icoa-cli 2.19.113 → 2.19.114

This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
@@ -1,32 +1,32 @@
1
1
  {
2
2
  "1": "RSA est un chiffrement asymétrique (à clé publique). AES, DES et Blowfish sont tous des chiffrements symétriques qui utilisent la même clé pour le chiffrement et le déchiffrement.",
3
- "2": "SQL injection se produit lorsque l'entrée utilisateur est insérée directement dans les requêtes de base de données sans nettoyage approprié, permettant aux attaquants de manipuler la requête.",
4
- "3": "HTTP 403 signifie Forbidden (Interdit) — le serveur a compris la requête mais refuse de l'autoriser. 401 est Unauthorized (Non autorisé), 404 est Not Found (Non trouvé), 500 est Internal Server Error (Erreur interne du serveur).",
5
- "4": "Wireshark est l'outil standard pour capturer et analyser les paquets réseau. Burp Suite est pour les tests web, John the Ripper pour le cassage de mots de passe, Ghidra pour la rétro-ingénierie.",
6
- "5": "XSS signifie Cross-Site Scripting une vulnérabilité les attaquants injectent des scripts malveillants dans des pages web consultées par d'autres utilisateurs.",
7
- "6": "Un Trojan (cheval de Troie) se déguise en logiciel légitime pour inciter les utilisateurs à l'installer. Contrairement aux vers, les Trojan ne se répliquent pas automatiquement.",
8
- "7": "SSH (Secure Shell) fonctionne sur le port 22 par défaut. Le port 21 est FTP, 80 est HTTP, 443 est HTTPS.",
9
- "8": "Un hash cryptographique est une fonction à sens unique qui produit un résumé de taille fixe. Il ne peut pas être inversé, contrairement au chiffrement.",
10
- "9": "Le Two-factor authentication (2FA, authentification à deux facteurs) nécessite deux types distincts d'identifiants quelque chose que vous connaissez (mot de passe) et quelque chose que vous possédez (téléphone/jeton) ou que vous êtes (biométrie).",
11
- "10": "La commande \"netstat -tulpn\" affiche tous les ports TCP/UDP en écoute avec les informations de processus. \"ls -la\" liste les fichiers, \"chmod\" modifie les permissions, \"cat /etc/passwd\" affiche les comptes utilisateur.",
12
- "11": "Une attaque Man-in-the-Middle intercepte et modifie potentiellement les communications entre deux parties qui croient communiquer directement l'une avec l'autre.",
13
- "12": "Le principe du moindre privilège consiste à accorder aux utilisateurs uniquement les permissions minimales nécessaires pour effectuer leurs tâches, réduisant ainsi la surface d'attaque.",
14
- "13": "Le Phishing (hameçonnage) est une attaque d'ingénierie sociale qui trompe les gens pour qu'ils révèlent des informations sensibles. Buffer overflow, SQL injection et port scanning sont des attaques techniques.",
15
- "14": "Un VPN (Virtual Private Network, réseau privé virtuel) crée un tunnel chiffré pour le trafic internet, protégeant les données contre l'interception et masquant l'adresse IP de l'utilisateur.",
16
- "15": "Les mots de passe doivent être stockés sous forme de hash salés. Le texte brut et Base64 ne sont pas sécurisés. Le chiffrement AES est réversible si la clé est compromise, mais le hash avec sel est à sens unique.",
3
+ "2": "L'injection SQL se produit lorsque l'entrée de l'utilisateur est insérée directement dans les requêtes de base de données sans nettoyage approprié, permettant aux attaquants de manipuler la requête.",
4
+ "3": "HTTP 403 signifie Forbidden — le serveur a compris la requête mais refuse de l'autoriser. 401 est Unauthorized, 404 est Not Found, 500 est Internal Server Error.",
5
+ "4": "Un nonce (nombre utilisé une seule fois) est une valeur aléatoire utilisée dans les protocoles cryptographiques pour empêcher les attaques par rejeu garantissant que chaque requête ou message est unique et ne peut pas être réutilisé par un attaquant.",
6
+ "5": "Wireshark est l'outil standard pour capturer et analyser les paquets réseau. Burp Suite est pour les tests web, John the Ripper pour le craquage de mots de passe, Ghidra pour le reverse engineering.",
7
+ "6": "XSS signifie Cross-Site Scripting une vulnérabilité les attaquants injectent des scripts malveillants dans des pages web consultées par d'autres utilisateurs.",
8
+ "7": "Un pare-feu filtre le trafic réseau en fonction de règles de sécurité, bloquant l'accès non autorisé tout en permettant une communication légitime. Il ne chiffre pas, ne scanne pas les virus et n'accélère pas les connexions.",
9
+ "8": "Un Trojan se déguise en logiciel légitime pour inciter les utilisateurs à l'installer. Contrairement aux vers, les Trojan ne s'auto-répliquent pas.",
10
+ "9": "HTTPS (HTTP Secure) utilise TLS/SSL pour chiffrer le trafic web, protégeant les données contre l'écoute clandestine et l'altération. HTTP, FTP et SMTP ne sont pas sécurisés par défaut.",
11
+ "10": "Un hachage cryptographique est une fonction à sens unique qui produit un condensé de taille fixe. Il ne peut pas être inversé, contrairement au chiffrement.",
12
+ "11": "Ghidra est un outil de reverse engineering et d'analyse binaire développé par la NSA. Nmap scanne les ports, SQLMap teste l'injection SQL, Nikto scanne les serveurs web.",
13
+ "12": "Le DNS Spoofing (empoisonnement de cache) manipule les réponses DNS pour rediriger les victimes vers des serveurs contrôlés par l'attaquant. Il est distinct du Phishing, de l'SQLi et de la force brute.",
14
+ "13": "SSH (Secure Shell) fonctionne par défaut sur le port 22. Le port 21 est FTP, 80 est HTTP, 443 est HTTPS.",
15
+ "14": "L'authentification à deux facteurs (2FA) nécessite deux types distincts d'identifiants quelque chose que vous connaissez (mot de passe) et quelque chose que vous avez (téléphone/jeton) ou que vous êtes (biométrie).",
16
+ "15": "La commande \"netstat -tulpn\" affiche tous les ports TCP/UDP en écoute avec les informations sur les processus. \"ls -la\" liste les fichiers, \"chmod\" modifie les permissions, \"cat /etc/passwd\" affiche les comptes utilisateurs.",
17
17
  "16": "Une attaque Man-in-the-Middle (MitM) intercepte et modifie potentiellement les communications entre deux parties qui croient communiquer directement entre elles.",
18
- "17": "SHA-256 est une fonction de hachage cryptographique. AES-256 est un algorithme de chiffrement symétrique, RSA-2048 est un algorithme de chiffrement asymétrique, et Diffie-Hellman est un protocole d'échange de clés.",
19
- "18": "Le principe de moindre privilège consiste à n'accorder aux utilisateurs que les permissions minimales nécessaires pour accomplir leurs tâches, réduisant ainsi la surface d'attaque.",
20
- "19": "Nmap est l'outil standard de scan de ports. Wireshark capture les paquets, Metasploit est un framework d'exploitation et Hashcat est un craqueur de mots de passe.",
21
- "20": "Le ransomware chiffre les fichiers de la victime et exige un paiement (généralement en cryptomonnaie) en échange de la clé de déchiffrement.",
22
- "21": "Le chiffrement symétrique utilise une seule clé partagée pour chiffrer et déchiffrer. Le chiffrement asymétrique utilise une paire de clés — une clé publique pour chiffrer et une clé privée pour déchiffrer.",
23
- "22": "Le Remote Code Execution (RCE) permet à un attaquant d'exécuter du code arbitraire sur un serveur cible, menant souvent à une compromission totale du système. Le CSRF, le clickjacking et l'open redirect ont des impacts différents.",
24
- "23": "OWASP (Open Web Application Security Project) est une organisation à but non lucratif qui publie des standards et des guides de sécurité web largement utilisés, y compris l'OWASP Top 10.",
25
- "24": "La commande chmod modifie les permissions des fichiers sous Linux. chown modifie le propriétaire, chgrp modifie le groupe et passwd modifie les mots de passe des utilisateurs.",
26
- "25": "Un certificat SSL/TLS est un document numérique émis par une autorité de certification de confiance qui vérifie l'identité d'un site web et permet des connexions HTTPS chiffrées.",
27
- "26": "Le Phishing est une attaque de social engineering qui trompe les personnes pour qu'elles révèlent des informations sensibles. Le Buffer overflow, la SQL injection et le port scanning sont des attaques techniques.",
18
+ "17": "SHA-256 est une fonction de hachage cryptographique. AES-256 est un chiffrement symétrique, RSA-2048 est un chiffrement asymétrique, et Diffie-Hellman est un protocole d'échange de clés.",
19
+ "18": "Le principe du moindre privilège signifie n'accorder aux utilisateurs que les permissions minimales nécessaires pour effectuer leurs tâches, réduisant ainsi la surface d'attaque.",
20
+ "19": "Nmap est l'outil standard de scan de ports. Wireshark capture les paquets, Metasploit est un framework d'exploitation, et Hashcat est un craqueur de mots de passe.",
21
+ "20": "Un Ransomware chiffre les fichiers de la victime et exige un paiement (généralement en cryptomonnaie) en échange de la clé de déchiffrement.",
22
+ "21": "Le chiffrement symétrique utilise une seule clé partagée pour le chiffrement et le déchiffrement. Le chiffrement asymétrique utilise une paire de clés — une clé publique pour chiffrer et une clé privée pour déchiffrer.",
23
+ "22": "Le Remote Code Execution (RCE) permet à un attaquant d'exécuter du code arbitraire sur un serveur cible, menant souvent à un compromis total du système. CSRF, clickjacking et open redirect ont des impacts différents.",
24
+ "23": "L'OWASP (Open Web Application Security Project) est une organisation à but non lucratif qui publie des normes et des guides de sécurité web largement utilisés, y compris l'OWASP Top 10.",
25
+ "24": "La commande chmod modifie les permissions de fichiers sous Linux. chown modifie le propriétaire, chgrp modifie le groupe, et passwd modifie les mots de passe des utilisateurs.",
26
+ "25": "Un certificat SSL/TLS est un document numérique délivré par une autorité de certification de confiance qui vérifie l'identité d'un site web et permet des connexions HTTPS chiffrées.",
27
+ "26": "Le Phishing est une attaque d'ingénierie sociale qui incite les gens à révéler des informations sensibles. Le dépassement de tampon, l'injection SQL et le scan de ports sont des attaques techniques.",
28
28
  "27": "La commande grep recherche des motifs de texte dans les fichiers en utilisant des expressions régulières. C'est l'un des outils de traitement de texte Linux les plus couramment utilisés.",
29
- "28": "Un VPN (Virtual Private Network) crée un tunnel chiffré pour le trafic internet, protégeant les données contre l'interception et masquant l'adresse IP de l'utilisateur.",
30
- "29": "CSRF (Cross-Site Request Forgery) trompe le navigateur d'un utilisateur connecté pour lui faire exécuter des actions indésirables sur un site de confiance, telles que la modification des paramètres du compte ou le transfert de fonds.",
31
- "30": "Les mots de passe doivent être stockés sous forme de hachages cryptographiques salés. Le texte en clair et le Base64 ne sont pas sécurisés, et le chiffrement AES est réversible si la clé est compromise. Le hachage salé est à sens unique et résistant aux rainbow tables."
