Skip to content

Commit

Permalink
Update 0x90-Appendix-A_Glossary.md
Browse files Browse the repository at this point in the history
- Add "ی" character to some words for better readability.
  • Loading branch information
Mehran-Sanea authored May 28, 2020
1 parent 5917511 commit 8c8a26a
Showing 1 changed file with 28 additions and 28 deletions.
56 changes: 28 additions & 28 deletions Document-fa/0x90-Appendix-A_Glossary.md
Original file line number Diff line number Diff line change
@@ -1,61 +1,61 @@
<div dir="rtl" markdown="1">

# پیوست الف: واژه نامه
# پیوست الف: واژهنامه

- **Address Space Layout Randomization (ASLR)** – تکنیکی برای دشوارسازی بهره‌برداری از باگ‌های خرابی حافظه.
- **Application Security**
امنیت سطح برنامه کاربردی به جای تمرکز بر به عنوان مثال سیستم عامل پایه یا شبکه‌های متصل شده، بر تجزیه و تحلیل مؤلفه‌هایی که لایه برنامه کاربردی مدل اتصال متقابل سامانه‌های باز (OSI) را تشکیل می‌دهند تمرکز دارد.
- **(وارسی امنیت برنامه) Application Security Verification** – یک ارزیابی فنی از برنامه کاربردی در برابر OWASP MASVS.
- **Application Security Verification Report** – گزارشی که نتایج نهایی و تجزیه و تحلیل پشتیبان تولید شده توسط تأیید کننده برای یک برنامه کاربردی خاص را مستند سازی می‌کند.
- **Authentication** – وارسی هویت ادعا شده توسط کاربر یک برنامه کاربردی.
امنیت سطح برنامه‌ی کاربردی به جای تمرکز بر بهعنوان مثال سیستمعامل پایه یا شبکه‌های متصل شده، بر تجزیه و تحلیل مؤلفه‌هایی که لایه‌ی برنامه‌ی کاربردی مدل اتصال متقابل سامانه‌های باز (OSI) را تشکیل می‌دهند تمرکز دارد.
- **(وارسی امنیت برنامه) Application Security Verification** – یک ارزیابی فنی از برنامه‌ی کاربردی در برابر OWASP MASVS.
- **Application Security Verification Report** – گزارشی که نتایج نهایی و تجزیه و تحلیل پشتیبان تولید شده توسط تأیید کننده برای یک برنامه کاربردی خاص را مستند سازی می‌کند.
- **Authentication** – وارسی هویت ادعا شده توسط کاربر یک برنامه‌ی کاربردی.
- **Automated Verification**
استفاده از ابزارهای اتوماتیک (ابزارهای تجزیه و تحلیل پویا و ایستا و یا هر دو) که از امضاهای آسیب‌پذیری جهت یافتن مشکلات استفاده می‌کنند.
- **Black Box Testing** – یک روش آزمودن نرم‌افزار است که عملکرد یک برنامه کاربردی را بدون دانستن ساختار و نحوه عملکرد داخلی آن بررسی می‌کند.
- **Black Box Testing** – یک روش آزمودن نرم‌افزار است که عملکرد یک برنامه‌ی کاربردی را بدون دانستن ساختار و نحوه‌ی عملکرد داخلی آن بررسی می‌کند.
- **Component** – یک واحد کد جامع همراه با رابط‌های دیسک و شبکه مربوطه که با سایر مؤلفه‌ها ارتباط برقرار می‌کند.
- **Cross-Site Scripting (XSS)** – یک آسیب‌پذیری امنیتی که معمولاً در برنامه‌های تحت وب یافت می‌شود و تزریق اسکریپت‌های سمت کاربر به محتوا را امکان‌پذیر می‌سازد.
- **Cryptographic Module** – نرم‌افزار، سخت افزار و یا میان‌افزار که الگوریتم‌های رمزنگاری را پیاده سازی می‌کند و یا کلید‌های رمزنگاری را تولید می‌کند.
- **CWE** – یک لیست توسعه یافته شده توسط جامعه کاربری از ضعف‌های رایج امنیتی نرم‌افزارها است. CWE به عنوان یک زبان مشترک، یک معیار اندازه گیری برای ابزارهای امنیت نرم‌افزار و به عنوان یک خط پایه جهت تلاش برای شناسایی ضعف، کاهش و جلوگیری از آن‌ها است.
