icoa-cli 2.19.17 → 2.19.19
This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
- package/dist/commands/exam.js +44 -31
- package/dist/commands/lang.js +13 -7
- package/dist/lib/demo-exam.d.ts +11 -3
- package/dist/lib/demo-exam.js +149 -47
- package/dist/repl.js +28 -34
- package/dist/types/index.d.ts +2 -0
- package/package.json +1 -1
- package/translations/ar/demo-explanations.json +17 -2
- package/translations/ar/demo.json +18 -18
- package/translations/de/demo-explanations.json +16 -1
- package/translations/de/demo.json +18 -18
- package/translations/es/demo-explanations.json +16 -1
- package/translations/es/demo.json +18 -18
- package/translations/fr/demo-explanations.json +17 -2
- package/translations/fr/demo.json +18 -18
- package/translations/hi/demo-explanations.json +17 -2
- package/translations/hi/demo.json +18 -18
- package/translations/id/demo-explanations.json +17 -2
- package/translations/id/demo.json +18 -18
- package/translations/ja/demo-explanations.json +16 -1
- package/translations/ja/demo.json +18 -18
- package/translations/ko/demo-explanations.json +17 -2
- package/translations/ko/demo.json +18 -18
- package/translations/pt/demo-explanations.json +16 -1
- package/translations/pt/demo.json +18 -18
- package/translations/ru/demo-explanations.json +16 -1
- package/translations/ru/demo.json +18 -18
- package/translations/th/demo-explanations.json +16 -1
- package/translations/th/demo.json +18 -18
- package/translations/tr/demo-explanations.json +16 -1
- package/translations/tr/demo.json +18 -18
- package/translations/vi/demo-explanations.json +16 -1
- package/translations/vi/demo.json +18 -18
- package/translations/zh/demo-explanations.json +16 -1
- package/translations/zh/demo.json +18 -18
|
@@ -13,5 +13,20 @@
|
|
|
13
13
|
"12": "مبدأ الحد الأدنى من الامتيازات يعني منح المستخدمين فقط الحد الأدنى من الأذونات اللازمة لأداء مهامهم، مما يقلل من سطح الهجوم.",
|
|
14
14
|
"13": "Phishing (التصيد الاحتيالي) هو هجوم هندسة اجتماعية يخدع الناس للكشف عن معلومات حساسة. Buffer overflow و SQL injection و port scanning هي هجمات تقنية.",
|
|
15
15
|
"14": "تنشئ VPN (Virtual Private Network، الشبكة الخاصة الافتراضية) نفقاً مشفراً لحركة مرور الإنترنت، مما يحمي البيانات من الاعتراض ويخفي عنوان IP الخاص بالمستخدم.",
|
|
16
|
-
"15": "يجب تخزين كلمات المرور كتجزئات مملحة. النص العادي و Base64 غير آمنين. تشفير AES قابل للعكس إذا تم اختراق المفتاح، لكن التجزئة مع الملح أحادية الاتجاه."
|
|
17
|
-
|
|
16
|
+
"15": "يجب تخزين كلمات المرور كتجزئات مملحة. النص العادي و Base64 غير آمنين. تشفير AES قابل للعكس إذا تم اختراق المفتاح، لكن التجزئة مع الملح أحادية الاتجاه.",
|
|
17
|
+
"16": "يقوم هجوم Man-in-the-Middle (MitM) باعتراض، وربما تعديل، الاتصالات بين طرفين يعتقدان أنهما يتواصلان بشكل مباشر مع بعضهما البعض.",
|
|
18
|
+
"17": "SHA-256 هي دالة تجزئة تشفيرية. AES-256 هو تشفير متماثل، و RSA-2048 هو تشفير غير متماثل، و Diffie-Hellman هو بروتوكول لتبادل المفاتيح.",
|
|
19
|
+
"18": "يعني مبدأ أقل الامتيازات منح المستخدمين الحد الأدنى فقط من الأذونات اللازمة لأداء مهامهم، مما يقلل من سطح الهجوم.",
|
|
20
|
+
"19": "Nmap هي الأداة القياسية لمسح المنافذ. يقوم Wireshark بالتقاط الحزم، و Metasploit هو إطار عمل للاستغلال، و Hashcat هي أداة لكسر كلمات المرور.",
|
|
21
|
+
"20": "تقوم برمجيات الفدية بتشفير ملفات الضحية وتطالب بالدفع (عادةً بالعملات المشفرة) مقابل مفتاح فك التشفير.",
|
|
22
|
+
"21": "يستخدم التشفير المتماثل مفتاحا مشتركا واحدا لكل من التشفير وفك التشفير. يستخدم التشفير غير المتماثل زوجا من المفاتيح — مفتاح عام للتشفير ومفتاح خاص لفك التشفير.",
|
|
23
|
+
"22": "يسمح Remote Code Execution (RCE) للمهاجم بتنفيذ تعليمات برمجية عشوائية على خادم مستهدف، مما يؤدي غالبا إلى اختراق النظام بالكامل. تمتلك CSRF و clickjacking و open redirect تأثيرات مختلفة.",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) هي منظمة غير ربحية تنشر معايير وأدلة أمن الويب المستخدمة على نطاق واسع، بما في ذلك OWASP Top 10.",
|
|
25
|
+
"24": "يغير الأمر chmod أذونات الملفات في Linux. يغير chown الملكية، ويغير chgrp المجموعة، ويغير passwd كلمات مرور المستخدمين.",
|
|
26
|
+
"25": "شهادة SSL/TLS هي وثيقة رقمية صادرة عن جهة إصدار شهادات موثوقة تتحقق من هوية الموقع الإلكتروني وتتيح اتصالات HTTPS المشفرة.",
|
|
27
|
+
"26": "Phishing هو هجوم هندسة اجتماعية يخدع الأشخاص للكشف عن معلومات حساسة. تعتبر Buffer overflow و SQL injection و port scanning هجمات تقنية.",
|
|
28
|
+
"27": "يبحث الأمر grep عن أنماط نصية في الملفات باستخدام التعبيرات النمطية. ويُعد من أكثر أدوات معالجة النصوص استخداما في Linux.",
|
|
29
|
+
"28": "تنشئ شبكة VPN (Virtual Private Network) نفقا مشفرا لحركة مرور الإنترنت، مما يحمي البيانات من الاعتراض ويخفي عنوان IP الخاص بالمستخدم.",
|
|
30
|
+
"29": "يخدع CSRF (Cross-Site Request Forgery) متصفح المستخدم الذي قام بتسجيل الدخول لتنفيذ إجراءات غير مرغوب فيها على موقع موثوق، مثل تغيير إعدادات الحساب أو تحويل الأموال.",
|
|
31
|
+
"30": "يجب تخزين كلمات المرور على شكل تجزئات تشفيرية مملحة. النص الصريح و Base64 غير آمنين، وتشفير AES قابل للعكس في حال اختراق المفتاح. التجزئة المملحة أحادية الاتجاه ومقاومة لجداول قوس قزح."