32
- }
29
+ "28": "Un VPN (Virtual Private Network) crée un tunnel chiffré pour le trafic internet, protégeant les données de l'interception et masquant l'adresse IP de l'utilisateur.",
30
+ "29": "Le CSRF (Cross-Site Request Forgery) trompe le navigateur d'un utilisateur connecté pour qu'il effectue des actions non souhaitées sur un site de confiance, comme modifier les paramètres du compte ou transférer des fonds.",
31
+ "30": "Les mots de passe doivent être stockés sous forme de hachages cryptographiques salés. Le texte brut et le Base64 sont peu sûrs, et le chiffrement AES est réversible si la clé est compromise. Le hachage salé est à sens unique et résistant aux tables arc-en-ciel."
32
+ }
@@ -1,32 +1,32 @@
1
1
  {
2
- "1": "RSA एक असममित (सार्वजनिक-कुंजी) सिफर है। AES, DES और Blowfish सभी सममित सिफर हैं जो एन्क्रिप्शन और डिक्रिप्शन के लिए एक ही कुंजी का उपयोग करते हैं।",
3
- "2": "SQL injection तब होता है जब उपयोगकर्ता का इनपुट उचित सैनिटाइजेशन के बिना सीधे डेटाबेस क्वेरी में डाला जाता है, जिससे हमलावर क्वेरी में हेरफेर कर सकते हैं।",
4
- "3": "HTTP 403 का अर्थ Forbidden (निषिद्ध) है सर्वर ने अनुरोध को समझा लेकिन उसे अधिकृत करने से मना कर दिया। 401 Unauthorized (अनधिकृत) है, 404 Not Found (नहीं मिला) है, 500 Internal Server Error (आंतरिक सर्वर त्रुटि) है।",
5
- "4": "Wireshark नेटवर्क पैकेट कैप्चर और विश्लेषण करने का मानक उपकरण है। Burp Suite वेब परीक्षण के लिए है, John the Ripper पासवर्ड क्रैकिंग के लिए, Ghidra रिवर्स इंजीनियरिंग के लिए है।",
6
- "5": "XSS का अर्थ Cross-Site Scripting है एक भेद्यता जहाँ हमलावर अन्य उपयोगकर्ताओं द्वारा देखे जाने वाले वेब पेजों में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करते हैं।",
7
- "6": "Trojan (ट्रोजन) वैध सॉफ्टवेयर के रूप में छिपकर उपयोगकर्ताओं को इसे इंस्टॉल करने के लिए धोखा देता है। वर्म के विपरीत, Trojan स्व-प्रतिकृति नहीं करता।",
8
- "7": "SSH (Secure Shell) डिफ़ॉल्ट रूप से पोर्ट 22 पर चलता है। पोर्ट 21 FTP है, 80 HTTP है, 443 HTTPS है।",
9
- "8": "क्रिप्टोग्राफिक हैश एक एकतरफा फंक्शन है जो निश्चित आकार का डाइजेस्ट उत्पन्न करता है। एन्क्रिप्शन के विपरीत, इसे उलटा नहीं किया जा सकता।",
10
- "9": "Two-factor authentication (2FA, दो-कारक प्रमाणीकरण) के लिए दो अलग-अलग प्रकार के क्रेडेंशियल आवश्यक हैं कुछ जो आप जानते हैं (पासवर्ड) और कुछ जो आपके पास है (फोन/टोकन) या जो आप हैं (बायोमेट्रिक्स)।",
11
- "10": "कमांड \"netstat -tulpn\" सभी सुनने वाले TCP/UDP पोर्ट और प्रोसेस जानकारी दिखाता है। \"ls -la\" फाइलों की सूची देता है, \"chmod\" अनुमतियाँ बदलता है, \"cat /etc/passwd\" उपयोगकर्ता खाते दिखाता है।",
12
- "11": "Man-in-the-Middle हमला दो पक्षों के बीच संचार को रोकता है और संभावित रूप से संशोधित करता है जो मानते हैं कि वे सीधे एक दूसरे से संवाद कर रहे हैं।",
13
- "12": "न्यूनतम विशेषाधिकार का सिद्धांत का अर्थ है उपयोगकर्ताओं को केवल उनके कार्यों को करने के लिए आवश्यक न्यूनतम अनुमतियाँ देना, जिससे हमले की सतह कम होती है।",
14
- "13": "Phishing (फिशिंग) एक सोशल इंजीनियरिंग हमला है जो लोगों को संवेदनशील जानकारी प्रकट करने के लिए धोखा देता है। Buffer overflow, SQL injection और port scanning तकनीकी हमले हैं।",
15
- "14": "VPN (Virtual Private Network, वर्चुअल प्राइवेट नेटवर्क) इंटरनेट ट्रैफिक के लिए एक एन्क्रिप्टेड सुरंग बनाता है, डेटा को अवरोधन से बचाता है और उपयोगकर्ता का IP पता छुपाता है।",
16
- "15": "पासवर्ड को नमकीन हैश के रूप में संग्रहीत किया जाना चाहिए। सादा पाठ और Base64 असुरक्षित हैं। AES एन्क्रिप्शन कुंजी के लीक होने पर उलटा किया जा सकता है, लेकिन नमक के साथ हैशिंग एकतरफा है।",
17
- "16": "एक Man-in-the-Middle (MitM) हमला दो ऐसे पक्षों के बीच संचार को इंटरसेप्ट करता है और संभावित रूप से उसमें बदलाव कर देता है, जो यह मानते हैं कि वे सीधे एक-दूसरे के साथ संवाद कर रहे हैं।",
18
- "17": "SHA-256 एक क्रिप्टोग्राफिक हैश फंक्शन है। AES-256 एक सिमेट्रिक साइफर है, RSA-2048 एक एसिमेट्रिक साइफर है, और Diffie-Hellman एक की एक्सचेंज प्रोटोकॉल है।",
19
- "18": "Principle of least privilege का अर्थ है यूज़र्स को उनके कार्य करने के लिए केवल न्यूनतम आवश्यक permissions प्रदान करना, जिससे attack surface कम हो जाता है।",
20
- "19": "Nmap एक मानक port scanning tool है। Wireshark packets को कैप्चर करता है, Metasploit एक exploitation framework है, और Hashcat एक password cracker है।",
21
- "20": "Ransomware पीड़ित की फाइलों को encrypt कर देता है और decryption key के बदले में भुगतान (आमतौर पर cryptocurrency) की मांग करता है।",
22
- "21": "Symmetric encryption में encrypting और decrypting दोनों के लिए एक सिंगल shared key का उपयोग किया जाता है। Asymmetric encryption में एक key pair का उपयोग होता है — encrypt करने के लिए एक public key और decrypt करने के लिए एक private key।",
23
- "22": "Remote Code Execution (RCE) एक हमलावर को लक्षित सर्वर पर arbitrary code चलाने की अनुमति देता है, जिससे अक्सर सिस्टम पूरी तरह से compromise हो जाता है। CSRF, clickjacking, और open redirect के प्रभाव अलग-अलग होते हैं।",
24
- "23": "OWASP (Open Web Application Security Project) एक गैर-लाभकारी संगठन है जो व्यापक रूप से उपयोग किए जाने वाले वेब सुरक्षा मानकों और दिशा-निर्देशों को प्रकाशित करता है, जिसमें OWASP Top 10 शामिल है।",
25
- "24": "chmod कमांड Linux में फ़ाइल अनुमतियाँ बदलता है। chown स्वामित्व बदलता है, chgrp समूह बदलता है, और passwd उपयोगकर्ता पासवर्ड बदलता है।",
26
- "25": "एक SSL/TLS certificate एक विश्वसनीय Certificate Authority द्वारा जारी किया गया एक डिजिटल दस्तावेज़ है जो किसी वेबसाइट की पहचान को सत्यापित करता है और एन्क्रिप्टेड HTTPS connections को सक्षम बनाता है।",
27
- "26": "Phishing एक social engineering attack है जो लोगों को संवेदनशील जानकारी उजागर करने के लिए धोखा देता है। Buffer overflow, SQL injection, और port scanning तकनीकी हमले हैं।",
28
- "27": "grep कमांड regular expressions का उपयोग करके फ़ाइलों में टेक्स्ट पैटर्न खोजता है। यह सबसे अधिक उपयोग किए जाने वाले Linux टेक्स्ट प्रोसेसिंग टूल्स में से एक है।",
29
- "28": "एक VPN (Virtual Private Network) इंटरनेट ट्रैफिक के लिए एक एन्क्रिप्टेड टनल बनाता है, जो डेटा को इंटरसेप्शन से सुरक्षित रखता है और उपयोगकर्ता के IP address को छिपाता है।",
30
- "29": "CSRF (Cross-Site Request Forgery) एक लॉग-इन उपयोगकर्ता के browser को धोखा देकर किसी विश्वसनीय साइट पर अवांछित कार्य करवाता है, जैसे अकाउंट सेटिंग्स बदलना या फंड ट्रांसफर करना।",
31
- "30": "पासवर्ड को salted cryptographic hashes के रूप में स्टोर किया जाना चाहिए। Plain text और Base64 असुरक्षित हैं, और यदि key कॉम्प्रोमाइज़ हो जाती है तो AES encryption को रिवर्स किया जा सकता है। Salted hashing one-way होती है और rainbow tables के प्रति सुरक्षित रहती है।"
32
- }
2
+ "1": "RSA एक asymmetric (public-key) cipher है। AES, DES, और Blowfish सभी symmetric ciphers हैं जो encryption और decryption के लिए एक ही key का उपयोग करते हैं।",
3
+ "2": "SQL injection तब होता है जब user input को बिना उचित sanitization के सीधे database queries में डाल दिया जाता है, जिससे हमलावरों को query में हेरफेर करने की अनुमति मिलती है।",
4
+ "3": "HTTP 403 का अर्थ है Forbidden — server ने request को समझ लिया है लेकिन उसे authorize करने से इनकार करता है। 401 Unauthorized है, 404 Not Found है, 500 Internal Server Error है।",
5
+ "4": "एक nonce (number used once) cryptographic protocols में उपयोग किया जाने वाला एक random value है जो replay attacks को रोकने के लिए होता है यह सुनिश्चित करता है कि प्रत्येक request या संदेश unique है और इसे हमलावर द्वारा दोबारा उपयोग नहीं किया जा सकता है।",
6
+ "5": "Wireshark network packets को capture करने और analyze करने के लिए standard tool है। Burp Suite web testing के लिए है, John the Ripper password cracking के लिए, और Ghidra reverse engineering के लिए।",
7
