">

Cyber Security Vocabulary Words or Terminology in Hindi part 2

Cyber Security Vocabulary Words or Terminology in Hindi part 2

cyber security vocabulary words
cyber security terminology pdf

हेलो दोस्तों स्वागत है आपका, आज हम cyber security से सम्बंधित कुछ टेक्निकल टर्मिनोलॉजी इस ब्लॉग पोस्ट cyber security vocabulary words हिंदी में जानेंगे। यह पार्ट-2 है इसका अगला पार्ट बहुत ही जल्द पोस्ट करूंगा। तो चलिए आज का पोस्ट cyber security terminology pdf शुरू करते है। उम्मीद है आपको अच्छा लगेगा और कुछ सिखने को मिलेगा। 

1. कंप्यूटर फोरेंसिक (Computer Forensic kya hai): 

कंप्यूटर फोरेंसिक डिजिटल फोरेंसिक का एक हिस्सा है जो नेटवर्क, कंप्यूटर और डिजिटल स्टोरेज मीडिया जैसे कंप्यूटिंग उपकरणों में किए गए अपराधों से संबंधित है।

2. साइबर अपराध (Cyber ​​Crime): 

साइबर अपराध एक गैर कानूनी गतिविधि है जिसमें कंप्यूटिंग डिवाइस, नेटवर्क, सिस्टम या उसके अनुप्रयोग शामिल हैं।

3. साइबर मानहानि (Cyber ​​defamation): 

यह एक offensive गतिविधि है जिसमें वेब से जुड़े कंप्यूटर या उपकरण को किसी संगठन या व्यक्ति की reputation को नुकसान पहुंचाने के लिए एक उपकरण या स्रोत बिंदु के रूप में नियोजित किया जाता है।

4. साइबर आतंकवाद (Cyber ​​terrorism): 

इसमें व्यक्तियों या समूहों पर ideological या political लाभ प्राप्त करने के लिए धमकाने, डराने या हिंसक गतिविधियों को करने के लिए इंटरनेट या वेब संसाधनों का उपयोग किया जाता है।

5. साइबर युद्ध (Cyber ​​warfare):  

Libicki के अनुसार, व्यक्तियों या समूहों के virtual persons के खिलाफ information system का उपयोग करना Cyberwarfare कहलाता है।

6. कंप्यूटर फोरेंसिक लैब (Computer Forensic Lab (CFL): 

एक कंप्यूटर फोरेंसिक लैब (CFL) एक ऐसा स्थान है जहां एकत्रित evidence के संबंध में कंप्यूटर आधारित जांच करने के लिए आवश्यक उपकरण, सॉफ्टवेयर और हार्डवेयर उपकरण और फोरेंसिक वर्कस्टेशन होता जहां पर cyber expert द्वारा इलेक्ट्रॉनिक evidence का examination और analysis किया जाता हैं।

7. केस विश्लेषण (Case Analysis): 

यह एक process है जिसमे प्राप्त evidence डेटा को मामले से संबंधित करने की प्रक्रिया है ताकि यह समझा जा सके कि पूरी घटना कैसे हुई।

8. क्रैश डंप (Crash Dump): 

मेमोरी डंप या क्रैश डंप एक स्टोरेज स्पेस है जहां सिस्टम सिस्टम विफलता के मामले में मेमोरी बैकअप स्टोर करता है।

9. कुकी पॉइज़निंग (Cookie Poisoning): 

Cookie poisoning, security measures को bypass करने या information तक unauthorized access प्राप्त करने के लिए कुकी के modification को संदर्भित करता है इसी को हम Cookie poisoning कहते हैं। 

10. Cross-Site Request Forgery: 

इस attack में, एक authenticated user को वेब एप्लिकेशन पर कुछ कार्यों को करने के लिए बनाया जाता है जिसे एक attacker द्वारा चुना जाता है।

11. Cross-Site Scripting (XSS): 

इस प्रकार के attack में, attacker क्लाइंट के आईडी security mechanism को बायपास करते हैं और एक्सेस privilege प्राप्त कर लेता हैं।

12. कुकी स्नूपिंग (Cookie Snooping): 

