2014-02-15, 23:26
  #1
Medlem
.Chloes avatar
Precis som med andra teoretiska forum så behöver även IT-säkerhet en samling med vanligt förekommande begrepp och förkortningar inom ämnet. Just IT har många termer och därför är det viktigt att man känner till de flesta så att man kan använda dessa i sina googlingar samt diskussioner. Alla begrepp och förkortningar i TS är baserade på personliga erfarenheter.

Syftet med tråden är att underlätta för användare då de kan stöta på en förkortning eller ett begrep som de inte förstår. Syftet är även att alla andra ska skaffa sig en förståelse för vad som kan diskuteras inom IT-säkerhet. Så även om du är ny eller inte så läs igenom TS och försök lära dig vad alla begrepp och förkortningar betyder.

Diskussionsunderlaget är att vi medlemmar under tiden ska fylla på med begrepp och förkortningar. Men för enkelhetens skull så hänvisa endast till Wikipedia och inte andra sidor, detta för att förhindra att icke-neutrala sidor påverkar förklaringen. Länkarna ska vara en förklaring, inte en produktbeskrivning!
När ni skriver en förkortning, hänvisa till Wikipedia. Om ni skriver en förklaring så behöver den endast vara kort och inte hänvisa till en sida, även om det är ett plus för vidareläsning.

Är det några funderingar eller något du vill påpeka så känn dig fri att göra så i tråden. Ha dock i åtanke att nedanstående begrepp är endast de jag personligen valt ut. Jag är alltså fullt medveten om att visa förkortningar och begrepp saknas men inte valt att ta med dem för jag inte fann dem så vanliga eller viktiga att kunna. Eller så glömde jag bort dem helt enkelt.


Vanligt förekommande eller viktiga förkortningar inom IT-säkerhet


0day
Zero Day - Wiki

2FA
2 Factor Authentication - Wiki

ADS
Alternate Data Streams - Wiki

AES
Advanced Encryption Standard - Wiki

API
Application Programming Interface - Wiki

ASLR
Address space layout randomization - Wiki

ASM
Assembly - Wiki

BOF
Buffer OverFlow - Wiki

BT
Backtrack - Wiki

CSRF
Cross Site Request Forgery - Wiki

CTF
Capture The Flag - Wiki

CVE
Common Vulnerabilities and Exposures - Wiki

db
Database(Databas) - Wiki

DDoS
Denial-of-service attack - Wiki

DEP
Data Execution Prevention - Wiki

DES
Data Encryption Standard - Wiki

DGA
Domain Register Algoritm - Wiki

DMA
Direct memory access - Wiki

DoS
Denial of Service - Wiki

DT
Directory Traversal - Wiki

EK
Exploit Kit - Wiki

FDE
Full Disk Encryption - Wiki

FS
FileSystem - Wiki

HTTP
Hypertext Transfer Protocol - Wiki

IDS
Intrusion Detection System - Wiki

ISP
Internet Service Provider - Wiki

LFI
Local File Inclusion - Wiki

MiTM
Man In The Middle - Wiki

NOP
No Operation - Wiki

OR
Open Redirect - Wiki

PBKDF2
Password-Based Key Derivation Function 2 - Wiki

PCAP
Packet Capture - Wiki

PE
Preinstallation Environmentt -Wiki

PGP
Pretty Good Privacy -Wiki

PoC
Proof Of Concept - Wiki

RCE
Remote Command Execution(CE = Command Execution) - Wiki

RE
Reverse Engineering - Wiki

Regexp
Regular expression - Wiki

RFI
Remote File Inclusion - Wiki

ROP
Return-oriented programming - Wiki

RSA
Rivest, Shamir och Adleman(Kryptering) - Wiki

SQLi
SQL Injection - Wiki

SSH
Secure Shell - Wiki

SSL
Secure Sockets Layer - Wiki

TSK
The Sleuth Kit - Wiki

VPN
Virtual Private Network - Wiki

Vuln
Vulnerability - Wiki

XSS
Cross Site Scripting - Wiki


Vanligt förekommande eller viktiga begrepp inom IT-säkerhet

Root - Superuser i ett UNIX-like operativsystem.

Shell - Skalprogram för att kommunicera med ett system(t.ex tcsh och CMD)

Obfuskering - En metod för att göra kod oläsbar. Använd ofta i skadligt syfte, t.ex i malwares.

Exploit - En kod som är till för att utnyttja ett säkerhetshål. (eng: exploitation)

Payload - Själva datan i dataöverföringen.

Proxy - En mellanhand för förfrågningar, t.ex inom nätverk.

Bulk - Något i flertal, t.ex bulkregistrering och bulkutskick.

Fuzzer - Teknik för att generera massor med slumpmässiga inputs med syfte att hitta sårbarheter.

Wipe - Teknik för att ta bort data genom överskrivning, detta för att förhindra att raderad data återskapas.

Cookie - En fil för att identifiera en användare via webbläsaren.

Dork - Anpassad sökquery(Google t.ex) med syfte att finna sårbarheter.

Disassembler - Ett program som översätter maskinkod till assemblerkod.

