Recovery Time Objective (RTO): حداکثر زمان قابل قبول برای بازیابی یک سیستم یا سرویس پس از یک اختلال.
- Recovery Point Objective (RPO): حداکثر مقدار دادهای که یک سازمان میتواند در صورت بروز اختلال از دست بدهد.
- Mean Time Between Failures (MTBF): میانگین زمان بین خرابیها برای یک سیستم یا جزء.
- Mean Time to Repair (MTTR): میانگین زمان لازم برای تعمیر یا بازیابی یک سیستم یا جزء پس از خرابی.
- Service Mesh: یک لایه زیرساخت برای فعال کردن ارتباطات امن و قابل اعتماد بین میکروسرویسها.
- Containerization: فناوری برای بستهبندی یک برنامه و تمام وابستگیهای آن در یک کانتینر ایزوله.
- Docker: یک پلتفرم محبوب برای توسعه، استقرار و اجرای برنامهها در کانتینرها.
- Kubernetes: یک سیستم متنباز برای خودکارسازی استقرار، مقیاسبندی و مدیریت برنامههای کانتینری.
- Infrastructure as Code (IaC): مدیریت و تهیه زیرساختها از طریق فایلهای پیکربندی قابل خواندن توسط ماشین به جای پیکربندی دستی.
- DevOps: مجموعهای از شیوهها که توسعه نرمافزار (Dev) و عملیات فناوری اطلاعات (Ops) را با هدف کوتاه کردن چرخه عمر توسعه سیستم و ارائه تحویل مداوم با کیفیت بالا، یکپارچه میکند.
- CI/CD (Continuous Integration/Continuous Delivery): مجموعهای از شیوهها در DevOps برای خودکارسازی فرآیند ساخت، تست و استقرار نرمافزار.
- SDLC (Software Development Life Cycle): چارچوبی که تمام مراحل درگیر در توسعه نرمافزار را از ابتدا تا استقرار و نگهداری توصیف میکند.
- API Gateway: سروری که به عنوان یک نقطه ورود واحد برای درخواستهای API عمل میکند و آنها را به میکروسرویسهای مناسب هدایت میکند.
- Microservices: یک رویکرد توسعه نرمافزار که در آن یک برنامه به مجموعهای از سرویسهای کوچک، مستقل و قابل استقرار تقسیم میشود.
- Monolithic Architecture: یک رویکرد توسعه نرمافزار که در آن تمام اجزای یک برنامه در یک واحد منفرد و یکپارچه بستهبندی میشوند.
- Load Balancing Algorithm: الگوریتمهایی که Load Balancer برای تصمیمگیری در مورد اینکه کدام سرور ترافیک ورودی را دریافت کند، استفاده میکند (مانند Round Robin، Least Connections).
- Sticky Sessions (Session Affinity): قابلیتی در Load Balancing که تضمین میکند درخواستهای یک کاربر خاص همیشه به همان سروری ارسال شود که اولین درخواست را پردازش کرده است.
- SNI (Server Name Indication): افزونهای به TLS که به سرور اجازه میدهد چندین گواهی SSL/TLS را در یک آدرس IP واحد میزبانی کند و نام دامنه در درخواست کلاینت را برای تعیین گواهی صحیح استفاده کند.
- HSTS (HTTP Strict Transport Security): یک سیاست امنیتی وب که به مرورگرها میگوید فقط از اتصالات HTTPS برای یک وبسایت خاص استفاده کنند و به طور خودکار درخواستهای HTTP را به HTTPS تغییر مسیر دهند.
- DNS over HTTPS (DoH): پروتکلی برای رمزنگاری پرسوجوهای DNS و پاسخهای آن از طریق اتصالات HTTPS، که حریم خصوصی و امنیت را بهبود میبخشد.
- DNS over TLS (DoT): پروتکلی برای رمزنگاری پرسوجوهای DNS و پاسخهای آن از طریق TLS، شبیه به DoH اما روی پورت اختصاصی.
- IP Fabric: یک معماری شبکه لایه 3 مبتنی بر Spine-Leaf که برای مراکز داده مدرن طراحی شده است تا مقیاسپذیری و کارایی بالا را فراهم کند.
- Spine-Leaf Architecture: یک توپولوژی شبکه مرکز داده که از دو لایه (Spine و Leaf) تشکیل شده است تا ترافیک شرق-غرب را بهینه کند و تأخیر را کاهش دهد.
- East-West Traffic: ترافیک شبکه که بین سرورها یا ماشینهای مجازی در داخل یک مرکز داده جریان دارد.
- North-South Traffic: ترافیک شبکه که بین کاربران خارجی و سرورهای داخل مرکز داده یا بین مراکز داده جریان دارد.
- BYOD (Bring Your Own Device): سیاستی که به کارمندان اجازه میدهد از دستگاههای شخصی خود (مانند لپتاپ، گوشی هوشمند) در محیط کار استفاده کنند.
- IoT (Internet of Things): توضیحات Internet of Things (IoT).
