Pracodawcy stawiają wiele wymagań początkującym programistom: języki programowania, frameworki, bazy danych, systemy zarządzania treścią itp. Jednak z jakiegoś powodu rzadko wspomina się o konieczności znajomości najczęściej używanych terminów IT, takich jak log, crack, reboot, od których bezpośrednio zależy komunikacja z kolegami. I tutaj nie uda się powiedzieć «mów normalnie», ponieważ dla pracowników branży technologii informacyjnej takie słowa są absolutnie naturalne.
Aby stać się naprawdę pełnoprawną częścią zespołu, szybko realizować zadania, uruchamiać zadania i naprawiać błędy, trzeba rozmawiać w jednym języku. I właśnie dlatego stworzyliśmy krótki słownik programisty z najczęściej używanymi terminami.
IP
Adres IP – to unikalny numeryczny identyfikator urządzenia w sieci. W klasycznej wersji IPv4 ma długość 4 bajtów i składa się z czterech liczb dziesiętnych oddzielonych kropkami, na przykład 46.150.10.183. Bardziej nowoczesny protokół IPv6 zapewnia adresy o długości 16 bajtów i wygląda jak osiem grup szesnastkowych liczb, oddzielonych dwukropkami, na przykład 2001:db8:0:85a3:0:8a2e:370:7334.
«Sprawdź IP, aby upewnić się, że odbywa się prawidłowe routowanie ruchu»
«Nie zapomnij zapisać IP użytkowników do analizy ich zachowań na stronie»
«Użyj proxy do zmiany IP, w przeciwnym razie konta zostaną zablokowane»
Czas pracy
Uptime – to okres czasu, w którym zasób (urządzenie, program, system) działa bez przerw i awarii. Szczególnie przydatne jest to wiedzieć, jeśli pracujesz z witrynami i usługami online.
«Moja strona zawsze musi być dostępna, więc znajdź hosta z uptime 99.9%»
Kopia zapasowa
Backup – to kopia zapasowa danych zasobu internetowego, która jest niezbędna do przywrócenia informacji. Na przykład, jeśli podczas pracy nad stroną napotkałeś błąd, to właśnie kopia zapasowa pomoże uniknąć utraty ważnych informacji.
«Nasza strona znowu padła. Mam nadzieję, że zrobiłeś kopię zapasową!»
Piractwo
Piractwo – to wszelka własność intelektualna (gry, programy, książki itp.), która jest swobodnie lub za opłatą rozpowszechniana w internecie bez wiedzy właściciela praw. Kiedy osoba, zamiast kupić program, pobiera go za darmo z nieznanej strony, to właśnie jest piractwo, a strona internetowa, która rozpowszechnia taki kontent, nazywa się «piracką stroną».
«On znowu pobrał piracką wersję, a ja musiałem leczyć komputer z wirusów»
Centrum danych
Centrum danych lub centrum przetwarzania danych – to miejsce przechowywania, przetwarzania i zarządzania dużymi ilościami informacji. W niektórych przypadkach wystarczy tylko osobne pomieszczenie, w innych – jeden lub kilka budynków. Do przechowywania serwerów używa się specjalnych pionowych regałów, a do ochrony informacji – systemy kontroli, kamery, czujniki, alarmy itp.
To właśnie w centrach danych dostawcy hostingu przechowują serwery, dlatego ważne jest, aby pomieszczenie lub budynek był wyposażony w własny system zasilania. Gwarantuje to działanie sprzętu i zasobów internetowych klienta nawet w przypadku braku podstawowego zasilania, na przykład podczas przerw w dostawie prądu.
Od niezawodności centrum danych zależy stabilność usług dostawców hostingu — serwery hostingowe, wynajem VPS i serwery dedykowane.

Przeczytaj także: Jak centra danych działają «bez prądu» i w warunkach ciągłych ostrzałów systemu energetycznego Ukrainy
Crack
Crack («crack», czasami «krak») – to program do nieautoryzowanego usuwania lub zastępowania zabezpieczeń oprogramowania. Pozwala on obejść ograniczenia licencyjne, uzyskując dostęp do wszystkich funkcji oprogramowania za darmo. Cracki często rozpowszechniają pirackie strony, dodając do nich własne wirusy, prowadzące do różnych negatywnych konsekwencji: od ukrytego wykorzystania zasobów komputera po kradzież danych osobowych i płatniczych.
«On pobrał Adobe Photoshop z wbudowanym crackiem, a po kilku dniach zauważył znaczące spowolnienie pracy komputera»
Cool hacker
Cool hacker – to osoba, która ma powierzchowne wiedzę w danej dziedzinie, ale uważa się za niesamowicie fajnego hakera lub doświadczonego programistę. Tacy ludzie, delikatnie mówiąc, znacznie przesadzają ze swoimi umiejętnościami, ale ciągle siedzą na forach i chwalą się, jacy są fajni.
