icoa-cli 2.19.18 → 2.19.19
This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
- package/package.json +1 -1
- package/translations/de/demo-explanations.json +16 -1
- package/translations/fr/demo-explanations.json +17 -2
- package/translations/hi/demo-explanations.json +17 -2
- package/translations/id/demo-explanations.json +17 -2
- package/translations/pt/demo-explanations.json +16 -1
- package/translations/ru/demo-explanations.json +16 -1
- package/translations/th/demo-explanations.json +16 -1
- package/translations/tr/demo-explanations.json +16 -1
- package/translations/vi/demo-explanations.json +16 -1
package/package.json
CHANGED
|
@@ -13,5 +13,20 @@
|
|
|
13
13
|
"12": "Das Prinzip der geringsten Berechtigung bedeutet, Benutzern nur die minimal notwendigen Berechtigungen zur Erfüllung ihrer Aufgaben zu gewähren und so die Angriffsfläche zu reduzieren.",
|
|
14
14
|
"13": "Phishing ist ein Social-Engineering-Angriff, der Menschen dazu verleitet, sensible Informationen preiszugeben. Buffer overflow, SQL injection und port scanning sind technische Angriffe.",
|
|
15
15
|
"14": "Ein VPN (Virtual Private Network, virtuelles privates Netzwerk) erstellt einen verschlüsselten Tunnel für den Internetverkehr, schützt Daten vor Abfangen und verbirgt die IP-Adresse des Benutzers.",
|
|
16
|
-
"15": "Passwörter sollten als gesalzene Hashes gespeichert werden. Klartext und Base64 sind unsicher. AES-Verschlüsselung ist umkehrbar, wenn der Schlüssel kompromittiert wird, aber Hashing mit Salt ist eine Einwegfunktion."
|
|
16
|
+
"15": "Passwörter sollten als gesalzene Hashes gespeichert werden. Klartext und Base64 sind unsicher. AES-Verschlüsselung ist umkehrbar, wenn der Schlüssel kompromittiert wird, aber Hashing mit Salt ist eine Einwegfunktion.",
|
|
17
|
+
"16": "Ein Man-in-the-Middle (MitM)-Angriff fängt die Kommunikation zwischen zwei Parteien ab, die glauben, direkt miteinander zu kommunizieren, und modifiziert diese potenziell.",
|
|
18
|
+
"17": "SHA-256 ist eine kryptografische Hashfunktion. AES-256 ist eine symmetrische Chiffre, RSA-2048 ist eine asymmetrische Chiffre und Diffie-Hellman ist ein Schlüsselaustauschprotokoll.",
|
|
19
|
+
"18": "Das Prinzip der geringsten Privilegien bedeutet, Benutzern nur die minimalen Berechtigungen zu gewähren, die zur Ausführung ihrer Aufgaben erforderlich sind, wodurch die Angriffsfläche reduziert wird.",
|
|
20
|
+
"19": "Nmap ist das Standard-Port-Scanning-Tool. Wireshark zeichnet Pakete auf, Metasploit ist ein Exploitation-Framework und Hashcat ist ein Password-Cracker.",
|
|
21
|
+
"20": "Ransomware verschlüsselt die Dateien des Opfers und verlangt eine Zahlung (normalerweise Kryptowährung) im Gegenzug für den Entschlüsselungsschlüssel.",
|
|
22
|
+
"21": "Symmetrische Verschlüsselung verwendet einen einzigen gemeinsamen Schlüssel sowohl zum Verschlüsseln als auch zum Entschlüsseln. Asymmetrische Verschlüsselung verwendet ein Schlüsselpaar – einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln.",
|
|
23
|
+
"22": "Remote Code Execution (RCE) ermöglicht es einem Angreifer, beliebigen Code auf einem Zielserver auszuführen, was oft zu einer vollständigen Kompromittierung des Systems führt. CSRF, Clickjacking und Open Redirect haben unterschiedliche Auswirkungen.",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) ist eine gemeinnützige Organisation, die weit verbreitete Web-Sicherheitsstandards und Leitfäden veröffentlicht, darunter die OWASP Top 10.",
|
|
25
|
+
"24": "Der chmod-Befehl ändert Dateiberechtigungen unter Linux. chown ändert den Eigentümer, chgrp ändert die Gruppe und passwd ändert Benutzerpasswörter.",
|
|
26
|
+
"25": "Ein SSL/TLS-Zertifikat ist ein von einer vertrauenswürdigen Certificate Authority ausgestelltes digitales Dokument, das die Identität einer Website verifiziert und verschlüsselte HTTPS-Verbindungen ermöglicht.",
|
|
27
|
+
"26": "Phishing ist ein Social-Engineering-Angriff, der Personen dazu verleitet, sensible Informationen preiszugeben. Buffer Overflow, SQL Injection und Port Scanning sind technische Angriffe.",
|
|
28
|
+
"27": "Der grep-Befehl sucht mithilfe regulärer Ausdrücke nach Textmustern in Dateien. Er ist eines der am häufigsten verwendeten Linux-Textverarbeitungswerkzeuge.",
|
|
29
|
+
"28": "Ein VPN (Virtual Private Network) erstellt einen verschlüsselten Tunnel für den Internetverkehr, schützt Daten vor dem Abfangen und verschleiert die IP-Adresse des Benutzers.",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery) bringt den Browser eines angemeldeten Benutzers dazu, unerwünschte Aktionen auf einer vertrauenswürdigen Website auszuführen, wie beispielsweise das Ändern von Kontoeinstellungen oder das Überweisen von Geld.",
|
|
31
|
+
"30": "Passwörter sollten als gesalzene kryptografische Hashes gespeichert werden. Klartext und Base64 sind unsicher, und eine AES-Verschlüsselung ist umkehrbar, wenn der Schlüssel kompromittiert wird. Gesalzenes Hashing ist ein Einwegverfahren und resistent gegen Rainbow Tables."
