icoa-cli 2.19.113 → 2.19.115

This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
Files changed (39) hide show
  1. package/dist/commands/ai4ctf.js +1 -1
  2. package/dist/commands/ctf4ai-demo.js +1 -1
  3. package/dist/commands/exam.js +1 -1
  4. package/dist/commands/learn.d.ts +16 -0
  5. package/dist/commands/learn.js +1 -0
  6. package/dist/commands/vla4ctf.d.ts +26 -0
  7. package/dist/commands/vla4ctf.js +1 -0
  8. package/dist/index.js +1 -1
  9. package/dist/lib/learn-curricula.d.ts +100 -0
  10. package/dist/lib/learn-curricula.js +1 -0
  11. package/dist/lib/learn-curriculum-100.d.ts +9 -0
  12. package/dist/lib/learn-curriculum-100.js +1 -0
  13. package/dist/lib/learn-render.d.ts +25 -0
  14. package/dist/lib/learn-render.js +1 -0
  15. package/dist/lib/learn-state.d.ts +37 -0
  16. package/dist/lib/learn-state.js +1 -0
  17. package/dist/repl.js +1 -1
  18. package/package.json +1 -1
  19. package/translations/ar/demo-explanations.json +31 -31
  20. package/translations/bn/demo-explanations.json +32 -0
  21. package/translations/de/demo-explanations.json +31 -31
  22. package/translations/es/demo-explanations.json +25 -25
  23. package/translations/fr/demo-explanations.json +28 -28
  24. package/translations/hi/demo-explanations.json +31 -31
  25. package/translations/ht/demo-explanations.json +31 -31
  26. package/translations/id/demo-explanations.json +30 -30
  27. package/translations/ja/demo-explanations.json +31 -31
  28. package/translations/ko/demo-explanations.json +29 -29
  29. package/translations/lo/demo-explanations.json +32 -0
  30. package/translations/pt/demo-explanations.json +26 -26
  31. package/translations/ru/demo-explanations.json +26 -26
  32. package/translations/si/demo-explanations.json +32 -0
  33. package/translations/sw/demo-explanations.json +32 -0
  34. package/translations/th/demo-explanations.json +31 -31
  35. package/translations/tr/demo-explanations.json +29 -29
  36. package/translations/uk/demo-explanations.json +26 -26
  37. package/translations/uz/demo-explanations.json +32 -0
  38. package/translations/vi/demo-explanations.json +31 -31
  39. package/translations/zh/demo-explanations.json +30 -30
@@ -0,0 +1,32 @@
1
+ {
2
+ "1": "RSA ແມ່ນລະບົບການເຂົ້າລະຫັດແບບ asymmetric (public-key). AES, DES, ແລະ Blowfish ແມ່ນລະບົບການເຂົ້າລະຫັດແບບ symmetric ທີ່ໃຊ້ຄີດຽວກັນສໍາລັບການເຂົ້າລະຫັດ ແລະ ຖອດລະຫັດ.",
3
+ "2": "SQL injection ເກີດຂຶ້ນເມື່ອຂໍ້ມູນທີ່ຜູ້ໃຊ້ປ້ອນເຂົ້າຖືກໃສ່ລົງໃນຄໍາສັ່ງສອບຖາມຖານຂໍ້ມູນໂດຍກົງ ໂດຍບໍ່ມີການກວດສອບຄວາມສະອາດທີ່ຖືກຕ້ອງ, ເຊິ່ງເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດປ່ຽນແປງຄໍາສັ່ງໄດ້.",
4
+ "3": "HTTP 403 ໝາຍເຖິງ Forbidden — ເຊີເວີເຂົ້າໃຈຄໍາຮ້ອງຂໍແຕ່ປະຕິເສດການອະນຸຍາດ. 401 ແມ່ນ Unauthorized, 404 ແມ່ນ Not Found, 500 ແມ່ນ Internal Server Error.",
5
+ "4": "nonce (number used once) ແມ່ນຄ່າສຸ່ມທີ່ໃຊ້ໃນໂປຣໂຕຄໍການເຂົ້າລະຫັດເພື່ອປ້ອງກັນການໂຈມຕີແບບ replay — ເພື່ອຮັບປະກັນວ່າແຕ່ລະຄໍາຮ້ອງຂໍ ຫຼື ຂໍ້ຄວາມແມ່ນມີຄວາມເປັນເອກະລັກ ແລະ ຜູ້ໂຈມຕີບໍ່ສາມາດນໍາກັບມາໃຊ້ໃຫມ່ໄດ້.",
6
+ "5": "Wireshark ແມ່ນເຄື່ອງມືມາດຕະຖານສໍາລັບການຈັບ ແລະ ວິເຄາະແພັກເກັດເຄືອຂ່າຍ. Burp Suite ແມ່ນສໍາລັບການທົດສອບເວັບ, John the Ripper ສໍາລັບການຖອດລະຫັດຜ່ານ, Ghidra ສໍາລັບການເຮັດ reverse engineering.",
7
+ "6": "XSS ຫຍໍ້ມາຈາກ Cross-Site Scripting — ແມ່ນຊ່ອງໂຫວ່ທີ່ຜູ້ໂຈມຕີໃສ່ສະຄຣິບທີ່ເປັນອັນຕະລາຍລົງໃນຫນ້າເວັບທີ່ຜູ້ໃຊ້ອື່ນໆເບິ່ງ.",
8
+ "7": "ໄຟວໍ (firewall) ກັ່ນຕອງທຣາຟິກເຄືອຂ່າຍຕາມກົດຄວາມປອດໄພ, ປິດກັ້ນການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ ໃນຂະນະທີ່ອະນຸຍາດການສື່ສານທີ່ຖືກຕ້ອງ. ມັນບໍ່ໄດ້ເຂົ້າລະຫັດ, ກວດຫາໄວຣັສ, ຫຼື ເຮັດໃຫ້ການເຊື່ອມຕໍ່ໄວຂຶ້ນ.",
9
+ "8": "Trojan ປອມແປງຕົວເອງເປັນຊອບແວທີ່ຖືກຕ້ອງເພື່ອຫຼອກລວງໃຫ້ຜູ້ໃຊ້ຕິດຕັ້ງມັນ. ຕ່າງຈາກ worms, Trojan ບໍ່ສາມາດແຜ່ພັນດ້ວຍຕົນເອງໄດ້.",
10
+ "9": "HTTPS (HTTP Secure) ໃຊ້ TLS/SSL ເພື່ອເຂົ້າລະຫັດທຣາຟິກເວັບ, ປົກປ້ອງຂໍ້ມູນຈາກການລັກຟັງ ແລະ ການດັດແກ້. HTTP, FTP, ແລະ SMTP ບໍ່ມີຄວາມປອດໄພໂດຍເລີ່ມຕົ້ນ.",
11
+ "10": "cryptographic hash ແມ່ນຟັງຊັນທາງດຽວທີ່ສ້າງຄ່າສະຫຼຸບທີ່ມີຂະໜາດຄົງທີ່. ມັນບໍ່ສາມາດຖອດກັບຄືນໄດ້, ເຊິ່ງຕ່າງຈາກການເຂົ້າລະຫັດ.",
12
+ "11": "Ghidra ແມ່ນເຄື່ອງມື reverse engineering ແລະ ວິເຄາະໄບນາຣີທີ່ພັດທະນາໂດຍ NSA. Nmap ໃຊ້ສະແກນພອດ, SQLMap ໃຊ້ທົດສອບ SQL injection, Nikto ໃຊ້ສະແກນເວັບເຊີເວີ.",
13
+ "12": "DNS Spoofing (cache poisoning) ແຊກແຊງການຕອບສະໜອງຂອງ DNS ເພື່ອປ່ຽນເສັ້ນທາງຜູ້ເຄາະຮ້າຍໄປຫາເຊີເວີທີ່ຜູ້ໂຈມຕີຄວບຄຸມ. ມັນແຕກຕ່າງຈາກ Phishing, SQLi, ແລະ brute force.",
14
+ "13": "SSH (Secure Shell) ເຮັດວຽກຢູ່ພອດ 22 ໂດຍເລີ່ມຕົ້ນ. ພອດ 21 ແມ່ນ FTP, 80 ແມ່ນ HTTP, 443 ແມ່ນ HTTPS.",
15
+ "14": "ການຢືນຢັນຕົວຕົນແບບສອງປັດໄຈ (2FA) ຕ້ອງການຂໍ້ມູນຢືນຢັນສອງປະເພດທີ່ແຕກຕ່າງກັນ — ສິ່ງທີ່ທ່ານຮູ້ (ລະຫັດຜ່ານ) ແລະ ສິ່ງທີ່ທ່ານມີ (ໂທລະສັບ/ໂທເຄັນ) ຫຼື ສິ່ງທີ່ທ່ານເປັນ (biometrics).",
16
+ "15": "ຄໍາສັ່ງ \"netstat -tulpn\" ສະແດງພອດ TCP/UDP ທັງໝົດທີ່ກໍາລັງລໍຖ້າການເຊື່ອມຕໍ່ ພ້ອມກັບຂໍ້ມູນໂປຣເຊສ. \"ls -la\" ລາຍຊື່ໄຟລ໌, \"chmod\" ປ່ຽນສິດການເຂົ້າເຖິງ, \"cat /etc/passwd\" ສະແດງບັນຊີຜູ້ໃຊ້.",
17
+ "16": "ການໂຈມຕີແບບ Man-in-the-Middle (MitM) ແມ່ນການແຊກແຊງ ແລະ ອາດຈະດັດແກ້ການສື່ສານລະຫວ່າງສອງຝ່າຍ ທີ່ເຊື່ອວ່າພວກເຂົາກໍາລັງສື່ສານກັນໂດຍກົງ.",
18
+ "17": "SHA-256 ແມ່ນຟັງຊັນ hash ການເຂົ້າລະຫັດ. AES-256 ແມ່ນລະບົບການເຂົ້າລະຫັດແບບ symmetric, RSA-2048 ແມ່ນລະບົບການເຂົ້າລະຫັດແບບ asymmetric, ແລະ Diffie-Hellman ແມ່ນໂປຣໂຕຄໍແລກປ່ຽນຄີ.",
19
+ "18": "ຫຼັກການໃຫ້ສິດນ້ອຍທີ່ສຸດ (least privilege) ໝາຍເຖິງການໃຫ້ສິດແກ່ຜູ້ໃຊ້ພຽງແຕ່ຂັ້ນຕໍ່າທີ່ຈໍາເປັນເພື່ອປະຕິບັດວຽກງານຂອງພວກເຂົາ, ເພື່ອຫຼຸດຜ່ອນພື້ນທີ່ການໂຈມຕີ.",
20
+ "19": "Nmap ແມ່ນເຄື່ອງມືມາດຕະຖານສໍາລັບການສະແກນພອດ. Wireshark ໃຊ້ຈັບແພັກເກັດ, Metasploit ແມ່ນເຟຣມເວີກສໍາລັບການເຈາະລະບົບ, ແລະ Hashcat ແມ່ນເຄື່ອງມືຖອດລະຫັດຜ່ານ.",
21
+ "20": "Ransomware ເຂົ້າລະຫັດໄຟລ໌ຂອງຜູ້ເຄາະຮ້າຍ ແລະ ຮຽກຮ້ອງການຊໍາລະເງິນ (ປົກກະຕິແມ່ນສະກຸນເງິນຄຣິບໂຕ) ເພື່ອແລກກັບຄີຖອດລະຫັດ.",
22
+ "21": "Symmetric encryption ໃຊ້ຄີດຽວຮ່ວມກັນສໍາລັບທັງການເຂົ້າລະຫັດ ແລະ ຖອດລະຫັດ. Asymmetric encryption ໃຊ້ຄູ່ຄີ — public key ສໍາລັບການເຂົ້າລະຫັດ ແລະ private key ສໍາລັບການຖອດລະຫັດ.",
23
+ "22": "Remote Code Execution (RCE) ຊ່ວຍໃຫ້ຜູ້ໂຈມຕີສາມາດລັນໂຄ້ດໃດໆກໍໄດ້ໃນເຊີເວີເປົ້າໝາຍ, ເຊິ່ງມັກຈະນໍາໄປສູ່ການຄວບຄຸມລະບົບທັງໝົດ. CSRF, clickjacking, ແລະ open redirect ມີຜົນກະທົບທີ່ແຕກຕ່າງກັນ.",
24
+ "23": "OWASP (Open Web Application Security Project) ແມ່ນອົງການຈັດຕັ້ງທີ່ບໍ່ຫວັງຜົນກໍາໄລ ທີ່ເຜີຍແຜ່ມາດຕະຖານ ແລະ ຄູ່ມືຄວາມປອດໄພເວັບທີ່ຖືກນໍາໃຊ້ຢ່າງກວ້າງຂວາງ, ລວມທັງ OWASP Top 10.",
25
+ "24": "ຄໍາສັ່ງ chmod ປ່ຽນສິດການເຂົ້າເຖິງໄຟລ໌ໃນ Linux. chown ປ່ຽນເຈົ້າຂອງ, chgrp ປ່ຽນກຸ່ມ, ແລະ passwd ປ່ຽນລະຫັດຜ່ານຜູ້ໃຊ້.",
26
+ "25": "ໃບຢັ້ງຢືນ SSL/TLS ແມ່ນເອກະສານດິຈິຕອນທີ່ອອກໂດຍຜູ້ໃຫ້ບໍລິການອອກໃບຢັ້ງຢືນທີ່ເຊື່ອຖືໄດ້ ເພື່ອຢືນຢັນຕົວຕົນຂອງເວັບໄຊ ແລະ ເປີດໃຊ້ການເຊື່ອມຕໍ່ HTTPS ທີ່ເຂົ້າລະຫັດໄວ້.",
27
+ "26": "Phishing ແມ່ນການໂຈມຕີທາງວິສະວະກໍາສັງຄົມທີ່ຫຼອກລວງໃຫ້ຄົນເປີດເຜີຍຂໍ້ມູນທີ່ລະອຽດອ່ອນ. Buffer overflow, SQL injection, ແລະ ການສະແກນພອດ ແມ່ນການໂຈມຕີທາງດ້ານເຕັກນິກ.",
28
+ "27": "ຄໍາສັ່ງ grep ຄົ້ນຫາຮູບແບບຂໍ້ຄວາມໃນໄຟລ໌ໂດຍໃຊ້ regular expressions. ມັນແມ່ນໜຶ່ງໃນເຄື່ອງມືປະມວນຜົນຂໍ້ຄວາມໃນ Linux ທີ່ຖືກນໍາໃຊ້ຫຼາຍທີ່ສຸດ.",
29
+ "28": "VPN (Virtual Private Network) ສ້າງອຸໂມງທີ່ເຂົ້າລະຫັດໄວ້ສໍາລັບທຣາຟິກອິນເຕີເນັດ, ປົກປ້ອງຂໍ້ມູນຈາກການຖືກແຊກແຊງ ແລະ ປົກປິດທີ່ຢູ່ IP ຂອງຜູ້ໃຊ້.",
30
+ "29": "CSRF (Cross-Site Request Forgery) ຫຼອກລວງບຣາວເຊີຂອງຜູ້ໃຊ້ທີ່ກໍາລັງເຂົ້າສູ່ລະບົບໃຫ້ດໍາເນີນການທີ່ບໍ່ຕ້ອງການໃນເວັບໄຊທີ່ເຊື່ອຖືໄດ້, ເຊັ່ນ: ການປ່ຽນການຕັ້ງຄ່າບັນຊີ ຫຼື ການໂອນເງິນ.",
31
+ "30": "ລະຫັດຜ່ານຄວນຖືກເກັບໄວ້ເປັນ cryptographic hashes ທີ່ໃສ່ salt. Plain text ແລະ Base64 ແມ່ນບໍ່ມີຄວາມປອດໄພ, ແລະ ການເຂົ້າລະຫັດ AES ແມ່ນສາມາດຖອດຄືນໄດ້ຖ້າຄີຖືກເປີດເຜີຍ. Salted hashing ແມ່ນການແປງທາງດຽວ ແລະ ທົນທານຕໍ່ rainbow tables."
32
+ }
@@ -1,32 +1,32 @@
1
1
  {
2
- "1": "RSA é uma cifra assimétrica (de chave pública). AES, DES e Blowfish são cifras simétricas que usam a mesma chave para criptografia e descriptografia.",
3
- "2": "SQL injection ocorre quando a entrada do usuário é inserida diretamente em consultas de banco de dados sem sanitização adequada, permitindo que atacantes manipulem a consulta.",
4
- "3": "HTTP 403 significa Forbidden (Proibido) — o servidor entendeu a requisição, mas se recusa a autorizá-la. 401 é Unauthorized (Não autorizado), 404 é Not Found (Não encontrado), 500 é Internal Server Error (Erro interno do servidor).",
