icoa-cli 2.19.113 → 2.19.115
This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
- package/dist/commands/ai4ctf.js +1 -1
- package/dist/commands/ctf4ai-demo.js +1 -1
- package/dist/commands/exam.js +1 -1
- package/dist/commands/learn.d.ts +16 -0
- package/dist/commands/learn.js +1 -0
- package/dist/commands/vla4ctf.d.ts +26 -0
- package/dist/commands/vla4ctf.js +1 -0
- package/dist/index.js +1 -1
- package/dist/lib/learn-curricula.d.ts +100 -0
- package/dist/lib/learn-curricula.js +1 -0
- package/dist/lib/learn-curriculum-100.d.ts +9 -0
- package/dist/lib/learn-curriculum-100.js +1 -0
- package/dist/lib/learn-render.d.ts +25 -0
- package/dist/lib/learn-render.js +1 -0
- package/dist/lib/learn-state.d.ts +37 -0
- package/dist/lib/learn-state.js +1 -0
- package/dist/repl.js +1 -1
- package/package.json +1 -1
- package/translations/ar/demo-explanations.json +31 -31
- package/translations/bn/demo-explanations.json +32 -0
- package/translations/de/demo-explanations.json +31 -31
- package/translations/es/demo-explanations.json +25 -25
- package/translations/fr/demo-explanations.json +28 -28
- package/translations/hi/demo-explanations.json +31 -31
- package/translations/ht/demo-explanations.json +31 -31
- package/translations/id/demo-explanations.json +30 -30
- package/translations/ja/demo-explanations.json +31 -31
- package/translations/ko/demo-explanations.json +29 -29
- package/translations/lo/demo-explanations.json +32 -0
- package/translations/pt/demo-explanations.json +26 -26
- package/translations/ru/demo-explanations.json +26 -26
- package/translations/si/demo-explanations.json +32 -0
- package/translations/sw/demo-explanations.json +32 -0
- package/translations/th/demo-explanations.json +31 -31
- package/translations/tr/demo-explanations.json +29 -29
- package/translations/uk/demo-explanations.json +26 -26
- package/translations/uz/demo-explanations.json +32 -0
- package/translations/vi/demo-explanations.json +31 -31
- package/translations/zh/demo-explanations.json +30 -30
|
@@ -1,32 +1,32 @@
|
|
|
1
1
|
{
|
|
2
2
|
"1": "RSA est un chiffrement asymétrique (à clé publique). AES, DES et Blowfish sont tous des chiffrements symétriques qui utilisent la même clé pour le chiffrement et le déchiffrement.",
|
|
3
|
-
"2": "SQL
|
|
4
|
-
"3": "HTTP 403 signifie Forbidden
|
|
5
|
-
"4": "
|
|
6
|
-
"5": "
|
|
7
|
-
"6": "
|
|
8
|
-
"7": "
|
|
9
|
-
"8": "Un
|
|
10
|
-
"9": "
|
|
11
|
-
"10": "
|
|
12
|
-
"11": "
|
|
13
|
-
"12": "Le
|
|
14
|
-
"13": "
|
|
15
|
-
"14": "
|
|
16
|
-
"15": "
|
|
3
|
+
"2": "L'injection SQL se produit lorsque l'entrée de l'utilisateur est insérée directement dans les requêtes de base de données sans nettoyage approprié, permettant aux attaquants de manipuler la requête.",
|
|
4
|
+
"3": "HTTP 403 signifie Forbidden — le serveur a compris la requête mais refuse de l'autoriser. 401 est Unauthorized, 404 est Not Found, 500 est Internal Server Error.",
|
|
5
|
+
"4": "Un nonce (nombre utilisé une seule fois) est une valeur aléatoire utilisée dans les protocoles cryptographiques pour empêcher les attaques par rejeu — garantissant que chaque requête ou message est unique et ne peut pas être réutilisé par un attaquant.",
|
|
6
|
+
"5": "Wireshark est l'outil standard pour capturer et analyser les paquets réseau. Burp Suite est pour les tests web, John the Ripper pour le craquage de mots de passe, Ghidra pour le reverse engineering.",
|
|
7
|
+
"6": "XSS signifie Cross-Site Scripting — une vulnérabilité où les attaquants injectent des scripts malveillants dans des pages web consultées par d'autres utilisateurs.",
|
|
8
|
+
"7": "Un pare-feu filtre le trafic réseau en fonction de règles de sécurité, bloquant l'accès non autorisé tout en permettant une communication légitime. Il ne chiffre pas, ne scanne pas les virus et n'accélère pas les connexions.",
|
|
9
|
+
"8": "Un Trojan se déguise en logiciel légitime pour inciter les utilisateurs à l'installer. Contrairement aux vers, les Trojan ne s'auto-répliquent pas.",
|
|
10
|
+
"9": "HTTPS (HTTP Secure) utilise TLS/SSL pour chiffrer le trafic web, protégeant les données contre l'écoute clandestine et l'altération. HTTP, FTP et SMTP ne sont pas sécurisés par défaut.",
|
|
11
|
+
"10": "Un hachage cryptographique est une fonction à sens unique qui produit un condensé de taille fixe. Il ne peut pas être inversé, contrairement au chiffrement.",
|
|
12
|
+
"11": "Ghidra est un outil de reverse engineering et d'analyse binaire développé par la NSA. Nmap scanne les ports, SQLMap teste l'injection SQL, Nikto scanne les serveurs web.",
|
|
13
|
+
"12": "Le DNS Spoofing (empoisonnement de cache) manipule les réponses DNS pour rediriger les victimes vers des serveurs contrôlés par l'attaquant. Il est distinct du Phishing, de l'SQLi et de la force brute.",
|
|
14
|
+
"13": "SSH (Secure Shell) fonctionne par défaut sur le port 22. Le port 21 est FTP, 80 est HTTP, 443 est HTTPS.",
|
|
15
|
+
"14": "L'authentification à deux facteurs (2FA) nécessite deux types distincts d'identifiants — quelque chose que vous connaissez (mot de passe) et quelque chose que vous avez (téléphone/jeton) ou que vous êtes (biométrie).",
|
|
16
|
+
"15": "La commande \"netstat -tulpn\" affiche tous les ports TCP/UDP en écoute avec les informations sur les processus. \"ls -la\" liste les fichiers, \"chmod\" modifie les permissions, \"cat /etc/passwd\" affiche les comptes utilisateurs.",
|
|
17
17
|
"16": "Une attaque Man-in-the-Middle (MitM) intercepte et modifie potentiellement les communications entre deux parties qui croient communiquer directement entre elles.",
|
|
18
|
-
"17": "SHA-256 est une fonction de hachage cryptographique. AES-256 est un
|
|
19
|
-
"18": "Le principe
|
|
20
|
-
"19": "Nmap est l'outil standard de scan de ports. Wireshark capture les paquets, Metasploit est un framework d'exploitation et Hashcat est un craqueur de mots de passe.",
