Que vous ayez besoin d'une introduction ou d'un rappel rapide, nous avons rassemblé une liste des 50 acronymes les plus couramment utilisés dans le monde du débogage de proxy HTTP (s). Utilisez ce guide pratique, soyez une rock star et ne manquez jamais un battement lorsque vous parlez de débogage réseau.
Et si on vous donnait un test maintenant pour épeler 50 acronymes du playbook de débogage de proxy HTTP (s)? Souhaitez-vous obtenir 100%? Nager dans la mer d'acronymes n'est pas rare pour un ingénieur logiciel, un développeur ou un testeur. Il peut être difficile de rappeler rapidement la terminologie avec une précision de 100%. Les oreilles sont utiles lorsqu'une erreur se produit en remplaçant un mot pour l'acronyme qui n'appartient pas. Un silence maladroit est juste.
En fin de compte, ces acronymes nous rassemblent en tant que communauté, et c'est notre propre façon de communiquer les uns avec les autres. De plus, pouvez-vous imaginer écouter quelqu'un qui a dit Hypertext Transfer Protocol Secure au lieu de répéter HTTPS? Cela créerait de la folie.
Voici la feuille de triche que vous pouvez sauvegarder et imprimer pour avoir sous la main à tout moment… sans plus tarder.
Télécharger le PDF: Top 50 des acronymes dans le monde du HTTPS
Top 50 des acronymes dans le monde du débogage de proxy HTTP (s)
Ci-dessous (et ci-dessus, si vous avez téléchargé le PDF), vous trouverez une brève description des 50 principaux termes à connaître dans le débogage de proxy HTTPS, ainsi qu'un lien que vous pouvez visiter pour en savoir plus.
ADB (Android Debug Bridge)
Android Debug Bridge (adb) est un outil de ligne de commande polyvalent qui vous permet de communiquer avec un appareil. La commande adb facilite une variété d'actions sur l'appareil, telles que l'installation et le débogage d'applications, et elle donne accès à un shell Unix que vous pouvez utiliser pour exécuter une variété de commandes sur un appareil.
developer.android.com/studio/command-line/adb
API (interface de programmation d'application)
Une interface de programmation d'application («API») est une interface informatique qui définit les interactions entre plusieurs intermédiaires logiciels. Il définit les types d'appels ou de requêtes qui peuvent être effectués, comment les effectuer, les formats de données à utiliser, les conventions à suivre, etc.
en.wikipedia.org/wiki/API
CA (autorités de certification)
Une autorité de certification (CA) est une entité qui délivre des certificats numériques. Un certificat numérique certifie la propriété d'une clé publique par le sujet nommé du certificat.
en.wikipedia.org/wiki/Certificate_authority
CARP (Cache Array Routing Protocol)
Le Cache Array Routing Protocol (CARP) est une norme proposée par Microsoft Corporation et Netscape Communication Corporation pour administrer une collection de proxy serveurs de telle sorte qu’un tableau de serveurs proxy apparaît aux clients comme sur le cache logique.
HTTP: The Definitive Guide: The Definitive Guide (Definitive Guides) 1ère édition par David Gourley (Auteur), Brian Totty (Auteur), Marjorie Sayer ] (Auteur), Anshu Aggarwal (Auteur), Sailu Reddy (Auteur)
CGI (interface de passerelle commune)
Common Gateway Interface: Common Gateway Interface (CGI) est une spécification d'interface permettant aux serveurs Web d'exécuter des programmes tels que des applications de console (également appelées programmes d'interface de ligne de commande) s'exécutant sur un serveur qui génère des pages Web de manière dynamique.
en.wikipedia.org/wiki/Common_Gateway_Interface
CURL (URL du client)
cURL est un projet de logiciel informatique fournissant une bibliothèque (libcurl) et un outil de ligne de commande (curl) pour transférer des données en utilisant divers protocoles réseau. Le nom signifie «URL du client», qui a été publié pour la première fois en 1997.