+ "6": "XSS का अर्थ Cross-Site Scripting है यह एक ऐसी vulnerability है जहाँ हमलावर अन्य users द्वारा देखे जाने वाले web pages में malicious scripts inject करते हैं।",
8
+ "7": "एक firewall security rules के आधार पर network traffic को filter करता है, जो legitimate communication की अनुमति देते हुए unauthorized access को रोकता है। यह encrypt नहीं करता, viruses के लिए scan नहीं करता, या connections को तेज़ नहीं करता।",
9
+ "8": "एक Trojan खुद को legitimate software के रूप में पेश करता है ताकि users को इसे install करने के लिए धोखा दिया जा सके। worms के विपरीत, Trojans self-replicate नहीं करते हैं।",
10
+ "9": "HTTPS (HTTP Secure) web traffic को encrypt करने के लिए TLS/SSL का उपयोग करता है, जो data को eavesdropping और tampering से बचाता है। HTTP, FTP, और SMTP डिफ़ॉल्ट रूप से सुरक्षित नहीं होते हैं।",
11
+ "10": "एक cryptographic hash एक one-way function है जो fixed-size digest उत्पन्न करता है। इसे encryption के विपरीत reverse नहीं किया जा सकता है।",
12
+ "11": "Ghidra NSA द्वारा विकसित एक reverse engineering और binary analysis tool है। Nmap ports को scan करता है, SQLMap SQL injection का परीक्षण करता है, और Nikto web servers को scan करता है।",
13
+ "12": "DNS Spoofing (cache poisoning) पीड़ितों को हमलावर-नियंत्रित servers पर redirect करने के लिए DNS responses में हेरफेर करता है। यह Phishing, SQLi, और brute force से अलग है।",
14
+ "13": "SSH (Secure Shell) डिफ़ॉल्ट रूप से port 22 पर चलता है। Port 21 FTP है, 80 HTTP है, और 443 HTTPS है।",
15
+ "14": "Two-factor authentication (2FA) के लिए दो अलग-अलग प्रकार के credentials की आवश्यकता होती है कुछ ऐसा जो आप जानते हैं (password) और कुछ ऐसा जो आपके पास है (phone/token) या आप हैं (biometrics)।",
16
+ "15": "command \"netstat -tulpn\" process info के साथ सभी listening TCP/UDP ports दिखाता है। \"ls -la\" files को list करता है, \"chmod\" permissions बदलता है, और \"cat /etc/passwd\" user accounts दिखाता है।",
17
+ "16": "एक Man-in-the-Middle (MitM) attack उन दो पक्षों के बीच संचार को रोकता है और संभावित रूप से संशोधित करता है जो मानते हैं कि वे एक-दूसरे के साथ सीधे संवाद कर रहे हैं।",
18
+ "17": "SHA-256 एक cryptographic hash function है। AES-256 एक symmetric cipher है, RSA-2048 एक asymmetric cipher है, और Diffie-Hellman एक key exchange protocol है।",
19
+ "18": "Principle of least privilege का अर्थ है users को उनके कार्यों को करने के लिए आवश्यक केवल न्यूनतम permissions देना, जिससे attack surface कम हो जाता है।",
20
+ "19": "Nmap standard port scanning tool है। Wireshark packets को capture करता है, Metasploit एक exploitation framework है, और Hashcat एक password cracker है।",
21
+ "20": "Ransomware पीड़ित की files को encrypt करता है और decryption key के बदले में भुगतान (आमतौर पर cryptocurrency) की मांग करता है।",
22
+ "21": "Symmetric encryption encrypting और decrypting दोनों के लिए एक ही shared key का उपयोग करता है। Asymmetric encryption एक key pair का उपयोग करता है — encrypt करने के लिए एक public key और decrypt करने के लिए एक private key।",
23
+ "22": "Remote Code Execution (RCE) हमलावर को target server पर arbitrary code चलाने की अनुमति देता है, जिससे अक्सर पूरा system compromise हो जाता है। CSRF, clickjacking, और open redirect के अलग-अलग प्रभाव होते हैं।",
24
+ "23": "OWASP (Open Web Application Security Project) एक non-profit organization है जो OWASP Top 10 सहित व्यापक रूप से उपयोग किए जाने वाले web security standards और guides प्रकाशित करता है।",
25
+ "24": "chmod command Linux में file permissions बदलता है। chown ownership बदलता है, chgrp group बदलता है, और passwd user passwords बदलता है।",
26
+ "25": "एक SSL/TLS certificate एक trusted Certificate Authority द्वारा जारी किया गया एक digital document है जो website की पहचान की पुष्टि करता है और encrypted HTTPS connections सक्षम करता है।",
27
+ "26": "Phishing एक social engineering attack है जो लोगों को sensitive information प्रकट करने के लिए धोखा देता है। Buffer overflow, SQL injection, और port scanning तकनीकी हमले हैं।",
28
+ "27": "grep command regular expressions का उपयोग करके files में text patterns खोजता है। यह सबसे अधिक उपयोग किए जाने वाले Linux text processing tools में से एक है।",
29
+ "28": "एक VPN (Virtual Private Network) internet traffic के लिए एक encrypted tunnel बनाता है, जो data को interception से बचाता है और user के IP address को छुपाता है।",
30
+ "29": "CSRF (Cross-Site Request Forgery) एक logged-in user के browser को किसी विश्वसनीय site पर अवांछित कार्य करने के लिए धोखा देता है, जैसे account settings बदलना या funds transfer करना।",
31
+ "30": "Passwords को salted cryptographic hashes के रूप में store किया जाना चाहिए। Plain text और Base64 असुरक्षित हैं, और यदि key compromise हो जाती है तो AES encryption reversible है। Salted hashing one-way है और rainbow tables के प्रति प्रतिरोधी है।"
32
+ }
@@ -1,32 +1,32 @@
1
1
  {
2
- "1": "RSA se yon chifreman asimetrik (public-key). AES, DES, ak Blowfish se tout chifreman simetrik ki itilize menm kle a pou ankriptaj ak dekriptaj.",
3
- "2": "SQL injection rive lè yo mete enfòmasyon itilizatè a bay dirèkteman nan database queries san bon jan sanitization, sa ki pèmèt atakè yo manipile query a.",
4
- "3": "HTTP 403 vle di Forbidden — sèvè a te konprann demann lan men li refize otorize l. 401 se Unauthorized, 404 se Not Found, 500 se Internal Server Error.",
5
- "4": "Yon nonce (nimewo ki itilize yon sèl fwa) se yon valè aleyatwa yo itilize nan pwotokòl kriptografik pou anpeche replay attacks — sa asire chak rekèt oswa mesaj inik epi yon atakan pa ka reyitilize l.",
6
- "5": "Wireshark se zouti estanda pou kaptire ak analize pakè rezo. Burp Suite se pou tès wèb, John the Ripper pou kase modpas, Ghidra pou enjenyeri envès.",
7
- "6": "XSS vle di Cross-Site Scripting — yon vilnerabilite kote atakan yo enjekte scripts malveyan nan paj wèb ke lòt itilizatè yo ap gade.",
8
- "7": "Yon firewall filtre trafik rezo baze sou règ sekirite, li bloke aksè ki pa otorize pandan li pèmèt kominikasyon lejitim. Li pa ankripte, eskane pou viris, ni akselere koneksyon yo.",
9
- "8": "Yon Trojan degize tèt li kòm yon lojisyèl lejitim pou twonpe itilizatè yo pou yo enstale l. Kontrèman ak worms, Trojan yo pa repwodui tèt yo poukont yo.",
10
- "9": "HTTPS (HTTP Secure) itilize TLS/SSL pou ankripte trafik wèb la, sa ki pwoteje done yo kont entèsepsyon ak manipilasyon. HTTP, FTP, ak SMTP pa an sekirite pa defo.",
11
- "10": "Yon cryptographic hash se yon fonksyon yon sèl direksyon ki pwodui yon digest ki gen yon gwosè fiks. Li pa ka ranvèse, kontrèman ak encryption.",
12
- "11": "Ghidra se yon zouti pou reverse engineering ak binary analysis ki devlope pa NSA. Nmap eskane ports, SQLMap teste SQL injection, Nikto eskane web servers.",
13
- "12": "DNS Spoofing (cache poisoning) manipile repons DNS yo pou redireksyone viktim yo sou sèvè atakè a kontwole. Li diferan de phishing, SQLi, ak brute force.",
14
- "13": "SSH (Secure Shell) fonksyone sou pò 22 pa defo. Pò 21 se FTP, 80 se HTTP, 443 se HTTPS.",
15
- "14": "Otantifikasyon a de faktè (2FA) mande de kalite kredansyèl diferan — yon bagay ou konnen (modpas) ak yon bagay ou genyen (telefòn/token) oubyen yon bagay ou ye (byometrik).",
16
- "15": "Kòmand netstat -tulpn nan montre tout pò TCP/UDP k ap koute yo avèk enfòmasyon sou pwosesis yo. ls -la bay lis fichye yo, chmod chanje pèmisyon yo, epi cat /etc/passwd montre kont itilizatè yo.",
17
- "16": "Yon atak Man-in-the-Middle (MitM) entèsepte epi li kapab modifye kominikasyon ant de pati ki kwè y ap kominike dirèkteman youn ak lòt.",
18
