国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

山東大學(xué)軟件學(xué)院網(wǎng)絡(luò)攻擊與防范2022-2023林豐波100詞詳解

這篇具有很好參考價(jià)值的文章主要介紹了山東大學(xué)軟件學(xué)院網(wǎng)絡(luò)攻擊與防范2022-2023林豐波100詞詳解。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

本篇博客僅對(duì)100詞作解釋,干背的話會(huì)發(fā)現(xiàn)真的很難背完,可以結(jié)合攻防思路來看這一份提綱,沒必要連著看。

比如攻擊流程從信息收集到最后隱藏撤退,中間相關(guān)的流程和工具都是什么

防守呢?常識(shí)類?Linux類?等等

這份提綱整理起來還是很折磨的,謝謝ChatGPT老師

希望大家能構(gòu)建自己的知識(shí)體系,網(wǎng)安95+ 呼呼呼


1. /etc/passwd/shadow

用于存儲(chǔ) Linux 系統(tǒng)中用戶的密碼信息,又稱為“影子文件”

只有 root 用戶擁有讀權(quán)限,其他用戶沒有任何權(quán)限,這樣就保證了用戶密碼的安全性。

注意,如果這個(gè)文件的權(quán)限發(fā)生了改變,則需要注意是否是惡意攻擊。

2. 《信息安全等級(jí)保護(hù)管理辦法》2022 //等保2.0

《信息安全等級(jí)保護(hù)管理辦法》是為規(guī)范信息安全等級(jí)保護(hù)管理,提高信息安全保障能力和水平,維護(hù)國家安全、社會(huì)穩(wěn)定和公共利益,保障和促進(jìn)信息化建設(shè),根據(jù)《中華人民共和國計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例》等有關(guān)法律法規(guī)而制定的辦法。

比較空泛了,就是指定信息安全等級(jí)的法律,最嚴(yán)格的是政府機(jī)關(guān)的不聯(lián)網(wǎng)。

3 Appscan

AppScan是IBM的一款web安全掃描工具,可以利用爬蟲技術(shù)進(jìn)行網(wǎng)站安全滲透測試,根據(jù)網(wǎng)站入口自動(dòng)對(duì)網(wǎng)頁鏈接進(jìn)行安全掃描,掃描之后會(huì)提供掃描報(bào)告和修復(fù)建議等。 ?

工作原理【通過模擬攻擊】:

1)通過探索了解整個(gè)web頁面結(jié)果

2)通過分析,使用掃描規(guī)則庫對(duì)修改的HTTP Request進(jìn)行攻擊嘗試

3)分析 Response 來驗(yàn)證是否存在安全漏洞

4 ASLR (Address space layout randomization)

地址空間配置隨機(jī)加載(ASLR,又稱地址空間布局隨機(jī)化)是一種防范內(nèi)存損壞漏洞被利用的計(jì)算機(jī)安全技術(shù)。

ASLR通過隨機(jī)放置進(jìn)程關(guān)鍵數(shù)據(jù)區(qū)域的地址空間,來防止攻擊者能可靠地跳轉(zhuǎn)到內(nèi)存的特定位置來利用函數(shù)?,F(xiàn)代操作系統(tǒng)一般都加設(shè)這一機(jī)制,以防范惡意程序?qū)σ阎刂愤M(jìn)行Return-to-libc攻擊。

5 Backdoor

在軟件的開發(fā)階段,程序員常會(huì)在軟件內(nèi)創(chuàng)建后門以便可以修改程序中的缺陷。如果后門被其他人知道,或是在發(fā)布軟件之前沒有刪除后門,那么它就成了安全風(fēng)險(xiǎn)。

攻擊者可以通過后門以隱蔽的方式重新登陸系統(tǒng)并進(jìn)行遠(yuǎn)程控制,而且用戶無法通過正常手段禁止其運(yùn)行。

6 Botnet

僵尸網(wǎng)絡(luò) Botnet 是指采用一種或多種傳播手段,將大量主機(jī)感染bot程序(僵尸程序)病毒,從而在控制者和被感染主機(jī)之間所形成的一個(gè)可一對(duì)多控制的網(wǎng)絡(luò)。

Botnet可以被用于多種攻擊,常見的有DDos,發(fā)送垃圾郵件等。

?文章來源地址http://www.zghlxwxcb.cn/news/detail-479535.html

7 bp WriteProcessMemory

WriteProcessMemory是C++中的一種函數(shù)。此函數(shù)能寫入某一進(jìn)程的內(nèi)存區(qū)域(直接寫入會(huì)出Access Violation錯(cuò)誤),故需此函數(shù)入口區(qū)必須可以訪問,否則操作將失敗。

8 Buffer/Heap Overflow

緩沖區(qū)溢出

有幾個(gè)場所:棧、堆

緩沖區(qū)溢出是一種異?,F(xiàn)象,當(dāng)軟件向緩沖區(qū)中寫入數(shù)據(jù)使緩沖區(qū)容量溢出時(shí),會(huì)導(dǎo)致相鄰存儲(chǔ)器位置被覆蓋。換句話說,過量的信息被傳遞到?jīng)]有足夠空間的容器中,而這些信息最終會(huì)替換相鄰容器中的數(shù)據(jù)

攻擊者可以利用緩沖區(qū)溢出修改計(jì)算機(jī)的內(nèi)存,以破壞或控制程序的執(zhí)行。

什么是緩沖區(qū)溢出? | Cloudflare (cloudflare-cn.com)

?

9 burp suite

Burp Suite是一款強(qiáng)大的Web應(yīng)用程序安全測試工具,旨在幫助安全研究人員、滲透測試人員和Web應(yīng)用程序開發(fā)人員對(duì)Web應(yīng)用程序進(jìn)行安全評(píng)估。

Burp Suite由多個(gè)獨(dú)立的工具組成,具有以下主要功能:

抓包:Burp Suite可以抓取Web應(yīng)用程序的數(shù)據(jù)流并對(duì)其進(jìn)行分析。

掃描:Burp Suite可以自動(dòng)識(shí)別Web應(yīng)用程序的漏洞和安全問題,并生成報(bào)告。

測試:Burp Suite可以手動(dòng)對(duì)Web應(yīng)用程序進(jìn)行滲透測試,以識(shí)別安全問題。

自動(dòng)化:Burp Suite支持使用腳本語言對(duì)測試過程進(jìn)行自動(dòng)化,以提高測試效率。

反向代理:Burp Suite可以作為一個(gè)反向代理服務(wù)器,幫助您對(duì)Web應(yīng)用程序的數(shù)據(jù)流進(jìn)行分析。

10 Cookies

?Cookies, 類型為“小型文本文件”,是某些網(wǎng)站為了辨別用戶身份,進(jìn)行Session跟蹤而儲(chǔ)存在用戶本地終端上的數(shù)據(jù)(通常經(jīng)過加密),由用戶客戶端計(jì)算機(jī)暫時(shí)或永久保存的信息。

Cookies技術(shù)帶來了一定的安全隱患,對(duì)應(yīng)的也有些防護(hù)機(jī)制,主要思路和手段是加強(qiáng)有效性驗(yàn)證,同時(shí)提高加密等級(jí)。具體見下:

cookie(儲(chǔ)存在用戶本地終端上的數(shù)據(jù))_百度百科 (baidu.com)

11 CreateRemoteThread

創(chuàng)建在另一個(gè)進(jìn)程的虛擬地址空間中運(yùn)行的線程。

DDL注入后往往擁有目標(biāo)進(jìn)程內(nèi)存的訪問權(quán)限,此時(shí)可以使用該函數(shù)創(chuàng)建線程進(jìn)行攻擊。

?

12 CTF

CTF(Capture The Flag)中文一般譯作奪旗賽,在網(wǎng)絡(luò)安全領(lǐng)域中指的是網(wǎng)絡(luò)安全技術(shù)人員之間進(jìn)行技術(shù)競技的一種比賽形式。

?

13 ?CVE-2017-0004/MS17-004

CVE ,通用漏洞披露。CVE就好像是一個(gè)字典表,為廣泛認(rèn)同的信息安全漏洞或者已經(jīng)暴露出來的弱點(diǎn)給出一個(gè)公共的名稱。

MS前綴是微軟的一個(gè)標(biāo)記方式,但已逐漸停用。

14 DEP(Data Execution Prevention)

數(shù)據(jù)執(zhí)行保護(hù) (DEP) 有助于防止電腦遭受病毒和其他安全威脅的侵害。

應(yīng)用會(huì)留出一部分電腦內(nèi)存用于暫存數(shù)據(jù),同時(shí)留出另一部分內(nèi)存用于暫存應(yīng)用使用的指令。 黑客可能試圖誘使應(yīng)用運(yùn)行放置在電腦內(nèi)存中偽裝成指令的有害數(shù)據(jù)。 這可能會(huì)讓黑客得以控制你的電腦。

DEP 可以防止應(yīng)用運(yùn)行用于暫存指令的那部分內(nèi)存中的數(shù)據(jù),從而保護(hù)電腦。

DEP由于兼容性問題不會(huì)在所有應(yīng)用上開啟,同時(shí),DEP是可以動(dòng)態(tài)關(guān)閉和開啟的,操作系統(tǒng)本身就留下了這樣的API,這樣就產(chǎn)生了巨大的安全隱患。

?

15 dex2jar

dex2jar 工具主要是將 dex 文件轉(zhuǎn)換為包含 class 文件的 jar 文件。

【反編譯,逆向工程,不一定成功】【dex是一種匯編語言】

16 dll inject(dll路徑:17->36->16->42)

DLL注入是指向運(yùn)行中的其他進(jìn)程強(qiáng)制插入特定的DLL文件。工作原理是從外部促使目標(biāo)進(jìn)程調(diào)用LoadLibrary() API從而強(qiáng)制執(zhí)行DLL的DllMain()函數(shù),而且被注入的DLL擁有目標(biāo)進(jìn)程內(nèi)存的訪問權(quán)限,用戶可以隨意操作。

17 DllMain()

DLL(Dynamic Linked Library動(dòng)態(tài)鏈接庫)被加載到進(jìn)程后會(huì)自動(dòng)運(yùn)行DllMain()函數(shù),用戶可以把想執(zhí)行的代碼放到DllMain()函數(shù),每當(dāng)加載DLL時(shí),添加的代碼就會(huì)自然而然得到執(zhí)行。

18 DLP(Data Loss/leak Prevention)

Data Loss/leak Prevention,數(shù)據(jù)防泄露工具。

有時(shí)候數(shù)據(jù)泄露來自于團(tuán)隊(duì)內(nèi)部成員,比如團(tuán)隊(duì)成員利用權(quán)限進(jìn)行拖庫操作,DLP相關(guān)工具可以防止類似情況發(fā)生。

但該類工具普及不多,主要依靠制度防范數(shù)據(jù)內(nèi)部泄露,常見的軟件有OpenDLP和MyDLP等(見49 OpenDLP,MyDLP)

?