5
- "4": "Wireshark é a ferramenta padrão para capturar e analisar pacotes de rede. Burp Suite é para testes web, John the Ripper para quebra de senhas, Ghidra para engenharia reversa.",
6
- "5": "XSS significa Cross-Site Scripting uma vulnerabilidade em que atacantes injetam scripts maliciosos em páginas web visualizadas por outros usuários.",
7
- "6": "Um Trojan (cavalo de Troia) se disfarça de software legítimo para enganar os usuários a instalá-lo. Diferente de worms, Trojans não se autorreplicam.",
8
- "7": "SSH (Secure Shell) roda na porta 22 por padrão. A porta 21 é FTP, 80 é HTTP, 443 é HTTPS.",
9
- "8": "Um hash criptográfico é uma função unidirecional que produz um resumo de tamanho fixo. Não pode ser revertido, ao contrário da criptografia.",
10
- "9": "Two-factor authentication (2FA, autenticação de dois fatores) requer dois tipos distintos de credenciais algo que você sabe (senha) e algo que você tem (telefone/token) ou algo que você é (biometria).",
11
- "10": "O comando \"netstat -tulpn\" mostra todas as portas TCP/UDP em escuta com informações do processo. \"ls -la\" lista arquivos, \"chmod\" altera permissões, \"cat /etc/passwd\" mostra contas de usuário.",
12
- "11": "Um ataque Man-in-the-Middle intercepta e potencialmente modifica as comunicações entre duas partes que acreditam estar se comunicando diretamente uma com a outra.",
13
- "12": "O princípio do menor privilégio significa conceder aos usuários apenas as permissões mínimas necessárias para realizar suas tarefas, reduzindo a superfície de ataque.",
14
- "13": "Phishing é um ataque de engenharia social que engana pessoas para revelarem informações sensíveis. Buffer overflow, SQL injection e port scanning são ataques técnicos.",
15
- "14": "Uma VPN (Virtual Private Network, rede privada virtual) cria um túnel criptografado para o tráfego de internet, protegendo os dados contra interceptação e ocultando o endereço IP do usuário.",
16
- "15": "Senhas devem ser armazenadas como hashes com sal. Texto simples e Base64 são inseguros. A criptografia AES é reversível se a chave for comprometida, mas o hash com sal é unidirecional.",
2
+ "1": "RSA é uma cifra assimétrica (chave pública). AES, DES e Blowfish são todas cifras simétricas que usam a mesma chave para criptografia e descriptografia.",
3
+ "2": "SQL injection ocorre quando a entrada do usuário é inserida diretamente em consultas de banco de dados sem a sanitização adequada, permitindo que atacantes manipulem a consulta.",
4
+ "3": "HTTP 403 significa Forbidden — o servidor entendeu a solicitação, mas se recusa a autorizá-la. 401 é Unauthorized, 404 é Not Found, 500 é Internal Server Error.",
5
+ "4": "Um nonce (número usado uma única vez) é um valor aleatório usado em protocolos criptográficos para evitar ataques de replay garantindo que cada solicitação ou mensagem seja única e não possa ser reutilizada por um atacante.",
6
+ "5": "Wireshark é a ferramenta padrão para capturar e analisar pacotes de rede. Burp Suite é para testes web, John the Ripper para quebra de senhas, Ghidra para engenharia reversa.",
7
+ "6": "XSS significa Cross-Site Scripting uma vulnerabilidade em que atacantes injetam scripts maliciosos em páginas web visualizadas por outros usuários.",
8
+ "7": "Um firewall filtra o tráfego de rede com base em regras de segurança, bloqueando o acesso não autorizado enquanto permite a comunicação legítima. Ele não criptografa, não verifica vírus nem acelera as conexões.",
9
+ "8": "Um Trojan se disfarça como um software legítimo para enganar os usuários e induzi-los a instalá-lo. Ao contrário dos worms, os Trojans não se replicam sozinhos.",
10
+ "9": "HTTPS (HTTP Secure) usa TLS/SSL para criptografar o tráfego web, protegendo os dados contra espionagem e adulteração. HTTP, FTP e SMTP não são seguros por padrão.",
11
+ "10": "Um hash criptográfico é uma função de via única que produz um resumo de tamanho fixo. Ele não pode ser revertido, ao contrário da criptografia.",
12
+ "11": "Ghidra é uma ferramenta de engenharia reversa e análise binária desenvolvida pela NSA. Nmap escaneia portas, SQLMap testa SQL injection, Nikto escaneia servidores web.",
13
+ "12": "DNS Spoofing (envenenamento de cache) manipula as respostas DNS para redirecionar as vítimas para servidores controlados por atacantes. É diferente de phishing, SQLi e força bruta.",
14
+ "13": "SSH (Secure Shell) roda na porta 22 por padrão. A porta 21 é FTP, 80 é HTTP, 443 é HTTPS.",
15
+ "14": "A autenticação de dois fatores (2FA) requer dois tipos distintos de credenciais algo que você sabe (senha) e algo que você tem (telefone/token) ou que você é (biometria).",
16
+ "15": "O comando \"netstat -tulpn\" mostra todas as portas TCP/UDP em escuta com informações dos processos. \"ls -la\" lista arquivos, \"chmod\" altera permissões, \"cat /etc/passwd\" mostra as contas de usuários.",
17
17
  "16": "Um ataque Man-in-the-Middle (MitM) intercepta e potencialmente modifica as comunicações entre duas partes que acreditam estar se comunicando diretamente uma com a outra.",
18
- "17": "O SHA-256 é uma função hash criptográfica. O AES-256 é uma cifra simétrica, o RSA-2048 é uma cifra assimétrica, e o Diffie-Hellman é um protocolo de troca de chaves.",
19
- "18": "O princípio do menor privilégio significa conceder aos usuários apenas as permissões mínimas necessárias para executar suas tarefas, reduzindo a superfície de ataque.",
20
- "19": "O Nmap é a ferramenta padrão de varredura de portas. O Wireshark captura pacotes, o Metasploit é um framework de exploração e o Hashcat é um quebrador de senhas.",
21
- "20": "O ransomware criptografa os arquivos da vítima e exige pagamento (geralmente em criptomoeda) em troca da chave de descriptografia.",
18
+ "17": "SHA-256 é uma função de hash criptográfica. AES-256 é uma cifra simétrica, RSA-2048 é uma cifra assimétrica e Diffie-Hellman é um protocolo de troca de chaves.",
19
+ "18": "O princípio do privilégio mínimo significa conceder aos usuários apenas as permissões mínimas necessárias para realizar suas tarefas, reduzindo a superfície de ataque.",
20
+ "19": "Nmap é a ferramenta padrão de varredura de portas. Wireshark captura pacotes, Metasploit é um framework de exploração e Hashcat é um quebrador de senhas.",
21
+ "20": "Ransomware criptografa os arquivos da vítima e exige pagamento (geralmente em criptomoeda) em troca da chave de descriptografia.",
22
22
  "21": "A criptografia simétrica usa uma única chave compartilhada tanto para criptografar quanto para descriptografar. A criptografia assimétrica usa um par de chaves — uma chave pública para criptografar e uma chave privada para descriptografar.",
23
23
  "22": "Remote Code Execution (RCE) permite que um atacante execute código arbitrário em um servidor alvo, muitas vezes levando ao comprometimento total do sistema. CSRF, clickjacking e open redirect têm impactos diferentes.",
24
- "23": "A OWASP (Open Web Application Security Project) é uma organização sem fins lucrativos que publica padrões e guias de segurança web amplamente utilizados, incluindo o OWASP Top 10.",
25
- "24": "O comando chmod altera as permissões de arquivos no Linux. chown altera a propriedade, chgrp altera o grupo e passwd altera as senhas de usuário.",
24
+ "23": "OWASP (Open Web Application Security Project) é uma organização sem fins lucrativos que publica padrões e guias de segurança web amplamente utilizados, incluindo o OWASP Top 10.",
25
+ "24": "O comando chmod altera as permissões de arquivos no Linux. chown altera o proprietário, chgrp altera o grupo e passwd altera as senhas dos usuários.",
26
26
  "25": "Um certificado SSL/TLS é um documento digital emitido por uma Autoridade Certificadora confiável que verifica a identidade de um site e permite conexões HTTPS criptografadas.",
27
