">

Cyber Security Vocabulary Words or Terminology in Hindi part 3

Cyber Security related terminology in hindi

Cyber Security related terminology in hindi
cyber security terminology pdf

हेलो दोस्तों स्वागत है आपका, आज हम cyber security से सम्बंधित कुछ टेक्निकल टर्मिनोलॉजी इस ब्लॉग पोस्ट cyber security vocabulary words हिंदी में जानेंगे। यह पार्ट-3 है इसका अगला पार्ट बहुत ही जल्द पोस्ट करूंगा। तो चलिए आज का पोस्ट cyber security terminology pdf शुरू करते है। उम्मीद है आपको अच्छा लगेगा और कुछ सिखने को मिलेगा। 

1. फोरेंसिक जांच प्रक्रिया (Forensic Investigation Process): 

डिजिटल साक्ष्य की जांच, जब्ती और विश्लेषण करने के लिए एक पद्धतिगत दृष्टिकोण और फिर खोज और जब्ती के समय से जांच परिणाम की रिपोर्ट करने के लिए मामले का management करना।

2. Federal Rules of Evidence: 

इन नियमों को प्रशासन में निष्पक्षता, अनुचित खर्च और देरी को समाप्त करने, और साक्ष्य के कानून के विकास और विकास को बढ़ावा देने के लिए माना जाया जाता है।

3. Forensic Readiness: 

यह किसी संगठन की सीमित समय में और न्यूनतम जांच लागत के साथ डिजिटल साक्ष्य का बेहतर उपयोग करने की क्षमता को संदर्भित करती है।

4. Forensics Readiness Planning: 

Forensic Readiness को प्राप्त करने और बनाए रखने के लिए पालन की जाने वाली प्रक्रियाओं के एक सेट को संदर्भित करती है।

5. फोरेंसिक अन्वेषक (Forensic investigator): 

एक कंप्यूटर फोरेंसिक अन्वेषक संगठनों और कानून प्रवर्तन एजेंसियों को साइबर अपराध के अपराधियों की पहचान, जांच और मुकदमा चलाने में मदद करता है।

6. Forensic Investigation Report Template: 

एक जांच रिपोर्ट टेम्प्लेट पूर्वनिर्धारित शैलियों का एक सेट है जो जांचकर्ताओं को रिपोर्ट के विभिन्न अनुभागों जैसे केस नंबर, नाम और सामाजिक सुरक्षा नंबर जोड़ने की अनुमति देता है।

7. File System: 

फ़ाइल सिस्टम layer फ़ाइल मेटाडेटा, फ़ाइल contents और directory संरचना जैसी जानकारी संग्रहीत करती है।

8. Field-Based Approach: 

यह एक basic approach है जो normalized डेटा में single या multiple फ़ील्ड के साथ विशिष्ट घटनाओं की तुलना करता है।

9. File Allocation Table (FAT): 

1976 में डिज़ाइन की गई File Allocation Table (FAT), कई OS जैसे DOS, Windows और OpenDOS के लिए एक फ़ाइल सिस्टम है। छोटी हार्ड डिस्क और एक साधारण फ़ोल्डर संरचना के लिए डिज़ाइन किया गया हैं।

10. Filesystem Hierarchy Standard (FHS): 

Filesystem Hierarchy Standard (FHS) लिनक्स और यूनिक्स जैसे ओएस में directory संरचना और इसकी contents को परिभाषित करता है।

11. Fourth Extended File System (ext4): 

Fourth Extended File System (ext4) एक जर्नलिंग फ़ाइल सिस्टम है जिसे आमतौर पर उपयोग किए जाने वाले ext3 फ़ाइल सिस्टम के successor के रूप में विकसित किया गया है। यह बढ़ती डिस्क-क्षमता मांगों को पूरा करने के लिए 64-बिट मशीनों की बड़ी फाइल सिस्टम का समर्थन करने के लिए ext3 की तुलना में बेहतर scalability और reliability प्रदान करता है।

12. File Carving: 

यह फाइल सिस्टम मेटाडेटा की अनुपस्थिति में हार्ड डिस्क से फाइलों और फाइलों के टुकड़ों को पुनर्प्राप्त करने की एक तकनीक है।

13. पूर्ण सामग्री डेटा (Full Content Data): 

यह वास्तविक पैकेट को संदर्भित करता है जो नेटवर्क ट्रैफ़िक (पैकेट कैप्चर या पीसीएपी फ़ाइलों के रूप में जाना जाता है) को संग्रहीत करके एकत्र करता है इसी को Full Content Data कहते है।

14. फ़ायरवॉल (Firewall): 

