cyber security vocabulary words | cyber security terminology pdf
cyber security vocabulary words |
हेलो दोस्तों स्वागत है आपका, आज हम cyber security से सम्बंधित कुछ टेक्निकल टर्मिनोलॉजी इस ब्लॉग पोस्ट cyber security vocabulary words हिंदी में जानेंगे। यह पार्ट-1 है इसका अगला पार्ट बहुत ही जल्द पोस्ट करूंगा। तो चलिए आज का पोस्ट cyber security terminology pdf शुरू करते है। उम्मीद है आपको अच्छा लगेगा और कुछ सिखने को मिलेगा।
1. अटॉर्नी (Attorney meaning in hindi):
Attorney वो होता है जो कानूनी सलाह देता है कि जांच कैसे करें और forensic investigation process में शामिल कानूनी मुद्दों का समाधान कैसे करें।
2. क्षेत्र घनत्व (Areal Density):
इसे एक platter पर प्रति वर्ग इंच बिट्स की संख्या के रूप में परिभाषित किया गया है।
3. ATA/PATA (IDE/EIDE):
ATA (एडवांस्ड टेक्नोलॉजी अटैचमेंट) इंटीग्रेटेड ड्राइव इलेक्ट्रॉनिक्स (IDE) का आधिकारिक ANSI (अमेरिकन नेशनल स्टैंडर्ड इंस्टीट्यूट) नाम है, जो मदरबोर्ड के डेटा बस और स्टोरेज डिस्क के बीच एक standard इंटरफ़ेस है।
4. ऐप्पल फाइल सिस्टम (APFS):
यह macOS 10.13 के बाद के versions के लिए Apple Inc. द्वारा विकसित एक proprietary file system है।
5. Advanced Forensics Format (AFF):
यह एक open source data acquisition format है जो डिस्क images और संबंधित मेटाडेटा को संग्रहीत करता है।
6. Advanced Forensic Framework 4 (AFF4):
यह AFF प्रारूप का पुन: डिज़ाइन और संशोधित किया गया version है, जिसे बड़ी क्षमता वाले स्टोरेज मीडिया को support करने के लिए डिज़ाइन किया गया है।
7. एआरपी पॉइज़निंग (ARP Poisoning in hindi):
ARP Poisoning एक attack होता है , जिसमे attacker का मैक एड्रेस टारगेट होस्ट के IP address या टारगेट नेटवर्क में कई होस्ट्स से जुड़ा होता है।
8. Authentication Hijacking meaning:
इस प्रकार के attacks में, attacker sniffing और social engineering जैसी विभिन्न attack techniques का उपयोग करके इन credentials को hijack करने का प्रयास करते हैं।
9. अपाचे एचटीटीपी सर्वर (Apache HTTP Server):
अपाचे एचटीटीपी सर्वर यह एक वेब सर्वर होता है जो Unix, GNU, FreeBSD, Linux, Solaris, Novell NetWare, AmigaOS, Mac OS X, Microsoft Windows, OS/2 और TPF जैसे कई ओएस को सपोर्ट करने का काम करता है।
10. एक्सेस लॉग (Access Log):
यह आम तौर पर Apache web server द्वारा संसाधित सभी requests को रिकॉर्ड करने का काम करता है।
11. ऐप्पल मेल (Apple Mail):
MacOS में ऐप्पल मेल नामक एक डिफ़ॉल्ट स्टैंडअलोन ईमेल क्लाइंट होता है जो एक से अधिक POP3 और IMAP account support और advanced filtering प्रदान करता है।
12. एड-हॉक कनेक्शन अटैक (Ad-Hoc Connection Attack):
इस एड-हॉक कनेक्शन attack में, attacker यूएसबी एडेप्टर या वायरलेस कार्ड का उपयोग करके attack करता है।
13. एक्सेस प्वाइंट मैक स्पूफिंग (Access Point MAC Spoofing):
मैक स्पूफिंग तकनीक का उपयोग करके, attacker मैक address को फिर से कॉन्फ़िगर कर सकता है ताकि यह एक trusted network पर एक होस्ट के लिए authorized access point प्रतीत हो।
14. Application Layer in OSI model:
TCP/IP मॉडल की सबसे ऊपरी layer के रूप में present होता है, application layer डेटा को deliver करने के लिए layer 3 (transport layer), विशेष रूप से TCP और UDP द्वारा उपयोग की जाने वाली कई प्रक्रियाओं का उपयोग करती है।