«Mój znajomy to prawdziwy cool hacker: przeszedł 1.5-godzinny kurs HTML & CSS, stworzył prostą stronę, a już każdemu opowiada, jaki jest świetny w tworzeniu stron internetowych»

Przeczytaj także: TOP-12 najbardziej znanych ukraińskich cyberataków na rosyjskie strony
Cybersquatting
Cybersquatting – to nieautoryzowana rejestracja, użycie i sprzedaż nazw domen, identycznych lub bardzo podobnych do znaków towarowych, nazw firm, imion osobistych. Często jest to wykorzystywane do rejestracji domen podobnych do znanych znaków towarowych, aby skierować użytkowników na fałszywe lub oszukańcze strony internetowe. Taka działalność szkodzi właścicielom znaków towarowych i nabywcom domen, dlatego należy przestrzegać podstawowych sposobów ochrony przed cybersquatterami.
Log
Log (plik dziennika) – to specjalny plik do automatycznego przechowywania informacji o wszelkich działaniach w systemie lub programie. Pomaga on śledzić działania użytkowników, identyfikować i eliminować błędy, poprawiać wydajność i bezpieczeństwo programu.
«Administrator sprawdza logi serwera, aby ustalić przyczynę awarii w sieci»
Lokalna sieć
Lokalna sieć (skrót od «lokalna sieć») – to sieć komputerowa obejmująca niewielki obszar, na przykład biuro lub dom. Pozwala właścicielom podłączonych urządzeń swobodnie wymieniać dane i zasoby bez użycia globalnej sieci Internet.
«Do testowania nowego serwera użyjemy wewnętrznej lokalnej sieci, aby nie obciążać zewnętrznej sieci»
Parsowanie
Parsowanie – to zautomatyzowane zbieranie i strukturyzowanie danych z Internetu. Istnieją specjalne programy (parsery), które potrafią szybko zbierać i strukturyzować potrzebne informacje, na przykład ceny produktów, wiadomości, kod HTML stron internetowych. Sama program działa bardzo prosto: bot przechodzi na stronę internetową, analizuje kod na poszczególne części, uzyskuje potrzebne dane i przechowuje je w swojej bazie.
«Musisz napisać skrypt do parsowania wiadomości z tej strony internetowej do dalszej analizy i kategoryzacji»
Proxy
Proxy (od łacińskiego «proxus», co oznacza «zastępca») – to serwer pośredniczący, który reprezentuje twoje urządzenie w sieci. Pomaga on bezpiecznie i anonimowo przeglądać strony internetowe, przechwytywać i analizować ruch między klientem a serwerem (przydatne przy tworzeniu aplikacji). Więcej o typach proxy i jego różnicach w porównaniu do VPN przeczytaj w naszym artykule.
«Nasza firma stara się zwiększyć wydajność pracowników poprzez użycie proxy do ograniczenia dostępu do niektórych zasobów»
«Udało mi się obejść blokadę naszego dostawcy za pomocą serwera proxy»
Zrestartować
Zrestartować – to ponownie uruchomić serwer lub urządzenie w celu zaktualizowania oprogramowania lub rozwiązania problemu. To naprawdę przydatna metoda, gdy wystąpiły problemy z oprogramowaniem na komputerze.
«On naprawdę był w stanie rozwiązać problem z zawieszaniem się systemu operacyjnego, po prostu restartując swój komputer»
Serwer
Serwer to slangowy termin wskazujący na serwer – potężny komputer, który udostępnia użytkownikowi swoje zasoby obliczeniowe i dyskowe.
«Poczekaj, załaduję to na mój serwer i dam ci link»
«Mam nadzieję, że zrobiłeś kopię zapasową przed aktualizacją głównego serwera»
Oszustwo
Oszustwo (od ang. scam – oszustwo) – to działania mające na celu zdobycie informacji lub pieniędzy użytkownika. To właśnie te e-maile z prośbą o podanie danych osobowych. Chociaż obecnie bardziej powszechne jest oszustwo w kryptowalutach, gdy projekt kryptowalutowy przestaje istnieć z powodu zamierzonych działań deweloperów, a inwestorzy tracą pieniądze.
«Otrzymałem e-mail, w którym proszą o dane osobowe do weryfikacji konta – to wygląda jak oszustwo, lepiej nie odpowiadać»
Sniffer
Sniffer (od ang. to sniff – wąchać) – to specjalny program lub urządzenie używane do przechwytywania i/lub analizy ruchu sieciowego. Może być używany do całkowicie legalnych celów, na przykład monitorowania ruchu i wykrywania możliwych ataków na bezpieczeństwo, rozwiązywania problemów sieciowych, wyszukiwania anomalii w sieci.