- "17": "SHA-256 se yon fonksyon hash kriptografik. AES-256 se yon chifreman simetrik, RSA-2048 se yon chifreman asimetrik, epi Diffie-Hellman se yon pwotokòl echanj kle.",
19
- "18": "Prensip pi piti privilèj la vle di bay itilizatè yo sèlman pèmisyon minimòm ki nesesè pou yo egzekite tach yo, sa ki diminye sifas atak la.",
20
- "19": "Nmap se zouti estanda pou port scanning. Wireshark kaptire pakè, Metasploit se yon framework eksplwatasyon, epi Hashcat se yon zouti pou krake modpas.",
21
- "20": "Ransomware ankripte fichye viktim nan yo epi li mande peman (anjeneral cryptocurrency) an echanj pou kle dekriptaj la.",
22
- "21": "Chifreman simetrik itilize yon sèl kle pataje pou chifre ak dechifre. Chifreman asimetrik itilize yon pè kle — yon kle piblik pou chifre ak yon kle prive pou dechifre.",
23
- "22": "Remote Code Execution (RCE) pèmèt yon atakan egzekite kòd abitrè sou yon sèvè sib, sa ki souvan mennen nan konpwomèt tout sistèm nan nèt. CSRF, clickjacking, ak open redirect gen diferan enpak.",
24
- "23": "OWASP (Open Web Application Security Project) se yon òganizasyon san bi likratif ki pibliye estanda ak gid sekirite web ki itilize anpil, ki gen ladan l OWASP Top 10 la.",
25
- "24": "Kòmand chmod la chanje pèmisyon fichye yo nan Linux. chown chanje pwopriyetè a, chgrp chanje gwoup la, epi passwd chanje modpas itilizatè yo.",
26
- "25": "Yon sètifika SSL/TLS se yon dokiman dijital ki emèt pa yon Certificate Authority ou konfyans ki verifye idantite yon sitwèb epi ki pèmèt koneksyon HTTPS ankripte.",
27
- "26": "Phishing se yon atak social engineering ki twonpe moun pou yo devwale enfòmasyon sansib. Buffer overflow, SQL injection, ak port scanning se atak teknik.",
28
- "27": "Kòmand grep la chache modèl tèks nan fichye lè l sèvi avèk ekspresyon regilye. Li se youn nan zouti pou trete tèks Linux ki pi itilize yo.",
29
- "28": "Yon VPN (Virtual Private Network) kreye yon tinèl ankripte pou trafik entènèt la, sa ki pwoteje done yo kont entèsepsyon epi kache IP address itilizatè a.",
30
- "29": "CSRF (Cross-Site Request Forgery) twonpe browser yon itilizatè ki konekte pou l fè aksyon ki pa swete sou yon sit li fè konfyans, tankou chanje paramèt kont oswa transfere lajan.",
31
- "30": "Modpas yo ta dwe estoke kòm salted cryptographic hashes. Plain text ak Base64 pa an sekirite, epi AES encryption revèsib si kle a konpwomèt. Salted hashing fèt nan yon sèl sans epi li reziste kont rainbow tables."
32
- }
2
+ "1": "RSA se yon chifreman asimetrik (public-key). AES, DES, ak Blowfish se tout chifreman simetrik ki itilize menm kle a pou chifreman ak dechifreman.",
3
+ "2": "SQL injection rive lè sa yon itilizatè antre foure dirèkteman nan rekèt baz done san yon bon netwayaj, sa ki pèmèt atakè yo manipile rekèt la.",
4
+ "3": "HTTP 403 vle di Forbidden — sèvè a konprann demann lan men li refize otorize li. 401 se Unauthorized, 404 se Not Found, epi 500 se Internal Server Error.",
5
+ "4": "Yon nonce (number used once) se yon valè oaza yo itilize nan pwotokòl kripografik pou anpeche replay attacks — sa asire chak demann oswa mesaj inik epi yon atakè pa ka re-itilize li.",
6
+ "5": "Wireshark se zouti estanda pou kaptire ak analize pakè rezo. Burp Suite se pou tès wèb, John the Ripper se pou krake mo de pas, epi Ghidra se pou reverse engineering.",
7
+ "6": "XSS vle di Cross-Site Scripting — yon frajilite kote atakè yo pouse scripts malveyan nan paj wèb lòt itilizatè ap gade.",
8
+ "7": "Yon firewall filtre trafik rezo a baze sou règ sekirite, li bloke aksè ki pa otorize pandan li pèmèt kominikasyon lejitim. Li pa chifre, li pa eskane viris, epi li pa akselere koneksyon.",
9
+ "8": "Yon Trojan degize li kòm yon lojisyèl lejitim pou twonpe itilizatè yo pou yo enstale li. Kontrèman ak vè, Trojan yo pa replike tèt yo.",
10
+ "9": "HTTPS (HTTP Secure) itilize TLS/SSL pou chifre trafik wèb, sa ki pwoteje done yo kont espyonaj ak manipilasyon. HTTP, FTP, ak SMTP pa sekirize pa defo.",
11
+ "10": "Yon hash kripografik se yon fonksyon yon sèl sans ki bay yon rezilta ak yon gwosè fiks (digest). Li pa ka ranvèse, kontrèman ak chifreman.",
12
+ "11": "Ghidra se yon zouti reverse engineering ak analiz binè ki devlope pa NSA. Nmap eskane pò, SQLMap teste SQL injection, epi Nikto eskane sèvè wèb.",
13
+ "12": "DNS Spoofing (cache poisoning) manipile repons DNS yo pou redireksyon viktim yo sou sèvè atakè a kontwole. Li diferan de Phishing, SQLi, ak brute force.",
14
+ "13": "SSH (Secure Shell) mache sou pò 22 pa defo. Pò 21 se FTP, 80 se HTTP, epi 443 se HTTPS.",
15
+ "14": "Otantifikasyon ak de faktè (2FA) mande de kalite kalifikasyon diferan — yon bagay ou konnen (mo de pas) ak yon bagay ou genyen (telefòn/jeton) oswa sa ou ye (biometrics).",
16
+ "15": "Kòmand netstat -tulpn montre tout pò TCP/UDP k ap koute ak enfòmasyon sou pwosesis yo. ls -la bay lis fichye, chmod chanje pèmisyon, epi cat /etc/passwd montre kont itilizatè yo.",
17
+ "16": "Yon atak MitM entèsepte epi li ka modifye kominikasyon ant de pati ki kwè y ap kominike dirèkteman youn ak lòt.",
18
+ "17": "SHA-256 se yon fonksyon hash kripografik. AES-256 se yon chifreman simetrik, RSA-2048 se yon chifreman asimetrik, epi Diffie-Hellman se yon pwotokòl echanj kle.",
19
+ "18": "Prensip least privilege la vle di bay itilizatè yo sèlman pèmisyon minimòm ki nesesè pou yo travay yo, sa ki diminye sifas atak la.",
20
+ "19": "Nmap se zouti estanda pou eskane pò. Wireshark kaptire pakè, Metasploit se yon fondasyon pou eksplwatasyon, epi Hashcat se yon zouti pou krake mo de pas.",
21
+ "20": "Ransomware chifre fichye viktim nan epi li mande peman (anjeneral nan kriptomonnen) an echanj pou kle dechifreman an.",
22
+ "21": "Chifreman simetrik itilize yon sèl kle pataje pou ni chifreman ni dechifreman. Chifreman asimetrik itilize yon pè kle — yon kle piblik pou chifre ak yon kle prive pou dechifre.",
23
+ "22": "RCE pèmèt yon atakè egzekite nenpòt kòd sou yon sèvè sib, sa ki souvan mennen nan yon konpwomi total nan sistèm nan. CSRF, clickjacking, ak open redirect gen enpak diferan.",
24
+ "23": "OWASP (Open Web Application Security Project) se yon òganizasyon san pwofi ki pibliye estanda ak gid sekirite wèb yo itilize anpil, tankou OWASP Top 10.",
25
+ "24": "Kòmand chmod la chanje pèmisyon fichye nan Linux. chown chanje mèt fichye a, chgrp chanje gwoup la, epi passwd chanje mo de pas itilizatè yo.",
26
+ "25": "Yon sètifika SSL/TLS se yon dokiman dijital yon otorite sètifikasyon ki gen konfyans bay, ki verifye idantite yon sit wèb epi ki pèmèt koneksyon HTTPS chifre.",
27
+ "26": "Phishing se yon atak social engineering ki twonpe moun pou yo devwale enfòmasyon sansib. Buffer overflow, SQL injection, ak port scanning se atak teknik.",
28
+ "27": "Kòmand grep la chèche modèl tèks nan fichye yo li itilize regular expressions. Li se youn nan zouti pwosesis tèks Linux yo itilize plis.",
29
+ "28": "Yon VPN (Virtual Private Network) kreye yon tinèl chifre pou trafik entènèt, sa ki pwoteje done yo kont entèsèpsyon epi kache adrès IP itilizatè a.",
30
+ "29": "CSRF (Cross-Site Request Forgery) twonpe navigatè yon itilizatè ki konekte pou l fè aksyon li pa vle sou yon sit li fè konfyans, tankou chanje paramèt kont li oswa transfere lajan.",
31
+ "30": "Mo de pas yo ta dwe sere kòm hash kripografik ki gen salt. Plain text ak Base64 pa an sekirite, epi chifreman AES ka ranvèse si kle a konpwomèt. Hashing ak salt se yon pwosesis yon sèl sans ki reziste kont rainbow tables."
