🍋
Menu
45 glossary terms

อภิธานศัพท์

อธิบายคำศัพท์ทางเทคนิค — ตั้งแต่รูปแบบไฟล์ไปจนถึงอัลกอริทึมการเข้ารหัส

Argon2

Argon2 Key Derivation Function

The winner of the Password Hashing Competition, designed to be memory-hard and resistant to GPU cracking attacks.

Security

Certificate Pinning

TLS Certificate Pinning

A technique that associates a host with its expected certificate, preventing man-in-the-middle attacks with forged certificates.

Security

Checksum

Checksum (การตรวจสอบความสมบูรณ์ของข้อมูล)

ค่าที่คำนวณจากบล็อกข้อมูลโดยใช้อัลกอริทึมเฉพาะ ทำหน้าที่เป็นลายนิ้วมือเพื่อตรวจสอบว่าข้อมูลไม่ได้ถูกเสียหายหรือแก้ไขระหว่างการจัดเก็บหรือส่งผ่าน

Security

Clickjacking

UI Redress Attack

An attack that tricks users into clicking hidden elements by overlaying invisible frames on top of legitimate page content.

Security

CSRF

Cross-Site Request Forgery

An attack tricking an authenticated user into submitting unintended requests to a web application.

Security

CVE

Common Vulnerabilities and Exposures

A standardized catalog of publicly known security vulnerabilities, each assigned a unique CVE-YYYY-NNNNN identifier.

Security

DDoS

Distributed Denial of Service

An attack that overwhelms a server or network with traffic from many distributed sources, making it unavailable to legitimate users.

Security

Entropy

Password Entropy

A measure of randomness or unpredictability in a password, expressed in bits, indicating resistance to guessing.

Security

PGP

PGP (Pretty Good Privacy)

ระบบเข้ารหัสที่ใช้การผสมผสานระหว่างการเข้ารหัสแบบสมมาตรและอสมมาตรเพื่อให้ความลับ การยืนยันตัวตน และความสมบูรณ์สำหรับอีเมล ไฟล์ และข้อมูล โดยอิงจากโมเดล web of trust แบบกระจายศูนย์

Security

TOTP

Time-based One-Time Password

A temporary passcode generated from a shared secret and the current time, used in two-factor authentication.

Security

RSA

RSA (Rivest-Shamir-Adleman)

อัลกอริทึมการเข้ารหัสแบบอสมมาตรที่ใช้กันอย่างแพร่หลาย อิงจากความยากทางคณิตศาสตร์ในการแยกตัวประกอบจำนวนเฉพาะขนาดใหญ่ ช่วยให้สามารถแลกเปลี่ยนคีย์อย่างปลอดภัย ลายเซ็นดิจิทัล และการสื่อสารแบบเข้ารหัสโดยไม่ต้องแชร์คีย์ลับ

Security

SSL/TLS

SSL/TLS (Secure Sockets Layer / Transport Layer Security)

โปรโตคอลการเข้ารหัสที่รักษาความปลอดภัยการสื่อสารผ่านอินเทอร์เน็ตโดยการเข้ารหัสข้อมูลระหว่างไคลเอนต์ (เบราว์เซอร์) และเซิร์ฟเวอร์ ยืนยันตัวตนเซิร์ฟเวอร์ และรับรองความสมบูรณ์ของข้อมูลระหว่างการส่ง

Security

Steganography

Steganography (การฝังข้อมูลซ่อน)

การฝังข้อความหรือข้อมูลไว้ภายในไฟล์ที่ดูธรรมดา (เช่น รูปภาพ แทร็กเสียง หรือวิดีโอ) เพื่อไม่ให้ผู้สังเกตทั่วไปเห็นว่ามีข้อมูลที่ซ่อนอยู่

Security

Password Hashing

Password Hashing (การจัดเก็บข้อมูลรับรองตัวตนอย่างปลอดภัย)

กระบวนการแปลงรหัสผ่านแบบข้อความธรรมดาให้เป็นค่าแฮชที่มีความยาวคงที่และไม่สามารถย้อนกลับได้สำหรับการจัดเก็บ เพื่อให้แน่ใจว่าแม้ฐานข้อมูลจะถูกเจาะ รหัสผ่านเดิมก็ไม่สามารถกู้คืนได้ง่าย

Security

QR Code

QR Code (Quick Response Code)

บาร์โค้ดสองมิติที่ประกอบด้วยโมดูลสี่เหลี่ยมขาวดำจัดเรียงในรูปแบบตาราง สามารถเข้ารหัสข้อความ URL ข้อมูลติดต่อ หรือข้อมูลอื่นๆ อ่านได้ด้วยกล้องสมาร์ทโฟนและสแกนเนอร์เฉพาะ

Security

HMAC

HMAC (Hash-Based Message Authentication Code)

โครงสร้างเฉพาะสำหรับสร้าง message authentication code โดยใช้ฟังก์ชันแฮชการเข้ารหัสร่วมกับคีย์ลับ เพื่อตรวจสอบทั้งความสมบูรณ์ของข้อมูลและความถูกต้องของข้อความ

Security

Key Derivation

Key Derivation Function

A function that derives one or more secret keys from a password or passphrase using a pseudorandom function.

