CEH به معنای "Certified Ethical Hacker" یا هکر اخلاقی معتبر است. این ترمینولوژی به مختصر یک دوره آموزشی و گواهینامه مرتبط با امنیت سایبری است که توسط EC-Council (Council of Electronic Commerce Consultants) ارائه میشود. دارندگان گواهینامه CEH مهارتهای مرتبط با هک و نفوذ به سیستمها و شبکهها را از دیدگاه یک هکر اخلاقی یاد میگیرند تا بتوانند آسیبپذیریهای امنیتی را شناسایی کرده و از حملات سایبری محافظت کنند.
دوره CEH (Certified Ethical Hacker) به معنای "هکر اخلاقی معتبر" مرتبط با ترمینولوژیها و مفاهیم امنیت سایبری اشاره دارد. این دوره شامل مطالبی مانند:
1. هک و نفوذ:
آموزش تکنیکها و ابزارهای استفاده شده توسط هکرها برای نفوذ به سیستمها و شبکهها.
2. اسکن و شناسایی آسیبپذیریها:
یادگیری روشهای اسکن و شناسایی ضعفها و آسیبپذیریهای سیستمی.
3. هک و محافظت:
شناسایی و پیشگیری از حملات سایبری، اصول امنیتی و تکنیکهای محافظتی.
4. هکر اخلاقی:
تاکید بر اهمیت اخلاق و قوانین در انجام فعالیتهای امنیتی.
5. مطالب مرتبط با شبکه:
شناخت مفاهیم شبکه و امنیت شبکه.
6. آموزش ابزارهای امنیتی:
معرفی ابزارهای مورد استفاده در امنیت سایبری مانند Nmap و Wireshark.
7. آزمون و گواهینامه:
پس از پایان دوره، شرکتکنندگان میتوانند آزمون CEH را امتحان کنند و در صورت موفقیت، گواهینامه CEH را دریافت کنند.
موارد فوق ترمینولوژی اصلی دوره CEH را به طور خلاصه نشان میدهند. در اینجا ترمینولوژی مرتبط با دوره CEH به انگلیسی و توضیح به فارسی آورده شده است:
1. Vulnerability Assessment (ارزیابی آسیبپذیری):
بررسی و ارزیابی نقاط ضعف و آسیبپذیریها در سیستمها و شبکهها.
2. Penetration Testing (آزمون نفوذ):
تست و آزمون نفوذ به سیستمها به منظور شناسایی آسیبپذیریها و افزایش امنیت.
3. Ethical Hacking (هکر اخلاقی):
استفاده از تکنیکهای هک به صورت قانونی و اخلاقی برای امنیت سایبری.
4. Security Policies (سیاستهای امنیتی):
قوانین و دستورالعملهای تعیینکننده امنیت سیستمی که باید رعایت شوند.
5. Firewall (دیواره آتش):
سیستم امنیتی برای جلوگیری از دسترسی غیرمجاز به شبکه.
6. Intrusion Detection System (سیستم تشخیص تخریب):
سیستمی که به دنبال فعالیتهای نفوذی و حملات در شبکه میگردد.
7. Encryption (رمزنگاری):
فرآیند تبدیل اطلاعات به فرمی رمزگذاری شده به منظور حفاظت از حریم خصوصی و امنیت.
8. Social Engineering (مهندسی اجتماعی):
استفاده از تأثیرگذاری بر روی افراد به منظور به دست آوردن اطلاعات یا دسترسیهای غیرمجاز.
9. Trojan Horse (اسب تروا):
نرمافزار مخرب که زیر پوشش نرمافزار مفید قرار میگیرد.
10. Phishing (فیشینگ):
حمله به منظور تقلب کاربران و به دست آوردن اطلاعات حساس.
11. Denial of Service (DoS) Attack (حمله به تخریب سرویس):
حمله به منظور متوقف کردن سرویسها یا سیستمها.
12. Malware (نرمافزار مخرب):
نرمافزارهای ضررآور و مخرب مانند ویروسها و کرمها.