32
+ }
@@ -1,32 +1,32 @@
1
1
  {
2
- "1": "RSA adalah sandi asimetris (kunci publik). AES, DES, dan Blowfish semuanya adalah sandi simetris yang menggunakan kunci yang sama untuk enkripsi dan dekripsi.",
3
- "2": "SQL injection terjadi ketika input pengguna dimasukkan langsung ke dalam kueri database tanpa sanitasi yang tepat, memungkinkan penyerang memanipulasi kueri tersebut.",
4
- "3": "HTTP 403 berarti Forbidden (Terlarang) — server memahami permintaan tetapi menolak untuk mengotorisasinya. 401 adalah Unauthorized (Tidak Terotorisasi), 404 adalah Not Found (Tidak Ditemukan), 500 adalah Internal Server Error (Kesalahan Server Internal).",
5
- "4": "Wireshark adalah alat standar untuk menangkap dan menganalisis paket jaringan. Burp Suite untuk pengujian web, John the Ripper untuk pemecahan kata sandi, Ghidra untuk rekayasa balik.",
6
- "5": "XSS adalah singkatan dari Cross-Site Scripting kerentanan di mana penyerang menyuntikkan skrip berbahaya ke halaman web yang dilihat oleh pengguna lain.",
7
- "6": "Trojan menyamar sebagai perangkat lunak yang sah untuk menipu pengguna agar menginstalnya. Tidak seperti worm, Trojan tidak mereplikasi diri sendiri.",
8
- "7": "SSH (Secure Shell) berjalan pada port 22 secara default. Port 21 adalah FTP, 80 adalah HTTP, 443 adalah HTTPS.",
9
- "8": "Hash kriptografi adalah fungsi satu arah yang menghasilkan ringkasan berukuran tetap. Tidak dapat dibalik, tidak seperti enkripsi.",
10
- "9": "Two-factor authentication (2FA, autentikasi dua faktor) memerlukan dua jenis kredensial yang berbeda sesuatu yang Anda ketahui (kata sandi) dan sesuatu yang Anda miliki (telepon/token) atau sesuatu yang melekat pada Anda (biometrik).",
11
- "10": "Perintah \"netstat -tulpn\" menampilkan semua port TCP/UDP yang mendengarkan beserta informasi proses. \"ls -la\" menampilkan daftar file, \"chmod\" mengubah izin, \"cat /etc/passwd\" menampilkan akun pengguna.",
12
- "11": "Serangan Man-in-the-Middle mencegat dan berpotensi memodifikasi komunikasi antara dua pihak yang percaya bahwa mereka berkomunikasi langsung satu sama lain.",
13
- "12": "Prinsip hak istimewa minimum berarti memberikan pengguna hanya izin minimum yang diperlukan untuk menjalankan tugas mereka, sehingga mengurangi permukaan serangan.",
14
- "13": "Phishing adalah serangan rekayasa sosial yang menipu orang untuk mengungkapkan informasi sensitif. Buffer overflow, SQL injection, dan port scanning adalah serangan teknis.",
15
- "14": "VPN (Virtual Private Network, jaringan pribadi virtual) membuat terowongan terenkripsi untuk lalu lintas internet, melindungi data dari penyadapan dan menyembunyikan alamat IP pengguna.",
16
- "15": "Kata sandi harus disimpan sebagai hash yang diberi salt. Teks biasa dan Base64 tidak aman. Enkripsi AES dapat dibalik jika kunci bocor, tetapi hashing dengan salt bersifat satu arah.",
17
- "16": "Serangan Man-in-the-Middle (MitM) mencegat dan berpotensi memodifikasi komunikasi antara dua pihak yang mengira mereka sedang berkomunikasi secara langsung satu sama lain.",
18
- "17": "SHA-256 adalah fungsi hash kriptografi. AES-256 adalah cipher simetris, RSA-2048 adalah cipher asimetris, dan Diffie-Hellman adalah protokol pertukaran kunci.",
19
- "18": "Prinsip least privilege berarti hanya memberikan izin minimum yang diperlukan kepada pengguna untuk melakukan tugas mereka, sehingga mengurangi attack surface.",
20
- "19": "Nmap adalah alat port scanning standar. Wireshark menangkap paket, Metasploit adalah framework eksploitasi, dan Hashcat adalah password cracker.",
21
- "20": "Ransomware mengenkripsi file korban dan menuntut pembayaran (biasanya cryptocurrency) sebagai ganti kunci dekripsi.",
22
- "21": "Enkripsi simetris menggunakan satu kunci bersama untuk mengenkripsi dan mendekripsi. Enkripsi asimetris menggunakan sepasang kunci — kunci publik untuk mengenkripsi dan kunci privat untuk mendekripsi.",
23
- "22": "Remote Code Execution (RCE) memungkinkan penyerang untuk menjalankan kode arbitrer pada server target, yang sering kali berujung pada kompromi sistem sepenuhnya. CSRF, clickjacking, dan open redirect memiliki dampak yang berbeda.",
24
- "23": "OWASP (Open Web Application Security Project) adalah sebuah organisasi nirlaba yang menerbitkan standar dan panduan keamanan web yang banyak digunakan, termasuk OWASP Top 10.",
2
+ "1": "RSA adalah sandi asimetris (kunci publik). AES, DES, dan Blowfish adalah semua sandi simetris yang menggunakan kunci yang sama untuk enkripsi dan dekripsi.",
3
+ "2": "SQL injection terjadi ketika input pengguna dimasukkan langsung ke dalam kueri database tanpa sanitasi yang tepat, memungkinkan penyerang untuk memanipulasi kueri tersebut.",
4
+ "3": "HTTP 403 berarti Forbidden — server memahami permintaan tersebut tetapi menolak untuk mengotorisasinya. 401 adalah Unauthorized, 404 adalah Not Found, 500 adalah Internal Server Error.",
5
+ "4": "Sebuah nonce (angka yang digunakan sekali) adalah nilai acak yang digunakan dalam protokol kriptografi untuk mencegah serangan replay memastikan setiap permintaan atau pesan bersifat unik dan tidak dapat digunakan kembali oleh penyerang.",
6
+ "5": "Wireshark adalah alat standar untuk menangkap dan menganalisis paket jaringan. Burp Suite adalah untuk pengujian web, John the Ripper untuk peretasan kata sandi, Ghidra untuk rekayasa balik.",
7
+ "6": "XSS singkatan dari Cross-Site Scripting sebuah kerentanan di mana penyerang menyuntikkan skrip berbahaya ke dalam halaman web yang dilihat oleh pengguna lain.",
8
+ "7": "Firewall memfilter lalu lintas jaringan berdasarkan aturan keamanan, memblokir akses yang tidak sah sambil mengizinkan komunikasi yang sah. Ia tidak mengenkripsi, memindai virus, atau mempercepat koneksi.",
9
+ "8": "Sebuah Trojan menyamar sebagai perangkat lunak sah untuk menipu pengguna agar menginstalnya. Berbeda dengan worm, Trojan tidak mereplikasi diri sendiri.",
10
+ "9": "HTTPS (HTTP Secure) menggunakan TLS/SSL untuk mengenkripsi lalu lintas web, melindungi data dari penyadapan dan perusakan. HTTP, FTP, dan SMTP tidak aman secara default.",
11
+ "10": "Hash kriptografi adalah fungsi satu arah yang menghasilkan digest berukuran tetap. Ia tidak dapat dikembalikan, tidak seperti enkripsi.",
12
+ "11": "Ghidra adalah alat rekayasa balik dan analisis biner yang dikembangkan oleh NSA. Nmap memindai port, SQLMap menguji SQL injection, Nikto memindai server web.",
13
+ "12": "DNS Spoofing (peracunan cache) memanipulasi respons DNS untuk mengalihkan korban ke server yang dikendalikan penyerang. Ini berbeda dari Phishing, SQLi, dan brute force.",
14
+ "13": "SSH (Secure Shell) berjalan pada port 22 secara default. Port 21 adalah FTP, 80 adalah HTTP, 443 adalah HTTPS.",
15
+ "14": "Autentikasi dua faktor (2FA) memerlukan dua jenis kredensial yang berbeda sesuatu yang Anda ketahui (kata sandi) dan sesuatu yang Anda miliki (ponsel/token) atau identitas Anda (biometrik).",
16
+ "15": "Perintah \"netstat -tulpn\" menunjukkan semua port TCP/UDP yang sedang mendengarkan beserta info prosesnya. \"ls -la\" mencantumkan file, \"chmod\" mengubah izin, \"cat /etc/passwd\" menunjukkan akun pengguna.",
17
+ "16": "Serangan Man-in-the-Middle (MitM) mencegat dan berpotensi memodifikasi komunikasi antara dua pihak yang percaya bahwa mereka sedang berkomunikasi secara langsung satu sama lain.",
18
+ "17": "SHA-256 adalah fungsi hash kriptografi. AES-256 adalah sandi simetris, RSA-2048 adalah sandi asimetris, dan Diffie-Hellman adalah protokol pertukaran kunci.",
19
+ "18": "Prinsip hak istimewa terendah berarti memberikan pengguna hanya izin minimum yang diperlukan untuk melakukan tugas mereka, guna mengurangi permukaan serangan.",
20
+ "19": "Nmap adalah alat pemindaian port standar. Wireshark menangkap paket, Metasploit adalah kerangka kerja eksploitasi, dan Hashcat adalah pemecah kata sandi.",
21
+ "20": "Ransomware mengenkripsi file korban dan menuntut pembayaran (biasanya mata uang kripto) sebagai imbalan untuk kunci dekripsi.",
22
+ "21": "Enkripsi simetris menggunakan satu kunci bersama untuk enkripsi dan dekripsi. Enkripsi asimetris menggunakan sepasang kunci — kunci publik untuk mengenkripsi dan kunci privat untuk mendekripsi.",
23
+ "22": "Remote Code Execution (RCE) memungkinkan penyerang untuk menjalankan kode arbitrer pada server target, yang sering kali menyebabkan kompromi sistem secara penuh. CSRF, clickjacking, dan open redirect memiliki dampak yang berbeda.",
24
+ "23": "OWASP (Open Web Application Security Project) adalah organisasi nirlaba yang menerbitkan standar dan panduan keamanan web yang banyak digunakan, termasuk OWASP Top 10.",
25
25
  "24": "Perintah chmod mengubah izin file di Linux. chown mengubah kepemilikan, chgrp mengubah grup, dan passwd mengubah kata sandi pengguna.",
26
- "25": "Sertifikat SSL/TLS adalah dokumen digital yang diterbitkan oleh Certificate Authority tepercaya yang memverifikasi identitas situs web dan memungkinkan koneksi HTTPS terenkripsi.",
27
- "26": "Phishing adalah serangan social engineering yang menipu orang-orang untuk mengungkapkan informasi sensitif. Buffer overflow, SQL injection, dan port scanning adalah serangan teknis.",
28
- "27": "Perintah grep mencari pola teks dalam file menggunakan regular expressions. Ini adalah salah satu alat pemrosesan teks Linux yang paling umum digunakan.",
29
- "28": "Sebuah VPN (Virtual Private Network) membuat tunnel terenkripsi untuk lalu lintas internet, melindungi data dari penyadapan dan menyamarkan IP address pengguna.",
30
- "29": "CSRF (Cross-Site Request Forgery) mengelabui browser pengguna yang sedang login untuk melakukan tindakan yang tidak diinginkan pada situs tepercaya, seperti mengubah pengaturan akun atau mentransfer dana.",
31
- "30": "Kata sandi harus disimpan sebagai hash kriptografis dengan salt. Plain text dan Base64 tidak aman, dan enkripsi AES dapat dibalik jika kuncinya bocor. Salted hashing bersifat satu arah dan tahan terhadap rainbow tables."
