icoa-cli 2.19.112 → 2.19.114
This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
- package/dist/commands/ai4ctf.js +1 -1
- package/dist/commands/ctf4ai-demo.js +1 -1
- package/dist/commands/exam.js +1 -1
- package/dist/repl.js +1 -1
- package/package.json +1 -1
- package/translations/ar/demo-explanations.json +31 -31
- package/translations/bn/demo-explanations.json +32 -0
- package/translations/de/demo-explanations.json +31 -31
- package/translations/es/demo-explanations.json +25 -25
- package/translations/fr/demo-explanations.json +28 -28
- package/translations/hi/demo-explanations.json +31 -31
- package/translations/ht/demo-explanations.json +31 -31
- package/translations/id/demo-explanations.json +30 -30
- package/translations/ja/demo-explanations.json +31 -31
- package/translations/ko/demo-explanations.json +29 -29
- package/translations/lo/demo-explanations.json +32 -0
- package/translations/pt/demo-explanations.json +26 -26
- package/translations/ru/demo-explanations.json +26 -26
- package/translations/si/demo-explanations.json +32 -0
- package/translations/sw/demo-explanations.json +32 -0
- package/translations/th/demo-explanations.json +31 -31
- package/translations/tr/demo-explanations.json +29 -29
- package/translations/uk/demo-explanations.json +26 -26
- package/translations/uz/demo-explanations.json +32 -0
- package/translations/vi/demo-explanations.json +31 -31
- package/translations/zh/demo-explanations.json +30 -30
|
@@ -1,32 +1,32 @@
|
|
|
1
1
|
{
|
|
2
|
-
"1": "RSA — це асиметричний (
|
|
3
|
-
"2": "SQL
|
|
4
|
-
"3": "HTTP 403 означає
|
|
5
|
-
"4": "
|
|
6
|
-
"5": "Wireshark
|
|
7
|
-
"6": "XSS розшифровується як
|
|
8
|
-
"7": "
|
|
9
|
-
"8": "
|
|
10
|
-
"9": "HTTPS (HTTP Secure) використовує TLS/SSL для шифрування веб-трафіку, захищаючи дані від
|
|
11
|
-
"10": "Криптографічний хеш — це одностороння функція, яка створює дайджест фіксованого розміру. Його неможливо
|
|
12
|
-
"11": "Ghidra — це інструмент для реверс-інжинірингу та
|
|
13
|
-
"12": "DNS
|
|
2
|
+
"1": "RSA — це асиметричний шифр (із відкритим ключем). AES, DES і Blowfish — це симетричні шифри, які використовують один і той самий ключ для шифрування та дешифрування.",
|
|
3
|
+
"2": "SQL injection виникає, коли введені користувачем дані вставляються безпосередньо в запити до бази даних без належного очищення, що дозволяє зловмисникам маніпулювати запитом.",
|
|
4
|
+
"3": "HTTP 403 означає Forbidden — сервер зрозумів запит, але відмовляється його авторизувати. 401 — Unauthorized, 404 — Not Found, 500 — Internal Server Error.",
|
|
5
|
+
"4": "Nonce (число, що використовується один раз) — це випадкове значення, що використовується в криптографічних протоколах для запобігання атакам повторного відтворення — забезпечуючи, що кожен запит або повідомлення є унікальним і не може бути повторно використане зловмисником.",
|
|
6
|
+
"5": "Wireshark — це стандартний інструмент для захоплення та аналізу мережевих пакетів. Burp Suite призначений для веб-тестування, John the Ripper — для зламу паролів, Ghidra — для реверс-інжинірингу.",
|
|
7
|
+
"6": "XSS розшифровується як Cross-Site Scripting — вразливість, за якої зловмисники впроваджують шкідливі скрипти у веб-сторінки, що переглядаються іншими користувачами.",
|
|
8
|
+
"7": "Firewall фільтрує мережевий трафік на основі правил безпеки, блокуючи несанкціонований доступ і дозволяючи легітимний зв'язок. Він не шифрує дані, не сканує на віруси та не прискорює з'єднання.",
|
|
9
|
+
"8": "Trojan маскується під легітимне програмне забезпечення, щоб обманом змусити користувачів встановити його. На відміну від хробаків, Trojan не самовідтворюються.",
|
|
10
|
+
"9": "HTTPS (HTTP Secure) використовує TLS/SSL для шифрування веб-трафіку, захищаючи дані від прослуховування та підміни. HTTP, FTP та SMTP не є безпечними за замовчуванням.",
|
|
11
|
+
"10": "Криптографічний хеш — це одностороння функція, яка створює дайджест фіксованого розміру. Його неможливо звернути, на відміну від шифрування.",
|
|
12
|
+
"11": "Ghidra — це інструмент для реверс-інжинірингу та бінарного аналізу, розроблений NSA. Nmap сканує порти, SQLMap тестує SQL injection, Nikto сканує веб-сервери.",