- **Cryptographic Module** – نرم‌افزار، سخت افزار و یا میان‌افزار که الگوریتم‌های رمزنگاری را پیادهسازی می‌کند و یا کلید‌های رمزنگاری را تولید می‌کند.
- **CWE** – یک لیست توسعه یافته شده توسط جامعه‌ی کاربری از ضعف‌های رایج امنیتی نرم‌افزارها است. CWE بهعنوان یک زبان مشترک، یک معیار اندازهگیری برای ابزارهای امنیت نرم‌افزار و بهعنوان یک خط پایه جهت تلاش برای شناسایی ضعف، کاهش و جلوگیری از آن‌ها است.
- **Dynamic Application Security Testing (DAST)**
فناوری‌های آزمودن پویای امنیت برنامه کاربردی (DAST)، جهت شناسایی شرایط نشان دهنده یک آسیب‌پذیری امنیتی در یک برنامه کاربردی که در حالت اجرایی خود قرار دارد طراحی شده‌اند.
- **Design Verification** – ارزیابی فنی معماری امنیت یک برنامه کاربردی.
فناوری‌های آزمودن پویای امنیت برنامه‌ی کاربردی (DAST)، جهت شناسایی شرایط نشان دهنده‌ی یک آسیب‌پذیری امنیتی در یک برنامه‌ی کاربردی که در حالت اجرایی خود قرار دارد طراحی شده‌اند.
- **Design Verification** – ارزیابی فنی معماری امنیت یک برنامه‌ی کاربردی.
- **Dynamic Verification** – استفاده از ابزارهای خودکار که از امضاهای آسیب‌پذیری جهت یافتن مشکلات در حین اجرای یک برنامه استفاده می‌کنند.
- **Globally Unique Identifier (GUID)** – یک شماره مرجع یکتا که به عنوان یک کد شناسایی در نرم‌افزار مورد استفاده قرار می‌گیرد.
- **Globally Unique Identifier (GUID)** – یک شماره‌ی مرجع یکتا که بهعنوان یک کد شناسایی در نرم‌افزار مورد استفاده قرار می‌گیرد.
- **Hyper Text Transfer Protocol (HTTP)**
یک پروتکل برنامه کاربردی است که برای سیستم‌های توزیع شده، مبتنی بر همکاری و سیستم‌های اطلاعات ابر رسانه مورد استفاده قرار می‌گیرد. HTTP بنیان ارتباط داده برای شبکه جهانی وب است.
یک پروتکل برنامه کاربردی است که برای سیستم‌های توزیع شده، مبتنی بر همکاری و سیستم‌های اطلاعات ابر رسانه مورد استفاده قرار می‌گیرد. HTTP بنیان ارتباط داده برای شبکه‌ی جهانی وب است.
- **Hardcoded Keys** – کلیدهای رمزنگاری که بر روی خود دستگاه ذخیره شده‌اند.
- **IPC** – ارتباطلات بین پروسه‌ای، در IPC پروسه‌ها با یکدیگر و کرنل ارتباط برقرار کرده تا فعالیتهای آن‌ها را هماهنگ سازند.
- **Input Validation** – استاندارد سازی و اعتبارسنجی ورودی غیر مطمئن کاربر.
- **Java Bytecode**
بایت کد جاوا مجموعه دستورات ماشین مجازی جاوا (JVM) است. هر بایت کد متشکل از یک یا در برخی موارد دو بایت است که نمایانگر دستورات (کد عملیاتی) هستند و همچنین صفر یا تعداد بیشتری بایت که برای گذر پارامترها هستند.
بایت کد جاوا مجموعه‌ی دستورات ماشین مجازی جاوا (JVM) است. هر بایت کد متشکل از یک یا در برخی موارد دو بایت است که نمایانگر دستورات (کد عملیاتی) هستند و همچنین صفر یا تعداد بیشتری بایت که برای گذر پارامترها هستند.
- **Malicious Code**
کد ارائه شده همراه برنامه در طول توسعه بدون اطلاعات صاحب برنامه کاربردی که سیاست امنیتی مطلوب برنامه را دور می‌زند. این با بدافزار (malware) همانند ویروس یا کرم (worm) تفاوت دارد.
کد ارائه شده همراه برنامه در طول توسعه بدون اطلاعات صاحب برنامه‌ی کاربردی که سیاست امنیتی مطلوب برنامه را دور می‌زند. این با بدافزار (malware) همانند ویروس یا کرم (worm) تفاوت دارد.
- **Malware** – کد اجرایی که در طی زمان اجرای برنامه به آن وارد می‌شود بدون اینکه کاربر برنامه کاربردی یا مدیر از آن خبر داشته باشد.