|
|
32
|
+
}
|
|
@@ -170,9 +170,9 @@
|
|
|
170
170
|
"category": "Network",
|
|
171
171
|
"options": {
|
|
172
172
|
"A": "الوصول إلى server بدون تصريح",
|
|
173
|
-
"B": "
|
|
173
|
+
"B": "تخمين كلمات المرور باستخدام brute force",
|
|
174
174
|
"C": "إرسال العديد من requests لإرهاق server",
|
|
175
|
-
"D": "
|
|
175
|
+
"D": "اعتراض وتعديل communications بين طرفين"
|
|
176
176
|
}
|
|
177
177
|
},
|
|
178
178
|
{
|
|
@@ -181,9 +181,9 @@
|
|
|
181
181
|
"category": "Cryptography",
|
|
182
182
|
"options": {
|
|
183
183
|
"A": "AES-256",
|
|
184
|
-
"B": "
|
|
184
|
+
"B": "Diffie-Hellman",
|
|
185
185
|
"C": "RSA-2048",
|
|
186
|
-
"D": "
|
|
186
|
+
"D": "SHA-256"
|
|
187
187
|
}
|
|
188
188
|
},
|
|
189
189
|
{
|
|
@@ -192,8 +192,8 @@
|
|
|
192
192
|
"category": "Security",
|
|
193
193
|
"options": {
|
|
194
194
|
"A": "امنح صلاحيات الـ root لجميع المستخدمين",
|
|
195
|
-
"B": "
|
|
196
|
-
"C": "
|
|
195
|
+
"B": "استخدم أقصر كلمة مرور ممكنة",
|
|
196
|
+
"C": "امنح فقط الصلاحيات الضرورية لأداء مهمة",
|
|
197
197
|
"D": "عطّل جميع جدران الحماية"
|
|
198
198
|
}
|
|
199
199
|
},
|
|
@@ -236,9 +236,9 @@
|
|
|
236
236
|
"category": "Web Security",
|
|
237
237
|
"options": {
|
|
238
238
|
"A": "CSRF",
|
|
239
|
-
"B": "
|
|
239
|
+
"B": "Open Redirect",
|
|
240
240
|
"C": "Clickjacking",
|
|
241
|
-
"D": "
|
|
241
|
+
"D": "Remote Code Execution (RCE)"
|
|
242
242
|
}
|
|
243
243
|
},
|
|
244
244
|
{
|
|
@@ -247,8 +247,8 @@
|
|
|
247
247
|
"category": "Security",
|
|
248
248
|
"options": {
|
|
249
249
|
"A": "نظام تشغيل أمني",
|
|
250
|
-
"B": "
|
|
251
|
-
"C": "
|
|
250
|
+
"B": "نوع من جدار الحماية",
|
|
251
|
+
"C": "منظمة تنشر معايير وإرشادات أمن الويب",
|
|
252
252
|
"D": "لغة برمجة للأمن"
|
|
253
253
|
}
|
|
254
254
|
},
|
|
@@ -268,8 +268,8 @@
|
|
|
268
268
|
"text": "ما هي شهادة SSL/TLS؟",
|
|
269
269
|
"category": "Cryptography",
|
|
270
270
|
"options": {
|
|
271
|
-
"A": "
|
|
272
|
-
"B": "
|
|
271
|
+
"A": "مستند رقمي يتحقق من هوية موقع إلكتروني",
|
|
272
|
+
"B": "ملف يحتوي على برامج ضارة",
|
|
273
273
|
"C": "مفتاح خاص لـ SSH",
|
|
274
274
|
"D": "نوع من قواعد البيانات المشفرة"
|
|
275
275
|
}
|
|
@@ -291,9 +291,9 @@
|
|
|
291
291
|
"category": "Linux",
|
|
292
292
|
"options": {
|
|
293
293
|
"A": "Compresses files",
|
|
294
|
-
"B": "
|
|
294
|
+
"B": "Configures the network",
|
|
295
295
|
"C": "Shows active processes",
|
|
296
|
-
"D": "
|
|
296
|
+
"D": "Searches for text patterns in files"
|
|
297
297
|
}
|
|
298
298
|
},
|
|
299
299
|
{
|
|
@@ -302,8 +302,8 @@
|
|
|
302
302
|
"category": "Network",
|
|
303
303
|
"options": {
|
|
304
304
|
"A": "نوع من الفيروسات",
|
|
305
|
-
"B": "
|
|
306
|
-
"C": "
|
|
305
|
+
"B": "بروتوكول لنقل الملفات",
|
|
306
|
+
"C": "شبكة افتراضية خاصة تقوم بتشفير حركة مرور الإنترنت",
|
|
307
307
|
"D": "ماسح الثغرات الأمنية"
|
|
308
308
|
}
|
|
309
309
|
},
|
|
@@ -324,8 +324,8 @@
|
|
|
324
324
|
"category": "Security",
|
|
325
325
|
"options": {
|
|
326
326
|
"A": "نص عادي",
|
|
327
|
-
"B": "
|
|
328
|
-
"C": "
|
|
327
|
+
"B": "مجزأة مع الملح",
|
|
328
|
+
"C": "مشفرة باستخدام AES",
|
|
329
329
|
"D": "مرمزة في Base64"
|
|
330
330
|
}
|
|
331
331
|
}
|
|
@@ -13,5 +13,20 @@
|
|
|
13
13
|
"12": "Das Prinzip der geringsten Berechtigung bedeutet, Benutzern nur die minimal notwendigen Berechtigungen zur Erfüllung ihrer Aufgaben zu gewähren und so die Angriffsfläche zu reduzieren.",
|
|
14
14
|
"13": "Phishing ist ein Social-Engineering-Angriff, der Menschen dazu verleitet, sensible Informationen preiszugeben. Buffer overflow, SQL injection und port scanning sind technische Angriffe.",
|
|
15
15
|
"14": "Ein VPN (Virtual Private Network, virtuelles privates Netzwerk) erstellt einen verschlüsselten Tunnel für den Internetverkehr, schützt Daten vor Abfangen und verbirgt die IP-Adresse des Benutzers.",
|
|
16
|
-
"15": "Passwörter sollten als gesalzene Hashes gespeichert werden. Klartext und Base64 sind unsicher. AES-Verschlüsselung ist umkehrbar, wenn der Schlüssel kompromittiert wird, aber Hashing mit Salt ist eine Einwegfunktion."