|
|
13
|
+
"12": "DNS Spoofing (отруєння кешу) маніпулює відповідями DNS, щоб перенаправити жертв на контрольовані зловмисником сервери. Це відрізняється від Phishing, SQLi та брутфорсу.",
|
|
14
14
|
"13": "SSH (Secure Shell) за замовчуванням працює на порту 22. Порт 21 — це FTP, 80 — HTTP, 443 — HTTPS.",
|
|
15
15
|
"14": "Двофакторна автентифікація (2FA) вимагає двох різних типів облікових даних — того, що ви знаєте (пароль), і того, що ви маєте (телефон/токен) або ким ви є (біометрія).",
|
|
16
|
-
"15": "Команда \"netstat -tulpn\" показує всі TCP/UDP
|
|
17
|
-
"16": "Атака
|
|
16
|
+
"15": "Команда \"netstat -tulpn\" показує всі прослуховувані порти TCP/UDP з інформацією про процеси. \"ls -la\" перелічує файли, \"chmod\" змінює права доступу, \"cat /etc/passwd\" показує облікові записи користувачів.",
|
|
17
|
+
"16": "Атака MitM перехоплює і потенційно змінює повідомлення між двома сторонами, які вважають, що спілкуються безпосередньо одна з одною.",
|
|
18
18
|
"17": "SHA-256 — це криптографічна хеш-функція. AES-256 — симетричний шифр, RSA-2048 — асиметричний шифр, а Diffie-Hellman — протокол обміну ключами.",
|
|
19
19
|
"18": "Принцип найменших привілеїв означає надання користувачам лише мінімальних прав, необхідних для виконання їхніх завдань, що зменшує поверхню атаки.",
|
|
20
|
-
"19": "Nmap — це стандартний інструмент для сканування портів. Wireshark
|
|
21
|
-
"20": "Ransomware шифрує файли жертви та вимагає
|
|
22
|
-
"21": "Симетричне шифрування використовує
|
|
23
|
-
"22": "
|
|
24
|
-
"23": "OWASP (Open Web Application Security Project) — це некомерційна організація, яка публікує широко
|
|
20
|
+
"19": "Nmap — це стандартний інструмент для сканування портів. Wireshark захоплює пакети, Metasploit — це фреймворк для експлуатації, а Hashcat — інструмент для зламу паролів.",
|
|
21
|
+
"20": "Ransomware шифрує файли жертви та вимагає викупу (зазвичай у криптовалюті) в обмін на ключ дешифрування.",
|
|
22
|
+
"21": "Симетричне шифрування використовує один спільний ключ як для шифрування, так і для дешифрування. Асиметричне шифрування використовує пару ключів — відкритий ключ для шифрування та закритий ключ для дешифрування.",
|
|
23
|
+
"22": "RCE дозволяє зловмиснику виконувати довільний код на цільовому сервері, що часто призводить до повної компрометації системи. CSRF, клікджекінг та відкрите перенаправлення мають інші наслідки.",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) — це некомерційна організація, яка публікує широко вживані стандарти та посібники з веб-безпеки, включаючи OWASP Top 10.",
|
|
25
25
|
"24": "Команда chmod змінює права доступу до файлів у Linux. chown змінює власника, chgrp змінює групу, а passwd змінює паролі користувачів.",
|
|
26
|
-
"25": "Сертифікат SSL/TLS — це цифровий документ, виданий довіреним центром сертифікації, який підтверджує
|
|
27
|
-
"26": "Phishing — це атака
|
|
28
|
-
"27": "Команда grep шукає текстові шаблони у файлах за допомогою регулярних виразів. Це один із
|
|
29
|
-
"28": "VPN
|
|
30
|
-
"29": "CSRF
|
|
31
|
-
"30": "Паролі
|
|
32
|
-
}
|
|
26
|
+
"25": "Сертифікат SSL/TLS — це цифровий документ, виданий довіреним центром сертифікації, який підтверджує автентичність веб-сайту та забезпечує зашифровані з'єднання HTTPS.",
|
|
27
|
+
"26": "Phishing — це атака соціальної інженерії, яка змушує людей розкривати конфіденційну інформацію. Переповнення буфера, SQL injection та сканування портів — це технічні атаки.",
|
|
28
|
+
"27": "Команда grep шукає текстові шаблони у файлах за допомогою регулярних виразів. Це один із найпоширеніших інструментів обробки тексту в Linux.",
|
|
29
|
+
"28": "VPN створює зашифрований тунель для інтернет-трафіку, захищаючи дані від перехоплення та маскуючи IP-адресу користувача.",
|
|
30
|
+
"29": "CSRF змушує браузер авторизованого користувача виконувати небажані дії на довіреному сайті, такі як зміна налаштувань облікового запису або переказ коштів.",
|
|
31
|
+
"30": "Паролі слід зберігати у вигляді криптографічних хешів із сіллю. Простий текст і Base64 є небезпечними, а шифрування AES є зворотним, якщо ключ скомпрометовано. Хешування з сіллю є одностороннім і стійким до райдужних таблиць."