32
- }
26
+ "25": "Sertifikat SSL/TLS adalah dokumen digital yang diterbitkan oleh Otoritas Sertifikat tepercaya yang memverifikasi identitas situs web dan memungkinkan koneksi HTTPS terenkripsi.",
27
+ "26": "Phishing adalah serangan rekayasa sosial yang menipu orang agar mengungkapkan informasi sensitif. Buffer overflow, SQL injection, dan pemindaian port adalah serangan teknis.",
28
+ "27": "Perintah grep mencari pola teks dalam file menggunakan ekspresi reguler. Ini adalah salah satu alat pemrosesan teks Linux yang paling umum digunakan.",
29
+ "28": "VPN (Virtual Private Network) membuat terowongan terenkripsi untuk lalu lintas internet, melindungi data dari penyadapan dan menyamarkan alamat IP pengguna.",
30
+ "29": "CSRF (Cross-Site Request Forgery) menipu browser pengguna yang sedang masuk untuk melakukan tindakan yang tidak diinginkan pada situs tepercaya, seperti mengubah pengaturan akun atau mentransfer dana.",
31
+ "30": "Kata sandi harus disimpan sebagai hash kriptografi yang diberi salt. Teks biasa dan Base64 tidak aman, dan enkripsi AES dapat dibalik jika kuncinya bocor. Hashing dengan salt bersifat satu arah dan tahan terhadap rainbow tables."
32
+ }
@@ -1,32 +1,32 @@
1
1
  {
2
- "1": "RSA は非対称(公開鍵)暗号です。AES、DES、Blowfish はすべて同じ鍵で暗号化と復号を行う対称暗号です。",
3
- "2": "SQL injection は、ユーザー入力が適切なサニタイズなしにデータベースクエリに直接挿入される場合に発生し、攻撃者がクエリを操作できるようになります。",
4
- "3": "HTTP 403 は Forbidden(禁止)を意味します——サーバーはリクエストを理解しましたが、認可を拒否しています。401 は Unauthorized(未認証)、404 は Not Found(未検出)、500 は Internal Server Error(内部サーバーエラー)です。",
5
- "4": "Wireshark はネットワークパケットのキャプチャと分析のための標準ツールです。Burp Suite は Web テスト用、John the Ripper はパスワードクラッキング用、Ghidra はリバースエンジニアリング用です。",
6
- "5": "XSS Cross-Site Scripting(クロスサイトスクリプティング)の略で、攻撃者が他のユーザーが閲覧する Web ページに悪意のあるスクリプトを注入する脆弱性です。",
7
- "6": "Trojan(トロイの木馬)は正規のソフトウェアに偽装してユーザーにインストールさせます。ワームとは異なり、Trojan は自己複製しません。",
8
- "7": "SSH(Secure Shell)はデフォルトでポート 22 で動作します。ポート 21 は FTP、80 は HTTP、443 は HTTPS です。",
9
- "8": "暗号学的ハッシュは固定サイズのダイジェストを生成する一方向関数です。暗号化とは異なり、逆変換はできません。",
10
- "9": "Two-factor authentication(2FA、二要素認証)は、2 つの異なる種類の資格情報を必要とします——知っているもの(パスワード)と持っているもの(電話/トークン)または本人の特徴(生体認証)です。",
11
- "10": "コマンド \"netstat -tulpn\" はリッスン中のすべての TCP/UDP ポートとプロセス情報を表示します。\"ls -la\" はファイル一覧、\"chmod\" は権限変更、\"cat /etc/passwd\" はユーザーアカウントを表示します。",
12
- "11": "Man-in-the-Middle 攻撃は、直接通信していると信じている二者間の通信を傍受し、改ざんする可能性のある攻撃です。",
13
- "12": "最小権限の原則とは、ユーザーにタスクを実行するために必要な最小限の権限のみを付与することで、攻撃対象領域を縮小することを意味します。",
14
- "13": "Phishing(フィッシング)は、人々をだまして機密情報を漏洩させるソーシャルエンジニアリング攻撃です。Buffer overflowSQL injectionport scanning は技術的な攻撃です。",
15
- "14": "VPN(Virtual Private Network、仮想プライベートネットワーク)はインターネットトラフィックの暗号化トンネルを作成し、データを傍受から保護し、ユーザーの IP アドレスを隠します。",
16
- "15": "パスワードはソルト付きハッシュとして保存すべきです。平文と Base64 は安全ではありません。AES 暗号化は鍵が漏洩すると可逆ですが、ソルト付きハッシュは一方向です。",
17
- "16": "Man-in-the-Middle (MitM) 攻撃は、互いに直接通信していると思い込んでいる2者間の通信を傍受し、場合によっては改ざんします。",
18
- "17": "SHA-256は暗号学的ハッシュ関数です。AES-256は共通鍵暗号、RSA-2048は公開鍵暗号であり、Diffie-Hellmanは鍵交換プロトコルです。",
19
- "18": "最小権限の原則とは、ユーザーにタスクを実行するために必要な最小限の権限のみを付与することで、攻撃対象領域を縮小することを意味します。",
20
- "19": "Nmapは標準的なポートスキャンツールです。Wiresharkはパケットをキャプチャし、Metasploitはエクスプロイトフレームワークであり、Hashcatはパスワードクラッカーです。",
21
- "20": "ランサムウェアは被害者のファイルを暗号化し、復号鍵と引き換えに支払い(通常は暗号資産)を要求します。",
22
- "21": "共通鍵暗号は、暗号化と復号の両方に単一の共有鍵を使用します。公開鍵暗号は鍵ペアを使用し、暗号化には公開鍵を、復号には秘密鍵を使用します。",
23
- "22": "Remote Code Execution (RCE) は、攻撃者がターゲットサーバー上で任意のコードを実行することを可能にし、多くの場合、システム全体の侵害につながります。CSRF、clickjacking、および open redirect は、それぞれ異なる影響を及ぼします。",
24
- "23": "OWASP (Open Web Application Security Project) は、OWASP Top 10を含む、広く利用されているWebセキュリティの標準やガイドを公開している非営利団体です。",
25
- "24": "Linuxでは、chmodコマンドはファイルのパーミッションを変更します。chownは所有権を、chgrpはグループを、passwdはユーザーパスワードを変更します。",
26
- "25": "SSL/TLS証明書は、信頼できる認証局によって発行される電子文書であり、ウェブサイトの身元を証明し、暗号化されたHTTPS接続を可能にします。",
27
- "26": "Phishingは、人を騙して機密情報を引き出すsocial engineering攻撃です。Buffer overflow、SQL injection、およびport scanningは技術的な攻撃です。",
28
- "27": "grep コマンドは、正規表現を使用してファイル内のテキストパターンを検索します。これは最もよく使用される Linux テキスト処理ツールの1つです。",
29
- "28": "VPN (Virtual Private Network) は、インターネットトラフィック用の暗号化されたトンネルを作成し、データの傍受を防ぎ、ユーザーのIPアドレスを隠蔽します。",
30
- "29": "CSRF (Cross-Site Request Forgery) は、ログイン中のユーザーのブラウザを騙し、アカウント設定の変更や資金の送金といった意図しない操作を、信頼されたサイト上で実行させます。",
31
- "30": "パスワードはソルト付きの暗号学的ハッシュとして保存する必要があります。平文やBase64は安全ではなく、AES暗号化は鍵が漏洩した場合に可逆的です。ソルト付きハッシュは一方向であり、レインボーテーブルに対して耐性があります。"
32
- }
2
+ "1": "RSA は非対称(公開鍵)暗号です。AES、DES、Blowfish はすべて、暗号化と復号に同じ鍵を使用する対称暗号です。",
3
+ "2": "SQL injection は、適切なサニタイズを行わずにユーザー入力をデータベースクエリに直接挿入することで発生し、攻撃者がクエリを操作することを可能にします。",
4
+ "3": "HTTP 403 は Forbidden を意味します。これはサーバーがリクエストを理解したものの、その承認を拒否している状態です。401 は Unauthorized404 は Not Found500 は Internal Server Error です。",