Security

Salt

Cryptographic Salt

Random data added to a password before hashing to ensure identical passwords produce different hashes.

Security

Public Key

Public Key Cryptography

A cryptographic system using paired keys where the public key encrypts and only the private key can decrypt.

Security

XSS

Cross-Site Scripting

An attack injecting malicious scripts into web pages viewed by other users, stealing data or session tokens.

Security

OWASP Top 10

OWASP Top Ten Web Risks

A regularly updated list of the ten most critical web application security risks, published by the Open Web Application Security Project.

Security

SQL Injection

SQL Injection Attack

Inserting malicious SQL code into application queries to access, modify, or delete database data.

Security

Command Injection

OS Command Injection

An attack passing arbitrary operating system commands through a vulnerable application to the host system.

Security

Path Traversal

Directory Traversal Attack

Exploiting insufficient input validation to access files outside the intended directory using ../ sequences.

Security

Penetration Testing

Penetration Testing (Pentest)

Simulating real-world attacks against a system to identify security vulnerabilities before malicious actors do.

Security

Threat Modeling

Security Threat Modeling

A structured process for identifying potential threats, attack vectors, and mitigations during system design.

Security

Defense in Depth

Defense in Depth Strategy

A security approach using multiple layers of protection so that if one layer fails, others still provide defense.

Security

Insecure Deserialization

A vulnerability where untrusted data is deserialized without validation, potentially enabling remote code execution.

Security

XXE

XML External Entity Attack

An attack exploiting XML parsers to access local files, perform SSRF, or cause denial of service via entity expansion.

Security

SRI

Subresource Integrity

An HTML attribute providing a cryptographic hash to verify that fetched resources have not been tampered with.

Security

CORS Misconfiguration

CORS Security Misconfiguration

Overly permissive CORS headers allowing unauthorized origins to read sensitive API responses in the browser.

Security

Sensitive Data Exposure

A vulnerability where applications fail to adequately protect sensitive data like passwords, tokens, or PII in transit or at rest.

Security

HSTS

HTTP Strict Transport Security

An HTTP header instructing browsers to only connect via HTTPS, preventing protocol downgrade attacks.

Security

Zero-Day

Zero-Day Vulnerability

A software vulnerability unknown to the vendor and without a patch, actively exploited before a fix is available.

Security

SSRF

Server-Side Request Forgery

An attack making the server send requests to unintended internal or external resources on behalf of the attacker.

Security

RBAC

Role-Based Access Control

An authorization model that assigns permissions to roles rather than individual users, simplifying access management at scale.

Security

PKI

Public Key Infrastructure

A framework of certificate authorities, digital certificates, and key pairs that enables secure encrypted communication and identity verification.

Security

WAF

Web Application Firewall

A security layer that filters HTTP traffic between a web application and the internet, blocking common attacks like SQL injection and XSS.

Security

Nonce

Number Used Once

A random or sequential value used exactly once in cryptographic operations to prevent replay attacks and ensure message freshness.

Security

E2EE

End-to-End Encryption

A communication system where only the sender and recipient can read messages, with encryption keys never accessible to intermediary servers.

Security

FIDO2

Fast Identity Online 2

An authentication standard enabling passwordless login through hardware security keys or biometrics using public key cryptography.

Security

Sandbox

Security Sandbox

An isolated execution environment that restricts a program's access to system resources, limiting the impact of malicious code.

Security

SHA-256

SHA-256 (Secure Hash Algorithm 256-bit)

ฟังก์ชันแฮชการเข้ารหัสที่สร้างค่าไดเจสต์ขนาด 256 บิต (32 ไบต์) คงที่จากอินพุตใดๆ ใช้กันอย่างแพร่หลายสำหรับการตรวจสอบความสมบูรณ์ของข้อมูล ลายเซ็นดิจิทัล บล็อกเชน และการจัดเก็บรหัสผ่าน

Security

AES

AES (Advanced Encryption Standard)

อัลกอริทึมการเข้ารหัสแบบสมมาตรที่ใช้กันแพร่หลายมากที่สุด ถูกนำมาใช้เป็นมาตรฐานโดยรัฐบาลสหรัฐอเมริกา (NIST) ในปี 2001 AES เข้ารหัสข้อมูลเป็นบล็อกขนาด 128 บิตคงที่โดยใช้คีย์ขนาด 128, 192 หรือ 256 บิต

Security

2FA

Two-Factor Authentication

A security process requiring two distinct forms of identification — typically a password and a code from a separate device.

Security