|
|
32
|
+
}
|
|
@@ -0,0 +1,32 @@
|
|
|
1
|
+
{
|
|
2
|
+
"1": "RSA — bu assimetrik (ochiq kalitli) shifr. AES, DES va Blowfish — shifrlash va deshifrlash uchun bitta kalitdan foydalanadigan simmetrik shifrlardir.",
|
|
3
|
+
"2": "SQL injection foydalanuvchi ma'lumotlari tegishli tozalanmasdan to'g'ridan-to'g'ri ma'lumotlar bazasi so'rovlariga kiritilganda sodir bo'ladi va bu hujumchilarga so'rovni manipulyatsiya qilish imkonini beradi.",
|
|
4
|
+
"3": "HTTP 403 Forbidden deganidir — server so'rovni tushundi, lekin unga ruxsat berishni rad etadi. 401 — Unauthorized, 404 — Not Found, 500 — Internal Server Error.",
|
|
5
|
+
"4": "Nonce (bir marta ishlatiladigan raqam) — bu takroriy hujumlarning (replay attacks) oldini olish uchun kriptografik protokollarda qo'llaniladigan tasodifiy qiymat bo'lib, u har bir so'rov yoki xabarning noyobligini va hujumchi tomonidan qayta ishlatilmasligini ta'minlaydi.",
|
|
6
|
+
"5": "Wireshark — tarmoq paketlarini tutib olish va tahlil qilish uchun standart vositadir. Burp Suite veb-testlash uchun, John the Ripper parollarni buzish uchun, Ghidra esa teskari muhandislik (reverse engineering) uchun mo'ljallangan.",
|
|
7
|
+
"6": "XSS — bu Cross-Site Scripting bo'lib, unda hujumchilar boshqa foydalanuvchilar ko'radigan veb-sahifalarga zararli skriptlarni kiritadigan zaiflikdir.",
|
|
8
|
+
"7": "Firewall xavfsizlik qoidalariga asoslanib tarmoq trafigini filtrlaydi, qonuniy aloqaga ruxsat bergan holda ruxsatsiz kirishni bloklaydi. U ma'lumotlarni shifrlamaydi, viruslarni skanerlamaydi yoki ulanishni tezlashtirmaydi.",
|
|
9
|
+
"8": "Trojan o'zini qonuniy dastur sifatida ko'rsatib, foydalanuvchilarni uni o'rnatishga undaydi. Qurtlardan (worms) farqli o'laroq, Trojan o'z-o'zidan ko'paymaydi.",
|
|
10
|
+
"9": "HTTPS (HTTP Secure) veb-trafikni shifrlash uchun TLS/SSL dan foydalanadi va ma'lumotlarni tinglash hamda o'zgartirishdan himoya qiladi. HTTP, FTP va SMTP odatda xavfsiz emas.",
|
|
11
|
+
"10": "Kriptografik xesh — bu belgilangan o'lchamdagi dayjest (digest) hosil qiluvchi bir tomonlama funksiyadir. Shifrlashdan farqli o'laroq, uni ortga qaytarib bo'lmaydi.",
|
|
12
|
+
"11": "Ghidra — bu NSA tomonidan ishlab chiqilgan teskari muhandislik va binar tahlil vositasi. Nmap portlarni skanerlaydi, SQLMap SQL injection (SQLi) ni sinovdan o'tkazadi, Nikto esa veb-serverlarni skanerlaydi.",
|
|
13
|
+
"12": "DNS Spoofing (cache poisoning) jabrlanuvchilarni hujumchi tomonidan boshqariladigan serverlarga yo'naltirish uchun DNS javoblarini manipulyatsiya qiladi. U Phishing, SQLi va brute force hujumlaridan farq qiladi.",
|
|
14
|
+
"13": "SSH (Secure Shell) odatda 22-portda ishlaydi. 21-port FTP, 80-port HTTP, 443-port esa HTTPS uchun mo'ljallangan.",
|
|
15
|
+
"14": "Ikki faktorli autentifikatsiya (2FA) ikki xil turdagi ma'lumotlarni talab qiladi — siz biladigan narsa (parol) va sizda bor bo'lgan narsa (telefon/token) yoki sizning biometrik ma'lumotlaringiz.",
|
|
16
|
+
"15": "\"netstat -tulpn\" buyrug'i barcha tinglanayotgan TCP/UDP portlarini jarayon ma'lumotlari bilan ko'rsatadi. \"ls -la\" fayllarni ro'yxatlaydi, \"chmod\" ruxsatlarni o'zgartiradi, \"cat /etc/passwd\" esa foydalanuvchi hisoblarini ko'rsatadi.",