5
+ "4": "nonce(number used once)は、リプレイ攻撃を防ぐために暗号プロトコルで使用されるランダムな値であり、各リクエストやメッセージが一意であることを保証し、攻撃者による再利用を防ぎます。",
6
+ "5": "Wireshark はネットワークパケットのキャプチャと分析のための標準ツールです。Burp Suite はウェブテスト用、John the Ripper はパスワードクラッキング用、Ghidra はリバースエンジニアリング用です。",
7
+ "6": "XSS は Cross-Site Scripting の略で、攻撃者が他のユーザーが閲覧するウェブページに悪意のあるスクリプトを注入する脆弱性です。",
8
+ "7": "ファイアウォールはセキュリティルールに基づいてネットワークトラフィックをフィルタリングし、正当な通信を許可しながら不正アクセスをブロックします。暗号化やウイルススキャン、接続の高速化を行うものではありません。",
9
+ "8": "Trojan は正当なソフトウェアを装ってユーザーを騙し、インストールさせます。ワームとは異なり、Trojan は自己複製しません。",
10
+ "9": "HTTPS (HTTP Secure) は TLS/SSL を使用してウェブトラフィックを暗号化し、データの盗聴や改ざんから保護します。HTTP、FTP、SMTP はデフォルトでは安全ではありません。",
11
+ "10": "暗号学的ハッシュは、固定サイズのダイジェストを生成する一方向関数です。暗号化とは異なり、元に戻すことはできません。",
12
+ "11": "Ghidra は NSA によって開発されたリバースエンジニアリングおよびバイナリ解析ツールです。Nmap はポートをスキャンし、SQLMap は SQL injection をテストし、Nikto はウェブサーバーをスキャンします。",
13
+ "12": "DNS Spoofing(キャッシュポイズニング)は、DNS レスポンスを操作して被害者を攻撃者が制御するサーバーにリダイレクトします。これは Phishing、SQLi、ブルートフォースとは異なります。",
14
+ "13": "SSH (Secure Shell) はデフォルトでポート 22 で動作します。ポート 21 は FTP80 は HTTP443 HTTPS です。",
15
+ "14": "2FA(二要素認証)は、2つの異なる種類の認証情報を必要とします。それは「知識情報」(パスワード)と、「所持情報」(電話/トークン)または「生体情報」(バイオメトリクス)です。",
16
+ "15": "コマンド「netstat -tulpn」は、プロセス情報とともにすべてのリスニング状態にある TCP/UDP ポートを表示します。「ls -la」はファイルをリスト表示し、「chmod」は権限を変更し、「cat /etc/passwd」はユーザーアカウントを表示します。",
17
+ "16": "MitM(中間者攻撃)は、互いに直接通信していると信じている二者間の通信を傍受し、場合によっては改ざんします。",
18
+ "17": "SHA-256 は暗号学的ハッシュ関数です。AES-256 は対称暗号、RSA-2048 は非対称暗号、Diffie-Hellman は鍵共有プロトコルです。",
19
+ "18": "最小権限の原則とは、タスクを実行するために必要な最小限の権限のみをユーザーに付与することを意味し、攻撃対象領域を減らします。",
20
+ "19": "Nmap は標準的なポートスキャンツールです。Wireshark はパケットをキャプチャし、Metasploit はエクスプロイトフレームワーク、Hashcat はパスワードクラッカーです。",
21
+ "20": "Ransomware は被害者のファイルを暗号化し、復号鍵と引き換えに支払い(通常は暗号資産)を要求します。",
22
+ "21": "対称暗号化は、暗号化と復号の両方に単一の共有鍵を使用します。非対称暗号化は、暗号化用の公開鍵と復号用の秘密鍵のペアを使用します。",
23
+ "22": "RCE は攻撃者がターゲットサーバー上で任意のコードを実行することを可能にし、多くの場合、システム全体の侵害につながります。CSRF、クリックジャッキング、オープンリダイレクトの影響はそれぞれ異なります。",
24
+ "23": "OWASP (Open Web Application Security Project) は、OWASP Top 10 を含む、広く利用されているウェブセキュリティ標準やガイドを公開している非営利団体です。",
25
+ "24": "chmod コマンドは Linux におけるファイル権限を変更します。chown は所有権を変更し、chgrp はグループを変更し、passwd はユーザーパスワードを変更します。",
26
+ "25": "SSL/TLS 証明書は、ウェブサイトの身元を検証し、暗号化された HTTPS 接続を可能にする、信頼された認証局によって発行されるデジタル文書です。",
27
+ "26": "Phishing は、人々を騙して機密情報を開示させるソーシャルエンジニアリング攻撃です。バッファオーバーフロー、SQL injection、ポートスキャンは技術的な攻撃です。",
28
+ "27": "grep コマンドは正規表現を使用してファイル内のテキストパターンを検索します。これは最も一般的に使用される Linux テキスト処理ツールの1つです。",
29
+ "28": "VPN (Virtual Private Network) はインターネットトラフィック用に暗号化されたトンネルを作成し、データの傍受から保護してユーザーの IP アドレスを隠蔽します。",
30
+ "29": "CSRF (Cross-Site Request Forgery) は、ログイン中のユーザーのブラウザを騙して、アカウント設定の変更や資金移動など、信頼されたサイト上で意図しない操作を実行させます。",
31
+ "30": "パスワードはソルト付きの暗号学的ハッシュとして保存されるべきです。プレーンテキストや Base64 は安全ではなく、AES 暗号化は鍵が漏洩すると復元可能です。ソルト付きハッシュは一方向性であり、レインボーテーブルに耐性があります。"
32
+ }
@@ -1,32 +1,32 @@
1
1
  {
2
2
  "1": "RSA는 비대칭(공개 키) 암호입니다. AES, DES, Blowfish는 모두 암호화와 복호화에 동일한 키를 사용하는 대칭 암호입니다.",
3
- "2": "SQL injection은 사용자 입력이 적절한 검증 없이 데이터베이스 쿼리에 직접 삽입될 때 발생하며, 공격자가 쿼리를 조작할 수 있게 합니다.",
4
- "3": "HTTP 403은 Forbidden(금지됨)의미합니다 서버가 요청을 이해했지만 승인을 거부합니다. 401은 Unauthorized(미인증), 404는 Not Found(찾을 수 없음), 500은 Internal Server Error(내부 서버 오류)입니다.",
5
- "4": "Wireshark네트워크 패킷을 캡처하고 분석하는 표준 도구입니다. Burp Suite는 테스트용, John the Ripper는 비밀번호 크래킹용, Ghidra는 리버스 엔지니어링용입니다.",
6
- "5": "XSSCross-Site Scripting(크로스 사이트 스크립팅)의 약자로, 공격자가 다른 사용자가 보는페이지에 악성 스크립트를 주입하는 취약점입니다.",
7
- "6": "Trojan(트로이 목마)은 합법적인 소프트웨어로 위장하여 사용자가 설치하도록 속입니다. 웜과 달리 Trojan은 자가 복제하지 않습니다.",
8
- "7": "SSH(Secure Shell)는 기본적으로 포트 22에서 실행됩니다. 포트 21은 FTP, 80은 HTTP, 443은 HTTPS입니다.",
9
- "8": "암호학적 해시는 고정 크기의 다이제스트를 생성하는 단방향 함수입니다. 암호화와 달리 되돌릴 없습니다.",
10
- "9": "Two-factor authentication(2FA, 이중 인증) 가지 다른 유형의 자격 증명을 요구합니다 알고 있는 것(비밀번호)과 가지고 있는 것(전화/토큰) 또는 본인의 특성(생체 인식)입니다.",
11
- "10": "명령어 \"netstat -tulpn\"은 모든 수신 대기 중인 TCP/UDP 포트와 프로세스 정보를 표시합니다. \"ls -la\"는 파일 목록, \"chmod\"는 권한 변경, \"cat /etc/passwd\"는 사용자 계정을 표시합니다.",
12
- "11": "Man-in-the-Middle 공격은 직접 통신하고 있다고 믿는 당사자 간의 통신을 가로채고 잠재적으로 수정하는 공격입니다.",
13
- "12": "최소 권한 원칙은 사용자에게 작업 수행에 필요한 최소한의 권한만 부여하여 공격 표면을 줄이는 것을 의미합니다.",
14
- "13": "Phishing(피싱) 사람들을 속여 민감한 정보를 노출시키는 사회 공학 공격입니다. Buffer overflow, SQL injection, port scanning은 기술적 공격입니다.",
15
- "14": "VPN(Virtual Private Network, 가상 사설 네트워크)은 인터넷 트래픽을 위한 암호화된 터널을 생성하여 데이터를 가로채기로부터 보호하고 사용자의 IP 주소를 숨깁니다.",
16
- "15": "비밀번호는 솔트가 추가된 해시로 저장해야 합니다. 평문과 Base64는 안전하지 않습니다. AES 암호화는 키가 유출되면 복호화가 가능하지만, 솔트가 추가된 해시는 단방향입니다.",
17
- "16": "Man-in-the-Middle (MitM) 공격은 자신들이 서로 직접 통신하고 있다고 믿는 두 당사자 간의 통신을 가로채고 잠재적으로 변조합니다.",
18