- "26": "O Phishing é um ataque de engenharia social que engana as pessoas para que revelem informações sensíveis. Buffer overflow, SQL injection e port scanning são ataques técnicos.",
28
- "27": "O comando grep busca padrões de texto em arquivos usando expressões regulares. Ele é uma das ferramentas de processamento de texto do Linux mais utilizadas.",
27
+ "26": "Phishing é um ataque de engenharia social que engana as pessoas para que revelem informações sensíveis. Buffer overflow, SQL injection e varredura de portas são ataques técnicos.",
28
+ "27": "O comando grep pesquisa padrões de texto em arquivos usando expressões regulares. É uma das ferramentas de processamento de texto do Linux mais utilizadas.",
29
29
  "28": "Uma VPN (Virtual Private Network) cria um túnel criptografado para o tráfego de internet, protegendo os dados contra interceptação e mascarando o endereço IP do usuário.",
30
- "29": "CSRF (Cross-Site Request Forgery) engana o navegador de um usuário logado para que execute ações indesejadas em um site confiável, como alterar configurações de conta ou transferir fundos.",
31
- "30": "As senhas devem ser armazenadas como hashes criptográficos com salt. Texto em claro e Base64 são inseguros, e a criptografia AES é reversível se a chave for comprometida. O hashing com salt é unidirecional e resistente a rainbow tables."
32
- }
30
+ "29": "CSRF (Cross-Site Request Forgery) engana o navegador de um usuário logado para realizar ações indesejadas em um site confiável, como alterar as configurações da conta ou transferir fundos.",
31
+ "30": "As senhas devem ser armazenadas como hashes criptográficos com salt. Texto simples e Base64 são inseguros, e a criptografia AES é reversível se a chave for comprometida. O hashing com salt é de via única e resistente a rainbow tables."
32
+ }
@@ -1,32 +1,32 @@
1
1
  {
2
- "1": "RSA — это асимметричный (с открытым ключом) шифр. AES, DES и Blowfish — это симметричные шифры, которые используют один и тот же ключ для шифрования и дешифрования.",
3
- "2": "SQL injection происходит, когда пользовательский ввод вставляется непосредственно в запросы к базе данных без надлежащей очистки, что позволяет злоумышленникам манипулировать запросом.",
4
- "3": "HTTP 403 означает Forbidden (Запрещено) — сервер понял запрос, но отказывается его авторизовать. 401 — это Unauthorized (Не авторизован), 404 — Not Found (Не найден), 500 — Internal Server Error (Внутренняя ошибка сервера).",
5
- "4": "Wireshark — это стандартный инструмент для захвата и анализа сетевых пакетов. Burp Suite предназначен для веб-тестирования, John the Ripper для взлома паролей, Ghidra для обратной разработки.",
6
- "5": "XSS означает Cross-Site Scripting уязвимость, при которой злоумышленники внедряют вредоносные скрипты в веб-страницы, просматриваемые другими пользователями.",
7
- "6": "Trojan (троян) маскируется под легитимное программное обеспечение, чтобы обманом заставить пользователей установить его. В отличие от червей, Trojan не самовоспроизводится.",
8
- "7": "SSH (Secure Shell) по умолчанию работает на порту 22. Порт 21 это FTP, 80 HTTP, 443 HTTPS.",
9
- "8": "Криптографический хеш это односторонняя функция, которая создаёт дайджест фиксированного размера. В отличие от шифрования, его нельзя обратить.",
10
- "9": "Two-factor authentication (2FA, двухфакторная аутентификация) требует два различных типа учётных данных то, что вы знаете (пароль) и то, что вы имеете (телефон/токен) или то, чем вы являетесь (биометрия).",
11
- "10": "Команда \"netstat -tulpn\" показывает все прослушиваемые порты TCP/UDP с информацией о процессах. \"ls -la\" выводит список файлов, \"chmod\" изменяет права доступа, \"cat /etc/passwd\" показывает учётные записи пользователей.",
12
- "11": "Атака Man-in-the-Middle перехватывает и потенциально изменяет коммуникации между двумя сторонами, которые считают, что общаются напрямую друг с другом.",
13
- "12": "Принцип наименьших привилегий означает предоставление пользователям только минимальных разрешений, необходимых для выполнения их задач, что уменьшает поверхность атаки.",
14
- "13": "Phishing (фишинг) это атака социальной инженерии, которая обманом заставляет людей раскрывать конфиденциальную информацию. Buffer overflow, SQL injection и port scanning это технические атаки.",
15
- "14": "VPN (Virtual Private Network, виртуальная частная сеть) создаёт зашифрованный туннель для интернет-трафика, защищая данные от перехвата и скрывая IP-адрес пользователя.",
16
- "15": "Пароли должны храниться в виде хешей с солью. Открытый текст и Base64 небезопасны. Шифрование AES обратимо при компрометации ключа, но хеширование с солью является односторонним.",
17
- "16": "Атака Man-in-the-Middle (MitM) перехватывает и потенциально изменяет обмен данными между двумя сторонами, которые считают, что взаимодействуют друг с другом напрямую.",
2
+ "1": "RSA — это асимметричный шифр (с открытым ключом). AES, DES и Blowfish — это симметричные шифры, которые используют один и тот же ключ для шифрования и расшифровки.",
3
+ "2": "SQL injection происходит, когда пользовательский ввод вставляется напрямую в запросы к базе данных без надлежащей очистки, что позволяет злоумышленникам манипулировать запросом.",
4
+ "3": "HTTP 403 означает Forbidden — сервер понял запрос, но отказывается его авторизовать. 401 — это Unauthorized, 404 — Not Found, 500 — Internal Server Error.",
5
+ "4": "Nonce (число, используемое один раз) — это случайное значение, используемое в криптографических протоколах для предотвращения атак повторного воспроизведения, гарантирующее, что каждый запрос или сообщение является уникальным и не может быть повторно использовано злоумышленником.",
6
+ "5": "Wireshark это стандартный инструмент для захвата и анализа сетевых пакетов. Burp Suite предназначен для веб-тестирования, John the Ripper — для взлома паролей, Ghidra — для обратного инжиниринга.",
7
+ "6": "XSS означает Cross-Site Scripting уязвимость, при которой злоумышленники внедряют вредоносные скрипты в веб-страницы, просматриваемые другими пользователями.",
8
+ "7": "Межсетевой экран фильтрует сетевой трафик на основе правил безопасности, блокируя несанкционированный доступ и разрешая легитимную связь. Он не шифрует, не сканирует на вирусы и не ускоряет соединения.",
9
+ "8": "Trojan маскируется под легитимное программное обеспечение, чтобы обманом заставить пользователей установить его. В отличие от червей, Trojan не самовоспроизводятся.",
10
+ "9": "HTTPS (HTTP Secure) использует TLS/SSL для шифрования веб-трафика, защищая данные от прослушивания и подделки. HTTP, FTP и SMTP не являются безопасными по умолчанию.",
11
+ "10": "Криптографический хеш это односторонняя функция, которая создает дайджест фиксированного размера. Его невозможно обратить, в отличие от шифрования.",
12
+ "11": "Ghidra это инструмент для обратного инжиниринга и анализа бинарных файлов, разработанный АНБ. Nmap сканирует порты, SQLMap тестирует SQL injection, Nikto сканирует веб-серверы.",
13
+ "12": "DNS Spoofing (отравление кэша) манипулирует ответами DNS, чтобы перенаправить жертв на серверы, контролируемые злоумышленником. Это отличается от Phishing, SQLi и атак методом перебора.",
14
+ "13": "SSH (Secure Shell) по умолчанию работает на порту 22. Порт 21 это FTP, 80 HTTP, 443HTTPS.",
15
+ "14": "Двухфакторная аутентификация (2FA) требует двух различных типов учетных данных — того, что вы знаете (пароль), и того, что у вас есть (телефон/токен) или кем вы являетесь (биометрия).",
16
+ "15": "Команда \"netstat -tulpn\" показывает все прослушиваемые порты TCP/UDP с информацией о процессах. \"ls -la\" выводит список файлов, \"chmod\" изменяет права доступа, \"cat /etc/passwd\" показывает учетные записи пользователей.",
17
+ "16": "Атака Man-in-the-Middle (MitM) перехватывает и потенциально изменяет связь между двумя сторонами, которые верят, что общаются друг с другом напрямую.",
18
18