- SCADA (Supervisory Control and Data Acquisition): سیستمی برای نظارت و کنترل فرآیندهای صنعتی در مقیاس بزرگ.
- ICS (Industrial Control Systems): سیستمهای کامپیوتری که برای کنترل فرآیندهای صنعتی استفاده میشوند.
- DLP (Data Loss Prevention): توضیحات Data Loss Prevention (DLP).
- SIEM (Security Information and Event Management): توضیحات Security Information and Event Management (SIEM).
- SOAR (Security Orchestration, Automation, and Response): توضیحات Security Orchestration, Automation, and Response (SOAR).
- UEBA (User and Entity Behavior Analytics): فناوری که الگوهای رفتاری کاربران و موجودیتها را برای شناسایی فعالیتهای مشکوک تحلیل میکند.
- Endpoint Detection and Response (EDR): ابزارهایی که فعالیتها را در نقاط پایانی (مانند کامپیوترها) نظارت و جمعآوری میکنند تا تهدیدات را شناسایی و پاسخ دهند.
- Managed Detection and Response (MDR): سرویسهایی که امنیت سایبری 24/7 را با استفاده از ابزارها و کارشناسان برای شناسایی و پاسخ به تهدیدات ارائه میدهند.
- Security Awareness Training: آموزش کاربران در مورد تهدیدات امنیتی و بهترین شیوهها برای جلوگیری از آنها.
- Physical Security: اقدامات برای محافظت از تجهیزات فیزیکی و زیرساختها در برابر دسترسی غیرمجاز، آسیب یا سرقت.
- MFA (Multi-factor Authentication): توضیحات Multifactor Authentication (MFA).
- NAC (Network Access Control): توضیحات NAC (Network Access Control).
- SNMPv3: نسخه امنتر SNMP که شامل احراز هویت و رمزنگاری است.
- Syslog: توضیحات System Log (Syslog).
- NetFlow: توضیحات NetFlow (Cisco).
- sFlow: پروتکلی شبیه به NetFlow برای جمعآوری اطلاعات ترافیک شبکه (یک استاندارد باز).
- Port Scanner: توضیحات Port Scanner.
- Vulnerability Scanner: ابزاری برای شناسایی آسیبپذیریهای امنیتی در سیستمها و برنامهها.
- Penetration Testing: توضیحات Penetration Testing (Pen Test).
- Red Team/Blue Team: توضیحات Red Team/Blue Team.
- Black Box/White Box/Grey Box Testing: توضیحات Black Box Testing/White Box Testing/Green Box Testing.
- Runbook: یک مجموعه دقیق از دستورالعملها برای انجام یک وظیفه یا حل یک مشکل خاص در شبکه.
- Baseline: توضیحات Baseline (Network Performance).
- Mean Time to Failure (MTTF): میانگین زمان مورد انتظار برای اینکه یک جزء یا سیستم قبل از خرابی به درستی کار کند.
- SLA (Service Level Agreement): توضیحات SLA.
- Uptime: درصد زمانی که یک سیستم یا سرویس در دسترس و در حال کار است.
- Downtime: درصد زمانی که یک سیستم یا سرویس در دسترس نیست.
- Outage: یک دوره زمانی که یک سرویس یا سیستم کاملاً در دسترس نیست.
- Change Management: فرآیند کنترل تغییرات در یک سیستم یا شبکه برای کاهش ریسک و اطمینان از پایداری.
- Documentation: توضیحات Documentation (Network).
- Network Diagram: نموداری که توپولوژی شبکه، دستگاهها و اتصالات را نشان میدهد.
- Logical Diagram: نموداری که نحوه جریان دادهها و ارتباط منطقی بین اجزای شبکه را نشان میدهد.
- Physical Diagram: نموداری که نحوه چیدمان فیزیکی کابلها و دستگاهها را نشان میدهد.
- Rack Diagram: نموداری که نحوه نصب تجهیزات در رکها را نشان میدهد.
- Wiring Diagram: نموداری که نحوه سیمکشی و اتصالات کابلها را نشان میدهد.
- Patch Panel: توضیحات Patch Panel.
- Cross-Connect: اتصال کابلها بین دو پنل پچ یا تجهیزات مختلف.
- Main Distribution Frame (MDF): نقطه مرکزی توزیع کابلها در یک ساختمان.
- Intermediate Distribution Frame (IDF): نقطه توزیع کابلها در مناطق مختلف یک ساختمان که به MDF متصل است.
- Power over Ethernet (PoE): توضیحات PoE.
- Power over Ethernet Plus (PoE+): نسخه پیشرفتهتر PoE که توان بیشتری را ارائه میدهد.
- Power over Ethernet Plus Plus (PoE++): جدیدترین نسخه PoE که توان بیشتری را ارائه میدهد و برای دستگاههای پرمصرف مناسب است.
- Power Cycling: خاموش و روشن کردن یک دستگاه برای حل مشکلات جزئی.
- Loopback Plug: یک آداپتور کوچک که برای تست یک پورت شبکه با ارسال سیگنالها به خود پورت استفاده میشود.