«Nasz inżynier użył sniffera do wykrycia nadmiernego ruchu, który prowadził do przeciążenia sieci»
Zapora
Zapora (firewall) – to zestaw urządzeń fizycznych lub aplikacji programowych, które pozwalają kontrolować i filtrować ruch. Może być używana do blokowania potencjalnie niebezpiecznego ruchu, filtrowania pakietów na podstawie ustalonych zasad, ograniczania dostępu do określonych zasobów w sieci.
«Podczas przeprowadzki do nowego biura musiałem przejrzeć ustawienia zapory, aby zapewnić bezpieczny dostęp do serwerów z zewnątrz»
Oszustwo
Oszustwo (fraud) – to wszelkie działania mające na celu uzyskanie nieuczciwych korzyści lub wyrządzenie szkody innym osobom lub organizacjom. Jest powszechne w różnych dziedzinach, w tym w internecie, finansach, ubezpieczeniach.
W przeciwieństwie do oszustwa, oszustwo jest ogólnym terminem obejmującym szeroki zakres oszustw lub nadużyć. Na przykład, cyberoszustwo obejmuje phishing, ataki z użyciem specjalnego oprogramowania, w tym Ransomware (oprogramowanie wymuszające okup), uzyskiwanie dostępu do informacji bankowych.

Phishing
Phishing – to jedna z najczęściej stosowanych metod oszustwa, gdy przestępca podszywa się pod organizację w celu uzyskania poufnych informacji. Oszuści tworzą kopie zasobów internetowych (serwisów rezerwacyjnych, sklepów internetowych, stron instytucji kredytowych), na które użytkownik przechodzi i podaje dane płatnicze, które trafiają w ręce przestępców. Ta metoda istnieje od lat 80-tych XX wieku, ale wciąż ludzie dają się nabrać na klasyczne sztuczki, dlatego zawsze należy pamiętać o tym, jak chronić się przed phishingiem.
«Otrzymałem wiadomość od phishera, która wyglądała jak wiadomość od dostawcy internetu z prośbą o wprowadzenie danych do aktualizacji konta»
«Niedawno natknąłem się na stronę phishingową, która wyglądała jak dokładna kopia logowania do banku. Kiedy oni przestaną to robić!»
Host
Jednym z podstawowych znaczeń terminu «host» jest fizyczny komputer lub maszyna wirtualna, która jest niezbędna do zapewnienia funkcjonowania różnych usług lub zasobów internetowych.
Dla lepszego zrozumienia rozważmy inne definicje terminu, w zależności od kontekstu:
-
Host jako komputer – sprzęt zarządzany programowo, niezbędny do przetwarzania żądań z innych urządzeń w tej samej sieci;
-
Host jako maszyna wirtualna – fizyczny komputer, który zarządza maszynami wirtualnymi, udostępniając im zasoby i usługi;
-
Host w hostingu – firma, która udostępnia zasoby serwerowe i pełną infrastrukturę do przechowywania stron internetowych i przesyłania treści użytkownikom przez internet.
Termin ten obejmuje wszystkie komputery, serwery i firmy zajmujące się przechowywaniem, ochroną, obsługą danych lub zapewnieniem dostępu do usług w sieci. A w zależności od kontekstu, «host» może mieć różne odcienie znaczeń.
Shell
Pod terminem «shell» należy rozumieć złośliwy kod wewnątrz strony, który pozwala przestępcom uzyskać dostęp do wszystkich zasobów hostingu. Używając «skryptów shellowych» lub «ataków shellowych», hakerzy mogą kopiować, edytować lub usuwać informacje na zasobie internetowym, wyciągać wrażliwe dane, wprowadzać złośliwe treści w celu uzyskania danych odwiedzających, zmieniać pliki konfiguracyjne.
«Wciąż nie możemy zrozumieć, jakie szkody wyrządził skrypt shellowy w kodzie źródłowym aplikacji internetowej»
«Niestety, przestępcy udało się uzyskać dostęp do bazy danych naszego zasobu internetowego przez skrypt shellowy»
Podsumowanie
Opowiedzieliśmy tylko o małej części terminów: niektóre łatwo zapamiętać, inne – wymagają szczegółowego omówienia i nauki. W każdym razie zalecamy poświęcenie większej uwagi tym terminom, ponieważ od nich zależy, jak wygodnie będziesz mógł komunikować się z kolegami.
Ponadto nie musisz od razu siadać i uczyć się słów, jak to robiliśmy w szkole. Wystarczy, że teraz zapiszesz nasz słowniczek dla początkujących programistów (dodaj go do zakładek przeglądarki i na stronę główną), a następnie okresowo wracaj do artykułu, przeglądając znaczenia terminów i przykłady.