  "17": "SHA-256 — это криптографическая хеш-функция. AES-256 — это симметричный шифр, RSA-2048 — асимметричный шифр, а Diffie-Hellman — протокол обмена ключами.",
19
- "18": "Принцип наименьших привилегий означает предоставление пользователям только минимальных прав доступа, необходимых для выполнения их задач, что сокращает поверхность атаки.",
20
- "19": "Nmap — это стандартный инструмент для сканирования портов. Wireshark захватывает пакеты, Metasploit — это фреймворк для эксплуатации, а Hashcat — программа для взлома паролей.",
21
- "20": "Ransomware шифрует файлы жертвы и требует оплату (обычно в криптовалюте) в обмен на ключ расшифровки.",
19
+ "18": "Принцип наименьших привилегий означает предоставление пользователям только минимальных прав, необходимых для выполнения их задач, что сокращает поверхность атаки.",
20
+ "19": "Nmap — это стандартный инструмент для сканирования портов. Wireshark захватывает пакеты, Metasploit — это фреймворк для эксплуатации уязвимостей, а Hashcat — взломщик паролей.",
21
+ "20": "Ransomware шифрует файлы жертвы и требует выкуп (обычно в криптовалюте) в обмен на ключ дешифрования.",
22
22
  "21": "Симметричное шифрование использует один общий ключ как для шифрования, так и для расшифровки. Асимметричное шифрование использует пару ключей — открытый ключ для шифрования и закрытый ключ для расшифровки.",
23
- "22": "Remote Code Execution (RCE) позволяет злоумышленнику выполнять произвольный код на целевом сервере, что часто приводит к полной компрометации системы. CSRF, clickjacking и open redirect имеют другие последствия.",
23
+ "22": "Remote Code Execution (RCE) позволяет злоумышленнику выполнять произвольный код на целевом сервере, часто приводя к полной компрометации системы. CSRF, кликджекинг и открытый редирект имеют другие последствия.",
24
24
  "23": "OWASP (Open Web Application Security Project) — это некоммерческая организация, которая публикует широко используемые стандарты и руководства по веб-безопасности, включая OWASP Top 10.",
25
25
  "24": "Команда chmod изменяет права доступа к файлам в Linux. chown изменяет владельца, chgrp изменяет группу, а passwd изменяет пароли пользователей.",
26
- "25": "SSL/TLS-сертификат — это цифровой документ, выданный доверенным центром сертификации, который подтверждает подлинность веб-сайта и обеспечивает зашифрованные HTTPS-соединения.",
27
- "26": "Phishing — это атака с использованием социальной инженерии, которая обманом заставляет людей раскрывать конфиденциальную информацию. Buffer overflow, SQL injection и port scanning — это технические атаки.",
28
- "27": "Команда grep ищет текстовые шаблоны в файлах с помощью регулярных выражений. Это один из наиболее часто используемых инструментов для обработки текста в Linux.",
26
+ "25": "Сертификат SSL/TLS — это цифровой документ, выданный доверенным центром сертификации, который подтверждает подлинность веб-сайта и обеспечивает зашифрованные соединения HTTPS.",
27
+ "26": "Phishing — это атака социальной инженерии, которая обманом заставляет людей раскрывать конфиденциальную информацию. Переполнение буфера, SQL injection и сканирование портов — это технические атаки.",
28
+ "27": "Команда grep ищет текстовые шаблоны в файлах с использованием регулярных выражений. Это один из наиболее часто используемых инструментов обработки текста в Linux.",
29
29
  "28": "VPN (Virtual Private Network) создает зашифрованный туннель для интернет-трафика, защищая данные от перехвата и маскируя IP-адрес пользователя.",
30
- "29": "CSRF (Cross-Site Request Forgery) обманом заставляет браузер авторизованного пользователя выполнять нежелательные действия на доверенном сайте, такие как изменение настроек учетной записи или перевод средств.",
31
- "30": "Пароли должны храниться в виде криптографических хешей с солью. Открытый текст и Base64 небезопасны, а шифрование AES обратимо в случае компрометации ключа. Хеширование с солью является односторонним и устойчиво к радужным таблицам."
32
- }
30
+ "29": "CSRF (Cross-Site Request Forgery) заставляет браузер вошедшего в систему пользователя выполнять нежелательные действия на доверенном сайте, такие как изменение настроек учетной записи или перевод средств.",
31
+ "30": "Пароли должны храниться в виде криптографических хешей с солью. Открытый текст и Base64 небезопасны, а шифрование AES является обратимым при компрометации ключа. Хеширование с солью является односторонним и устойчивым к радужным таблицам."
32
+ }
@@ -0,0 +1,32 @@
1
+ {
2
+ "1": "RSA යනු අසමමිතික (public-key) cipher එකකි. AES, DES, සහ Blowfish යනු සංකේතනය (encryption) සහ විසංකේතනය (decryption) සඳහා එකම යතුර භාවිතා කරන සමමිතික cipher වේ.",
3
+ "2": "SQL injection සිදු වන්නේ පරිශීලක ආදානයන් (user input) නිසි පරිදි පිරිසිදු කිරීමකින් (sanitization) තොරව සෘජුවම දත්ත සමුදා විමසුම් (database queries) වෙත ඇතුළත් කළ විට වන අතර, එමඟින් ප්‍රහාරකයින්ට විමසුම හැසිරවීමට ඉඩ සලසයි.",
4
+ "3": "HTTP 403 යනු Forbidden යන්නයි — එනම් සේවාදායකය (server) ඉල්ලීම තේරුම් ගත් නමුත් එයට අවසර දීම ප්‍රතික්ෂේප කරයි. 401 යනු Unauthorized, 404 යනු Not Found, 500 යනු Internal Server Error වේ.",
5
+ "4": "Nonce (එක් වරක් භාවිතා කරන අංකය) යනු replay attacks වැලැක්වීම සඳහා cryptographic ප්‍රොටෝකෝලවල භාවිතා කරන අහඹු අගයකි — එමඟින් සෑම ඉල්ලීමක් හෝ පණිවිඩයක්ම අනන්‍ය බවත් ප්‍රහාරකයෙකුට නැවත භාවිතා කළ නොහැකි බවත් සහතික කරයි.",
6
+ "5": "Wireshark යනු ජාල පැකට් (network packets) ග්‍රහණය කර විශ්ලේෂණය කිරීම සඳහා වන සම්මත මෙවලමයි. Burp Suite යනු වෙබ් පරීක්ෂණ සඳහාද, John the Ripper යනු මුරපද බිඳීම සඳහාද, Ghidra යනු reverse engineering සඳහාද භාවිතා වේ.",
7
+ "6": "XSS යනු Cross-Site Scripting යන්නයි — මෙය ප්‍රහාරකයින් විසින් වෙනත් පරිශීලකයින් නරඹන වෙබ් පිටු වලට අනිෂ්ට ස්ක්‍රිප්ට් (malicious scripts) ඇතුළු කරන අවදානමකි.",
8
+ "7": "Firewall එකක් මඟින් ආරක්ෂක නීති මත පදනම්ව ජාල ගමනාගමනය (network traffic) පෙරීම සිදු කරයි, නීත්‍යානුකූල සන්නිවේදනයට ඉඩ දෙන අතරම අනවසර ප්‍රවේශයන් අවහිර කරයි. එය සංකේතනය කිරීම, වෛරස් සෙවීම හෝ සම්බන්ධතා වේගවත් කිරීම සිදු නොකරයි.",
9
+ "8": "Trojan මෘදුකාංගයක් පරිශීලකයින් රැවටීමට නීත්‍යානුකූල මෘදුකාංගයක් ලෙස වෙස්වලා ගනී. පණුවන් (worms) මෙන් නොව, Trojan ස්වයං-ප්‍රතිවලිත (self-replicate) නොවේ.",
10
+ "9": "HTTPS (HTTP Secure) මඟින් වෙබ් ගමනාගමනය සංකේතනය කිරීමට TLS/SSL භාවිතා කරයි, එමඟින් දත්ත රහසින් සවන් දීමෙන් සහ වෙනස් කිරීම් වලින් ආරක්ෂා කරයි. HTTP, FTP, සහ SMTP පෙරනිමියෙන් ආරක්ෂිත නොවේ.",
11
+ "10": "Cryptographic hash යනු ස්ථාවර ප්‍රමාණයේ සංක්ෂිප්තයක් (digest) නිපදවන එක්-මං ශ්‍රිතයකි (one-way function). සංකේතනය (encryption) මෙන් නොව මෙය ආපසු හැරවිය නොහැක.",
12
+ "11": "Ghidra යනු NSA විසින් නිපදවන ලද reverse engineering සහ binary analysis මෙවලමකි. Nmap පෝට් ස්කෑන් (scans ports) කරයි, SQLMap මඟින් SQL injection පරීක්ෂා කරයි, Nikto වෙබ් සේවාදායකයන් ස්කෑන් කරයි.",
13
+ "12": "DNS Spoofing (cache poisoning) මඟින් වින්දිතයින් ප්‍රහාරකයා විසින් පාලනය කරනු ලබන සේවාදායකයන් වෙත යොමු කිරීම සඳහා DNS ප්‍රතිචාර හසුරුවයි. මෙය Phishing, SQLi, සහ brute force ප්‍රහාර වලින් වෙනස් වේ.",
14
+ "13": "SSH (Secure Shell) පෙරනිමියෙන් පෝට් 22 හි ක්‍රියාත්මක වේ. පෝට් 21 යනු FTP වේ, 80 යනු HTTP වේ, 443 යනු HTTPS වේ.",
15
+ "14": "Two-factor authentication (2FA) සඳහා අනන්‍යතා වර්ග දෙකක් අවශ්‍ය වේ — ඔබ දන්නා දෙයක් (මුරපදය) සහ ඔබ සතු දෙයක් (දුරකථනය/ටෝකනය) හෝ ඔබගේ ස්වභාවය (biometrics).",
16
+ "15": "netstat -tulpn විධානය මඟින් process තොරතුරු සහිතව සියලුම සවන් දෙන TCP/UDP පෝට් පෙන්වයි. ls -la ගොනු ලැයිස්තුගත කරයි, chmod අවසර වෙනස් කරයි, cat /etc/passwd පරිශීලක ගිණුම් පෙන්වයි.",
17
+ "16": "Man-in-the-Middle (MitM) ප්‍රහාරයක් යනු එකිනෙකා සමඟ සෘජුවම සන්නිවේදනය කරන බව විශ්වාස කරන පාර්ශ්ව දෙකක් අතර සන්නිවේදනයට බාධා කර එය වෙනස් කිරීමයි.",
18
+ "17": "SHA-256 යනු cryptographic hash ශ්‍රිතයකි. AES-256 යනු සමමිතික cipher එකකි, RSA-2048 යනු අසමමිතික cipher එකකි, සහ Diffie-Hellman යනු යතුරු හුවමාරු (key exchange) ප්‍රොටෝකෝලයකි.",
19
+ "18": "අවම වරප්‍රසාද මූලධර්මය (principle of least privilege) යනු පරිශීලකයින්ට ඔවුන්ගේ කාර්යයන් ඉටු කිරීම සඳහා අවශ්‍ය අවම අවසරයන් පමණක් ලබා දීමයි, එමඟින් ප්‍රහාරක මතුපිට (attack surface) අඩු වේ.",
20