19 dns/mdns/nslookup

Dns:一種層次的,基于域的將主機(jī)名(域名)映射成 IP的命名方案。

mdns :即多播dns(Multicast DNS),mDNS主要實(shí)現(xiàn)了在沒有傳統(tǒng)DNS服務(wù)器的情況下使局域網(wǎng)內(nèi)的主機(jī)實(shí)現(xiàn)相互發(fā)現(xiàn)和通信。它遵從dns協(xié)議,使用現(xiàn)有的DNS信息結(jié)構(gòu)、名語法和資源記錄類型,并且沒有指定新的操作代碼或響應(yīng)代碼。

Mdns作用過程【了解】:當(dāng)mDNS客戶端需要解析主機(jī)名時(shí),它會(huì)發(fā)送一個(gè)IP多播查詢消息,要求具有該名稱的主機(jī)標(biāo)識(shí)自己。然后該目標(biāo)機(jī)器多播包含其IP地址的消息。然后,該子網(wǎng)中的所有計(jì)算機(jī)都可以使用該信息來更新其mDNS高速緩存。任何主機(jī)都可以通過發(fā)送生存時(shí)間(TTL)等于零的響應(yīng)數(shù)據(jù)包來放棄其對(duì)名稱的聲明。

Nslookup:一種網(wǎng)絡(luò)管理命令行工具,可用于查詢DNS域名和IP地址。同時(shí),也可以指定dns服務(wù)器進(jìn)行解析,不同dns服務(wù)器的解析結(jié)果有可能不同。

20 docker/docker-compose

Docker 是一個(gè)開源的應(yīng)用容器引擎,讓開發(fā)者可以打包他們的應(yīng)用以及依賴包到一個(gè)可移植的鏡像,然后發(fā)布到任何流行的?Linux或Windows操作系統(tǒng)的機(jī)器上,也可以實(shí)現(xiàn)虛擬化。容器是完全使用沙箱機(jī)制【安全】,相互之間不會(huì)有任何接口。

Docker Compose是一個(gè)用來定義和運(yùn)行復(fù)雜應(yīng)用的Docker工具。一個(gè)使用Docker容器的應(yīng)用,通常由多個(gè)容器組成。Docker Compose根據(jù)配置文件來構(gòu)建鏡像,并使用docker-compose腳本來啟動(dòng),停止和重啟應(yīng)用,和應(yīng)用中的服務(wù)以及所有依賴服務(wù)的容器,非常適合組合使用多個(gè)容器進(jìn)行開發(fā)的場景。

?

21 DOS/DDOS

DOS:中文名稱是拒絕服務(wù),一切能引起DOS行為的攻擊都被稱為dos攻擊。該攻擊的效果是使得計(jì)算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù)。常見的DOS攻擊有針對(duì)計(jì)算機(jī)網(wǎng)絡(luò)帶寬和連通性的攻擊。 DOS是單機(jī)于單機(jī)之間的攻擊。【SYN-Flood就是常見的攻擊手段】

DDOS(Distributed Denial Service)分布拒絕式攻擊,它是在DOS基礎(chǔ)上進(jìn)行的大規(guī)模,大范圍的攻擊模式,DOS只是單機(jī)和單機(jī)之間的攻擊模式,而DDOS是利用一批受控制的僵尸主 機(jī)向一臺(tái)服務(wù)器主機(jī)發(fā)起的攻擊,其攻擊的強(qiáng)度和造成的威脅要比DOS嚴(yán)重很多,更具破壞性。 首先DDOS攻擊者要尋找僵尸主機(jī),在互聯(lián)網(wǎng)上尋找一些有后門漏洞的主機(jī),然后入侵系 統(tǒng)安裝控制程序,入侵的越多,控制的僵尸主機(jī)就越多,攻擊源就更多,然后把入侵的主機(jī)分配,一部分充當(dāng)攻擊的主要控制端,一部分充當(dāng)攻擊源,各負(fù)其責(zé),在攻擊者統(tǒng)一指揮下對(duì)被攻擊的服務(wù)器發(fā)起攻擊,由于這個(gè)攻擊模式是在幕后操作,所以很難被監(jiān)控系統(tǒng)跟蹤,身份不容易被發(fā)現(xiàn)。

?

22 FTP

文件傳輸協(xié)議(File Transfer Protocol,F(xiàn)TP)是用于在網(wǎng)絡(luò)上進(jìn)行文件傳輸?shù)囊惶讟?biāo)準(zhǔn)協(xié)議,它工作在應(yīng)用層。FTP允許用戶以文件操作的方式(如文件的增、刪、改、查、傳送等)與另一主機(jī)相互通信。即使雙方計(jì)算機(jī)可能配有不同的操作系統(tǒng)和文件存儲(chǔ)方式。

23 ?Gdb

UNIX及UNIX-like下的調(diào)試工具?!疽彩鞘褂脭帱c(diǎn)機(jī)制進(jìn)行調(diào)試】

24 ?GDPR

《通用數(shù)據(jù)保護(hù)條例》,為歐洲聯(lián)盟的條例。

主要是保護(hù)用戶個(gè)人隱私的條例,企業(yè)違反將會(huì)面臨巨額罰款。

25 git

Git是一個(gè)開源的分布式版本控制系統(tǒng),可以有效、高速地處理從很小到非常大的項(xiàng)目版本管理。

26 heartbeat/heartbleed

Heartbleed漏洞,這項(xiàng)嚴(yán)重缺陷(CVE-2014-0160)的產(chǎn)生是由于未能在memcpy()調(diào)用受害用戶輸入內(nèi)容作為長度參數(shù)之前正確進(jìn)行邊界檢查。攻擊者可以追蹤OpenSSL所分配的64KB緩存、將超出必要范圍的字節(jié)信息復(fù)制到緩存當(dāng)中再返回緩存內(nèi)容,這樣一來受害者的內(nèi)存內(nèi)容就會(huì)以每次64KB的速度進(jìn)行泄露。

此問題的原因是在實(shí)現(xiàn)TLS的心跳擴(kuò)展時(shí)沒有對(duì)輸入進(jìn)行適當(dāng)驗(yàn)證(缺少邊界檢查),因此漏洞的名稱來源于“心跳”(heartbeat)。

27 Honeypot

蜜罐技術(shù)本質(zhì)上是一種對(duì)攻擊方進(jìn)行欺騙的技術(shù),通過布置一些作為誘餌的主機(jī)、網(wǎng)絡(luò)服務(wù)或者信息,誘使攻擊方對(duì)它們實(shí)施攻擊,從而可以對(duì)攻擊行為進(jìn)行捕獲和分析,了解攻擊方所使用的工具與方法,推測攻擊意圖和動(dòng)機(jī),能夠讓防御方清晰地了解他們所面對(duì)的安全威脅,并通過技術(shù)和管理手段來增強(qiáng)實(shí)際系統(tǒng)的安全防護(hù)能力。

蜜罐更像是一個(gè)情報(bào)收集系統(tǒng),提供一個(gè)安全的被攻擊環(huán)境,以此來收集服務(wù)器是怎么被攻擊的等等信息。還可以通過竊聽黑客之間的聯(lián)系,收集黑客所用的種種工具,并且掌握他們的社交網(wǎng)絡(luò)。

28 ICAP(Internet Content Adaptation Protocol)

ICAP是Internet Content Adaptation Protocol的縮寫.它在本質(zhì)上是在HTTP message上執(zhí) 行RPC遠(yuǎn)程過程調(diào)用的一種輕量級(jí)的協(xié)議。 它讓ICAP Client可以把HTTP Message傳給ICAP Server, ?然后ICAP Server可以對(duì)其進(jìn)行某種變換或者其他處理(“匹配”),被變換的message可以是HTTP請(qǐng)求也可以是HTTP應(yīng)答。

這個(gè)協(xié)議常和proxy結(jié)合使用,大企業(yè)中上網(wǎng)必須通過proxy,proxy中含有協(xié)議ICAP,通過ICAP限制員工通訊,相當(dāng)于對(duì)通訊內(nèi)容進(jìn)行強(qiáng)制檢查,防止員工泄密。

29 ICMP/ping

ICMP是互聯(lián)網(wǎng)控制消息協(xié)議。

當(dāng)路由器處理一個(gè)數(shù)據(jù)包過程中發(fā)生了意外,可以通過ICMP協(xié)議向數(shù)據(jù)包源報(bào)告有關(guān)信息。

同時(shí),ICMP還可以被用來測試Internet,比如使用ping命令,對(duì)于ping命令,接收方有權(quán)不應(yīng)答,所以ping不通但確實(shí)存在通向?qū)Ψ降木€路也是正常的。

30 ida(ida 30+softice 71=od 48)

IDA全稱是交互式反匯編器專業(yè)版(Interactive Disassembler Professional),人們其簡稱為IDA,是目前最棒的一個(gè)靜態(tài)反編譯軟件,IDA Pro是一款交互式的,可編程的,可擴(kuò)展的,多處理器的,交叉Windows或Linux WinCE MacOS平臺(tái)主機(jī)來分析程序, 被公認(rèn)為最好的花錢可以買到的逆向工程利器。

IDA Pro已經(jīng)成為事實(shí)上的分析敵意代碼的標(biāo)準(zhǔn)并讓其自身迅速成為攻擊研究領(lǐng)域的重要工具。它支持?jǐn)?shù)十種CPU指令集其中包括Intel x86,x64,MIPS,PowerPC,ARM,Z80,68000,c8051等等。

31 ?IDS/IDP(Intrusion Detection System/Intrusion Detection and Prevention system)

IDS (Intection System) 和 IDP (Intrusion Prevention System) 是網(wǎng)絡(luò)安全領(lǐng)域中的重要工具。

IDS 是一種監(jiān)測網(wǎng)絡(luò)或系統(tǒng)中的惡意活動(dòng)或不正常行為的系統(tǒng)或軟件。它可以通過審查網(wǎng)絡(luò)流量或日志來識(shí)別潛在的入侵或攻擊。 IDS 可以分為兩種類型:基于網(wǎng)絡(luò)的 IDS (NIDS) 和基于主機(jī)的 IDS (HIDS)。 NIDS監(jiān)測網(wǎng)絡(luò)上的流量,而 HIDS 監(jiān)測主機(jī)上的日志和系統(tǒng)狀態(tài)。

IDP 是一種先進(jìn)的網(wǎng)絡(luò)安全技術(shù),它不僅能夠監(jiān)測網(wǎng)絡(luò)中的惡意活動(dòng),而且能夠?qū)崟r(shí)阻止這些活動(dòng)。?IDP 通過對(duì)網(wǎng)絡(luò)流量的實(shí)時(shí)分析,識(shí)別惡意活動(dòng)并立即采取防御措施。這可以通過配置規(guī)則或策略來實(shí)現(xiàn),例如阻止特定的網(wǎng)絡(luò)流量或關(guān)閉攻擊者使用的端口等。

總而言之,IDS 主要用于監(jiān)測網(wǎng)絡(luò)安全,而 IDP 則是在監(jiān)測基礎(chǔ)上提供額外的防御功能。

?