|
|
21
|
-
"20": "
|
|
22
|
-
"21": "Le chiffrement symétrique utilise une seule clé partagée pour
|
|
23
|
-
"22": "Le Remote Code Execution (RCE) permet à un attaquant d'exécuter du code arbitraire sur un serveur cible, menant souvent à
|
|
24
|
-
"23": "OWASP (Open Web Application Security Project) est une organisation à but non lucratif qui publie des
|
|
25
|
-
"24": "La commande chmod modifie les permissions
|
|
26
|
-
"25": "Un certificat SSL/TLS est un document numérique
|
|
27
|
-
"26": "Le Phishing est une attaque
|
|
18
|
+
"17": "SHA-256 est une fonction de hachage cryptographique. AES-256 est un chiffrement symétrique, RSA-2048 est un chiffrement asymétrique, et Diffie-Hellman est un protocole d'échange de clés.",
|
|
19
|
+
"18": "Le principe du moindre privilège signifie n'accorder aux utilisateurs que les permissions minimales nécessaires pour effectuer leurs tâches, réduisant ainsi la surface d'attaque.",
|
|
20
|
+
"19": "Nmap est l'outil standard de scan de ports. Wireshark capture les paquets, Metasploit est un framework d'exploitation, et Hashcat est un craqueur de mots de passe.",
|
|
21
|
+
"20": "Un Ransomware chiffre les fichiers de la victime et exige un paiement (généralement en cryptomonnaie) en échange de la clé de déchiffrement.",
|
|
22
|
+
"21": "Le chiffrement symétrique utilise une seule clé partagée pour le chiffrement et le déchiffrement. Le chiffrement asymétrique utilise une paire de clés — une clé publique pour chiffrer et une clé privée pour déchiffrer.",
|
|
23
|
+
"22": "Le Remote Code Execution (RCE) permet à un attaquant d'exécuter du code arbitraire sur un serveur cible, menant souvent à un compromis total du système. CSRF, clickjacking et open redirect ont des impacts différents.",
|
|
24
|
+
"23": "L'OWASP (Open Web Application Security Project) est une organisation à but non lucratif qui publie des normes et des guides de sécurité web largement utilisés, y compris l'OWASP Top 10.",
|
|
25
|
+
"24": "La commande chmod modifie les permissions de fichiers sous Linux. chown modifie le propriétaire, chgrp modifie le groupe, et passwd modifie les mots de passe des utilisateurs.",
|
|
26
|
+
"25": "Un certificat SSL/TLS est un document numérique délivré par une autorité de certification de confiance qui vérifie l'identité d'un site web et permet des connexions HTTPS chiffrées.",
|
|
27
|
+
"26": "Le Phishing est une attaque d'ingénierie sociale qui incite les gens à révéler des informations sensibles. Le dépassement de tampon, l'injection SQL et le scan de ports sont des attaques techniques.",
|
|
28
28
|
"27": "La commande grep recherche des motifs de texte dans les fichiers en utilisant des expressions régulières. C'est l'un des outils de traitement de texte Linux les plus couramment utilisés.",
|
|
29
|
-
"28": "Un VPN (Virtual Private Network) crée un tunnel chiffré pour le trafic internet, protégeant les données
|
|
30
|
-
"29": "CSRF (Cross-Site Request Forgery) trompe le navigateur d'un utilisateur connecté pour
|
|
31
|
-
"30": "Les mots de passe doivent être stockés sous forme de hachages cryptographiques salés. Le texte
|
|
32
|
-
}
|
|
29
|
+
"28": "Un VPN (Virtual Private Network) crée un tunnel chiffré pour le trafic internet, protégeant les données de l'interception et masquant l'adresse IP de l'utilisateur.",
|
|
30
|
+
"29": "Le CSRF (Cross-Site Request Forgery) trompe le navigateur d'un utilisateur connecté pour qu'il effectue des actions non souhaitées sur un site de confiance, comme modifier les paramètres du compte ou transférer des fonds.",
|
|
31
|
+
"30": "Les mots de passe doivent être stockés sous forme de hachages cryptographiques salés. Le texte brut et le Base64 sont peu sûrs, et le chiffrement AES est réversible si la clé est compromise. Le hachage salé est à sens unique et résistant aux tables arc-en-ciel."
|
|
32
|
+
}
|
|
@@ -1,32 +1,32 @@
|
|
|
1
1
|
{
|
|
2
|
-
"1": "RSA एक
|
|
3
|
-
"2": "SQL injection तब होता है जब
|
|
4
|
-
"3": "HTTP 403 का अर्थ Forbidden
|
|
5
|
-
"4": "
|
|
6
|
-
"5": "
|
|
7
|
-
"6": "
|
|
8
|
-
"7": "
|
|
9
|
-
"8": "
|
|
10
|
-
"9": "
|
|
11
|
-
"10": "
|
|
12
|
-
"11": "
|
|
13
|
-
"12": "
|
|
14
|
-
"13": "
|
|
15
|
-
"14": "
|
|
16
|
-
"15": "
|
|
17
|
-
"16": "एक Man-in-the-Middle (MitM)
|
|
18
|
-
"17": "SHA-256 एक
|
|
19
|
-
"18": "Principle of least privilege का अर्थ है
|
|
20
|
-
"19": "Nmap
|
|
21
|
-
"20": "Ransomware पीड़ित की
|
|
22
|
-
"21": "Symmetric encryption
|
|
23
|
-
"22": "Remote Code Execution (RCE)
|
|
24
|
-
"23": "OWASP (Open Web Application Security Project) एक
|
|
25
|
-
"24": "chmod
|
|
26
|
-
"25": "एक SSL/TLS certificate एक
|
|
27
|
-
"26": "Phishing एक social engineering attack है जो लोगों को
|
|
28
|
-
"27": "grep
|
|
29
|
-
"28": "एक VPN (Virtual Private Network)
|
|
30
|
-
"29": "CSRF (Cross-Site Request Forgery) एक
|
|
31
|
-
"30": "
|
|
32
|
-
}
|
|
2
|
+
"1": "RSA एक asymmetric (public-key) cipher है। AES, DES, और Blowfish सभी symmetric ciphers हैं जो encryption और decryption के लिए एक ही key का उपयोग करते हैं।",
|
|
3
|
+
"2": "SQL injection तब होता है जब user input को बिना उचित sanitization के सीधे database queries में डाल दिया जाता है, जिससे हमलावरों को query में हेरफेर करने की अनुमति मिलती है।",
|
|
4
|
+
"3": "HTTP 403 का अर्थ है Forbidden — server ने request को समझ लिया है लेकिन उसे authorize करने से इनकार करता है। 401 Unauthorized है, 404 Not Found है, 500 Internal Server Error है।",
|
|
5
|
+
"4": "एक nonce (number used once) cryptographic protocols में उपयोग किया जाने वाला एक random value है जो replay attacks को रोकने के लिए होता है — यह सुनिश्चित करता है कि प्रत्येक request या संदेश unique है और इसे हमलावर द्वारा दोबारा उपयोग नहीं किया जा सकता है।",
|
|
6
|
+
"5": "Wireshark network packets को capture करने और analyze करने के लिए standard tool है। Burp Suite web testing के लिए है, John the Ripper password cracking के लिए, और Ghidra reverse engineering के लिए।",