|
|
16
|
+
"15": "Passwörter sollten als gesalzene Hashes gespeichert werden. Klartext und Base64 sind unsicher. AES-Verschlüsselung ist umkehrbar, wenn der Schlüssel kompromittiert wird, aber Hashing mit Salt ist eine Einwegfunktion.",
|
|
17
|
+
"16": "Ein Man-in-the-Middle (MitM)-Angriff fängt die Kommunikation zwischen zwei Parteien ab, die glauben, direkt miteinander zu kommunizieren, und modifiziert diese potenziell.",
|
|
18
|
+
"17": "SHA-256 ist eine kryptografische Hashfunktion. AES-256 ist eine symmetrische Chiffre, RSA-2048 ist eine asymmetrische Chiffre und Diffie-Hellman ist ein Schlüsselaustauschprotokoll.",
|
|
19
|
+
"18": "Das Prinzip der geringsten Privilegien bedeutet, Benutzern nur die minimalen Berechtigungen zu gewähren, die zur Ausführung ihrer Aufgaben erforderlich sind, wodurch die Angriffsfläche reduziert wird.",
|
|
20
|
+
"19": "Nmap ist das Standard-Port-Scanning-Tool. Wireshark zeichnet Pakete auf, Metasploit ist ein Exploitation-Framework und Hashcat ist ein Password-Cracker.",
|
|
21
|
+
"20": "Ransomware verschlüsselt die Dateien des Opfers und verlangt eine Zahlung (normalerweise Kryptowährung) im Gegenzug für den Entschlüsselungsschlüssel.",
|
|
22
|
+
"21": "Symmetrische Verschlüsselung verwendet einen einzigen gemeinsamen Schlüssel sowohl zum Verschlüsseln als auch zum Entschlüsseln. Asymmetrische Verschlüsselung verwendet ein Schlüsselpaar – einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln.",
|
|
23
|
+
"22": "Remote Code Execution (RCE) ermöglicht es einem Angreifer, beliebigen Code auf einem Zielserver auszuführen, was oft zu einer vollständigen Kompromittierung des Systems führt. CSRF, Clickjacking und Open Redirect haben unterschiedliche Auswirkungen.",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) ist eine gemeinnützige Organisation, die weit verbreitete Web-Sicherheitsstandards und Leitfäden veröffentlicht, darunter die OWASP Top 10.",
|
|
25
|
+
"24": "Der chmod-Befehl ändert Dateiberechtigungen unter Linux. chown ändert den Eigentümer, chgrp ändert die Gruppe und passwd ändert Benutzerpasswörter.",
|
|
26
|
+
"25": "Ein SSL/TLS-Zertifikat ist ein von einer vertrauenswürdigen Certificate Authority ausgestelltes digitales Dokument, das die Identität einer Website verifiziert und verschlüsselte HTTPS-Verbindungen ermöglicht.",
|
|
27
|
+
"26": "Phishing ist ein Social-Engineering-Angriff, der Personen dazu verleitet, sensible Informationen preiszugeben. Buffer Overflow, SQL Injection und Port Scanning sind technische Angriffe.",
|
|
28
|
+
"27": "Der grep-Befehl sucht mithilfe regulärer Ausdrücke nach Textmustern in Dateien. Er ist eines der am häufigsten verwendeten Linux-Textverarbeitungswerkzeuge.",
|
|
29
|
+
"28": "Ein VPN (Virtual Private Network) erstellt einen verschlüsselten Tunnel für den Internetverkehr, schützt Daten vor dem Abfangen und verschleiert die IP-Adresse des Benutzers.",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery) bringt den Browser eines angemeldeten Benutzers dazu, unerwünschte Aktionen auf einer vertrauenswürdigen Website auszuführen, wie beispielsweise das Ändern von Kontoeinstellungen oder das Überweisen von Geld.",
|
|
31
|
+
"30": "Passwörter sollten als gesalzene kryptografische Hashes gespeichert werden. Klartext und Base64 sind unsicher, und eine AES-Verschlüsselung ist umkehrbar, wenn der Schlüssel kompromittiert wird. Gesalzenes Hashing ist ein Einwegverfahren und resistent gegen Rainbow Tables."