13. Rootkit (روتکیت):
نرمافزار یا ابزاری که به صورت مخفی در سیستم نصب میشود و کنترل غیرمجاز را فراهم میکند.
14. Buffer Overflow (سرریز برنامه):
حمله به استفاده از زمان اجرای بیش از حد در یک برنامه به منظور دسترسی غیرمجاز.
15. Incident Response (پاسخ به حوادث):
برنامهریزی و مدیریت برای پاسخ به حملات و حوادث امنیتی.
16. Payload (بار مفهومی):
بخشی از حمله که شامل کد مخرب یا فعالیت مورد نظر هکر میشود.
17. Exploit (استفاده):
بهرهبرداری از آسیبپذیریها و ضعفها به منظور نفوذ.
18. Hashing (رمزنگاری هش):
فرآیند تبدیل داده به مقدار هش جهت ایجاد امنیت در انتقال داده.
19. Proxy Server (سرور پروکسی):
سروری که به عنوان واسطه بین کلاینت و سرور نهایی عمل میکند.
20. Brute Force Attack (حمله نیرویی):
تست تمامی ترکیبهای ممکن برای رمزعبور به منظور کشف آن.
21. Session Hijacking (ربودن نشست):
بهرهبرداری از جلسه فعلی برای دسترسی غیرمجاز.
22. Cryptography (رمزنگاری):
علم و فناوری مورد استفاده برای محافظت از اطلاعات در انتقال و ذخیرهسازی.
23. SSL/TLS (Secure Sockets Layer/Transport Layer Security):
پروتکلهای امنیتی برای ارتباطات امن در اینترنت.
24. Keylogger (ردیاب کلید):
نرمافزار یا سختافزاری که کلیدهایی که توسط کاربران فشرده میشوند را ضبط میکند.
25. Zero-Day Vulnerability (آسیبپذیری روز صفر):
آسیبپذیری که پیش از انتشار به توسط توسعهدهندگان یا امنیتدانان شناسایی نشده است.
26. Biometrics (بیومتری):
استفاده از ویژگیهای فیزیکی یا شناختی افراد برای احراز هویت.
27. Social Engineering Toolkit (SET):
یک ابزار مخصوص برای انجام حملات مهندسی اجتماعی.
28. Phishing Kit (بسته فیشینگ):
مجموعهای از منابع و ابزارها برای ایجاد و ارسال حملات فیشینگ.
29. White Hat Hacker (هکر سفید):
افرادی که با اجازه و به صورت قانونی به بررسی امنیت سیستمها و شبکهها میپردازند.
30. Black Hat Hacker (هکر سیاه):
افرادی که به صورت غیرقانونی به تخریب و نفوذ به سیستمها میپردازند.
31. Gray Hat Hacker (هکر خاکستری):
افرادی که به طور اخلاقی مشکوک عمل میکنند و در میانه بین هکر سفید و سیاه قرار میگیرند.
32. Sniffing (استفاده از بوییدن):
ضبط و مانیتور کردن ترافیک شبکه به منظور جلب اطلاعات.
33. Access Control (کنترل دسترسی):
تعیین میزان دسترسی افراد به منابع سیستمی.
34. Social Media Hacking (هکینگ رسانههای اجتماعی):
حمله به حسابهای رسانههای اجتماعی افراد به منظور تقلب و دسترسی غیرمجاز.
35. Patch Management (مدیریت آپدیتها):
مدیریت و اجرای بهروزرسانیهای امنیتی جهت رفع آسیبپذیریها.
36. Information Security Policy (سیاست امنیت اطلاعات):
مجموعهای از قوانین و دستورالعملهای مربوط به امنیت اطلاعات در یک سازمان.
37. Incident Handling (مدیریت حوادث):
رویکردها و فرآیندهای مربوط به مدیریت و پاسخ به حوادث امنیتی.
38. Wireless Security (امنیت شبکههای بیسیم):
مطالب و تکنیکهای مربوط به امنیت شبکههای بیسیم.