32 IETF/RFC

【了解】

很多技術(shù)文檔溯源都是RFC

IETF是標(biāo)準(zhǔn)和規(guī)范的制定人

RFC有很多規(guī)范,比如ICAP

33 iptables

iptables 是集成在 Linux 內(nèi)核中的包過濾防火墻系統(tǒng),是 Linux 防火墻系統(tǒng)的重要組成部分。

iptables 的主要功能是實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)數(shù)據(jù)包進(jìn)出設(shè)備及轉(zhuǎn)發(fā)的控制。當(dāng)數(shù)據(jù)包需要進(jìn)入設(shè)備、從設(shè)備中流出或者由該設(shè)備轉(zhuǎn)發(fā)、路由時(shí),都可以使用 iptables 進(jìn)行控制。

?

34 ISO7498-2

在ISO7498-2中描述了開放系統(tǒng)互聯(lián)安全的體系結(jié)構(gòu),提出設(shè)計(jì)安全的信息系統(tǒng)的基礎(chǔ)架構(gòu)中應(yīng)該包含5種安全服務(wù)(安全功能)、能夠?qū)@5種安全服務(wù)提供支持的8類安全機(jī)制和5種普遍安全機(jī)制,以及需要進(jìn)行的5種OSI安全管理方式。

其中5種安全服務(wù)為:鑒別服務(wù)、訪問控制、數(shù)據(jù)完整性、數(shù)據(jù)保密性、抗抵賴性;

8類安全機(jī)制:加密、數(shù)字簽名、訪問控制、數(shù)據(jù)完整性、數(shù)據(jù)交換、業(yè)務(wù)流填充、路由控制、公證;

5種普遍性安全機(jī)制:可信功能、安全標(biāo)號(hào)、事件檢測、安全審計(jì)跟蹤、安全恢復(fù)。

35 Kevin

Kevin Poulsen,歷史上五大最著名的黑客之一。他的專長就是闖入電話線,對(duì)網(wǎng)絡(luò)攻防有啟發(fā)作用

36 LoadLibrary

LoadLibrary是Windows操作系統(tǒng)中的一個(gè)函數(shù),它用于加載動(dòng)態(tài)鏈接庫 (DLL)并返回庫的句柄。 動(dòng)態(tài)鏈接庫是一種資源共享的方式,它允許多個(gè)應(yīng)用程序共享同一個(gè)代碼庫。

使用 LoadLibrary 函數(shù)可以在運(yùn)行時(shí)加載 DLL,而不是在編譯時(shí)鏈接。這樣可以在應(yīng)用程序運(yùn)行時(shí)加載需要的 DLL,并在不再需要時(shí)卸載它們,從而提高系統(tǒng)的靈活性和可維護(hù)性。

?

37 Metasploit(MSF)

Metasploit?Framework是一個(gè)開源的滲透測試框架。它提供了一組工具和模塊,用于進(jìn)行網(wǎng)絡(luò)安全測試、漏洞利用和滲透測試。

Metasploit在安全研究、滲透測試和教育領(lǐng)域有著廣泛的應(yīng)用,并且不斷更新和改進(jìn),以滿足不斷變化的安全需求。

?

38 Morris

Morris worm是一種計(jì)算機(jī)蠕蟲。這是第一種大規(guī)模傳播的計(jì)算機(jī)蠕蟲,影響了大量的美國 內(nèi)部網(wǎng)絡(luò)和互聯(lián)網(wǎng)服務(wù)器。Morris worm通過漏洞利用和密碼破解技術(shù)來傳播,并且可以復(fù)制自己到受感染的機(jī)器上。它還會(huì)消耗大量的系統(tǒng)資源,導(dǎo)致大量機(jī)器癱瘓。

這個(gè)事件導(dǎo)致了對(duì)計(jì)算機(jī)安全的重視,并促使了許多公司和組織開始采取預(yù)防措施來保護(hù)他們的網(wǎng)絡(luò)和系統(tǒng)。也引發(fā)了美國國會(huì)關(guān)于網(wǎng)絡(luò)安全的立法討論。

?

39 msfconsole

Metasploit Framework (MSF) 是一個(gè)開源的滲透測試框架,它包含了許多滲透測試工具和漏洞利用腳本?!疽?7 MSF】

msfconsole 是 Metasploit Framework 中的一個(gè)重要組件,它是一個(gè)交互式命令行界面,可以用來運(yùn)行Metasploit Framework 中的各種模塊。

?

40 ?Nessus

Nessus是一款網(wǎng)絡(luò)安全掃描器。它可以用來檢測網(wǎng)絡(luò)中存在的安全漏洞和配置問題,并提供關(guān)于如何修復(fù)這些問題的建議。

Nessus支持對(duì)多種操作系統(tǒng)和網(wǎng)絡(luò)設(shè)備進(jìn)行掃描,并提供了豐富的報(bào)告和分析功能。同時(shí),Nessus 可以作為獨(dú)立的軟件運(yùn)行或作為其他安全工具的插件使用。通常會(huì)在安全滲透測試,網(wǎng)絡(luò)安全掃描和合規(guī)性檢查中使用。

?

41?NetFlow

NetFlow是一種網(wǎng)絡(luò)流量監(jiān)測技術(shù),用于收集和分析網(wǎng)絡(luò)流量數(shù)據(jù)。它是由Cisco公司開發(fā)的,現(xiàn)已成為網(wǎng)絡(luò)流量監(jiān)測的業(yè)界標(biāo)準(zhǔn)。

NetFlow可以收集來自網(wǎng)絡(luò)設(shè)備的流量數(shù)據(jù),如源IP地址、目的IP地址、端口號(hào)、協(xié)議類型、字節(jié)數(shù)和包數(shù)等。這些數(shù)據(jù)可以用來分析網(wǎng)絡(luò)流量的特征,如流量大小、流量峰值、流量分布和流量質(zhì)量等。

NetFlow可以幫助網(wǎng)絡(luò)管理員了解網(wǎng)絡(luò)流量的使用情況,如哪些應(yīng)用程序和用戶使用了最多的帶寬、哪些網(wǎng)絡(luò)路徑最繁忙等。這些信息可以幫助網(wǎng)絡(luò)管理員優(yōu)化網(wǎng)絡(luò)性能,并確定哪些網(wǎng)絡(luò)應(yīng)用程序需要更多帶寬。

NetFlow還可以幫助網(wǎng)絡(luò)管理員識(shí)別網(wǎng)絡(luò)安全威脅,如惡意流量、DDoS攻擊和網(wǎng)絡(luò)入侵等。NetFlow數(shù)據(jù)可以與其他安全工具,如入侵檢測系統(tǒng)(IDS)和入侵防御系統(tǒng)(IPS)結(jié)合使用,以提高網(wǎng)絡(luò)安全水平?!綢DS,IPS見31,DDos見21】

?

42?newloader

newloader提供便捷的方式對(duì)正在運(yùn)行的進(jìn)程執(zhí)行DLL注入,是一個(gè)dll注入工具小程序,支持通過pid,進(jìn)程名稱等方式進(jìn)行DLL注入

Usage
injection?via?process?id:
newloader?--lib?"C:\test.dll"?--pid?0xD6C

injection?via?process?name:
newloader?--lib?"C:\test.dll"?--procname?"TARGET.exe"

更多:Google Code Archive - Long-term storage for Google Code Project Hosting.

43??Nmap

Network Mapper (Nmap) 是一個(gè)網(wǎng)絡(luò)掃描和主機(jī)發(fā)現(xiàn)工具。它可以用來查找網(wǎng)絡(luò)上的主機(jī)、服務(wù)和操作系統(tǒng)信息。Nmap 可以掃描整個(gè)網(wǎng)絡(luò)或單個(gè)主機(jī),并且可以生成詳細(xì)的報(bào)告。它還可以用于安全評(píng)估,幫助識(shí)別未修補(bǔ)的漏洞和其他安全問題。Nmap 支持多種操作系統(tǒng),包括 Windows、Linux 和 macOS。

?

44 ?Ntopng(ntop)【IDS】

ntopng (ntop next generation)是一個(gè)開源網(wǎng)絡(luò)流量監(jiān)測工具。它可以收集、分析和報(bào)告網(wǎng)絡(luò)流量數(shù)據(jù),包括 IP 協(xié)議分布、主機(jī)流量、應(yīng)用程序流量等。

ntopng 還可以用來監(jiān)測和診斷網(wǎng)絡(luò)性能問題,并且提供了web 界面和 API 來訪問監(jiān)測數(shù)據(jù)。 它可以運(yùn)行在 Linux、Windows 和 macOS 上。

?

45 NX bit

NX位元是一種硬件功能,

它可以防止程序在不允許的位置執(zhí)行。通常稱為不可執(zhí)行位元數(shù)字 保護(hù)。NX位元可以防止未經(jīng)授權(quán)的代碼在內(nèi)存中執(zhí)行,從而防止病毒和木馬程序的感染。

這是一種常用的安全技術(shù),可以有效防止電腦中潛在的安全威脅。

【一定程度上防范緩沖區(qū)溢出攻擊】

46 Obfuscator-LLVM

基于LLVM的代碼混淆工具,代碼混淆工具是一種用于混淆源代碼以防止反編譯的工具。

它通常使用 各種技術(shù)來更改代碼的結(jié)構(gòu)和語法,使其難以被人閱讀和理解。一些常用的混淆技術(shù)包括重命名變量和函數(shù)、添加無用代碼、更改代碼流程等。

?

47 Objdump

objdump是一個(gè)在Linux系統(tǒng)中用于反匯編和分析二進(jìn)制文件的工具。它可以用來查看可執(zhí)行文件、庫文件、目標(biāo)文件等的結(jié)構(gòu)和內(nèi)容。

?