Local proxy का उपयोग करके user credential को डीकोड या क्रैक करने को cookie snooping कहते हैं।

13. साइबरस्टॉकिंग (Cyberstalking): 

साइबरस्टॉकिंग एक ऐसा अपराध है जहां attacker ईमेल या आईएम का उपयोग करके किसी व्यक्ति, समूह या संगठन को परेशान करते हैं।

14. Child Abduction: 

इसमें किसी बच्चे या बच्चे को गलत तरीके से हटाने या बनाए रखने, हिरासत में लेने या छुपाने का अपराध है इसी को Child Abduction कहते हैं।

15. Client misassociation: 

यह attack तब शुरू होता है जब क्लाइंट किसी ऐसे एक्सेस पॉइंट से जुड़ता है जो उनके अपने नेटवर्क में नहीं होता है।

16. Cross-Platform Correlation: 

इस Correlation method का उपयोग तब किया जाता है जब किसी संगठन के नेटवर्क में विभिन्न ओएस और नेटवर्क हार्डवेयर प्लेटफॉर्म का उपयोग किया जाता है।

17. Codebook-Based Approach: 

यह Rule-Based Approach के समान है, सभी घटनाओं को एक साथ समूहित करता है।

18. नियंत्रक (Controller): 

यह एक प्रोसेसर है जो फर्मवेयर-स्तरीय सॉफ़्टवेयर को execute करके फ्लैश मेमोरी component और कंप्यूटर (होस्ट) के बीच एक bridge का काम करता है।

19. क्लस्टर (Cluster): 

एक क्लस्टर हार्ड डिस्क पर सबसे छोटी logical storage unit है।

20. कोल्ड बूट (हार्ड बूट): 

यह एक कंप्यूटर को पावर-डाउन या ऑफ स्टेट से शुरू करने की प्रक्रिया है।

21. क्लियरटेक्स्ट पासवर्ड: 

यह बिना किसी एन्क्रिप्शन के मीडिया पर transmit या stored किया जाता हैं।

22. क्रिप्टर (Cryptor): 

यह एक सॉफ्टवेयर प्रकार है जो encryption या obfuscation के माध्यम से मैलवेयर को वैध उत्पाद के रूप में disguise करता है, इस प्रकार security program द्वारा इसका पता लगाने से बचाता है।

23. डिजिटल साक्ष्य (Digital Evidence): 

Digital Evidence को "संभावित मूल्य की कोई भी जानकारी जो डिजिटल रूप में संग्रहीत या प्रसारित की जाती है" इसी को Digital Evidence कहते है।

24. डेटा हेरफेर (Data Manipulation): 

यह एक दुर्भावनापूर्ण गतिविधि है जिसमें attacker communication के दौरान मूल्यवान डिजिटल सामग्री या संवेदनशील डेटा को संशोधित, परिवर्तित करते हैं।

25. Denial of Service Attack (DoS Attack): 

यह एक प्रकार का attack है जिसमे कंप्यूटर या नेटवर्क पर attack करते है जो legitimate user के लिए सिस्टम संसाधनों तक पहुंच को कम करता है, प्रतिबंधित करता है या रोकता है।

26. डिस्क इंटरफ़ेस (Disk Interface): 

एक स्टोरेज ड्राइव या एक इंटरफ़ेस का उपयोग करके पीसी से जुड़ता है।

27. डेटा अधिग्रहण (Data Acquisition): 

फोरेंसिक Data Acquisition अपने फोरेंसिक मूल्य का विश्लेषण करने के लिए कुछ मानकों के अनुसार विभिन्न मीडिया से इमेजिंग या जानकारी एकत्र करने की एक प्रक्रिया है इसी को हम Data Acquisition कहते हैं।

28. डेटा विश्लेषण (Data Analysis): 

यह उपयोगी जानकारी को अलग करने के लिए डेटा की जांच करने, पहचानने, अलग करने, परिवर्तित करने और मॉडलिंग करने की प्रक्रिया को संदर्भित करता है।

29. डेटा दर (Data Rate): 