|
|
17
32
|
}
|
|
@@ -170,9 +170,9 @@
|
|
|
170
170
|
"category": "Network",
|
|
171
171
|
"options": {
|
|
172
172
|
"A": "Zugriff auf einen Server ohne Autorisierung",
|
|
173
|
-
"B": "
|
|
173
|
+
"B": "Passwörter mittels Brute Force erraten",
|
|
174
174
|
"C": "Senden mehrerer Anfragen, um einen Server zu überlasten",
|
|
175
|
-
"D": "
|
|
175
|
+
"D": "Abfangen und Modifizieren der Kommunikation zwischen zwei Parteien"
|
|
176
176
|
}
|
|
177
177
|
},
|
|
178
178
|
{
|
|
@@ -181,9 +181,9 @@
|
|
|
181
181
|
"category": "Cryptography",
|
|
182
182
|
"options": {
|
|
183
183
|
"A": "AES-256",
|
|
184
|
-
"B": "
|
|
184
|
+
"B": "Diffie-Hellman",
|
|
185
185
|
"C": "RSA-2048",
|
|
186
|
-
"D": "
|
|
186
|
+
"D": "SHA-256"
|
|
187
187
|
}
|
|
188
188
|
},
|
|
189
189
|
{
|
|
@@ -192,8 +192,8 @@
|
|
|
192
192
|
"category": "Security",
|
|
193
193
|
"options": {
|
|
194
194
|
"A": "Allen Benutzern Root-Zugriff gewähren",
|
|
195
|
-
"B": "
|
|
196
|
-
"C": "
|
|
195
|
+
"B": "Das kürzestmögliche Passwort verwenden",
|
|
196
|
+
"C": "Nur die Berechtigungen gewähren, die zur Ausführung einer Aufgabe notwendig sind",
|
|
197
197
|
"D": "Alle Firewalls deaktivieren"
|
|
198
198
|
}
|
|
199
199
|
},
|
|
@@ -236,9 +236,9 @@
|
|
|
236
236
|
"category": "Web Security",
|
|
237
237
|
"options": {
|
|
238
238
|
"A": "CSRF",
|
|
239
|
-
"B": "
|
|
239
|
+
"B": "Open Redirect",
|
|
240
240
|
"C": "Clickjacking",
|
|
241
|
-
"D": "
|
|
241
|
+
"D": "Remote Code Execution (RCE)"
|
|
242
242
|
}
|
|
243
243
|
},
|
|
244
244
|
{
|
|
@@ -247,8 +247,8 @@
|
|
|
247
247
|
"category": "Security",
|
|
248
248
|
"options": {
|
|
249
249
|
"A": "Ein Sicherheitsbetriebssystem",
|
|
250
|
-
"B": "Eine
|
|
251
|
-
"C": "Eine
|
|
250
|
+
"B": "Eine Art von Firewall",
|
|
251
|
+
"C": "Eine Organisation, die Websicherheitsstandards und Leitfäden veröffentlicht",
|
|
252
252
|
"D": "Eine Programmiersprache für Sicherheit"
|
|
253
253
|
}
|
|
254
254
|
},
|
|
@@ -268,8 +268,8 @@
|
|
|
268
268
|
"text": "Was ist ein SSL/TLS-Zertifikat?",
|
|
269
269
|
"category": "Cryptography",
|
|
270
270
|
"options": {
|
|
271
|
-
"A": "
|
|
272
|
-
"B": "
|
|
271
|
+
"A": "Ein digitales Dokument, das die Identität einer Webseite verifiziert",
|
|
272
|
+
"B": "Eine Datei, die Malware enthält",
|
|
273
273
|
"C": "Ein privater Schlüssel für SSH",
|
|
274
274
|
"D": "Eine Art von verschlüsselter Datenbank"
|
|
275
275
|
}
|
|
@@ -291,9 +291,9 @@
|
|
|
291
291
|
"category": "Linux",
|
|
292
292
|
"options": {
|
|
293
293
|
"A": "Compresses files",
|
|
294
|
-
"B": "
|
|
294
|
+
"B": "Configures the network",
|
|
295
295
|
"C": "Shows active processes",
|
|
296
|
-
"D": "
|
|
296
|
+
"D": "Searches for text patterns in files"
|
|
297
297
|
}
|
|
298
298
|
},
|
|
299
299
|
{
|
|
@@ -302,8 +302,8 @@
|
|
|
302
302
|
"category": "Network",
|
|
303
303
|
"options": {
|
|
304
304
|
"A": "Eine Art von Virus",
|
|
305
|
-
"B": "Ein
|
|
306
|
-
"C": "Ein
|
|
305
|
+
"B": "Ein Dateiübertragungsprotokoll",
|
|
306
|
+
"C": "Ein Virtual Private Network, das Internetverkehr verschlüsselt",
|
|
307
307
|
"D": "Ein Schwachstellenscanner"
|
|
308
308
|
}
|
|
309
309
|
},
|
|
@@ -324,8 +324,8 @@
|
|
|
324
324
|
"category": "Security",
|
|
325
325
|
"options": {
|
|
326
326
|
"A": "Klartext",
|
|
327
|
-
"B": "
|
|
328
|
-
"C": "
|
|
327
|
+
"B": "Gehasht mit Salt",
|
|
328
|
+
"C": "Verschlüsselt mit AES",
|
|
329
329
|
"D": "Kodiert in Base64"
|
|
330
330
|
}
|
|
331
331
|
}
|
|
@@ -13,5 +13,20 @@
|
|
|
13
13
|
"12": "El principio de mínimo privilegio significa otorgar a los usuarios solo los permisos mínimos necesarios para realizar sus tareas, reduciendo la superficie de ataque.",
|
|
14
14
|
"13": "Phishing es un ataque de ingeniería social que engaña a las personas para que revelen información sensible. Buffer overflow, SQL injection y port scanning son ataques técnicos.",
|
|
15
15
|
"14": "Una VPN (Virtual Private Network, red privada virtual) crea un túnel cifrado para el tráfico de internet, protegiendo los datos contra la interceptación y ocultando la dirección IP del usuario.",
|
|
16
|
-
"15": "Las contraseñas deben almacenarse como hashes con sal. El texto plano y Base64 son inseguros. El cifrado AES es reversible si la clave se ve comprometida, pero el hash con sal es unidireccional."
