# Словарь терминов :::info Здесь вы найдёте пояснения некоторых ИТ- и ИБ-терминов. ::: *Форензика* :::spoiler **Форензика** (компьютерная криминалистика, расследование киберпреступлений) - *это прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.* Что это значит: специалисты по форензике изучают материалы киберинцидента (зачастую это жёсткие диски машин), чтобы дать ответ на вопросы: - Кто ответственнен за взлом - Когда произошел взлом - Как, с помощью каких средств взлом был осуществлён. Причём изучаться могут как корпоративные машины взломанной организации (чтобы эта организация знала, как она была взломана, и что необходимо сделать, чтобы такое не произошло в будущем), так и личные машины подозреваемых (чтобы доказать, действительно они причастны к этому делу или нет). ::: --- *SQL-инъекция* :::spoiler **SQL-инъекция** - *один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.* Итак, что такое SQL? Это язык запросов к базе данных. Таким образом, у какого-либо веб-приложения, например, у сервиса доставки пиццы, может быть база данных, в которой хранятся все наименования пицц и напитков. Вы можете ввести в поиске "Маргарита", логика приложения преобразует данное слово в SQL-запрос и направит его базе данных. Но если разработчики приложения не обеспокоились защитой от выполнения SQL-инъекций, то вместо обычных слов русского языка (английского, немецкого, китайскогоб и тд) вы можете ввести SQL-запрос и получить список всех пицц и напитков из базы данных. Как вы понимаете, если подобное приложение хранит у себя базу пользователей и их паролей, эксперт по SQL-инъекциям может получить все эти данные :) ::: --- *OSINT* :::spoiler **OSINT** (Open-source intelligence) - *это методы сбора и анализа данных из открытых источников.* OSINT представляет собой разведку. Специалисты применяют "улучшенные" поисковые запросы (почитайте про гугл доркинг), а также используют утилиты поиска по социальным сетям и сайтам. Всё это нужно, чтобы получить максимально полную информацию о человеке, компании, каком-либо объекте. Ну, и зачастую именно так находят открытые базы пользовательских данных или пароли пользователей. Так что не оставляйте личную и конфиденциальную информацию где-то, где её могут найти. Ограничивайте доступ к гугл документам, старайтесь закрывать социальные сети от посторонних и будет вам счастье) ::: --- *CTF* :::spoiler **CTF** (Capture the Flag) - *традиционный вид спортивной игры, где две и более команды занимаются защитой своего собственного флага или попытками отобрать флаг соперников, чтобы победить*. В мире ИБ такая игра превратилась в онлайн-соревнования, где у участников есть задача - получить флаг путём взлома чего-либо. Популярные направления CTF: 1. Task-based - командам не надо взламывать друг друга, нужно лишь решать задачки (таски), данные им организаторам. Решением тасков является найденный флаг (обычно это последовательность каких-либо символов). 2. Attack-Defense - как раз-таки классический вид старой игры в захват флага. Здесь участники становятся сис админами, ИБ-специалистами и хакерами в одном лице - всем командам выдаётся доступ к инфраструктуре, которую они должны защитить (сменить пароли на более безопасные, обновить сервисы, закрыть сетевой доступ к внутренним ресурсам - такси тут зависят лишь от фантазии организаторов). В то же время участники должны искать уязвимости в инфраструктуре своих соперников и пытаться использовать эти уязвимости для взлома. ::: --- **Форензика** (компьютерная криминалистика, расследование киберпреступлений) - *это прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.* Что это значит: специалисты по форензике изучают материалы киберинцидента (зачастую это жёсткие диски машин), чтобы дать ответ на вопросы: - Кто ответственнен за взлом - Когда произошел взлом - Как, с помощью каких средств взлом был осуществлён. Причём изучаться могут как корпоративные машины взломанной организации (чтобы эта организация знала, как она была взломана, и что необходимо сделать, чтобы такое не произошло в будущем), так и личные машины подозреваемых (чтобы доказать, действительно они причастны к этому делу или нет). --- **SQL-инъекция** - *один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.* Итак, что такое SQL? Это язык запросов к базе данных. Таким образом, у какого-либо веб-приложения, например, у сервиса доставки пиццы, может быть база данных, в которой хранятся все наименования пицц и напитков. Вы можете ввести в поиске "Маргарита", логика приложения преобразует данное слово в SQL-запрос и направит его базе данных. Но если разработчики приложения не обеспокоились защитой от выполнения SQL-инъекций, то вместо обычных слов русского языка (английского, немецкого, китайского и тд) вы можете ввести SQL-запрос и получить список всех пицц и напитков из базы данных. Как вы понимаете, если подобное приложение хранит у себя базу пользователей и их паролей, эксперт по SQL-инъекциям может получить все эти данные :) --- **OSINT** (Open-source intelligence) - *это методы сбора и анализа данных из открытых источников.* OSINT представляет собой разведку. Специалисты применяют "улучшенные" поисковые запросы (почитайте про гугл доркинг), а также используют утилиты поиска по социальным сетям и сайтам. Всё это нужно, чтобы получить максимально полную информацию о человеке, компании, каком-либо объекте. Ну, и зачастую именно так находят открытые базы пользовательских данных или пароли пользователей. Так что не оставляйте личную и конфиденциальную информацию где-то, где её могут найти. Ограничивайте доступ к гугл документам, старайтесь закрывать социальные сети от посторонних и будет вам счастье) --- **CTF** (Capture the Flag) - *традиционный вид спортивной игры, где две и более команды занимаются защитой своего собственного флага или попытками отобрать флаг соперников, чтобы победить*. В мире ИБ такая игра превратилась в онлайн-соревнования, где у участников есть задача - получить флаг путём взлома чего-либо. Популярные направления CTF: 1. Task-based - командам не надо взламывать друг друга, нужно лишь решать задачки (таски), данные им организаторам. Решением тасков является найденный флаг (обычно это последовательность каких-либо символов). 2. Attack-Defense - как раз-таки классический вид старой игры в захват флага. Здесь участники становятся сис админами, ИБ-специалистами и хакерами в одном лице - всем командам выдаётся доступ к инфраструктуре, которую они должны защитить (сменить пароли на более безопасные, обновить сервисы, закрыть сетевой доступ к внутренним ресурсам - такси тут зависят лишь от фантазии организаторов). В то же время участники должны искать уязвимости в инфраструктуре своих соперников и пытаться использовать эти уязвимости для взлома. :::success Словарь сделан специально для канала https://t.me/potee_stream :::