- TDR (Time Domain Reflectometer): توضیحات TDR (Time-Domain Reflectometer).
- OTDR (Optical Time Domain Reflectometer): ابزاری برای تشخیص مکان قطعیها یا ایرادات در کابلهای فیبر نوری.
- Light Meter: ابزاری برای اندازهگیری قدرت سیگنال نوری در کابلهای فیبر نوری.
- Multimeter: ابزاری برای اندازهگیری ولتاژ، جریان و مقاومت الکتریکی.
- Tone Generator and Probe: ابزارهایی برای ردیابی کابلها در یک مجموعه کابل بزرگ.
- Punch Down Tool: ابزاری برای اتصال کابلها به پنل پچ یا جکهای دیواری.
- Crimper: ابزاری برای اتصال کانکتورهای RJ-45 یا RJ-11 به کابلها.
- Cable Stripper: ابزاری برای برداشتن عایق بیرونی کابل.
- Coaxial Cable Crimper: ابزاری برای اتصال کانکتورها به کابلهای کواکسیال.
- Fiber Optic Cleaver: ابزاری برای برش دقیق انتهای کابل فیبر نوری برای اتصال.
- Fiber Optic Polisher: ابزاری برای صیقل دادن انتهای کابل فیبر نوری برای کاهش افت سیگنال.
- Dust Caps (Fiber): کلاهکهای محافظ برای جلوگیری از ورود گرد و غبار به کانکتورهای فیبر نوری.
- Cleaning Kit (Fiber): ابزاری برای تمیز کردن کانکتورهای فیبر نوری.
- Asset Management: فرآیند ردیابی و مدیریت تمام داراییهای سختافزاری و نرمافزاری در یک سازمان.
- Inventory Management: مدیریت موجودی تجهیزات شبکه و IT.
- Licensing: مدیریت مجوزهای نرمافزار برای اطمینان از انطباق و جلوگیری از نقض قانون.
- Service Desk/Help Desk: نقطهای برای تماس کاربران با پشتیبانی IT برای گزارش مشکلات یا درخواست خدمات.
- Ticketing System: سیستمی برای ردیابی و مدیریت درخواستها و مشکلات کاربران.
- Escalation: فرآیند ارجاع یک مشکل به سطوح بالاتر پشتیبانی در صورت عدم حل آن در سطح فعلی.
- SOP (Standard Operating Procedure): مجموعهای از دستورالعملهای گام به گام برای انجام یک کار خاص.
- AUP (Acceptable Use Policy): سندی که نحوه استفاده مجاز از منابع شبکه و اینترنت توسط کاربران را تعریف میکند.
- NDA (Non-Disclosure Agreement): قرارداد محرمانگی که طرفین را از افشای اطلاعات محرمانه منع میکند.
- MOU (Memorandum of Understanding): یک توافقنامه رسمی بین دو یا چند طرف که همکاری آنها را در یک پروژه یا فعالیت خاص مشخص میکند.
- MSA (Master Service Agreement): یک توافقنامه چارچوب کلی بین دو طرف که شرایط و ضوابط کلی خدمات آینده را پوشش میدهد.
- SOW (Statement of Work): سندی که جزئیات خاص یک پروژه یا وظیفه خاص را تعریف میکند، از جمله اهداف، محدوده، خروجیها و زمانبندی.
- Data Governance: چارچوبی برای مدیریت دادهها در طول چرخه عمر آنها، از جمله دسترسی، کیفیت، امنیت و سازگاری.
- Data Retention: سیاستها و رویهها برای ذخیرهسازی و نگهداری دادهها برای مدت زمان مشخص.
- Data Sovereignty: اصل حقوقی که بیان میکند دادهها مشمول قوانین و مقررات کشوری هستند که در آن ذخیره میشوند.
- Cloud Access Security Broker (CASB): نرمافزاری که بین کاربران و برنامههای ابری قرار میگیرد تا سیاستهای امنیتی را اعمال کند.
- Cloud Security Posture Management (CSPM): ابزارهایی برای شناسایی و اصلاح اشتباهات پیکربندی امنیتی در محیطهای ابری.
- Hypervisor: نرمافزاری که ماشینهای مجازی را ایجاد و مدیریت میکند.
- Type 1 Hypervisor (Bare-Metal): هایپروایزوری که مستقیماً روی سختافزار اجرا میشود.
- Type 2 Hypervisor (Hosted): هایپروایزوری که روی یک سیستم عامل میزبان اجرا میشود.
- Virtual Machine (VM): توضیحات Virtual Machine (VM).
- Container: یک واحد نرمافزاری استاندارد شده که کد و تمام وابستگیهای آن را بستهبندی میکند تا برنامه به سرعت و قابل اعتماد بین محیطهای مختلف اجرا شود.
این لیست جامع، تلاش میکند تا پوشش کاملی از مهمترین اصطلاحات مرتبط با آزمون CompTIA Network+ و حوزه شبکه ارائه دهد. امیدوارم این مرجع برای شما و سایر علاقهمندان به دنیای شبکه و امنیت سایبری مفید واقع شود.