|
|
17
|
+
"16": "MitM (Man-in-the-Middle) hujumi bir-biri bilan bevosita muloqot qilyapmiz deb o'ylaydigan ikki tomon o'rtasidagi aloqani ushlab qoladi va potentsial ravishda o'zgartiradi.",
|
|
18
|
+
"17": "SHA-256 — bu kriptografik xesh-funksiya. AES-256 simmetrik shifr, RSA-2048 assimetrik shifr, Diffie-Hellman esa kalit almashish protokolidir.",
|
|
19
|
+
"18": "Minimal imtiyozlar prinsipi foydalanuvchilarga faqat o'z vazifalarini bajarishlari uchun zarur bo'lgan minimal ruxsatlarni berishni anglatadi, bu esa hujum doirasini kamaytiradi.",
|
|
20
|
+
"19": "Nmap — bu standart port skanerlash vositasi. Wireshark paketlarni tutadi, Metasploit — bu ekspluatatsiya freymvorki, Hashcat esa parollarni buzish vositasi hisoblanadi.",
|
|
21
|
+
"20": "Ransomware jabrlanuvchining fayllarini shifrlaydi va deshifrlash kaliti evaziga to'lov (odatda kriptovalyuta) talab qiladi.",
|
|
22
|
+
"21": "Simmetrik shifrlash ham shifrlash, ham deshifrlash uchun bitta umumiy kalitdan foydalanadi. Assimetrik shifrlashda esa kalitlar juftligidan foydalaniladi — shifrlash uchun ochiq kalit va deshifrlash uchun shaxsiy kalit.",
|
|
23
|
+
"22": "RCE (Remote Code Execution) hujumchiga maqsadli serverda ixtiyoriy kodni bajarishga imkon beradi, bu ko'pincha tizimning to'liq buzilishiga olib keladi. CSRF, clickjacking va ochiq qayta yo'naltirish boshqacha ta'sirga ega.",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) — bu veb-xavfsizlik bo'yicha keng qo'llaniladigan standartlar va qo'llanmalarni, jumladan OWASP Top 10 ro'yxatini nashr etadigan notijorat tashkilotdir.",
|
|
25
|
+
"24": "Linux'da chmod buyrug'i fayl ruxsatlarini o'zgartiradi. chown egalikni, chgrp guruhni, passwd esa foydalanuvchi parollarini o'zgartiradi.",
|
|
26
|
+
"25": "SSL/TLS sertifikati — bu veb-sayt identifikatsiyasini tasdiqlaydigan va shifrlangan HTTPS ulanishlarini ta'minlaydigan ishonchli Sertifikatlash Markazi (Certificate Authority) tomonidan berilgan raqamli hujjatdir.",
|
|
27
|
+
"26": "Phishing — bu odamlarni maxfiy ma'lumotlarni oshkor qilishga undaydigan ijtimoiy muhandislik hujumidir. Bufer to'lib ketishi, SQLi va port skanerlash texnik hujumlar hisoblanadi.",
|
|
28
|
+
"27": "grep buyrug'i muntazam ifodalardan foydalangan holda fayllardagi matn namunalarini qidiradi. Bu Linux'dagi eng ko'p qo'llaniladigan matnni qayta ishlash vositalaridan biridir.",
|
|
29
|
+
"28": "VPN (Virtual Private Network) internet trafigi uchun shifrlangan tunnel yaratadi, ma'lumotlarni ushlab qolinishidan himoya qiladi va foydalanuvchining IP-manzilini yashiradi.",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery) tizimga kirgan foydalanuvchi brauzerini ishonchli saytda istalmagan harakatlarni, masalan, hisob sozlamalarini o'zgartirish yoki mablag'larni o'tkazishni bajarishga undaydi.",
|
|
31
|
+
"30": "Parollar tuzlangan kriptografik xeshlar ko'rinishida saqlanishi kerak. Plain text va Base64 xavfsiz emas, AES shifrlash esa kalit aniqlangan taqdirda qaytarilishi mumkin. Tuzlangan xeshlash bir tomonlama va rainbow tables hujumlariga chidamlidir."