|
|
7
|
+
"6": "XSS का अर्थ Cross-Site Scripting है — यह एक ऐसी vulnerability है जहाँ हमलावर अन्य users द्वारा देखे जाने वाले web pages में malicious scripts inject करते हैं।",
|
|
8
|
+
"7": "एक firewall security rules के आधार पर network traffic को filter करता है, जो legitimate communication की अनुमति देते हुए unauthorized access को रोकता है। यह encrypt नहीं करता, viruses के लिए scan नहीं करता, या connections को तेज़ नहीं करता।",
|
|
9
|
+
"8": "एक Trojan खुद को legitimate software के रूप में पेश करता है ताकि users को इसे install करने के लिए धोखा दिया जा सके। worms के विपरीत, Trojans self-replicate नहीं करते हैं।",
|
|
10
|
+
"9": "HTTPS (HTTP Secure) web traffic को encrypt करने के लिए TLS/SSL का उपयोग करता है, जो data को eavesdropping और tampering से बचाता है। HTTP, FTP, और SMTP डिफ़ॉल्ट रूप से सुरक्षित नहीं होते हैं।",
|
|
11
|
+
"10": "एक cryptographic hash एक one-way function है जो fixed-size digest उत्पन्न करता है। इसे encryption के विपरीत reverse नहीं किया जा सकता है।",
|
|
12
|
+
"11": "Ghidra NSA द्वारा विकसित एक reverse engineering और binary analysis tool है। Nmap ports को scan करता है, SQLMap SQL injection का परीक्षण करता है, और Nikto web servers को scan करता है।",
|
|
13
|
+
"12": "DNS Spoofing (cache poisoning) पीड़ितों को हमलावर-नियंत्रित servers पर redirect करने के लिए DNS responses में हेरफेर करता है। यह Phishing, SQLi, और brute force से अलग है।",
|
|
14
|
+
"13": "SSH (Secure Shell) डिफ़ॉल्ट रूप से port 22 पर चलता है। Port 21 FTP है, 80 HTTP है, और 443 HTTPS है।",
|
|
15
|
+
"14": "Two-factor authentication (2FA) के लिए दो अलग-अलग प्रकार के credentials की आवश्यकता होती है — कुछ ऐसा जो आप जानते हैं (password) और कुछ ऐसा जो आपके पास है (phone/token) या आप हैं (biometrics)।",
|
|
16
|
+
"15": "command \"netstat -tulpn\" process info के साथ सभी listening TCP/UDP ports दिखाता है। \"ls -la\" files को list करता है, \"chmod\" permissions बदलता है, और \"cat /etc/passwd\" user accounts दिखाता है।",
|
|
17
|
+
"16": "एक Man-in-the-Middle (MitM) attack उन दो पक्षों के बीच संचार को रोकता है और संभावित रूप से संशोधित करता है जो मानते हैं कि वे एक-दूसरे के साथ सीधे संवाद कर रहे हैं।",
|
|
18
|
+
"17": "SHA-256 एक cryptographic hash function है। AES-256 एक symmetric cipher है, RSA-2048 एक asymmetric cipher है, और Diffie-Hellman एक key exchange protocol है।",
|
|
19
|
+
"18": "Principle of least privilege का अर्थ है users को उनके कार्यों को करने के लिए आवश्यक केवल न्यूनतम permissions देना, जिससे attack surface कम हो जाता है।",
|
|
20
|
+
"19": "Nmap standard port scanning tool है। Wireshark packets को capture करता है, Metasploit एक exploitation framework है, और Hashcat एक password cracker है।",
|
|
21
|
+
"20": "Ransomware पीड़ित की files को encrypt करता है और decryption key के बदले में भुगतान (आमतौर पर cryptocurrency) की मांग करता है।",
|
|
22
|
+
"21": "Symmetric encryption encrypting और decrypting दोनों के लिए एक ही shared key का उपयोग करता है। Asymmetric encryption एक key pair का उपयोग करता है — encrypt करने के लिए एक public key और decrypt करने के लिए एक private key।",
|
|
23
|
+
"22": "Remote Code Execution (RCE) हमलावर को target server पर arbitrary code चलाने की अनुमति देता है, जिससे अक्सर पूरा system compromise हो जाता है। CSRF, clickjacking, और open redirect के अलग-अलग प्रभाव होते हैं।",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) एक non-profit organization है जो OWASP Top 10 सहित व्यापक रूप से उपयोग किए जाने वाले web security standards और guides प्रकाशित करता है।",
|
|
25
|
+
"24": "chmod command Linux में file permissions बदलता है। chown ownership बदलता है, chgrp group बदलता है, और passwd user passwords बदलता है।",
|
|
26
|
+
"25": "एक SSL/TLS certificate एक trusted Certificate Authority द्वारा जारी किया गया एक digital document है जो website की पहचान की पुष्टि करता है और encrypted HTTPS connections सक्षम करता है।",
|
|
27
|
+
"26": "Phishing एक social engineering attack है जो लोगों को sensitive information प्रकट करने के लिए धोखा देता है। Buffer overflow, SQL injection, और port scanning तकनीकी हमले हैं।",
|
|
28
|
+
"27": "grep command regular expressions का उपयोग करके files में text patterns खोजता है। यह सबसे अधिक उपयोग किए जाने वाले Linux text processing tools में से एक है।",
|
|
29
|
+
"28": "एक VPN (Virtual Private Network) internet traffic के लिए एक encrypted tunnel बनाता है, जो data को interception से बचाता है और user के IP address को छुपाता है।",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery) एक logged-in user के browser को किसी विश्वसनीय site पर अवांछित कार्य करने के लिए धोखा देता है, जैसे account settings बदलना या funds transfer करना।",
|
|
31
|
+
"30": "Passwords को salted cryptographic hashes के रूप में store किया जाना चाहिए। Plain text और Base64 असुरक्षित हैं, और यदि key compromise हो जाती है तो AES encryption reversible है। Salted hashing one-way है और rainbow tables के प्रति प्रतिरोधी है।"
|
|
32
|
+
}
|
|
@@ -1,32 +1,32 @@
|
|
|
1
1
|
{
|
|
2
|
-
"1": "RSA se yon chifreman asimetrik (public-key). AES, DES, ak Blowfish se tout chifreman simetrik ki itilize menm kle a pou
|
|
3
|
-
"2": "SQL injection rive lè
|
|
4
|
-
"3": "HTTP 403 vle di Forbidden — sèvè a
|
|
5
|
-
"4": "Yon nonce (
|
|
6
|
-
"5": "Wireshark se zouti estanda pou kaptire ak analize pakè rezo. Burp Suite se pou tès wèb, John the Ripper pou
|
|
7
|
-
"6": "XSS vle di Cross-Site Scripting — yon
|
|
8
|
-
"7": "Yon firewall filtre trafik rezo baze sou règ sekirite, li bloke aksè ki pa otorize pandan li pèmèt kominikasyon lejitim. Li pa
|
|
9
|
-
"8": "Yon Trojan degize
|
|
10
|
-
"9": "HTTPS (HTTP Secure) itilize TLS/SSL pou
|
|
11
|
-
"10": "Yon
|
|
12
|
-
"11": "Ghidra se yon zouti
|
|
13
|
-
"12": "DNS Spoofing (cache poisoning) manipile repons DNS yo pou
|
|
14
|
-
"13": "SSH (Secure Shell)
|
|
15
|
-
"14": "Otantifikasyon
|
|
16
|
-
"15": "Kòmand netstat -tulpn
|
|
17
|
-
"16": "Yon atak
|