48 ollydbg(ida 30+softice 71=od 48)

Ollydbg 通常稱作OD,又叫OllyDebug,是反匯編工作的常用工具。它將IDA與SoftICE結(jié)合起來的思想,己代替SoftICE成為當(dāng)今最為流行的調(diào)試解密工具。同時(shí)還支持插件擴(kuò)展功能,是目前最強(qiáng)大的調(diào)試工具。

49 OpenDLP/MyDLP(過濾和阻斷了u盤光盤拷屏和IP分組)

都屬于DLP,是數(shù)據(jù)泄露防范工具。

u盤光盤拷屏是直接拷貝,IP分組是防止通過網(wǎng)路直接把數(shù)據(jù)拖走。

普及度不高的原因是,它無法從根本上進(jìn)行阻斷,比如說它阻止拷屏的方法可能是屏蔽相關(guān)熱鍵,對(duì)真正的“內(nèi)行”作用不大。

50 Openvas

OpenVAS是一款開源的漏洞掃描工具。它提供了一個(gè)強(qiáng)大的漏洞掃描平臺(tái),可以掃描各種類型的漏洞,包括網(wǎng)絡(luò)漏洞、應(yīng)用程序漏洞等。

OpenVAS采用了分層架構(gòu),由OpenVAS管理器、OpenVAS庫、OpenVAS掃描器三部分組成。OpenVAS管理器負(fù)責(zé)管理掃描任務(wù)和結(jié)果,OpenVAS庫負(fù)責(zé)存儲(chǔ)漏洞信息和管理漏洞規(guī)則,OpenVAS掃描器負(fù)責(zé)執(zhí)行掃描任務(wù)。

總之,OpenVAS是一個(gè)非常流行的漏洞掃描工具,并且是很多安全專業(yè)人士和企業(yè)的首選工具。

51 Packer

Packer是一個(gè)開源的自動(dòng)化鏡像創(chuàng)建工具。它可以自動(dòng)地創(chuàng)建各種類型的鏡像,如虛擬機(jī)鏡像、容器鏡像、云平臺(tái)鏡像等。 它可以幫助用戶快速地創(chuàng)建標(biāo)準(zhǔn)化的鏡像,并且可以支持多種平臺(tái)。

52 pediy/52pojie

pediy和52pojie都是黑客技術(shù)論壇

pediy是一個(gè)非常流行的黑客技術(shù)論壇,成立于2000年,是國內(nèi)最早的黑客技術(shù)論壇之一。論壇涵蓋了各種黑客技術(shù)領(lǐng)域,包括Web安全、網(wǎng)絡(luò)安全、移動(dòng)安全、滲透測試等。

52pojie是國內(nèi)另一個(gè)黑客技術(shù)論壇,成立于2003年,論壇包含了大量的黑客技術(shù)資源和教程,論壇社區(qū)也非?;钴S。

兩個(gè)論壇都是黑客技術(shù)愛好者和專業(yè)人士的重要資源,但是需要注意,這些論壇的信息和工具可能會(huì)被用于非法用途,所以需要謹(jǐn)慎使用。

53 ping/pingpath/traceroute

ping、pingpath和traceroute是三種網(wǎng)絡(luò)診斷工具,用于檢測網(wǎng)絡(luò)連通性和查看網(wǎng)絡(luò)數(shù)據(jù)包的路徑。

Ping:一種網(wǎng)絡(luò)診斷工具,用于檢測兩臺(tái)計(jì)算機(jī)之間的網(wǎng)絡(luò)連通性。它通過發(fā)送ICMP Echo Request數(shù)據(jù)包并等待ICMP Echo Reply數(shù)據(jù)包來檢測網(wǎng)絡(luò)連通性?!緦?duì)方有權(quán)不應(yīng)答】

Pingpath:一種網(wǎng)絡(luò)診斷工具,用于檢測網(wǎng)絡(luò)連通性并追蹤網(wǎng)絡(luò)數(shù)據(jù)包的路徑。它與ping類似,但是提供了更多的信息,如數(shù)據(jù)包傳輸時(shí)間、丟包率等

Traceroute:用來檢測發(fā)出數(shù)據(jù)包的主機(jī)到目標(biāo)主機(jī)之間所經(jīng)過的網(wǎng)關(guān)數(shù)量的工具。traceroute的原理是試圖以最小的TTL(存活時(shí)間)發(fā)出探測包來跟蹤數(shù)據(jù)包到達(dá)目標(biāo)主機(jī)所經(jīng)過的網(wǎng)關(guān),然后監(jiān)聽一個(gè)來自網(wǎng)關(guān)ICMP的應(yīng)答。

這三種工具都是網(wǎng)絡(luò)管理員和網(wǎng)絡(luò)工程師常用的工具,用于診斷網(wǎng)絡(luò)故障和優(yōu)化網(wǎng)絡(luò)性能。

54 Port scan/TCP scanning

端口掃描是一種網(wǎng)絡(luò)安全技術(shù),它可以檢測遠(yuǎn)程主機(jī)上的開放端口。當(dāng)端口被掃描時(shí),掃描器會(huì)發(fā)送數(shù)據(jù)包到目標(biāo)主機(jī)的特定端口,如果端口是開放的,目標(biāo)主機(jī)會(huì)響應(yīng)數(shù)據(jù)包。這樣,掃描器就可以確定哪些端口是開放的。

TCP掃描是一種特殊的端口掃描方式,它使用TCP協(xié)議來檢測端口的狀態(tài)。掃描器會(huì)發(fā)送TCP數(shù)據(jù)包到目標(biāo)主機(jī)的特定端口,如果端口是開放的,目標(biāo)主機(jī)會(huì)響應(yīng)數(shù)據(jù)包。這樣,掃描器就可以確定哪些端口是開放的。

【UDP應(yīng)該也是同個(gè)道理】

這種掃描方式可以用來檢測哪些端口可以被連接,并且可以用來識(shí)別目標(biāo)主機(jī)上運(yùn)行的服務(wù)。但是,這種方式也可能被識(shí)別出來,因此應(yīng)該謹(jǐn)慎使用。

55 printk

printk是Linux內(nèi)核中的一個(gè)函數(shù),它用于在內(nèi)核空間輸出信息到系統(tǒng)日志。它的功能類似于在用戶空間中使用printf函數(shù)。

printk(KERN_INFO?"Message: %s\n",?arg);

第一個(gè)參數(shù)是日志級(jí)別,用于指示打印的信息的重要性。常用的級(jí)別標(biāo)志有KERN_EMERG, KERN_ALERT, KERN_CRIT, KERN_ERR, KERN_WARNING, KERN_NOTICE, KERN_INFO和KERN_DEBUG.

第二個(gè)參數(shù)是輸出信息的格式字符串,它可以包含帶有占位符的字符串,這些占位符可以被其他參數(shù)替換。 【類似printf】

具體見:printk - 維基百科 (wikipedia.org)

?

56 PRISM 和 wikileaks

棱鏡計(jì)劃(PRISM)是一項(xiàng)由美國國家安全局(NSA)實(shí)施的絕密電子監(jiān)聽計(jì)劃,該計(jì)劃的正式名號(hào)為“US-984XN”。它直接進(jìn)入美國網(wǎng)際網(wǎng)絡(luò)公司的中心服務(wù)器里挖掘數(shù)據(jù)、收集情報(bào),包括微軟、雅虎、谷歌、蘋果等在內(nèi)的9家國際網(wǎng)絡(luò)巨頭皆參與其中。

維基解密(WikiLeaks),是通過協(xié)助知情人讓組織、企業(yè)、政府在陽光下運(yùn)作的、無國界、非盈利的互聯(lián)網(wǎng)媒體。這個(gè)國際性非營利媒體組織,專門公開來自匿名來源和網(wǎng)絡(luò)泄露的文件。維基解密大量發(fā)布機(jī)密文件的做法使其飽受爭議。支持者認(rèn)為維基解密捍衛(wèi)了民主和新聞自由,而反對(duì)者則認(rèn)為大量機(jī)密文件的泄露威脅了相關(guān)國家的國家安全,并影響國際外交。

?

57 proxy

代理(Proxy)也稱網(wǎng)絡(luò)代理,是一種特殊的網(wǎng)絡(luò)服務(wù),允許客戶端通過代理服務(wù)與目標(biāo)服務(wù)器進(jìn)行非直接的連接。代理服務(wù)有利于保障網(wǎng)絡(luò)終端的隱私或安全。提供代理服務(wù)的電腦系統(tǒng)或其它類型的網(wǎng)絡(luò)終端稱為代理服務(wù)器(Proxy Server)。

58 Return-to-libc

緩沖區(qū)溢出的常用攻擊方法是用 shellcode 的地址來覆蓋漏洞程序的返回地址,使得漏洞程序去執(zhí)行存放在棧中 shellcode。為了阻止這種類型的攻擊,一些操作系統(tǒng)使得系統(tǒng)管理員具有使棧不可執(zhí)行的能力。

為了對(duì)抗不可執(zhí)行棧,聰明的黑客提出了return-to-libc攻擊。攻擊者不需要可執(zhí)行的棧,
甚至不需要shellcode。return-to-libc攻擊通過將程序的控制權(quán)跳轉(zhuǎn)到系統(tǒng)自己的可執(zhí)行代碼,
例如,在libc庫中的system()函數(shù),這些函數(shù)已經(jīng)存在于內(nèi)存中了。

通過return-to-libc攻擊,黑客最終可以獲取root權(quán)限?!緯?huì)被ASLR防范】

59 Reverse engineering

逆向工程(又稱逆向技術(shù)),是一種產(chǎn)品設(shè)計(jì)技術(shù)再現(xiàn)過程,即對(duì)一項(xiàng)目標(biāo)產(chǎn)品進(jìn)行逆向分析及研究,從而演繹并得出該產(chǎn)品的處理流程、組織結(jié)構(gòu)、功能特性及技術(shù)規(guī)格等設(shè)計(jì)要素,以制作出功能相近,但又不完全一樣的產(chǎn)品。

逆向工程可能會(huì)被誤認(rèn)為是對(duì)知識(shí)產(chǎn)權(quán)的嚴(yán)重侵害,但是在實(shí)際應(yīng)用上,反而可能會(huì)保護(hù)知識(shí)產(chǎn)權(quán)所有者。例如在集成電路領(lǐng)域,如果懷疑某公司侵犯知識(shí)產(chǎn)權(quán),可以用逆向工程技術(shù)來尋找證據(jù)。

60 root privilege

root權(quán)限,類似于Windows系統(tǒng)中的Administrator,rootLinux系統(tǒng)中的超級(jí)管理員用戶帳戶,該帳戶擁有整個(gè)系統(tǒng)的最高權(quán)限,可方便地對(duì)于系統(tǒng)的部件進(jìn)行刪除或更改。

61 ?Rootkits/Kernel-mode rootkits

Rootkits是一種惡意軟件,它們?cè)谟?jì)算機(jī)系統(tǒng)的核心(內(nèi)核)中運(yùn)行,旨在隱藏惡意活動(dòng)并提高攻擊者的權(quán)限。

Kernel-mode rootkits是一種特殊的rootkit,它們運(yùn)行在操作系統(tǒng)內(nèi)核模式下,可以控制系統(tǒng)的所有進(jìn)程和資源。因?yàn)樗鼈兾挥谙到y(tǒng)的核心位置,所以可以隱藏活動(dòng)并阻止殺毒軟件和其他安全工具檢測到它們。這使得清除和防御kernel-mode rootkits變得更加困難。

62 shadowsocks/ssr

Shadowsocks是一種網(wǎng)絡(luò)代理工具,它使用自定義協(xié)議來隱藏用戶的互聯(lián)網(wǎng)流量,以繞過防火墻和地域限制。它通過使用加密來保護(hù)用戶的隱私,并且可以在各種平臺(tái)上使用,包括Windows、macOS、Linux、Android和iOS。

ShadowsocksR(SSR)是一個(gè)基于Shadowsocks的開源項(xiàng)目,它在Shadowsocks的基礎(chǔ)上添加了更多功能和優(yōu)化。SSR 使用更高級(jí)的加密方式,并且支持更多的協(xié)議。

63 Shodan search engine

Shodan是一個(gè)特殊類型的搜索引擎,它專門用來搜索互聯(lián)網(wǎng)上的設(shè)備而不是網(wǎng)頁。

它可以幫助用戶發(fā)現(xiàn)和調(diào)查智能設(shè)備,工業(yè)控制系統(tǒng),網(wǎng)絡(luò)攝像頭和其他物聯(lián)網(wǎng)設(shè)備。它使用特殊的查詢語言來搜索設(shè)備,并可以根據(jù)地理位置,操作系統(tǒng),設(shè)備類型等篩選結(jié)果。

由于Shodan可以搜索到的設(shè)備包括很多未經(jīng)保護(hù)的或者配置不當(dāng)?shù)南到y(tǒng),所以它也被稱為“黑客搜索引擎”。

?