39. Risk Assessment (ارزیابی خطر):
اندازهگیری و تخمین خطرات مرتبط با امنیت سیستمی.
40. Cybersecurity Framework (چارچوب امنیت سایبری):
مدلها و استانداردهای مربوط به امنیت سایبری جهت ارتقاء امنیت.
41. SOC (Security Operations Center):
مرکز عملیات امنیتی که به مانیتورینگ و پاسخ به حوادث امنیتی میپردازد.
42. Two-Factor Authentication (تأیید دوعاملی):
روشی از احراز هویت که به علاوه از رمز عبور، عنصر دومی نیز مورد نیاز است (مثل یک کد تأییدی ارسالی به تلفن همراه).
43. Endpoint Security (امنیت نقاط پایانی):
مدیریت و محافظت از دستگاههای متصل به شبکه، مانند کامپیوترها و تلفنهای همراه.
44. Security Audit (مرور امنیتی):
بررسی دقیق و سیستماتیک امنیت سیستمها و شبکهها به منظور تشخیص آسیبپذیریها و مشکلات امنیتی.
45. Root Password (رمز عبور روت):
رمز عبور اصلی بهرهبرداری از تمام مجوزهای سیستمی در یک سیستم که به مدیر اجازه کنترل کل سیستم را میدهد.
46. Data Breach (نفوذ به اطلاعات):
دسترسی غیرمجاز به اطلاعات حساس و لو رفتن آن به دست طرفهای ناشناخته.
47. Firewall Rules (قوانین دیواره آتش):
تنظیمات و مقرراتی که ترافیک شبکه را کنترل میکنند و تصمیم میگیرند کدام بستهها ورودی یا خروجی شوند.
48. Honeypot (ملخگیر):
یک سیستم یا شبکه مصنوعی که برای جلب و مطالعه حملات سایبری استفاده میشود.
49. Red Team (تیم قرمز):
گروهی از افراد که به عنوان حملهکنندگان حرفهای شبیهسازی حملات سایبری را انجام میدهند تا امنیت سازمان را ارزیابی کنند.
50. Ransomware (برنامه آسیبرسان هزینهمند):
نرمافزار مخرب که فایلها را رمزگذاری میکند و برای رمزگشایی از قربانی پول میگیرد.
51. WAF (Web Application Firewall):
یک سیستم امنیتی که به حفاظت از برنامههای وب در برابر حملات ورودی میپردازد.
52. Security Patch (آپدیت امنیتی):
نسخههای بهروزرسانی برای نرمافزارها و سیستمها جهت رفع آسیبپذیریها.
53. Social Media Engineering (مهندسی رسانههای اجتماعی):
بهرهبرداری از رسانههای اجتماعی به منظور جلب اطلاعات یا اقدامات مخرب.
54. Zero Trust Security (امنیت بدون اعتماد):
رویکردی به امنیت که از فرض میکند هیچ منبع یا دسترسی بدون احراز هویت مورد اعتماد نیست.
55. Data Encryption (رمزنگاری داده):
فرآیند تبدیل داده به فرمی غیرخوانا تا از دسترسی غیرمجاز محافظت شود.
56. Social Engineering Awareness Training (آموزش آگاهی از مهندسی اجتماعی):
آموزش به افراد جهت شناخت و پیشگیری از حملات مهندسی اجتماعی.
57. Phishing Awareness (آگاهی از فیشینگ):
آموزش به افراد برای تشخیص و پیشگیری از حملات فیشینگ.
58. Password Policy (سیاست رمزعبور):
دستورالعملها و مقررات مرتبط با ایجاد و مدیریت رمزهای عبور.
59. Security Breach Notification Laws (قوانین اطلاعرسانی در صورت نفوذ امنیتی):
قوانینی که شرکتها را موظف به اطلاعرسانی در صورت نفوذ امنیتی به اطلاعات مشتریان میکنند.
60. Biometric Authentication (احراز هویت بیومتری):
استفاده از ویژگیهای فیزیکی یا شناختی فرد به عنوان روش احراز هویت.