|
18
|
-
"17": "SHA-256 se yon fonksyon hash
|
|
19
|
-
"18": "Prensip
|
|
20
|
-
"19": "Nmap se zouti estanda pou
|
|
21
|
-
"20": "Ransomware
|
|
22
|
-
"21": "Chifreman simetrik itilize yon sèl kle pataje pou
|
|
23
|
-
"22": "
|
|
24
|
-
"23": "OWASP (Open Web Application Security Project) se yon òganizasyon san
|
|
25
|
-
"24": "Kòmand chmod la chanje pèmisyon fichye
|
|
26
|
-
"25": "Yon sètifika SSL/TLS se yon dokiman dijital
|
|
27
|
-
"26": "Phishing se yon atak social engineering ki twonpe moun pou
|
|
28
|
-
"27": "Kòmand grep la
|
|
29
|
-
"28": "Yon VPN (Virtual Private Network) kreye yon tinèl
|
|
30
|
-
"29": "CSRF (Cross-Site Request Forgery) twonpe
|
|
31
|
-
"30": "
|
|
32
|
-
}
|
|
2
|
+
"1": "RSA se yon chifreman asimetrik (public-key). AES, DES, ak Blowfish se tout chifreman simetrik ki itilize menm kle a pou chifreman ak dechifreman.",
|
|
3
|
+
"2": "SQL injection rive lè sa yon itilizatè antre foure dirèkteman nan rekèt baz done san yon bon netwayaj, sa ki pèmèt atakè yo manipile rekèt la.",
|
|
4
|
+
"3": "HTTP 403 vle di Forbidden — sèvè a konprann demann lan men li refize otorize li. 401 se Unauthorized, 404 se Not Found, epi 500 se Internal Server Error.",
|
|
5
|
+
"4": "Yon nonce (number used once) se yon valè oaza yo itilize nan pwotokòl kripografik pou anpeche replay attacks — sa asire chak demann oswa mesaj inik epi yon atakè pa ka re-itilize li.",
|
|
6
|
+
"5": "Wireshark se zouti estanda pou kaptire ak analize pakè rezo. Burp Suite se pou tès wèb, John the Ripper se pou krake mo de pas, epi Ghidra se pou reverse engineering.",
|
|
7
|
+
"6": "XSS vle di Cross-Site Scripting — yon frajilite kote atakè yo pouse scripts malveyan nan paj wèb lòt itilizatè ap gade.",
|
|
8
|
+
"7": "Yon firewall filtre trafik rezo a baze sou règ sekirite, li bloke aksè ki pa otorize pandan li pèmèt kominikasyon lejitim. Li pa chifre, li pa eskane viris, epi li pa akselere koneksyon.",
|
|
9
|
+
"8": "Yon Trojan degize kò li kòm yon lojisyèl lejitim pou twonpe itilizatè yo pou yo enstale li. Kontrèman ak vè, Trojan yo pa replike tèt yo.",
|
|
10
|
+
"9": "HTTPS (HTTP Secure) itilize TLS/SSL pou chifre trafik wèb, sa ki pwoteje done yo kont espyonaj ak manipilasyon. HTTP, FTP, ak SMTP pa sekirize pa defo.",
|
|
11
|
+
"10": "Yon hash kripografik se yon fonksyon yon sèl sans ki bay yon rezilta ak yon gwosè fiks (digest). Li pa ka ranvèse, kontrèman ak chifreman.",
|
|
12
|
+
"11": "Ghidra se yon zouti reverse engineering ak analiz binè ki devlope pa NSA. Nmap eskane pò, SQLMap teste SQL injection, epi Nikto eskane sèvè wèb.",
|
|
13
|
+
"12": "DNS Spoofing (cache poisoning) manipile repons DNS yo pou redireksyon viktim yo sou sèvè atakè a kontwole. Li diferan de Phishing, SQLi, ak brute force.",
|
|
14
|
+
"13": "SSH (Secure Shell) mache sou pò 22 pa defo. Pò 21 se FTP, 80 se HTTP, epi 443 se HTTPS.",
|
|
15
|
+
"14": "Otantifikasyon ak de faktè (2FA) mande de kalite kalifikasyon diferan — yon bagay ou konnen (mo de pas) ak yon bagay ou genyen (telefòn/jeton) oswa sa ou ye (biometrics).",
|
|
16
|
+
"15": "Kòmand netstat -tulpn montre tout pò TCP/UDP k ap koute ak enfòmasyon sou pwosesis yo. ls -la bay lis fichye, chmod chanje pèmisyon, epi cat /etc/passwd montre kont itilizatè yo.",
|
|
17
|
+
"16": "Yon atak MitM entèsepte epi li ka modifye kominikasyon ant de pati ki kwè y ap kominike dirèkteman youn ak lòt.",
|
|
18
|
+
"17": "SHA-256 se yon fonksyon hash kripografik. AES-256 se yon chifreman simetrik, RSA-2048 se yon chifreman asimetrik, epi Diffie-Hellman se yon pwotokòl echanj kle.",
|
|
19
|
+
"18": "Prensip least privilege la vle di bay itilizatè yo sèlman pèmisyon minimòm ki nesesè pou yo fè travay yo, sa ki diminye sifas atak la.",
|
|
20
|
+
"19": "Nmap se zouti estanda pou eskane pò. Wireshark kaptire pakè, Metasploit se yon fondasyon pou eksplwatasyon, epi Hashcat se yon zouti pou krake mo de pas.",
|
|
21
|
+
"20": "Ransomware chifre fichye viktim nan epi li mande peman (anjeneral nan kriptomonnen) an echanj pou kle dechifreman an.",
|
|
22
|
+
"21": "Chifreman simetrik itilize yon sèl kle pataje pou ni chifreman ni dechifreman. Chifreman asimetrik itilize yon pè kle — yon kle piblik pou chifre ak yon kle prive pou dechifre.",
|
|
23
|
+
"22": "RCE pèmèt yon atakè egzekite nenpòt kòd sou yon sèvè sib, sa ki souvan mennen nan yon konpwomi total nan sistèm nan. CSRF, clickjacking, ak open redirect gen enpak diferan.",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) se yon òganizasyon san pwofi ki pibliye estanda ak gid sekirite wèb yo itilize anpil, tankou OWASP Top 10.",
|
|
25
|
+
"24": "Kòmand chmod la chanje pèmisyon fichye nan Linux. chown chanje mèt fichye a, chgrp chanje gwoup la, epi passwd chanje mo de pas itilizatè yo.",
|
|
26
|
+
"25": "Yon sètifika SSL/TLS se yon dokiman dijital yon otorite sètifikasyon ki gen konfyans bay, ki verifye idantite yon sit wèb epi ki pèmèt koneksyon HTTPS chifre.",
|
|
27
|
+
"26": "Phishing se yon atak social engineering ki twonpe moun pou yo devwale enfòmasyon sansib. Buffer overflow, SQL injection, ak port scanning se atak teknik.",
|
|
28
|
+
"27": "Kòmand grep la chèche modèl tèks nan fichye yo lè li itilize regular expressions. Li se youn nan zouti pwosesis tèks Linux yo itilize plis.",
|
|
29
|
+
"28": "Yon VPN (Virtual Private Network) kreye yon tinèl chifre pou trafik entènèt, sa ki pwoteje done yo kont entèsèpsyon epi kache adrès IP itilizatè a.",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery) twonpe navigatè yon itilizatè ki konekte pou l fè aksyon li pa vle sou yon sit li fè konfyans, tankou chanje paramèt kont li oswa transfere lajan.",
|
|
31
|
+
"30": "Mo de pas yo ta dwe sere kòm hash kripografik ki gen salt. Plain text ak Base64 pa an sekirite, epi chifreman AES ka ranvèse si kle a konpwomèt. Hashing ak salt se yon pwosesis yon sèl sans ki reziste kont rainbow tables."
