icoa-cli 2.19.112 → 2.19.114

This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
@@ -1,32 +1,32 @@
1
1
  {
2
- "1": "RSA — це асиметричний (з відкритим ключем) шифр. AES, DES та Blowfish є симетричними шифрами, які використовують один і той самий ключ для шифрування та дешифрування.",
3
- "2": "SQL ін'єкція виникає, коли користувацький ввід вставляється безпосередньо в запити до бази даних без належного очищення, дозволяючи зловмисникам маніпулювати запитом.",
4
- "3": "HTTP 403 означає Заборонено — сервер зрозумів запит, але відмовляється його авторизувати. 401 — Неавторизовано, 404 — Не знайдено, 500 — Внутрішня помилка сервера.",
5
- "4": "Нонс (число, що використовується один раз) — це випадкове значення, яке використовується в криптографічних протоколах для запобігання атакам повторного відтворення, гарантуючи, що кожен запит або повідомлення є унікальним і не може бути повторно використаним зловмисником.",
6
- "5": "Wireshark є стандартним інструментом для перехоплення та аналізу мережевих пакетів. Burp Suite призначений для веб-тестування, John the Ripper — для злому паролів, Ghidra — для реверс-інжинірингу.",
7
- "6": "XSS розшифровується як міжсайтовий скриптинг — вразливість, при якій зловмисники впроваджують шкідливі скрипти у вебсторінки, які переглядають інші користувачі.",
8
- "7": "Файрвол фільтрує мережевий трафік на основі правил безпеки, блокуючи несанкціонований доступ і дозволяючи при цьому легітимну комунікацію. Він не шифрує дані, не сканує на віруси та не прискорює з'єднання.",
9
- "8": "Троян маскується під легітимне програмне забезпечення, щоб обманом змусити користувачів встановити його. На відміну від черв'яків, трояни не самовідтворюються.",
10
- "9": "HTTPS (HTTP Secure) використовує TLS/SSL для шифрування веб-трафіку, захищаючи дані від перехоплення та підміни. HTTP, FTP та SMTP за замовчуванням не є безпечними.",
11
- "10": "Криптографічний хеш — це одностороння функція, яка створює дайджест фіксованого розміру. Його неможливо обернути, на відміну від шифрування.",
12
- "11": "Ghidra — це інструмент для реверс-інжинірингу та аналізу бінарних файлів, розроблений АНБ. Nmap сканує порти, SQLMap тестує на SQL-ін'єкції, Nikto сканує вебсервери.",
13
- "12": "DNS-спуфінг (отруєння кешу) маніпулює відповідями DNS, щоб перенаправити жертв на підконтрольні зловмисникам сервери. Він відрізняється від фішингу, SQLi та брутфорсу.",
2
+ "1": "RSA — це асиметричний шифр (із відкритим ключем). AES, DES і Blowfish це симетричні шифри, які використовують один і той самий ключ для шифрування та дешифрування.",
3
+ "2": "SQL injection виникає, коли введені користувачем дані вставляються безпосередньо в запити до бази даних без належного очищення, що дозволяє зловмисникам маніпулювати запитом.",
4
+ "3": "HTTP 403 означає Forbidden — сервер зрозумів запит, але відмовляється його авторизувати. 401 — Unauthorized, 404 — Not Found, 500 — Internal Server Error.",
5
+ "4": "Nonce (число, що використовується один раз) — це випадкове значення, що використовується в криптографічних протоколах для запобігання атакам повторного відтворення забезпечуючи, що кожен запит або повідомлення є унікальним і не може бути повторно використане зловмисником.",
6
+ "5": "Wireshark це стандартний інструмент для захоплення та аналізу мережевих пакетів. Burp Suite призначений для веб-тестування, John the Ripper — для зламу паролів, Ghidra — для реверс-інжинірингу.",
7
+ "6": "XSS розшифровується як Cross-Site Scripting — вразливість, за якої зловмисники впроваджують шкідливі скрипти у веб-сторінки, що переглядаються іншими користувачами.",
8
+ "7": "Firewall фільтрує мережевий трафік на основі правил безпеки, блокуючи несанкціонований доступ і дозволяючи легітимний зв'язок. Він не шифрує дані, не сканує на віруси та не прискорює з'єднання.",
9
+ "8": "Trojan маскується під легітимне програмне забезпечення, щоб обманом змусити користувачів встановити його. На відміну від хробаків, Trojan не самовідтворюються.",
10
+ "9": "HTTPS (HTTP Secure) використовує TLS/SSL для шифрування веб-трафіку, захищаючи дані від прослуховування та підміни. HTTP, FTP та SMTP не є безпечними за замовчуванням.",
11
+ "10": "Криптографічний хеш — це одностороння функція, яка створює дайджест фіксованого розміру. Його неможливо звернути, на відміну від шифрування.",
12
+ "11": "Ghidra — це інструмент для реверс-інжинірингу та бінарного аналізу, розроблений NSA. Nmap сканує порти, SQLMap тестує SQL injection, Nikto сканує веб-сервери.",
13
+ "12": "DNS Spoofing (отруєння кешу) маніпулює відповідями DNS, щоб перенаправити жертв на контрольовані зловмисником сервери. Це відрізняється від Phishing, SQLi та брутфорсу.",
14
14
  "13": "SSH (Secure Shell) за замовчуванням працює на порту 22. Порт 21 — це FTP, 80 — HTTP, 443 — HTTPS.",
15
15
  "14": "Двофакторна автентифікація (2FA) вимагає двох різних типів облікових даних — того, що ви знаєте (пароль), і того, що ви маєте (телефон/токен) або ким ви є (біометрія).",
16
- "15": "Команда \"netstat -tulpn\" показує всі TCP/UDP-порти, що прослуховуються, з інформацією про процеси. \"ls -la\" виводить список файлів, \"chmod\" змінює права доступу, \"cat /etc/passwd\" показує облікові записи користувачів.",