|
|
17
32
|
}
|
|
@@ -13,5 +13,20 @@
|
|
|
13
13
|
"12": "Le principe du moindre privilège consiste à accorder aux utilisateurs uniquement les permissions minimales nécessaires pour effectuer leurs tâches, réduisant ainsi la surface d'attaque.",
|
|
14
14
|
"13": "Le Phishing (hameçonnage) est une attaque d'ingénierie sociale qui trompe les gens pour qu'ils révèlent des informations sensibles. Buffer overflow, SQL injection et port scanning sont des attaques techniques.",
|
|
15
15
|
"14": "Un VPN (Virtual Private Network, réseau privé virtuel) crée un tunnel chiffré pour le trafic internet, protégeant les données contre l'interception et masquant l'adresse IP de l'utilisateur.",
|
|
16
|
-
"15": "Les mots de passe doivent être stockés sous forme de hash salés. Le texte brut et Base64 ne sont pas sécurisés. Le chiffrement AES est réversible si la clé est compromise, mais le hash avec sel est à sens unique."
|
|
17
|
-
|
|
16
|
+
"15": "Les mots de passe doivent être stockés sous forme de hash salés. Le texte brut et Base64 ne sont pas sécurisés. Le chiffrement AES est réversible si la clé est compromise, mais le hash avec sel est à sens unique.",
|
|
17
|
+
"16": "Une attaque Man-in-the-Middle (MitM) intercepte et modifie potentiellement les communications entre deux parties qui croient communiquer directement entre elles.",
|
|
18
|
+
"17": "SHA-256 est une fonction de hachage cryptographique. AES-256 est un algorithme de chiffrement symétrique, RSA-2048 est un algorithme de chiffrement asymétrique, et Diffie-Hellman est un protocole d'échange de clés.",
|
|
19
|
+
"18": "Le principe de moindre privilège consiste à n'accorder aux utilisateurs que les permissions minimales nécessaires pour accomplir leurs tâches, réduisant ainsi la surface d'attaque.",
|
|
20
|
+
"19": "Nmap est l'outil standard de scan de ports. Wireshark capture les paquets, Metasploit est un framework d'exploitation et Hashcat est un craqueur de mots de passe.",
|
|
21
|
+
"20": "Le ransomware chiffre les fichiers de la victime et exige un paiement (généralement en cryptomonnaie) en échange de la clé de déchiffrement.",
|
|
22
|
+
"21": "Le chiffrement symétrique utilise une seule clé partagée pour chiffrer et déchiffrer. Le chiffrement asymétrique utilise une paire de clés — une clé publique pour chiffrer et une clé privée pour déchiffrer.",
|
|
23
|
+
"22": "Le Remote Code Execution (RCE) permet à un attaquant d'exécuter du code arbitraire sur un serveur cible, menant souvent à une compromission totale du système. Le CSRF, le clickjacking et l'open redirect ont des impacts différents.",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) est une organisation à but non lucratif qui publie des standards et des guides de sécurité web largement utilisés, y compris l'OWASP Top 10.",
|
|
25
|
+
"24": "La commande chmod modifie les permissions des fichiers sous Linux. chown modifie le propriétaire, chgrp modifie le groupe et passwd modifie les mots de passe des utilisateurs.",
|
|
26
|
+
"25": "Un certificat SSL/TLS est un document numérique émis par une autorité de certification de confiance qui vérifie l'identité d'un site web et permet des connexions HTTPS chiffrées.",
|
|
27
|
+
"26": "Le Phishing est une attaque de social engineering qui trompe les personnes pour qu'elles révèlent des informations sensibles. Le Buffer overflow, la SQL injection et le port scanning sont des attaques techniques.",
|
|
28
|
+
"27": "La commande grep recherche des motifs de texte dans les fichiers en utilisant des expressions régulières. C'est l'un des outils de traitement de texte Linux les plus couramment utilisés.",
|
|
29
|
+
"28": "Un VPN (Virtual Private Network) crée un tunnel chiffré pour le trafic internet, protégeant les données contre l'interception et masquant l'adresse IP de l'utilisateur.",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery) trompe le navigateur d'un utilisateur connecté pour lui faire exécuter des actions indésirables sur un site de confiance, telles que la modification des paramètres du compte ou le transfert de fonds.",
|
|
31
|
+
"30": "Les mots de passe doivent être stockés sous forme de hachages cryptographiques salés. Le texte en clair et le Base64 ne sont pas sécurisés, et le chiffrement AES est réversible si la clé est compromise. Le hachage salé est à sens unique et résistant aux rainbow tables."