15. एंटी-फोरेंसिक (Anti-forensics):
एंटी-फोरेंसिक (counter forensics के रूप में भी जाना जाता है) यह एक उचित forensic investigation process को जटिल बनाने या रोकने के उद्देश्य से techniques का एक set है और इसके लिए एक सामान्य शब्द Anti-forensics है।
16. Alternate Data Streams (ADS):
ADS, या एक Alternate Data Stream, यह एक NTFS फ़ाइल सिस्टम का feature है जो उपयोगकर्ताओं को alternate मेटाडेटा जानकारी जैसे author title का उपयोग करके फ़ाइल खोजने में मदद करती है।
17. आर्टिफ़ैक्ट वाइपिंग (Artifact Wiping):
इस में विशेष फ़ाइलों या संपूर्ण फ़ाइल सिस्टम को permanent रूप से हटाने के उद्देश्य से विभिन्न तरीके शामिल हैं।
19. अलर्ट डेटा (Alert Data):
अलर्ट डेटा को Snort IDS और Suricata जैसे टूल द्वारा ट्रिगर किया जाता है जो IoCs के लिए नेटवर्क ट्रैफ़िक की जांच करने और निष्कर्षों को अलर्ट के रूप में रिपोर्ट करने के लिए preprogramme किए जाते हैं।
20. बिट घनत्व (Bit Density):
यह ट्रैक की per unit length के बिट्स है।
21. BIOS पैरामीटर ब्लॉक (BPB):
BIOS Parameter Block (BPB) partition बूट सेक्टर में एक डेटा संरचना है। यह डेटा स्टोरेज वॉल्यूम के physical layout का वर्णन करता है, जैसे कि हेड्स की संख्या और ड्राइव पर ट्रैक्स का आकार।
22. बूटिंग प्रक्रिया (Booting Process):
बूटिंग से तात्पर्य यह है कि जब उपयोगकर्ता कंप्यूटर सिस्टम को चालू करता है तो OS को start या restart किया जाता है इसी प्रक्रिया को बूटिंग कहते है।इसी को booting process of computer या computer startup process से भी जाना जाता है।
23. ब्रूट फोर्सिंग अटैक्स (Brute Forcing Attack):
यह एक प्रोग्राम होता है और तब तक characters के हर combination की कोशिश करता है जब तक कि पासवर्ड टूट न जाए। इसी को brute force attack कहते हैं।
24. बफर ओवरफ्लो (Buffer Overflow):
वेब एप्लिकेशन का buffer overflow तब होता है जब यह अपने buffer को ठीक से सुरक्षित रखने में विफल रहता है और इसके अधिकतम आकार से परे लिखने की अनुमति देता है।
25. बायेसियन सहसंबंध (Bayesian Correlation):
यह एक advanced correlation approach है जो predict करता है कि एक attacker हमले के बाद statistics और probability theory का अध्ययन करके और केवल two variables का उपयोग करके क्या कर सकता है।
26. ब्रोकन एक्सेस कंट्रोल (Broken Access Control):
यह एक ऐसा तरीका है जिसमें एक attacker एक्सेस-कंट्रोल नीतियों में एक flaw की पहचान करता है और authentication mechanism को बायपास करने के लिए इसका फायदा उठाता है।
27. Broken Authentication:
यह वेब एप्लिकेशन के authentication और session management कार्यों में कार्यान्वयन flaw होता है।
28. Basic Security Module (BSM):
BSM यह एक टोकन का उपयोग करके फ़ाइल जानकारी और संबंधित घटनाओं को सहेजता है, जिसमें एक बाइनरी संरचना होती है।
29. बिट-स्ट्रीम इमेजिंग (Bit-Stream Imaging):
बिट-स्ट्रीम इमेज किसी भी स्टोरेज मीडिया की बिट-बाय-बिट कॉपी होती है, जिसमें उसके सभी सेक्टर और क्लस्टर सहित पूरे मीडिया की क्लोन कॉपी होती है।
30. Blackhat Search Engine Optimization (Blackhat SEO):
Blackhat SEO (unethical SEO के रूप में भी जाना जाता है) आक्रामक एसईओ रणनीति का उपयोग करता है जैसे कि keyword stuffing, doorway pages, page swapping, और अपने मैलवेयर पेज के लिए उच्च सर्च इंजन रैंकिंग प्राप्त करने के लिए असंबंधित कीवर्ड जोड़ना।