17
- "16": "Атака Man-in-the-Middle (MitM) перехоплює та потенційно змінює комунікацію між двома сторонами, які вважають, що спілкуються безпосередньо одна з одною.",
16
+ "15": "Команда \"netstat -tulpn\" показує всі прослуховувані порти TCP/UDP з інформацією про процеси. \"ls -la\" перелічує файли, \"chmod\" змінює права доступу, \"cat /etc/passwd\" показує облікові записи користувачів.",
17
+ "16": "Атака MitM перехоплює і потенційно змінює повідомлення між двома сторонами, які вважають, що спілкуються безпосередньо одна з одною.",
18
18
  "17": "SHA-256 — це криптографічна хеш-функція. AES-256 — симетричний шифр, RSA-2048 — асиметричний шифр, а Diffie-Hellman — протокол обміну ключами.",
19
19
  "18": "Принцип найменших привілеїв означає надання користувачам лише мінімальних прав, необхідних для виконання їхніх завдань, що зменшує поверхню атаки.",
20
- "19": "Nmap — це стандартний інструмент для сканування портів. Wireshark перехоплює пакети, Metasploit — це фреймворк для експлуатації, а Hashcat — програма для злому паролів.",
21
- "20": "Ransomware шифрує файли жертви та вимагає оплату (зазвичай у криптовалюті) в обмін на ключ розшифрування.",
22
- "21": "Симетричне шифрування використовує єдиний спільний ключ як для шифрування, так і для розшифрування. Асиметричне шифрування використовує пару ключів — відкритий ключ для шифрування та приватний ключ для розшифрування.",
23
- "22": "Віддалене виконання коду (RCE) дозволяє зловмиснику виконувати довільний код на цільовому сервері, що часто призводить до повної компрометації системи. CSRF, clickjacking та open redirect мають різні наслідки.",
24
- "23": "OWASP (Open Web Application Security Project) — це некомерційна організація, яка публікує широко використовувані стандарти та посібники з веб-безпеки, зокрема OWASP Top 10.",
20
+ "19": "Nmap — це стандартний інструмент для сканування портів. Wireshark захоплює пакети, Metasploit — це фреймворк для експлуатації, а Hashcat — інструмент для зламу паролів.",
21
+ "20": "Ransomware шифрує файли жертви та вимагає викупу (зазвичай у криптовалюті) в обмін на ключ дешифрування.",
22
+ "21": "Симетричне шифрування використовує один спільний ключ як для шифрування, так і для дешифрування. Асиметричне шифрування використовує пару ключів — відкритий ключ для шифрування та закритий ключ для дешифрування.",
23
+ "22": "RCE дозволяє зловмиснику виконувати довільний код на цільовому сервері, що часто призводить до повної компрометації системи. CSRF, клікджекінг та відкрите перенаправлення мають інші наслідки.",
24
+ "23": "OWASP (Open Web Application Security Project) — це некомерційна організація, яка публікує широко вживані стандарти та посібники з веб-безпеки, включаючи OWASP Top 10.",
25
25
  "24": "Команда chmod змінює права доступу до файлів у Linux. chown змінює власника, chgrp змінює групу, а passwd змінює паролі користувачів.",
26
- "25": "Сертифікат SSL/TLS — це цифровий документ, виданий довіреним центром сертифікації, який підтверджує ідентичність вебсайту та забезпечує зашифровані HTTPS-з'єднання.",
27
- "26": "Phishing — це атака методами соціальної інженерії, яка обманом змушує людей розкривати конфіденційну інформацію. Buffer overflow, SQL injection та port scanning — це технічні атаки.",
28
- "27": "Команда grep шукає текстові шаблони у файлах за допомогою регулярних виразів. Це один із найчастіше використовуваних інструментів Linux для обробки тексту.",
29
- "28": "VPN (Virtual Private Network) створює зашифрований тунель для інтернет-трафіку, захищаючи дані від перехоплення та маскуючи IP-адресу користувача.",
30
- "29": "CSRF (Cross-Site Request Forgery) обманом змушує браузер авторизованого користувача виконувати небажані дії на довіреному сайті, такі як зміна налаштувань облікового запису або переказ коштів.",
31
- "30": "Паролі мають зберігатися як криптографічні хеші із сіллю. Відкритий текст та Base64 є небезпечними, а шифрування AES є оборотним у разі компрометації ключа. Хешування із сіллю є одностороннім та стійким до райдужних таблиць."
32
- }
26
+ "25": "Сертифікат SSL/TLS — це цифровий документ, виданий довіреним центром сертифікації, який підтверджує автентичність веб-сайту та забезпечує зашифровані з'єднання HTTPS.",
27
+ "26": "Phishing — це атака соціальної інженерії, яка змушує людей розкривати конфіденційну інформацію. Переповнення буфера, SQL injection та сканування портів — це технічні атаки.",
28
+ "27": "Команда grep шукає текстові шаблони у файлах за допомогою регулярних виразів. Це один із найпоширеніших інструментів обробки тексту в Linux.",
29
+ "28": "VPN створює зашифрований тунель для інтернет-трафіку, захищаючи дані від перехоплення та маскуючи IP-адресу користувача.",
30
+ "29": "CSRF змушує браузер авторизованого користувача виконувати небажані дії на довіреному сайті, такі як зміна налаштувань облікового запису або переказ коштів.",
31
+ "30": "Паролі слід зберігати у вигляді криптографічних хешів із сіллю. Простий текст і Base64 є небезпечними, а шифрування AES є зворотним, якщо ключ скомпрометовано. Хешування з сіллю є одностороннім і стійким до райдужних таблиць."
