diff --git a/Document-fa/0x90-Appendix-A_Glossary.md b/Document-fa/0x90-Appendix-A_Glossary.md
index 6bdd3ede2..15482ac5b 100644
--- a/Document-fa/0x90-Appendix-A_Glossary.md
+++ b/Document-fa/0x90-Appendix-A_Glossary.md
@@ -1,61 +1,61 @@
-# پیوست الف: واژه نامه
+# پیوست الف: واژهنامه
- **Address Space Layout Randomization (ASLR)** – تکنیکی برای دشوارسازی بهرهبرداری از باگهای خرابی حافظه.
- **Application Security** –
-امنیت سطح برنامه کاربردی به جای تمرکز بر به عنوان مثال سیستم عامل پایه یا شبکههای متصل شده، بر تجزیه و تحلیل مؤلفههایی که لایه برنامه کاربردی مدل اتصال متقابل سامانههای باز (OSI) را تشکیل میدهند تمرکز دارد.
-- **(وارسی امنیت برنامه) Application Security Verification** – یک ارزیابی فنی از برنامه کاربردی در برابر OWASP MASVS.
-- **Application Security Verification Report** – گزارشی که نتایج نهایی و تجزیه و تحلیل پشتیبان تولید شده توسط تأیید کننده برای یک برنامه کاربردی خاص را مستند سازی میکند.
-- **Authentication** – وارسی هویت ادعا شده توسط کاربر یک برنامه کاربردی.
+امنیت سطح برنامهی کاربردی به جای تمرکز بر بهعنوان مثال سیستمعامل پایه یا شبکههای متصل شده، بر تجزیه و تحلیل مؤلفههایی که لایهی برنامهی کاربردی مدل اتصال متقابل سامانههای باز (OSI) را تشکیل میدهند تمرکز دارد.
+- **(وارسی امنیت برنامه) Application Security Verification** – یک ارزیابی فنی از برنامهی کاربردی در برابر OWASP MASVS.
+- **Application Security Verification Report** – گزارشی که نتایج نهایی و تجزیه و تحلیل پشتیبان تولید شده توسط تأیید کننده برای یک برنامه کاربردی خاص را مستند سازی میکند.
+- **Authentication** – وارسی هویت ادعا شده توسط کاربر یک برنامهی کاربردی.
- **Automated Verification** –
استفاده از ابزارهای اتوماتیک (ابزارهای تجزیه و تحلیل پویا و ایستا و یا هر دو) که از امضاهای آسیبپذیری جهت یافتن مشکلات استفاده میکنند.
-- **Black Box Testing** – یک روش آزمودن نرمافزار است که عملکرد یک برنامه کاربردی را بدون دانستن ساختار و نحوه عملکرد داخلی آن بررسی میکند.
+- **Black Box Testing** – یک روش آزمودن نرمافزار است که عملکرد یک برنامهی کاربردی را بدون دانستن ساختار و نحوهی عملکرد داخلی آن بررسی میکند.
- **Component** – یک واحد کد جامع همراه با رابطهای دیسک و شبکه مربوطه که با سایر مؤلفهها ارتباط برقرار میکند.
- **Cross-Site Scripting (XSS)** – یک آسیبپذیری امنیتی که معمولاً در برنامههای تحت وب یافت میشود و تزریق اسکریپتهای سمت کاربر به محتوا را امکانپذیر میسازد.
-- **Cryptographic Module** – نرمافزار، سخت افزار و یا میانافزار که الگوریتمهای رمزنگاری را پیاده سازی میکند و یا کلیدهای رمزنگاری را تولید میکند.
-- **CWE** – یک لیست توسعه یافته شده توسط جامعه کاربری از ضعفهای رایج امنیتی نرمافزارها است. CWE به عنوان یک زبان مشترک، یک معیار اندازه گیری برای ابزارهای امنیت نرمافزار و به عنوان یک خط پایه جهت تلاش برای شناسایی ضعف، کاهش و جلوگیری از آنها است.
+- **Cryptographic Module** – نرمافزار، سخت افزار و یا میانافزار که الگوریتمهای رمزنگاری را پیادهسازی میکند و یا کلیدهای رمزنگاری را تولید میکند.
+- **CWE** – یک لیست توسعه یافته شده توسط جامعهی کاربری از ضعفهای رایج امنیتی نرمافزارها است. CWE بهعنوان یک زبان مشترک، یک معیار اندازهگیری برای ابزارهای امنیت نرمافزار و بهعنوان یک خط پایه جهت تلاش برای شناسایی ضعف، کاهش و جلوگیری از آنها است.