यह प्रति सेकंड बाइट्स की संख्या का अनुपात है जो हार्ड डिस्क सीपीयू को भेजता है।

30. DRAM: 

यह एक volatile मेमोरी है जो तेजी से पढ़ने/लिखने का performance प्रदान करती है।

31. Disk Signature: 

यह MBR (full form of mbr= Master Boot Record ) के अंत में स्थित होता है और इसमें केवल 2 बाइट्स डेटा होता है। बूटिंग के दौरान BIOS द्वारा इसकी आवश्यकता होती है।

32. डिस्क विभाजन (Disk Partition): 

यह एक स्टोरेज डिवाइस (HDD/SSD) पर logical partition का निर्माण है जो उपयोगकर्ता को OS-specific logical formatting लागू करने की अनुमति देता है।

33. Dead Acquisition: 

एक suspect machine जो की powered off है उससे डेटा के acquisition के प्रक्रिया को dead acquisition कहते है ।

34. Dictionary Attack: 

इस attack में, एक डिक्शनरी फाइल को क्रैकिंग एप्लिकेशन में लोड किया जाता है जो यूजर अकाउंट के खिलाफ चलता है। इस attack को basically उपयोगकर्ता के पासवर्ड क्रैक करने के लिए किया जाता है। 

35. Disk Degaussing/Destruction: 

यह एक ऐसी प्रक्रिया है जिसके द्वारा एक स्टोरेज डिवाइस पर एक strong magnetic field लागू किया जाता है, जिसके परिणामस्वरूप पहले से संग्रहीत डेटा का पूरी तरह से साफ हो जाता है।

36. Disk Formatting: 

हार्ड ड्राइव की फ़ॉर्मेटिंग डिस्क पर मौजूद डेटा को erase नहीं है, लेकिन इसकी एड्रेस टेबल को मिटा देती है और फाइल सिस्टम की सभी फाइलों को अनलिंक कर देती है।

37. DHCP Logs: 

एक DHCP server अपने स्टार्ट-अप के दौरान एक नेटवर्क में एक कंप्यूटर को एक आईपी एड्रेस allocate करता है। इसलिए, DHCP server log में सिस्टम के बारे में जानकारी होती है जिसे सर्वर द्वारा specific IP addresse दिया जाता है, चाहे सिस्टम किसी भी काम को करने के लिए नेटवर्क से कनेक्ट हुआ हो।

38. Deep Web kya hota hai: 

डीप वेब को केवल valid username, पासवर्ड आदि रखने वाले authorized user द्वारा ही एक्सेस किया जा सकता है। इसमें कानूनी दस्तावेज, वित्तीय रिकॉर्ड, सरकारी रिपोर्ट और सदस्यता जानकारी जैसी सामग्री शामिल है।

39. Dark Web kya hai in hindi: 

यह वेब का एक invisible या hidden हिस्सा है जिसे एक्सेस करने के लिए Tor browser (full form of tor= The onion routing) जैसे विशिष्ट वेब ब्राउज़र की आवश्यकता होती है; ऐसे ब्राउज़र उपयोगकर्ताओं की गुमनामी (anonymity) की रक्षा करते हैं।

40. Dark web forensics: 

यह गैरकानूनी और असामाजिक गतिविधियों की जांच को संदर्भित करता है जो दुर्भावनापूर्ण उपयोगकर्ताओं द्वारा डार्क वेब पर किए जाते हैं।

41. Domain Keys Identified Mail (DKIM) Signature: 

Domain Keys Identified Mail (DKIM) (full form of DKIM) यह एक ईमेल ऑथेंटिकेशन मेथड को संदर्भित करता है जो ईमेल के sender और recipient को फ़िशिंग, स्पूफिंग और स्पैमिंग से सुरक्षित रखने में मदद करता है।

42. Drive-by download: 

यह इंटरनेट के माध्यम से सॉफ़्टवेयर को अनजाने में डाउनलोड करने को संदर्भित करता है।

43. Domain shadowing: 

कई subdomain बनाने के लिए फ़िशिंग के माध्यम से डोमेन account credential चोरी करना जो एक exploit kit की host करने वाले landing page पर ट्रैफ़िक को निर्देशित करता है।

