واژه نامه
Active code (کد فعال سازی)
یک رمز یا کد خاص می باشد که خریده می شود تا یک خدمت یا یک محصول خاص را فعال کند یک کد فعالسازی فعالیت یک اشتراک معتبر را برای یک زمان موقت خاص و تعدادی از دستگاه ها را ممکن می کند و می تواند همچنین استفاده شود تا گسترش بدهد یک اشتراک با وضعیت خاص تا برای خدمت مشابه یا محصول مشابه تولید شود.
Active X
یک مدل است برای نوشتن برنامه ها به طوری که بقیه برنامه ها و سیستم های عملیاتی می توانند با آنها ارتباط برقرار کنند.تکنولوژی Active X استفاده می شود در نرم افزار Internet Explorer تا صفحه های سایت هایی را که با یکدیگر ارتباط دارند را به صورتی بسازد تا شبیه برنامه های کامپیوتری بنظر برسد ویا رفتاری مانند صفحه های ثابت و بی حرکت کنند. با این تکنولوژی کاربرها می توانند بپرسند یا جواب بدهند سوال ها را و از دکمه های عملیاتی استفاده کنند و به شیوه های دیگری با صفحه ی سایت تعامل کنند.
Active X به دلیل نداشتن اهرم های کنترلی امنیتی کامل ‚ کارشناسان امنیتی کامپیوتر استفاده آن را توصیه نمیکنند.
Advanced persistent threat (تهدید پایدار پیشرفته)
Advanced persistent threat سو استفاده می کند از آسیب پذیر بودن تا اطلاعات مهمی را سرقت کند و آنها را به منبع خاص تحویل بدهد. گروه های بزرگ نظیر سازمان ها ‚شرکت ها ‚دولت ها مورد هدف این بد افزار ها قرار میگرند.
هدف Advanced persistent threat این است که ناشناخته باقی بماند برای یک مدت طولانی و بتواند اطلاعات مهم را بدون آسیب رساندن به سیستم های هدف شنود کند یا جمع کند.روشی که استفاده می شود تا ویروس به شبکه تزریق شود از طریق فایل پی دی اف یا سندهای اداری که بدون ضرر بنظر میرسند.
بطوریکه همه ی کاربران می توانند فایل ها را اجرا کنند و این اشتباه را مرتکب شوند .
Adware(ابزارهای تبلیغاتی مزاحم)
این ابزار ها اغلب با یک نرم افزار میزبان ترکیب می شوند که فراهم می شود بدون هیچ هزینه درخواستی بطوریکه کاربر موافقت میکند تا ابزار تبلیغاتی مزاحم را بپذیرد. از آنجایی که این نرم افزار های تبلیغاتی مزاحم معمولا نصب می شوند بعد از اینکه کاربر به این سند توافق موافقت کرد هدف را بیان می کند بدون اینکه هیچ تهدیدی مرتکب شود.
با وجود اینکه این تبلیغات pop-up می توانند باعث یک ناراحتی شوند و در بعضی موارد اجرای سیستم را تخریب کنند.و همچنین اطلاعات نرم افزار را جمع می کند. ممکن است باعث نگرانی های امنیتی حزیم شخصی شود برای کاربرانی که از ویژگی ها و شرایط سند توافق کاملا آگاه نبودند.
Archive (بایگانی)
یک دیسک یا نوار که فایل هایی را شامل می شود که ذخیره شده اند ‚یک فایل که دارای یک یا تعداد بیشتری فایل در یک فرمت فشرده هستند.
Backdoor
یک سوراخ در امنیت یک سیستم که عمدا در یک مکان به وسیله ی طراحان یا نگهبانان گذاشته شده است.انگیزه ی چنین سوراخ ها همیشه کارهای شیطانی و تقلب کاری نیست. بعضی از سیستم های عملیاتی ‚برای مثال منتشر کردن باکس با حساب های امن به این مقصد است که تکنیک های استفاده شود یا برای برنامه ریزی های نگهبانی استفاده شود.
Boot sector
یک بخش است در شروع هر دیسک شناسایی میکند ساختار و طرح دیسک را (اندازه بخش‚اندازه دسته‚خوشه و …). برای به وجود آوردن دیسک ها Boot sector همچنین دارای یک برنامه است که سیستم عملیاتی را بارگیری میکند.