|
|
32
|
+
}
|
|
@@ -1,32 +1,32 @@
|
|
|
1
1
|
{
|
|
2
|
-
"1": "RSA là
|
|
3
|
-
"2": "SQL injection xảy ra khi dữ liệu đầu vào của người dùng được chèn trực tiếp vào các truy vấn cơ sở dữ liệu mà không được
|
|
4
|
-
"3": "HTTP 403 có nghĩa là Forbidden
|
|
5
|
-
"4": "
|
|
6
|
-
"5": "
|
|
7
|
-
"6": "
|
|
8
|
-
"7": "
|
|
9
|
-
"8": "
|
|
10
|
-
"9": "
|
|
11
|
-
"10": "
|
|
12
|
-
"11": "
|
|
13
|
-
"12": "
|
|
14
|
-
"13": "
|
|
15
|
-
"14": "
|
|
16
|
-
"15": "
|
|
17
|
-
"16": "Một cuộc tấn công
|
|
18
|
-
"17": "SHA-256 là một hàm băm mật mã. AES-256 là một
|
|
19
|
-
"18": "Nguyên tắc đặc quyền tối thiểu có nghĩa là chỉ cấp cho người dùng những quyền hạn tối thiểu cần thiết để thực hiện
|
|
20
|
-
"19": "Nmap là công cụ quét cổng tiêu chuẩn. Wireshark bắt các gói tin, Metasploit là một framework khai thác, và Hashcat là công cụ bẻ khóa mật khẩu.",
|
|
21
|
-
"20": "Ransomware mã hóa các tệp
|
|
22
|
-
"21": "Mã hóa đối xứng sử dụng một khóa chung duy nhất cho cả
|
|
23
|
-
"22": "
|
|
24
|
-
"23": "OWASP (Open Web Application Security Project) là một tổ chức phi lợi nhuận
|
|
25
|
-
"24": "Lệnh chmod thay đổi quyền
|
|
26
|
-
"25": "
|
|
27
|
-
"26": "Phishing là một cuộc tấn công
|
|
28
|
-
"27": "Lệnh grep tìm kiếm các mẫu văn bản trong các tệp bằng cách sử dụng biểu thức chính quy. Đây là một trong những công cụ xử lý văn bản Linux được sử dụng phổ biến nhất.",
|
|
29
|
-
"28": "Một VPN (Virtual Private Network) tạo ra một đường hầm mã hóa cho lưu lượng
|
|
30
|
-
"29": "CSRF (Cross-Site Request Forgery)
|
|
31
|
-
"30": "Mật khẩu nên được lưu trữ dưới dạng các
|
|
32
|
-
}
|
|
2
|
+
"1": "RSA là một hệ mã hóa bất đối xứng (public-key). AES, DES và Blowfish đều là các hệ mã hóa đối xứng sử dụng cùng một khóa để mã hóa và giải mã.",
|
|
3
|
+
"2": "SQL injection xảy ra khi dữ liệu đầu vào của người dùng được chèn trực tiếp vào các truy vấn cơ sở dữ liệu mà không được làm sạch đúng cách, cho phép kẻ tấn công thao túng truy vấn.",
|
|
4
|
+
"3": "HTTP 403 có nghĩa là Forbidden — máy chủ đã hiểu yêu cầu nhưng từ chối ủy quyền. 401 là Unauthorized, 404 là Not Found, 500 là Internal Server Error.",
|
|
5
|
+
"4": "Một nonce (số được dùng một lần) là một giá trị ngẫu nhiên được sử dụng trong các giao thức mật mã để ngăn chặn các cuộc tấn công phát lại — đảm bảo mỗi yêu cầu hoặc thông điệp là duy nhất và không thể bị kẻ tấn công sử dụng lại.",
|
|
6
|
+
"5": "Wireshark là công cụ tiêu chuẩn để bắt và phân tích các gói tin mạng. Burp Suite dành cho kiểm thử web, John the Ripper để bẻ khóa mật khẩu, Ghidra để dịch ngược mã nguồn.",