+ "19": "Nmap යනු සම්මත පෝට් ස්කෑන් කිරීමේ මෙවලමයි. Wireshark පැකට් ග්‍රහණය කරයි, Metasploit යනු exploitation framework එකකි, සහ Hashcat යනු මුරපද බිඳීමේ (password cracker) මෙවලමකි.",
21
+ "20": "Ransomware විසින් වින්දිතයාගේ ගොනු සංකේතනය කර විසංකේතන යතුර සඳහා ගෙවීම් (සාමාන්‍යයෙන් cryptocurrency) ඉල්ලා සිටියි.",
22
+ "21": "සමමිතික සංකේතනය (Symmetric encryption) මඟින් සංකේතනය සහ විසංකේතනය යන දෙකම සඳහා තනි පොදු යතුරක් භාවිතා කරයි. අසමමිතික සංකේතනය (Asymmetric encryption) යතුරු යුගලයක් භාවිතා කරයි — සංකේතනය කිරීමට public key එකක් සහ විසංකේතනය කිරීමට private key එකක්.",
23
+ "22": "Remote Code Execution (RCE) මඟින් ප්‍රහාරකයෙකුට ඉලක්කගත සේවාදායකයක් මත ඕනෑම කේතයක් ක්‍රියාත්මක කිරීමට ඉඩ ලබා දෙන අතර, එය බොහෝ විට සම්පූර්ණ පද්ධතියම අවදානමට ලක් වීමට හේතු වේ. CSRF, clickjacking, සහ open redirect වලට විවිධ බලපෑම් ඇත.",
24
+ "23": "OWASP (Open Web Application Security Project) යනු ලාභ නොලබන සංවිධානයක් වන අතර එය OWASP Top 10 ඇතුළුව බහුලව භාවිතා වන වෙබ් ආරක්ෂණ ප්‍රමිතීන් සහ මාර්ගෝපදේශ ප්‍රකාශයට පත් කරයි.",
25
+ "24": "chmod විධානය Linux හි ගොනු අවසරයන් (file permissions) වෙනස් කරයි. chown හිමිකාරිත්වය වෙනස් කරයි, chgrp සමූහය වෙනස් කරයි, සහ passwd පරිශීලක මුරපද වෙනස් කරයි.",
26
+ "25": "SSL/TLS සහතිකය යනු වෙබ් අඩවියක අනන්‍යතාවය තහවුරු කරන සහ සංකේතනය කළ HTTPS සම්බන්ධතා සක්‍රීය කරන විශ්වාසදායක සහතික අධිකාරියක් (Certificate Authority) විසින් නිකුත් කරනු ලබන ඩිජිටල් ලේඛනයකි.",
27
+ "26": "Phishing යනු සංවේදී තොරතුරු හෙළි කිරීමට මිනිසුන්ව පොළඹවන සමාජ ඉංජිනේරු (social engineering) ප්‍රහාරයකි. Buffer overflow, SQL injection, සහ port scanning යනු තාක්ෂණික ප්‍රහාරයන්ය.",
28
+ "27": "grep විධානය regular expressions භාවිතා කරමින් ගොනු වල පෙළ රටා (text patterns) සොයයි. එය බහුලව භාවිතා වන Linux පෙළ සැකසුම් මෙවලමකි.",
29
+ "28": "VPN (Virtual Private Network) එකක් අන්තර්ජාල ගමනාගමනය සඳහා සංකේතනය කළ උමගක් සාදයි, දත්ත බාධා කිරීම් වලින් ආරක්ෂා කරයි සහ පරිශීලකයාගේ IP ලිපිනය සඟවයි.",
30
+ "29": "CSRF (Cross-Site Request Forgery) මඟින් ගිණුම් සැකසුම් වෙනස් කිරීම හෝ මුදල් හුවමාරු කිරීම වැනි විශ්වාසදායක වෙබ් අඩවියක අනවශ්‍ය ක්‍රියාවන් සිදු කිරීමට ලොග් වී සිටින පරිශීලකයෙකුගේ බ්‍රවුසරය පොළඹවයි.",
31
+ "30": "මුරපද salted cryptographic hashes ලෙස ගබඩා කළ යුතුය. Plain text සහ Base64 අනාරක්ෂිත වන අතර, යතුර අවදානමට ලක් වුවහොත් AES සංකේතනය ආපසු හැරවිය හැක. Salted hashing යනු එක්-මං ක්‍රියාවලියක් වන අතර එය rainbow tables වලට ප්‍රතිරෝධී වේ."
32
+ }
@@ -0,0 +1,32 @@
1
+ {
2
+ "1": "RSA ni kifa (cipher) kisicholingana (public-key). AES, DES, na Blowfish zote ni kifa zinazolingana (symmetric) ambazo hutumia ufunguo mmoja kwa ajili ya usimbaji na usimbuaji.",
3
+ "2": "SQL injection hutokea wakati data inayoingizwa na mtumiaji inapowekwa moja kwa moja kwenye maulizo ya hifadhidata bila kusafishwa ipasavyo, ikiruhusu washambuliaji kudhibiti ulizo hilo.",
4
+ "3": "HTTP 403 inamaanisha Forbidden — seva imeelewa ombi lakini inakataa kuliruhusu. 401 ni Unauthorized, 404 ni Not Found, 500 ni Internal Server Error.",
5
+ "4": "Nonce (namba inayotumiwa mara moja) ni thamani ya nasibu inayotumiwa katika itifaki za kielektroniki kuzuia mashambulizi ya kurudiwa — ikihakikisha kila ombi au ujumbe ni wa kipekee na hauwezi kutumiwa tena na mshambuliaji.",
6
+ "5": "Wireshark ni zana ya kawaida ya kunasa na kuchanganua pakiti za mtandao. Burp Suite ni ya majaribio ya tovuti, John the Ripper ni ya kuvunja nywila, Ghidra ni ya reverse engineering.",
7
+ "6": "XSS inasimama badala ya Cross-Site Scripting — udhaifu ambapo washambuliaji huingiza maandishi ya programu yenye madhara kwenye kurasa za tovuti zinazotazamwa na watumiaji wengine.",
8
+ "7": "Firewall huchuja trafiki ya mtandao kulingana na sheria za usalama, ikizuia ufikiaji usioidhinishwa huku ikiruhusu mawasiliano halali. Haifanyi usimbaji, haichanganui virusi, wala kuongeza kasi ya miunganisho.",
9
+ "8": "Trojan hujificha kama programu halali ili kuwahadaa watumiaji kuisakinisha. Tofauti na minyoo (worms), Trojan haijizidishi yenyewe.",
10
+ "9": "HTTPS (HTTP Secure) hutumia TLS/SSL kusimba trafiki ya tovuti, ikilinda data dhidi ya kusikilizwa na kuchezewa. HTTP, FTP, na SMTP si salama kwa asili.",
11
+ "10": "Hash ya kielektroniki ni utendaji wa njia moja unaozalisha muhtasari wa saizi maalum. Haiwezi kugeuzwa, tofauti na usimbaji.",
12
+ "11": "Ghidra ni zana ya reverse engineering na uchanganuzi wa binary iliyotengenezwa na NSA. Nmap hukagua milango (ports), SQLMap hujaribu SQL injection, Nikto hukagua seva za wavuti.",
13
+ "12": "DNS Spoofing (cache poisoning) huchezea majibu ya DNS ili kuelekeza wahanga kwenye seva zinazodhibitiwa na mshambuliaji. Ni tofauti na Phishing, SQLi, na brute force.",
14
+ "13": "SSH (Secure Shell) hufanya kazi kwenye mlango wa 22 kwa chaguo-msingi. Port 21 ni FTP, 80 ni HTTP, 443 ni HTTPS.",
15
+ "14": "Uhakiki wa mambo mawili (2FA) unahitaji aina mbili tofauti za vitambulisho — kitu unachojua (nywila) na kitu ulichonacho (simu/tokeni) au ulicho (biometriki).",
16
+ "15": "Amri \"netstat -tulpn\" huonyesha milango yote ya TCP/UDP inayosikiliza ikiwa na taarifa za michakato. \"ls -la\" huorodhesha faili, \"chmod\" hubadilisha ruhusa, \"cat /etc/passwd\" huonyesha akaunti za watumiaji.",
17
+ "16": "Shambulio la Man-in-the-Middle (MitM) huingilia na linaweza kurekebisha mawasiliano kati ya pande mbili zinazoamini kuwa zinawasiliana moja kwa moja.",
18
+ "17": "SHA-256 ni utendaji wa hash wa kielektroniki. AES-256 ni kifa kinacholingana, RSA-2048 ni kifa kisicholingana, na Diffie-Hellman ni itifaki ya kubadilishana funguo.",
19
+ "18": "Kanuni ya upendeleo mdogo (least privilege) inamaanisha kuwapa watumiaji ruhusa za chini kabisa zinazohitajika kutekeleza majukumu yao, ikipunguza eneo la kushambuliwa.",
20
+ "19": "Nmap ni zana ya kawaida ya kukagua milango. Wireshark hunasa pakiti, Metasploit ni mfumo wa unyonyaji, na Hashcat ni ya kuvunja nywila.",
21
+ "20": "Ransomware husimba faili za mhanga na kudai malipo (kawaida cryptocurrency) ili kupewa ufunguo wa usimbuaji.",
22
+ "21": "Usimbaji unaolingana (Symmetric encryption) hutumia ufunguo mmoja ulioshirikiwa kwa kusimba na kusimbua. Usimbaji usiolingana (Asymmetric encryption) hutumia jozi ya funguo — ufunguo wa umma kusimba na ufunguo wa siri kusimbua.",
23
+ "22": "Remote Code Execution (RCE) inamruhusu mshambuliaji kuendesha msimbo wowote kwenye seva inayolengwa, mara nyingi ikisababisha kuingiliwa kikamilifu kwa mfumo. CSRF, clickjacking, na open redirect zina athari tofauti.",
24
+ "23": "OWASP (Open Web Application Security Project) ni shirika lisilo la faida ambalo huchapisha viwango na miongozo inayotumiwa sana ya usalama wa wavuti, ikiwemo OWASP Top 10.",
25
+ "24": "Amri ya chmod hubadilisha ruhusa za faili katika Linux. chown hubadilisha umiliki, chgrp hubadilisha kikundi, na passwd hubadilisha nywila za watumiaji.",
26
+ "25": "Cheti cha SSL/TLS ni hati ya kidijitali iliyotolewa na Mamlaka ya Cheti inayoaminika ambayo huthibitisha utambulisho wa tovuti na kuwezesha miunganisho iliyosimbwa ya HTTPS.",
27
+ "26": "Phishing ni shambulio la mbinu za kijamii ambalo huwahadaa watu kufichua habari nyeti. Buffer overflow, SQL injection, na port scanning ni mashambulizi ya kiufundi.",
28
+ "27": "Amri ya grep hutafuta mifumo ya maandishi katika faili kwa kutumia semi za kawaida (regular expressions). Ni moja ya zana zinazotumiwa sana za Linux kwa ajili ya kuchakata maandishi.",
29
+ "28": "VPN (Virtual Private Network) huunda tundu lililosimbwa kwa ajili ya trafiki ya mtandao, ikilinda data dhidi ya kuingiliwa na kuficha anwani ya IP ya mtumiaji.",
30
+ "29": "CSRF (Cross-Site Request Forgery) huhadaa kivinjari cha mtumiaji aliyeingia kufanya vitendo visivyohitajika kwenye tovuti inayoaminika, kama vile kubadilisha mipangilio ya akaunti au kuhamisha fedha.",
31
+ "30": "Nywila zinapaswa kuhifadhiwa kama hash za kielektroniki zenye chumvi. Plain text na Base64 si salama, na usimbaji wa AES unaweza kugeuzwa ikiwa ufunguo utafichuliwa. Salted hashing ni ya njia moja na inastahimili rainbow tables."