en.wikipedia.org/wiki/CURL
DER (Distinguished Encoding Rules)
DER est un format binaire de codage d'une valeur de données de tout type de données, y compris des structures de données imbriquées.
www.herongyang.com/Cryptography/Certificate-Format-DERDistinguished-Encoding-Rules.html
DHCP (Dynamic Host Configuration Protocol)
Le protocole DHCP (Dynamic Host Configuration Protocol) est un protocole de gestion de réseau utilisé sur les réseaux IP (Internet Protocol), par lequel un serveur DHCP attribue dynamiquement une adresse IP et d’autres paramètres de configuration réseau à chaque périphérique du réseau, afin qu’ils puissent communiquer avec d'autres réseaux IP.
en.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol
DNS (Domain Name System)
Le système de noms de domaine est un système de dénomination hiérarchique et décentralisé pour les ordinateurs, services ou autres ressources connectés à Internet ou à un réseau privé. Il associe diverses informations aux noms de domaine attribués à chacune des entités participantes.
en.wikipedia.org/wiki/Domain_Name_System
EAP (Extensible Authentication Protocol)
Le protocole d'authentification extensible est un cadre d'authentification fréquemment utilisé dans les connexions réseau et Internet. Il est défini dans la RFC 3748, qui a rendu 4 obsolètes, et est mis à jour par la RFC 5247. EAP est un cadre d'authentification pour fournir le transport et l'utilisation du matériel et des paramètres générés par les méthodes EAP.
en.wikipedia.org/wiki/Extensible_Authentication_Protocol
FPSE (extensions serveur FrontPage)
Les extensions serveur FrontPage sont une technologie logicielle qui permet aux clients FrontPage de communiquer avec des serveurs Web et de fournir des fonctionnalités supplémentaires destinées aux sites Web. De fréquents problèmes de sécurité ont entaché l'histoire de cette technologie propriétaire de Microsoft. Il s'appuie sur le protocole HTTP pour la communication et CGI / POST pour le traitement côté serveur.
en.wikipedia.org/wiki/Microsoft_FrontPage
gRPC (Google Remote Procedure Call)
gRPC est un système d'appel de procédure à distance (RPC) open-source initialement développé chez Google en 2015. Il utilise HTTP / 2 pour le transport, Protocol Buffers comme langage de description d'interface et fournit des fonctionnalités telles que l'authentification, le streaming bidirectionnel et contrôle de flux, liaisons bloquantes ou non bloquantes, annulation et délais d'expiration. Il génère des liaisons client et serveur multiplateformes pour de nombreuses langues.
en.wikipedia.org/wiki/GRPC
HAR (archive HTTP)
Le format HTTP Archive est un format de fichier d'archive au format JSON pour la journalisation de l'interaction d'un navigateur Web avec un site. Le format définit un format d'archivage pour les transactions HTTP qui peut être utilisé par un navigateur Web pour exporter des données de performances détaillées sur les pages Web qu'il charge.
en.wikipedia.org/wiki/HAR_ (file_format)
HTPC (Hypertext Caching Protocol)
Le protocole de mise en cache hypertexte est utilisé pour découvrir les caches HTTP et les données mises en cache, gérer des ensembles de caches HTTP et surveiller l'activité du cache. Il permet d'utiliser des en-têtes de demande et de réponse complets dans la gestion du cache et étend le domaine de la gestion du cache pour inclure la surveillance des ajouts et des suppressions d'un cache distant, la demande de suppressions immédiates et l'envoi d'indices sur les objets Web tels que les emplacements tiers des objets pouvant être mis en cache ou indisponibilité des objets Web.
en.wikipedia.org/wiki/Hypertext_caching_protocol
HTTP (Hypertext Transfer Protocol)
Le protocole de transfert hypertexte est un protocole de couche application pour les systèmes d'information distribués, collaboratifs et hypermédia. HTTP est le fondement de la communication de données pour le World Wide Web, où les documents hypertextes incluent des hyperliens vers d'autres ressources auxquelles l'utilisateur peut facilement accéder, par exemple par un clic de souris ou en touchant l'écran dans un navigateur Web.
