# Словарь терминов
:::info
Здесь вы найдёте пояснения некоторых ИТ- и ИБ-терминов.
:::
*Форензика*
:::spoiler
**Форензика** (компьютерная криминалистика, расследование киберпреступлений) - *это прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.*
Что это значит: специалисты по форензике изучают материалы киберинцидента (зачастую это жёсткие диски машин), чтобы дать ответ на вопросы:
- Кто ответственнен за взлом
- Когда произошел взлом
- Как, с помощью каких средств взлом был осуществлён.
Причём изучаться могут как корпоративные машины взломанной организации (чтобы эта организация знала, как она была взломана, и что необходимо сделать, чтобы такое не произошло в будущем), так и личные машины подозреваемых (чтобы доказать, действительно они причастны к этому делу или нет).
:::
---
*SQL-инъекция*
:::spoiler
**SQL-инъекция** - *один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.*
Итак, что такое SQL? Это язык запросов к базе данных.
Таким образом, у какого-либо веб-приложения, например, у сервиса доставки пиццы, может быть база данных, в которой хранятся все наименования пицц и напитков. Вы можете ввести в поиске "Маргарита", логика приложения преобразует данное слово в SQL-запрос и направит его базе данных. Но если разработчики приложения не обеспокоились защитой от выполнения SQL-инъекций, то вместо обычных слов русского языка (английского, немецкого, китайскогоб и тд) вы можете ввести SQL-запрос и получить список всех пицц и напитков из базы данных. Как вы понимаете, если подобное приложение хранит у себя базу пользователей и их паролей, эксперт по SQL-инъекциям может получить все эти данные :)
:::
---
*OSINT*
:::spoiler
**OSINT** (Open-source intelligence) - *это методы сбора и анализа данных из открытых источников.*
OSINT представляет собой разведку. Специалисты применяют "улучшенные" поисковые запросы (почитайте про гугл доркинг), а также используют утилиты поиска по социальным сетям и сайтам. Всё это нужно, чтобы получить максимально полную информацию о человеке, компании, каком-либо объекте.
Ну, и зачастую именно так находят открытые базы пользовательских данных или пароли пользователей. Так что не оставляйте личную и конфиденциальную информацию где-то, где её могут найти. Ограничивайте доступ к гугл документам, старайтесь закрывать социальные сети от посторонних и будет вам счастье)
:::
---
*CTF*
:::spoiler
**CTF** (Capture the Flag) - *традиционный вид спортивной игры, где две и более команды занимаются защитой своего собственного флага или попытками отобрать флаг соперников, чтобы победить*.
В мире ИБ такая игра превратилась в онлайн-соревнования, где у участников есть задача - получить флаг путём взлома чего-либо.
Популярные направления CTF:
1. Task-based - командам не надо взламывать друг друга, нужно лишь решать задачки (таски), данные им организаторам. Решением тасков является найденный флаг (обычно это последовательность каких-либо символов).
2. Attack-Defense - как раз-таки классический вид старой игры в захват флага. Здесь участники становятся сис админами, ИБ-специалистами и хакерами в одном лице - всем командам выдаётся доступ к инфраструктуре, которую они должны защитить (сменить пароли на более безопасные, обновить сервисы, закрыть сетевой доступ к внутренним ресурсам - такси тут зависят лишь от фантазии организаторов). В то же время участники должны искать уязвимости в инфраструктуре своих соперников и пытаться использовать эти уязвимости для взлома.
:::
---
**Форензика** (компьютерная криминалистика, расследование киберпреступлений) - *это прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.*
Что это значит: специалисты по форензике изучают материалы киберинцидента (зачастую это жёсткие диски машин), чтобы дать ответ на вопросы:
- Кто ответственнен за взлом
- Когда произошел взлом
- Как, с помощью каких средств взлом был осуществлён.
Причём изучаться могут как корпоративные машины взломанной организации (чтобы эта организация знала, как она была взломана, и что необходимо сделать, чтобы такое не произошло в будущем), так и личные машины подозреваемых (чтобы доказать, действительно они причастны к этому делу или нет).
---
**SQL-инъекция** - *один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.*
Итак, что такое SQL? Это язык запросов к базе данных.
Таким образом, у какого-либо веб-приложения, например, у сервиса доставки пиццы, может быть база данных, в которой хранятся все наименования пицц и напитков. Вы можете ввести в поиске "Маргарита", логика приложения преобразует данное слово в SQL-запрос и направит его базе данных. Но если разработчики приложения не обеспокоились защитой от выполнения SQL-инъекций, то вместо обычных слов русского языка (английского, немецкого, китайского и тд) вы можете ввести SQL-запрос и получить список всех пицц и напитков из базы данных. Как вы понимаете, если подобное приложение хранит у себя базу пользователей и их паролей, эксперт по SQL-инъекциям может получить все эти данные :)
---
**OSINT** (Open-source intelligence) - *это методы сбора и анализа данных из открытых источников.*
OSINT представляет собой разведку. Специалисты применяют "улучшенные" поисковые запросы (почитайте про гугл доркинг), а также используют утилиты поиска по социальным сетям и сайтам. Всё это нужно, чтобы получить максимально полную информацию о человеке, компании, каком-либо объекте.
Ну, и зачастую именно так находят открытые базы пользовательских данных или пароли пользователей. Так что не оставляйте личную и конфиденциальную информацию где-то, где её могут найти. Ограничивайте доступ к гугл документам, старайтесь закрывать социальные сети от посторонних и будет вам счастье)
---
**CTF** (Capture the Flag) - *традиционный вид спортивной игры, где две и более команды занимаются защитой своего собственного флага или попытками отобрать флаг соперников, чтобы победить*.
В мире ИБ такая игра превратилась в онлайн-соревнования, где у участников есть задача - получить флаг путём взлома чего-либо.
Популярные направления CTF:
1. Task-based - командам не надо взламывать друг друга, нужно лишь решать задачки (таски), данные им организаторам. Решением тасков является найденный флаг (обычно это последовательность каких-либо символов).
2. Attack-Defense - как раз-таки классический вид старой игры в захват флага. Здесь участники становятся сис админами, ИБ-специалистами и хакерами в одном лице - всем командам выдаётся доступ к инфраструктуре, которую они должны защитить (сменить пароли на более безопасные, обновить сервисы, закрыть сетевой доступ к внутренним ресурсам - такси тут зависят лишь от фантазии организаторов). В то же время участники должны искать уязвимости в инфраструктуре своих соперников и пытаться использовать эти уязвимости для взлома.
:::success
Словарь сделан специально для канала https://t.me/potee_stream
:::