32
+ }
@@ -0,0 +1,32 @@
1
+ {
2
+ "1": "RSA — bu assimetrik (ochiq kalitli) shifr. AES, DES va Blowfish — shifrlash va deshifrlash uchun bitta kalitdan foydalanadigan simmetrik shifrlardir.",
3
+ "2": "SQL injection foydalanuvchi ma'lumotlari tegishli tozalanmasdan to'g'ridan-to'g'ri ma'lumotlar bazasi so'rovlariga kiritilganda sodir bo'ladi va bu hujumchilarga so'rovni manipulyatsiya qilish imkonini beradi.",
4
+ "3": "HTTP 403 Forbidden deganidir — server so'rovni tushundi, lekin unga ruxsat berishni rad etadi. 401 — Unauthorized, 404 — Not Found, 500 — Internal Server Error.",
5
+ "4": "Nonce (bir marta ishlatiladigan raqam) — bu takroriy hujumlarning (replay attacks) oldini olish uchun kriptografik protokollarda qo'llaniladigan tasodifiy qiymat bo'lib, u har bir so'rov yoki xabarning noyobligini va hujumchi tomonidan qayta ishlatilmasligini ta'minlaydi.",
6
+ "5": "Wireshark — tarmoq paketlarini tutib olish va tahlil qilish uchun standart vositadir. Burp Suite veb-testlash uchun, John the Ripper parollarni buzish uchun, Ghidra esa teskari muhandislik (reverse engineering) uchun mo'ljallangan.",
7
+ "6": "XSS — bu Cross-Site Scripting bo'lib, unda hujumchilar boshqa foydalanuvchilar ko'radigan veb-sahifalarga zararli skriptlarni kiritadigan zaiflikdir.",
8
+ "7": "Firewall xavfsizlik qoidalariga asoslanib tarmoq trafigini filtrlaydi, qonuniy aloqaga ruxsat bergan holda ruxsatsiz kirishni bloklaydi. U ma'lumotlarni shifrlamaydi, viruslarni skanerlamaydi yoki ulanishni tezlashtirmaydi.",
9
+ "8": "Trojan o'zini qonuniy dastur sifatida ko'rsatib, foydalanuvchilarni uni o'rnatishga undaydi. Qurtlardan (worms) farqli o'laroq, Trojan o'z-o'zidan ko'paymaydi.",
10
+ "9": "HTTPS (HTTP Secure) veb-trafikni shifrlash uchun TLS/SSL dan foydalanadi va ma'lumotlarni tinglash hamda o'zgartirishdan himoya qiladi. HTTP, FTP va SMTP odatda xavfsiz emas.",
11
+ "10": "Kriptografik xesh — bu belgilangan o'lchamdagi dayjest (digest) hosil qiluvchi bir tomonlama funksiyadir. Shifrlashdan farqli o'laroq, uni ortga qaytarib bo'lmaydi.",
12
+ "11": "Ghidra — bu NSA tomonidan ishlab chiqilgan teskari muhandislik va binar tahlil vositasi. Nmap portlarni skanerlaydi, SQLMap SQL injection (SQLi) ni sinovdan o'tkazadi, Nikto esa veb-serverlarni skanerlaydi.",
13
+ "12": "DNS Spoofing (cache poisoning) jabrlanuvchilarni hujumchi tomonidan boshqariladigan serverlarga yo'naltirish uchun DNS javoblarini manipulyatsiya qiladi. U Phishing, SQLi va brute force hujumlaridan farq qiladi.",
14
+ "13": "SSH (Secure Shell) odatda 22-portda ishlaydi. 21-port FTP, 80-port HTTP, 443-port esa HTTPS uchun mo'ljallangan.",
15
+ "14": "Ikki faktorli autentifikatsiya (2FA) ikki xil turdagi ma'lumotlarni talab qiladi — siz biladigan narsa (parol) va sizda bor bo'lgan narsa (telefon/token) yoki sizning biometrik ma'lumotlaringiz.",
16
+ "15": "\"netstat -tulpn\" buyrug'i barcha tinglanayotgan TCP/UDP portlarini jarayon ma'lumotlari bilan ko'rsatadi. \"ls -la\" fayllarni ro'yxatlaydi, \"chmod\" ruxsatlarni o'zgartiradi, \"cat /etc/passwd\" esa foydalanuvchi hisoblarini ko'rsatadi.",
17
+ "16": "MitM (Man-in-the-Middle) hujumi bir-biri bilan bevosita muloqot qilyapmiz deb o'ylaydigan ikki tomon o'rtasidagi aloqani ushlab qoladi va potentsial ravishda o'zgartiradi.",
18
+ "17": "SHA-256 — bu kriptografik xesh-funksiya. AES-256 simmetrik shifr, RSA-2048 assimetrik shifr, Diffie-Hellman esa kalit almashish protokolidir.",
19
+ "18": "Minimal imtiyozlar prinsipi foydalanuvchilarga faqat o'z vazifalarini bajarishlari uchun zarur bo'lgan minimal ruxsatlarni berishni anglatadi, bu esa hujum doirasini kamaytiradi.",
20
+ "19": "Nmap — bu standart port skanerlash vositasi. Wireshark paketlarni tutadi, Metasploit — bu ekspluatatsiya freymvorki, Hashcat esa parollarni buzish vositasi hisoblanadi.",
