- Adware :- Adware एक ऐसा सॉफ्टवेयर एप्लीकेशन है जिसमें किसी प्रोग्राम के चलते विज्ञापन बैनर दिखाए जाते हैं। विज्ञापन पॉप-अप विंडो या बार के माध्यम से दिए जाते हैं जो प्रोग्राम के यूजर इंटरफेस पर दिखाई देते हैं। Adware आम तौर पर कंप्यूटर के लिए बनाया जाता है, लेकिन मोबाइल उपकरणों पर भी पाया जा सकता है।
- Attack :- Attack एक एक्शन है जो की किसी System को access करने और उसका डाटा एक्सट्रैक्ट करने के लिए किया जाता है।
- Backdoor :- Backdoor एक कंप्यूटर सिस्टम या एन्क्रिप्टेड डेटा तक पहुंचने का एक साधन है जो सिस्टम की प्रथागत सुरक्षा को बायपास करता है।
- Bot :- Bot एक सॉफ्टवेयर एप्लिकेशन है जिसे कुछ कार्यों को करने के लिए प्रोग्राम किया जाता है। Bot स्वचालित हैं, जिसका अर्थ है कि वे अपने निर्देशों के अनुसार चलते हैं, मानव उपयोगकर्ता को उन्हें शुरू करने की आवश्यकता नहीं है। बोट्स अक्सर मानव उपयोगकर्ता के व्यवहार का अनुकरण करते हैं। आमतौर पर वे दोहराव वाले कार्य करते हैं, और वे उन्हें मानव उपयोगकर्ताओं की तुलना में बहुत तेज़ी से कर सकते हैं।
- Botnet :- Botnet इंटरनेट से जुड़े उपकरणों की एक संख्या है, जिनमें से प्रत्येक एक या अधिक बॉट चल रहा है। Botnets को वितरित denial-of-service attack (DDoS हमले), डेटा चोरी करने, स्पैम भेजने के लिए इस्तेमाल किया जा सकता है, और हमलावर को डिवाइस और उसके कनेक्शन तक पहुंचने की अनुमति देता है। Owner (C & C) command and control सॉफ़्टवेयर का उपयोग करके बॉटनेट को नियंत्रित कर सकते हैं।
- Brute Force Attack :- Brute Force Attack हमले में एक हमलावर शामिल होता है जो अंततः सही अनुमान लगाने की उम्मीद के साथ कई पासवर्ड या पासफ़्रेज़ सबमिट करता है। हमलावर व्यवस्थित रूप से सभी संभावित पासवर्ड और पासफ़्रेज़ की जांच करता है जब तक कि सही एक न मिल जाए। हमलावर उस keyword का अनुमान लगाने का प्रयास कर सकता है जो आम तौर पर key derivation function का उपयोग करके पासवर्ड से बनाई जाती है। यह एक संपूर्ण keyword Research के रूप में जाना जाता है।
- Buffer Owerflow :- Buffer Owerflow या Buffer Owerrun, एक सामान्य सॉफ़्टवेयर कोडिंग गलती है जो एक हमलावर आपके सिस्टम तक पहुंच प्राप्त करने के लिए कर सकता है।
- Clone Phishing :- Clone Phishing तब की जाती है जब कोई हैकर एक वैध ईमेल संदेश की प्रतिलिपि बनाता है जिसे किसी विश्वसनीय संगठन से भेजा जाता है। वह एक malicious और नकली वेबसाइट पर रीडायरेक्ट होने वाले लिंक को बदलकर या जोड़कर ईमेल को बदल देता है।
- Cracker :- Cracker एक व्यक्ति है जो Cracking, या कंप्यूटर या नेटवर्क सिस्टम में ब्रेकिंग की प्रक्रिया करता है। एक Cracker दुर्भावनापूर्ण गतिविधियों, लाभ, कुछ गैर-लाभकारी इरादों या कारणों के लिए, या सिर्फ एक चुनौती के लिए क्रैकिंग कर सकता है। कुछ Crackers नेटवर्क सिस्टम में उस नेटवर्क की सुरक्षा प्रणाली में शामिल खामियों को इंगित करने के लिए जानबूझकर तोड़ते हैं। ज्यादातर मामलों में, Crackers का उद्देश्य गोपनीय डेटा तक पहुंच प्राप्त करना होता है, मुफ्त सॉफ्टवेयर अनुप्रयोगों को पकड़ना होता है, या फ़ाइलों को दुर्भावनापूर्ण क्षति पहुंचाना होता है।