en.wikipedia.org/wiki/Hypertext_Transfer_Protocol
HTTPS (Hypertext Transfer Protocol Secure)
Hypertext Transfer Protocol Secure (HTTPS) est une extension du Hypertext Transfer Protocol (HTTP). Il est utilisé pour une communication sécurisée sur un réseau informatique et est largement utilisé sur Internet. En HTTPS, le protocole de communication est chiffré à l'aide de Transport Layer Security (TLS) ou, auparavant, de Secure Sockets Layer (SSL).
en.wikipedia.org/wiki/HTTPS
IANA (Internet Assigned Number Authority)
IANA Est une organisation de normalisation qui supervise l'attribution d'adresses IP mondiales, l'attribution de numéros de système autonome, la gestion de la zone racine dans le système de noms de domaine (DNS), les types de médias et d'autres symboles et numéros Internet liés au protocole Internet.
en.wikipedia.org/wiki/Internet_Assigned_Numbers_Authority
ICP (Internet Cache Protocol)
L'Internet Cache Protocol est un protocole basé sur UDP utilisé pour coordonner les caches Web. Son objectif est de trouver l'emplacement le plus approprié pour récupérer un objet demandé dans le cas où plusieurs caches sont utilisés sur un même site. L'ICP consiste à utiliser les caches aussi efficacement que possible et à minimiser le nombre de requêtes distantes adressées au serveur d'origine.
en.wikipedia.org/wiki/Internet_Cache_Protocol
IETF (The Internet Engineering Task Force)
L'Internet Engineering Task Force est le principal organisme de normalisation Internet. Il développe des normes ouvertes à travers des processus ouverts avec un seul objectif en tête: améliorer le fonctionnement d'Internet.
www.internetsociety.org/about-the-ietf/
IPsec (Internet Protocol Security)
Internet Protocol Security est une suite de protocoles réseau sécurisés qui authentifie et crypte les paquets de données pour fournir une communication cryptée sécurisée entre deux ordinateurs sur un réseau Internet Protocol. Il est utilisé dans les réseaux privés virtuels.
en.wikipedia.org/wiki/IPsec
JSON (notation d'objets JavaScript)
JSON est un format de fichier standard ouvert, et un format d'échange de données, qui utilise du texte lisible par l'homme pour stocker et transmettre des objets de données constitués de paires attribut-valeur et de types de données de tableau (ou toute autre valeur sérialisable). C'est un format de données très courant, avec une gamme variée d'applications.
en.wikipedia.org/wiki/JSON
LAN (réseau local)
Un réseau local (LAN) est un réseau informatique qui interconnecte des ordinateurs dans une zone limitée telle qu'une résidence, une école, un laboratoire, un campus universitaire ou un immeuble de bureaux.
en.wikipedia.org/wiki/Local_area_network
MAC (Media Access Control)
La sous-couche de contrôle d'accès au support est la couche qui contrôle le matériel responsable de l'interaction avec le support de transmission filaire, optique ou sans fil. La sous-couche MAC et la sous-couche de contrôle de liaison logique (LLC) constituent ensemble la couche de liaison de données.
en.wikipedia.org/wiki/Medium_access_control
MIME (Extensions de messagerie Internet polyvalentes)
Les extensions de messagerie Internet polyvalentes sont une norme Internet qui étend le format des messages électroniques pour prendre en charge le texte dans des jeux de caractères autres que ASCII, ainsi que les pièces jointes des programmes audio, vidéo, images et applications. Les corps de message peuvent être constitués de plusieurs parties et les informations d'en-tête peuvent être spécifiées dans des jeux de caractères non ASCII.