|
|
32
|
+
}
|
|
@@ -13,5 +13,20 @@
|
|
|
13
13
|
"12": "न्यूनतम विशेषाधिकार का सिद्धांत का अर्थ है उपयोगकर्ताओं को केवल उनके कार्यों को करने के लिए आवश्यक न्यूनतम अनुमतियाँ देना, जिससे हमले की सतह कम होती है।",
|
|
14
14
|
"13": "Phishing (फिशिंग) एक सोशल इंजीनियरिंग हमला है जो लोगों को संवेदनशील जानकारी प्रकट करने के लिए धोखा देता है। Buffer overflow, SQL injection और port scanning तकनीकी हमले हैं।",
|
|
15
15
|
"14": "VPN (Virtual Private Network, वर्चुअल प्राइवेट नेटवर्क) इंटरनेट ट्रैफिक के लिए एक एन्क्रिप्टेड सुरंग बनाता है, डेटा को अवरोधन से बचाता है और उपयोगकर्ता का IP पता छुपाता है।",
|
|
16
|
-
"15": "पासवर्ड को नमकीन हैश के रूप में संग्रहीत किया जाना चाहिए। सादा पाठ और Base64 असुरक्षित हैं। AES एन्क्रिप्शन कुंजी के लीक होने पर उलटा किया जा सकता है, लेकिन नमक के साथ हैशिंग एकतरफा है।"
|
|
17
|
-
|
|
16
|
+
"15": "पासवर्ड को नमकीन हैश के रूप में संग्रहीत किया जाना चाहिए। सादा पाठ और Base64 असुरक्षित हैं। AES एन्क्रिप्शन कुंजी के लीक होने पर उलटा किया जा सकता है, लेकिन नमक के साथ हैशिंग एकतरफा है।",
|
|
17
|
+
"16": "एक Man-in-the-Middle (MitM) हमला दो ऐसे पक्षों के बीच संचार को इंटरसेप्ट करता है और संभावित रूप से उसमें बदलाव कर देता है, जो यह मानते हैं कि वे सीधे एक-दूसरे के साथ संवाद कर रहे हैं।",
|
|
18
|
+
"17": "SHA-256 एक क्रिप्टोग्राफिक हैश फंक्शन है। AES-256 एक सिमेट्रिक साइफर है, RSA-2048 एक एसिमेट्रिक साइफर है, और Diffie-Hellman एक की एक्सचेंज प्रोटोकॉल है।",
|
|
19
|
+
"18": "Principle of least privilege का अर्थ है यूज़र्स को उनके कार्य करने के लिए केवल न्यूनतम आवश्यक permissions प्रदान करना, जिससे attack surface कम हो जाता है।",
|
|
20
|
+
"19": "Nmap एक मानक port scanning tool है। Wireshark packets को कैप्चर करता है, Metasploit एक exploitation framework है, और Hashcat एक password cracker है।",
|
|
21
|
+
"20": "Ransomware पीड़ित की फाइलों को encrypt कर देता है और decryption key के बदले में भुगतान (आमतौर पर cryptocurrency) की मांग करता है।",
|
|
22
|
+
"21": "Symmetric encryption में encrypting और decrypting दोनों के लिए एक सिंगल shared key का उपयोग किया जाता है। Asymmetric encryption में एक key pair का उपयोग होता है — encrypt करने के लिए एक public key और decrypt करने के लिए एक private key।",
|
|
23
|
+
"22": "Remote Code Execution (RCE) एक हमलावर को लक्षित सर्वर पर arbitrary code चलाने की अनुमति देता है, जिससे अक्सर सिस्टम पूरी तरह से compromise हो जाता है। CSRF, clickjacking, और open redirect के प्रभाव अलग-अलग होते हैं।",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) एक गैर-लाभकारी संगठन है जो व्यापक रूप से उपयोग किए जाने वाले वेब सुरक्षा मानकों और दिशा-निर्देशों को प्रकाशित करता है, जिसमें OWASP Top 10 शामिल है।",
|
|
25
|
+
"24": "chmod कमांड Linux में फ़ाइल अनुमतियाँ बदलता है। chown स्वामित्व बदलता है, chgrp समूह बदलता है, और passwd उपयोगकर्ता पासवर्ड बदलता है।",
|
|
26
|
+
"25": "एक SSL/TLS certificate एक विश्वसनीय Certificate Authority द्वारा जारी किया गया एक डिजिटल दस्तावेज़ है जो किसी वेबसाइट की पहचान को सत्यापित करता है और एन्क्रिप्टेड HTTPS connections को सक्षम बनाता है।",
|
|
27
|
+
"26": "Phishing एक social engineering attack है जो लोगों को संवेदनशील जानकारी उजागर करने के लिए धोखा देता है। Buffer overflow, SQL injection, और port scanning तकनीकी हमले हैं।",
|
|
28
|
+
"27": "grep कमांड regular expressions का उपयोग करके फ़ाइलों में टेक्स्ट पैटर्न खोजता है। यह सबसे अधिक उपयोग किए जाने वाले Linux टेक्स्ट प्रोसेसिंग टूल्स में से एक है।",
|
|
29
|
+
"28": "एक VPN (Virtual Private Network) इंटरनेट ट्रैफिक के लिए एक एन्क्रिप्टेड टनल बनाता है, जो डेटा को इंटरसेप्शन से सुरक्षित रखता है और उपयोगकर्ता के IP address को छिपाता है।",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery) एक लॉग-इन उपयोगकर्ता के browser को धोखा देकर किसी विश्वसनीय साइट पर अवांछित कार्य करवाता है, जैसे अकाउंट सेटिंग्स बदलना या फंड ट्रांसफर करना।",
|
|
31
|
+
"30": "पासवर्ड को salted cryptographic hashes के रूप में स्टोर किया जाना चाहिए। Plain text और Base64 असुरक्षित हैं, और यदि key कॉम्प्रोमाइज़ हो जाती है तो AES encryption को रिवर्स किया जा सकता है। Salted hashing one-way होती है और rainbow tables के प्रति सुरक्षित रहती है।"
|
|
32
|
+
}
|
|
@@ -13,5 +13,20 @@
|
|
|
13
13
|
"12": "Prinsip hak istimewa minimum berarti memberikan pengguna hanya izin minimum yang diperlukan untuk menjalankan tugas mereka, sehingga mengurangi permukaan serangan.",
|
|
14
14
|
"13": "Phishing adalah serangan rekayasa sosial yang menipu orang untuk mengungkapkan informasi sensitif. Buffer overflow, SQL injection, dan port scanning adalah serangan teknis.",
|
|
15
15
|
"14": "VPN (Virtual Private Network, jaringan pribadi virtual) membuat terowongan terenkripsi untuk lalu lintas internet, melindungi data dari penyadapan dan menyembunyikan alamat IP pengguna.",
|
|
16
|
-
"15": "Kata sandi harus disimpan sebagai hash yang diberi salt. Teks biasa dan Base64 tidak aman. Enkripsi AES dapat dibalik jika kunci bocor, tetapi hashing dengan salt bersifat satu arah."