61. Multi-Factor Authentication (MFA):
روشی از احراز هویت که به ترکیبی از عوامل مختلف نیاز دارد، مثل رمز عبور، تأیید دوعاملی و یا اثر انگشت.
62. Cyber Threat Intelligence (اطلاعات تهدید سایبری):
دادهها و اطلاعات جمعآوری شده درباره تهدیدات سایبری برای تشخیص و پیشگیری از حملات.
63. Access Control List (ACL):
فهرستی از قوانین و مقررات که تعیین میکند کدام کاربران یا دستگاهها میتوانند به منابع سیستم دسترسی داشته باشند.
64. Security Information and Event Management (SIEM):
سیستم مدیریت اطلاعات امنیتی و رصد وقایع به منظور تشخیص حملات.
65. Data Loss Prevention (DLP):
راهکارها و تکنولوژیها برای جلوگیری از از دست رفتن اطلاعات حساس.
66. Cybersecurity Framework (چارچوب امنیت سایبری):
یک مدل از استانداردها و رویکردهای امنیتی برای بهبود امنیت سایبری.
67. Disaster Recovery (بازیابی بحرانی):
طراحی و اجرای راهکارها جهت بازیابی اطلاعات و سرویسها در مواقع بحرانی.
68. IT Security Policy (سیاست امنیت فناوری اطلاعات):
دستورالعملها و قوانین مرتبط با امنیت سیستمها و دادهها.
69. Security Token (توکن امنیتی):
دستگاه یا نرمافزاری که برای احراز هویت و دسترسی به سیستمها مورد استفاده قرار میگیرد.
70. Worm (کرم):
نرمافزار مخربی که به صورت خودکار در سیستمها منتشر میشود و به سرعت انتشار پیدا میکند.
71. Dark Web (وب تاریک):
بخشی از اینترنت که بدون جستجوی مخصوص و دسترسی به آن به طور عمومی ممنوع است و معمولاً برای فعالیتهای غیرقانونی به کار میرود.
72. IoT Security (امنیت اشیاء متصل):
امنیت مرتبط با دستگاههای اینترنت اشیاء (IoT) که به شبکه متصل هستند.
73. Threat Intelligence (اطلاعات تهدید):
دادهها و اطلاعاتی که برای تشخیص و تصمیمگیری در مورد تهدیدات امنیتی استفاده میشود.
74. Social Engineering Toolkit (SET):
یک مجموعه ابزار برای انجام حملات مهندسی اجتماعی.
75. APT (Advanced Persistent Threat):
تهدیدی پیشرفته و مستدام که معمولاً توسط حرفهایان سایبری ایجاد میشود و برای یافتن و دسترسی به اطلاعات حساس طولانی مدت اقدام میکند.
76. Secure Socket Layer (SSL):
پروتکلی امنیتی برای ایجاد اتصالات امن در اینترنت.
77. Firewall Appliance (دستگاه دیواره آتش):
دستگاه سختافزاری یا نرمافزاری برای کنترل ترافیک شبکه و جلوگیری از دسترسی غیرمجاز.
78. Hacker Toolkits (مجموعه ابزار هکر):
مجموعهای از نرمافزارها و ابزارها برای انجام حملات و تست امنیتی.
79. Password Cracking (شکستن رمزعبور):
فرآیند تست و تلاش برای کشف رمزعبورهای مخفی.
80. Packet Sniffing (بوییدن بستهها):
نظارت و ضبط ترافیک شبکه به منظور تحلیل بستههای ارسالی و دریافتی.
81. Zero-Day Exploit (استفاده از آسیبپذیری روز صفر):
استفاده از آسیبپذیریهایی که هنوز توسط توسعهدهندگان رفع نشدهاند و اطلاعرسانی به عموم نشده است.
82. Cloud Security (امنیت ابری):
مجموعهای از مفاهیم و تکنولوژیها برای محافظت از دادهها و سرویسها در محیطهای ابری.