|
|
32
|
+
}
|
|
@@ -1,32 +1,32 @@
|
|
|
1
1
|
{
|
|
2
|
-
"1": "RSA adalah sandi asimetris (kunci publik). AES, DES, dan Blowfish
|
|
3
|
-
"2": "SQL injection terjadi ketika input pengguna dimasukkan langsung ke dalam kueri database tanpa sanitasi yang tepat, memungkinkan penyerang memanipulasi kueri tersebut.",
|
|
4
|
-
"3": "HTTP 403 berarti Forbidden
|
|
5
|
-
"4": "
|
|
6
|
-
"5": "
|
|
7
|
-
"6": "
|
|
8
|
-
"7": "
|
|
9
|
-
"8": "
|
|
10
|
-
"9": "
|
|
11
|
-
"10": "
|
|
12
|
-
"11": "
|
|
13
|
-
"12": "
|
|
14
|
-
"13": "
|
|
15
|
-
"14": "
|
|
16
|
-
"15": "
|
|
17
|
-
"16": "Serangan Man-in-the-Middle (MitM) mencegat dan berpotensi memodifikasi komunikasi antara dua pihak yang
|
|
18
|
-
"17": "SHA-256 adalah fungsi hash kriptografi. AES-256 adalah
|
|
19
|
-
"18": "Prinsip
|
|
20
|
-
"19": "Nmap adalah alat port
|
|
21
|
-
"20": "Ransomware mengenkripsi file korban dan menuntut pembayaran (biasanya
|
|
22
|
-
"21": "Enkripsi simetris menggunakan satu kunci bersama untuk
|
|
23
|
-
"22": "Remote Code Execution (RCE) memungkinkan penyerang untuk menjalankan kode arbitrer pada server target, yang sering kali
|
|
24
|
-
"23": "OWASP (Open Web Application Security Project) adalah
|
|
2
|
+
"1": "RSA adalah sandi asimetris (kunci publik). AES, DES, dan Blowfish adalah semua sandi simetris yang menggunakan kunci yang sama untuk enkripsi dan dekripsi.",
|
|
3
|
+
"2": "SQL injection terjadi ketika input pengguna dimasukkan langsung ke dalam kueri database tanpa sanitasi yang tepat, memungkinkan penyerang untuk memanipulasi kueri tersebut.",
|
|
4
|
+
"3": "HTTP 403 berarti Forbidden — server memahami permintaan tersebut tetapi menolak untuk mengotorisasinya. 401 adalah Unauthorized, 404 adalah Not Found, 500 adalah Internal Server Error.",
|
|
5
|
+
"4": "Sebuah nonce (angka yang digunakan sekali) adalah nilai acak yang digunakan dalam protokol kriptografi untuk mencegah serangan replay — memastikan setiap permintaan atau pesan bersifat unik dan tidak dapat digunakan kembali oleh penyerang.",
|
|
6
|
+
"5": "Wireshark adalah alat standar untuk menangkap dan menganalisis paket jaringan. Burp Suite adalah untuk pengujian web, John the Ripper untuk peretasan kata sandi, Ghidra untuk rekayasa balik.",
|
|
7
|
+
"6": "XSS singkatan dari Cross-Site Scripting — sebuah kerentanan di mana penyerang menyuntikkan skrip berbahaya ke dalam halaman web yang dilihat oleh pengguna lain.",
|
|
8
|
+
"7": "Firewall memfilter lalu lintas jaringan berdasarkan aturan keamanan, memblokir akses yang tidak sah sambil mengizinkan komunikasi yang sah. Ia tidak mengenkripsi, memindai virus, atau mempercepat koneksi.",
|
|
9
|
+
"8": "Sebuah Trojan menyamar sebagai perangkat lunak sah untuk menipu pengguna agar menginstalnya. Berbeda dengan worm, Trojan tidak mereplikasi diri sendiri.",
|
|
10
|
+
"9": "HTTPS (HTTP Secure) menggunakan TLS/SSL untuk mengenkripsi lalu lintas web, melindungi data dari penyadapan dan perusakan. HTTP, FTP, dan SMTP tidak aman secara default.",
|
|
11
|
+
"10": "Hash kriptografi adalah fungsi satu arah yang menghasilkan digest berukuran tetap. Ia tidak dapat dikembalikan, tidak seperti enkripsi.",
|
|
12
|
+
"11": "Ghidra adalah alat rekayasa balik dan analisis biner yang dikembangkan oleh NSA. Nmap memindai port, SQLMap menguji SQL injection, Nikto memindai server web.",
|
|
13
|
+
"12": "DNS Spoofing (peracunan cache) memanipulasi respons DNS untuk mengalihkan korban ke server yang dikendalikan penyerang. Ini berbeda dari Phishing, SQLi, dan brute force.",
|
|
14
|
+
"13": "SSH (Secure Shell) berjalan pada port 22 secara default. Port 21 adalah FTP, 80 adalah HTTP, 443 adalah HTTPS.",
|
|
15
|
+
"14": "Autentikasi dua faktor (2FA) memerlukan dua jenis kredensial yang berbeda — sesuatu yang Anda ketahui (kata sandi) dan sesuatu yang Anda miliki (ponsel/token) atau identitas Anda (biometrik).",
|
|
16
|
+