|
|
17
|
-
|
|
16
|
+
"15": "Kata sandi harus disimpan sebagai hash yang diberi salt. Teks biasa dan Base64 tidak aman. Enkripsi AES dapat dibalik jika kunci bocor, tetapi hashing dengan salt bersifat satu arah.",
|
|
17
|
+
"16": "Serangan Man-in-the-Middle (MitM) mencegat dan berpotensi memodifikasi komunikasi antara dua pihak yang mengira mereka sedang berkomunikasi secara langsung satu sama lain.",
|
|
18
|
+
"17": "SHA-256 adalah fungsi hash kriptografi. AES-256 adalah cipher simetris, RSA-2048 adalah cipher asimetris, dan Diffie-Hellman adalah protokol pertukaran kunci.",
|
|
19
|
+
"18": "Prinsip least privilege berarti hanya memberikan izin minimum yang diperlukan kepada pengguna untuk melakukan tugas mereka, sehingga mengurangi attack surface.",
|
|
20
|
+
"19": "Nmap adalah alat port scanning standar. Wireshark menangkap paket, Metasploit adalah framework eksploitasi, dan Hashcat adalah password cracker.",
|
|
21
|
+
"20": "Ransomware mengenkripsi file korban dan menuntut pembayaran (biasanya cryptocurrency) sebagai ganti kunci dekripsi.",
|
|
22
|
+
"21": "Enkripsi simetris menggunakan satu kunci bersama untuk mengenkripsi dan mendekripsi. Enkripsi asimetris menggunakan sepasang kunci — kunci publik untuk mengenkripsi dan kunci privat untuk mendekripsi.",
|
|
23
|
+
"22": "Remote Code Execution (RCE) memungkinkan penyerang untuk menjalankan kode arbitrer pada server target, yang sering kali berujung pada kompromi sistem sepenuhnya. CSRF, clickjacking, dan open redirect memiliki dampak yang berbeda.",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) adalah sebuah organisasi nirlaba yang menerbitkan standar dan panduan keamanan web yang banyak digunakan, termasuk OWASP Top 10.",
|
|
25
|
+
"24": "Perintah chmod mengubah izin file di Linux. chown mengubah kepemilikan, chgrp mengubah grup, dan passwd mengubah kata sandi pengguna.",
|
|
26
|
+
"25": "Sertifikat SSL/TLS adalah dokumen digital yang diterbitkan oleh Certificate Authority tepercaya yang memverifikasi identitas situs web dan memungkinkan koneksi HTTPS terenkripsi.",
|
|
27
|
+
"26": "Phishing adalah serangan social engineering yang menipu orang-orang untuk mengungkapkan informasi sensitif. Buffer overflow, SQL injection, dan port scanning adalah serangan teknis.",
|
|
28
|
+
"27": "Perintah grep mencari pola teks dalam file menggunakan regular expressions. Ini adalah salah satu alat pemrosesan teks Linux yang paling umum digunakan.",
|
|
29
|
+
"28": "Sebuah VPN (Virtual Private Network) membuat tunnel terenkripsi untuk lalu lintas internet, melindungi data dari penyadapan dan menyamarkan IP address pengguna.",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery) mengelabui browser pengguna yang sedang login untuk melakukan tindakan yang tidak diinginkan pada situs tepercaya, seperti mengubah pengaturan akun atau mentransfer dana.",
|
|
31
|
+
"30": "Kata sandi harus disimpan sebagai hash kriptografis dengan salt. Plain text dan Base64 tidak aman, dan enkripsi AES dapat dibalik jika kuncinya bocor. Salted hashing bersifat satu arah dan tahan terhadap rainbow tables."
|
|
32
|
+
}
|
|
@@ -13,5 +13,20 @@
|
|
|
13
13
|
"12": "O princípio do menor privilégio significa conceder aos usuários apenas as permissões mínimas necessárias para realizar suas tarefas, reduzindo a superfície de ataque.",
|
|
14
14
|
"13": "Phishing é um ataque de engenharia social que engana pessoas para revelarem informações sensíveis. Buffer overflow, SQL injection e port scanning são ataques técnicos.",
|
|
15
15
|
"14": "Uma VPN (Virtual Private Network, rede privada virtual) cria um túnel criptografado para o tráfego de internet, protegendo os dados contra interceptação e ocultando o endereço IP do usuário.",
|
|
16
|
-
"15": "Senhas devem ser armazenadas como hashes com sal. Texto simples e Base64 são inseguros. A criptografia AES é reversível se a chave for comprometida, mas o hash com sal é unidirecional."