en.wikipedia.org/wiki/MIME
Proxy MITM (Homme du milieu)
MITM Proxy est utilisé pour intercepter, inspecter, modifier et relire le trafic Web tel que HTTP / 2, HTTP / 2, WebSockets ou tout autre mot de passe protégé SSL / TLS.
saraswatirepository.com/tech/what-is-mitm-how-to-intercept-https-trafficusing-mitm-proxy/
NECP (Network Element Control Protocol )
Le panneau de contrôle des éléments de réseau permet aux éléments du réseau tels que les routeurs et les commutateurs qui transmettent les paquets IP de communiquer avec les éléments de serveur – les périphériques tels que les serveurs Web et les caches proxy qui servent les requêtes de la couche application.
HTTP: The Definitive Guide: The Definitive Guide (Definitive Guides) 1ère édition par David Gourley (Auteur), Brian Totty (Auteur), Marjorie Sayer (Auteur), Anshu Aggarwal (Auteur), Sailu Reddy (Auteur)
NIO (E / S non bloquantes)
Les E / S non bloquantes sont un ensemble d'API de langage de programmation Java qui offrent des fonctionnalités pour des opérations d'E / S intensives. Il a été introduit avec la version J2SE 1.4 de Java par Sun Microsystems pour compléter une E / S standard existante.
en.wikipedia.org/wiki/Non-blocking_I/O_ (Java)
NSURL (NextStep Uniform Resource Locator)
Un objet NSURL est composé de deux parties: une URL de base potentiellement nulle et une chaîne résolue par rapport à l'URL de base. Un objet NSURL est considéré comme absolu si sa partie chaîne est entièrement résolue sans base; toutes les autres URL sont considérées comme relatives.
developer.apple.com/documentation/foundation/nsurl
Modèle OSI (Open Systems Interconnection)
Le modèle d'interconnexion des systèmes ouverts (modèle OSI) est un modèle conceptuel qui caractérise et normalise les fonctions de communication d'un système de télécommunication ou informatique sans égard à sa structure interne et à sa technologie sous-jacentes.
en.wikipedia.org/wiki/OSI_model
PAC (configuration automatique du proxy)
Un fichier de configuration automatique de proxy définit comment les navigateurs Web et les autres agents utilisateurs peuvent automatiquement choisir le serveur proxy approprié (méthode d'accès) pour récupérer une URL donnée.
en.wikipedia.org/wiki/Proxy_auto-config
PEM (Privacy-Enhanced Mail)
Privacy-Enhanced Mail (PEM) est un format de fichier de facto permettant de stocker et d'envoyer des clés cryptographiques, des certificats et d'autres données, basé sur un ensemble de normes IETF de 1993 définissant le «courrier à confidentialité renforcée».
en.wikipedia.org/wiki/Privacy-Enhanced_Mail
PKCS (normes de cryptographie à clé publique)
Il s'agit d'un groupe de normes de cryptographie à clé publique conçues et publiées par RSA Security LLC, à partir du début des années 1990. La société a publié les normes pour promouvoir l'utilisation des techniques de cryptographie pour lesquelles elle détenait des brevets, telles que l'algorithme RSA, l'algorithme de signature Schnorr et plusieurs autres.
en.wikipedia.org/wiki/PKCS
PURL (Personalized Uniform Resource Locator)
Un localisateur de ressources uniformes persistantes est un localisateur de ressources uniformes (URL) (c'est-à-dire un identifiant de ressource uniforme basé sur l'emplacement ou URI) qui est utilisé pour rediriger vers l'emplacement de la ressource Web demandée. Les PURL redirigent les clients HTTP à l'aide de codes d'état HTTP.
en.wikipedia.org/wiki/Persistent_uniform_resource_locator
RPC (Remote Procedure Call)
Un appel de procédure à distance se produit lorsqu'un programme informatique provoque l'exécution d'une procédure (sous-programme) dans un espace d'adressage différent (généralement sur un autre ordinateur sur un réseau partagé), qui est codé comme s'il s'agissait d'un appel de procédure (local) normal , sans que le programmeur ne codifie explicitement les détails de l'interaction à distance.