- "17": "SHA-256은 암호학적 해시 함수입니다. AES-256은 대칭키 암호, RSA-2048은 비대칭키 암호이며, Diffie-Hellman은 키 교환 프로토콜입니다.",
19
- "18": "최소 권한의 원칙은 사용자가 업무를 수행하는 데 필요한 최소한의 권한만을 부여하여 공격 표면을 줄이는 것을 의미합니다.",
20
- "19": "Nmap은 표준 포트 스캐닝 도구입니다. Wireshark는 패킷을 캡처하고, Metasploit은 익스플로잇 프레임워크이며, Hashcat은 패스워드 크래커입니다.",
21
- "20": "랜섬웨어는 피해자의 파일을 암호화하고 복호화 키에 대한 대가로 지불(주로 암호화폐) 요구합니다.",
22
- "21": "대칭 암호화는 암호화와 복호화 모두에 단일 공유 키를 사용합니다. 비대칭 암호화는 키 쌍을 사용하며, 암호화에는 공개 키를, 복호화에는 개인 키를 사용합니다.",
23
- "22": "Remote Code Execution(RCE) 공격자가 대상 서버에서 임의의 코드를 실행할 수 있게 하며, 종종 전체 시스템 장악으로 이어집니다. CSRF, clickjacking open redirect는 각기 다른 영향을 미칩니다.",
24
- "23": "OWASP (Open Web Application Security Project)는 OWASP Top 10을 포함하여 널리 사용되는 웹 보안 표준 및 가이드를 발표하는 비영리 단체입니다.",
25
- "24": "chmod 명령어는 Linux에서 파일 권한을 변경합니다. chown은 소유권을 변경하고, chgrp 그룹을 변경하며, passwd는 사용자 비밀번호를 변경합니다.",
3
+ "2": "SQL injection은 사용자 입력이 적절한 필터링 없이 데이터베이스 쿼리에 직접 삽입될 때 발생하며, 공격자가 쿼리를 조작할 수 있게 합니다.",
4
+ "3": "HTTP 403은 Forbidden을 의미하며, 서버가 요청을 이해했지만 승인을 거부했음을 뜻합니다. 401은 Unauthorized, 404는 Not Found, 500은 Internal Server Error입니다.",
5
+ "4": "nonce(한 번만 사용되는 숫자)재전송 공격을 방지하기 위해 암호화 프로토콜에서 사용되는 무작위 값으로, 요청이나 메시지가 고유하고 공격자에 의해 재사용될 없음을 보장합니다.",
6
+ "5": "Wireshark네트워크 패킷을 캡처하고 분석하기 위한 표준 도구입니다. Burp Suite는테스트용, John the Ripper는 비밀번호 크래킹용, Ghidra는 리버스 엔지니어링용입니다.",
7
+ "6": "XSS는 Cross-Site Scripting의 약자로, 공격자가 다른 사용자가 보는 페이지에 악성 스크립트를 삽입하는 취약점입니다.",
8
+ "7": "방화벽은 보안 규칙에 따라 네트워크 트래픽을 필터링하여, 정당한 통신은 허용하고 승인되지 않은 접근은 차단합니다. 암호화, 바이러스 검사 또는 연결 속도 향상 기능은 제공하지 않습니다.",
9
+ "8": "Trojan은 사용자를 속여 설치하도록 유도하기 위해 정상적인 소프트웨어로 위장합니다. 웜과 달리 Trojan은 스스로 복제되지 않습니다.",
10
+ "9": "HTTPS (HTTP Secure) TLS/SSL을 사용하여 트래픽을 암호화함으로써 도청과 변조로부터 데이터를 보호합니다. HTTP, FTP, SMTP는 기본적으로 보안이 보장되지 않습니다.",
11
+ "10": "암호화 해시는 고정된 크기의 다이제스트를 생성하는 단방향 함수입니다. 암호화와 달리 복호화가 불가능합니다.",
12
+ "11": "Ghidra는 NSA에서 개발한 리버스 엔지니어링 바이너리 분석 도구입니다. Nmap은 포트를 스캔하고, SQLMap은 SQL injection을 테스트하며, Nikto는 웹 서버를 스캔합니다.",
13
+ "12": "DNS Spoofing (캐시 포이즈닝)은 DNS 응답을 조작하여 피해자를 공격자가 제어하는 서버로 리디렉션합니다. 이는 Phishing, SQLi, 무차별 대입 공격과는 다릅니다.",
14
+ "13": "SSH (Secure Shell) 기본적으로 22번 포트에서 실행됩니다. 21번 포트는 FTP, 80번은 HTTP, 443번은 HTTPS입니다.",
15
+ "14": "2FA (2단계 인증)는 가지 서로 다른 유형의 자격 증명을 필요로 합니다. 즉, 사용자가 알고 있는 것(비밀번호)과 가지고 있는 것(휴대폰/토큰) 또는 사용자의 상태(생체 인식)입니다.",
16
+ "15": "\"netstat -tulpn\" 명령은 프로세스 정보와 함께 모든 리스닝 TCP/UDP 포트를 보여줍니다. \"ls -la\"는 파일을 나열하고, \"chmod\"는 권한을 변경하며, \"cat /etc/passwd\"는 사용자 계정을 보여줍니다.",
17
+ "16": "MitM (Man-in-the-Middle) 공격은 서로 직접 통신하고 있다고 믿는 두 당사자 간의 통신을 가로채고 잠재적으로 수정합니다.",
18
+ "17": "SHA-256은 암호화 해시 함수입니다. AES-256은 대칭 암호, RSA-2048은 비대칭 암호, Diffie-Hellman은 키 교환 프로토콜입니다.",
19
+ "18": "최소 권한의 원칙은 사용자에게 작업을 수행하는 데 필요한 최소한의 권한만 부여하여 공격 표면을 줄이는 것을 의미합니다.",
20
+ "19": "Nmap은 표준 포트 스캐닝 도구입니다. Wireshark는 패킷을 캡처하고, Metasploit은 취약점 공격 프레임워크이며, Hashcat은 비밀번호 크래커입니다.",
21
+ "20": "Ransomware는 피해자의 파일을 암호화하고 복호화 키의 대가로 결제(보통 암호화폐) 요구합니다.",
22
+ "21": "대칭 암호화는 암호화와 복호화 모두에 단일 공유 키를 사용합니다. 비대칭 암호화는 키 쌍을 사용하여, 공개 키로 암호화하고 개인 키로 복호화합니다.",
23
+ "22": "RCE (Remote Code Execution) 공격자가 대상 서버에서 임의의 코드를 실행할 수 있게 하며, 종종 시스템 전체의 침해로 이어집니다. CSRF, 클릭재킹, 오픈 리디렉션은 영향이 다릅니다.",
24
+ "23": "OWASP (Open Web Application Security Project)는 OWASP Top 10을 포함하여 널리 사용되는 웹 보안 표준 및 가이드를 게시하는 비영리 단체입니다.",
25
+ "24": "chmod 명령은 Linux에서 파일 권한을 변경합니다. chown은 소유권을 변경하고, chgrp 그룹을 변경하며, passwd는 사용자 비밀번호를 변경합니다.",
26
26
  "25": "SSL/TLS 인증서는 신뢰할 수 있는 인증 기관에서 발급한 디지털 문서로, 웹사이트의 신원을 확인하고 암호화된 HTTPS 연결을 가능하게 합니다.",
27
- "26": "Phishing은 사람들을 속여 민감한 정보를 유출하게 만드는 사회 공학적 공격입니다. Buffer overflow, SQL injection port scanning은 기술적인 공격입니다.",
28
- "27": "grep 명령어는 정규 표현식을 사용하여 파일에서 텍스트 패턴을 검색합니다. 가장 널리 사용되는 Linux 텍스트 처리 도구 중 하나입니다.",
29
- "28": "VPN(Virtual Private Network)은 인터넷 트래픽을 위한 암호화된 터널을 생성하여 가로채기로부터 데이터를 보호하고 사용자의 IP 주소를 숨깁니다.",
30
- "29": "CSRF (Cross-Site Request Forgery)는 로그인된 사용자의 브라우저를 속여 신뢰할 수 있는 사이트에서 계정 설정 변경이나 자금 이체와 같은 원치 않는 작업을 수행하도록 만듭니다.",
31
- "30": "비밀번호는 salted cryptographic hash 형태로 저장되어야 합니다. Plain text와 Base64는 안전하지 않으며, AES 암호화는 키가 유출될 경우 가역적입니다. Salted hashing은 단방향이며 rainbow table에 내성이 있습니다."
32
- }
27
+ "26": "Phishing은 사람을 속여 민감한 정보를 드러내게 하는 사회 공학적 공격입니다. 버퍼 오버플로우, SQL injection, 포트 스캐닝은 기술적 공격입니다.",
28
+ "27": "grep 명령은 정규 표현식을 사용하여 파일에서 텍스트 패턴을 검색합니다. 가장 일반적으로 사용되는 Linux 텍스트 처리 도구 중 하나입니다.",
29
+ "28": "VPN (Virtual Private Network)은 인터넷 트래픽을 위한 암호화된 터널을 생성하여 데이터를 가로채기로부터 보호하고 사용자의 IP 주소를 숨깁니다.",
30
+ "29": "CSRF (Cross-Site Request Forgery)는 로그인된 사용자의 브라우저를 속여 계정 설정 변경이나 자금 이체와 같이 신뢰할 수 있는 사이트에서 원치 않는 작업을 수행하도록 합니다.",
31
+ "30": "비밀번호는 솔트(salt)가 적용된 암호화 해시로 저장되어야 합니다. 평문과 Base64는 안전하지 않으며, AES 암호화는 키가 노출될 경우 복호화가 가능합니다. 솔트 해싱은 단방향이며 레인보우 테이블 공격에 강합니다."
32
+ }