21
+ "20": "Ransomware jabrlanuvchining fayllarini shifrlaydi va deshifrlash kaliti evaziga to'lov (odatda kriptovalyuta) talab qiladi.",
22
+ "21": "Simmetrik shifrlash ham shifrlash, ham deshifrlash uchun bitta umumiy kalitdan foydalanadi. Assimetrik shifrlashda esa kalitlar juftligidan foydalaniladi — shifrlash uchun ochiq kalit va deshifrlash uchun shaxsiy kalit.",
23
+ "22": "RCE (Remote Code Execution) hujumchiga maqsadli serverda ixtiyoriy kodni bajarishga imkon beradi, bu ko'pincha tizimning to'liq buzilishiga olib keladi. CSRF, clickjacking va ochiq qayta yo'naltirish boshqacha ta'sirga ega.",
24
+ "23": "OWASP (Open Web Application Security Project) — bu veb-xavfsizlik bo'yicha keng qo'llaniladigan standartlar va qo'llanmalarni, jumladan OWASP Top 10 ro'yxatini nashr etadigan notijorat tashkilotdir.",
25
+ "24": "Linux'da chmod buyrug'i fayl ruxsatlarini o'zgartiradi. chown egalikni, chgrp guruhni, passwd esa foydalanuvchi parollarini o'zgartiradi.",
26
+ "25": "SSL/TLS sertifikati — bu veb-sayt identifikatsiyasini tasdiqlaydigan va shifrlangan HTTPS ulanishlarini ta'minlaydigan ishonchli Sertifikatlash Markazi (Certificate Authority) tomonidan berilgan raqamli hujjatdir.",
27
+ "26": "Phishing — bu odamlarni maxfiy ma'lumotlarni oshkor qilishga undaydigan ijtimoiy muhandislik hujumidir. Bufer to'lib ketishi, SQLi va port skanerlash texnik hujumlar hisoblanadi.",
28
+ "27": "grep buyrug'i muntazam ifodalardan foydalangan holda fayllardagi matn namunalarini qidiradi. Bu Linux'dagi eng ko'p qo'llaniladigan matnni qayta ishlash vositalaridan biridir.",
29
+ "28": "VPN (Virtual Private Network) internet trafigi uchun shifrlangan tunnel yaratadi, ma'lumotlarni ushlab qolinishidan himoya qiladi va foydalanuvchining IP-manzilini yashiradi.",
30
+ "29": "CSRF (Cross-Site Request Forgery) tizimga kirgan foydalanuvchi brauzerini ishonchli saytda istalmagan harakatlarni, masalan, hisob sozlamalarini o'zgartirish yoki mablag'larni o'tkazishni bajarishga undaydi.",
31
+ "30": "Parollar tuzlangan kriptografik xeshlar ko'rinishida saqlanishi kerak. Plain text va Base64 xavfsiz emas, AES shifrlash esa kalit aniqlangan taqdirda qaytarilishi mumkin. Tuzlangan xeshlash bir tomonlama va rainbow tables hujumlariga chidamlidir."
32
+ }
@@ -1,32 +1,32 @@
1
1
  {
2
- "1": "RSA là mật mã bất đối xứng (khóa công khai). AES, DES và Blowfish đều là mật mã đối xứng sử dụng cùng một khóa để mã hóa và giải mã.",
3
- "2": "SQL injection xảy ra khi dữ liệu đầu vào của người dùng được chèn trực tiếp vào các truy vấn cơ sở dữ liệu mà không được kiểm tra đúng cách, cho phép kẻ tấn công thao túng truy vấn.",
4
- "3": "HTTP 403 có nghĩa là Forbidden (Bị cấm) — máy chủ đã hiểu yêu cầu nhưng từ chối ủy quyền. 401 là Unauthorized (Chưa xác thực), 404 là Not Found (Không tìm thấy), 500 là Internal Server Error (Lỗi máy chủ nội bộ).",
5
- "4": "Wiresharkcông cụ tiêu chuẩn để bắt phân tích các gói tin mạng. Burp Suite dùng để kiểm thử web, John the Ripper để bẻ mật khẩu, Ghidra để dịch ngược.",
6
- "5": "XSSviết tắt của Cross-Site Scripting một lỗ hổng kẻ tấn công chèn các đoạn độc vào các trang web người dùng khác xem.",
7
- "6": "Trojan giả dạng phần mềm hợp pháp để lừa người dùng cài đặt. Không giống như sâu máy tính, Trojan không tự nhân bản.",
8
- "7": "SSH (Secure Shell) chạy trên cổng 22 theo mặc định. Cổng 21 FTP, 80 HTTP, 443 HTTPS.",
9
- "8": "Hàm băm mật hàm một chiều tạo ra bản tóm tắt kích thước cố định. Không thể đảo ngược, khác với hóa.",
10
- "9": "Two-factor authentication (2FA, xác thực hai yếu tố) yêu cầu hai loại thông tin xác thực khác nhau thứ bạn biết (mật khẩu) thứ bạn (điện thoại/token) hoặc đặc điểm của bạn (sinh trắc học).",
11