Boot virus
یک ویروس است که Boot sector یا یک دیسک ثابت یا نرم را آلوده میکند.یک تلاش برای راه اندازی کردن یک دیسک نرم که آلوده شده است به یک ویروس Boot sector باعث خواهد شد تا ویروس در حافظه فعال شود.هر وقت شما سیستم را راه اندازی میکنید شما ویروس را بصورت فعال در حافظه خواهید داشت.
Browser (مرورگر)
بصورت کوتاه شده ی مرورگر سایت میباشد. ‚یک نرم افزار است که استفاده میشود تا صفحه های سایت را پیدا کند و نشان دهد. مرور گر های مشهور شامل Internet Explorer ‚Mozilla ‚Firbox وGoogle .Chrome اینها مرورگرهای گرافیکی هستند که آنها می توانند گرافیک را به خوبی متن نشان دهند.علاوه بر آن مدرن ترین مرورگرها میتوانند اطلاعات چند رسانه ای را نشان دهند بطور مثال صدا ‚آهنگ ‚تصویر و آنها به plug-ins برای بعضی فرمت ها نیاز دارند.
Command Line
در یک رابط Command Line ‚کاربر تایپ میکند دستورهایی را که در فضایی طراحی شده است مستقیما در صفحه و از زبان رایج استفاده میکند.
Cookie
در صنعت اینترنت کوکی ها توصیف می شوند بعنوان فایل های کوچکی که دارای اطلاعاتی درباره ی کامپیوتر های شخصی میباشند. که میتوانند تحلیل و استفاده شوند به وسیله ی تبلیغ کننده ها تا علاقه های آنلاین شما را ردیابی کنند.در این دوره تکنولوژی کوکی توسعه پیدا میکند و نیت آن هدف قرار دادن تبلیغات میباشد.کوکی ها مانند یک شمشیر دو لبه هستند زیرا از یک طرف کارآمد و مربوط به آنچه که شما فقط میبینید که در مورد علاقه های شما هستند. از طرف دیگر آن شامل ردیابی و تعقیب میشود که شما کجا می روید و چه چیزی را کلیک میکنید.بطور عاقلانه بنابراین وجود دارد یک بحث و مناظره دربارهی حریم شخصی و بسیاری از مردم احساس ناخوشایندی میکنند.
Disk drive
آن یک ماشین است که میخواند اطلاعات را از دیسک و اطلاعات را روی یک دیسک مینویسد.
یک هارد دیسک روی هارد دیسک ها میخواند و مینویسد.
یک فلاپی درایو به فلاپی دیسک ها (دیسک های نرم) دسترسی پیدا میکند .
Download
برای کپی اطلاعات (معمولا یک فایل کامل) از یک منبع اصلی به دستگاه فرعی اغلب استفاده میشود تا فرایند کپی کردن یک فایل را از یک خدمت آنلاین به کامپیوتر شخصی فردی توصیف کند.
دانلود کردن میتواند همچنین به کپی کردن یک فایل از یک فایل شبکه ای به یک کامپیوتر در شبکه اینترنت اشاره کند.
E-mail
نامه الکترونیکی است.یک سیرویس برای فرستادن پیام ها روی کامپیوتر از طریق شبکه محلی یا شبکه جهانی اینترنت میباشد.
Evants (رویداد ها)
یک فعالیت یا اتفاق که به وسیله ی یک برنامه شناسایی شده است. رویداد ها و اتفاقات می تواند فعالیت های کاربران نظیر کلیک کردن موس یا فشار دادن یک دکمه یا وقوع یک سیستم از قبیل به اخر رساندن حافظه باشند.
False positive (مثبت کاذب)
اتفاق هایی که اسکنر شناسایی میکند مثل یک فایل آلوده که در حقیقت اینطور نیست.
Filename extension
بخشی از filename هست‚که به آخرین اشاره پیروی میکند ‚ و نشان میدهد داده هایی که در فایل ذخیره شده اند.
بسیاری از سیستم های عملیاتی استفاده میکنند از پسوند filename , e.g.Unix, VMS وMS-DOS .
آنها یک تا سه حرف هستند.بطور مثال شامل “c” برای منابع کد C , “pc” برای PostScript ‚ “txt” برای فایل های متنی.