|
|
7
|
+
"6": "XSS là viết tắt của Cross-Site Scripting — một lỗ hổng mà kẻ tấn công chèn các kịch bản độc hại vào các trang web được xem bởi những người dùng khác.",
|
|
8
|
+
"7": "Một tường lửa lọc lưu lượng mạng dựa trên các quy tắc bảo mật, chặn truy cập trái phép trong khi cho phép các liên lạc hợp lệ. Nó không mã hóa, quét virus hay tăng tốc kết nối.",
|
|
9
|
+
"8": "Một Trojan tự ngụy trang thành phần mềm hợp pháp để lừa người dùng cài đặt. Không giống như sâu máy tính, Trojan không tự nhân bản.",
|
|
10
|
+
"9": "HTTPS (HTTP Secure) sử dụng TLS/SSL để mã hóa lưu lượng web, bảo vệ dữ liệu khỏi bị nghe lén và giả mạo. HTTP, FTP và SMTP không an toàn theo mặc định.",
|
|
11
|
+
"10": "Một hàm băm mật mã là một hàm một chiều tạo ra một bản tóm tắt có kích thước cố định. Nó không thể đảo ngược, không giống như mã hóa.",
|
|
12
|
+
"11": "Ghidra là một công cụ dịch ngược và phân tích mã nhị phân được phát triển bởi NSA. Nmap quét các cổng, SQLMap kiểm tra SQL injection, Nikto quét các máy chủ web.",
|
|
13
|
+
"12": "DNS Spoofing (nhiễm độc bộ nhớ đệm) thao túng các phản hồi DNS để chuyển hướng nạn nhân đến các máy chủ do kẻ tấn công kiểm soát. Nó khác biệt với Phishing, SQLi và tấn công vét cạn.",
|
|
14
|
+
"13": "SSH (Secure Shell) chạy trên cổng 22 theo mặc định. Cổng 21 là FTP, 80 là HTTP, 443 là HTTPS.",
|
|
15
|
+
"14": "Xác thực hai yếu tố (2FA) yêu cầu hai loại thông tin xác thực riêng biệt — thứ bạn biết (mật khẩu) và thứ bạn có (điện thoại/token) hoặc đặc điểm sinh học (sinh trắc học).",
|
|
16
|
+
"15": "Lệnh \"netstat -tulpn\" hiển thị tất cả các cổng TCP/UDP đang lắng nghe với thông tin tiến trình. \"ls -la\" liệt kê các tệp, \"chmod\" thay đổi quyền, \"cat /etc/passwd\" hiển thị các tài khoản người dùng.",
|
|
17
|
+
"16": "Một cuộc tấn công MitM chặn và có khả năng sửa đổi liên lạc giữa hai bên vốn tin rằng họ đang giao tiếp trực tiếp với nhau.",
|
|
18
|
+
"17": "SHA-256 là một hàm băm mật mã. AES-256 là một hệ mã hóa đối xứng, RSA-2048 là một hệ mã hóa bất đối xứng, và Diffie-Hellman là một giao thức trao đổi khóa.",
|
|
19
|
+
"18": "Nguyên tắc đặc quyền tối thiểu có nghĩa là chỉ cấp cho người dùng những quyền hạn tối thiểu cần thiết để thực hiện các tác vụ của họ, giúp giảm thiểu bề mặt tấn công.",
|
|
20
|
+
"19": "Nmap là công cụ quét cổng tiêu chuẩn. Wireshark bắt các gói tin, Metasploit là một framework khai thác, và Hashcat là một công cụ bẻ khóa mật khẩu.",
|
|
21
|
+
"20": "Ransomware mã hóa các tệp của nạn nhân và yêu cầu thanh toán (thường là tiền điện tử) để đổi lấy khóa giải mã.",
