แบ่งปันเรื่องราว สิ่งดีๆ ที่มีประโยชน์แด่กับทุกคน
Group Blog
 
 
มกราคม 2562
 
 12345
6789101112
13141516171819
20212223242526
2728293031 
 
5 มกราคม 2562
 
All Blogs
 
คำศัพท์ที่ผู้สนใจการเจาะระบบควรรู้



สวัสดีครับ

วันนี้ผมมีคำศัพท์ พร้อมความหมายสำหรับผู้ที่สนใจจะเรียนรู้งานการทดสอบการเจาะระบบมาฝาก
อันที่จริงแล้ว คำศัพท์พวกนี้ผมได้รับเป็นการบ้านให้หาความหมายในคอร์สเรียนออนไลน์ เลยบันทึกไว้เพื่อเป็นประโยชน์กับคนอื่นๆ ด้วยครับ เราไปดูกันเลยว่า ถ้าจะทำงานทดสอบการเจาะระบบ เราต้องรู้คำศัพท์อะไรบ้าง..>>

1.Threat ภัยคุกคามที่อาจก่อให้เกิดความเสียหายต่อคุณสมบัติของข้อมูล(CIA) ไม่ว่าจะด้านใดด้านหนึ่ง หรือมากกว่าหนึ่งด้าน
2.Threat Modeling การจำลองภัยคุกคามด้วย โดยมีจุดประสงค์เพื่อตรวจสอบช่องโหว่ของระบบ และวิเคราะห์ความเป็นไปได้ที่ระบบจะโดนโจมตี
3.Attack Vector รูปแบบการโจมตีที่ Hacker ใช้งาน
4.Attack Surface พื้นที่การโจมตี หรือมีโอกาสโดนโตมตี
5.Pwn Access Control 
6.Authentication เป็นการพิสูจน์ตัวตนโดยใช้บางส่วนของข้อมูล เช่น Username และ Password เพื่อยืนยันสิทธิ์ในการเข้าถึงข้อมูล
7.Ahthorization เป็นการระบุสิทธิ์ในการใช้งานข้อมูล ซึ่งประกอบไปด้วย การเข้าถึงหรืออ่าน แก้ไข และการลบข้อมูล
8.Fail-Safe
9.2FA 2-factor authentication หรือการยืนยันตัวตนโดยใช้ 2 ปัจจัย คือ “สิ่งที่ผู้ใช้รู้” (เช่นรหัส) และ “สิ่งที่ผู้ใช้มี” (เช่น เบอร์มือถือ, โทรศัพท์มือถือ)
10.Phishing เป็นรูปแบบหนึ่งของการทำ Social Engineering ซึ่งเป็นเทคนิคการหลอกลวงโดยใช้จิตวิทยาผ่านระบบคอมพิวเตอร์ มักมาในรูปของอีเมลหรือเว็บไซต์เพื่อหลอกให้เหยื่อเผยข้อมูลความลับต่างๆ เช่น รหัสผ่านหรือหมายเลขบัตรเครดิต เป็นต้น รวมไปถึงหลอกล่อให้เหยื่อกดลิงค์เพื่อแอบติดตั้งมัลแวร์ลงบนคอมพิวเตอร์โดยที่เหยื่อไม่รู้ตัว
11.Least Privilege คือ การให้สิทธิ์การเข้าถึงให้ใช้ได้ในระดับที่จำเป็น
12.Privilege Escalation คือการพยายามยกระดับสิทธิ์ของ hacker ให้กลายเป็นระดับ admin
13.DoS Denial of Service การกระทำการอันก่อให้เกิดระบบเสียหายจนไม่สามารถให้บริการไดเ
14.DDoS Distributed Denial of Service การใช้อุปกรณ์จากหลายๆ จุดร่วมกันโจมตีเป้าหมายจนไม่สามารถให้บริการได้
15.Security through obscurity คือ การไว้วางใจว่าระบบจะปลอดภัยเนื่องจากผู้สร้างระบบปกปิด Design ของระบบเป็นความลับและมั่นใจว่าจะไม่มีใครหาช่องโหว่ของระบบพบ
16.Defence in Depth คือการออกแบบระบบรักษาความปลอดภัยหลายๆ ชั้น
17.Separation of duties การแบ่งแยกหน้าที่การทำงาน
18.Recon การสำรวจพื้นที่การโจมตี
19.Enum เป็นประเภทข้อมูลที่เป็นชุดของตัวเลขจำนวนเต็ม มันใช้กำหนดกลุ่มของค่าคงที่ที่ทำให้มีความหมายและเข้าใจได้ง่ายขึ้นในการเขียนโปรแกรม
20.ALE=SLE*ARO สูตรคำนวนการสูญเสีย
21.Vulnerability ช่องโหว่
22.Exploit
23.0-day
24.Payload
25.Responsible Disclosure
26.Full Disclosure