Heuristic
یک rule-based روشی است که ویروس های جدید را شناسایی میکند . در این روش اسکن روی نشانه یک ویروس خاص انجام نمیشود. مزیت Heuristic اسکن کردن آنچه که فریب نمیدهد یک نوع از ویروس جدید که خارج شده است.هر چند ممکن است گاه بی گاه از کد های مشکوک در برنامه های معمولی گزارش دهد که همان False positive میباشد.
Honerypot
یک سیستم کامپیوترخوب هکر ها را جذب میکند با مطالعه روش هایی که آنها تبلیغ میکنند و شناسایی میکنند که در سیستم های اطلاعاتی استفاده میشود. روش های کژ (بد) ی را که آنها استفاده میکنند تا اطلاعات سیستنم را جمع کنند.شرکت ها و سازمان ها علاقه مند تر هستند در پیاده سازی کردن و استفاده کردن ازhonerypots ها تا حالت امنیت کلی شان را افزایش بدهند.
IP
یک پروتکل قابل مسیریابی در مجموعه ی پروتکل IPیا TCP که برای آدرس دادن IP ‚مسیریابی و تکه تکه کردن و بازسازی پاکت های IP مسئول است.
Java applet
برنامه جاوا برای اجرای صفحات وب طراحی شده است. از اپلت ها در صفحات وب استفاده میشود شما مشخص میکنید اسم اپلت را و اندازه را(طول‚عرض و پیکسل ها) که اپلت می تواند استفاده کند موقعی که صفحه ی سایت مورد دسترسی قرار میگیرند‚مرورگر دانلود میکند اپلت ها با نرم افزار ها متفاوت هستند به طوری که آنها فرماندهی می شوند به وسیله یک پروتکل امنیتی دقیق برای مثال اگر اپلت هایی که کار میکنند در روی مراجع آنها نتوانند اطلاعات را در روی ماشین مراجع بخوانند و بنویسند. به علاوه اپلت ها بیشتر تحت نظارت هستند.به طوری که آنها فقط اطلاعات را از ناحیه مشابه ای می خوانند و مینویسند.
Keylogger
یک ثبت کننده کلید یک اپلیکشن است که ثبت می کند هر چیزی که شما تایپ می کنید. Keylogger ها در طبیعت بد نیستند. آنها می تواند برای هدف های قانونی نظیر شنود کردن فعالیت کارمندان یا بچه ها مورد استفاده قرار بگیرند.با وجود این آنها در حال افزایش به وسیله ی جرم های سایبری برای اهداف بد استفاده می شوند برای مثال جمع کردن اطلاعات شخصی‚ مثل مدارک ورود به سیستم و شماره های امنیتی اجتماعی.
Macro virus
یک نوع ویروس کامپیوتری است که به عنوان جاسوسی بزرگ در یک سند کدگزاری می شود.بسیاری از اپلیکشن ها نظیر wordوexcel که زبان های بزرگ قدرتمندی را حمایت می کنند.
این اپلیکشن ها اجازه می دهند به شما تا یک ماکرو در یک سند باسازی کنید و هر وقت سند باز می شود و باعث می شود ماکرو کار کند.
Mail client
یک اپلیکشن که قادر میسازد شما را تا ایمیل را بفرستید و دریافت کنید.
Memory
فضاهای ذخیره درونی در کامپیوترها هستند. اصطلاح حافظه مشخص میکند اطلاعات ذخیره شده که در ساختار کامپیوتر ها هستند.و word storge برای حافظه ای که وجود دارد روی نوار ها و دیسک ها استفاده می شود.هر کامپیوتری با یک اندازه مشخص از حافظه ی فیزیکی تولید می شود‚معمولا به عنوان حافظه ی اصلی نامیده می شود.
Non-heuristic
این روش به اسکن کردن نشانه های ویروس خاص وابسته است.مزیت این روش اسکن کردن این است که آن فریب نمی خورد به وسیله آنچه که به نظر برسد یک ویروس و هشدار های غلطی را تولید نمی کند.