"15": "Perintah \"netstat -tulpn\" menunjukkan semua port TCP/UDP yang sedang mendengarkan beserta info prosesnya. \"ls -la\" mencantumkan file, \"chmod\" mengubah izin, \"cat /etc/passwd\" menunjukkan akun pengguna.",
|
|
17
|
+
"16": "Serangan Man-in-the-Middle (MitM) mencegat dan berpotensi memodifikasi komunikasi antara dua pihak yang percaya bahwa mereka sedang berkomunikasi secara langsung satu sama lain.",
|
|
18
|
+
"17": "SHA-256 adalah fungsi hash kriptografi. AES-256 adalah sandi simetris, RSA-2048 adalah sandi asimetris, dan Diffie-Hellman adalah protokol pertukaran kunci.",
|
|
19
|
+
"18": "Prinsip hak istimewa terendah berarti memberikan pengguna hanya izin minimum yang diperlukan untuk melakukan tugas mereka, guna mengurangi permukaan serangan.",
|
|
20
|
+
"19": "Nmap adalah alat pemindaian port standar. Wireshark menangkap paket, Metasploit adalah kerangka kerja eksploitasi, dan Hashcat adalah pemecah kata sandi.",
|
|
21
|
+
"20": "Ransomware mengenkripsi file korban dan menuntut pembayaran (biasanya mata uang kripto) sebagai imbalan untuk kunci dekripsi.",
|
|
22
|
+
"21": "Enkripsi simetris menggunakan satu kunci bersama untuk enkripsi dan dekripsi. Enkripsi asimetris menggunakan sepasang kunci — kunci publik untuk mengenkripsi dan kunci privat untuk mendekripsi.",
|
|
23
|
+
"22": "Remote Code Execution (RCE) memungkinkan penyerang untuk menjalankan kode arbitrer pada server target, yang sering kali menyebabkan kompromi sistem secara penuh. CSRF, clickjacking, dan open redirect memiliki dampak yang berbeda.",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) adalah organisasi nirlaba yang menerbitkan standar dan panduan keamanan web yang banyak digunakan, termasuk OWASP Top 10.",
|
|
25
25
|
"24": "Perintah chmod mengubah izin file di Linux. chown mengubah kepemilikan, chgrp mengubah grup, dan passwd mengubah kata sandi pengguna.",
|
|
26
|
-
"25": "Sertifikat SSL/TLS adalah dokumen digital yang diterbitkan oleh
|
|
27
|
-
"26": "Phishing adalah serangan
|
|
28
|
-
"27": "Perintah grep mencari pola teks dalam file menggunakan
|
|
29
|
-
"28": "
|
|
30
|
-
"29": "CSRF (Cross-Site Request Forgery)
|
|
31
|
-
"30": "Kata sandi harus disimpan sebagai hash
|
|
32
|
-
}
|
|
26
|
+
"25": "Sertifikat SSL/TLS adalah dokumen digital yang diterbitkan oleh Otoritas Sertifikat tepercaya yang memverifikasi identitas situs web dan memungkinkan koneksi HTTPS terenkripsi.",
|
|
27
|
+
"26": "Phishing adalah serangan rekayasa sosial yang menipu orang agar mengungkapkan informasi sensitif. Buffer overflow, SQL injection, dan pemindaian port adalah serangan teknis.",
|
|
28
|
+
"27": "Perintah grep mencari pola teks dalam file menggunakan ekspresi reguler. Ini adalah salah satu alat pemrosesan teks Linux yang paling umum digunakan.",
|
|
29
|
+
"28": "VPN (Virtual Private Network) membuat terowongan terenkripsi untuk lalu lintas internet, melindungi data dari penyadapan dan menyamarkan alamat IP pengguna.",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery) menipu browser pengguna yang sedang masuk untuk melakukan tindakan yang tidak diinginkan pada situs tepercaya, seperti mengubah pengaturan akun atau mentransfer dana.",
|
|
31
|
+
"30": "Kata sandi harus disimpan sebagai hash kriptografi yang diberi salt. Teks biasa dan Base64 tidak aman, dan enkripsi AES dapat dibalik jika kuncinya bocor. Hashing dengan salt bersifat satu arah dan tahan terhadap rainbow tables."
|
|
32
|
+
}
|
|
@@ -1,32 +1,32 @@
|
|
|
1
1
|
{
|
|
2
|
-
"1": "RSA は非対称(公開鍵)暗号です。AES、DES、Blowfish
|
|
3
|
-
"2": "SQL injection
|
|
4
|
-
"3": "HTTP 403 は Forbidden
|
|
5
|
-
"4": "
|
|
6
|
-
"5": "
|
|
7
|
-
"6": "
|
|
8
|
-
"7": "
|
|
9
|
-
"8": "
|
|
10
|
-
"9": "
|
|
11
|
-
"10": "
|
|
12
|
-
"11": "
|
|
13
|
-
"12": "
|
|
14
|
-
"13": "
|
|
15
|
-
"14": "
|
|
16
|
-
"15": "
|
|
17
|
-
"16": "
|
|
18
|
-
"17": "SHA-256は暗号学的ハッシュ関数です。AES-256
|
|
19
|
-
"18": "
|
|
20
|
-
"19": "Nmapは標準的なポートスキャンツールです。Wiresharkはパケットをキャプチャし、Metasploit
|
|
21
|
-
"20": "
|
|
22
|
-
"21": "
|
|
23
|
-
"22": "
|
|
24
|
-
"23": "OWASP (Open Web Application Security Project) は、OWASP Top 10