- "10": "Lệnh \"netstat -tulpn\" hiển thị tất cả các cổng TCP/UDP đang lắng nghe kèm thông tin tiến trình. \"ls -la\" liệt tệp, \"chmod\" thay đổi quyền, \"cat /etc/passwd\" hiển thị tài khoản người dùng.",
12
- "11": "Tấn công Man-in-the-Middle chặn thể sửa đổi thông tin liên lạc giữa hai bên họ tin rằng đang giao tiếp trực tiếp với nhau.",
13
- "12": "Nguyên tắc đặc quyền tối thiểu nghĩa chỉ cấp cho người dùng các quyền tối thiểu cần thiết để thực hiện nhiệm vụ, giảm bề mặt tấn công.",
14
- "13": "Phishing (lừa đảo trực tuyến) tấn công kỹ thuật hội lừa người dùng tiết lộ thông tin nhạy cảm. Buffer overflow, SQL injection và port scanning các tấn công kỹ thuật.",
15
- "14": "VPN (Virtual Private Network, mạng riêng ảo) tạo một đường hầm hóa cho lưu lượng internet, bảo vệ dữ liệu khỏi bị chặn ẩn địa chỉ IP của người dùng.",
16
- "15": "Mật khẩu nên được lưu trữ dưới dạng hash salt. Văn bản thuần Base64 không an toàn. hóa AES thể đảo ngược nếu khóa bị lộ, nhưng hash với salt một chiều.",
17
- "16": "Một cuộc tấn công Man-in-the-Middle (MitM) đánh chặn và có thể sửa đổi thông tin liên lạc giữa hai bên, những người tin rằng họ đang giao tiếp trực tiếp với nhau.",
18
- "17": "SHA-256 là một hàm băm mật mã. AES-256 là một thuật toán mã hóa đối xứng, RSA-2048 là một thuật toán mã hóa bất đối xứng, và Diffie-Hellman là một giao thức trao đổi khóa.",
19
- "18": "Nguyên tắc đặc quyền tối thiểu có nghĩa là chỉ cấp cho người dùng những quyền hạn tối thiểu cần thiết để thực hiện nhiệm vụ của họ, qua đó làm giảm bề mặt tấn công.",
20
- "19": "Nmap là công cụ quét cổng tiêu chuẩn. Wireshark bắt các gói tin, Metasploit là một framework khai thác, và Hashcat là công cụ bẻ khóa mật khẩu.",
21
- "20": "Ransomware mã hóa các tệp tin của nạn nhân và yêu cầu thanh toán (thường là tiền hóa) để đổi lấy khóa giải mã.",
22
- "21": "Mã hóa đối xứng sử dụng một khóa chung duy nhất cho cả việc mã hóa và giải mã. Mã hóa bất đối xứng sử dụng một cặp khóa — một khóa công khai để mã hóa và một khóa riêng để giải mã.",
23
- "22": "Remote Code Execution (RCE) cho phép kẻ tấn công thực thi mã tùy ý trên máy chủ mục tiêu, thường dẫn đến việc chiếm quyền kiểm soát toàn bộ hệ thống. CSRF, clickjacking và open redirect có những tác động khác nhau.",
24
- "23": "OWASP (Open Web Application Security Project) là một tổ chức phi lợi nhuận phát hành các tiêu chuẩn và hướng dẫn bảo mật web được sử dụng rộng rãi, bao gồm cả OWASP Top 10.",
25
- "24": "Lệnh chmod thay đổi quyền của tập tin trong Linux. chown thay đổi quyền sở hữu, chgrp thay đổi nhóm và passwd thay đổi mật khẩu người dùng.",
26
- "25": "Chứng chỉ SSL/TLS là một tài liệu kỹ thuật số được cấp bởi một Certificate Authority đáng tin cậy, giúp xác minh danh tính của trang web và cho phép các kết nối HTTPS được mã hóa.",
27
- "26": "Phishing là một cuộc tấn công social engineering lừa mọi người tiết lộ thông tin nhạy cảm. Buffer overflow, SQL injection và port scanning là các cuộc tấn công kỹ thuật.",
28
- "27": "Lệnh grep tìm kiếm các mẫu văn bản trong các tệp bằng cách sử dụng biểu thức chính quy. Đây là một trong những công cụ xử lý văn bản Linux được sử dụng phổ biến nhất.",
29
- "28": "Một VPN (Virtual Private Network) tạo ra một đường hầm mã hóa cho lưu lượng truy cập internet, bảo vệ dữ liệu khỏi bị đánh chặn và che giấu địa chỉ IP của người dùng.",
30
- "29": "CSRF (Cross-Site Request Forgery) đánh lừa trình duyệt của người dùng đã đăng nhập để thực hiện các hành động không mong muốn trên một trang web đáng tin cậy, chẳng hạn như thay đổi cài đặt tài khoản hoặc chuyển tiền.",
31
- "30": "Mật khẩu nên được lưu trữ dưới dạng các hash mật mã có salt. Plain text và Base64 không an toàn, và mã hóa AES có thể bị đảo ngược nếu khóa bị lộ. Salted hashing là quá trình một chiều và có khả năng chống lại rainbow tables."