- **Dynamic Application Security Testing (DAST)** –
-فناوریهای آزمودن پویای امنیت برنامه کاربردی (DAST)، جهت شناسایی شرایط نشان دهنده یک آسیبپذیری امنیتی در یک برنامه کاربردی که در حالت اجرایی خود قرار دارد طراحی شدهاند.
-- **Design Verification** – ارزیابی فنی معماری امنیت یک برنامه کاربردی.
+فناوریهای آزمودن پویای امنیت برنامهی کاربردی (DAST)، جهت شناسایی شرایط نشان دهندهی یک آسیبپذیری امنیتی در یک برنامهی کاربردی که در حالت اجرایی خود قرار دارد طراحی شدهاند.
+- **Design Verification** – ارزیابی فنی معماری امنیت یک برنامهی کاربردی.
- **Dynamic Verification** – استفاده از ابزارهای خودکار که از امضاهای آسیبپذیری جهت یافتن مشکلات در حین اجرای یک برنامه استفاده میکنند.
-- **Globally Unique Identifier (GUID)** – یک شماره مرجع یکتا که به عنوان یک کد شناسایی در نرمافزار مورد استفاده قرار میگیرد.
+- **Globally Unique Identifier (GUID)** – یک شمارهی مرجع یکتا که بهعنوان یک کد شناسایی در نرمافزار مورد استفاده قرار میگیرد.
- **Hyper Text Transfer Protocol (HTTP)** –
-یک پروتکل برنامه کاربردی است که برای سیستمهای توزیع شده، مبتنی بر همکاری و سیستمهای اطلاعات ابر رسانه مورد استفاده قرار میگیرد. HTTP بنیان ارتباط داده برای شبکه جهانی وب است.
+یک پروتکل برنامه کاربردی است که برای سیستمهای توزیع شده، مبتنی بر همکاری و سیستمهای اطلاعات ابر رسانه مورد استفاده قرار میگیرد. HTTP بنیان ارتباط داده برای شبکهی جهانی وب است.
- **Hardcoded Keys** – کلیدهای رمزنگاری که بر روی خود دستگاه ذخیره شدهاند.
- **IPC** – ارتباطلات بین پروسهای، در IPC پروسهها با یکدیگر و کرنل ارتباط برقرار کرده تا فعالیتهای آنها را هماهنگ سازند.
- **Input Validation** – استاندارد سازی و اعتبارسنجی ورودی غیر مطمئن کاربر.
- **Java Bytecode** –
-بایت کد جاوا مجموعه دستورات ماشین مجازی جاوا (JVM) است. هر بایت کد متشکل از یک یا در برخی موارد دو بایت است که نمایانگر دستورات (کد عملیاتی) هستند و همچنین صفر یا تعداد بیشتری بایت که برای گذر پارامترها هستند.
+بایت کد جاوا مجموعهی دستورات ماشین مجازی جاوا (JVM) است. هر بایت کد متشکل از یک یا در برخی موارد دو بایت است که نمایانگر دستورات (کد عملیاتی) هستند و همچنین صفر یا تعداد بیشتری بایت که برای گذر پارامترها هستند.
- **Malicious Code** –
-کد ارائه شده همراه برنامه در طول توسعه بدون اطلاعات صاحب برنامه کاربردی که سیاست امنیتی مطلوب برنامه را دور میزند. این با بدافزار (malware) همانند ویروس یا کرم (worm) تفاوت دارد.
+کد ارائه شده همراه برنامه در طول توسعه بدون اطلاعات صاحب برنامهی کاربردی که سیاست امنیتی مطلوب برنامه را دور میزند. این با بدافزار (malware) همانند ویروس یا کرم (worm) تفاوت دارد.
- **Malware** – کد اجرایی که در طی زمان اجرای برنامه به آن وارد میشود بدون اینکه کاربر برنامه کاربردی یا مدیر از آن خبر داشته باشد.
