">

Cyber Security Vocabulary Words or Terminology in Hindi part 4

Cyber security terminology in hindi

Cyber security terminology in hindi

हेलो दोस्तों स्वागत है आपका, आज हम cyber security से सम्बंधित कुछ टेक्निकल टर्मिनोलॉजी इस ब्लॉग पोस्ट cyber security vocabulary words हिंदी में जानेंगे। यह पार्ट-4 है इसका अगला पार्ट बहुत ही जल्द पोस्ट करूंगा। तो चलिए आज का पोस्ट cyber security terminology pdf शुरू करते है। उम्मीद है आपको अच्छा लगेगा और कुछ सिखने को मिलेगा। 

1. कानूनी अनुपालन (Legal Compliance): 

कंप्यूटर फोरेंसिक में कानूनी अनुपालन सुनिश्चित करता है कि कोई भी साक्ष्य (evidence) जो एकत्र और विश्लेषण किया गया है, वह कानून की अदालत में स्वीकार्य है।

2. Lost Clusters: 

यह एक FAT फ़ाइल सिस्टम error है जो उस तरीके से उत्पन्न होती है जिसमें FAT फ़ाइल सिस्टम space allocate करता है और फ़ाइलों को एक साथ जोड़ता है।

3. Logical Structure of Disk: 

हार्ड डिस्क की logical structure डिस्क पर storage तक पहुंच को नियंत्रित करने के लिए उपयोग की जाने वाली फाइल सिस्टम और सॉफ्टवेयर है।

4. Live Acquisition: 

लाइव डेटा acquisition में लाइव सिस्टम से volatile डेटा एकत्र करना शामिल है।

5. Logical Acquisition: 

Logical Acquisition केवल case की investigation के लिए आवश्यक फाइलों को इकट्ठा करता है।

6. Live Analysis: 

इस पद्धति में, investigator फोरेंसिक विश्लेषण के लिए लाइव सिस्टम से रजिस्ट्री फ़ाइलों को कैप्चर करने के लिए रजिस्ट्री और एफटीके इमेजर जैसे उपकरणों की जांच करने के लिए built-in रजिस्ट्री editor का उपयोग करते हैं।

7. Linux Forensics meaning in hindi: 

लिनक्स फोरेंसिक एक लिनक्स-आधारित डिवाइस पर फोरेंसिक जांच करना ही लिनक्स फॉरेंसिक कहलाता है।

8. Linux Log Files: 

सिस्टम पर की जाने वाली सभी गतिविधियों का रिकॉर्ड होती हैं। Linux लॉग files सिस्टम के कर्नेल और सिस्टम में चल रही सेवाओं के बारे में जानकारी संग्रहीत करती हैं।

9. Log Tampering: ​​

दुर्भावनापूर्ण गतिविधियों से बचने के लिए वेब एप्लिकेशन लॉग को इंजेक्ट, डिलीट या छेड़छाड़ करना ही log tampering कहलाता है।

10. Log-in Anomalies: 

किसी उपयोगकर्ता account पर असफल लॉगिन प्रयासों की संख्या में वृद्धि malicious activity का संकेत हो सकती है।

11. Master Boot Record (MBR): 

मास्टर बूट रिकॉर्ड (एमबीआर) डेटा स्टोरेज डिवाइस जैसे हार्ड डिस्क का पहला सेक्टर ("सेक्टर शून्य") है।

12. Master Boot Code or Bootstrap: 

यह एक executable कोड है जो ओएस को कंप्यूटर मेमोरी में लोड करने के लिए जिम्मेदार होता है। इसमें 446 बाइट्स की डेटा संरचना होती है।

13. Metadata: 

यह डेटा की विभिन्न विशेषताओं का वर्णन करता है, जिसमें यह भी शामिल है कि इसे कब और किसके द्वारा बनाया गया, एक्सेस किया गया या संशोधित किया गया।

14. Memory Forensics in hindi: 

मेमोरी फोरेंसिक में एक रनिंग मशीन से कैप्चर किए गए रैम डंप का फोरेंसिक विश्लेषण शामिल है।

15. MAC Forensics meaning in hindi: 

मैक फोरेंसिक MacOS-आधारित डिवाइस पर होने वाले या उसका उपयोग करने वाले अपराध की जांच को संदर्भित करता है।

16. Man-in-the-Middle Attack in hindi: 

मैन-इन-द-मिडिल अटैक में, attacker उपयोगकर्ताओं के साथ स्वतंत्र संबंध स्थापित करता है और उनके बीच स्थानांतरित किए जा रहे संदेशों को रिले करता है, इस प्रकार उन्हें धोखा देता है यह मानते हुए कि उनकी बातचीत सीधी सर्वर से हो रही है।