Packed programs
یک فایل در فرمت فشرده است. بسیاری از سیستم های عملیاتی و اپلیکشن ها شامل فرمان هایی می شوند که قادر می سازد شما را تا یک فایل را به صورتی که آن حافظه ی کمتری را اشغال کند بسته بندی کنید. برای مثال فرض کن شما دارید یک فایل متنی که دارای 10 فضایی متوالی است به طور طبیعی این 10 بایت از فضای ذخیره را احتیاج خواهد داشت.
با وجود این یک برنامه که فایل ها را بسته بندی می کند .در این مورد 10 فضا فقط 2 بایت را احتیاج خواهد داشت. این فقط یک تکنیک بسته بندی است تعداد بسیار زیاد دیگری نیز وجود دارد.
Path
مسیرهای دقیق به یک روی یک کامپیوتر است.این مسیر ها معمولا به وسیله ی سیستم تشکیل پرونده سلسه مراتبی از بالا به پایین توصیف می شوند.مسیر بین دو نقطه ‚نظیر کانال ارتباطی بین دو کامپیوتر.
Phisinng
عمل فرستادن یک ایمیل به یک کاربر با ادعای دروغین تا یک شرکت دروغین تاسیس شده باشد. با این هدف تلاش می کند کلاهبرداری کند و باعث شود کاربر اطلاعات شخصی خود را بدهد.که این اطلاعات برای سرقت مشخص مورد استفاده قرار خواهد گرفت. ایمیل راهنمایی می کند کاربر را تا ملاقات کند صفحه سایت را که از آنها خواسته می شود تا اطلاعات شخصی را نظیر پسورد ها و کارت اعتباری ‚شماره های حساب بانکی آپدیت کنند و صفحه ی سایتی ایجاد میکنند که همانند صفحه سایت مورد نظر باشد تا اطلاعات کاربر را سرقت کنند.
Photon
فوتون یک تکنو لوژی دفاعی خوب خلاقانه می باشد که طراحی شده تا تاثیر عملکرد دفاعی آنتی ویروس را کاهش دهد.با کنترل کردن فعالیت های کامپیوترتان در آن تولید می کند الگو های مورد استفاده ای که به راه اندازی و اسکن کردن فرآیند ها کمک می کند.
Polymorphic virus
یک ویروس که شکل خود را تغییر می دهد با هر فایلی که آن را آلوده می کند. به همین دلیل این ویروس ها هیچ الگوی ثابتی را ندارند .شناسایی این چنین ویروس هایی کار سختی است.
Port
یک رابط روی کامپیوتر است که شما می توانید یک دستگاه را وصل کنید برای وصل کردن دیسک درایو ها صفحه نمایش و کیبورد ها تعداد بسیاری پورت وجود دارد.در خارج کامپیوتر های شخصی پورت هایی برای وصل کردن مودم ها ‚پرینتر ها‚موس ها و بقیه دستگاه های جانبی دارند.
شماره ی پورت مشخص میکند چه نوعی پورتی آن است برای مثال پورت شماره ی 80 استفاده می شود برای ترافیک HTTP هست.
Ransomware
یک برنامه مخرب است که تلاش میکند از کاربران به وسیله ی قفل کردن سیستم های آسیب پذیر CryptolLocker‚CryptoWall وTeslaWall پول در بیارورد‚فقط بعضی از انواعی که شکار می کنند سیستم های شخصی کاربران را آلودگی می تواند گسترش پیدا کند به وسیله ی دست یابی به spam email ‚پیوست های ایمیل دانلود شده یا اپلیکیشن های نصب شده بدون اینکه به کاربراجازه بدهد که کاربر بفهمد چه اتفاقی در سیستم او دارد می افتد کاربران روزانه و شرکت های به وسیله ی هکر های Ransomware مورد هدف قرار میگیرند.
Report file
یک فایلی که فعالیت هایی را که اتفاق افتاده اند لیست می کند .Bitdefender نگهداری می کند یک فایل گزارشی را که در آن مسیر اسکن‚پوشه ها‚تعدادی از پرونده ها و فایل های اسکن شده و چه تعداد فایل مشکوک و آلوده پیدا شده است لیست شده است.