27.CWE Common Weakness Enumeration รายการประเภทของความไม่ปลอดภัยของซอฟแวร์
28.CVE-20xx-xxxx คือมาตราฐานการเรียกช่องโหว่ และการโจมตี ที่จะระบุรายละเอียดต่างๆ ที่เกี่ยวข้องกับช่องโหว่นั้นๆ เช่น รูปแบบการโจมตี ความเสียหาย แหล่งอ้างอิง เป็นต้น การตั้งชื่อช่องโหว่จะมีรูปแบบดังนี้ ตัวเลข 4 ตัวถัดจาก CVE คือปีที่พบช่องโหว่นั้น และ 4 ตัวสุดท้ายคือลำดับการพบช่องโหว่ที่ได้รับ CVE ในปีนั้นๆ
29.MSxx-yy
30.OSVDB/EDB
31.Malwareหรือ Malicious Software เป็นโปรแกรมที่ถูกสร้างขึ้นมาเพื่อจุดประสงค์ร้ายต่างๆ โดยจะแตกตัวย่อยเป็นรูปแบบต่างๆ ตามการโจมตี
32.Virus เป็นโปรแกรมที่สามารถติดต่อจากไฟล์หนึ่งไปอีกไฟล์หนึ่งในระบบเดียวกันได้ หรือจากเครื่องหนึ่งไปยังอีกเครื่องได้ มันสามารถทำลาย Hardware software และข้อมูล
33.Worm เป็นโปรแกรมทึ่ตัวมันสามารถแพร่กระจายตัวได้อย่างอัตโนมัติ และเวิร์มยังมีความสามารถในการทำลายระบบได้
34.Spyware หรือตำราบางเล่ม สปายบ็อก3() ทำหน้าที่ในการสอดส่องผู้ใช้งาน
35.Trojan โปรแกรทที่ดูเหมือนไม่อันตราย แต่ข้างในแฝงไปด้วยการใช้ประโยชน์ หรือทำลายระบบที่รันโปรแกรมนี้
36.style="color: #ff0000;">Ransomware โปรแกรมที่ถูกเขียนขึ้นมา เพื่อเรียกค่าไถ
37.BotNet เครื่องที่ Hacker สามารถรีโมทควบคุมจากระยะไกลเพื่อใช้ทำในสิ่งที่ผิดกฎหมาย เช่น ส่ง Spam mail ,ใช้ในการโจมตีแบบ DDoS ,เอาไว้ขุด bitcoin หรือทำ brute force attack ฯลฯ
38.RAT Bloatware/Crapware
39.Backdoor ช่องทางพิเศษที่ถูกสร้างไว้ เพื่อให้สามารถเข้าสู่ระบบได้โดยไม่ผ่านวิธีปกติ เช่น โปรแกรมเมอร์สร้างไว้เข้ามาแก้ bug, หรือ hacker ที่เข้าระบบได้แล้วเปิดไว้เข้าครั้งต่อๆ ไป
40.Rootkit ชุด Software ที่สร้างขึ้นในระดับใกล้ชิดกับระบบปฏิบัติการ นิยมใช้สำหรับตรวจสอบการทำงานของ Process ต่างๆ ที่ทำงานอยู่ หรือแฟ้มข้อมูลประเภทที่เกี่ยวข้องกับการทำงานของระบบปฏิบัติการ ที่มีชื่อว่า Rootkit ก็เนื่องจากว่าเมื่อเราเรียกใช้คำสั่งเหล่านี้ ชุดคำสั่งจะใช้สิทธิ์สูงสุดในระบบ หรือสิทธิ์ Root นั้นเอง
41.MITM การโจมตีรูปแบบหนึ่งที่ Hacker เข้าไปเป็นคนกลางระหว่าง User โดยอาจจะเข้าไปดักรับหรือดำเนินการแก้ไขข้อมูลจากผู้ส่งก่อนถึงปลายทาง
42.Sniffer ผู้สอดแนม ในที่นี้หมายถึงโปรแกรมที่ใช้ในการดักจับข้อมูล
43.Social Engineering วิศวกรรมสังคม เป็นการโจมตีรูปแบบหนึ่งที่ Hacker หลอกล่อให้เป้าหมายทำบางสิ่งบางอย่าง เช่น บอก Password ในการเข้าถึงระบบ เป็นต้น
44.Crypto:Hashing เป็นกลุ่มของฟังก์ชั่นแฮชที่มีคุณสมบัติพิเศษที่ทำให้เหมาะกับการประยุกต์ใช้ในวิทยาการเข้ารหัสลับ ฟังก์ชันแฮชเชิงรหัสลับเป็นขั้นตอนวิธีทางคณิตศาสตร์ที่แปลงข้อมูลที่มีขนาดต่าง ๆ ให้เป็นสตริงฐานสองที่มีขนาดคงที่ เรียกว่า ค่าแฮช และมักถูกออกแบบให้เป็นฟังก์ชันทางเดียว นั่นคือฟังก์ชันที่ไม่สามารถหาค่าย้อนกลับได้ วิธีการเดียวในการสร้างข้อมูลนำเข้ากลับมาของฟังก์ชันแฮชเชิงรหัสลับในอุดมคติคือการค้นหารูปแบบที่เป็นไปได้ทั้งหมด(brute-force search) ของข้อมูลนำเข้าเพื่อตรวจสอบว่าค่าใดให้ผลลัพธ์ที่ตรงกับค่าที่ต้องการ หรือใช้ตารางรุ้ง (rainbow table) ของค่าแฮชที่มีการคำนวณไว้ก่อนแล้ว