फ़ायरवॉल सॉफ़्टवेयर या हार्डवेयर है जो नेटवर्क के अंदर और बाहर जाने वाले सभी डेटा पैकेट का विवरण संग्रहीत करता है।

15. फ़ायरवॉल लॉग (Firewall Log): 

नेटवर्क फ़ायरवॉल लॉग नेटवर्क ट्रैफ़िक डेटा एकत्र करता है जैसे कि source और destination, उपयोग किए गए पोर्ट, समय और दिनांक और प्राथमिकता ये सब कलेक्ट करके एक लॉग बना कर रखता हैं।

16. फ़ाइल फ़िंगरप्रिंटिंग (File Fingerprinting): 

फ़ाइल फ़िंगरप्रिंटिंग एक data loss prevention method है जिसका उपयोग पूरे नेटवर्क में डेटा की पहचान और ट्रैकिंग के लिए किया जाता है।

17. Fileless Malware: 

यह मैलवेयर का एक समूह है जो डिस्क पर कोई फाइल नहीं लिखता है और इंस्टॉलेशन और execution के लिए केवल approved विंडोज टूल्स का उपयोग करता है, इस प्रकार security programs और एप्लिकेशन व्हाइटलिस्टिंग प्रक्रियाओं को बाधित करता है।

18. Globally Unique Identifier (GUID): 

ग्लोबली यूनिक आइडेंटिफायर (GUID) एक 128-बिट यूनिक रेफरेंस नंबर है जिसका इस्तेमाल कंप्यूटर सॉफ्टवेयर में आइडेंटिफायर के रूप में किया जाता है।

19. GUID Partition Table (GPT): 

GUID हार्ड डिस्क के लिए एक standard partition योजना है और Unified Extensible Firmware Interface (UEFI) का एक भाग है, जो पुराने BIOS फ़र्मवेयर इंटरफ़ेस को प्रतिस्थापित करता है।

20. Graph-Based Approach: 

इसमें सिस्टम components जैसे network devices, hosts और services के बीच विभिन्न dependencies की पहचान पहले की जाती है।

21. हार्ड डिस्क ड्राइव (Hard Disk Drive (HDD): 

एचडीडी एक non-volatile डिजिटल डेटा स्टोरेज डिवाइस है जो metal की platter पर चुंबकीय रूप से डेटा रिकॉर्ड करता है।

22. Host Interface: 

एक SSD एक इंटरफ़ेस का उपयोग करके होस्ट मशीन से जुड़ता है। आमतौर पर इस्तेमाल किए जाने वाले SSD इंटरफेस SATA, PCIe, SCSI, आदि हैं।

23. Hierarchical File System (HFS): 

Apple ने सितंबर 1985 में अपने Macintosh सिस्टम में Mac OS का support करने और Macintosh File System (MFS) के प्रतिस्थापन के रूप में Hierarchical File System (HFS) विकसित किया।

24. HFS Plus: 

HFS Plus, एचएफएस का successor है और Macintosh में primary file system के रूप में प्रयोग किया जाता है। यह बड़ी फाइलों का समर्थन करता है और वस्तुओं (फाइलों और फ़ोल्डरों) के नामकरण के लिए यूनिकोड का उपयोग करता है।

25. Home directory: 

यह प्रमाणीकरण डेटा संग्रहीत करता है, जैसे सभी उपयोगकर्ताओं के लॉगऑन प्रयास (सफलता और विफलता दोनों)।

26. Honeypots: 

हनीपोट्स ऐसे उपकरण हैं जो attackers को फंसाने के लिए तैनात किए जाते हैं। ऐसा प्रतीत होता है कि इनमें attackers को लुभाने और उनके ठिकाने और तकनीकों का पता लगाने के लिए बहुत उपयोगी तकनीक है।

27. Internal/Insider Attack

यह एक कॉर्पोरेट नेटवर्क पर या एक कंप्यूटर पर किसी ऐसे व्यक्ति (अंदरूनी सूत्र) द्वारा किया गया हमला है, जिसके पास नेटवर्क तक  authorize access होता है।

28. Intellectual Property Theft: 

यह व्यक्तियों या संस्थाओं से संबंधित संपत्ति या सामग्री के व्यापार रहस्य (trade secret), कॉपीराइट, या पेटेंट अधिकारों की चोरी करने की प्रक्रिया है।

29. Incident Responder: 

Incident होने पर किए गए उपायों के लिए Incident responder जिम्मेदार होता है।

30. जांच रिपोर्ट (Investigation Report): 

यह पूरी जांच को अदालत में पेश करने के लिए एक पठनीय रिपोर्ट में summarize करती है।

31. घटना विश्लेषक (Incident Analyzer): 