32
- }
2
+ "1": "RSA là một hệ hóa bất đối xứng (public-key). AES, DES và Blowfish đều là các hệ hóa đối xứng sử dụng cùng một khóa để mã hóa và giải mã.",
3
+ "2": "SQL injection xảy ra khi dữ liệu đầu vào của người dùng được chèn trực tiếp vào các truy vấn cơ sở dữ liệu mà không được làm sạch đúng cách, cho phép kẻ tấn công thao túng truy vấn.",
4
+ "3": "HTTP 403 có nghĩa là Forbidden — máy chủ đã hiểu yêu cầu nhưng từ chối ủy quyền. 401 là Unauthorized, 404 là Not Found, 500 là Internal Server Error.",
5
+ "4": "Một nonce (số được dùng một lần) một giá trị ngẫu nhiên được sử dụng trong các giao thức mật để ngăn chặn các cuộc tấn công phát lại đảm bảo mỗi yêu cầu hoặc thông điệp là duy nhất và không thể bị kẻ tấn công sử dụng lại.",
6
+ "5": "Wiresharkcông cụ tiêu chuẩn để bắt phân tích các gói tin mạng. Burp Suite dành cho kiểm thử web, John the Ripper để bẻ khóa mật khẩu, Ghidra để dịch ngược mã nguồn.",
7
+ "6": "XSS viết tắt của Cross-Site Scripting một lỗ hổng kẻ tấn công chèn các kịch bản độc hại vào các trang web được xem bởi những người dùng khác.",
8
+ "7": "Một tường lửa lọc lưu lượng mạng dựa trên các quy tắc bảo mật, chặn truy cập trái phép trong khi cho phép các liên lạc hợp lệ. Nó không mã hóa, quét virus hay tăng tốc kết nối.",
9
+ "8": "Một Trojan tự ngụy trang thành phần mềm hợp pháp để lừa người dùng cài đặt. Không giống như sâu máy tính, Trojan không tự nhân bản.",
10
+ "9": "HTTPS (HTTP Secure) sử dụng TLS/SSL để hóa lưu lượng web, bảo vệ dữ liệu khỏi bị nghe léngiả mạo. HTTP, FTP SMTP không an toàn theo mặc định.",
11
+ "10": "Một hàm băm mật một hàm một chiều tạo ra một bản tóm tắt kích thước cố định. không thể đảo ngược, không giống như hóa.",
12
+ "11": "Ghidra là một công cụ dịch ngược phân tích nhị phân được phát triển bởi NSA. Nmap quét các cổng, SQLMap kiểm tra SQL injection, Nikto quét các máy chủ web.",
13
+ "12": "DNS Spoofing (nhiễm độc bộ nhớ đệm) thao túng các phản hồi DNS để chuyển hướng nạn nhân đến các máy chủ do kẻ tấn công kiểm soát. khác biệt với Phishing, SQLi và tấn công vét cạn.",
14
+ "13": "SSH (Secure Shell) chạy trên cổng 22 theo mặc định. Cổng 21 FTP, 80 HTTP, 443HTTPS.",
15
+ "14": "Xác thực hai yếu tố (2FA) yêu cầu hai loại thông tin xác thực riêng biệt thứ bạn biết (mật khẩu) thứ bạn (điện thoại/token) hoặc đặc điểm sinh học (sinh trắc học).",
16
+ "15": "Lệnh \"netstat -tulpn\" hiển thị tất cả các cổng TCP/UDP đang lắng nghe với thông tin tiến trình. \"ls -la\" liệt các tệp, \"chmod\" thay đổi quyền, \"cat /etc/passwd\" hiển thị các tài khoản người dùng.",
17
+ "16": "Một cuộc tấn công MitM chặn và có khả năng sửa đổi liên lạc giữa hai bên vốn tin rằng họ đang giao tiếp trực tiếp với nhau.",
18
+ "17": "SHA-256 là một hàm băm mật mã. AES-256 là một hệ mã hóa đối xứng, RSA-2048 là một hệ mã hóa bất đối xứng, và Diffie-Hellman là một giao thức trao đổi khóa.",
19
+ "18": "Nguyên tắc đặc quyền tối thiểu có nghĩa là chỉ cấp cho người dùng những quyền hạn tối thiểu cần thiết để thực hiện các tác vụ của họ, giúp giảm thiểu bề mặt tấn công.",
20
+ "19": "Nmap là công cụ quét cổng tiêu chuẩn. Wireshark bắt các gói tin, Metasploit là một framework khai thác, và Hashcat là một công cụ bẻ khóa mật khẩu.",
21
+ "20": "Ransomware mã hóa các tệp của nạn nhân và yêu cầu thanh toán (thường là tiền điện tử) để đổi lấy khóa giải mã.",
22
+ "21": "Mã hóa đối xứng sử dụng một khóa chung duy nhất cho cả mã hóa và giải mã. Mã hóa bất đối xứng sử dụng một cặp khóa — một khóa công khai để mã hóa và một khóa riêng để giải mã.",
23
+ "22": "RCE cho phép kẻ tấn công thực thi mã tùy ý trên một máy chủ mục tiêu, thường dẫn đến việc hệ thống bị xâm nhập hoàn toàn. CSRF, clickjacking và open redirect có những tác động khác nhau.",
24
+ "23": "OWASP (Open Web Application Security Project) là một tổ chức phi lợi nhuận công bố các tiêu chuẩn và hướng dẫn bảo mật web được sử dụng rộng rãi, bao gồm OWASP Top 10.",
25
+ "24": "Lệnh chmod thay đổi quyền truy cập tệp trong Linux. chown thay đổi quyền sở hữu, chgrp thay đổi nhóm, và passwd thay đổi mật khẩu người dùng.",
26
+ "25": "Một chứng chỉ SSL/TLS là một tài liệu kỹ thuật số được cấp bởi một quan Chứng thực đáng tin cậy nhằm xác minh danh tính của trang web và cho phép các kết nối HTTPS được mã hóa.",
27
+ "26": "Phishing là một cuộc tấn công kỹ thuật xã hội lừa mọi người tiết lộ thông tin nhạy cảm. Buffer overflow, SQL injection và quét cổng là các cuộc tấn công kỹ thuật.",
28
+ "27": "Lệnh grep tìm kiếm các mẫu văn bản trong các tệp bằng cách sử dụng các biểu thức chính quy. Đây là một trong những công cụ xử lý văn bản Linux được sử dụng phổ biến nhất.",
29
+ "28": "Một VPN (Virtual Private Network) tạo ra một đường hầm mã hóa cho lưu lượng internet, bảo vệ dữ liệu khỏi bị đánh chặn và che giấu địa chỉ IP của người dùng.",
30
+ "29": "CSRF (Cross-Site Request Forgery) lừa trình duyệt của người dùng đã đăng nhập thực hiện các hành động không mong muốn trên một trang web đáng tin cậy, chẳng hạn như thay đổi cài đặt tài khoản hoặc chuyển tiền.",
31
+ "30": "Mật khẩu nên được lưu trữ dưới dạng các bản băm mật mã có muối. Văn bản thuần túy và Base64 không an toàn, và mã hóa AES có thể đảo ngược nếu khóa bị lộ. Salted hashing là một chiều và có khả năng chống lại bảng cầu vồng."