45.Sym/Asym Encryption การบวนการเข้ารหัสที่มีกุญแจ โดย Sym Encryption จะเป็นการใช้กุญแจดอกเดียวกันระหว่างการเข้ารหัสและถอดรหัส ส่วน Asym Encryption จะเป็นการใช้กุญแจคนละดอกกัน โดยที่ การเข้ารหัสจะใช้กุญแจที่เรียกว่า Public key ส่วนการถอดรหัสจะใช้กุญแจที่เรียกว่า Secret Key หรือบางทีเรียกว่า Private key
46.ECB Electronic Code Book หลักการทำงานก็คือ จะแบ่งข้อมูลออกเป็นบล็อกละ 64 บิต โดยในการเข้ารหัสข้อมูลแต่ละชุด จะใช้คีย์เดียวกันทั้งหมด
47.CBC Cipher Block Chaining 
48.Forward Secrecy คุณสมบัติของระบบการรับส่งข้อความอย่างปลอดภัย
49.non-repudiation วิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าวในภายหลัง
50.DH Diffie-Hellman เป็นกลไกอัลกอริทึ่มในการควบคุมในการแลกเปลี่ยนคีย์ เพื่อไม่ให้คีย์ที่โยนข้ามระหว่างเริ่มคุยกันของแต่ละ site ในครั้งแรกโดนขโมย
51.Certificate ใบรับรองความสามารถ เช่น GIAC CISSP CISA CISM เป็นต้น
52.PKI Public Key Infrastructure เทคโนโลยีโครงสร้างพื้นฐานกุญแจสาธารณะ
53.PGP Pretty Good Privacy เป็นวิธีเข้ารหัสและยืนยันตัวตน โดยมากนิยมใช้เข้าและถอดรหัส และลงลายมือชื่อในการส่งอีเมล
54.GPG GNU Privacy Guard เป็นโปรแกรมในการเข้ารหัสข้อมูล เพื่อป้องกันการบุกรุกทางข้อมูลและเพื่อทำให้ข้อมูลนั้นมีความปลอดภัยมากขึ้น
55.Salt กระบวนการสุ่มตัวอักษรชุดหนึ่งต่อท้าย Plain text ที่ต้องการจะเข้ารหัส เพื่อทำให้ค่า Hash เปลี่ยนไป
56.RSA อัลกอริทึ่มในการเข้ารหัสชนิดหนึ่ง ซึ่งจะประกอบไปด้วย Private Key และ Public Key ที่มาของชื่อ RSA มาจากตัวอักษรตัวแรกของนามสกุลผู้ที่คิดค้น คือ Ron Rivest,Adi Shamir และ Len Adleman
57.AES Advanced Encryption Standard เป็นการเข้ารหัสในรูปแบบซีเคร็ทคีย์ แบบบล็อกไซเฟอร์ โดยอัลกอริทึมที่ใช้คือ Rijindael อ่านว่า เรนดอล AES มีารใช้งานอย่างแพร่หลาย เนื่องจากเป็นมาตรฐานการเข้ารหัสแบบเปิด(ไม่มีลิขสิทธิ์)
58.SHA1 การเข้ารหัสข้อความ หรือไฟล์ โดยอาศัยการคำนวณทางคณิตศาสตร์ซึ่งพัฒนาขึ้นมาโดย National Security Agency ซึ่ง sha1 มีความละเอียดในการเข้ารหัส เริ่มต้นตั้งแต่ 160 bits โดยผลจากการเข้ารหัสแบบ sha1 จะได้ตัวเลขฐาน 6 ขนาด 40 bits หรือหากให้ output เป็น raw_output จะได้ 20 bits

ณ ตอนเขียนบล็อกนี้(5ม.ค.62 7:56น.)ยังไม่เสร็จนะครับ จะทยอยหาความหมายมาลงเรื่อยๆ ครับ
ขอบคุณครับ



Create Date : 05 มกราคม 2562
Last Update : 13 มกราคม 2562 16:53:53 น. 0 comments
Counter : 3532 Pageviews.

สมาชิกหมายเลข 3640089
Location :
ภูเก็ต Thailand

[ดู Profile ทั้งหมด]

ฝากข้อความหลังไมค์
Rss Feed

ผู้ติดตามบล็อก : 1 คน [?]




Friends' blogs
[Add สมาชิกหมายเลข 3640089's blog to your web]
Links
 

 Pantip.com | PantipMarket.com | Pantown.com | © 2004 BlogGang.com allrights reserved.