PenetrationTestingمحاكاة الهجوم السيبراني المعتمد
Vulnerabilityضعف أمني يمكن استغلاله
Exploitالتعليمات البرمجية أو التقنية التي تستغل الثغرة الأمنية
Payloadتم تنفيذ التعليمات البرمجية بعد استغلال ناجح
Shellالوصول عبر سطر الأوامر إلى النظام المخترق
PrivilegeEscalationالحصول على وصول أعلى مما تم الحصول عليه في البداية
Enumerationجمع المعلومات حول الهدف
CTFالاستيلاء على العلم - المنافسة الأمنية