64 simple tcp/ip service

Simple TCP/IP Services是一個(gè)Windows服務(wù)組件,它提供了一組簡單的TCP/IP協(xié)議服務(wù),如Echo、Chargen和Discard。這些服務(wù)可以用來測試網(wǎng)絡(luò)連通性和性能。

Echo服務(wù):客戶端發(fā)送信息到服務(wù)器,服務(wù)器將信息原封不動(dòng)地返回給客戶端

Chargen服務(wù):服務(wù)器不斷地向客戶端發(fā)送字符數(shù)據(jù)

Discard服務(wù):服務(wù)器接收客戶端發(fā)來的數(shù)據(jù)但不進(jìn)行處理或回應(yīng)

在網(wǎng)絡(luò)攻防環(huán)境中,Simple TCP/IP Services可能被用來作為攻擊目標(biāo)和攻擊工具。

作為攻擊目標(biāo):由于這些服務(wù)沒有提供任何安全性保護(hù),如果它們暴露在互聯(lián)網(wǎng)上,可能會(huì)成為黑客的攻擊目標(biāo)。攻擊者可能會(huì)利用這些服務(wù)的漏洞進(jìn)行攻擊,如果攻擊成功,可能會(huì)導(dǎo)致服務(wù)器被入侵,數(shù)據(jù)泄露等危害。

作為攻擊工具:Simple TCP/IP Services的Echo和Chargen服務(wù)可以用來檢測和分析網(wǎng)絡(luò)的性能。例如,Echo服務(wù)可以用來測試網(wǎng)絡(luò)連通性,Chargen服務(wù)可以用來測試網(wǎng)絡(luò)帶寬。 Discard服務(wù)可以用來進(jìn)行DoS攻擊,因?yàn)樗梢栽诜?wù)器上消耗大量的資源而不返回任何信息。

需要注意的是,這些服務(wù)存在許多安全風(fēng)險(xiǎn),并不適用于生產(chǎn)環(huán)境中使用。

?

65 Smali

Smali是一種開源的匯編語言,用于Android應(yīng)用程序的反編譯和重新編譯。

在網(wǎng)絡(luò)安全研究領(lǐng)域中,Smali也是一個(gè)常用的工具,可以用來分析和改動(dòng)Android應(yīng)用程序的安全特性,例如防護(hù)機(jī)制的逃逸等。

在網(wǎng)絡(luò)攻防環(huán)境中,Smali可以用來實(shí)現(xiàn)以下目的:

1)反編譯Android應(yīng)用程序,分析其網(wǎng)絡(luò)安全特性

2)修改Android應(yīng)用程序中的網(wǎng)絡(luò)安全代碼,以繞過防護(hù)機(jī)制或提升攻擊效果

3)重新編譯修改后的Android應(yīng)用程序,生成攻擊性的APK文件

?

66 Sniffers

Sniffer,嗅探器,是一類網(wǎng)絡(luò)監(jiān)測工具,用來捕獲和分析網(wǎng)絡(luò)上的數(shù)據(jù)包。它可以捕獲網(wǎng)絡(luò)上的數(shù)據(jù)包,并將其解析成易于閱讀和理解的格式。

Sniffer常用的工具有: Wireshark,tcpdump,Ethereal等

Sniffers在網(wǎng)絡(luò)攻防中有著重要的作用,主要有以下幾點(diǎn):

監(jiān)測網(wǎng)絡(luò)流量: Sniffers可以捕獲網(wǎng)絡(luò)上的數(shù)據(jù)包,并將其解析成易于閱讀和理解的格式,通過分析網(wǎng)絡(luò)流量來確定網(wǎng)絡(luò)上是否存在異常行為。

檢測攻擊行為:Sniffers可以通過捕獲網(wǎng)絡(luò)上的數(shù)據(jù)包來分析攻擊行為,如數(shù)據(jù)包注入、欺騙等,從而發(fā)現(xiàn)和阻止攻擊。

監(jiān)測數(shù)據(jù)泄露: Sniffers可以通過捕獲網(wǎng)絡(luò)上的數(shù)據(jù)包來分析數(shù)據(jù)泄露,檢測是否有敏感信息(如用戶名、密碼等)被非法竊取或泄露。

攻擊檢測和預(yù)防:攻擊者可以使用Sniffers來捕獲網(wǎng)絡(luò)上的數(shù)據(jù)包,從而找到漏洞和攻擊目標(biāo)。而網(wǎng)絡(luò)安全人員可以使用Sniffers來監(jiān)測網(wǎng)絡(luò)流量,以便及時(shí)發(fā)現(xiàn)和阻止攻擊。?

?

67 snort

Snort已發(fā)展成為一個(gè)具有多平臺(tái)、實(shí)時(shí)流量分析、網(wǎng)絡(luò)IP數(shù)據(jù)包記錄等特性的強(qiáng)大的網(wǎng)絡(luò)入侵檢測/防御系統(tǒng)。Snort能夠?qū)W(wǎng)絡(luò)上的數(shù)據(jù)包進(jìn)行抓包分析,但區(qū)別于其它嗅探器的是,它能根據(jù)所定義的規(guī)則進(jìn)行響應(yīng)及處理。Snort 通過對(duì)獲取的數(shù)據(jù)包,進(jìn)行各規(guī)則的分析后,根據(jù)規(guī)則鏈,可采取Activation(報(bào)警并啟動(dòng)另外一個(gè)動(dòng)態(tài)規(guī)則鏈)、Dynamic(由其它的規(guī)則包調(diào)用)、Alert(報(bào)警),Pass(忽略),Log(不報(bào)警但記錄網(wǎng)絡(luò)流量)五種響應(yīng)的機(jī)制。

Snort在網(wǎng)絡(luò)攻防中的主要作用是檢測和阻止攻擊,它可以使用網(wǎng)絡(luò)數(shù)據(jù)包進(jìn)行實(shí)時(shí)監(jiān)測,并使用簽名和規(guī)則來檢測潛在的攻擊。Snort可以檢測多種類型的攻擊,如木馬、病毒、拒絕服務(wù)攻擊、端口掃描等。

?

68 ?SOAP(Simple Object Access Protocol)

SOAP(Simple Object Access Protocol)是一種用于在Web上進(jìn)行簡單對(duì)象訪問的協(xié)議。它是一種基于XML的協(xié)議,用于在不同系統(tǒng)之間進(jìn)行信息交換。

SOAP協(xié)議用來定義遠(yuǎn)程過程調(diào)用(RPC)和消息傳遞 (Messaging),可以與不同類型的傳輸協(xié)議(如HTTP、SMTP、TCP 等)結(jié)合使用。

SOAP在網(wǎng)絡(luò)攻防中的作用主要是用于Web服務(wù)的安全性評(píng)估和滲透測試。由于SOAP協(xié)議通常用于在Web應(yīng)用程序之間進(jìn)行通信,因此它可能是攻擊者進(jìn)入網(wǎng)絡(luò)的入口之一。

攻擊者可以使用滲透測試工具來檢測SOAP服務(wù)中的漏洞,如SQL注入、跨站腳本攻擊(XSS)和跨站請(qǐng)求偽造(CSRF)等。如果服務(wù)存在漏洞,攻擊者可能會(huì)獲取敏感信息,甚至可以控制服務(wù)器。

?

69 Social Engineering【社會(huì)工程】

Social Engineering是一種非技術(shù)性的攻擊方式,它利用人類心理學(xué)和社交互動(dòng)來達(dá)成攻擊目的。它通常利用詐騙、欺騙和假冒等手段來獲取目標(biāo)的信任,獲取機(jī)密信息或獲得不當(dāng)?shù)脑L問權(quán)限。

常用手段有:電話詐騙,郵件詐騙,打聽信息等。

?

70 Socks

SOCKS是一種網(wǎng)絡(luò)協(xié)議,全稱為SOCKet Secure,它允許客戶端通過一個(gè)SOCKS服務(wù)器連接到其他服務(wù)器,從而隱藏客戶端的IP地址和實(shí)現(xiàn)網(wǎng)絡(luò)連接的匿名性。SOCKS代理服務(wù)器可以運(yùn)行在防火墻后面,并且可以支持TCP和UDP協(xié)議。

SOCKS在網(wǎng)絡(luò)攻防中可以用來實(shí)現(xiàn)匿名性和隱蔽性。攻擊者可以使用SOCKS代理服務(wù)器來隱藏自己的真實(shí)IP地址,從而防止被防御系統(tǒng)識(shí)別和追蹤。同時(shí),SOCKS代理服務(wù)器可以用來繞過防火墻和網(wǎng)絡(luò)連接限制。然而,防御方也可以使用相同的技術(shù)來檢測和阻止SOCKS代理服務(wù)器的使用。

?

71 Softice?(ida 30+softice 71=od 48)

SoftICE是Windows平臺(tái)上的一款軟件調(diào)試工具,主要用于反病毒,反黑客和反惡意軟件的研究

它可以幫助研究人員在內(nèi)存和硬盤上分析程序的運(yùn)行,并且可以讓研究人員跟蹤程序的代碼流程、查看寄存器和內(nèi)存中的數(shù)據(jù)、查看API調(diào)用等。

然而,SoftICE本身也可能被濫用,被用于黑客工具和惡意軟件的開發(fā)中。

?