32
+ }
@@ -1,32 +1,32 @@
1
1
  {
2
- "1": "RSA 是一种非对称(公钥)加密算法。AES、DES 和 Blowfish 都是对称加密算法,使用相同的密钥进行加密和解密。",
3
- "2": "SQL injection 发生在用户输入未经适当过滤就直接插入数据库查询时,攻击者可以借此操纵查询语句。",
4
- "3": "HTTP 403 表示禁止访问——服务器理解了请求但拒绝授权。401 表示未认证,404 表示未找到,500 表示服务器内部错误。",
5
- "4": "Wireshark 是捕获和分析网络数据包的标准工具。Burp Suite 用于 Web 测试,John the Ripper 用于密码破解,Ghidra 用于逆向工程。",
6
- "5": "XSS Cross-Site Scripting(跨站脚本攻击)——一种攻击者将恶意脚本注入到其他用户浏览的网页中的漏洞。",
7
- "6": "Trojan(木马)伪装成合法软件来诱骗用户安装。与蠕虫不同,Trojan 不会自我复制。",
8
- "7": "SSH(Secure Shell)默认运行在 22 端口。21 端口是 FTP,80 端口是 HTTP,443 端口是 HTTPS。",
9
- "8": "密码学哈希是一种单向函数,生成固定长度的摘要。与加密不同,哈希是不可逆的。",
10
- "9": "Two-factor authentication(2FA,双因素认证)要求两种不同类型的凭证——你知道的(密码)和你拥有的(手机/令牌)或你本身的特征(生物识别)。",
11
- "10": "命令 \"netstat -tulpn\" 显示所有监听的 TCP/UDP 端口及进程信息。\"ls -la\" 列出文件,\"chmod\" 修改权限,\"cat /etc/passwd\" 显示用户账户。",
12
- "11": "Man-in-the-Middle 攻击拦截并可能篡改两方之间的通信,而双方认为他们在直接通信。",
13
- "12": "最小权限原则意味着只授予用户执行任务所需的最低权限,从而减少攻击面。",
14
- "13": "Phishing(钓鱼攻击)是一种社会工程攻击,诱骗人们泄露敏感信息。Buffer overflow、SQL injection port scanning 是技术性攻击。",
15
- "14": "VPN(Virtual Private Network,虚拟专用网络)为互联网流量创建加密隧道,保护数据免受拦截并隐藏用户的 IP 地址。",
16
- "15": "密码应以加盐哈希的形式存储。明文和 Base64 编码是不安全的。AES 加密在密钥泄露时是可逆的,但加盐哈希是单向的。",
17
- "16": "中间人 (MitM) 攻击会拦截并可能修改双方之间的通信,而这两方认为他们正在直接与彼此通信。",
18
- "17": "SHA-256 是一种密码哈希函数。AES-256 是一种对称加密算法,RSA-2048 是一种非对称加密算法,而 Diffie-Hellman 是一种密钥交换协议。",
19
- "18": "最小权限原则是指仅授予用户执行其任务所需的最小权限,从而减少攻击面。",
20
- "19": "Nmap是标准的端口扫描工具。Wireshark捕获数据包,Metasploit是一个漏洞利用框架,而Hashcat是一个密码破解工具。",
21
- "20": "勒索软件会加密受害者的文件,并要求支付赎金(通常是加密货币)以换取解密密钥。",
22
- "21": "对称加密使用同一个共享密钥进行加密和解密。非对称加密使用密钥对——公钥用于加密,私钥用于解密。",
23
- "22": "Remote Code Execution (RCE) 允许攻击者在目标服务器上执行任意代码,通常会导致系统完全失陷。CSRF、clickjacking 和 open redirect 具有不同的影响。",
24
- "23": "OWASP (Open Web Application Security Project) 是一个非营利组织,发布广泛使用的Web安全标准和指南,包括 OWASP Top 10",
25
- "24": "chmod 命令用于在 Linux 中更改文件权限。chown 更改所有权,chgrp 更改所属组,而 passwd 更改用户密码。",
26
- "25": "SSL/TLS 证书是由受信任的证书颁发机构签发的数字文档,用于验证网站身份并启用加密的 HTTPS 连接。",
27
- "26": "网络钓鱼是一种欺骗人们泄露敏感信息的社会工程学攻击。缓冲区溢出、SQL注入和端口扫描是技术性攻击。",
2
+ "1": "RSA 是一种非对称(公钥)加密算法。AES、DES 和 Blowfish 都是对称加密算法,加密和解密使用相同的密钥。",
3
+ "2": "SQL injection 发生在用户输入在未经过适当清洗的情况下直接插入数据库查询中,从而允许攻击者操纵查询。",
4
+ "3": "HTTP 403 意味着 Forbidden —— 服务器理解请求但拒绝授权。401 是 Unauthorized,404 是 Not Found,500 是 Internal Server Error。",