32
+ }
@@ -1,32 +1,32 @@
1
1
  {
2
- "1": "RSA เป็นการเข้ารหัสแบบอสมมาตร (กุญแจสาธารณะ) AES, DES และ Blowfish เป็นการเข้ารหัสแบบสมมาตรที่ใช้กุญแจเดียวกันสำหรับการเข้ารหัสและถอดรหัส",
3
- "2": "SQL injection เกิดขึ้นเมื่อข้อมูลที่ผู้ใช้ป้อนถูกแทรกเข้าไปในคำสั่งฐานข้อมูลโดยตรงโดยไม่มีการกรองที่เหมาะสม ทำให้ผู้โจมตีสามารถจัดการคำสั่งได้",
4
- "3": "HTTP 403 หมายถึง Forbidden (ถูกห้าม) เซิร์ฟเวอร์เข้าใจคำขอแต่ปฏิเสธที่จะอนุญาต 401 คือ Unauthorized (ไม่ได้รับการยืนยันตัวตน), 404 คือ Not Found (ไม่พบ), 500 คือ Internal Server Error (ข้อผิดพลาดภายในเซิร์ฟเวอร์)",
5
- "4": "Wireshark เป็นเครื่องมือมาตรฐานสำหรับจับและวิเคราะห์แพ็กเก็ตเครือข่าย Burp Suite ใช้สำหรับทดสอบเว็บ, John the Ripper สำหรับถอดรหัสผ่าน, Ghidra สำหรับวิศวกรรมย้อนกลับ",
6
- "5": "XSS ย่อมาจาก Cross-Site Scripting ช่องโหว่ที่ผู้โจมตีฉีดสคริปต์ที่เป็นอันตรายเข้าไปในหน้าเว็บที่ผู้ใช้คนอื่นเข้าชม",
7
- "6": "Trojan (โทรจัน) ปลอมตัวเป็นซอฟต์แวร์ที่ถูกต้องเพื่อหลอกให้ผู้ใช้ติดตั้ง ต่างจากเวิร์ม Trojan ไม่สามารถแพร่กระจายตัวเองได้",
8
- "7": "SSH (Secure Shell) ทำงานบนพอร์ต 22 เป็นค่าเริ่มต้น พอร์ต 21 คือ FTP, 80 คือ HTTP, 443 คือ HTTPS",
9
- "8": "แฮชการเข้ารหัสเป็นฟังก์ชันทางเดียวที่สร้างสรุปขนาดคงที่ ไม่สามารถย้อนกลับได้ ซึ่งต่างจากการเข้ารหัส",
10
- "9": "Two-factor authentication (2FA, การยืนยันตัวตนสองปัจจัย) ต้องการข้อมูลรับรองสองประเภทที่แตกต่างกัน สิ่งที่คุณรู้ (รหัสผ่าน) และสิ่งที่คุณมี (โทรศัพท์/โทเคน) หรือสิ่งที่คุณเป็น (ชีวมิติ)",
11
- "10": "คำสั่ง \"netstat -tulpn\" แสดงพอร์ต TCP/UDP ทั้งหมดที่กำลังฟังพร้อมข้อมูลโปรเซส \"ls -la\" แสดงรายการไฟล์, \"chmod\" เปลี่ยนสิทธิ์, \"cat /etc/passwd\" แสดงบัญชีผู้ใช้",
12
- "11": "การโจมตี Man-in-the-Middle ดักจับและอาจแก้ไขการสื่อสารระหว่างสองฝ่ายที่เชื่อว่าพวกเขากำลังสื่อสารโดยตรงกัน",
13
- "12": "หลักการสิทธิ์น้อยที่สุดหมายถึงการให้ผู้ใช้มีสิทธิ์ขั้นต่ำที่จำเป็นสำหรับการปฏิบัติงานเท่านั้น เพื่อลดพื้นผิวการโจมตี",
14
- "13": "Phishing (ฟิชชิ่ง) เป็นการโจมตีแบบวิศวกรรมสังคมที่หลอกให้คนเปิดเผยข้อมูลที่ละเอียดอ่อน Buffer overflow, SQL injection และ port scanning เป็นการโจมตีทางเทคนิค",
15
- "14": "VPN (Virtual Private Network, เครือข่ายส่วนตัวเสมือน) สร้างอุโมงค์เข้ารหัสสำหรับทราฟฟิกอินเทอร์เน็ต ปกป้องข้อมูลจากการดักจับและซ่อนที่อยู่ IP ของผู้ใช้",
16
- "15": "รหัสผ่านควรถูกจัดเก็บเป็นแฮชที่ใส่ salt แล้ว ข้อความธรรมดาและ Base64 ไม่ปลอดภัย การเข้ารหัส AES สามารถย้อนกลับได้หากกุญแจถูกเปิดเผย แต่การแฮชพร้อม salt เป็นแบบทางเดียว",
17
- "16": "การโจมตีแบบ Man-in-the-Middle (MitM) จะดักจับและอาจแก้ไขเปลี่ยนแปลงการสื่อสารระหว่างสองฝ่ายที่เชื่อว่าตนกำลังสื่อสารกันโดยตรง",
18
- "17": "SHA-256 คือฟังก์ชันแฮชทางวิทยาการรหัสลับ AES-256 คืออัลกอริทึมการเข้ารหัสแบบสมมาตร RSA-2048 คืออัลกอริทึมการเข้ารหัสแบบอสมมาตร และ Diffie-Hellman คือโปรโตคอลการแลกเปลี่ยนคีย์",
19
- "18": "หลักการให้สิทธิ์น้อยที่สุดหมายถึงการมอบสิทธิ์ให้ผู้ใช้งานเฉพาะสิทธิ์ขั้นต่ำที่จำเป็นในการปฏิบัติงาน ซึ่งช่วยลดพื้นที่การโจมตี",
20
- "19": "Nmap เป็นเครื่องมือ port scanning มาตรฐาน Wireshark ดักจับ packets, Metasploit เป็น exploitation framework และ Hashcat เป็น password cracker",
21
- "20": "Ransomware เข้ารหัสไฟล์ของเหยื่อและเรียกร้องให้ชำระเงิน (มักจะเป็น cryptocurrency) เพื่อแลกกับคีย์ถอดรหัส",
22
- "21": "การเข้ารหัสแบบสมมาตรใช้คีย์ที่ใช้ร่วมกันเพียงคีย์เดียวสำหรับทั้งการเข้ารหัสและการถอดรหัส การเข้ารหัสแบบอสมมาตรใช้คู่คีย์ — คีย์สาธารณะเพื่อเข้ารหัสและคีย์ส่วนตัวเพื่อถอดรหัส",
23
- "22": "Remote Code Execution (RCE) ทำให้ผู้โจมตีสามารถรันโค้ดใดๆ บนเซิร์ฟเวอร์เป้าหมาย ซึ่งมักจะนำไปสู่การยึดครองระบบโดยสมบูรณ์ CSRF, clickjacking และ open redirect มีผลกระทบที่แตกต่างกัน",
24
- "23": "OWASP (Open Web Application Security Project) เป็นองค์กรไม่แสวงหาผลกำไรที่เผยแพร่มาตรฐานและคู่มือด้านความปลอดภัยของเว็บที่ได้รับการใช้งานอย่างแพร่หลาย รวมถึง OWASP Top 10",
25
- "24": "คำสั่ง chmod ใช้เปลี่ยนสิทธิ์การเข้าถึงไฟล์ใน Linux คำสั่ง chown ใช้เปลี่ยนความเป็นเจ้าของ chgrp ใช้เปลี่ยนกลุ่ม และ passwd ใช้เปลี่ยนรหัสผ่านของผู้ใช้",
26
- "25": "SSL/TLS certificate คือเอกสารดิจิทัลที่ออกโดย Certificate Authority ที่เชื่อถือได้ ซึ่งช่วยยืนยันตัวตนของเว็บไซต์และเปิดใช้งานการเชื่อมต่อ HTTPS ที่เข้ารหัส",
27
- "26": "Phishing คือการโจมตีแบบ social engineering ที่หลอกให้ผู้คนเปิดเผยข้อมูลที่ละเอียดอ่อน Buffer overflow, SQL injection และ port scanning เป็นการโจมตีทางเทคนิค",
28
- "27": "คำสั่ง grep ใช้สำหรับค้นหารูปแบบข้อความในไฟล์โดยใช้ regular expressions ซึ่งเป็นหนึ่งในเครื่องมือประมวลผลข้อความของ Linux ที่ถูกใช้งานบ่อยที่สุด",
29
- "28": "VPN (Virtual Private Network) สร้างอุโมงค์ที่ถูกเข้ารหัสสำหรับการรับส่งข้อมูลบนอินเทอร์เน็ต เพื่อปกป้องข้อมูลจากการถูกดักจับและปกปิด IP address ของผู้ใช้งาน",
30
- "29": "CSRF (Cross-Site Request Forgery) หลอกเบราว์เซอร์ของผู้ใช้ที่เข้าสู่ระบบแล้วให้ดำเนินการที่ไม่พึงประสงค์บนเว็บไซต์ที่เชื่อถือได้ เช่น การเปลี่ยนการตั้งค่าบัญชีหรือการโอนเงิน",
31
- "30": "รหัสผ่านควรถูกจัดเก็บในรูปแบบ salted cryptographic hashes การจัดเก็บแบบ Plain text และ Base64 นั้นไม่ปลอดภัย และการเข้ารหัส AES สามารถถอดรหัสกลับได้หาก key รั่วไหล ส่วน Salted hashing นั้นเป็นกระบวนการทางเดียวและทนทานต่อ rainbow tables"
32
- }
2
+ "1": "RSA คือรหัสลับแบบอสมมาตร (public-key) ส่วน AES, DES และ Blowfish ล้วนเป็นรหัสลับแบบสมมาตรที่ใช้คีย์เดียวกันในการเข้ารหัสและถอดรหัส",
3
+ "2": "SQL injection เกิดขึ้นเมื่อข้อมูลที่ผู้ใช้ป้อนถูกแทรกเข้าไปในคิวรีฐานข้อมูลโดยตรงโดยไม่มีการตรวจสอบความสะอาดที่เหมาะสม ทำให้ผู้โจมตีสามารถจัดการคิวรีได้",
4
+ "3": "HTTP 403 หมายถึง Forbidden — เซิร์ฟเวอร์เข้าใจคำขอแต่ปฏิเสธที่จะให้สิทธิ์ 401 คือ Unauthorized, 404 คือ Not Found, 500 คือ Internal Server Error",
5
+ "4": "nonce (ตัวเลขที่ใช้ครั้งเดียว) คือค่าสุ่มที่ใช้ในโปรโตคอลการเข้ารหัสเพื่อป้องกันการโจมตีแบบเล่นซ้ำเพื่อให้มั่นใจว่าแต่ละคำขอหรือข้อความนั้นมีเอกลักษณ์เฉพาะตัวและไม่สามารถนำกลับมาใช้ซ้ำโดยผู้โจมตีได้",
6
+ "5": "Wireshark เป็นเครื่องมือมาตรฐานสำหรับการดักจับและวิเคราะห์แพ็กเก็ตเครือข่าย Burp Suite มีไว้สำหรับการทดสอบเว็บ John the Ripper สำหรับการถอดรหัสรหัสผ่าน และ Ghidra สำหรับวิศวกรรมย้อนกลับ",
7
+ "6": "XSS ย่อมาจาก Cross-Site Scripting เป็นช่องโหว่ที่ผู้โจมตีฉีดสคริปต์ที่เป็นอันตรายลงในหน้าเว็บที่ดูโดยผู้ใช้รายอื่น",
8
+ "7": "ไฟร์วอลล์ทำหน้าที่กรองทราฟฟิกเครือข่ายตามกฎความปลอดภัย โดยบล็อกการเข้าถึงที่ไม่ได้รับอนุญาตในขณะที่อนุญาตการสื่อสารที่ถูกต้อง มันไม่ได้เข้ารหัส สแกนหาไวรัส หรือเพิ่มความเร็วในการเชื่อมต่อ",
9
+ "8": "Trojan ปลอมตัวเป็นซอฟต์แวร์ที่ถูกกฎหมายเพื่อหลอกให้ผู้ใช้ติดตั้ง ต่างจากเวิร์มที่ Trojan ไม่ได้แพร่พันธุ์ด้วยตนเอง",
10
+ "9": "HTTPS (HTTP Secure) ใช้ TLS/SSL เพื่อเข้ารหัสทราฟฟิกเว็บ ปกป้องข้อมูลจากการดักฟังและการดัดแปลง ส่วน HTTP, FTP และ SMTP ไม่มีความปลอดภัยโดยค่าเริ่มต้น",
11
+ "10": "แฮชการเข้ารหัสคือฟังก์ชันทางเดียวที่สร้างข้อมูลสรุปขนาดคงที่ มันไม่สามารถย้อนกลับได้ ซึ่งต่างจากการเข้ารหัส",
12
+ "11": "Ghidra เป็นเครื่องมือวิศวกรรมย้อนกลับและการวิเคราะห์ไบนารีที่พัฒนาโดย NSA ส่วน Nmap ใช้สแกนพอร์ต SQLMap ใช้ทดสอบ SQL injection และ Nikto ใช้สแกนเว็บเซิร์ฟเวอร์",
13
+ "12": "DNS Spoofing (การวางยาพิษในแคช) จัดการการตอบสนองของ DNS เพื่อเปลี่ยนเส้นทางเหยื่อไปยังเซิร์ฟเวอร์ที่ผู้โจมตีควบคุม ซึ่งแตกต่างจาก Phishing, SQLi และการโจมตีแบบสุ่มข้อมูล (brute force)",