|
|
16
|
+
"15": "Senhas devem ser armazenadas como hashes com sal. Texto simples e Base64 são inseguros. A criptografia AES é reversível se a chave for comprometida, mas o hash com sal é unidirecional.",
|
|
17
|
+
"16": "Um ataque Man-in-the-Middle (MitM) intercepta e potencialmente modifica as comunicações entre duas partes que acreditam estar se comunicando diretamente uma com a outra.",
|
|
18
|
+
"17": "O SHA-256 é uma função hash criptográfica. O AES-256 é uma cifra simétrica, o RSA-2048 é uma cifra assimétrica, e o Diffie-Hellman é um protocolo de troca de chaves.",
|
|
19
|
+
"18": "O princípio do menor privilégio significa conceder aos usuários apenas as permissões mínimas necessárias para executar suas tarefas, reduzindo a superfície de ataque.",
|
|
20
|
+
"19": "O Nmap é a ferramenta padrão de varredura de portas. O Wireshark captura pacotes, o Metasploit é um framework de exploração e o Hashcat é um quebrador de senhas.",
|
|
21
|
+
"20": "O ransomware criptografa os arquivos da vítima e exige pagamento (geralmente em criptomoeda) em troca da chave de descriptografia.",
|
|
22
|
+
"21": "A criptografia simétrica usa uma única chave compartilhada tanto para criptografar quanto para descriptografar. A criptografia assimétrica usa um par de chaves — uma chave pública para criptografar e uma chave privada para descriptografar.",
|
|
23
|
+
"22": "Remote Code Execution (RCE) permite que um atacante execute código arbitrário em um servidor alvo, muitas vezes levando ao comprometimento total do sistema. CSRF, clickjacking e open redirect têm impactos diferentes.",
|
|
24
|
+
"23": "A OWASP (Open Web Application Security Project) é uma organização sem fins lucrativos que publica padrões e guias de segurança web amplamente utilizados, incluindo o OWASP Top 10.",
|
|
25
|
+
"24": "O comando chmod altera as permissões de arquivos no Linux. chown altera a propriedade, chgrp altera o grupo e passwd altera as senhas de usuário.",
|
|
26
|
+
"25": "Um certificado SSL/TLS é um documento digital emitido por uma Autoridade Certificadora confiável que verifica a identidade de um site e permite conexões HTTPS criptografadas.",
|
|
27
|
+
"26": "O Phishing é um ataque de engenharia social que engana as pessoas para que revelem informações sensíveis. Buffer overflow, SQL injection e port scanning são ataques técnicos.",
|
|
28
|
+
"27": "O comando grep busca padrões de texto em arquivos usando expressões regulares. Ele é uma das ferramentas de processamento de texto do Linux mais utilizadas.",
|
|
29
|
+
"28": "Uma VPN (Virtual Private Network) cria um túnel criptografado para o tráfego de internet, protegendo os dados contra interceptação e mascarando o endereço IP do usuário.",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery) engana o navegador de um usuário logado para que execute ações indesejadas em um site confiável, como alterar configurações de conta ou transferir fundos.",
|
|
31
|
+
"30": "As senhas devem ser armazenadas como hashes criptográficos com salt. Texto em claro e Base64 são inseguros, e a criptografia AES é reversível se a chave for comprometida. O hashing com salt é unidirecional e resistente a rainbow tables."
|
|
17
32
|
}
|
|
@@ -13,5 +13,20 @@
|
|
|
13
13
|
"12": "Принцип наименьших привилегий означает предоставление пользователям только минимальных разрешений, необходимых для выполнения их задач, что уменьшает поверхность атаки.",
|
|
14
14
|
"13": "Phishing (фишинг) — это атака социальной инженерии, которая обманом заставляет людей раскрывать конфиденциальную информацию. Buffer overflow, SQL injection и port scanning — это технические атаки.",
|
|
15
15
|
"14": "VPN (Virtual Private Network, виртуальная частная сеть) создаёт зашифрованный туннель для интернет-трафика, защищая данные от перехвата и скрывая IP-адрес пользователя.",
|
|
16
|
-
"15": "Пароли должны храниться в виде хешей с солью. Открытый текст и Base64 небезопасны. Шифрование AES обратимо при компрометации ключа, но хеширование с солью является односторонним."
|
|
16
|
+
"15": "Пароли должны храниться в виде хешей с солью. Открытый текст и Base64 небезопасны. Шифрование AES обратимо при компрометации ключа, но хеширование с солью является односторонним.",
|
|
17
|
+
"16": "Атака Man-in-the-Middle (MitM) перехватывает и потенциально изменяет обмен данными между двумя сторонами, которые считают, что взаимодействуют друг с другом напрямую.",
|
|
18
|
+
"17": "SHA-256 — это криптографическая хеш-функция. AES-256 — это симметричный шифр, RSA-2048 — асимметричный шифр, а Diffie-Hellman — протокол обмена ключами.",
|
|
19
|
+
"18": "Принцип наименьших привилегий означает предоставление пользователям только минимальных прав доступа, необходимых для выполнения их задач, что сокращает поверхность атаки.",
|
|
20
|
+
"19": "Nmap — это стандартный инструмент для сканирования портов. Wireshark захватывает пакеты, Metasploit — это фреймворк для эксплуатации, а Hashcat — программа для взлома паролей.",
|
|
21
|
+
"20": "Ransomware шифрует файлы жертвы и требует оплату (обычно в криптовалюте) в обмен на ключ расшифровки.",
|
|
22
|
+
"21": "Симметричное шифрование использует один общий ключ как для шифрования, так и для расшифровки. Асимметричное шифрование использует пару ключей — открытый ключ для шифрования и закрытый ключ для расшифровки.",
|
|
23
|
+
"22": "Remote Code Execution (RCE) позволяет злоумышленнику выполнять произвольный код на целевом сервере, что часто приводит к полной компрометации системы. CSRF, clickjacking и open redirect имеют другие последствия.",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) — это некоммерческая организация, которая публикует широко используемые стандарты и руководства по веб-безопасности, включая OWASP Top 10.",
|
|
25
|
+
"24": "Команда chmod изменяет права доступа к файлам в Linux. chown изменяет владельца, chgrp изменяет группу, а passwd изменяет пароли пользователей.",
|
|
26
|
+
"25": "SSL/TLS-сертификат — это цифровой документ, выданный доверенным центром сертификации, который подтверждает подлинность веб-сайта и обеспечивает зашифрованные HTTPS-соединения.",
|
|
27
|
+
"26": "Phishing — это атака с использованием социальной инженерии, которая обманом заставляет людей раскрывать конфиденциальную информацию. Buffer overflow, SQL injection и port scanning — это технические атаки.",
|
|
28
|
+
"27": "Команда grep ищет текстовые шаблоны в файлах с помощью регулярных выражений. Это один из наиболее часто используемых инструментов для обработки текста в Linux.",
|
|
29
|
+
"28": "VPN (Virtual Private Network) создает зашифрованный туннель для интернет-трафика, защищая данные от перехвата и маскируя IP-адрес пользователя.",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery) обманом заставляет браузер авторизованного пользователя выполнять нежелательные действия на доверенном сайте, такие как изменение настроек учетной записи или перевод средств.",
|
|
31
|
+
"30": "Пароли должны храниться в виде криптографических хешей с солью. Открытый текст и Base64 небезопасны, а шифрование AES обратимо в случае компрометации ключа. Хеширование с солью является односторонним и устойчиво к радужным таблицам."