- **Open Web Application Security Project (OWASP)** – پروژه امنیت برنامه کاربردی باز (OWASP) یک جامعه آزاد در سطح جهانی است که بر بهبود امنیت نرم‌افزار تمرکز دارد.مـأموریت ما "قابل رویت" ساختن امنیت برنامه کاربردی است، به طوری که مردم و سازمان‌ها بتوانند تصمیمات آگاهانه‌ای درباره مخاطرات امنیت برنامه کاربردی بگیرند. مشاهده کنید: <https://www.owasp.org/>
- **Open Web Application Security Project (OWASP)** – پروژه‌ی امنیت برنامه‌ی کاربردی باز (OWASP) یک جامعه‌ی آزاد در سطح جهانی است که بر بهبود امنیت نرم‌افزار تمرکز دارد.مـأموریت ما "قابل رویت" ساختن امنیت برنامه‌ی کاربردی است، به طوری که مردم و سازمان‌ها بتوانند تصمیمات آگاهانه‌ای درباره‌ی مخاطرات امنیت برنامه‌ی کاربردی بگیرند. مشاهده کنید: <https://www.owasp.org/>
- **Personally Identifiable Information (PII)**
(اطلاعات قابل شناسایی خصوصی) اطلاعاتی است که می‌تواند به خودی خود و یا همراه با سایر اطلاعات جهت شناسایی، برقراری ارتباط یا یافتن مکان یک شخص و یا شناسایی شرایط یک فرد مورد استفاده قرار گیرد.
- **Position-Independent Executable (PIE)** – اجرایی مستقل از مکان، یک بدنه کد زبان ماشین است که جایی در حافظه اصلی قرار می‌گیرد و بدون توجه به آدرس مطلق آن اجرا می‎شود.
- **Position-Independent Executable (PIE)** – اجرایی مستقل از مکان، یک بدنه کد زبان ماشین است که جایی در حافظه‌ی اصلی قرار می‌گیرد و بدون توجه به آدرس مطلق آن اجرا می‎شود.
- **Public Key Infrastructure (PKI)**
یک PKI آرایشی است که کلیدهای عمومی را با هویت مربوط به موجودیت‌ها تحت انقیاد در می‌آورد. انقیاد از طریق یک فرایند ثبت نام و صدور گواهینامه‌ها در یک مرجع صدور گواهینامه (CA) و توسط آن انجام می‌شود.
- **Static Application Security Testing (SAST)** – آزمون امنیت برنامه ایستا (SAST) مجموعه‌ای از فناوری‌ها است که برای تجزیه و تحلیل کد منبع برنامه کاربردی، بایت کد و باینری‌ها، برای کد نویسی و طراحی شرایطی که نمایانگر آسیب‌پذیری‌های امنیتی هستند طراحی شده است. راه حل‌های SAST، یک برنامه کاربردی را از پشت و رو، در حالتی که برنامه در حال اجرا نیست تجزیه و تحلیل می‌کنند.
- **SDLC** – چرخه حیات توسعه نرم‌افزار.
- **Static Application Security Testing (SAST)** – آزمون امنیت برنامه‌ی ایستا (SAST) مجموعه‌ای از فناوری‌ها است که برای تجزیه و تحلیل کد منبع برنامه‌ی کاربردی، بایت کد و باینری‌ها، برای کد نویسی و طراحی شرایطی که نمایانگر آسیب‌پذیری‌های امنیتی هستند طراحی شده است. راه حل‌های SAST، یک برنامه‌ی کاربردی را از پشت و رو، در حالتی که برنامه در حال اجرا نیست تجزیه و تحلیل می‌کنند.
- **SDLC** – چرخه‌ی حیات توسعه‌ی نرم‌افزار.
- **Security Architecture**
انتزاعی از طراحی یک برنامه کاربردی است که شناسایی و توصیف می‌کند که کنترل‌های امنیتی چگونه استفاده شده‌اند و همچنین مکان و حساسیت هر دو کاربر و داده برنامه را شناسایی و توصیف می‌کند .
- **Security Configuration** – پیکربندی زمان اجرای یک برنامه کاربردی که چگونگی استفاده از کنترل‌های امنیتی را تحت تأثیر قرار می‌دهد.
انتزاعی از طراحی یک برنامه‌ی کاربردی است که شناسایی و توصیف می‌کند که کنترل‌های امنیتی چگونه استفاده شده‌اند و همچنین مکان و حساسیت هر دو کاربر و داده‌ی برنامه را شناسایی و توصیف می‌کند .
- **Security Configuration** – پیکربندی زمان اجرای یک برنامه‌ی کاربردی که چگونگی استفاده از کنترل‌های امنیتی را تحت تأثیر قرار می‌دهد.
- **Security Control**