Pentest - En attack mot ett system i gott syfte att hitta sårbarheter.

File Carving - Metod för att söka efter data baserat på dess innehåll och inte metadata.

White hat - Beskrivning av en etiskt tänkande hacker.

Gray hat - En blandning mellan Black och White Hat .

Black hat - En hacker utan etiskt tänkande.

Hash - En bestämd storlek som är utfallet från en kryptografisk funktion.

Backdoor - En metod för att komma förbi normal auktorisering.

Chroot - Ger en falsk bild av filträdet i Linux.

Patch - En uppdatering som fixar ett fel(t.ex säkerhetshål) i ett program.

Phishing - En metod för att lura till sig kontouppgifter.

Spoofing - Maskering, används bl a för att ändra avsändare i e-mails och SMS.


Genrer/delämnen/områden

Kryptografi - Konsten att göra data och text så obegriplig som möjligt men ändå vara möjligt att återskapa originalet mha nycklar.

IT-forensik - Digital forensik(Analys av digitala spår).

Nätverksforensik - Analys utav nätverksdata.

Minnesforensik - Analys utav en dators minne(RAM).

Diskforensik - Analys utav media(CD, USB, HDD osv).
__________________
Senast redigerad av .Chloe 2014-02-15 kl. 23:48.
Citera
2014-02-16, 00:43
  #2
Medlem
Mr0ll3s avatar
Detta var nyttigt för alla. Detta kan göra så forumet höjs lite Inte för att det måste vara väldigt hög nivå, men det är bra om alla känner till de flesta begrepp och använder dem. Med detta slipper man alltså förklara vad alla begrepp betyder i varje tråd
Citera
2014-02-16, 01:21
  #3
Medlem
Citat:
Ursprungligen postat av .Chloe
DDoS
Denial-of-service attack
Det enda jag skulle vilja ändra på är DDoS - Distributed Denial of Service attack : >
Citera
2014-02-16, 01:41
  #4
Medlem
.Chloes avatar
Citat:
Ursprungligen postat av Zyket
Det enda jag skulle vilja ändra på är DDoS - Distributed Denial of Service attack : >
Ja, jag hade helt klart glömt Distributed. Tack för rättelsen
Citera
2014-02-16, 09:40
  #5
Medlem
Payload i detta sammanhang kan definieras som "den av angriparen eller hackern avsedda effekten en maliciös programvara har på offrets dator eller annan utrustning"

Man kanske får städs upp definitionen lite, men det är den semantiska grunden i alla fall.
Citera
2014-02-16, 12:23
  #6
Medlem
key33s avatar
The New Hacker's Dictionary

Citat:
laser chicken n. Kung Pao Chicken, a standard Chinese dish containing chicken, peanuts, and hot red peppers in a spicy pepper oil sauce. Many hackers call it laser chicken for two reasons: It can zap you just like a laser, and the sauce has a red color reminiscent of some laser beams.
...

=)

edit:

Fin lista .Chloe, uttrycken Fully undetectable(FUD) & undetectable(UD) kanske platsar?
__________________
Senast redigerad av key33 2014-02-16 kl. 12:28.
Citera
2014-02-16, 12:57
  #7
Medlem
.Chloes avatar
Citat:
Ursprungligen postat av DAEN
Payload i detta sammanhang kan definieras som "den av angriparen eller hackern avsedda effekten en maliciös programvara har på offrets dator eller annan utrustning"
Nja. Payload är alltså datan exklusivt metadatan i en dataöverföring. I detta fallet(IT-säkerhet) så spelar det ingen roll om det handlar om en metasploit-payload eller ett handgjort UDP-packet, båda dessa är payload och förekommer inom ämnet.

I t.ex bakdörrar som använder mekanismer så som portknackning så används ett custom payload för auktoriseringen.

Så tänk dig ett UDP-packet med texten "ABC", själva texten är payloaden och resterande data räknas alltså inte med i payloaded.

Citat:
Ursprungligen postat av key33
Fin lista .Chloe, uttrycken Fully undetectable(FUD) & undetectable(UD) kanske platsar?
Ty ty. FUD och UD passar fint.
Citera
2014-02-16, 17:13
  #8
Medlem
droles avatar
Paminner om denna trad: (FB) Ordlista för IT-Säkerhet
Citera
2014-02-19, 23:13
  #9
Medlem
.Chloes avatar
Citat:
Ursprungligen postat av drole
Paminner om denna trad: (FB) Ordlista för IT-Säkerhet
Jo, jag hade kollat in liknande trådar innan jag skrev denna. Vad jag saknade var förkortningar och de som jag valde att ta med är mer allmänna inom IT-säkerhet. Jag tar upp ROP, RCE och DGA t.ex, detta är något du lär få läsa i mer avancerade kretsar. Men samtidigt har jag tagit med SSH, SSL och 0day som du finner i allmänna diskussioner.
Citera
2014-03-12, 18:50
  #10
Bannlyst
Bra tråd, gick igenom alla och kunde kanske hälften. Dags att plugga
Citera
2014-06-05, 21:01
  #11
Medlem
XSS wiki länken är fel. Men förövrigt super bra guide! Uppskattas!
Citera

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in