|
|
17
32
|
}
|
|
@@ -13,5 +13,20 @@
|
|
|
13
13
|
"12": "หลักการสิทธิ์น้อยที่สุดหมายถึงการให้ผู้ใช้มีสิทธิ์ขั้นต่ำที่จำเป็นสำหรับการปฏิบัติงานเท่านั้น เพื่อลดพื้นผิวการโจมตี",
|
|
14
14
|
"13": "Phishing (ฟิชชิ่ง) เป็นการโจมตีแบบวิศวกรรมสังคมที่หลอกให้คนเปิดเผยข้อมูลที่ละเอียดอ่อน Buffer overflow, SQL injection และ port scanning เป็นการโจมตีทางเทคนิค",
|
|
15
15
|
"14": "VPN (Virtual Private Network, เครือข่ายส่วนตัวเสมือน) สร้างอุโมงค์เข้ารหัสสำหรับทราฟฟิกอินเทอร์เน็ต ปกป้องข้อมูลจากการดักจับและซ่อนที่อยู่ IP ของผู้ใช้",
|
|
16
|
-
"15": "รหัสผ่านควรถูกจัดเก็บเป็นแฮชที่ใส่ salt แล้ว ข้อความธรรมดาและ Base64 ไม่ปลอดภัย การเข้ารหัส AES สามารถย้อนกลับได้หากกุญแจถูกเปิดเผย แต่การแฮชพร้อม salt เป็นแบบทางเดียว"
|
|
16
|
+
"15": "รหัสผ่านควรถูกจัดเก็บเป็นแฮชที่ใส่ salt แล้ว ข้อความธรรมดาและ Base64 ไม่ปลอดภัย การเข้ารหัส AES สามารถย้อนกลับได้หากกุญแจถูกเปิดเผย แต่การแฮชพร้อม salt เป็นแบบทางเดียว",
|
|
17
|
+
"16": "การโจมตีแบบ Man-in-the-Middle (MitM) จะดักจับและอาจแก้ไขเปลี่ยนแปลงการสื่อสารระหว่างสองฝ่ายที่เชื่อว่าตนกำลังสื่อสารกันโดยตรง",
|
|
18
|
+
"17": "SHA-256 คือฟังก์ชันแฮชทางวิทยาการรหัสลับ AES-256 คืออัลกอริทึมการเข้ารหัสแบบสมมาตร RSA-2048 คืออัลกอริทึมการเข้ารหัสแบบอสมมาตร และ Diffie-Hellman คือโปรโตคอลการแลกเปลี่ยนคีย์",
|
|
19
|
+
"18": "หลักการให้สิทธิ์น้อยที่สุดหมายถึงการมอบสิทธิ์ให้ผู้ใช้งานเฉพาะสิทธิ์ขั้นต่ำที่จำเป็นในการปฏิบัติงาน ซึ่งช่วยลดพื้นที่การโจมตี",
|
|
20
|
+
"19": "Nmap เป็นเครื่องมือ port scanning มาตรฐาน Wireshark ดักจับ packets, Metasploit เป็น exploitation framework และ Hashcat เป็น password cracker",
|
|
21
|
+
"20": "Ransomware เข้ารหัสไฟล์ของเหยื่อและเรียกร้องให้ชำระเงิน (มักจะเป็น cryptocurrency) เพื่อแลกกับคีย์ถอดรหัส",
|
|
22
|
+
"21": "การเข้ารหัสแบบสมมาตรใช้คีย์ที่ใช้ร่วมกันเพียงคีย์เดียวสำหรับทั้งการเข้ารหัสและการถอดรหัส การเข้ารหัสแบบอสมมาตรใช้คู่คีย์ — คีย์สาธารณะเพื่อเข้ารหัสและคีย์ส่วนตัวเพื่อถอดรหัส",
|
|
23
|
+
"22": "Remote Code Execution (RCE) ทำให้ผู้โจมตีสามารถรันโค้ดใดๆ บนเซิร์ฟเวอร์เป้าหมาย ซึ่งมักจะนำไปสู่การยึดครองระบบโดยสมบูรณ์ CSRF, clickjacking และ open redirect มีผลกระทบที่แตกต่างกัน",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) เป็นองค์กรไม่แสวงหาผลกำไรที่เผยแพร่มาตรฐานและคู่มือด้านความปลอดภัยของเว็บที่ได้รับการใช้งานอย่างแพร่หลาย รวมถึง OWASP Top 10",
|
|
25
|
+
"24": "คำสั่ง chmod ใช้เปลี่ยนสิทธิ์การเข้าถึงไฟล์ใน Linux คำสั่ง chown ใช้เปลี่ยนความเป็นเจ้าของ chgrp ใช้เปลี่ยนกลุ่ม และ passwd ใช้เปลี่ยนรหัสผ่านของผู้ใช้",
|
|
26
|
+
"25": "SSL/TLS certificate คือเอกสารดิจิทัลที่ออกโดย Certificate Authority ที่เชื่อถือได้ ซึ่งช่วยยืนยันตัวตนของเว็บไซต์และเปิดใช้งานการเชื่อมต่อ HTTPS ที่เข้ารหัส",
|
|
27
|
+
"26": "Phishing คือการโจมตีแบบ social engineering ที่หลอกให้ผู้คนเปิดเผยข้อมูลที่ละเอียดอ่อน Buffer overflow, SQL injection และ port scanning เป็นการโจมตีทางเทคนิค",
|
|
28
|
+
"27": "คำสั่ง grep ใช้สำหรับค้นหารูปแบบข้อความในไฟล์โดยใช้ regular expressions ซึ่งเป็นหนึ่งในเครื่องมือประมวลผลข้อความของ Linux ที่ถูกใช้งานบ่อยที่สุด",
|
|
29
|
+
"28": "VPN (Virtual Private Network) สร้างอุโมงค์ที่ถูกเข้ารหัสสำหรับการรับส่งข้อมูลบนอินเทอร์เน็ต เพื่อปกป้องข้อมูลจากการถูกดักจับและปกปิด IP address ของผู้ใช้งาน",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery) หลอกเบราว์เซอร์ของผู้ใช้ที่เข้าสู่ระบบแล้วให้ดำเนินการที่ไม่พึงประสงค์บนเว็บไซต์ที่เชื่อถือได้ เช่น การเปลี่ยนการตั้งค่าบัญชีหรือการโอนเงิน",
|
|
31
|
+
"30": "รหัสผ่านควรถูกจัดเก็บในรูปแบบ salted cryptographic hashes การจัดเก็บแบบ Plain text และ Base64 นั้นไม่ปลอดภัย และการเข้ารหัส AES สามารถถอดรหัสกลับได้หาก key รั่วไหล ส่วน Salted hashing นั้นเป็นกระบวนการทางเดียวและทนทานต่อ rainbow tables"
|
|
17
32
|
}
|
|
@@ -13,5 +13,20 @@
|
|
|
13
13
|
"12": "En az yetki ilkesi, kullanıcılara yalnızca görevlerini yerine getirmek için gereken minimum izinlerin verilmesi anlamına gelir ve böylece saldırı yüzeyi azaltılır.",