|
|
25
|
-
"24": "Linux
|
|
26
|
-
"25": "SSL/TLS
|
|
27
|
-
"26": "Phishing
|
|
28
|
-
"27": "grep
|
|
29
|
-
"28": "VPN (Virtual Private Network)
|
|
30
|
-
"29": "CSRF (Cross-Site Request Forgery)
|
|
31
|
-
"30": "
|
|
32
|
-
}
|
|
2
|
+
"1": "RSA は非対称(公開鍵)暗号です。AES、DES、Blowfish はすべて、暗号化と復号に同じ鍵を使用する対称暗号です。",
|
|
3
|
+
"2": "SQL injection は、適切なサニタイズを行わずにユーザー入力をデータベースクエリに直接挿入することで発生し、攻撃者がクエリを操作することを可能にします。",
|
|
4
|
+
"3": "HTTP 403 は Forbidden を意味します。これはサーバーがリクエストを理解したものの、その承認を拒否している状態です。401 は Unauthorized、404 は Not Found、500 は Internal Server Error です。",
|
|
5
|
+
"4": "nonce(number used once)は、リプレイ攻撃を防ぐために暗号プロトコルで使用されるランダムな値であり、各リクエストやメッセージが一意であることを保証し、攻撃者による再利用を防ぎます。",
|
|
6
|
+
"5": "Wireshark はネットワークパケットのキャプチャと分析のための標準ツールです。Burp Suite はウェブテスト用、John the Ripper はパスワードクラッキング用、Ghidra はリバースエンジニアリング用です。",
|
|
7
|
+
"6": "XSS は Cross-Site Scripting の略で、攻撃者が他のユーザーが閲覧するウェブページに悪意のあるスクリプトを注入する脆弱性です。",
|
|
8
|
+
"7": "ファイアウォールはセキュリティルールに基づいてネットワークトラフィックをフィルタリングし、正当な通信を許可しながら不正アクセスをブロックします。暗号化やウイルススキャン、接続の高速化を行うものではありません。",
|
|
9
|
+
"8": "Trojan は正当なソフトウェアを装ってユーザーを騙し、インストールさせます。ワームとは異なり、Trojan は自己複製しません。",
|
|
10
|
+
"9": "HTTPS (HTTP Secure) は TLS/SSL を使用してウェブトラフィックを暗号化し、データの盗聴や改ざんから保護します。HTTP、FTP、SMTP はデフォルトでは安全ではありません。",
|
|
11
|
+
"10": "暗号学的ハッシュは、固定サイズのダイジェストを生成する一方向関数です。暗号化とは異なり、元に戻すことはできません。",
|
|
12
|
+
"11": "Ghidra は NSA によって開発されたリバースエンジニアリングおよびバイナリ解析ツールです。Nmap はポートをスキャンし、SQLMap は SQL injection をテストし、Nikto はウェブサーバーをスキャンします。",
|
|
13
|
+
"12": "DNS Spoofing(キャッシュポイズニング)は、DNS レスポンスを操作して被害者を攻撃者が制御するサーバーにリダイレクトします。これは Phishing、SQLi、ブルートフォースとは異なります。",
|
|
14
|
+
"13": "SSH (Secure Shell) はデフォルトでポート 22 で動作します。ポート 21 は FTP、80 は HTTP、443 は HTTPS です。",
|
|
15
|
+
"14": "2FA(二要素認証)は、2つの異なる種類の認証情報を必要とします。それは「知識情報」(パスワード)と、「所持情報」(電話/トークン)または「生体情報」(バイオメトリクス)です。",
|
|
16
|
+
"15": "コマンド「netstat -tulpn」は、プロセス情報とともにすべてのリスニング状態にある TCP/UDP ポートを表示します。「ls -la」はファイルをリスト表示し、「chmod」は権限を変更し、「cat /etc/passwd」はユーザーアカウントを表示します。",
|
|
17
|
+
"16": "MitM(中間者攻撃)は、互いに直接通信していると信じている二者間の通信を傍受し、場合によっては改ざんします。",
|
|
18
|
+
"17": "SHA-256 は暗号学的ハッシュ関数です。AES-256 は対称暗号、RSA-2048 は非対称暗号、Diffie-Hellman は鍵共有プロトコルです。",
|
|
19
|
+
"18": "最小権限の原則とは、タスクを実行するために必要な最小限の権限のみをユーザーに付与することを意味し、攻撃対象領域を減らします。",
|
|
20
|
+
"19": "Nmap は標準的なポートスキャンツールです。Wireshark はパケットをキャプチャし、Metasploit はエクスプロイトフレームワーク、Hashcat はパスワードクラッカーです。",
|
|
21
|
+
"20": "Ransomware は被害者のファイルを暗号化し、復号鍵と引き換えに支払い(通常は暗号資産)を要求します。",
|
|
22
|
+
"21": "対称暗号化は、暗号化と復号の両方に単一の共有鍵を使用します。非対称暗号化は、暗号化用の公開鍵と復号用の秘密鍵のペアを使用します。",
|
|
23
|
+
"22": "RCE は攻撃者がターゲットサーバー上で任意のコードを実行することを可能にし、多くの場合、システム全体の侵害につながります。CSRF、クリックジャッキング、オープンリダイレクトの影響はそれぞれ異なります。",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) は、OWASP Top 10 を含む、広く利用されているウェブセキュリティ標準やガイドを公開している非営利団体です。",
|
|
25
|
+
"24": "chmod コマンドは Linux におけるファイル権限を変更します。chown は所有権を変更し、chgrp はグループを変更し、passwd はユーザーパスワードを変更します。",
|
|
26
|
+
"25": "SSL/TLS 証明書は、ウェブサイトの身元を検証し、暗号化された HTTPS 接続を可能にする、信頼された認証局によって発行されるデジタル文書です。",
|
|
27
|
+
"26": "Phishing は、人々を騙して機密情報を開示させるソーシャルエンジニアリング攻撃です。バッファオーバーフロー、SQL injection、ポートスキャンは技術的な攻撃です。",
|
|
28
|
+
"27": "grep コマンドは正規表現を使用してファイル内のテキストパターンを検索します。これは最も一般的に使用される Linux テキスト処理ツールの1つです。",
|
|
29
|
+
"28": "VPN (Virtual Private Network) はインターネットトラフィック用に暗号化されたトンネルを作成し、データの傍受から保護してユーザーの IP アドレスを隠蔽します。",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery) は、ログイン中のユーザーのブラウザを騙して、アカウント設定の変更や資金移動など、信頼されたサイト上で意図しない操作を実行させます。",
|
|
31
|
+
"30": "パスワードはソルト付きの暗号学的ハッシュとして保存されるべきです。プレーンテキストや Base64 は安全ではなく、AES 暗号化は鍵が漏洩すると復元可能です。ソルト付きハッシュは一方向性であり、レインボーテーブルに耐性があります。"
|
|
32
|
+
}
|
|
@@ -1,32 +1,32 @@
|
|
|
1
1
|
{
|
|
2
2
|
"1": "RSA는 비대칭(공개 키) 암호입니다. AES, DES, Blowfish는 모두 암호화와 복호화에 동일한 키를 사용하는 대칭 암호입니다.",
|
|
3
|
-
"2": "SQL injection은 사용자 입력이 적절한
|
|
4
|
-
"3": "HTTP 403은 Forbidden
|
|
5
|
-
"4": "
|
|
6
|
-
"5": "
|
|
7
|
-
"6": "
|
|
8
|
-
"7": "
|
|
9
|
-
"8": "
|
|
10
|
-
"9": "
|
|
11
|
-
"10": "
|
|
12
|
-
"11": "
|
|
13
|
-
"12": "
|
|
14
|
-
"13": "
|
|
15
|
-
"14": "
|
|
16
|
-
"15": "
|
|
17
|
-