تابع یا مؤلفه‌ای که یک ارزیابی امنیتی انجام می‌دهد (به عنوان مثال یک چک کردن کنترل دسترسی) و یا موقع فراخوانی موجب یک اثر امنیتی می شود. (به عنوان مثال تولید یک دنباله حسابرسی)
تابع یا مؤلفه‌ای که یک ارزیابی امنیتی انجام می‌دهد (بهعنوان مثال یک چک کردن کنترل دسترسی) و یا موقع فراخوانی موجب یک اثر امنیتی میشود. (بهعنوان مثال تولید یک دنباله‌ی حسابرسی)
- **SQL Injection (SQLi)**
یک تکنیک تزریق کد که جهت حمله به برنامه‌های کاربردی مبتنی بر داده استفاده می‌شود، در این حمله عبارات SQL مخرب به یک نقطه ورودی تزریق می‌شوند.
یک تکنیک تزریق کد که جهت حمله به برنامه‌های کاربردی مبتنیبر داده استفاده می‌شود، در این حمله عبارات SQL مخرب به یک نقطه‌ی ورودی تزریق می‌شوند.
- **SSO Authentication**
شناسایی یگانه (SSO) وقتی رخ می‌دهد که یک کاربر وارد یک سیستم می‌شود و سپس به طور خودکار وارد سایر سیستم‌ها می‌شود، بدون توجه به پلتفرم، فناوری یا دامنه‌ای که کاربر استفاده می‌کند. به عنوان مثال وقتی که شما به حساب گوگل خود وارد می‌شوید، به طور خودکار به حساب یوتیوب، docs و سرویس ایمیل خود نیز وارد می‌شوید.
شناسایی یگانه (SSO) وقتی رخ می‌دهد که یک کاربر وارد یک سیستم می‌شود و سپس بهطور خودکار وارد سایر سیستم‌ها می‌شود، بدون توجه به پلتفرم، فناوری یا دامنه‌ای که کاربر استفاده می‌کند. به عنوان مثال وقتی که شما به حساب گوگل خود وارد می‌شوید، به طور خودکار به حساب یوتیوب، docs و سرویس ایمیل خود نیز وارد می‌شوید.
- **Threat Modeling**
تکنیکی متشکل از توسعه معماری‌های تصفیه شده امنیت جهت شناسایی عوامل تهدید، حوزه‌های امنیتی، کنترل‌های امنیتی و دارایی‌های فنی و تجاری مهم.
تکنیکی متشکل از توسعه‌ی معماری‌های تصفیه شده امنیت جهت شناسایی عوامل تهدید، حوزه‌های امنیتی، کنترل‌های امنیتی و دارایی‌های فنی و تجاری مهم.
- **Transport Layer Security** – پروتکل‌های رمزنگاری که امنیت ارتباط بر روی اینترنت را تأمین می‌کنند.
- **URI and URL**
یک شناسانه منبع یکسان، یک رشته از کاراکترها است که برای شناسایی یک نام یا یک منبع استفاده می‌شود. یک شناسانه منبع یکسان گاهی به عنوان یک مرجع به یک منبع استفاده می‌شود.
یک شناسانه منبع یکسان، یک رشته از کاراکترها است که برای شناسایی یک نام یا یک منبع استفاده می‌شود. یک شناسانه منبع یکسان گاهی بهعنوان یک مرجع به یک منبع استفاده می‌شود.
- **User Acceptance Testing (UAT)**
به طور سنتی یک محیط آزمون است که همانند محیط تولید عمل می‌کند. یعنی جایی که تمام آزمون‌های نرم‌افزاری قبل از عملیاتی شدن انجام می‌شوند.
- **Verifier** – یک فرد یا یک تیم که برنامه کاربردی را در برابر الزامات OWASP MASVS بازبینی می‌کند.
- **Whitelist** – فهرستی از عملیات یا داده های مجاز، به عنوان مثال فهرستی از کاراکترها که اجازه اعتبار سنجی ورودی دارند.
بهطور سنتی یک محیط آزمون است که همانند محیط تولید عمل می‌کند. یعنی جایی که تمام آزمون‌های نرم‌افزاری قبل از عملیاتی شدن انجام می‌شوند.
- **Verifier** – یک فرد یا یک تیم که برنامه‌ی کاربردی را در برابر الزامات OWASP MASVS بازبینی می‌کند.
- **Whitelist** – فهرستی از عملیات یا دادههای مجاز، بهعنوان مثال فهرستی از کاراکترها که اجازه اعتبار سنجی ورودی دارند.
- **X.509 Certificate** – یک گواهینامه X.509 یک گواهی دیجیتال است که از استاندارد بین الملی X.509 زیرساخت کلید عمومی (PKI) استفاده می‌کند تا بتواند تأیید کند که یک کلید عمومی متعلق به کاربر، کامپیوتر یا هویت سرویس موجود در داخل گواهینامه است.

</div>

0 comments on commit 8c8a26a

Please sign in to comment.