|
|
14
14
|
"13": "Phishing (oltalama), insanları hassas bilgileri açıklamaya kandıran bir sosyal mühendislik saldırısıdır. Buffer overflow, SQL injection ve port scanning teknik saldırılardır.",
|
|
15
15
|
"14": "VPN (Virtual Private Network, sanal özel ağ), internet trafiği için şifreli bir tünel oluşturarak verileri dinlenmekten korur ve kullanıcının IP adresini gizler.",
|
|
16
|
-
"15": "Şifreler tuzlanmış hash olarak saklanmalıdır. Düz metin ve Base64 güvensizdir. AES şifreleme, anahtar ele geçirilirse geri döndürülebilir, ancak tuzlu hash tek yönlüdür."
|
|
16
|
+
"15": "Şifreler tuzlanmış hash olarak saklanmalıdır. Düz metin ve Base64 güvensizdir. AES şifreleme, anahtar ele geçirilirse geri döndürülebilir, ancak tuzlu hash tek yönlüdür.",
|
|
17
|
+
"16": "Bir Man-in-the-Middle (MitM) saldırısı, birbirleriyle doğrudan iletişim kurduklarına inanan iki taraf arasındaki iletişimin arasına girer ve potansiyel olarak değiştirir.",
|
|
18
|
+
"17": "SHA-256 kriptografik bir hash fonksiyonudur. AES-256 simetrik bir şifreleme algoritması, RSA-2048 asimetrik bir şifreleme algoritması ve Diffie-Hellman bir anahtar değişim protokolüdür.",
|
|
19
|
+
"18": "En az yetki prensibi, kullanıcılara yalnızca görevlerini yerine getirmeleri için gereken minimum izinlerin verilmesi anlamına gelir ve saldırı yüzeyini daraltır.",
|
|
20
|
+
"19": "Nmap standart port tarama aracıdır. Wireshark paketleri yakalar, Metasploit bir istismar çerçevesidir ve Hashcat bir parola kırıcıdır.",
|
|
21
|
+
"20": "Fidye yazılımı, kurbanın dosyalarını şifreler ve şifre çözme anahtarı karşılığında ödeme (genellikle kripto para) talep eder.",
|
|
22
|
+
"21": "Simetrik şifreleme, hem şifreleme hem de şifre çözme için tek bir paylaşılan anahtar kullanır. Asimetrik şifreleme bir anahtar çifti kullanır — şifrelemek için bir açık anahtar ve şifreyi çözmek için bir özel anahtar.",
|
|
23
|
+
"22": "Remote Code Execution (RCE), bir saldırganın hedef sunucuda keyfi kod çalıştırmasına olanak tanır ve genellikle sistemin tamamen ele geçirilmesine yol açar. CSRF, clickjacking ve open redirect farklı etkilere sahiptir.",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project), OWASP Top 10 dahil olmak üzere yaygın olarak kullanılan web güvenliği standartlarını ve rehberlerini yayımlayan kâr amacı gütmeyen bir kuruluştur.",
|
|
25
|
+
"24": "chmod komutu Linux'ta dosya izinlerini değiştirir. chown sahipliği değiştirir, chgrp grubu değiştirir ve passwd kullanıcı parolalarını değiştirir.",
|
|
26
|
+
"25": "Bir SSL/TLS sertifikası, güvenilir bir Sertifika Otoritesi tarafından düzenlenen, bir web sitesinin kimliğini doğrulayan ve şifreli HTTPS bağlantılarına olanak tanıyan dijital bir belgedir.",
|
|
27
|
+
"26": "Phishing, insanları hassas bilgilerini açığa çıkarmaları için kandıran bir sosyal mühendislik saldırısıdır. Buffer overflow, SQL injection ve port scanning teknik saldırılardır.",
|
|
28
|
+
"27": "grep komutu, düzenli ifadeler kullanarak dosyalardaki metin desenlerini arar. En yaygın kullanılan Linux metin işleme araçlarından biridir.",
|
|
29
|
+
"28": "Bir VPN (Virtual Private Network), internet trafiği için şifrelenmiş bir tünel oluşturur, verileri ele geçirilmeye karşı korur ve kullanıcının IP adresini maskeler.",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery), oturum açmış bir kullanıcının tarayıcısını kandırarak güvenilir bir sitede hesap ayarlarını değiştirme veya para transferi yapma gibi istenmeyen eylemleri gerçekleştirmesini sağlar.",
|
|
31
|
+
"30": "Parolalar saltlanmış kriptografik hash'ler olarak saklanmalıdır. Plain text ve Base64 güvensizdir ve anahtar ele geçirilirse AES şifrelemesi tersine çevrilebilir. Saltlanmış hashing tek yönlüdür ve rainbow tables'a karşı dirençlidir."
