專(zhuān)業(yè)術(shù)語(yǔ)
1. POC、EXP、Payload、Shellcode
POC:全稱 ' Proof of Concept ',中文 ' 概念驗(yàn)證 ' ,常指一段漏洞證明的代碼。
EXP:全稱 ' Exploit ',中文 ' 利用 ',指利用系統(tǒng)漏洞進(jìn)行攻擊的動(dòng)作。
Payload:中文 ' 有效載荷 ',指成功exploit之后,真正在目標(biāo)系統(tǒng)執(zhí)行的代碼或指令。
Shellcode:簡(jiǎn)單翻譯 ' shell代碼 ',是Payload的一種,由于其建立正向/反向shell而得名。
2. 注意要點(diǎn)
POC是用來(lái)證明漏洞存在的,EXP是用來(lái)利用漏洞的,兩者通常不是一類(lèi),或者說(shuō),PoC通常是無(wú)害的,Exp通常是有害的,有了POC,才有EXP。
Payload有很多種,它可以是Shellcode,也可以直接是一段系統(tǒng)命令。同一個(gè)Payload可以用于多個(gè)漏洞,但每個(gè)漏洞都有其自己的EXP,也就是說(shuō)不存在通用的EXP。
Shellcode也有很多種,包括正向的,反向的,甚至是meterpreter。
Shellcode與Shellshcok不是同一個(gè),Shellshock特指14年發(fā)現(xiàn)的Shellshock漏洞。
3. Payload模塊
在Metasploit Framework 6大模塊中有一個(gè)Payload模塊,在該模塊下有Single、Stager、Stages這三種類(lèi)型。
Single是一個(gè)all-in-one的Payload,不依賴其他的文件,所以它的體積會(huì)比較大;Stager主要用于當(dāng)目標(biāo)計(jì)算機(jī)的內(nèi)存有限時(shí),可以先傳輸一個(gè)較小的Stager用于建立連接;Stages指利用Stager建立的連接下載后續(xù)的Payload。
Stager和Stages都有多種類(lèi)型,適用于不同場(chǎng)景。
4. 總結(jié)
假設(shè)自己是一個(gè)特工,目標(biāo)是監(jiān)控一個(gè)重要的人,有一天你懷疑目標(biāo)家里的窗子可能沒(méi)有關(guān),于是你上前推了推,結(jié)果推開(kāi)了,這是一個(gè)POC。之后你回去了,開(kāi)始準(zhǔn)備第二天的滲透計(jì)劃,第二天通過(guò)同樣的漏洞滲透進(jìn)了家里,仔細(xì)查看了所有的重要文件,離開(kāi)時(shí)還安裝了一個(gè)隱蔽的錄音筆,這一天你所做的就是一個(gè)EXP。你在他家做的事情就是不同的Payload,安裝的錄音筆就可以當(dāng)作Shellcode。
一、攻擊篇
1.攻擊工具
肉雞
所謂“肉雞”是一種很形象的比喻,比喻那些可以被攻擊者控制的電腦、手機(jī)、服務(wù)器或者其他攝像頭、路由器等智能設(shè)備,用于發(fā)動(dòng)網(wǎng)絡(luò)攻擊。
例如在2016年美國(guó)東海岸斷網(wǎng)事件中,黑客組織控制了大量的聯(lián)網(wǎng)攝像頭用于發(fā)動(dòng)網(wǎng)絡(luò)攻擊,這些攝像頭則可被稱為“肉雞”。
僵尸網(wǎng)絡(luò)
僵尸網(wǎng)絡(luò) Botnet 是指采用一種或多種傳播手段,將大量主機(jī)感染病毒,從而在控制者和被感染主機(jī)之間所形成的一個(gè)可一對(duì)多控制的網(wǎng)絡(luò)。