|
|
16
|
+
"15": "Las contraseñas deben almacenarse como hashes con sal. El texto plano y Base64 son inseguros. El cifrado AES es reversible si la clave se ve comprometida, pero el hash con sal es unidireccional.",
|
|
17
|
+
"16": "Un ataque Man-in-the-Middle (MitM) intercepta y potencialmente modifica las comunicaciones entre dos partes que creen que se están comunicando directamente entre sí.",
|
|
18
|
+
"17": "SHA-256 es una función hash criptográfica. AES-256 es un cifrado simétrico, RSA-2048 es un cifrado asimétrico y Diffie-Hellman es un protocolo de intercambio de claves.",
|
|
19
|
+
"18": "El principio de mínimo privilegio significa otorgar a los usuarios solo los permisos mínimos necesarios para realizar sus tareas, reduciendo la superficie de ataque.",
|
|
20
|
+
"19": "Nmap es la herramienta estándar de escaneo de puertos. Wireshark captura paquetes, Metasploit es un framework de explotación, y Hashcat es un descifrador de contraseñas.",
|
|
21
|
+
"20": "El ransomware cifra los archivos de la víctima y exige un pago (generalmente en criptomonedas) a cambio de la clave de descifrado.",
|
|
22
|
+
"21": "El cifrado simétrico utiliza una única clave compartida tanto para cifrar como para descifrar. El cifrado asimétrico utiliza un par de claves — una clave pública para cifrar y una clave privada para descifrar.",
|
|
23
|
+
"22": "Remote Code Execution (RCE) permite a un atacante ejecutar código arbitrario en un servidor objetivo, lo que a menudo resulta en el compromiso total del sistema. CSRF, clickjacking y open redirect tienen diferentes impactos.",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) es una organización sin fines de lucro que publica estándares y guías de seguridad web ampliamente utilizados, incluyendo el OWASP Top 10.",
|
|
25
|
+
"24": "El comando chmod cambia los permisos de los archivos en Linux. chown cambia la propiedad, chgrp cambia el grupo y passwd cambia las contraseñas de usuario.",
|
|
26
|
+
"25": "Un certificado SSL/TLS es un documento digital emitido por una Autoridad de Certificación de confianza que verifica la identidad de un sitio web y permite conexiones HTTPS cifradas.",
|
|
27
|
+
"26": "El Phishing es un ataque de ingeniería social que engaña a las personas para que revelen información confidencial. Buffer overflow, SQL injection y port scanning son ataques técnicos.",
|
|
28
|
+
"27": "El comando grep busca patrones de texto en archivos usando expresiones regulares. Es una de las herramientas de procesamiento de texto de Linux más utilizadas.",
|
|
29
|
+
"28": "Una VPN (Red Privada Virtual) crea un túnel cifrado para el tráfico de internet, protegiendo los datos de la intercepción y ocultando la dirección IP del usuario.",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery) engaña al navegador de un usuario con sesión iniciada para que realice acciones no deseadas en un sitio de confianza, como cambiar la configuración de la cuenta o transferir fondos.",
|
|
31
|
+
"30": "Las contraseñas deben almacenarse como hashes criptográficos con salt. El texto plano y Base64 son inseguros, y el cifrado AES es reversible si la clave se ve comprometida. El hashing con salt es unidireccional y resistente a las tablas rainbow."
|
|
17
32
|
}
|
|
@@ -170,9 +170,9 @@
|
|
|
170
170
|
"category": "Network",
|
|
171
171
|
"options": {
|
|
172
172
|
"A": "Acceder a un servidor sin autorización",
|
|
173
|
-
"B": "
|
|
173
|
+
"B": "Adivinar contraseñas por brute force",
|
|
174
174
|
"C": "Enviar múltiples solicitudes para sobrecargar un servidor",
|
|
175
|
-
"D": "
|
|
175
|
+
"D": "Interceptar y modificar comunicaciones entre dos partes"
|
|
176
176
|
}
|
|
177
177
|
},
|
|
178
178
|
{
|
|
@@ -181,9 +181,9 @@
|
|
|
181
181
|
"category": "Cryptography",
|
|
182
182
|
"options": {
|
|
183
183
|
"A": "AES-256",
|
|
184
|
-
"B": "
|
|
184
|
+
"B": "Diffie-Hellman",
|
|
185
185
|
"C": "RSA-2048",
|
|
186
|
-
"D": "
|
|
186
|
+
"D": "SHA-256"
|
|
187
187
|
}
|
|
188
188
|
},
|
|
189
189
|
{
|
|
@@ -192,8 +192,8 @@
|
|
|
192
192
|
"category": "Security",
|
|
193
193
|
"options": {
|
|
194
194
|
"A": "Dar acceso root a todos los usuarios",
|
|
195
|
-
"B": "
|
|
196
|
-
"C": "
|
|
195
|
+
"B": "Usar la contraseña más corta posible",
|
|
196
|
+
"C": "Otorgar solo los permisos necesarios para realizar una tarea",
|
|
197
197
|
"D": "Deshabilitar todos los firewalls"
|
|
198
198
|
}
|
|
199
199
|
},
|
|
@@ -236,9 +236,9 @@
|
|
|
236
236
|
"category": "Web Security",
|
|
237
237
|
"options": {
|
|
238
238
|
"A": "CSRF",
|
|
239
|
-
"B": "
|
|
239
|
+
"B": "Open Redirect",
|
|
240
240
|
"C": "Clickjacking",
|
|
241
|
-
"D": "
|
|
241
|
+
"D": "Ejecución remota de código (RCE)"
|
|
242
242
|
}
|
|
243
243
|
},
|
|
244
244
|
{
|
|
@@ -247,8 +247,8 @@
|
|
|
247
247
|
"category": "Security",
|
|
248
248
|
"options": {
|
|
249
249
|
"A": "Un sistema operativo de seguridad",
|
|
250
|
-
"B": "
|
|
251
|
-
"C": "
|
|
250
|
+
"B": "Un tipo de firewall",
|
|
251
|
+
"C": "Una organización que publica estándares y guías de seguridad web",
|
|
252
252
|
"D": "Un lenguaje de programación para seguridad"
|
|
253
253
|
}
|
|
254
254
|
},
|
|
@@ -268,8 +268,8 @@
|
|
|
268
268
|
"text": "¿Qué es un certificado SSL/TLS?",
|
|
269
269
|
"category": "Cryptography",
|
|
270
270
|
"options": {
|
|
271
|
-
"A": "Un
|
|
272
|
-
"B": "Un
|
|
271
|
+
"A": "Un documento digital que verifica la identidad de un sitio web",
|
|
272
|
+
"B": "Un archivo que contiene malware",
|
|
273
273
|