-- **Open Web Application Security Project (OWASP)** – پروژه امنیت برنامه کاربردی باز (OWASP) یک جامعه آزاد در سطح جهانی است که بر بهبود امنیت نرمافزار تمرکز دارد.مـأموریت ما "قابل رویت" ساختن امنیت برنامه کاربردی است، به طوری که مردم و سازمانها بتوانند تصمیمات آگاهانهای درباره مخاطرات امنیت برنامه کاربردی بگیرند. مشاهده کنید:
+- **Open Web Application Security Project (OWASP)** – پروژهی امنیت برنامهی کاربردی باز (OWASP) یک جامعهی آزاد در سطح جهانی است که بر بهبود امنیت نرمافزار تمرکز دارد.مـأموریت ما "قابل رویت" ساختن امنیت برنامهی کاربردی است، به طوری که مردم و سازمانها بتوانند تصمیمات آگاهانهای دربارهی مخاطرات امنیت برنامهی کاربردی بگیرند. مشاهده کنید:
- **Personally Identifiable Information (PII)** –
(اطلاعات قابل شناسایی خصوصی) اطلاعاتی است که میتواند به خودی خود و یا همراه با سایر اطلاعات جهت شناسایی، برقراری ارتباط یا یافتن مکان یک شخص و یا شناسایی شرایط یک فرد مورد استفاده قرار گیرد.
-- **Position-Independent Executable (PIE)** – اجرایی مستقل از مکان، یک بدنه کد زبان ماشین است که جایی در حافظه اصلی قرار میگیرد و بدون توجه به آدرس مطلق آن اجرا میشود.
+- **Position-Independent Executable (PIE)** – اجرایی مستقل از مکان، یک بدنه کد زبان ماشین است که جایی در حافظهی اصلی قرار میگیرد و بدون توجه به آدرس مطلق آن اجرا میشود.
- **Public Key Infrastructure (PKI)** –
یک PKI آرایشی است که کلیدهای عمومی را با هویت مربوط به موجودیتها تحت انقیاد در میآورد. انقیاد از طریق یک فرایند ثبت نام و صدور گواهینامهها در یک مرجع صدور گواهینامه (CA) و توسط آن انجام میشود.
-- **Static Application Security Testing (SAST)** – آزمون امنیت برنامه ایستا (SAST) مجموعهای از فناوریها است که برای تجزیه و تحلیل کد منبع برنامه کاربردی، بایت کد و باینریها، برای کد نویسی و طراحی شرایطی که نمایانگر آسیبپذیریهای امنیتی هستند طراحی شده است. راه حلهای SAST، یک برنامه کاربردی را از پشت و رو، در حالتی که برنامه در حال اجرا نیست تجزیه و تحلیل میکنند.
-- **SDLC** – چرخه حیات توسعه نرمافزار.
+- **Static Application Security Testing (SAST)** – آزمون امنیت برنامهی ایستا (SAST) مجموعهای از فناوریها است که برای تجزیه و تحلیل کد منبع برنامهی کاربردی، بایت کد و باینریها، برای کد نویسی و طراحی شرایطی که نمایانگر آسیبپذیریهای امنیتی هستند طراحی شده است. راه حلهای SAST، یک برنامهی کاربردی را از پشت و رو، در حالتی که برنامه در حال اجرا نیست تجزیه و تحلیل میکنند.
+- **SDLC** – چرخهی حیات توسعهی نرمافزار.
- **Security Architecture** –
-انتزاعی از طراحی یک برنامه کاربردی است که شناسایی و توصیف میکند که کنترلهای امنیتی چگونه استفاده شدهاند و همچنین مکان و حساسیت هر دو کاربر و داده برنامه را شناسایی و توصیف میکند .
-- **Security Configuration** – پیکربندی زمان اجرای یک برنامه کاربردی که چگونگی استفاده از کنترلهای امنیتی را تحت تأثیر قرار میدهد.
+انتزاعی از طراحی یک برنامهی کاربردی است که شناسایی و توصیف میکند که کنترلهای امنیتی چگونه استفاده شدهاند و همچنین مکان و حساسیت هر دو کاربر و دادهی برنامه را شناسایی و توصیف میکند .
+- **Security Configuration** – پیکربندی زمان اجرای یک برنامهی کاربردی که چگونگی استفاده از کنترلهای امنیتی را تحت تأثیر قرار میدهد.