|
|
17
32
|
}
|
|
@@ -13,5 +13,20 @@
|
|
|
13
13
|
"12": "Nguyên tắc đặc quyền tối thiểu có nghĩa là chỉ cấp cho người dùng các quyền tối thiểu cần thiết để thực hiện nhiệm vụ, giảm bề mặt tấn công.",
|
|
14
14
|
"13": "Phishing (lừa đảo trực tuyến) là tấn công kỹ thuật xã hội lừa người dùng tiết lộ thông tin nhạy cảm. Buffer overflow, SQL injection và port scanning là các tấn công kỹ thuật.",
|
|
15
15
|
"14": "VPN (Virtual Private Network, mạng riêng ảo) tạo một đường hầm mã hóa cho lưu lượng internet, bảo vệ dữ liệu khỏi bị chặn và ẩn địa chỉ IP của người dùng.",
|
|
16
|
-
"15": "Mật khẩu nên được lưu trữ dưới dạng hash có salt. Văn bản thuần và Base64 không an toàn. Mã hóa AES có thể đảo ngược nếu khóa bị lộ, nhưng hash với salt là một chiều."
|
|
16
|
+
"15": "Mật khẩu nên được lưu trữ dưới dạng hash có salt. Văn bản thuần và Base64 không an toàn. Mã hóa AES có thể đảo ngược nếu khóa bị lộ, nhưng hash với salt là một chiều.",
|
|
17
|
+
"16": "Một cuộc tấn công Man-in-the-Middle (MitM) đánh chặn và có thể sửa đổi thông tin liên lạc giữa hai bên, những người tin rằng họ đang giao tiếp trực tiếp với nhau.",
|
|
18
|
+
"17": "SHA-256 là một hàm băm mật mã. AES-256 là một thuật toán mã hóa đối xứng, RSA-2048 là một thuật toán mã hóa bất đối xứng, và Diffie-Hellman là một giao thức trao đổi khóa.",
|
|
19
|
+
"18": "Nguyên tắc đặc quyền tối thiểu có nghĩa là chỉ cấp cho người dùng những quyền hạn tối thiểu cần thiết để thực hiện nhiệm vụ của họ, qua đó làm giảm bề mặt tấn công.",
|
|
20
|
+
"19": "Nmap là công cụ quét cổng tiêu chuẩn. Wireshark bắt các gói tin, Metasploit là một framework khai thác, và Hashcat là công cụ bẻ khóa mật khẩu.",
|
|
21
|
+
"20": "Ransomware mã hóa các tệp tin của nạn nhân và yêu cầu thanh toán (thường là tiền mã hóa) để đổi lấy khóa giải mã.",
|
|
22
|
+
"21": "Mã hóa đối xứng sử dụng một khóa chung duy nhất cho cả việc mã hóa và giải mã. Mã hóa bất đối xứng sử dụng một cặp khóa — một khóa công khai để mã hóa và một khóa riêng để giải mã.",
|
|
23
|
+
"22": "Remote Code Execution (RCE) cho phép kẻ tấn công thực thi mã tùy ý trên máy chủ mục tiêu, thường dẫn đến việc chiếm quyền kiểm soát toàn bộ hệ thống. CSRF, clickjacking và open redirect có những tác động khác nhau.",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) là một tổ chức phi lợi nhuận phát hành các tiêu chuẩn và hướng dẫn bảo mật web được sử dụng rộng rãi, bao gồm cả OWASP Top 10.",
|
|
25
|
+
"24": "Lệnh chmod thay đổi quyền của tập tin trong Linux. chown thay đổi quyền sở hữu, chgrp thay đổi nhóm và passwd thay đổi mật khẩu người dùng.",
|
|
26
|
+
"25": "Chứng chỉ SSL/TLS là một tài liệu kỹ thuật số được cấp bởi một Certificate Authority đáng tin cậy, giúp xác minh danh tính của trang web và cho phép các kết nối HTTPS được mã hóa.",
|
|
27
|
+
"26": "Phishing là một cuộc tấn công social engineering lừa mọi người tiết lộ thông tin nhạy cảm. Buffer overflow, SQL injection và port scanning là các cuộc tấn công kỹ thuật.",
|
|
28
|
+
"27": "Lệnh grep tìm kiếm các mẫu văn bản trong các tệp bằng cách sử dụng biểu thức chính quy. Đây là một trong những công cụ xử lý văn bản Linux được sử dụng phổ biến nhất.",
|
|
29
|
+
"28": "Một VPN (Virtual Private Network) tạo ra một đường hầm mã hóa cho lưu lượng truy cập internet, bảo vệ dữ liệu khỏi bị đánh chặn và che giấu địa chỉ IP của người dùng.",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery) đánh lừa trình duyệt của người dùng đã đăng nhập để thực hiện các hành động không mong muốn trên một trang web đáng tin cậy, chẳng hạn như thay đổi cài đặt tài khoản hoặc chuyển tiền.",
|
|
31
|
+
"30": "Mật khẩu nên được lưu trữ dưới dạng các hash mật mã có salt. Plain text và Base64 không an toàn, và mã hóa AES có thể bị đảo ngược nếu khóa bị lộ. Salted hashing là quá trình một chiều và có khả năng chống lại rainbow tables."
|
|
17
32
|
}
|