|
|
22
|
+
"21": "Mã hóa đối xứng sử dụng một khóa chung duy nhất cho cả mã hóa và giải mã. Mã hóa bất đối xứng sử dụng một cặp khóa — một khóa công khai để mã hóa và một khóa riêng tư để giải mã.",
|
|
23
|
+
"22": "RCE cho phép kẻ tấn công thực thi mã tùy ý trên một máy chủ mục tiêu, thường dẫn đến việc hệ thống bị xâm nhập hoàn toàn. CSRF, clickjacking và open redirect có những tác động khác nhau.",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) là một tổ chức phi lợi nhuận công bố các tiêu chuẩn và hướng dẫn bảo mật web được sử dụng rộng rãi, bao gồm OWASP Top 10.",
|
|
25
|
+
"24": "Lệnh chmod thay đổi quyền truy cập tệp trong Linux. chown thay đổi quyền sở hữu, chgrp thay đổi nhóm, và passwd thay đổi mật khẩu người dùng.",
|
|
26
|
+
"25": "Một chứng chỉ SSL/TLS là một tài liệu kỹ thuật số được cấp bởi một Cơ quan Chứng thực đáng tin cậy nhằm xác minh danh tính của trang web và cho phép các kết nối HTTPS được mã hóa.",
|
|
27
|
+
"26": "Phishing là một cuộc tấn công kỹ thuật xã hội lừa mọi người tiết lộ thông tin nhạy cảm. Buffer overflow, SQL injection và quét cổng là các cuộc tấn công kỹ thuật.",
|
|
28
|
+
"27": "Lệnh grep tìm kiếm các mẫu văn bản trong các tệp bằng cách sử dụng các biểu thức chính quy. Đây là một trong những công cụ xử lý văn bản Linux được sử dụng phổ biến nhất.",
|
|
29
|
+
"28": "Một VPN (Virtual Private Network) tạo ra một đường hầm mã hóa cho lưu lượng internet, bảo vệ dữ liệu khỏi bị đánh chặn và che giấu địa chỉ IP của người dùng.",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery) lừa trình duyệt của người dùng đã đăng nhập thực hiện các hành động không mong muốn trên một trang web đáng tin cậy, chẳng hạn như thay đổi cài đặt tài khoản hoặc chuyển tiền.",
|
|
31
|
+
"30": "Mật khẩu nên được lưu trữ dưới dạng các bản băm mật mã có muối. Văn bản thuần túy và Base64 là không an toàn, và mã hóa AES có thể đảo ngược nếu khóa bị lộ. Salted hashing là một chiều và có khả năng chống lại bảng cầu vồng."
|
|
32
|
+
}
|
|
@@ -1,32 +1,32 @@
|
|
|
1
1
|
{
|
|
2
|
-
"1": "RSA 是一种非对称(公钥)加密算法。AES、DES 和 Blowfish
|
|
3
|
-
"2": "SQL injection
|
|
4
|
-
"3": "HTTP 403
|
|
5
|
-
"4": "
|
|
6
|
-
"5": "
|
|
7
|
-
"6": "
|
|
8
|
-
"7": "
|
|
9
|
-
"8": "
|
|
10
|
-
"9": "
|
|
11
|
-
"10": "
|
|
12
|
-
"11": "
|
|
13
|
-
"12": "
|
|
14
|
-
"13": "
|
|
15
|
-
"14": "
|
|
16
|
-
"15": "
|
|
17
|
-
"16": "
|
|
18
|
-
"17": "SHA-256 是一种密码哈希函数。AES-256
|
|
19
|
-
"18": "
|
|
20
|
-
"19": "Nmap是标准的端口扫描工具。Wireshark捕获数据包,Metasploit
|
|
21
|
-
"20": "
|
|
22
|
-
"21": "
|
|
23
|
-
"22": "
|
|
24
|
-