en.wikipedia.org/wiki/Remote_procedure_call
RSA (Rivest-Shamir-Adleman)
RSA (Rivest – Shamir – Adleman) est un système de cryptage à clé publique largement utilisé pour la transmission de données sécurisée. C'est aussi l'un des plus anciens. L'acronyme RSA vient des noms de famille de Ron Rivest, Adi Shamir et Leonard Adleman, qui ont décrit publiquement l'algorithme en 1977.
en.wikipedia.org/wiki/RSA_ (cryptosystem)
SAZ (Session Archive Zip)
Les fichiers Session Archive Zip (SAZ) sont utilisés pour stocker le trafic HTTP (S) pour un examen ultérieur.
(Fiddler a inventé cet acronyme)
SHA-2 (Secure Hash Algorithm 2)
Secure Hash Algorithm 2 est un ensemble de fonctions de hachage cryptographique conçu par la NSA (United States National Security Agency) et publié pour la première fois en 2001. Ils sont construits en utilisant la construction Merkle – Damgård, à partir d'une fonction de compression à sens unique elle-même construite à l'aide Structure Davies – Meyer à partir d'un chiffrement par blocs spécialisé.
en.wikipedia.org/wiki/SHA-2
SSL (Secure Sockets Layer)
Secure Sockets Layer (SSL) est un protocole développé par Netscape pour fournir une connexion sécurisée entre deux ou plusieurs appareils via Internet. SSL utilise un système cryptographique qui utilise deux clés pour crypter les données une clé publique connue de tous et une clé privée ou secrète connue uniquement du destinataire du message.
www.webopedia.com/definitions/ssl/
TCP (protocole de contrôle de transmission)
Le protocole TCP (Transmission Control Protocol) est l'un des principaux protocoles de la suite de protocoles Internet. Il est né de la mise en œuvre initiale du réseau dans lequel il complétait le protocole Internet (IP). Par conséquent, la suite entière est communément appelée TCP / IP. TCP fournit une distribution fiable, ordonnée et vérifiée des erreurs d'un flux d'octets (octets) entre des applications exécutées sur des hôtes communiquant via un réseau IP. en.wikipedia.org/wiki/Transmission_Control_Protocol
TLS (Transport Layer Security)
Transport Layer Security (TLS) et son prédécesseur désormais obsolète, Secure Sockets Layer (SSL), sont des protocoles cryptographiques conçus pour assurer la sécurité des communications sur un réseau informatique. Plusieurs versions des protocoles sont largement utilisées dans des applications telles que la messagerie électronique, la messagerie instantanée et la voix sur IP, mais son utilisation comme couche de sécurité dans HTTPS reste la plus visible publiquement.
en.wikipedia.org/wiki/Transport_Layer_Security
UDP (User Datagram Protocol)
Avec UDP, les applications informatiques peuvent envoyer des messages, appelés dans ce cas des datagrammes, à d'autres hôtes sur un réseau IP (Internet Protocol).
en.wikipedia.org/wiki/User_Datagram_Protocol
URI (Uniform Resource Identifier)
Un identifiant de ressource uniforme (URI) est un identifiant unique utilisé par les technologies Web. Les URI peuvent être utilisés pour identifier quoi que ce soit, y compris des objets du monde réel, tels que des personnes et des lieux, des concepts ou des ressources d'informations telles que des pages Web et des livres. Certains URI fournissent un moyen de localiser et de récupérer des ressources d'informations sur un réseau (soit sur Internet ou sur un autre réseau privé, tel qu'un système de fichiers informatique ou un intranet), ce sont des URL (Uniform Resource Locators).
en.wikipedia.org/wiki/Uniform_Resource_Identifier
URL (Uniform Resource Locator)
Un Uniform Resource Locator a appelé familièrement une adresse Web, comme une référence à une ressource Web qui spécifie son emplacement sur un réseau informatique et un mécanisme pour la récupérer. Une URL est un type spécifique d'identifiant de ressource uniforme (URI), bien que de nombreuses personnes utilisent les deux termes de manière interchangeable.