72 ssh

安全外殼協(xié)議(Secure Shell,簡稱SSH)是一種在不安全網(wǎng)絡(luò)上用于安全遠(yuǎn)程登錄和其他安全網(wǎng)絡(luò)服務(wù)的協(xié)議。

SSH由IETF的網(wǎng)絡(luò)小組(Network Working Group)所制定,建立在應(yīng)用層基礎(chǔ)上的安全協(xié)議。SSH 是較可靠,專為遠(yuǎn)程登錄會(huì)話和其他網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議。利用 SSH 協(xié)議可以有效防止遠(yuǎn)程管理過程中的信息泄露問題。SSH適用于多種平臺(tái),幾乎所有UNIX平臺(tái)都可運(yùn)行SSH。

73 SSH/-L/-R

SSH -L (Local Port Forwarding) 是一種 SSH 的功能,它允許將本地計(jì)算機(jī)上的某個(gè)端口連接到遠(yuǎn)程計(jì)算機(jī)上的另一個(gè)端口上。這樣做可以通過遠(yuǎn)程計(jì)算機(jī)來訪問本地計(jì)算機(jī)上的資源,例如數(shù)據(jù)庫或 Web 服務(wù)器。

SSH -R (Remote Port Forwarding) 是另一種 SSH 的功能,它允許將遠(yuǎn)程計(jì)算機(jī)上的某個(gè)端口連接到本地計(jì)算機(jī)上的另一個(gè)端口上。這樣做可以通過本地計(jì)算機(jī)來訪問遠(yuǎn)程計(jì)算機(jī)上的資源,例如遠(yuǎn)程數(shù)據(jù)庫或 Web 服務(wù)器。

SSH -L 和 SSH -R 在網(wǎng)絡(luò)攻防中可以用來進(jìn)行端口轉(zhuǎn)發(fā)【繞過防火墻限制】,以進(jìn)行滲透測試和攻擊。

?

74 SYN Flood

TCP-SYN Flood攻擊又稱半開式連接攻擊,每當(dāng)我們進(jìn)行一次標(biāo)準(zhǔn)的TCP連接,都會(huì)有一個(gè)三次握手的過程,而TCP-SYN Flood在它的實(shí)現(xiàn)過程中只有前兩個(gè)步驟。這樣,服務(wù)方會(huì)在一定時(shí)間處于等待接收請(qǐng)求方ACK消息的狀態(tài)。由于一臺(tái)服務(wù)器可用的TCP連接是有限的,如果惡意攻擊方快速連續(xù)地發(fā)送此類連接請(qǐng)求,則服務(wù)器可用TCP連接隊(duì)列很快將會(huì)阻塞,系統(tǒng)資源和可用帶寬急劇下降,無法提供正常的網(wǎng)絡(luò)服務(wù),從而造成拒絕服務(wù)。

【即TCP請(qǐng)求連接,但建立后不使用,只有前兩次握手,不傳輸數(shù)據(jù)】

?

75 Tasklist

Tasklist是Windows操作系統(tǒng)中的一個(gè)命令行工具,可以用來顯示運(yùn)行中的進(jìn)程和服務(wù)。使用tasklist命令可以查看當(dāng)前系統(tǒng)中正在運(yùn)行的進(jìn)程的名稱、PID、內(nèi)存使用情況等信息。此外,還可以使用該命令結(jié)束運(yùn)行中的進(jìn)程。

在網(wǎng)絡(luò)攻防中,tasklist可以用來幫助網(wǎng)絡(luò)安全專家識(shí)別和分析系統(tǒng)上運(yùn)行的進(jìn)程。它可以幫助他們發(fā)現(xiàn)未知進(jìn)程或者可疑進(jìn)程,并對(duì)其進(jìn)行進(jìn)一步分析,及時(shí)采取措施。

?

76 TCP/IP stack fingerprinting/OSfuscate

TCP/IP stack fingerprinting是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別遠(yuǎn)程計(jì)算機(jī)的操作系統(tǒng)類型和版本。它通過收集網(wǎng)絡(luò)連接的TCP/IP協(xié)議棧的一些特征信息,來確定遠(yuǎn)程計(jì)算機(jī)的操作系統(tǒng)類型和版本。這些特征信息可能包括:TTL值、MSS值、分片順序等。

在攻擊過程中,攻擊者可能會(huì)使用TCP/IP stack fingerprinting來識(shí)別目標(biāo)系統(tǒng)的操作系統(tǒng)類型和版本,以便于選擇合適的攻擊手段。在防御過程中,網(wǎng)絡(luò)安全專家可以使用TCP/IP stack fingerprinting來識(shí)別和阻止攻擊者的攻擊。

OSfuscation (操作系統(tǒng)偽裝)是指改變操作系統(tǒng)的特征信息,以避免被攻擊者識(shí)別出來,防止被特定的漏洞利用。

TCP/IP stack fingerprinting和操作系統(tǒng)偽裝是相反的技術(shù),一個(gè)是試圖識(shí)別操作系統(tǒng)信息,一個(gè)是試圖隱藏操作系統(tǒng)信息。

?

77 TCSEC/GB17859、CC/GB18336、等保2

TCSEC (Trusted Computer System Evaluation Criteria) 是美國國家安全局 (NSA)在1985年發(fā)布的一組評(píng)估計(jì)算機(jī)系統(tǒng)安全性能的標(biāo)準(zhǔn)。它是世界上第一個(gè)完整的計(jì)算機(jī)安全標(biāo)準(zhǔn),并被廣泛應(yīng)用于政府和軍事領(lǐng)域。

GB/T 17859-1999 是中國對(duì) TCSEC 標(biāo)準(zhǔn)的本地化版本。GB/T 17859- 1999 在 TCSEC 的基礎(chǔ)上增加了一些新的評(píng)估內(nèi)容,適用于國內(nèi)的政府機(jī)關(guān)、軍隊(duì)、金融、電信等行業(yè)。

CC (Common Criteria) 是國際上公認(rèn)的計(jì)算機(jī)安全評(píng)估標(biāo)準(zhǔn)之一。它是由多個(gè)國家共同制定的,旨在提供一種公平和可重復(fù)的方法來評(píng)估和認(rèn)證計(jì)算機(jī)系統(tǒng)的安全性能。

GB/T 18336-2000 是中國對(duì) CC 的本地化版本,主要適用于國內(nèi)的政府機(jī)關(guān)、軍隊(duì)、金融、電信等行業(yè)。

信息安全保護(hù)辦法見2。

這些標(biāo)準(zhǔn)的目的是為了提高計(jì)算機(jī)系統(tǒng)的安全性能,保護(hù)用戶的數(shù)據(jù)和隱私。在國內(nèi)和國外,這些標(biāo)準(zhǔn)都是計(jì)算機(jī)系統(tǒng)安全評(píng)估的重要參考。

?

78 Tika

Apache Tika是一個(gè)開源的文件內(nèi)容提取工具包,它可以自動(dòng)檢測并提取多種文件格式(如PDF、Word、Excel、PowerPoint、HTML等)中的文本內(nèi)容和元數(shù)據(jù)。

在網(wǎng)絡(luò)攻防中,Tika可以用來實(shí)現(xiàn)以下功能:

1. 文件分析:Tika可以用來提取各種文件格式中的文本內(nèi)容和元數(shù)據(jù)。

2. 文件類型檢測:Tika可以用來自動(dòng)檢測文件類型,可以用來識(shí)別惡意文件等。

3. 信息提取: Tika可以用來提取文檔中的關(guān)鍵信息,如電話號(hào)碼、郵件地址等。

4. 自動(dòng)化分析:Tika提供Java API、命令行工具、HTTP服務(wù)等多種使用方式,可以用于自動(dòng)化分析文檔,減少人工干預(yù)。

總之 Tika 可以用來分析文件,提取關(guān)鍵信息,識(shí)別文件類型,對(duì)網(wǎng)絡(luò)安全監(jiān)測分析很有幫助。

?

79 tor

匿名網(wǎng)絡(luò);

Tor用戶在本機(jī)運(yùn)行一個(gè)洋蔥代理服務(wù)器(onion proxy),這個(gè)代理周期性地與其他Tor交流,從而在Tor網(wǎng)絡(luò)中構(gòu)成虛電路(virtual circuit)。Tor是在5層協(xié)議棧中的應(yīng)用層進(jìn)行加密(也就是按照'onion'的模式)。而它之所以被稱為onion,是因?yàn)?strong>它的結(jié)構(gòu)就跟洋蔥相同,你只能看出它的外表,而想要看到核心,就必須把它層層的剝開。即每個(gè)路由器間的傳輸都經(jīng)過對(duì)等密鑰(symmetric key)來加密,形成有層次的結(jié)構(gòu)。它中間所經(jīng)過的各節(jié)點(diǎn),都好像洋蔥的一層皮,把客戶端包在里面,算是保護(hù)信息來源的一種方式,這樣在洋蔥路由器之間可以保持通訊安全。同時(shí)對(duì)于客戶端,洋蔥代理服務(wù)器又作為SOCKS接口。一些應(yīng)用程序就可以將Tor作為代理服務(wù)器,網(wǎng)絡(luò)通訊就可以通過Tor的虛擬環(huán)路來進(jìn)行。

進(jìn)入Tor網(wǎng)絡(luò)后,加密信息在路由器間層層傳遞,最后到達(dá)“出口節(jié)點(diǎn)”(exit node),明文數(shù)據(jù)從這個(gè)節(jié)點(diǎn)直接發(fā)往原來的目的地。對(duì)于目的地主機(jī)而言,是從“出口節(jié)點(diǎn)”發(fā)來信息。要注意的是明文信息即使在Tor網(wǎng)絡(luò)中是加密的,離開Tor后仍然是明文的

80 Trojan Horses

Trojan Horse(特洛伊木馬)是一種惡意軟件,它隱藏在合法程序中,并在被安裝或運(yùn)行后執(zhí)行惡意活動(dòng)。它們通常通過社交工程學(xué)或其他方式來騙取用戶下載和安裝。?

惡意活動(dòng)包括:遠(yuǎn)程控制,攻擊網(wǎng)絡(luò),竊取數(shù)據(jù)等。

防范方法是定期掃描系統(tǒng),使用殺毒軟件或防火墻,通過正規(guī)渠道獲取軟件。

  1. Vnc

VNC (Virtual Network Computing)是一種遠(yuǎn)程桌面協(xié)議,允許用戶遠(yuǎn)距離查看和控制另一臺(tái)計(jì)算機(jī)上的桌面。VNC 通過網(wǎng)絡(luò)將遠(yuǎn)程計(jì)算機(jī)的屏幕和鍵盤/鼠標(biāo)輸入傳送到本地計(jì)算機(jī),從而使用戶可以在本地計(jì)算機(jī)上進(jìn)行遠(yuǎn)程操作。

在網(wǎng)絡(luò)攻防中,VNC 可能被黑客用來進(jìn)行遠(yuǎn)程控制和攻擊,因此使用 VNC 時(shí)應(yīng)該配置安全性高的密碼,并且應(yīng)該及時(shí)地更新軟件

  1. Vpn

VPN (Virtual Private Network) 是一種私有網(wǎng)絡(luò)技術(shù),可以在公共網(wǎng)絡(luò)上建立一條專用的、私密的通信線路。VPN 可以讓遠(yuǎn)程用戶通過公共網(wǎng)絡(luò)連接到私有網(wǎng)絡(luò),并在兩個(gè)網(wǎng)絡(luò)之間進(jìn)行安全的數(shù)據(jù)通信。

VPN 的主要優(yōu)點(diǎn)是可以提供遠(yuǎn)程訪問、數(shù)據(jù)加密和網(wǎng)絡(luò)隔離等功能。它可以提高網(wǎng)絡(luò)安全性,保護(hù)私密信息免受黑客和其他第三方的攻擊。

在網(wǎng)絡(luò)攻防中,VPN 可以用來保護(hù)網(wǎng)絡(luò)和數(shù)據(jù)免受黑客攻擊。同時(shí)黑客也可以利用VPN進(jìn)行攻擊。因此使用 VPN 時(shí)應(yīng)該配置安全性高的協(xié)議和密碼,并且應(yīng)該及時(shí)地更新軟件

83 vulhub

Vulhub 是一個(gè)開源的漏洞靶場項(xiàng)目,可以幫助安全研究人員和滲透測試人員研究和模擬各種漏洞攻擊。它提供了各種常見系統(tǒng)和應(yīng)用的虛擬機(jī)鏡像,包括 Windows、Linux、Docker、Web應(yīng)用程序等。

Vulhub 項(xiàng)目提供了詳細(xì)的安裝和配置說明,可以幫助用戶快速搭建漏洞攻擊環(huán)境。此外,Vulhub 還提供了漏洞攻擊的詳細(xì)描述和利用方法,可以幫助用戶更好地理解和模擬漏洞攻擊。

Vulhub 項(xiàng)目的優(yōu)點(diǎn)在于可以為滲透測試人員提供真實(shí)的漏洞攻擊環(huán)境,幫助他們更好地理解和模擬漏洞攻擊,提高滲透測試的效率。此外, Vulhub還支持在Docker中運(yùn)行,可以為研究人員和安全工程師提供更快捷的漏洞研究環(huán)境

?