17. Malware Attack: 

मैलवेयर एक प्रकार का malicious कोड या सॉफ़्टवेयर है जिसे सिस्टम को संक्रमित करने और उनके प्रदर्शन को प्रभावित करने के लिए डिज़ाइन किया गया है।

18. Misconfigured Access Point Attack: 

यह attack वायरलेस एक्सेस प्वाइंट के गलत कॉन्फ़िगरेशन के कारण होता है। यह सबसे आसान vulnerabilities में से एक है जिसका एक attacker फायदा उठा सकता है।

19. MAC flooding: 

MAC flooding attack में, attacker स्विच पर एक port से जुड़ता है और विभिन्न fake MAC address से बड़ी मात्रा में ईथरनेट फ्रेम भेजकर इसके इंटरफेस को flood देता है।

20. Middle Relay: 

इसका उपयोग एन्क्रिप्टेड प्रारूप में डेटा के प्रसारण के लिए किया जाता है।

21. Mail User Agent (MUA): 

यह ईमेल क्लाइंट के रूप में भी जाना जाता है, MUA एक ऐसा एप्लिकेशन है जो उपयोगकर्ताओं को उनके कॉन्फ़िगर किए गए ईमेल पते से ईमेल पढ़ने, लिखने और भेजने में सक्षम बनाता है।

22. Mail Transfer Agent (MTA): 

MTA को मेल सर्वर के रूप में भी जाना जाता है जो sender से ईमेल संदेशों को स्वीकार करता है और उन्हें उनके गंतव्य तक रूट करता है।

23. Mail Delivery Agent (MDA): 

MDA एक एप्लिकेशन है जो MTA से एक ईमेल संदेश प्राप्त करने और प्राप्तकर्ता के मेलबॉक्स में संग्रहीत करने के लिए जिम्मेदार होता है।

24. Mail Bombing: 

ईमेल बॉम्बिंग किसी विशिष्ट victim की साइट पर किसी विशेष पते पर बार-बार ईमेल संदेश भेजने की प्रक्रिया को संदर्भित करता है।

25. Mail Storm: 

मेल स्टॉर्म तब होता है जब कंप्यूटर मानवीय हस्तक्षेप के बिना संचार (communicate) करना शुरू कर देते हैं।

26. MIME (Multi-Purpose Internet Mail Extension): 

Multi-Purpose Internet Mail Extension (MIME) ईमेल उपयोगकर्ताओं को ईमेल संदेश के एक भाग के रूप में ऑडियो, वीडियो और images जैसी मीडिया फ़ाइलें भेजने की अनुमति देता है।

27. Message IDs: 

ये Message IDs भेजने वाले मेल सिस्टम के global स्तर पर unique एमटीए/मेल सर्वर द्वारा उत्पन्न होते हैं।

28. Malware Analysis Lab: 

मालवेयर के व्यवहार पैटर्न का पता लगाने में एक मालवेयर एनालिसिस लैब महत्वपूर्ण है।

29. Malware Disassembly: 

यह प्रक्रिया जांचकर्ताओं को मैलवेयर प्रोग्रामिंग के लिए उपयोग की जाने वाली भाषा खोजने में मदद करती है, एपीआई की तलाश करती है जो इसके कार्य को प्रकट करती है।

30. Monitoring Host Integrity: 

इसमें सिस्टम में रहने वाली संस्थाओं में किए गए परिवर्तनों का पता लगाने के लिए विश्लेषण से पहले और बाद में समान टूल का उपयोग करके सिस्टम स्टेट का स्नैपशॉट लेना शामिल है।

31. Malvertising: 

सैकड़ों वैध, उच्च-ट्रैफ़िक साइटों पर प्रदर्शित होने वाले विज्ञापन नेटवर्क में मैलवेयर एम्बेड करना।

32. Mouse hovering: 

यह एक अपेक्षाकृत नई और अनूठी तकनीक है जिसका उपयोग attacker सिस्टम को मैलवेयर से संक्रमित करने के लिए करते हैं। Attacker PPSX या PPS एक्सटेंशन के साथ Microsoft PowerPoint फ़ाइल अटैचमेंट के साथ उपयोगकर्ताओं को target करने के लिए स्पैम ईमेल भेजते हैं।

33. Malware: 

मैलवेयर malicious सॉफ़्टवेयर है जो कंप्यूटर सिस्टम को नुकसान पहुंचाता है या disable करता है और चोरी या धोखाधड़ी के उद्देश्य से मैलवेयर निर्माता को सिस्टम का सीमित या पूर्ण नियंत्रण देता है।

34. Malware Forensics meaning in hindi: 

मैलवेयर फोरेंसिक malicious कोड की पहचान करने और उसमें शामिल होने और नियंत्रित वातावरण में इसके व्यवहार की जांच करने से संबंधित है।