僵尸網(wǎng)絡(luò)是一個(gè)非常形象的比喻,眾多的計(jì)算機(jī)在不知不覺(jué)中如同中國(guó)古老傳說(shuō)中的僵尸群一樣被人驅(qū)趕和指揮著,成為被攻擊者執(zhí)行各類(lèi)惡意活動(dòng)(DDOS、垃圾郵件等)利用的一種基礎(chǔ)設(shè)施。
木馬
就是那些表面上偽裝成了正常的程序,但是當(dāng)這些程序運(yùn)行時(shí),就會(huì)獲取系統(tǒng)的整個(gè)控制權(quán)限。
有很多黑客就是熱衷使用木馬程序來(lái)控制別人的電腦,比如灰鴿子、Gh0st、PcShare等等。
網(wǎng)頁(yè)木馬
表面上偽裝成普通的網(wǎng)頁(yè)或是將惡意代碼直接插入到正常的網(wǎng)頁(yè)文件中,當(dāng)有人訪問(wèn)時(shí),網(wǎng)頁(yè)木馬就會(huì)利用對(duì)方系統(tǒng)或者瀏覽器的漏洞自動(dòng)將配置好的木馬服務(wù)端植入到訪問(wèn)者的電腦上來(lái)自動(dòng)執(zhí)行將受影響的客戶電腦變成肉雞或納入僵尸網(wǎng)絡(luò)。
Rootkit
Rootkit是攻擊者用來(lái)隱藏自己的行蹤和保留root(根權(quán)限,可以理解成WINDOWS下的system或者管理員權(quán)限)訪問(wèn)權(quán)限的工具。
通常,攻擊者通過(guò)遠(yuǎn)程攻擊的方式獲得root訪問(wèn)權(quán)限,或者是先使用密碼猜解(破解)的方式獲得對(duì)系統(tǒng)的普通訪問(wèn)權(quán)限,進(jìn)入系統(tǒng)后,再通過(guò)對(duì)方系統(tǒng)存在的安全漏洞獲得系統(tǒng)的root或system權(quán)限。
然后,攻擊者就會(huì)在對(duì)方的系統(tǒng)中安裝Rootkit,以達(dá)到自己長(zhǎng)久控制對(duì)方的目的,Rootkit功能上與木馬和后門(mén)很類(lèi)似,但遠(yuǎn)比它們要隱蔽。
蠕蟲(chóng)病毒
它是一類(lèi)相對(duì)獨(dú)立的惡意代碼,利用了聯(lián)網(wǎng)系統(tǒng)的開(kāi)放性特點(diǎn),通過(guò)可遠(yuǎn)程利用的漏洞自主地進(jìn)行傳播,受到控制終端會(huì)變成攻擊的發(fā)起方,嘗試感染更多的系統(tǒng)。
蠕蟲(chóng)病毒的主要特性有:自我復(fù)制能力、很強(qiáng)的傳播性、潛伏性、特定的觸發(fā)性、很大的破壞性。
震網(wǎng)病毒
又名Stuxnet病毒,是第一個(gè)專(zhuān)門(mén)定向攻擊真實(shí)世界中基礎(chǔ)(能源)設(shè)施的“蠕蟲(chóng)”病毒,比如核電站,水壩,國(guó)家電網(wǎng)。
作為世界上首個(gè)網(wǎng)絡(luò)“超級(jí)破壞性武器”,Stuxnet的計(jì)算機(jī)病毒已經(jīng)感染了全球超過(guò) 45000個(gè)網(wǎng)絡(luò),其目標(biāo)伊朗的鈾濃縮設(shè)備遭到的攻擊最為嚴(yán)重。
勒索病毒
主要以郵件、程序木馬、網(wǎng)頁(yè)掛馬的形式進(jìn)行傳播。該病毒性質(zhì)惡劣、危害極大,一旦感染將給用戶帶來(lái)無(wú)法估量的損失。這種病毒利用各種加密算法對(duì)文件進(jìn)行加密,被感染者一般無(wú)法解密,必須拿到解密的私鑰才有可能破解。
挖礦木馬