5
+ "4": "nonce(仅使用一次的数字)是加密协议中使用的随机值,用于防止重放攻击 —— 确保每个请求或消息都是唯一的,且不能被攻击者重复使用。",
6
+ "5": "Wireshark 是捕获和分析网络数据包的标准工具。Burp Suite 用于 Web 测试,John the Ripper 用于密码破解,Ghidra 用于逆向工程。",
7
+ "6": "XSS 代表跨站脚本攻击 —— 一种攻击者将恶意脚本注入到其他用户查看的网页中的漏洞。",
8
+ "7": "防火墙根据安全规则过滤网络流量,在允许合法通信的同时阻止未经授权的访问。它不进行加密、病毒扫描或加速连接。",
9
+ "8": "Trojan 将自己伪装成合法软件以诱导用户安装。与蠕虫不同,Trojan 不会自我复制。",
10
+ "9": "HTTPS (HTTP Secure) 使用 TLS/SSL 加密网络流量,保护数据免受窃听和篡改。HTTP、FTP 和 SMTP 默认情况下是不安全的。",
11
+ "10": "密码哈希是一种产生固定大小摘要的单向函数。与加密不同,它是不可逆的。",
12
+ "11": "Ghidra 是由 NSA 开发的逆向工程和二进制分析工具。Nmap 扫描端口,SQLMap 测试 SQL injection,Nikto 扫描 Web 服务器。",
13
+ "12": "DNS Spoofing(缓存投毒)操纵 DNS 响应,将受害者重定向到攻击者控制的服务器。它与 Phishing、SQLi 和暴力破解不同。",
14
+ "13": "SSH (Secure Shell) 默认运行在 22 端口。21 端口是 FTP,80 是 HTTP,443 是 HTTPS。",
15
+ "14": "2FA 需要两种不同类型的凭据 —— 你知道的东西(密码)和你拥有的东西(手机/令牌)或你具备的特征(生物识别)。",
16
+ "15": "命令 \"netstat -tulpn\" 显示所有正在监听的 TCP/UDP 端口及其进程信息。\"ls -la\" 列出文件,\"chmod\" 更改权限,\"cat /etc/passwd\" 显示用户账户。",
17
+ "16": "MitM 攻击拦截并可能修改两个认为彼此直接通信的参与方之间的通信。",
18
+ "17": "SHA-256 是一种密码哈希函数。AES-256 是对称加密算法,RSA-2048 是非对称加密算法,而 Diffie-Hellman 是密钥交换协议。",
19
+ "18": "最小权限原则意味着仅授予用户执行任务所需的最小权限,从而减少攻击面。",
20
+ "19": "Nmap 是标准的端口扫描工具。Wireshark 捕获数据包,Metasploit 是漏洞利用框架,Hashcat 是密码破解器。",
21
+ "20": "Ransomware 加密受害者的文件并要求支付(通常是加密货币)以换取解密密钥。",
22
+ "21": "对称加密使用单个共享密钥进行加密和解密。非对称加密使用密钥对 —— 公钥用于加密,私钥用于解密。",
23
+ "22": "RCE 允许攻击者在目标服务器上执行任意代码,通常导致整个系统沦陷。CSRF、点击劫持和开放重定向具有不同的影响。",
24
+ "23": "OWASP 是一个发布广泛使用的 Web 安全标准和指南(包括 OWASP Top 10)的非营利组织。",
25
+ "24": "chmod 命令更改 Linux 中的文件权限。chown 更改所有权,chgrp 更改组,passwd 更改用户密码。",
26
+ "25": "SSL/TLS 证书是由受信任的证书颁发机构颁发的数字文档,用于验证网站身份并启用加密的 HTTPS 连接。",
27
+ "26": "Phishing 是一种诱骗人们泄露敏感信息的社会工程攻击。缓冲区溢出、SQL injection 和端口扫描属于技术攻击。",
28
28
  "27": "grep 命令使用正则表达式在文件中搜索文本模式。它是最常用的 Linux 文本处理工具之一。",
29
- "28": "VPN(虚拟专用网络)为互联网流量创建一条加密隧道,保护数据免遭拦截,并隐藏用户的 IP 地址。",
30
- "29": "CSRF (Cross-Site Request Forgery) 诱骗已登录用户的浏览器在受信任的网站上执行非本意的操作,例如更改帐户设置或转账。",
31
- "30": "密码应存储为加盐的密码学哈希。明文和 Base64 是不安全的,并且如果密钥泄露,AES 加密是可逆的。加盐哈希是单向的,能够抵御彩虹表。"
32
- }
29
+ "28": "VPN 创建一个加密的互联网流量隧道,保护数据免受拦截并隐藏用户的 IP 地址。",
30
+ "29": "CSRF 诱导已登录用户的浏览器在受信任的网站上执行非预期操作,例如更改账户设置或转账。",
31
+ "30": "密码应以加盐密码哈希的形式存储。明文和 Base64 是不安全的,如果密钥泄露,AES 加密是可逆的。加盐哈希是单向的,且能抵抗彩虹表攻击。"
32
+ }