"C": "Una clave privada para SSH",
|
|
274
274
|
"D": "Un tipo de base de datos cifrada"
|
|
275
275
|
}
|
|
@@ -291,9 +291,9 @@
|
|
|
291
291
|
"category": "Linux",
|
|
292
292
|
"options": {
|
|
293
293
|
"A": "Comprime archivos",
|
|
294
|
-
"B": "
|
|
294
|
+
"B": "Configura la red",
|
|
295
295
|
"C": "Muestra los procesos activos",
|
|
296
|
-
"D": "
|
|
296
|
+
"D": "Busca patrones de texto en archivos"
|
|
297
297
|
}
|
|
298
298
|
},
|
|
299
299
|
{
|
|
@@ -302,8 +302,8 @@
|
|
|
302
302
|
"category": "Network",
|
|
303
303
|
"options": {
|
|
304
304
|
"A": "Un tipo de virus",
|
|
305
|
-
"B": "
|
|
306
|
-
"C": "
|
|
305
|
+
"B": "Un protocolo de transferencia de archivos",
|
|
306
|
+
"C": "Una red privada virtual que encripta el tráfico de internet",
|
|
307
307
|
"D": "Un escáner de vulnerabilidades"
|
|
308
308
|
}
|
|
309
309
|
},
|
|
@@ -324,8 +324,8 @@
|
|
|
324
324
|
"category": "Security",
|
|
325
325
|
"options": {
|
|
326
326
|
"A": "Texto plano",
|
|
327
|
-
"B": "
|
|
328
|
-
"C": "
|
|
327
|
+
"B": "Haseado con salt",
|
|
328
|
+
"C": "Cifrado con AES",
|
|
329
329
|
"D": "Codificado en Base64"
|
|
330
330
|
}
|
|
331
331
|
}
|
|
@@ -13,5 +13,20 @@
|
|
|
13
13
|
"12": "Le principe du moindre privilège consiste à accorder aux utilisateurs uniquement les permissions minimales nécessaires pour effectuer leurs tâches, réduisant ainsi la surface d'attaque.",
|
|
14
14
|
"13": "Le Phishing (hameçonnage) est une attaque d'ingénierie sociale qui trompe les gens pour qu'ils révèlent des informations sensibles. Buffer overflow, SQL injection et port scanning sont des attaques techniques.",
|
|
15
15
|
"14": "Un VPN (Virtual Private Network, réseau privé virtuel) crée un tunnel chiffré pour le trafic internet, protégeant les données contre l'interception et masquant l'adresse IP de l'utilisateur.",
|
|
16
|
-
"15": "Les mots de passe doivent être stockés sous forme de hash salés. Le texte brut et Base64 ne sont pas sécurisés. Le chiffrement AES est réversible si la clé est compromise, mais le hash avec sel est à sens unique."
|
|
17
|
-
|
|
16
|
+
"15": "Les mots de passe doivent être stockés sous forme de hash salés. Le texte brut et Base64 ne sont pas sécurisés. Le chiffrement AES est réversible si la clé est compromise, mais le hash avec sel est à sens unique.",
|
|
17
|
+
"16": "Une attaque Man-in-the-Middle (MitM) intercepte et modifie potentiellement les communications entre deux parties qui croient communiquer directement entre elles.",
|
|
18
|
+
"17": "SHA-256 est une fonction de hachage cryptographique. AES-256 est un algorithme de chiffrement symétrique, RSA-2048 est un algorithme de chiffrement asymétrique, et Diffie-Hellman est un protocole d'échange de clés.",
|
|
19
|
+
"18": "Le principe de moindre privilège consiste à n'accorder aux utilisateurs que les permissions minimales nécessaires pour accomplir leurs tâches, réduisant ainsi la surface d'attaque.",
|
|
20
|
+
"19": "Nmap est l'outil standard de scan de ports. Wireshark capture les paquets, Metasploit est un framework d'exploitation et Hashcat est un craqueur de mots de passe.",
|
|
21
|
+
"20": "Le ransomware chiffre les fichiers de la victime et exige un paiement (généralement en cryptomonnaie) en échange de la clé de déchiffrement.",
|
|
22
|
+
"21": "Le chiffrement symétrique utilise une seule clé partagée pour chiffrer et déchiffrer. Le chiffrement asymétrique utilise une paire de clés — une clé publique pour chiffrer et une clé privée pour déchiffrer.",
|
|
23
|
+
"22": "Le Remote Code Execution (RCE) permet à un attaquant d'exécuter du code arbitraire sur un serveur cible, menant souvent à une compromission totale du système. Le CSRF, le clickjacking et l'open redirect ont des impacts différents.",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) est une organisation à but non lucratif qui publie des standards et des guides de sécurité web largement utilisés, y compris l'OWASP Top 10.",
|
|
25
|
+
"24": "La commande chmod modifie les permissions des fichiers sous Linux. chown modifie le propriétaire, chgrp modifie le groupe et passwd modifie les mots de passe des utilisateurs.",
|
|
26
|
+
"25": "Un certificat SSL/TLS est un document numérique émis par une autorité de certification de confiance qui vérifie l'identité d'un site web et permet des connexions HTTPS chiffrées.",
|
|
27
|
+
"26": "Le Phishing est une attaque de social engineering qui trompe les personnes pour qu'elles révèlent des informations sensibles. Le Buffer overflow, la SQL injection et le port scanning sont des attaques techniques.",
|
|
28
|
+
"27": "La commande grep recherche des motifs de texte dans les fichiers en utilisant des expressions régulières. C'est l'un des outils de traitement de texte Linux les plus couramment utilisés.",
|
|
29
|
+
"28": "Un VPN (Virtual Private Network) crée un tunnel chiffré pour le trafic internet, protégeant les données contre l'interception et masquant l'adresse IP de l'utilisateur.",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery) trompe le navigateur d'un utilisateur connecté pour lui faire exécuter des actions indésirables sur un site de confiance, telles que la modification des paramètres du compte ou le transfert de fonds.",
|
|
31
|
+
"30": "Les mots de passe doivent être stockés sous forme de hachages cryptographiques salés. Le texte en clair et le Base64 ne sont pas sécurisés, et le chiffrement AES est réversible si la clé est compromise. Le hachage salé est à sens unique et résistant aux rainbow tables."