一種將PC、移動(dòng)設(shè)備甚至服務(wù)器變?yōu)榈V機(jī)的木馬,通常由挖礦團(tuán)伙植入,用于挖掘比特幣從而賺取利益。
攻擊載荷
攻擊載荷(Payload)是系統(tǒng)被攻陷后執(zhí)行的多階段惡意代碼。
通常攻擊載荷附加于漏洞攻擊模塊之上,隨漏洞攻擊一起分發(fā),并可能通過(guò)網(wǎng)絡(luò)獲取更多的組件。
嗅探器(Sniffer)
就是能夠捕獲網(wǎng)絡(luò)報(bào)文的設(shè)備或程序。嗅探器的正當(dāng)用處在于分析網(wǎng)絡(luò)的流量,以便找出所關(guān)心的網(wǎng)絡(luò)中潛在的問(wèn)題。
惡意軟件
被設(shè)計(jì)來(lái)達(dá)到非授權(quán)控制計(jì)算機(jī)或竊取計(jì)算機(jī)數(shù)據(jù)等多種惡意行為的程序。
間諜軟件
一種能夠在用戶不知情的情況下,在其電腦、手機(jī)上安裝后門(mén),具備收集用戶信息、監(jiān)聽(tīng)、偷拍等功能的軟件。
后門(mén)
這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標(biāo)主機(jī)后,可以在對(duì)方的系統(tǒng)中植入特定的程序,或者是修改某些設(shè)置,用于訪問(wèn)、查看或者控制這臺(tái)主機(jī)。
這些改動(dòng)表面上是很難被察覺(jué)的,就好象是入侵者偷偷的配了一把主人房間的鑰匙,或者在不起眼處修了一條按到,可以方便自身隨意進(jìn)出。
通常大多數(shù)木馬程序都可以被入侵者用于創(chuàng)建后門(mén)(BackDoor)。
弱口令
指那些強(qiáng)度不夠,容易被猜解的,類(lèi)似123,abc這樣的口令(密碼)。
漏洞
漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問(wèn)或破壞系統(tǒng)。
奇安信集團(tuán)董事長(zhǎng)齊向東在《漏洞》一書(shū)中指出,軟件的缺陷是漏洞的一個(gè)主要來(lái)源,缺陷是天生的,漏洞是不可避免的。
遠(yuǎn)程命令執(zhí)行漏洞
由于系統(tǒng)設(shè)計(jì)實(shí)現(xiàn)上存在的漏洞,攻擊者可能通過(guò)發(fā)送特定的請(qǐng)求或數(shù)據(jù)導(dǎo)致在受影響的系統(tǒng)上執(zhí)行攻擊者指定的任意命令。
0day漏洞
0day漏洞最早的破解是專(zhuān)門(mén)針對(duì)軟件的,叫做WAREZ,后來(lái)才發(fā)展到游戲,音樂(lè),影視等其他內(nèi)容的。
0day中的0表示Zero,早期的0day表示在軟件發(fā)行后的24小時(shí)內(nèi)就出現(xiàn)破解版本。
在網(wǎng)絡(luò)攻防的語(yǔ)境下,0day漏洞指那些已經(jīng)被攻擊者發(fā)現(xiàn)掌握并開(kāi)始利用,但還沒(méi)有被包括受影響軟件廠商在內(nèi)的公眾所知的漏洞,這類(lèi)漏洞對(duì)攻擊者來(lái)說(shuō)有完全的信息優(yōu)勢(shì),由于沒(méi)有漏洞的對(duì)應(yīng)的補(bǔ)丁或臨時(shí)解決方案,防守方不知道如何防御,攻擊者可以達(dá)成最大可能的威脅。
1day漏洞
指漏洞信息已公開(kāi)但仍未發(fā)布補(bǔ)丁的漏洞。此類(lèi)漏洞的危害仍然較高,但往往官方會(huì)公布部分緩解措施,如關(guān)閉部分端口或者服務(wù)等。
Nday漏洞