14
+ "13": "SSH (Secure Shell) ทำงานบนพอร์ต 22 โดยค่าเริ่มต้น พอร์ต 21 คือ FTP, 80 คือ HTTP, 443 คือ HTTPS",
15
+ "14": "การยืนยันตัวตนแบบสองปัจจัย (2FA) ต้องการข้อมูลประจำตัวสองประเภทที่แตกต่างกัน สิ่งที่คุณรู้ (รหัสผ่าน) และสิ่งที่คุณมี (โทรศัพท์/โทเค็น) หรือสิ่งที่คุณเป็น (ไบโอเมตริกซ์)",
16
+ "15": "คำสั่ง \"netstat -tulpn\" แสดงพอร์ต TCP/UDP ทั้งหมดที่กำลังรับฟังพร้อมข้อมูลกระบวนการ \"ls -la\" แสดงรายการไฟล์ \"chmod\" เปลี่ยนสิทธิ์ และ \"cat /etc/passwd\" แสดงบัญชีผู้ใช้",
17
+ "16": "การโจมตีแบบ Man-in-the-Middle (MitM) จะดักจับและอาจแก้ไขการสื่อสารระหว่างสองฝ่ายที่เชื่อว่าพวกเขากำลังสื่อสารกันโดยตรง",
18
+ "17": "SHA-256 คือฟังก์ชันแฮชการเข้ารหัส AES-256 คือรหัสลับแบบสมมาตร RSA-2048 คือรหัสลับแบบอสมมาตร และ Diffie-Hellman คือโปรโตคอลแลกเปลี่ยนคีย์",
19
+ "18": "หลักการของการให้สิทธิ์น้อยที่สุดหมายถึงการอนุญาตให้ผู้ใช้ได้รับเพียงสิทธิ์ขั้นต่ำที่จำเป็นในการปฏิบัติงานเท่านั้น เพื่อลดขอบเขตการถูกโจมตี",
20
+ "19": "Nmap เป็นเครื่องมือสแกนพอร์ตมาตรฐาน Wireshark ใช้ดักจับแพ็กเก็ต Metasploit เป็นเฟรมเวิร์กสำหรับการโจมตี และ Hashcat เป็นเครื่องมือถอดรหัสรหัสผ่าน",
21
+ "20": "Ransomware จะเข้ารหัสไฟล์ของเหยื่อและเรียกค่าไถ่ (โดยปกติเป็นสกุลเงินดิจิทัล) เพื่อแลกกับคีย์ถอดรหัส",
22
+ "21": "การเข้ารหัสแบบสมมาตรใช้คีย์ร่วมกันเพียงคีย์เดียวสำหรับทั้งการเข้ารหัสและถอดรหัส การเข้ารหัสแบบอสมมาตรใช้คู่คีย์ — พับลิกคีย์สำหรับเข้ารหัสและไพรเวทคีย์สำหรับถอดรหัส",
23
+ "22": "Remote Code Execution (RCE) ช่วยให้ผู้โจมตีสามารถรันโค้ดตามอำเภอใจบนเซิร์ฟเวอร์เป้าหมาย ซึ่งมักนำไปสู่การเจาะระบบโดยสมบูรณ์ ส่วน CSRF, การคลิกแจ็คกิ้ง และการเปลี่ยนเส้นทางแบบเปิดมีผลกระทบที่แตกต่างกัน",
24
+ "23": "OWASP (Open Web Application Security Project) เป็นองค์กรไม่แสวงหากำไรที่เผยแพร่มาตรฐานและคู่มือความปลอดภัยของเว็บที่ใช้กันอย่างแพร่หลาย รวมถึง OWASP Top 10",
25
+ "24": "คำสั่ง chmod ใช้เปลี่ยนสิทธิ์ไฟล์ใน Linux chown เปลี่ยนความเป็นเจ้าของ chgrp เปลี่ยนกลุ่ม และ passwd เปลี่ยนรหัสผ่านผู้ใช้",
26
+ "25": "ใบรับรอง SSL/TLS คือเอกสารดิจิทัลที่ออกโดยผู้ออกใบรับรองที่เชื่อถือได้ ซึ่งจะยืนยันตัวตนของเว็บไซต์และช่วยให้มีการเชื่อมต่อ HTTPS แบบเข้ารหัส",
27
+ "26": "Phishing คือการโจมตีโดยใช้เทคนิควิศวกรรมสังคมเพื่อหลอกล่อให้ผู้คนเปิดเผยข้อมูลที่ละเอียดอ่อน ส่วนบัฟเฟอร์โอเวอร์โฟลว์ SQL injection และการสแกนพอร์ตเป็นการโจมตีทางเทคนิค",
28
+ "27": "คำสั่ง grep ค้นหารูปแบบข้อความในไฟล์โดยใช้ regular expressions ซึ่งเป็นหนึ่งในเครื่องมือประมวลผลข้อความบน Linux ที่ใช้บ่อยที่สุด",
29
+ "28": "VPN (Virtual Private Network) สร้างอุโมงค์เข้ารหัสสำหรับทราฟฟิกอินเทอร์เน็ต ปกป้องข้อมูลจากการดักฟังและพรางที่อยู่ IP ของผู้ใช้",
30
+ "29": "CSRF (Cross-Site Request Forgery) หลอกเบราว์เซอร์ของผู้ใช้ที่ลงชื่อเข้าใช้ให้ดำเนินการที่ไม่ต้องการบนไซต์ที่เชื่อถือได้ เช่น การเปลี่ยนการตั้งค่าบัญชีหรือการโอนเงิน",
31
+ "30": "รหัสผ่านควรจัดเก็บในรูปแบบแฮชการเข้ารหัสที่มีการเติมเกลือ (salted) การเก็บแบบข้อความธรรมดาและ Base64 นั้นไม่ปลอดภัย และการเข้ารหัสแบบ AES สามารถย้อนกลับได้หากคีย์รั่วไหล การทำแฮชแบบเติมเกลือเป็นแบบทางเดียวและทนทานต่อตารางเรนโบว์"
32
+ }
@@ -1,32 +1,32 @@
1
1
  {
2
2
  "1": "RSA asimetrik (açık anahtarlı) bir şifrelemedir. AES, DES ve Blowfish, şifreleme ve şifre çözme için aynı anahtarı kullanan simetrik şifrelemelerdir.",
3
- "2": "SQL injection, kullanıcı girdisi uygun temizleme yapılmadan doğrudan veritabanı sorgularına eklendiğinde gerçekleşir ve saldırganların sorguyu manipüle etmesine olanak tanır.",
4
- "3": "HTTP 403, Forbidden (Yasak) anlamına gelir — sunucu isteği anladı ancak yetkilendirmeyi reddetti. 401 Unauthorized (Yetkisiz), 404 Not Found (Bulunamadı), 500 Internal Server Error (Dahili Sunucu Hatası) demektir.",
5
- "4": "Wireshark, paketlerini yakalamak ve analiz etmek için standart araçtır. Burp Suite web testi için, John the Ripper şifre kırma için, Ghidra tersine mühendislik içindir.",
6
- "5": "XSS, Cross-Site Scripting anlamına gelir saldırganların diğer kullanıcıların görüntülediği web sayfalarına kötü amaçlı komut dosyaları enjekte ettiği bir güvenlik açığıdır.",
7
- "6": "Trojan, kullanıcıları yüklemeye kandırmak için meşru yazılım gibi görünür. Solucanlardan farklı olarak, Trojan kendi kendini çoğaltmaz.",
8
- "7": "SSH (Secure Shell) varsayılan olarak port 22 üzerinde çalışır. Port 21 FTP, 80 HTTP, 443 HTTPS'dir.",
9
- "8": "Kriptografik hash, sabit boyutlu bir özet üreten tek yönlü bir fonksiyondur. Şifrelemenin aksine geri döndürülemez.",
10
- "9": "Two-factor authentication (2FA, iki faktörlü kimlik doğrulama) iki farklı türde kimlik bilgisi gerektirir bildiğiniz bir şey (şifre) ve sahip olduğunuz bir şey (telefon/token) veya olduğunuz bir şey (biyometri).",
11
- "10": "\"netstat -tulpn\" komutu, dinleme yapan tüm TCP/UDP portlarını süreç bilgileriyle birlikte gösterir. \"ls -la\" dosyaları listeler, \"chmod\" izinleri değiştirir, \"cat /etc/passwd\" kullanıcı hesaplarını gösterir.",
12
- "11": "Man-in-the-Middle saldırısı, birbirleriyle doğrudan iletişim kurduğuna inanan iki taraf arasındaki iletişimi yakalar ve potansiyel olarak değiştirir.",
13
- "12": "En az yetki ilkesi, kullanıcılara yalnızca görevlerini yerine getirmek için gereken minimum izinlerin verilmesi anlamına gelir ve böylece saldırı yüzeyi azaltılır.",
14
- "13": "Phishing (oltalama), insanları hassas bilgileri açıklamaya kandıran bir sosyal mühendislik saldırısıdır. Buffer overflow, SQL injection ve port scanning teknik saldırılardır.",
15
- "14": "VPN (Virtual Private Network, sanal özel ağ), internet trafiği için şifreli bir tünel oluşturarak verileri dinlenmekten korur ve kullanıcının IP adresini gizler.",
16
- "15": "Şifreler tuzlanmış hash olarak saklanmalıdır. Düz metin ve Base64 güvensizdir. AES şifreleme, anahtar ele geçirilirse geri döndürülebilir, ancak tuzlu hash tek yönlüdür.",
17
- "16": "Bir Man-in-the-Middle (MitM) saldırısı, birbirleriyle doğrudan iletişim kurduklarına inanan iki taraf arasındaki iletişimin arasına girer ve potansiyel olarak değiştirir.",
18
- "17": "SHA-256 kriptografik bir hash fonksiyonudur. AES-256 simetrik bir şifreleme algoritması, RSA-2048 asimetrik bir şifreleme algoritması ve Diffie-Hellman bir anahtar değişim protokolüdür.",
19
- "18": "En az yetki prensibi, kullanıcılara yalnızca görevlerini yerine getirmeleri için gereken minimum izinlerin verilmesi anlamına gelir ve saldırı yüzeyini daraltır.",
20
- "19": "Nmap standart port tarama aracıdır. Wireshark paketleri yakalar, Metasploit bir istismar çerçevesidir ve Hashcat bir parola kırıcıdır.",
21
- "20": "Fidye yazılımı, kurbanın dosyalarını şifreler ve şifre çözme anahtarı karşılığında ödeme (genellikle kripto para) talep eder.",
22
- "21": "Simetrik şifreleme, hem şifreleme hem de şifre çözme için tek bir paylaşılan anahtar kullanır. Asimetrik şifreleme bir anahtar çifti kullanır — şifrelemek için bir açık anahtar ve şifreyi çözmek için bir özel anahtar.",
23
- "22": "Remote Code Execution (RCE), bir saldırganın hedef sunucuda keyfi kod çalıştırmasına olanak tanır ve genellikle sistemin tamamen ele geçirilmesine yol açar. CSRF, clickjacking ve open redirect farklı etkilere sahiptir.",