44. Dynamic malware analysis: 

यह behavioral analysis के रूप में भी जाना जाता है, इसमें मैलवेयर कोड निष्पादित करना शामिल है ताकि यह पता चल सके कि यह होस्ट सिस्टम और नेटवर्क के साथ कैसे इंटरैक्ट करता है।

45. Downloader: 

यह एक प्रकार का Trojan है जो पीसी पर इंटरनेट से अन्य मैलवेयर डाउनलोड करता है। आमतौर पर, attacker डाउनलोडर सॉफ़्टवेयर स्थापित करते हैं, जब वे पहली बार किसी सिस्टम तक access प्राप्त करते हैं।

46. Dropper: 

यह भी एक प्रकार का Trojan है जो सिस्टम पर या तो मैलवेयर पैकेज या इंटरनेट से अन्य मैलवेयर फ़ाइलों को install करता है।

47. External Attack: 

इस प्रकार का हमला तब होता है जब संगठन के बाहर का कोई attacker उसके कंप्यूटिंग सिस्टम या सूचनात्मक asset तक unauthorized access प्राप्त करने का प्रयास करता है।

48. जासूसी (Espionage): 

कॉर्पोरेट जासूसी संगठनों के लिए एक central threat है, क्योंकि competitors का लक्ष्य अक्सर open-source intelligence जानकारी के माध्यम से संवेदनशील डेटा को सुरक्षित करने का प्रयास करना होता है।

49. साक्ष्य परीक्षक / अन्वेषक (Evidence examiner/investigator): 

Evidence examiner प्राप्त evidence की जांच करता है और  usefulness और relevance के आधार पर इसे एक hierarchy में क्रमबद्ध करता है जो साक्ष्य की प्राथमिकता को इंगित करता है।

50. Evidence Documenter: 

इसमें सभी evidence और जांच प्रक्रिया में मौजूद सभी चरणों का दस्तावेजीकरण करने का काम करता है।

51. साक्ष्य प्रबंधक (Evidence Manager): 

साक्ष्य प्रबंधक साक्ष्य को manage करता है। उनके पास सबूत के बारे में सारी जानकारी होती है, उदाहरण के लिए, सबूत का नाम, सबूत का प्रकार, समय और सबूत का स्रोत।

52. साक्ष्य संरक्षण (Evidence Preservation): 

Evidence का सही तरीके से handling और documentation करना और यह सुनिश्चित करना की यह contamination से मुक्त या फ्री है। 

53. Extended Partition: 

यह एक logical drive है जो डिस्क में संग्रहीत डेटा और फ़ाइलों के बारे में जानकारी रखता है।

54. Eavesdropping: 

यह एक ऐसी तकनीक है जिसका उपयोग व्यक्तिगत जानकारी चुराने के लिए असुरक्षित कनेक्शनों को रोकने के लिए किया जाता है।

55. Enumeration: 

एन्यूमरेशन एक नेटवर्क के बारे में जानकारी इकट्ठा करने की प्रक्रिया है, जिसे बाद में नेटवर्क पर हमला करने के लिए इस्तेमाल किया जाता है।

56. Email Infection: 

यह attack ईमेल का उपयोग नेटवर्क पर हमला करने के साधन के रूप में करता है। ईमेल स्पैमिंग और अन्य माध्यमों का उपयोग नेटवर्क में flood लाने और DoS attack का कारण बनने के लिए किया जाता है।

57. Email Spamming: 

Spamming या junk मेल मेलबॉक्स भरता है और उपयोगकर्ताओं को उनके नियमित ईमेल तक पहुंचने से रोकता है।

58. Email Body: 

ईमेल बॉडी में ईमेल का मुख्य संदेश होता है।

59. Email Attachment: 

अटैचमेंट के रूप में भेजे गए दस्तावेज और फाइलें होती हैं।

60. Email Timestamp: 

यह ईमेल भेजे जाने की तारीख और समय को दर्शाता है।

61. त्रुटि लॉग (Error Log): 

इसमें diagnostic ​​​​जानकारी और errors होता हैं जो सर्वर को अनुरोधों को संसाधित करते समय सामना करना पड़ता है।