35. Malicious code: 

यह एक command है जो मैलवेयर की बुनियादी कार्यक्षमताओं को परिभाषित करता है, जैसे डेटा चोरी करना और backdoors बनाना इत्यादि।

36. Non-Volatile Data: 

सेकेंडरी स्टोरेज डिवाइस जैसे हार्ड डिस्क और मेमोरी कार्ड पर संग्रहीत स्थायी डेटा।

37. NAND Flash Memory: 

यह floating gate transistor से बनी मुख्य डेटा स्टोरेज यूनिट है जो बिना पावर के भी चार्ज स्टेट को बरकरार रखती है।

38. Network data: 

नेटवर्क जानकारी, संदिग्ध सिस्टम और कनेक्टेड नेटवर्क डिवाइस में संग्रहीत नेटवर्क से संबंधित जानकारी है।

39. Network Access Layer: 

यह TCP/IP मॉडल की सबसे निचली layer है। यह layer परिभाषित करती है कि डेटा स्थानांतरित करने के लिए नेटवर्क का उपयोग कैसे किया जाए।

40. Network traffic analysis: 

नेटवर्क ट्रैफ़िक विश्लेषण में ट्रैफ़िक को इंटरसेप्ट करके और उसकी जाँच करके दो उपकरणों के बीच बातचीत की जाँच करना शामिल है।

41. New Technology File System (NTFS): 

न्यू टेक्नोलॉजी फाइल सिस्टम (एनटीएफएस) विंडोज द्वारा समर्थित नवीनतम फाइल सिस्टम में से एक है। यह एक उच्च-प्रदर्शन फ़ाइल सिस्टम है जो स्वयं की मरम्मत करता है।

42. Network Forensics meaning: 

नेटवर्क फोरेंसिक में नेटवर्क सुरक्षा घटना की investigate के लिए नेटवर्क ट्रैफ़िक और इवेंट लॉग को sniffing करना, कैप्चर करना और विश्लेषण करना शामिल है।

43. Network Behavior Analysis: 

इसमें मैलवेयर की नेटवर्क-स्तरीय गतिविधियों पर नज़र रखना शामिल है।

44. Obfuscated Passwords: 

Obfuscated Passwords एक एल्गोरिथम का उपयोग करके एन्क्रिप्ट किए जाते हैं और रिवर्स एल्गोरिथम को लागू करके डिक्रिप्ट किए जा सकते हैं।

45. OS Forensics: 

"ओएस फोरेंसिक" में कंप्यूटर के ऑपरेटिंग सिस्टम की फोरेंसिक जांच शामिल है।

46. Obfuscator: 

एक प्रोग्राम जो विभिन्न तकनीकों के माध्यम से अपने कोड और इच्छित उद्देश्य को छुपाता है, इस प्रकार सुरक्षा तंत्र के लिए इसका पता लगाना या निकालना कठिन हो जाता है।

47. Open Port: 

एक ओपन पोर्ट एक टीसीपी या यूडीपी पोर्ट है जिसे नेटवर्क पैकेट प्राप्त करने के लिए कॉन्फ़िगर किया जाता है।

48. Observing Runtime Behavior: 

इसमें चुने हुए मैलवेयर के व्यवहार की लाइव निगरानी शामिल है क्योंकि यह सिस्टम पर चलता है।

49. Photographer: 

फ़ोटोग्राफ़र क्राइम सीन और इकट्ठा किए गए सबूतों की तस्वीरें लेता है।

50. PCIe SSD: 

एक PCIe (पेरिफेरल कंपोनेंट इंटरकनेक्ट एक्सप्रेस) SSD एक हाई-स्पीड सीरियल एक्सपेंशन कार्ड है जो फ्लैश को सीधे मदरबोर्ड में एकीकृत करता है।

51. Phishing/Spoofing: 

फ़िशिंग एक ऐसी तकनीक है जिसमें एक attacker एक ईमेल भेजता है या एक उपयोगकर्ता की व्यक्तिगत या account जानकारी प्राप्त करने के लिए एक वैध साइट से होने का झूठा दावा करने वाला एक लिंक प्रदान करता है।

52. Parallel ATA: 

पैरेलल एटीए (पाटा), जो समानांतर सिग्नलिंग तकनीक पर आधारित है, डिस्क ड्राइव पर ही एक कंट्रोलर प्रदान करता है और इस तरह एक अलग एडेप्टर कार्ड की आवश्यकता को समाप्त करता है।

53. Partition Table: 

यह सभी हार्ड डिस्क partitions के डेटा को बनाए रखता है और इसमें डेटा संरचना 64 बाइट्स होती है।

54. Primary Partition: 

यह एक ड्राइव है जो ओएस, सिस्टम area और बूटिंग के लिए आवश्यक अन्य जानकारी के बारे में जानकारी रखता है।

एक टिप्पणी भेजें

और नया पुराने

Responsive Ad