84 vulhub(vulnerable hub in docker image)

Vulhub 是一個(gè)開源的漏洞靶場項(xiàng)目,它提供了許多漏洞鏡像,這些鏡像都是在Docker 上運(yùn)行的,用于幫助安全研究人員和滲透測試人員研究和 模擬各種漏洞攻擊。

Vulhub是一個(gè)基于docker和docker-compose的漏洞環(huán)境集合,進(jìn)入對(duì)應(yīng)目錄并執(zhí)行一條語句即可啟動(dòng)一個(gè)全新的漏洞環(huán)境,讓漏洞復(fù)現(xiàn)變得更加簡單,讓安全研究者更加專注于漏洞原理本身

Vulhub 項(xiàng)目提供了許多不同類型的鏡像,包括:

1)Web應(yīng)用程序鏡像,如 PHP、Java、Node.js 等

2)常見操作系統(tǒng)鏡像,如 Linux、Windows 等

3)常見數(shù)據(jù)庫鏡像,如 MySQL、MongoDB 等

每個(gè)鏡像都提供了詳細(xì)的安裝和配置說明,可以幫助用戶快速搭建漏洞攻擊環(huán)境。此外,Vulhub 還提供了漏洞攻擊的詳細(xì)描述和利用方法,可以幫助用戶更好地理解和模擬漏洞攻擊。

使用 Vulhub 項(xiàng)目可以為安全研究人員和滲透測試人員提供真實(shí)的漏洞攻擊環(huán)境,幫助他們更好地理解和模擬漏洞攻擊,提高滲透測試的效率。

?

85 wanncry/wannkey

WannaCry是一次勒索軟件攻擊,該惡意軟件會(huì)加密受害者的文件,并要求用比特幣支付費(fèi)用才能恢復(fù)文件訪問權(quán)限。 ?

WannaCry通過使用EternalBlue漏洞【永恒之藍(lán)】在網(wǎng)絡(luò)中快速傳播,利用了SMB協(xié)議中的漏洞。它能夠傳播到?jīng)]有補(bǔ)丁的計(jì)算機(jī)上。如果被感染的計(jì)算機(jī)有公開的網(wǎng)絡(luò)共享,該惡意軟件還能夠傳播到同一網(wǎng)絡(luò)中的其他計(jì)算機(jī)上。

WannaKey是WannaCry的一個(gè)解密程序,但要求被病毒感染后不能重啟,利用的是WannaCry的生成解鎖密鑰在重啟前存儲(chǔ)在某塊內(nèi)存中,WannaKey的作用就是在內(nèi)存中試圖找出該密鑰,但如果電腦被重啟,密鑰丟失,將無法使用WannaKey解密WannaCry病毒。

?

86 WDK/DDK

WDK (Windows Driver Kit) 是微軟提供的開發(fā) Windows 驅(qū)動(dòng)程序的工具包。它包含了用于開發(fā)、測試和維護(hù) Windows 驅(qū)動(dòng)程序所需的工具、文檔和示例。

DDK (Device Driver Kit) 是一個(gè)舊的術(shù)語,現(xiàn)在已經(jīng)被 WDK 取代。

WDK (Windows Driver Kit) 主要用于開發(fā) Windows 的驅(qū)動(dòng)程序,包括硬件驅(qū)動(dòng)程序和軟件驅(qū)動(dòng)程序。在網(wǎng)絡(luò)攻防中,WDK 可能被用于開發(fā)網(wǎng)絡(luò)驅(qū)動(dòng)程序,以實(shí)現(xiàn)網(wǎng)絡(luò)數(shù)據(jù)包的捕獲、過濾和修改。?

需要注意的是,WDK 僅僅是一個(gè)開發(fā)工具,沒有自己的安全性能,安全性能需要在網(wǎng)絡(luò)驅(qū)動(dòng)程序中實(shí)現(xiàn)。

?

87 Whois

whois(讀作“Who is”,非縮寫)是用來查詢域名的IP以及所有者等信息的傳輸協(xié)議。簡單說,whois就是一個(gè)用來查詢域名是否已經(jīng)被注冊(cè),以及注冊(cè)域名的詳細(xì)信息的數(shù)據(jù)庫(如域名所有人、域名注冊(cè)商)。我們可以通過whois來實(shí)現(xiàn)對(duì)域名信息的查詢。

早期的whois查詢多以命令列接口存在,但是現(xiàn)在出現(xiàn)了一些網(wǎng)頁接口簡化的線上查詢工具,可以一次向不同的數(shù)據(jù)庫查詢。網(wǎng)頁接口的查詢工具仍然依賴whois協(xié)議向服務(wù)器發(fā)送查詢請(qǐng)求,命令列接口的工具仍然被系統(tǒng)管理員廣泛使用。whois通常使用TCP協(xié)議43端口。每個(gè)域名/IP的whois信息由對(duì)應(yīng)的管理機(jī)構(gòu)保存。

?

88 Wireshark

wireshark是一個(gè)網(wǎng)絡(luò)封包分析軟件。網(wǎng)絡(luò)封包分析軟件的功能是擷取網(wǎng)絡(luò)封包,并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)封包資料。Wireshark使用WinPCAP作為接口,直接與網(wǎng)卡進(jìn)行數(shù)據(jù)報(bào)文交換。

?

89 WSUS(Windows Server Update Services)

WSUS(Windows Server Update Services)是微軟提供的用于管理Windows更新的服務(wù)。它可以讓管理員在本地部署一個(gè)更新服務(wù)器,以便更新組織內(nèi)的Windows計(jì)算機(jī),便于管理員進(jìn)行Window的更新補(bǔ)丁管理。 WSUS可以通過下載微軟的更新補(bǔ)丁,并將它們分發(fā)到組織內(nèi)的計(jì)算機(jī)來提高Windows系統(tǒng)的安全性和穩(wěn)定性。

在網(wǎng)絡(luò)攻防中,WSUS 可以幫助防止攻擊者利用已知的漏洞進(jìn)入網(wǎng)絡(luò)。通過使用 WSUS,管理員可以確保所有客戶端計(jì)算機(jī)都安裝了最新的安全更新,從而降低被攻擊的風(fēng)險(xiǎn)。

需要注意的是,WSUS 只能管理 windows 系統(tǒng)更新,對(duì)于其他類型的軟件和應(yīng)用程序需要使用其他類似工具來管理更新。

?

90 x64dbg

x64dbg 是一款開源的、目前仍在積極開發(fā)中的 x32/x64 位動(dòng)態(tài)調(diào)試器。其界面及操作方法與?OllyDbg?類似,和 OllyDbg 不同的是它可以對(duì) 64 位程序進(jìn)行調(diào)試。此外,其開放式的設(shè)計(jì)給了此軟件很強(qiáng)的生命力。通過愛好者們不斷的修改和擴(kuò)充,使其功能越來越強(qiáng)大。

x64dbg 是逆向工程師的常用工具之一,可以用來調(diào)試目標(biāo)程序,分析惡意軟件、逆向工程和代碼審計(jì)。同時(shí)也可以幫助軟件開發(fā)人員調(diào)試代碼,查找并修復(fù)錯(cuò)誤。

?

91 XSS攻擊
XSS(跨站腳本攻擊)是一種網(wǎng)絡(luò)攻擊,它允許攻擊者在不被授權(quán)的情況下將惡意代碼注入 到網(wǎng)頁中,影響到訪問該網(wǎng)頁的用戶。攻擊者可以利用XSS漏洞來竊取用戶的私人信息,如登 錄憑證和會(huì)話cookies。也可以改變網(wǎng)頁的外觀和行為,以欺騙用戶。

?

92 被攻擊成功的:對(duì)直接負(fù)責(zé)的主管人員和其他直接責(zé)任人員處一萬元以上十萬元以下罰款。

就是說被攻擊成功,相關(guān)負(fù)責(zé)人員(直接+其他)要接受處罰

93 打包黨

這個(gè)詞語被用來描述一種不道德行為。在中國,有一些人會(huì)在互聯(lián)網(wǎng)上售賣盜版軟件,音樂,電影等,并打包成一個(gè)壓縮文件。這種行為是非法的,因?yàn)檫@些資源沒有經(jīng)過版權(quán)所有者的同意。

?

94 攻擊者:情節(jié)較重的,處五日以上十五日以下拘留,可以并處十萬元以上一百萬元以下罰款。

攻擊者顯然要受罰,而且比被攻擊負(fù)責(zé)人重得多

95 ?社工庫

社工即社會(huì)工程(見69)

社工庫(Social Engineering Database)是黑客與大數(shù)據(jù)方式進(jìn)行結(jié)合的一種產(chǎn)物,黑客們將泄漏的用戶數(shù)據(jù)整合分析,然后進(jìn)行集中歸檔。社工庫是用各大網(wǎng)站用戶的資料數(shù)據(jù)庫搭建的數(shù)據(jù)庫查詢平臺(tái),“人肉搜索”有時(shí)候就會(huì)靠查詢社工庫信息來進(jìn)行。

?

96 拖庫和撞庫

“拖庫”是指將一個(gè)網(wǎng)站或程序的整個(gè)數(shù)據(jù)庫下載到本地,并在本地進(jìn)行搜索和分析。這是一種非法行為,因?yàn)樗址噶司W(wǎng)站或程序所有者的隱私權(quán)和知識(shí)產(chǎn)權(quán)。

“撞庫”是指通過在數(shù)據(jù)庫中進(jìn)行大量暴力嘗試猜測密碼來破解數(shù)據(jù)庫。這種技術(shù)稱為“暴力破解”,是一種非法行為,因?yàn)樗址噶藬?shù)據(jù)庫所有者的隱私權(quán)和安全性。

?