- Deniel of Service Attack (Dos) :- Deniel of Service Attack (Dos) attack एक ऐसा हमला है जो मशीन या नेटवर्क को बंद करने के लिए होता है, जिससे यह अपने इच्छित उपयोगकर्ताओं के लिए दुर्गम हो जाता है। DoS के attack ट्रैफिक के साथ टार्गेट को फुल करके या क्रैश की सूचना देने वाली सूचना भेजकर इसे पूरा करते हैं। दोनों उदाहरणों में, DoS attack वैध उपयोगकर्ताओं (यानी कर्मचारियों, सदस्यों, या खाताधारकों) को उस सेवा या संसाधन से वंचित करता है जिसकी उन्हें उम्मीद थी।
- DDos :- distributed denial-of-service (DDoS) हमला किसी लक्षित सर्वर, सेवा या नेटवर्क के सामान्य ट्रैफ़िक को बाधित करने का एक दुर्भावनापूर्ण प्रयास होता है।
- Exploit kit :- Exploit kit automated threats हैं जो वेब ट्रैफ़िक को हटाने, असुरक्षित ब्राउज़र-आधारित अनुप्रयोगों के लिए स्कैन करने और मैलवेयर चलाने के लिए समझौता की गई वेबसाइटों का उपयोग करते हैं।
- Exploit :- Exploit एक ऐसे सॉफ्टवेयर का टुकड़ा है, डेटा का एक हिस्सा है, या आदेशों का एक क्रम है जो किसी एप्लिकेशन या बग में असुरक्षितता का कारण बनने के लिए एक बग का लाभ उठाता है।
- Firewall :- Firewall एक नेटवर्क सुरक्षा प्रणाली है जो पूर्वनिर्धारित सुरक्षा नियमों के आधार पर आने वाले और बाहर जाने वाले नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करती है।
- Keystroke :- keylogger (keystroke logging) एक प्रकार का सर्विलांस सॉफ्टवेयर है जो एक बार सिस्टम पर इंस्टॉल हो जाने के बाद उस सिस्टम पर बने प्रत्येक keystroke को Record करने की क्षमता रखता है। Recording लॉग फ़ाइल में सहेजी जाती है, आमतौर पर एन्क्रिप्ट की जाती है।
- Logic Bomb:- Logic Bomb एक ऑपरेटिंग सिस्टम या सॉफ्टवेयर एप्लिकेशन में डाला गया कोड का एक टुकड़ा है जो एक निश्चित समय के बाद दुर्भावनापूर्ण फ़ंक्शन को लागू करता है, या विशिष्ट परिस्थितियों को पूरा करता है।
- Malware :- Malware कई malicious software वेरिएंट का सामूहिक नाम है, जिसमें वायरस, रैंसमवेयर और स्पाईवेयर शामिल हैं। malicious software के लिए शॉर्टहैंड, Malware में आमतौर पर साइबर बटरर्स द्वारा विकसित कोड होते हैं, जिन्हें डेटा और सिस्टम को व्यापक नुकसान पहुंचाने या नेटवर्क पर अनधिकृत पहुंच प्राप्त करने के लिए डिज़ाइन किया जाता है। Malware आमतौर पर ईमेल के लिंक या फ़ाइल के रूप में दिया जाता है और उपयोगकर्ता को लिंक पर क्लिक करने या मैलवेयर को निष्पादित करने के लिए फ़ाइल खोलने की आवश्यकता होती है।
- Master Program :- आमतौर पर डीडीओएस Master Program एक कंप्यूटर पर एक चोरी खाते का उपयोग करके स्थापित किया जाता है। Master Program, एक निर्दिष्ट समय पर, फिर किसी भी संख्या में "एजेंट" प्रोग्राम के लिए संचार करता है, इंटरनेट पर कहीं भी कंप्यूटर पर स्थापित होता है। एजेंट, जब वे कमांड प्राप्त करते हैं, तो हमले की शुरुआत करते हैं।