24
- "23": "OWASP (Open Web Application Security Project), OWASP Top 10 dahil olmak üzere yaygın olarak kullanılan web güvenliği standartlarını ve rehberlerini yayımlayan kâr amacı gütmeyen bir kuruluştur.",
3
+ "2": "SQL injection, kullanıcı girdisinin uygun temizleme yapılmadan doğrudan veritabanı sorgularına eklenmesiyle oluşur ve saldırganların sorguyu manipüle etmesine olanak tanır.",
4
+ "3": "HTTP 403, Forbidden (Yasak) anlamına gelir — sunucu isteği anlamıştır ancak yetkilendirmeyi reddeder. 401 Unauthorized, 404 Not Found, 500 Internal Server Error şeklindedir.",
5
+ "4": "Bir nonce (bir kez kullanılan sayı), her isteğin veya mesajın benzersiz olmasını ve bir saldırgan tarafından tekrar kullanılmamasını sağlayarak yeniden oynatma saldırılarını önlemek için kriptografik protokollerde kullanılan rastgele bir değerdir.",
6
+ "5": "Wireshark, paketlerini yakalamak ve analiz etmek için standart araçtır. Burp Suite web testleri için, John the Ripper parola kırma için, Ghidra ise tersine mühendislik içindir.",
7
+ "6": "XSS, Cross-Site Scripting saldırganların diğer kullanıcılar tarafından görüntülenen web sayfalarına kötü amaçlı betikler yerleştirdiği bir güvenlik açığıdır.",
8
+ "7": "Bir güvenlik duvarı, trafiğini güvenlik kurallarına göre filtreleyerek meşru iletişime izin verirken yetkisiz erişimi engeller. Şifreleme yapmaz, virüs taraması yapmaz veya bağlantıları hızlandırmaz.",
9
+ "8": "Bir Trojan, kullanıcıları kendisini kurmaya ikna etmek için meşru bir yazılım gibi görünür. Solucanların aksine, Trojanlar kendi kendilerini çoğaltmazlar.",
10
+ "9": "HTTPS (HTTP Secure), web trafiğini şifrelemek, verileri dinlenmeye ve kurcalanmaya karşı korumak için TLS/SSL kullanır. HTTP, FTP ve SMTP varsayılan olarak güvenli değildir.",
11
+ "10": "Kriptografik bir özet, sabit boyutlu bir çıktı üreten tek yönlü bir fonksiyondur. Şifrelemenin aksine geri döndürülemez.",
12
+ "11": "Ghidra, NSA tarafından geliştirilen bir tersine mühendislik ve ikili dosya analiz aracıdır. Nmap portları tarar, SQLMap SQLi test eder, Nikto web sunucularını tarar.",
13
+ "12": "DNS Spoofing (önbellek zehirlenmesi), kurbanları saldırgan kontrollü sunuculara yönlendirmek için DNS yanıtlarını manipüle eder. Phishing, SQLi ve kaba kuvvet saldırılarından farklıdır.",
14
+ "13": "SSH (Secure Shell) varsayılan olarak 22 portunda çalışır. Port 21 FTP, 80 HTTP, 443 HTTPS'dir.",
15
+ "14": "İki faktörlü kimlik doğrulama (2FA), iki farklı türde kimlik bilgisi gerektirir bildiğiniz bir şey (parola) ve sahip olduğunuz (telefon/token) veya olduğunuz bir şey (biyometri).",
16
+ "15": "\"netstat -tulpn\" komutu, işlem bilgileriyle birlikte tüm dinlenen TCP/UDP portlarını gösterir. \"ls -la\" dosyaları listeler, \"chmod\" izinleri değiştirir, \"cat /etc/passwd\" kullanıcı hesaplarını gösterir.",
17
+ "16": "Bir Man-in-the-Middle (MitM) saldırısı, doğrudan birbirleriyle iletişim kurduklarına inanan iki taraf arasındaki iletişimleri araya girerek durdurur ve potansiyel olarak değiştirir.",
18
+ "17": "SHA-256 kriptografik bir özet fonksiyonudur. AES-256 simetrik bir şifreleme, RSA-2048 asimetrik bir şifreleme ve Diffie-Hellman ise bir anahtar değişim protokolüdür.",
19
+ "18": "En az ayrıcalık ilkesi, kullanıcılara yalnızca görevlerini yerine getirmeleri için gereken minimum izinlerin verilmesi anlamına gelir ve saldırı yüzeyini azaltır.",
20
+ "19": "Nmap standart port tarama aracıdır. Wireshark paket yakalar, Metasploit bir istismar çerçevesidir ve Hashcat bir parola kırıcıdır.",
21
+ "20": "Ransomware, kurbanın dosyalarını şifreler ve şifre çözme anahtarı karşılığında ödeme (genellikle kripto para) talep eder.",
22
+ "21": "Simetrik şifreleme, hem şifreleme hem de şifre çözme için tek bir paylaşılan anahtar kullanır. Asimetrik şifreleme ise bir anahtar çifti kullanır — şifrelemek için bir açık anahtar ve şifreyi çözmek için bir gizli anahtar.",
23
+ "22": "Remote Code Execution (RCE), bir saldırganın hedef sunucuda rastgele kod çalıştırmasına olanak tanır ve genellikle sistemin tamamen ele geçirilmesine yol açar. CSRF, tıklama hırsızlığı ve açık yönlendirme farklı etkilere sahiptir.",
24
+ "23": "OWASP (Open Web Application Security Project), OWASP Top 10 dahil olmak üzere yaygın olarak kullanılan web güvenliği standartlarını ve kılavuzlarını yayınlayan kar amacı gütmeyen bir kuruluştur.",
25
25
  "24": "chmod komutu Linux'ta dosya izinlerini değiştirir. chown sahipliği değiştirir, chgrp grubu değiştirir ve passwd kullanıcı parolalarını değiştirir.",
26
- "25": "Bir SSL/TLS sertifikası, güvenilir bir Sertifika Otoritesi tarafından düzenlenen, bir web sitesinin kimliğini doğrulayan ve şifreli HTTPS bağlantılarına olanak tanıyan dijital bir belgedir.",
27
- "26": "Phishing, insanları hassas bilgilerini açığa çıkarmaları için kandıran bir sosyal mühendislik saldırısıdır. Buffer overflow, SQL injection ve port scanning teknik saldırılardır.",
28
- "27": "grep komutu, düzenli ifadeler kullanarak dosyalardaki metin desenlerini arar. En yaygın kullanılan Linux metin işleme araçlarından biridir.",
29
- "28": "Bir VPN (Virtual Private Network), internet trafiği için şifrelenmiş bir tünel oluşturur, verileri ele geçirilmeye karşı korur ve kullanıcının IP adresini maskeler.",
30
- "29": "CSRF (Cross-Site Request Forgery), oturum açmış bir kullanıcının tarayıcısını kandırarak güvenilir bir sitede hesap ayarlarını değiştirme veya para transferi yapma gibi istenmeyen eylemleri gerçekleştirmesini sağlar.",
31
- "30": "Parolalar saltlanmış kriptografik hash'ler olarak saklanmalıdır. Plain text ve Base64 güvensizdir ve anahtar ele geçirilirse AES şifrelemesi tersine çevrilebilir. Saltlanmış hashing tek yönlüdür ve rainbow tables'a karşı dirençlidir."
32
- }
26
+ "25": "Bir SSL/TLS sertifikası, bir web sitesinin kimliğini doğrulayan ve şifreli HTTPS bağlantılarını mümkün kılan, güvenilir bir Sertifika Yetkilisi tarafından verilen dijital bir belgedir.",
27
+ "26": "Phishing, insanları hassas bilgileri ifşa etmeleri için kandıran bir sosyal mühendislik saldırısıdır. Arabellek taşması, SQL injection ve port tarama teknik saldırılardır.",
28
+ "27": "grep komutu, düzenli ifadeler kullanarak dosyalarda metin desenlerini arar. En yaygın kullanılan Linux metin işleme araçlarından biridir.",
29
+ "28": "Bir VPN (Virtual Private Network), internet trafiği için şifreli bir tünel oluşturarak verileri müdahale edilmekten korur ve kullanıcının IP adresini maskeler.",
30
+ "29": "CSRF (Cross-Site Request Forgery), oturum açmış bir kullanıcının tarayıcısını, hesap ayarlarını değiştirme veya para transferi gibi güvenilir bir sitede istenmeyen eylemler gerçekleştirmesi için kandırır.",
31
+ "30": "Parolalar tuzlanmış kriptografik özetler olarak saklanmalıdır. Düz metin ve Base64 güvensizdir ve anahtar tehlikeye girerse AES şifrelemesi geri döndürülebilir. Tuzlanmış özetleme tek yönlüdür ve gökkuşağı tablolarına karşı dirençlidir."
32
+ }