Rootkit
یک مجموعه از ابزار های نرم افزاری که ارائه میدهد سطح دسترسی مدیر را به یک سیستم . این اصطلاح اولین بار استفاده شد برای سیستم های عملیاتی یونیکس و آن اشاره می کند به ابزار های گردآوری شده که فراهم میکند حقوق اجرایی مزاحمان را و اجازه می دهد به آنها حضورشان را به طوری که دیده نشوند به وسیله مدیر ها مخفی کنند.
نقش اصلی Rootkit ها این است که فرایند ها را‚فایل ها را‚لاگین ها و لوگ ها را مخفی کنند. اگر آنها با نرم افزار مناسبی ترکیب شوند آنها ممکن است همچنین اطلاعات را از ترمینال ها و ارتباطات شبکه ای یا لوازم جانبی را رهگیری کنند.
Rootkit ها در طبیعت مخرب نیستند برای مثال سیستم ها و حتی بعضی از اپلیکشن ها که فایل های بسیار مهمی را مخفی میکند ‚ از Rootkitها استفاده می کنند.
با وجود این آنها عمدتا استفاده می شوند تا بد افزار را مخفی کنند برای اینکه حضور یک مزاحم را درون سیستم پنهان کنند.موقعی که با بد افزار ترکیب می شود ‚ Rootkit ها یک تهدید بزرگی را به تمامیت و امنیت یک سیستم ارائه می کنند.و آنها می توانند ترافیک را کنترل کنند.
Spam
پست آشغال الکترونیکی یا پست های آشغال گروه خبری است.بطور کلی به عنوان هر ایمیل نا خواسته ای شناخته می شود.

Spyware
هر نرم افزاری که مخفیانه اطلاعات کاربر را از طریق اتصال اینترنت کاربر بدون اینکه شخص بداند جمع می کند. معمولا برای هدف های تبلیغاتی اپلیکشن های Spyware هستند معمولا همراه با یک بخش مخفی شده از برنامه های رایگان که می توانند از اینترنت دانلود بشوند ‚با وجود این‚ باید دانسته شود که اکثریت اپلیکیشن های رایگان با Spyware دانلود نمی شوند.هرگاه که نصب می شود ‚ Spyware کنترل می کند فعالیت کاربر را روی اینترنت اطلاعات را در پس زمینه شخص دیگری قرار می دهد. Spyware می تواند همچنین اطلاعات را درباره ی آدرس های ایمیل و حتی پسورد و شماره های کارت اعتباری جمع آوری کند.
شباهت Spyware به یک اسب تروی (نابود کننده) این واقعیت است که کاربران به طور ناخواسته نصب می کنند محصول موقعی که آنها چیز دیگری را نصب می کنند . یک روش معمول تا قربانی Spyware بشویم. به اینصورت که دانلود کنیم فایل peer -to-peer خاصی را که معاوضه می کند محصولاتی را که امروزه در دسترس هستند.خارج از سوال های اخلاقی و حریم خصوصی Spyware سرقت میکند از کاربر به وسیله ی استفاده کردن از منبع های حافظه ی کامپیوتر و همچنین با خوردن پهنای باند هنگامی که آن اطلاعات را به وسیله ی اتصال اینترنت کاربر می فرستد.از آنجایی که Spyware حافظه را و منابع سیستم را استفاده می کند‚اپلیکیشن هایی که اجرا می شوند در پس زمینه می توانند به نابودی سیستم یا به طور کلی به بی ثباتی سیستم کمک کنند.
Startup item
همه ی فایل هایی که در این پوشه قرار میگیرند باز خواهند شد موقعی که کامپیوتر روشن می شود .به طور طبیعی یک اسم دروغین یک فایل در این فولدر به جای خود فایل قرار می گیرد.
Subscription
خریدن توافق که به کاربر این حق را که استفاده کند یک محصول یا خدمت خاص را روی یک تعداد ی خاصی از دستگاه ها برای یک مدت موقت معین می دهد. یک اشتراک مقضی می تواند به صورت اتوماتیک تمدید شود و از اطلاعاتی که تمدید شده به وسیله ی کاربر در اولین خرید استفاده کند.
System tray
معرفی شده به وسیله ی ویندوز 95 ‚ System tray قرار گرفته است در taskbar ویندوز (معمولا در پایین کنار ساعت) وشامل آیکون های کوچکی برای دسترسی آسان به کارهای سیستم نظیر فاکس‚پرینتر‚مودم‚صدا و… است.