- **Security Control** –
-تابع یا مؤلفهای که یک ارزیابی امنیتی انجام میدهد (به عنوان مثال یک چک کردن کنترل دسترسی) و یا موقع فراخوانی موجب یک اثر امنیتی می شود. (به عنوان مثال تولید یک دنباله حسابرسی)
+تابع یا مؤلفهای که یک ارزیابی امنیتی انجام میدهد (بهعنوان مثال یک چک کردن کنترل دسترسی) و یا موقع فراخوانی موجب یک اثر امنیتی میشود. (بهعنوان مثال تولید یک دنبالهی حسابرسی)
- **SQL Injection (SQLi)** –
-یک تکنیک تزریق کد که جهت حمله به برنامههای کاربردی مبتنی بر داده استفاده میشود، در این حمله عبارات SQL مخرب به یک نقطه ورودی تزریق میشوند.
+یک تکنیک تزریق کد که جهت حمله به برنامههای کاربردی مبتنیبر داده استفاده میشود، در این حمله عبارات SQL مخرب به یک نقطهی ورودی تزریق میشوند.
- **SSO Authentication** –
-شناسایی یگانه (SSO) وقتی رخ میدهد که یک کاربر وارد یک سیستم میشود و سپس به طور خودکار وارد سایر سیستمها میشود، بدون توجه به پلتفرم، فناوری یا دامنهای که کاربر استفاده میکند. به عنوان مثال وقتی که شما به حساب گوگل خود وارد میشوید، به طور خودکار به حساب یوتیوب، docs و سرویس ایمیل خود نیز وارد میشوید.
+شناسایی یگانه (SSO) وقتی رخ میدهد که یک کاربر وارد یک سیستم میشود و سپس بهطور خودکار وارد سایر سیستمها میشود، بدون توجه به پلتفرم، فناوری یا دامنهای که کاربر استفاده میکند. به عنوان مثال وقتی که شما به حساب گوگل خود وارد میشوید، به طور خودکار به حساب یوتیوب، docs و سرویس ایمیل خود نیز وارد میشوید.
- **Threat Modeling** –
-تکنیکی متشکل از توسعه معماریهای تصفیه شده امنیت جهت شناسایی عوامل تهدید، حوزههای امنیتی، کنترلهای امنیتی و داراییهای فنی و تجاری مهم.
+تکنیکی متشکل از توسعهی معماریهای تصفیه شده امنیت جهت شناسایی عوامل تهدید، حوزههای امنیتی، کنترلهای امنیتی و داراییهای فنی و تجاری مهم.
- **Transport Layer Security** – پروتکلهای رمزنگاری که امنیت ارتباط بر روی اینترنت را تأمین میکنند.
- **URI and URL** –
-یک شناسانه منبع یکسان، یک رشته از کاراکترها است که برای شناسایی یک نام یا یک منبع استفاده میشود. یک شناسانه منبع یکسان گاهی به عنوان یک مرجع به یک منبع استفاده میشود.
+یک شناسانه منبع یکسان، یک رشته از کاراکترها است که برای شناسایی یک نام یا یک منبع استفاده میشود. یک شناسانه منبع یکسان گاهی بهعنوان یک مرجع به یک منبع استفاده میشود.
- **User Acceptance Testing (UAT)** –
-به طور سنتی یک محیط آزمون است که همانند محیط تولید عمل میکند. یعنی جایی که تمام آزمونهای نرمافزاری قبل از عملیاتی شدن انجام میشوند.
-- **Verifier** – یک فرد یا یک تیم که برنامه کاربردی را در برابر الزامات OWASP MASVS بازبینی میکند.
-- **Whitelist** – فهرستی از عملیات یا داده های مجاز، به عنوان مثال فهرستی از کاراکترها که اجازه اعتبار سنجی ورودی دارند.
+بهطور سنتی یک محیط آزمون است که همانند محیط تولید عمل میکند. یعنی جایی که تمام آزمونهای نرمافزاری قبل از عملیاتی شدن انجام میشوند.
+- **Verifier** – یک فرد یا یک تیم که برنامهی کاربردی را در برابر الزامات OWASP MASVS بازبینی میکند.
+- **Whitelist** – فهرستی از عملیات یا دادههای مجاز، بهعنوان مثال فهرستی از کاراکترها که اجازه اعتبار سنجی ورودی دارند.
- **X.509 Certificate** – یک گواهینامه X.509 یک گواهی دیجیتال است که از استاندارد بین الملی X.509 زیرساخت کلید عمومی (PKI) استفاده میکند تا بتواند تأیید کند که یک کلید عمومی متعلق به کاربر، کامپیوتر یا هویت سرویس موجود در داخل گواهینامه است.