62. Entry/Guard Relay: 

यह relay Tor नेटवर्क को एक एंट्री पॉइंट प्रदान करता है।

63. Exit Relay: 

Tor circuit के अंतिम relay के रूप में, exit relay क्लाइंट के डेटा को middle relay से प्राप्त करता है और डेटा को destination वेबसाइट के सर्वर पर भेजता है।

64. विशेषज्ञ गवाह (Expert Witness): 

विशेषज्ञ गवाह कानून की अदालत में गवाही (testimony) के रूप में औपचारिक राय (formal opinion) पेश करता है।

65. Encrypting File System (EFS): 

एनक्रिप्टिंग फाइल सिस्टम (EFS) को पहली बार NTFS के version 3.0 में पेश किया गया था और यह फाइल सिस्टम-स्तरीय एन्क्रिप्शन प्रदान करता है।

66. Extended File System (ext): 

एक्सटेंडेड फाइल सिस्टम (ext) Minix फाइल सिस्टम की कुछ सीमाओं को पार करने के लिए लिनक्स ओएस के लिए पहला फाइल सिस्टम है।

67. Encryption: 

यह डेटा को सुरक्षित करने का एक प्रभावी तरीका है जिसमें डेटा को एक गुप्त कोड में अनुवाद करने की प्रक्रिया शामिल होती है जिसे केवल authorized personnel ही एक्सेस कर सकते हैं।

68. ESE Database File: 

एक्स्टेंसिबल स्टोरेज इंजन (ESE) यह एक डेटा storage तकनीक है जिसका उपयोग विभिन्न Microsoft-प्रबंधित सॉफ़्टवेयर जैसे कि Active Directory, विंडोज मेल, विंडोज सर्च और विंडोज अपडेट क्लाइंट द्वारा किया जाता है।

69. इवेंट लॉग (Event Log): 

यह निष्पादित ऑडिटिंग नीतियों के आधार पर ओएस पर की गई सभी गतिविधियों का विस्तृत रिकॉर्ड संग्रहीत करता है।

70. Event Correlation: 

यह एक पूर्वनिर्धारित समय अंतराल में घटित events के एक समूह से संबंधित प्रक्रिया है।

71. ईमेल (Email): 

ईमेल "इलेक्ट्रॉनिक मेल" का संक्षिप्त रूप है, जिसका उपयोग electronic communication system पर संदेश भेजने, प्राप्त करने और सहेजने के लिए किया जाता है।

72. Email System: 

ईमेल सिस्टम में ऐसे सर्वर शामिल होते हैं जो नेटवर्क पर ईमेल भेजते और प्राप्त करते हैं, साथ ही ईमेल क्लाइंट जो उपयोगकर्ताओं को संदेश देखने और लिखने की अनुमति देते हैं।

73. Email Signature: 

ईमेल संदेश के अंत में संलग्न अतिरिक्त जानकारी की एक छोटी राशि है जिसमें ईमेल भेजने वाले का नाम और संपर्क विवरण होता है।

74. ईमेल हेडर (Email Header): 

इसमें ईमेल मूल के बारे में जानकारी होती है जैसे कि वह पता जिससे वह आया था, रूटिंग, संदेश का समय और विषय पंक्ति इत्यादि।

75. Exploit: 

एक दुर्भावनापूर्ण कोड जो information तक पहुँचने या मैलवेयर स्थापित करने के लिए सॉफ़्टवेयर vulnerability के माध्यम से सिस्टम security का उल्लंघन करता है।

2 टिप्पणियाँ

  1. Play at the best online casino in Malaysia and play online slots
    Bet online with kadangpintar the best online casino Malaysia and play online slots from top providers ventureberg.com/ in https://vannienailor4166blog.blogspot.com/ the best online casinos casinowed.com Malaysia and https://shootercasino.com/emperor-casino/ play for real money.

    जवाब देंहटाएं
  2. 1XBet
    Betting in India. It can be great 바카라사이트 to find the most septcasino.com popular brands, especially ones that herzamanindir.com/ offer betting 1xbet 먹튀 on sports such https://baccaratsites777.com/ as football, tennis,  Rating: 1/10 · ‎Review by Riku VihreasaariWhere can I find 1xbet?Where can I find 1xbet betting?

    जवाब देंहटाएं
और नया पुराने

Responsive Ad