دوبار کلیک کنید یا کلیلک راست کنید تا مشاهده کنید و به جزئیات و کنترل های لازم دسترسی پیدا کنید.
TCP/IP
پروتکل کنترلی انتقالی یا پروتکل اینترنتی یک مجموعه پروتکل های شبکه ای به طور گسترده که در اینترنت استفاده می شود که ارتباطات از طریق شبکه های به هم پیوسته ی کامپیوتر ها با طراحی های سخت افزار گوناگون و سیستم های عملیاتی متفاوت تهیه می کند.IP یاTCP دارای استاندارد هایی است برای اینکه چگونه کامپیوترها ارتباط برقرار میکنند و قراردادهایی برای وصل شدن شبکه ها و مسیریابی ترافیک است.
Trojan
یک برنامه ی مخرب که خود را به عنوان یک اپلیکیشن خوب بر خلاف ویروس ها تظاهر می کند Trojan
ها خودشان را تکثیر نمی کنند آنها می توانند به همان اندازه مخرب باشند.یکی از موذی ترین انواع ویروس Trojan هست یک برنامه که ادعا می کند خلاص کرده است کامپیوتر شما را از شر ویروس ها اما در عوض آن ویروس ها را به کامپیوتر شما معرفی می کند.
این اصطلاح می آید از یک داستان در Homer’s lliad که یونانی ها یک اسب چوبی غول پیکربه دشمنان نشان می دهند Trojan هاظاهرا به عنوان پیشنهاد صلح می آیند اما بعد از اینکه Trojan ها اسب را به درون دیوار های شهرشان هدایت کنند‚سرباز های یونانی پنهانی از شکم خالی اسب بیرون می آیند و باز می کند دروازه های شهر را و اجازه می دهند به هموطنان شان تا شورش کنند و تروی را بگیرند.
Update
یک ورژن جدید از یک محصول نرم افزا یا سخت افزار که طراحی شده تا جایگزین یک ورژن قدیمی تر از همان محصول مشابه باشد.علاوه بر این‚نصب روزمره برای آپدیت ها اغلب چک می شود تا مطمئن شود که ورژن قدیمی قبلا در کامپیوتر شما نصب شده است اگر شما نمی توانید آپدیت را نصب کنید.
Bitdefender معیار آپدیتی خودش را دارد که اجازه می دهد شما تا بصورت دستی آپدیت را چک کنید یا اجازه بدهید به آن که به صورت اتومات خودش آپدیت شود.
Virtual Private Network
یک تکنولوژی است که قادر می سازد یک اتصال مستقیم و رمزگذاری شده ی موقت را به یک شبکه ی خاص از یک شبکه که امنیتش کمتر است.این روش‚فرستادن و دریافت کردن اطلاعات ایمن و رمزگذاری شده است و مشکل است تا به وسیله ی جاسوسان گرفته شود.دلیل امنیت آن این است که می تواند فقط به وسیله ی استفاده کردن از یک یوزر و پسورد انجام شود.
Virus
یک برنامه یا تیکه ای از کد که بارگیری می شود در سیستم شما بدون اینکه شما بدانید و بدون خواستن و میل شما اجرا می شود.اغلب ویروس ها می توانند همچنین خودشان را تکثیر کنند. همان ویروس های کامپیوتری‚ساخت دست بشر هستند .یک ویروس ساده که می تواند کپی کند خودش را بارها بارها به طور نسبی آسان هست تا تولید شود . حتی این چنین ویروس ساده ای خطرناک است زیرا آن به سرعت استفاده خواهد کرد از همه ی حافظه ی در دسترس و باعث نابودی و توقف سیستم خواهد شد.وحتی یک نوع خطرناک تر ویروس هست که می تواند منتقل کند خودش را از شبکه ها و از سیستم امنیتی عبور کند.
Virus signature
الگوی دوگانه یک ویروس که استفاده می شود به وسیله ی برنامه ی آنتی ویروس تا شناسایی کند و ویروس را حذف کند.
Worm
یک برنامه که پخش میکند خودش را  در شبکه  و تولید می کند همانطور که اجرا می شود .و خودش نمی توانند به برنامه ها دیگر متصل شود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دو × چهار =