"23": "OWASP
|
|
25
|
-
"24": "chmod
|
|
26
|
-
"25": "SSL/TLS
|
|
27
|
-
"26": "
|
|
2
|
+
"1": "RSA 是一种非对称(公钥)加密算法。AES、DES 和 Blowfish 都是对称加密算法,加密和解密使用相同的密钥。",
|
|
3
|
+
"2": "SQL injection 发生在用户输入在未经过适当清洗的情况下直接插入数据库查询中,从而允许攻击者操纵查询。",
|
|
4
|
+
"3": "HTTP 403 意味着 Forbidden —— 服务器理解请求但拒绝授权。401 是 Unauthorized,404 是 Not Found,500 是 Internal Server Error。",
|
|
5
|
+
"4": "nonce(仅使用一次的数字)是加密协议中使用的随机值,用于防止重放攻击 —— 确保每个请求或消息都是唯一的,且不能被攻击者重复使用。",
|
|
6
|
+
"5": "Wireshark 是捕获和分析网络数据包的标准工具。Burp Suite 用于 Web 测试,John the Ripper 用于密码破解,Ghidra 用于逆向工程。",
|
|
7
|
+
"6": "XSS 代表跨站脚本攻击 —— 一种攻击者将恶意脚本注入到其他用户查看的网页中的漏洞。",
|
|
8
|
+
"7": "防火墙根据安全规则过滤网络流量,在允许合法通信的同时阻止未经授权的访问。它不进行加密、病毒扫描或加速连接。",
|
|
9
|
+
"8": "Trojan 将自己伪装成合法软件以诱导用户安装。与蠕虫不同,Trojan 不会自我复制。",
|
|
10
|
+
"9": "HTTPS (HTTP Secure) 使用 TLS/SSL 加密网络流量,保护数据免受窃听和篡改。HTTP、FTP 和 SMTP 默认情况下是不安全的。",
|
|
11
|
+
"10": "密码哈希是一种产生固定大小摘要的单向函数。与加密不同,它是不可逆的。",
|
|
12
|
+
"11": "Ghidra 是由 NSA 开发的逆向工程和二进制分析工具。Nmap 扫描端口,SQLMap 测试 SQL injection,Nikto 扫描 Web 服务器。",
|
|
13
|
+
"12": "DNS Spoofing(缓存投毒)操纵 DNS 响应,将受害者重定向到攻击者控制的服务器。它与 Phishing、SQLi 和暴力破解不同。",
|
|
14
|
+
"13": "SSH (Secure Shell) 默认运行在 22 端口。21 端口是 FTP,80 是 HTTP,443 是 HTTPS。",
|
|
15
|
+
"14": "2FA 需要两种不同类型的凭据 —— 你知道的东西(密码)和你拥有的东西(手机/令牌)或你具备的特征(生物识别)。",
|
|
16
|
+
"15": "命令 \"netstat -tulpn\" 显示所有正在监听的 TCP/UDP 端口及其进程信息。\"ls -la\" 列出文件,\"chmod\" 更改权限,\"cat /etc/passwd\" 显示用户账户。",
|
|
17
|
+
"16": "MitM 攻击拦截并可能修改两个认为彼此直接通信的参与方之间的通信。",
|
|
18
|
+
"17": "SHA-256 是一种密码哈希函数。AES-256 是对称加密算法,RSA-2048 是非对称加密算法,而 Diffie-Hellman 是密钥交换协议。",
|
|
19
|
+
"18": "最小权限原则意味着仅授予用户执行任务所需的最小权限,从而减少攻击面。",
|
|
20
|
+
"19": "Nmap 是标准的端口扫描工具。Wireshark 捕获数据包,Metasploit 是漏洞利用框架,Hashcat 是密码破解器。",
|
|
21
|
+
"20": "Ransomware 加密受害者的文件并要求支付(通常是加密货币)以换取解密密钥。",
|
|
22
|
+
"21": "对称加密使用单个共享密钥进行加密和解密。非对称加密使用密钥对 —— 公钥用于加密,私钥用于解密。",
|
|
23
|
+
"22": "RCE 允许攻击者在目标服务器上执行任意代码,通常导致整个系统沦陷。CSRF、点击劫持和开放重定向具有不同的影响。",
|
|
24
|
+
"23": "OWASP 是一个发布广泛使用的 Web 安全标准和指南(包括 OWASP Top 10)的非营利组织。",
|
|
25
|
+
"24": "chmod 命令更改 Linux 中的文件权限。chown 更改所有权,chgrp 更改组,passwd 更改用户密码。",
|
|
26
|
+
"25": "SSL/TLS 证书是由受信任的证书颁发机构颁发的数字文档,用于验证网站身份并启用加密的 HTTPS 连接。",
|
|
27
|
+
"26": "Phishing 是一种诱骗人们泄露敏感信息的社会工程攻击。缓冲区溢出、SQL injection 和端口扫描属于技术攻击。",
|
|
28
28
|
"27": "grep 命令使用正则表达式在文件中搜索文本模式。它是最常用的 Linux 文本处理工具之一。",
|
|
29
|
-
"28": "VPN
|
|
30
|
-
"29": "CSRF
|
|
31
|
-
"30": "
|
|
32
|
-
}
|
|
29
|
+
"28": "VPN 创建一个加密的互联网流量隧道,保护数据免受拦截并隐藏用户的 IP 地址。",
|
|
30
|
+
"29": "CSRF 诱导已登录用户的浏览器在受信任的网站上执行非预期操作,例如更改账户设置或转账。",
|
|
31
|
+
"30": "密码应以加盐密码哈希的形式存储。明文和 Base64 是不安全的,如果密钥泄露,AES 加密是可逆的。加盐哈希是单向的,且能抵抗彩虹表攻击。"
|
|
32
|
+
}
|