Termes utiles pour hacker

Un peu de définition pour vous


Êtes-vous nouveau dans le domaine du hacking ? 


Vous sentez-vous bête quand vous ne connaissez pas le sens d'un certain terme ? Eh bien, alors cela va certainement vous aider! Si vous n'êtes jamais sûr de quoi que ce soit, faites défiler vers le bas et trouvez ce mot spécifique, puis lisez la définition.

Tout ce qui comprend: Abréviations, expressions, mots et techniques.La liste est dans l'ordre alphabétique pour plus de commodité !

Abréviations

? DDoS = déni de service distribué

? DrDoS = Attaque de déni de service réfléchie distribuée, utilise une liste de serveurs de réflexion ou d'autres méthodes telles que le DNS pour usurper une attaque afin de donner l'impression qu'elle provient de plusieurs ips. L'amplification de la puissance dans l'attaque pourrait se produire.

? FTP = Protocole de transfert de fichiers. Utilisé pour transférer des fichiers sur un serveur FTP.

? FUD = entièrement indétectable

? Hex = En informatique, l'hexadécimal fait référence aux nombres de base 16. Ce sont des chiffres qui utilisent des chiffres dans la plage: 0123456789ABCDEF. Dans le langage de programmation C (ainsi que Java, JavaScript, C ++ et d'autres endroits), les nombres hexadécimaux sont préfixés par 0x. De cette manière, on peut dire que le nombre 0x80 est équivalent à 128 décimal, pas 80 décimal.

? HTTP = Hyper Text Transfer Protocol. Le fondement de la communication de données pour le World Wide Web.

? IRC = Internet Relay Chat. Transmettre des messages texte en temps réel entre utilisateurs en ligne.

? JDB = Java drive-by, un exploit Web très utilisé qui permet à un attaquant de télécharger et d'exécuter du code malveillant localement sur la machine d'un esclave via une vulnérabilité java bien connue.

? Malware = Logiciel malveillant

? Nix = Un système d'exploitation basé sur Unix, généralement référé ici lorsque vous faites référence à DoS.

? POP3 = C'est le protocole le plus populaire pour récupérer des courriels d'un serveur.

? R.A.T = Outil d'administration à distance

? SDB = Silent drive-by, en utilisant un exploit Web de zéro jour pour télécharger et exécuter de manière invisible et non détectable un code malveillant sur le système d'un esclave. (similaire à une JDB mais aucune notification ou avertissement n'est donné à l'utilisateur)

? SE = ingénierie sociale

? Skid = Script Enfant / Script Kiddie

? SMTP = Protocole TCP / IP utilisé pour l'envoi et la réception d'e-mails.

? SQL = langage de requête structuré. C'est un langage de programmation, utilisé pour communiquer avec les bases de données et les SGBD. Peut aller avec un mot après, comme "Injection SQL".

? SSH = Secure Shell, utilisé pour se connecter aux serveurs privés virtuels.

? TCP = Transmission Control Protocol, crée des connexions et échange des paquets de données.

? UDP = User Datagram Protocol, un autre transfert de données vers TCP utilisé pour le DNS, la voix sur IP et le partage de fichiers.

? VPN = réseau privé virtuel

? VPS = serveur privé virtuel

? XSS (CSS) = Cross Site Scripting

Mots

? Algorithm = Une série d'étapes spécifiant quelles actions prendre dans quel ordre.

? ANSI Bomb = les commandes de remappage de clés ANSI.SYS sont constituées d'un texte à l'aspect cryptique qui spécifie, en utilisant des codes numériques ansi, pour redéfinir les clés.

? Back Door = Quelque chose qu'un hacker laisse sur un système pour pouvoir y revenir plus tard.

? Binaire = Un système de numérotation dans lequel il n'y a que deux valeurs possibles pour chaque chiffre: 0 et 1.

? Black Hat = Un hacker qui effectue des actions illégales pour faire du piratage en ligne. (Mauvais gars, en soi)

? Blue Hat = Un hacker chapeau bleu est quelqu'un en dehors des cabinets de conseil en sécurité informatique qui est utilisé pour tester un système avant son lancement, à la recherche d'exploits afin qu'ils puissent être fermés. Microsoft utilise également le terme BlueHat pour représenter une série d'événements de briefing de sécurité.

Bot = Un malware qui connecte l'ordinateur à un attaquant en utilisant généralement le protocole HTTP ou IRC pour attendre des instructions malveillantes.

? Botnet = Ordinateurs infectés par des vers ou des chevaux de Troie et repris par des pirates informatiques et envoyés dans des réseaux pour envoyer du spam, d'autres virus ou lancer des attaques par déni de service.

? Buffer Overflow = Exploitation classique qui envoie plus de données qu'un programmeur ne s'attend à recevoir. Les débordements de mémoire tampon sont l'une des erreurs de programmation les plus fréquentes et les plus susceptibles de passer à travers les tests d'assurance qualité.

Cracker = Un type spécifique de hacker qui déchiffre les mots de passe ou casse le logiciel

By Rootshadow

Commentaires

Enregistrer un commentaire

Posts les plus consultés de ce blog

Internet Gratuit au Bénin Tous les réseaux sans VPN

INTERNET GRATUIT ET ILLIMITE QUELQUE SOIT LE PAYS ET LE RESEAU

TOP 5 des meilleurs sites de torrents pour télécharger vos films et séries