- Phishing :- phishing attack एक ऐसा अटैक है जिसमे किसी individual को एक लिंक भेजी जाती है जो की हैकर ने खुद desine की होती है, पर वह उसी वेबसाइट की लिंक की तरह दिखाई देती है जिसे वह use करते है, इसके जरिये Email id और password डालने के लिए कहा जाता है, इस तरीके से आपका Email id और password hacker को पता चल जाता है।
- Phreaker :- phreaker Telephone Hacker को कहा जाता है। इनकी मदद से telephone hack और Tap किये जाते है।
- Rootkit :- Rootkit एक malicious software है जो एक अनधिकृत उपयोगकर्ता को कंप्यूटर पर और उसके सॉफ़्टवेयर के प्रतिबंधित क्षेत्रों में विशेषाधिकार प्राप्त करने की अनुमति देता है।
- Shrink Wrap Code :- Shrink Wrap Code attack एक ऐसा attack है, जिसका इस्तेमाल Unpatched और Poorly Configured Software के Holes को Exploit करने के लिए किया जाता है।
- Social Engineering :- Social Engineering मतलब लोगो को फ़साना। उनकी Bank account details, Credit Card details, username और password इत्यादि बहकाकर ले लेना।
- Spam :- Spam मतलब एक ऐसा ईमेल जिसे junk email भी कहा जाता है। यह emails बहुत सरे recipient को उनके खिलाप भेजा जाता है।
- Spoofing :- spoofing एक ऐसी technique है जिससे दुसरो के Computer में unauthorized access gain किया जाता है।
- Spyware :- Spyware unwanted सॉफ़्टवेयर है जो आपके कंप्यूटिंग डिवाइस में घुसपैठ करता है, आपके इंटरनेट उपयोग के डेटा और संवेदनशील जानकारी को चोरी करता है।
- SQL Injection :- SQL Injection एक वेब सुरक्षा भेद्यता है जो एक attacker को उन सवालों के साथ हस्तक्षेप करने की अनुमति देता है जो एक आवेदन अपने डेटाबेस में करता है।
- Threat :- Threat एक possible danger होता है जो मौजूद बग्स को एक्सप्लॉइट कर सकते है।
- Trojan :- Trojan horse, या Trojan, एक प्रकार का malicious कोड या सॉफ़्टवेयर है जो वैध दिखता है लेकिन आपके कंप्यूटर पर नियंत्रण कर सकता है
- Virus :- कंप्यूटर वायरस एक प्रकार का कंप्यूटर प्रोग्राम है, जिसे निष्पादित करते समय, अन्य कंप्यूटर प्रोग्रामों को संशोधित करके और अपना कोड डालकर खुद को दोहराता है।
- Vulnerability :- Vulnerability एक कमजोरी है, जिसका उपयोग Cyber attack द्वारा किसी कंप्यूटर सिस्टम पर अनधिकृत पहुंच प्राप्त करने या अनधिकृत कार्यों को करने के लिए किया जा सकता है।
- Worms :- computer worm एक स्टैंडअलोन malware कंप्यूटर प्रोग्राम है जो अन्य कंप्यूटरों में फैलने के लिए खुद की प्रतिकृति बनाता है।
- Cross-site Scripting:- Cross-site Scripting (XSS) एक क्लाइंट-साइड कोड इंजेक्शन हमला है। Attacker का उद्देश्य किसी वैध वेब पेज या वेब एप्लिकेशन में malicious कोड को शामिल करके पीड़ित के वेब ब्राउज़र में malicious स्क्रिप्ट को निष्पादित करना होता है।
- Zombie Drone :- Zombie Drone को एक हाई-जैक कंप्यूटर के रूप में परिभाषित किया गया है, जिसका उपयोग अज्ञात गतिविधि के लिए एक सैनिक या 'Drone' के रूप में गुमनाम रूप से किया जा रहा है (जैसे, अनचाहे स्पैम ई-मेल वितरित करना)।
Basic Technologies of Ethical Hacking (एथिकल हैकिंग की बेसिक टेक्नोलॉजीज )
सदस्यता लें
संदेश (Atom)