en.wikipedia.org/wiki/URL
URN (Uniform Resource Name)
Un nom de ressource uniforme est un identificateur de ressource uniforme (URI) qui utilise le schéma d'urne. Les URN sont des identifiants persistants uniques au monde attribués dans des espaces de noms définis afin qu'ils soient disponibles pendant une longue période, même après que la ressource qu'ils identifient cesse d'exister ou devient indisponible. [LesURNnepeuventpasêtreutiliséspourlocaliserdirectementunélémentetn'ontpasbesoind'êtrerésolvablescarcesontsimplementdesmodèlesqu'unautreanalyseurpeututiliserpourtrouverunélément
en.wikipedia.org/wiki/Uniform_Resource_Name
UTF (Unicode Transformation Format)
Le format de transformation Unicode est un format de codage de caractères qui est capable d'encoder tous les points de code de caractères possibles en Unicode.
www.techopedia.com/definition/976/unicode-transformation-format-utf
VLAN (réseau local virtuel)
Un LAN virtuel est un domaine de diffusion partitionné et isolé dans un réseau informatique au niveau de la couche liaison de données (couche OSI 2). LAN est l'abréviation de réseau local et, dans ce contexte, virtuel fait référence à un objet physique recréé et modifié par une logique supplémentaire.
en.wikipedia.org/wiki/Virtual_LAN
WAN (Wide Area Network)
Un réseau étendu (WAN) est un réseau de télécommunications qui s'étend sur une vaste zone géographique dans le but principal de la mise en réseau informatique. Les réseaux étendus sont souvent établis avec des circuits de télécommunication loués.
en.wikipedia.org/wiki/Wide_area_network
WCCP (Web Cache Communication Protocol)
Web Cache Communication Protocol est un protocole de routage de contenu développé par Cisco qui fournit un mécanisme pour rediriger les flux de trafic en temps réel. Il possède des mécanismes intégrés d'équilibrage de charge, de mise à l'échelle, de tolérance aux pannes et d'assurance de service (sécurité intégrée).
en.wikipedia.org/wiki/Web_Cache_Communication_Protocol
WebDAV (création et version distribuées basées sur le Web)
La création et le contrôle de version distribués sur le Web sont une extension du protocole HTTP (Hypertext Transfer Protocol) qui permet aux clients d'effectuer des opérations de création de contenu Web à distance. WebDAV est défini dans la RFC 4918 par un groupe de travail de l'Internet Engineering Task Force.
HTTP: The Definitive Guide: The Definitive Guide (Definitive Guides) 1ère édition par David Gourley (Auteur), Brian Totty (Auteur), Marjorie Sayer (Auteur), Anshu Aggarwal (Auteur), Sailu Reddy (Auteur)
WPAD (protocole de découverte automatique du proxy Web)
Le protocole WPAD (Web Proxy Auto-Discovery) est une méthode utilisée par les clients pour localiser l'URL d'un fichier de configuration à l'aide de méthodes de découverte DHCP et / ou DNS. Une fois la détection et le téléchargement du fichier de configuration terminés, il peut être exécuté pour déterminer le proxy pour une URL spécifiée.
HTTP: The Definitive Guide: The Definitive Guide (Definitive Guides) 1ère édition par David Gourley (Auteur), Brian Totty (Auteur), Marjorie Sayer (Auteur), Anshu Aggarwal (Auteur), Sailu Reddy (Auteur)
Vous êtes arrivé à la fin, félicitations. Assurez-vous de mettre cette page en signet et n'oubliez pas de télécharger le guide PDF:
Top 50 des acronymes du débogage proxy HTTPS
Si vous avez d'autres acronymes à partager, envoyez-nous un e-mail fiddler@progress.com .
Source link