|
|
32
|
+
}
|
|
@@ -170,9 +170,9 @@
|
|
|
170
170
|
"category": "Network",
|
|
171
171
|
"options": {
|
|
172
172
|
"A": "Accéder à un serveur sans autorisation",
|
|
173
|
-
"B": "
|
|
173
|
+
"B": "Deviner des mots de passe par brute force",
|
|
174
174
|
"C": "Envoyer de multiples requêtes pour surcharger un serveur",
|
|
175
|
-
"D": "
|
|
175
|
+
"D": "Intercepter et modifier des communications entre deux parties"
|
|
176
176
|
}
|
|
177
177
|
},
|
|
178
178
|
{
|
|
@@ -181,9 +181,9 @@
|
|
|
181
181
|
"category": "Cryptography",
|
|
182
182
|
"options": {
|
|
183
183
|
"A": "AES-256",
|
|
184
|
-
"B": "
|
|
184
|
+
"B": "Diffie-Hellman",
|
|
185
185
|
"C": "RSA-2048",
|
|
186
|
-
"D": "
|
|
186
|
+
"D": "SHA-256"
|
|
187
187
|
}
|
|
188
188
|
},
|
|
189
189
|
{
|
|
@@ -192,8 +192,8 @@
|
|
|
192
192
|
"category": "Security",
|
|
193
193
|
"options": {
|
|
194
194
|
"A": "Donner un accès root à tous les utilisateurs",
|
|
195
|
-
"B": "
|
|
196
|
-
"C": "
|
|
195
|
+
"B": "Utiliser le mot de passe le plus court possible",
|
|
196
|
+
"C": "Accorder uniquement les permissions nécessaires pour effectuer une tâche",
|
|
197
197
|
"D": "Désactiver tous les firewalls"
|
|
198
198
|
}
|
|
199
199
|
},
|
|
@@ -236,9 +236,9 @@
|
|
|
236
236
|
"category": "Web Security",
|
|
237
237
|
"options": {
|
|
238
238
|
"A": "CSRF",
|
|
239
|
-
"B": "
|
|
239
|
+
"B": "Open Redirect",
|
|
240
240
|
"C": "Clickjacking",
|
|
241
|
-
"D": "
|
|
241
|
+
"D": "Remote Code Execution (RCE)"
|
|
242
242
|
}
|
|
243
243
|
},
|
|
244
244
|
{
|
|
@@ -247,8 +247,8 @@
|
|
|
247
247
|
"category": "Security",
|
|
248
248
|
"options": {
|
|
249
249
|
"A": "Un système d'exploitation de sécurité",
|
|
250
|
-
"B": "
|
|
251
|
-
"C": "
|
|
250
|
+
"B": "Un type de firewall",
|
|
251
|
+
"C": "Une organisation qui publie des normes et des guides de sécurité web",
|
|
252
252
|
"D": "Un langage de programmation pour la sécurité"
|
|
253
253
|
}
|
|
254
254
|
},
|
|
@@ -268,8 +268,8 @@
|
|
|
268
268
|
"text": "Qu'est-ce qu'un certificat SSL/TLS ?",
|
|
269
269
|
"category": "Cryptography",
|
|
270
270
|
"options": {
|
|
271
|
-
"A": "Un
|
|
272
|
-
"B": "Un
|
|
271
|
+
"A": "Un document numérique qui vérifie l'identité d'un site web",
|
|
272
|
+
"B": "Un fichier contenant un malware",
|
|
273
273
|
"C": "Une clé privée pour SSH",
|
|
274
274
|
"D": "Un type de base de données chiffrée"
|
|
275
275
|
}
|
|
@@ -291,9 +291,9 @@
|
|
|
291
291
|
"category": "Linux",
|
|
292
292
|
"options": {
|
|
293
293
|
"A": "Compresse des fichiers",
|
|
294
|
-
"B": "
|
|
294
|
+
"B": "Configure le réseau",
|
|
295
295
|
"C": "Affiche les processus actifs",
|
|
296
|
-
"D": "
|
|
296
|
+
"D": "Recherche des motifs de texte dans des fichiers"
|
|
297
297
|
}
|
|
298
298
|
},
|
|
299
299
|
{
|
|
@@ -302,8 +302,8 @@
|
|
|
302
302
|
"category": "Network",
|
|
303
303
|
"options": {
|
|
304
304
|
"A": "Un type de virus",
|
|
305
|
-
"B": "Un
|
|
306
|
-
"C": "Un
|
|
305
|
+
"B": "Un protocole de transfert de fichiers",
|
|
306
|
+
"C": "Un Virtual Private Network qui chiffre le trafic internet",
|
|
307
307
|
"D": "Un scanner de vulnérabilités"
|
|
308
308
|
}
|
|
309
309
|
},
|
|
@@ -324,8 +324,8 @@
|
|
|
324
324
|
"category": "Security",
|
|
325
325
|
"options": {
|
|
326
326
|
"A": "Plain text",
|
|
327
|
-
"B": "
|
|
328
|
-
"C": "
|
|
327
|
+
"B": "Haché avec un sel",
|
|
328
|
+
"C": "Chiffré avec AES",
|
|
329
329
|
"D": "Encodé en Base64"
|
|
330
330
|
}
|
|
331
331
|
}
|
|
@@ -13,5 +13,20 @@
|
|
|
13
13
|
"12": "न्यूनतम विशेषाधिकार का सिद्धांत का अर्थ है उपयोगकर्ताओं को केवल उनके कार्यों को करने के लिए आवश्यक न्यूनतम अनुमतियाँ देना, जिससे हमले की सतह कम होती है।",
|
|
14
14
|