83. Digital Forensics (تشخیص خودکار دیجیتال):
فرآیند جمعآوری و تجزیه و تحلیل دادهها و شواهد دیجیتال به منظور تشخیص حملات و جرمهای سایبری.
84. Cybersecurity Awareness (آگاهی از امنیت سایبری):
آموزش و آگاهی به کارکنان در مورد تهدیدات امنیتی و نحوه پیشگیری از آنها.
85. Mobile Device Management (مدیریت دستگاههای تلفن همراه):
مدیریت دستگاههای متصل به شبکه از جمله تلفنهای همراه و تبلتها.
86. Security Policy (سیاست امنیتی):
دستورالعملها و مقررات مرتبط با امنیت سازمان یا سیستم.
87. Eavesdropping (گوشزدن):
گوش دادن به مکالمات یا ارتباطات بدون اجازه، معمولاً با هدف جاسوسی.
88. Intrusion Prevention System (سیستم جلوگیری از تخریب):
سیستمی که به صورت فعال حملات را شناسایی کرده و متوقف میکند.
89. Compliance (تطابق):
رعایت و اجرای استانداردها و قوانین مرتبط با امنیت سایبری و حریم خصوصی.
90. Pharming (فارمینگ):
حمله که هدف آن تغییر تنظیمات DNS است به منظور تغییر مسیر ارتباطات به دست مهاجمان.
91. Scanning (اسکن):
فرآیند تست و اسکن شبکهها و سیستمها به منظور شناسایی آسیبپذیریها.
92. CISO (Chief Information Security Officer):
مسئول امنیت اطلاعات در یک سازمان.
93. Rootkit (کیت روت):
نرمافزار مخربی که به طور پنهانی و تخفیفی روی سیستم نصب میشود و کنترل کامل را به حملهکننده میدهد.
94. Penetration Testing (آزمون نفوذ):
فرآیند تست و ارزیابی امنیت سیستمها و شبکهها با استفاده از روشهای حمله مانند یک هکر.
95. SQL Injection (تزریق SQL):
نوع حمله که از ورود غیرمجاز دستورات SQL به بانک اطلاعاتی برای دسترسی به دادهها استفاده میکند.
96. Honeynet (شبکه ملخگیر):
یک شبکه مصنوعی که به عنوان مورد حملات قرار میگیرد تا تهاجمها را تشخیص دهد.
97. Vulnerability Assessment (ارزیابی آسیبپذیری):
ارزیابی سیستمها و شبکهها به منظور شناسایی آسیبپذیریها و ضعفها.
98. Security Information (اطلاعات امنیتی):
دادهها و اطلاعاتی که به تهدیدات امنیتی و حوادث مربوط میشوند.
99. Intrusion Detection System (سیستم شناسایی تخریب):
سیستمی که تلاش میکند حملات و تخریبها را تشخیص دهد و به آنها پاسخ دهد.
100. Incident Response Plan (برنامه پاسخ به حادثه):
یک طرح و دستورالعمل برای مدیریت و پاسخ به حوادث امنیتی.
101. SIEM (Security Information and Event Management):
سیستم مدیریت اطلاعات امنیتی و رصد وقایع به منظور تشخیص حملات و تهدیدات.
102. Virus (ویروس):
نرمافزار مخربی که به صورت خودکار تکثیر میشود و به سیستمها آسیب میزند.
103. Digital Certificate (گواهی دیجیتال):
یک نوع مدرک الکترونیکی برای احراز هویت و امنیت اطلاعات.
104. Social Engineering Attack (حمله مهندسی اجتماعی):
حمله به افراد به منظور تقلب و بدست آوردن اطلاعات محرمانه.
105. Data Backup (پشتیبانگیری از داده):
فرآیند کپیبرداری از دادهها به منظور جلوگیری از از دست رفتن آنها در مواقع بحرانی.
106. Denial of Service (DoS):
نوع حمله که با هدف اشغال منابع سیستمی، باعث انقطاع سرویس میشود.
107. Security Token (توکن امنیتی):
دستگاه یا نرمافزاری برای احراز هویت و دسترسی به سیستمها.