97 中華人民共和國個(gè)人信息保護(hù)法2021

中華人民共和國個(gè)人信息保護(hù)法是中國的一部法律,旨在保護(hù)個(gè)人信息的隱私權(quán)和安全性。

98 中華人民共和國數(shù)據(jù)安全法2021

該部法律體現(xiàn)了總體國家安全觀的立法目標(biāo),聚焦數(shù)據(jù)安全領(lǐng)域的突出問題,確立了數(shù)據(jù)分類分級(jí)管理,建立了數(shù)據(jù)安全風(fēng)險(xiǎn)評(píng)估、監(jiān)測預(yù)警、應(yīng)急處置,數(shù)據(jù)安全審查等基本制度,并明確了相關(guān)主體的數(shù)據(jù)安全保護(hù)義務(wù),這是我國首部數(shù)據(jù)安全領(lǐng)域的基礎(chǔ)性立法。

99 ?中華人民共和國網(wǎng)絡(luò)安全法2016

《中華人民共和國網(wǎng)絡(luò)安全法》是為保障網(wǎng)絡(luò)安全,維護(hù)網(wǎng)絡(luò)空間主權(quán)和國家安全、社會(huì)公共利益,保護(hù)公民、法人和其他組織的合法權(quán)益,促進(jìn)經(jīng)濟(jì)社會(huì)信息化健康發(fā)展而制定的法律。

100 字典攻擊和暴力破解(Dictionary attack,Brute-force attack)

字典攻擊和暴力破解是兩種常見的密碼破解技術(shù)。

字典攻擊是使用一個(gè)預(yù)先準(zhǔn)備好的字典文件來嘗試猜測密碼。字典文件通常包含常用單詞和常用密碼。在字典攻擊中,攻擊者會(huì)按順序檢查字典文件中的每個(gè)單詞,并嘗試使用它們作為密碼。

暴力破解,也叫爆破攻擊,是指通過在數(shù)據(jù)庫中進(jìn)行大量暴力嘗試猜測密碼來破解數(shù)據(jù)庫。暴力破解器會(huì)嘗試每一種可能的密碼組合來破解密碼。這種技術(shù)需要大量的計(jì)算能力和時(shí)間來完成。

這兩種攻擊方式都是非法的,應(yīng)該避免使用。

?

?

?

到了這里,關(guān)于山東大學(xué)軟件學(xué)院網(wǎng)絡(luò)攻擊與防范2022-2023林豐波100詞詳解的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 2022山東大學(xué)軟件學(xué)院區(qū)塊鏈原理與技術(shù)期末考試(回憶版)

    這是限選課孔連菊老師的區(qū)塊鏈,還是要復(fù)習(xí)重點(diǎn),考試內(nèi)容不多,有點(diǎn)超出想象,和往年題內(nèi)容形式還是有點(diǎn)出入,眾所周知,孔老師絕不透露和考試有關(guān)的半點(diǎn)內(nèi)容。。。。分享給學(xué)弟學(xué)妹們漲點(diǎn)人品。 題量不大甚至可以說是非常小,但是個(gè)人答的確實(shí)不咋樣,復(fù)習(xí)半天

    2024年02月11日
    瀏覽(73)
  • 山東大學(xué)軟件學(xué)院2022-2023數(shù)據(jù)倉庫數(shù)據(jù)挖掘期末考試(回憶版)

    山東大學(xué)軟件學(xué)院2022-2023數(shù)據(jù)倉庫數(shù)據(jù)挖掘期末考試(回憶版)

    前言 1、考試時(shí)間:2023/2/14 14:30-16:30 (因疫情推遲到開學(xué)考的期末考試) 2、考試科目:數(shù)據(jù)倉庫數(shù)據(jù)挖掘(老師:PanPeng) 3、考試語言:中文 4、考試題型:簡答、計(jì)算、畫圖(最好帶個(gè)尺子,容易畫圖)。 5、考后感想:題量 比較大 ,需要對(duì)題目比較熟練,題目類型和ppt上差

    2024年02月08日
    瀏覽(19)
  • 山東大學(xué)軟件學(xué)院2022-2023數(shù)據(jù)科學(xué)導(dǎo)論知識(shí)點(diǎn)整理【軟工大數(shù)據(jù)課組】

    山東大學(xué)軟件學(xué)院2022-2023數(shù)據(jù)科學(xué)導(dǎo)論知識(shí)點(diǎn)整理【軟工大數(shù)據(jù)課組】

    CSDN的排版能力有限,因此留pdf版本,祝大伙全部95+,呼呼 山東大學(xué)軟件學(xué)院2022-2023數(shù)據(jù)科學(xué)導(dǎo)論知識(shí)點(diǎn)整理【軟工大數(shù)據(jù)課組】-統(tǒng)計(jì)分析文檔類資源-CSDN文庫 總體上是概論部分,可能考的也就名詞解釋了,總結(jié)如下: 什么是大數(shù)據(jù),大數(shù)據(jù)的界限,4V? 大數(shù)據(jù)是一種數(shù)據(jù)規(guī)

    2024年02月06日
    瀏覽(32)
  • 山東大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院程序設(shè)計(jì)思維與實(shí)踐作業(yè) week14-動(dòng)態(tài)規(guī)劃(4)

    山東大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院程序設(shè)計(jì)思維與實(shí)踐作業(yè) week14-動(dòng)態(tài)規(guī)劃(4)

    山東大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院程序設(shè)計(jì)思維與實(shí)踐作業(yè) 山大程序設(shè)計(jì)思維與實(shí)踐作業(yè) sdu程序設(shè)計(jì)思維與實(shí)踐 山東大學(xué)程序設(shè)計(jì)思維實(shí)踐作業(yè)H14 山大程序設(shè)計(jì)思維實(shí)踐作業(yè)H14 山東大學(xué)程序設(shè)計(jì)思維與實(shí)踐 week14-動(dòng)態(tài)規(guī)劃(4) 相關(guān)資料:GitHub 題目描述 給出一棵樹,求樹的

    2024年02月09日
    瀏覽(147)
  • 山東大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院程序設(shè)計(jì)思維與實(shí)踐作業(yè) week8-圖和樹的性質(zhì)與應(yīng)用(下)

    山東大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院程序設(shè)計(jì)思維與實(shí)踐作業(yè) 山大程序設(shè)計(jì)思維與實(shí)踐作業(yè) sdu程序設(shè)計(jì)思維與實(shí)踐 山東大學(xué)程序設(shè)計(jì)思維實(shí)踐作業(yè)H8 山大程序設(shè)計(jì)思維實(shí)踐作業(yè)H8 山東大學(xué)程序設(shè)計(jì)思維與實(shí)踐 week8-圖和樹的性質(zhì)與應(yīng)用(下) 相關(guān)資料:GitHub 問題描述 現(xiàn)在有一個(gè)長

    2023年04月25日
    瀏覽(80)
  • 太原理工大學(xué)軟件學(xué)院信息安全方向軟件安全技術(shù)重點(diǎn)

    太原理工大學(xué)軟件學(xué)院信息安全方向軟件安全技術(shù)重點(diǎn)

    2019級(jí)信息安全方向軟件安全技術(shù)課 代課教師為王星魁 一、書上重點(diǎn): 第一章 1.零日攻擊 什么是零日攻擊? 零日漏洞是指未被公開披露的軟件漏洞,沒有給軟件的作者或廠商以時(shí)間去為漏洞打補(bǔ)丁或是給出解決方案建議,從而使攻擊者能夠利用這種漏洞破壞計(jì)算機(jī)程序、數(shù)

    2024年02月01日
    瀏覽(34)
  • 四川大學(xué)軟件學(xué)院|系統(tǒng)級(jí)編程期末復(fù)習(xí)

    四川大學(xué)軟件學(xué)院|系統(tǒng)級(jí)編程期末復(fù)習(xí)

    選擇題 50 分(原題率 80%):http://tieba.baidu.com/p/1250021454?share=9105fr=sharewiseunique=967707B1DAECEF4A785B61D29AF36950st=1639102957client_type=1client_version=12.10.1sfc=copyshare_from=post 程序執(zhí)行的六個(gè)過程 E d i t ? → ? P r e ? P r o c e s s ? → ? C o m p i l e ? → ? L i n k ? → ? L o a d ? → ? E x e c u t e

    2024年02月01日
    瀏覽(23)
  • 浙江大學(xué)軟件學(xué)院2022保研經(jīng)歷分享

    浙江大學(xué)軟件學(xué)院2022保研經(jīng)歷分享

    首先,我想強(qiáng)調(diào)一點(diǎn),如果我們只是一個(gè)普通的非211,985的本科生, 一定要參加浙江大學(xué)每年7月份組織的夏令營 ,因?yàn)檎愦蟮南牧顮I是一個(gè)海王營,基本上不會(huì)對(duì)入營的學(xué)生做篩選,但是要想獲得優(yōu)秀營員,則必須要通過自己的努力,在項(xiàng)目上花功夫,取得大約前10%的成績

    2024年02月16日
    瀏覽(20)
  • 【軟件工程】山東大學(xué)軟件工程復(fù)習(xí)提綱

    【軟件工程】山東大學(xué)軟件工程復(fù)習(xí)提綱

    涵蓋所有考點(diǎn),復(fù)習(xí)絕對(duì)高效,點(diǎn)贊+留郵箱獲取pdf版本 本提綱可以完全摘抄,考試命中率100%,先上考試帶的A4紙: 1. 軟件工程三要素 方法:為軟件開發(fā)提供了“如何做 ”的技術(shù),如項(xiàng)目計(jì)劃與估算、軟件系統(tǒng)需求分析、數(shù)據(jù)結(jié)構(gòu)、系統(tǒng)總體結(jié)構(gòu)的設(shè)計(jì)等; 工具:為軟件工

    2024年02月13日
    瀏覽(31)
  • 山東大學(xué)計(jì)算機(jī)網(wǎng)絡(luò)期末

    山東大學(xué)計(jì)算機(jī)網(wǎng)絡(luò)期末

    內(nèi)容僅供參考。如有錯(cuò)誤之處,敬請(qǐng)指正! 第一章 概述 第二章 物理層 第三章 數(shù)據(jù)鏈路層 第四章 介質(zhì)訪問子層 第五章 網(wǎng)絡(luò)層 第六章 傳輸層 第七章 應(yīng)用層 1.基本概念 計(jì)算機(jī)網(wǎng)絡(luò)定義: 表示一組通過單一技術(shù)相互連接起來的自主計(jì)算機(jī)集合。 分布式系統(tǒng): 是建立在網(wǎng)絡(luò)

    2024年02月03日
    瀏覽(25)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包