घटना विश्लेषक घटना के आधार पर घटनाओं का विश्लेषण करता है।

32. Indicators of Compromise (IOCs): 

Indicators of Compromise (IoCs) डिजिटल फोरेंसिक artifacts हैं जो एक security incident का पता लगाने में मदद करती हैं जो एक host system या नेटवर्क पर हुई (या चल रही है)।

33. IDS Logs: 

Intrusion Detection System (IDS) लॉग्स suspicious पैकेट प्रकारों को खोजने, जांच का निर्धारण करने, नए हमले के signature उत्पन्न करने और attacks के आंकड़ों को मापने में सहायक जानकारी प्रदान करती हैं।

34. IIS Logs: 

IIS Logs फाइलों में सभी सर्वर विज़िट लॉग बनाता है। IIS Logs विभिन्न वेब application की गतिविधि के बारे में उपयोगी जानकारी प्रदान करते हैं, जैसे क्लाइंट आईपी पता, उपयोगकर्ता नाम, दिनांक और समय, अनुरोध प्रकार, और ऑपरेशन का लक्ष्य।

35. iChat: 

MacOS का डिफॉल्ट इंस्टेंट मैसेजिंग एप्लिकेशन है।

36. IP Address Spoofing: 

इस तकनीक का उपयोग एक attacker द्वारा उचित authorization के बिना किसी भी कंप्यूटर तक पहुंचने के लिए किया जाता है।

37. Internet Layer: 

यह नेटवर्क एक्सेस layer के ऊपर की layer है। यह एक नेटवर्क पर डेटा पैकेट की आवाजाही को उसके source से उसके destination तक संभालता है।

38. Injection flaws: 

Injection flaws सबसे common application vulnerabilities हैं जो अविश्वसनीय उपयोगकर्ता द्वारा आपूर्ति किए गए डेटा को कमांड या क्वेरी के रूप में व्याख्या और execute करने की अनुमति देती हैं।

39. Information Leakage: 

यह एक वेब एप्लिकेशन में एक flaw को संदर्भित करता है जहां एप्लिकेशन अनजाने में एक unauthorized user को संवेदनशील जानकारी का खुलासा करता है।

40. Improper error handling: 

यह threat तब उत्पन्न होता है जब कोई वेब एप्लिकेशन internal errors को ठीक से संभालने में असमर्थ होता है।

41. पहचान धोखाधड़ी (Identity Fraud): 

पहचान धोखाधड़ी दुर्भावनापूर्ण और मौद्रिक लाभ के लिए दूसरों के व्यक्तिगत डेटा की अवैध पुनर्प्राप्ति और उपयोग है।

42. Insecure Direct Object Reference: 

यह तब होता है जब डेवलपर्स विभिन्न आंतरिक implementation वस्तुओं जैसे फाइलों, निर्देशिकाओं, डेटाबेस रिकॉर्ड और की-थ्रू को उजागर करते हैं। 

43. असुरक्षित अक्रमांकन (Insecure Deserialization): 

Insecure Deserialization vulnerability तब उत्पन्न होती है जब एप्लिकेशन और एप्लिकेशन प्रोग्रामिंग इंटरफेस (एपीआई) अविश्वसनीय उपयोगकर्ता इनपुट के Deserialization की अनुमति देते हैं।

44. इंटरनेट सूचना सेवाएं (Internet Information Services (IIS): 

विजुअल बेसिक पर आधारित माइक्रोसॉफ्ट द्वारा विकसित एप्लिकेशन, वेब सर्वर पर चलता है और ब्राउज़र से अनुरोधों का response देता है।

45. IMAP Server: 

Internet Message Access Protocol (IMAP) यह एक इंटरनेट प्रोटोकॉल है जिसे मेल सर्वर पर ईमेल एक्सेस करने के लिए डिज़ाइन किया गया है।

46. Injector: 

यह एक प्रोग्राम है जो अपने कोड को अन्य vulnerable चल रही प्रक्रियाओं में इंजेक्ट करता है और इसके निष्कासन (execution) को छिपाने या रोकने के लिए निष्पादन (execution) के तरीके को बदलता है।

47. Journaling File System: 

जर्नलिंग फाइल सिस्टम कंप्यूटर पर डेटा अखंडता सुनिश्चित करता है।

48. Jamming Attack: 

यह सबसे पुराना DoS अटैक।

1 टिप्पणियाँ

  1. In addition, it 온라인카지노 has a user-friendly interface for laptop and cell users with a enjoyable and exciting digital display. One of its most popular games is the Wild Orient Slot Machine from Microgaming. People love this recreation principally because of its impressive ninety seven.49% RTP .

    जवाब देंहटाएं
और नया पुराने

Responsive Ad