108. Access Control List (ACL):
فهرستی از قوانین و مقرراتی که تعیین میکند چه کاربران یا دستگاهها به منابع سیستم دسترسی دارند.
109. Cyber Threat Intelligence (اطلاعات تهدید سایبری):
دادهها و اطلاعاتی که جمعآوری شده است به منظور تشخیص و پیشگیری از تهدیدات.
110. IoT (Internet of Things):
مفهومی که به اشیاء متصل به اینترنت اشاره دارد، مانند دستگاههای خانگی هوش مصنوعی.
111. Digital Signature (امضای دیجیتال):
روشی برای اعتبارسنجی اصالت و اصلی بودن یک داده یا اسناد الکترونیکی.
112. Malware Analysis (تجزیه و تحلیل نرمافزارهای مخرب):
فرآیند بررسی و تحلیل نرمافزارهای مخرب به منظور درک عملکرد و تشخیص آنها.
113. Security Awareness Training (آموزش آگاهی از امنیت):
آموزش به افراد برای تشخیص تهدیدات امنیتی و رفتارهای امنیتی.
114. Security Log (لاگ امنیتی):
ثبت رویدادها و فعالیتهای امنیتی در یک سیستم یا شبکه.
115. Password Manager (مدیر رمز عبور):
نرمافزاری که به افراد کمک میکند رمزهای عبور را مدیریت و ذخیره کنند.
116. Security Update (بهروزرسانی امنیتی):
نسخههای جدید نرمافزارها و سیستمها که برای رفع آسیبپذیریها و مشکلات امنیتی منتشر میشود.
117. Cybersecurity Framework (چارچوب امنیت سایبری):
مجموعهای از استانداردها و رویکردهای امنیتی برای بهبود امنیت سایبری.
118. Phishing Attack (حمله فیشینگ):
حمله که با ارسال ایمیلهای تقلبی به هدف تقلب و جلب اطلاعات شخصی انجام میشود.
119. Security Incident (حادثه امنیتی):
واقعه یا حمله به امنیت یک سیستم یا شبکه که نیاز به برخورد و پاسخ دارد.
120. Security Patch (آپدیت امنیتی):
نسخه بهروزرسانی نرمافزارها و سیستمها به منظور رفع آسیبپذیریها.
121. Spoofing (تقلب):
حمله که با تقلید یا تقلب در اطلاعات احراز هویت صورت میگیرد.
122. Cryptojacking (رمزنگاری ارز دیجیتال):
استفاده از رایانههای دیگر برای ماینینگ ارزهای دیجیتال بدون اجازه.
123. Wireless Security (امنیت بیسیم):
مفاهیم و تکنیکهای امنیتی مرتبط با شبکههای بیسیم.
124. Firewall Rule (قانون دیواره آتش):
قوانین و مقررات تعیینکننده ترافیک و دسترسی به سیستمها از طریق دیوارههای آتش.
125. Cybersecurity Threat (تهدید امنیت سایبری):
هر چیزی که امنیت سیستمها و دادهها را تهدید کند، از جمله حملات و ویروسها.
126. Social Engineering Toolkit (SET):
مجموعه ابزارهای استفاده شده در حملات مهندسی اجتماعی.
127. IT Governance (حکومت فناوری اطلاعات):
مجموعهای از قوانین و رویکردها برای مدیریت و کنترل فناوری اطلاعات.
128. Crypto Ransomware (رمزنگاری ارز دیجیتال):
نوعی از برنامه مخرب که فایلها را رمزنگاری کرده و تا زمانی که رمزگشایی نشود از کاربر پول میخواهد.
129. Insider Threat (تهدید داخلی):
تهدیدی که از داخل سازمان یا سیستم ایجاد میشود، معمولاً توسط کارکنان یا اعضای سازمان.
130. Two-Factor Authentication (2FA):
روشی از احراز هویت که به دو عامل احراز هویتی نیاز دارد، معمولاً رمز عبور و یک عامل دیگر مانند تأیید دوعاملی.