"13": "Phishing (फिशिंग) एक सोशल इंजीनियरिंग हमला है जो लोगों को संवेदनशील जानकारी प्रकट करने के लिए धोखा देता है। Buffer overflow, SQL injection और port scanning तकनीकी हमले हैं।",
|
|
15
15
|
"14": "VPN (Virtual Private Network, वर्चुअल प्राइवेट नेटवर्क) इंटरनेट ट्रैफिक के लिए एक एन्क्रिप्टेड सुरंग बनाता है, डेटा को अवरोधन से बचाता है और उपयोगकर्ता का IP पता छुपाता है।",
|
|
16
|
-
"15": "पासवर्ड को नमकीन हैश के रूप में संग्रहीत किया जाना चाहिए। सादा पाठ और Base64 असुरक्षित हैं। AES एन्क्रिप्शन कुंजी के लीक होने पर उलटा किया जा सकता है, लेकिन नमक के साथ हैशिंग एकतरफा है।"
|
|
17
|
-
|
|
16
|
+
"15": "पासवर्ड को नमकीन हैश के रूप में संग्रहीत किया जाना चाहिए। सादा पाठ और Base64 असुरक्षित हैं। AES एन्क्रिप्शन कुंजी के लीक होने पर उलटा किया जा सकता है, लेकिन नमक के साथ हैशिंग एकतरफा है।",
|
|
17
|
+
"16": "एक Man-in-the-Middle (MitM) हमला दो ऐसे पक्षों के बीच संचार को इंटरसेप्ट करता है और संभावित रूप से उसमें बदलाव कर देता है, जो यह मानते हैं कि वे सीधे एक-दूसरे के साथ संवाद कर रहे हैं।",
|
|
18
|
+
"17": "SHA-256 एक क्रिप्टोग्राफिक हैश फंक्शन है। AES-256 एक सिमेट्रिक साइफर है, RSA-2048 एक एसिमेट्रिक साइफर है, और Diffie-Hellman एक की एक्सचेंज प्रोटोकॉल है।",
|
|
19
|
+
"18": "Principle of least privilege का अर्थ है यूज़र्स को उनके कार्य करने के लिए केवल न्यूनतम आवश्यक permissions प्रदान करना, जिससे attack surface कम हो जाता है।",
|
|
20
|
+
"19": "Nmap एक मानक port scanning tool है। Wireshark packets को कैप्चर करता है, Metasploit एक exploitation framework है, और Hashcat एक password cracker है।",
|
|
21
|
+
"20": "Ransomware पीड़ित की फाइलों को encrypt कर देता है और decryption key के बदले में भुगतान (आमतौर पर cryptocurrency) की मांग करता है।",
|
|
22
|
+
"21": "Symmetric encryption में encrypting और decrypting दोनों के लिए एक सिंगल shared key का उपयोग किया जाता है। Asymmetric encryption में एक key pair का उपयोग होता है — encrypt करने के लिए एक public key और decrypt करने के लिए एक private key।",
|
|
23
|
+
"22": "Remote Code Execution (RCE) एक हमलावर को लक्षित सर्वर पर arbitrary code चलाने की अनुमति देता है, जिससे अक्सर सिस्टम पूरी तरह से compromise हो जाता है। CSRF, clickjacking, और open redirect के प्रभाव अलग-अलग होते हैं।",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) एक गैर-लाभकारी संगठन है जो व्यापक रूप से उपयोग किए जाने वाले वेब सुरक्षा मानकों और दिशा-निर्देशों को प्रकाशित करता है, जिसमें OWASP Top 10 शामिल है।",
|
|
25
|
+
"24": "chmod कमांड Linux में फ़ाइल अनुमतियाँ बदलता है। chown स्वामित्व बदलता है, chgrp समूह बदलता है, और passwd उपयोगकर्ता पासवर्ड बदलता है।",
|
|
26
|
+
"25": "एक SSL/TLS certificate एक विश्वसनीय Certificate Authority द्वारा जारी किया गया एक डिजिटल दस्तावेज़ है जो किसी वेबसाइट की पहचान को सत्यापित करता है और एन्क्रिप्टेड HTTPS connections को सक्षम बनाता है।",
|
|
27
|
+
"26": "Phishing एक social engineering attack है जो लोगों को संवेदनशील जानकारी उजागर करने के लिए धोखा देता है। Buffer overflow, SQL injection, और port scanning तकनीकी हमले हैं।",
|
|
28
|
+
"27": "grep कमांड regular expressions का उपयोग करके फ़ाइलों में टेक्स्ट पैटर्न खोजता है। यह सबसे अधिक उपयोग किए जाने वाले Linux टेक्स्ट प्रोसेसिंग टूल्स में से एक है।",
|
|
29
|
+
"28": "एक VPN (Virtual Private Network) इंटरनेट ट्रैफिक के लिए एक एन्क्रिप्टेड टनल बनाता है, जो डेटा को इंटरसेप्शन से सुरक्षित रखता है और उपयोगकर्ता के IP address को छिपाता है।",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery) एक लॉग-इन उपयोगकर्ता के browser को धोखा देकर किसी विश्वसनीय साइट पर अवांछित कार्य करवाता है, जैसे अकाउंट सेटिंग्स बदलना या फंड ट्रांसफर करना।",
|
|
31
|
+
"30": "पासवर्ड को salted cryptographic hashes के रूप में स्टोर किया जाना चाहिए। Plain text और Base64 असुरक्षित हैं, और यदि key कॉम्प्रोमाइज़ हो जाती है तो AES encryption को रिवर्स किया जा सकता है। Salted hashing one-way होती है और rainbow tables के प्रति सुरक्षित रहती है।"
|
|
32
|
+
}
|