"16": "Man-in-the-Middle
|
|
18
|
-
"17": "SHA-256은
|
|
19
|
-
"18": "최소 권한의 원칙은
|
|
20
|
-
"19": "Nmap은 표준 포트 스캐닝 도구입니다. Wireshark는 패킷을 캡처하고, Metasploit은
|
|
21
|
-
"20": "
|
|
22
|
-
"21": "대칭 암호화는 암호화와 복호화 모두에 단일 공유 키를 사용합니다. 비대칭 암호화는 키 쌍을
|
|
23
|
-
"22": "Remote Code Execution
|
|
24
|
-
"23": "OWASP (Open Web Application Security Project)는 OWASP Top 10을 포함하여 널리 사용되는 웹 보안 표준 및 가이드를
|
|
25
|
-
"24": "chmod
|
|
3
|
+
"2": "SQL injection은 사용자 입력이 적절한 필터링 없이 데이터베이스 쿼리에 직접 삽입될 때 발생하며, 공격자가 쿼리를 조작할 수 있게 합니다.",
|
|
4
|
+
"3": "HTTP 403은 Forbidden을 의미하며, 서버가 요청을 이해했지만 승인을 거부했음을 뜻합니다. 401은 Unauthorized, 404는 Not Found, 500은 Internal Server Error입니다.",
|
|
5
|
+
"4": "nonce(한 번만 사용되는 숫자)는 재전송 공격을 방지하기 위해 암호화 프로토콜에서 사용되는 무작위 값으로, 각 요청이나 메시지가 고유하고 공격자에 의해 재사용될 수 없음을 보장합니다.",
|
|
6
|
+
"5": "Wireshark는 네트워크 패킷을 캡처하고 분석하기 위한 표준 도구입니다. Burp Suite는 웹 테스트용, John the Ripper는 비밀번호 크래킹용, Ghidra는 리버스 엔지니어링용입니다.",
|
|
7
|
+
"6": "XSS는 Cross-Site Scripting의 약자로, 공격자가 다른 사용자가 보는 웹 페이지에 악성 스크립트를 삽입하는 취약점입니다.",
|
|
8
|
+
"7": "방화벽은 보안 규칙에 따라 네트워크 트래픽을 필터링하여, 정당한 통신은 허용하고 승인되지 않은 접근은 차단합니다. 암호화, 바이러스 검사 또는 연결 속도 향상 기능은 제공하지 않습니다.",
|
|
9
|
+
"8": "Trojan은 사용자를 속여 설치하도록 유도하기 위해 정상적인 소프트웨어로 위장합니다. 웜과 달리 Trojan은 스스로 복제되지 않습니다.",
|
|
10
|
+
"9": "HTTPS (HTTP Secure)는 TLS/SSL을 사용하여 웹 트래픽을 암호화함으로써 도청과 변조로부터 데이터를 보호합니다. HTTP, FTP, SMTP는 기본적으로 보안이 보장되지 않습니다.",
|
|
11
|
+
"10": "암호화 해시는 고정된 크기의 다이제스트를 생성하는 단방향 함수입니다. 암호화와 달리 복호화가 불가능합니다.",
|
|
12
|
+
"11": "Ghidra는 NSA에서 개발한 리버스 엔지니어링 및 바이너리 분석 도구입니다. Nmap은 포트를 스캔하고, SQLMap은 SQL injection을 테스트하며, Nikto는 웹 서버를 스캔합니다.",
|
|
13
|
+
"12": "DNS Spoofing (캐시 포이즈닝)은 DNS 응답을 조작하여 피해자를 공격자가 제어하는 서버로 리디렉션합니다. 이는 Phishing, SQLi, 무차별 대입 공격과는 다릅니다.",
|
|
14
|
+
"13": "SSH (Secure Shell)는 기본적으로 22번 포트에서 실행됩니다. 21번 포트는 FTP, 80번은 HTTP, 443번은 HTTPS입니다.",
|
|
15
|
+
"14": "2FA (2단계 인증)는 두 가지 서로 다른 유형의 자격 증명을 필요로 합니다. 즉, 사용자가 알고 있는 것(비밀번호)과 가지고 있는 것(휴대폰/토큰) 또는 사용자의 상태(생체 인식)입니다.",
|
|
16
|
+
"15": "\"netstat -tulpn\" 명령은 프로세스 정보와 함께 모든 리스닝 TCP/UDP 포트를 보여줍니다. \"ls -la\"는 파일을 나열하고, \"chmod\"는 권한을 변경하며, \"cat /etc/passwd\"는 사용자 계정을 보여줍니다.",
|
|
17
|
+
"16": "MitM (Man-in-the-Middle) 공격은 서로 직접 통신하고 있다고 믿는 두 당사자 간의 통신을 가로채고 잠재적으로 수정합니다.",
|
|
18
|
+
"17": "SHA-256은 암호화 해시 함수입니다. AES-256은 대칭 암호, RSA-2048은 비대칭 암호, Diffie-Hellman은 키 교환 프로토콜입니다.",
|
|
19
|
+
"18": "최소 권한의 원칙은 사용자에게 작업을 수행하는 데 필요한 최소한의 권한만 부여하여 공격 표면을 줄이는 것을 의미합니다.",
|
|
20
|
+
"19": "Nmap은 표준 포트 스캐닝 도구입니다. Wireshark는 패킷을 캡처하고, Metasploit은 취약점 공격 프레임워크이며, Hashcat은 비밀번호 크래커입니다.",
|
|
21
|
+
"20": "Ransomware는 피해자의 파일을 암호화하고 복호화 키의 대가로 결제(보통 암호화폐)를 요구합니다.",
|
|
22
|
+
"21": "대칭 암호화는 암호화와 복호화 모두에 단일 공유 키를 사용합니다. 비대칭 암호화는 키 쌍을 사용하여, 공개 키로 암호화하고 개인 키로 복호화합니다.",
|
|
23
|
+
"22": "RCE (Remote Code Execution)는 공격자가 대상 서버에서 임의의 코드를 실행할 수 있게 하며, 종종 시스템 전체의 침해로 이어집니다. CSRF, 클릭재킹, 오픈 리디렉션은 영향이 다릅니다.",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project)는 OWASP Top 10을 포함하여 널리 사용되는 웹 보안 표준 및 가이드를 게시하는 비영리 단체입니다.",
|
|
25
|
+
"24": "chmod 명령은 Linux에서 파일 권한을 변경합니다. chown은 소유권을 변경하고, chgrp은 그룹을 변경하며, passwd는 사용자 비밀번호를 변경합니다.",
|
|
26
26
|
"25": "SSL/TLS 인증서는 신뢰할 수 있는 인증 기관에서 발급한 디지털 문서로, 웹사이트의 신원을 확인하고 암호화된 HTTPS 연결을 가능하게 합니다.",
|
|
27
|
-
"26": "Phishing은
|
|
28
|
-
"27": "grep
|
|
29
|
-
"28": "VPN(Virtual Private Network)은 인터넷 트래픽을 위한 암호화된 터널을 생성하여 가로채기로부터
|
|
30
|
-
"29": "CSRF (Cross-Site Request Forgery)는 로그인된 사용자의 브라우저를 속여
|
|
31
|
-
"30": "비밀번호는
|
|
32
|
-
}
|
|
27
|
+
"26": "Phishing은 사람을 속여 민감한 정보를 드러내게 하는 사회 공학적 공격입니다. 버퍼 오버플로우, SQL injection, 포트 스캐닝은 기술적 공격입니다.",
|
|
28
|
+
"27": "grep 명령은 정규 표현식을 사용하여 파일에서 텍스트 패턴을 검색합니다. 가장 일반적으로 사용되는 Linux 텍스트 처리 도구 중 하나입니다.",
|
|
29
|
+
"28": "VPN (Virtual Private Network)은 인터넷 트래픽을 위한 암호화된 터널을 생성하여 데이터를 가로채기로부터 보호하고 사용자의 IP 주소를 숨깁니다.",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery)는 로그인된 사용자의 브라우저를 속여 계정 설정 변경이나 자금 이체와 같이 신뢰할 수 있는 사이트에서 원치 않는 작업을 수행하도록 합니다.",
|
|
31
|
+
"30": "비밀번호는 솔트(salt)가 적용된 암호화 해시로 저장되어야 합니다. 평문과 Base64는 안전하지 않으며, AES 암호화는 키가 노출될 경우 복호화가 가능합니다. 솔트 해싱은 단방향이며 레인보우 테이블 공격에 강합니다."
|
|
32
|
+
}
|