指已經(jīng)發(fā)布官方補(bǔ)丁的漏洞。通常情況下,此類(lèi)漏洞的防護(hù)只需更新補(bǔ)丁即可,但由于多種原因,導(dǎo)致往往存在大量設(shè)備漏洞補(bǔ)丁更新不及時(shí),且漏洞利用方式已經(jīng)在互聯(lián)網(wǎng)公開(kāi),往往此類(lèi)漏洞是黑客最常使用的漏洞。
例如在永恒之藍(lán)事件中,微軟事先已經(jīng)發(fā)布補(bǔ)丁,但仍有大量用戶中招。
2.攻擊方法
掛馬
就是在別人的網(wǎng)站文件里面放入網(wǎng)頁(yè)木馬或者是將代碼潛入到對(duì)方正常的網(wǎng)頁(yè)文件里,以使瀏覽者中馬。
挖洞
指漏洞挖掘。
加殼
就是利用特殊的算法,將EXE可執(zhí)行程序或者DLL動(dòng)態(tài)連接庫(kù)文件的編碼進(jìn)行改變(比如實(shí)現(xiàn)壓縮、加密),以達(dá)到縮小文件體積或者加密程序編碼,甚至是躲過(guò)殺毒軟件查殺的目的。
目前較常用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫007、木馬彩衣等等。
溢出
簡(jiǎn)單的解釋就是程序?qū)斎霐?shù)據(jù)沒(méi)有執(zhí)行有效的邊界檢測(cè)而導(dǎo)致錯(cuò)誤,后果可能是造成程序崩潰或者是執(zhí)行攻擊者的命令。
緩沖區(qū)溢出
攻擊者向一個(gè)地址區(qū)輸入這個(gè)區(qū)間存儲(chǔ)不下的大量字符。在某些情況下,這些多余的字符可以作為“執(zhí)行代碼”來(lái)運(yùn)行,因此足以使攻擊者不受安全措施限制而獲得計(jì)算機(jī)的控制權(quán)。
注入
Web安全頭號(hào)大敵。攻擊者把一些包含攻擊代碼當(dāng)做命令或者查詢語(yǔ)句發(fā)送給解釋器,這些惡意數(shù)據(jù)可以欺騙解釋器,從而執(zhí)行計(jì)劃外的命令或者未授權(quán)訪問(wèn)數(shù)據(jù)。
注入攻擊漏洞往往是應(yīng)用程序缺少對(duì)輸入進(jìn)行安全性檢查所引起的。注入漏洞通常能在SQL查詢、LDAP查詢、OS命令、程序參數(shù)等中出現(xiàn)。
SQL注入
注入攻擊最常見(jiàn)的形式,主要是指Web應(yīng)用程序?qū)τ脩糨斎霐?shù)據(jù)的合法性沒(méi)有判斷或過(guò)濾不嚴(yán),攻擊者可以在Web應(yīng)用程序中事先定義好的查詢語(yǔ)句的結(jié)尾上添加額外的SQL語(yǔ)句,在管理員不知情的情況下實(shí)現(xiàn)非法操作,以此來(lái)實(shí)現(xiàn)欺騙數(shù)據(jù)庫(kù)服務(wù)器執(zhí)行非授權(quán)的任意查詢或其他操作,導(dǎo)致數(shù)據(jù)庫(kù)信息泄露或非授權(quán)操作數(shù)據(jù)表。
注入點(diǎn)
即可以實(shí)行注入的地方,通常是一個(gè)涉及訪問(wèn)數(shù)據(jù)庫(kù)的應(yīng)用鏈接。根據(jù)注入點(diǎn)數(shù)據(jù)庫(kù)的運(yùn)行帳號(hào)的權(quán)限的不同,你所得到的權(quán)限也不同。
軟件脫殼
顧名思義,就是利用相應(yīng)的工具,把在軟件“外面”起保護(hù)作用的“殼”程序去除,還文件本來(lái)面目,這樣再修改文件內(nèi)容或進(jìn)行分析檢測(cè)就容易多了。
免殺
就是通過(guò)加殼、加密、修改特征碼、加花指令等等技術(shù)來(lái)修改程序,使其逃過(guò)殺毒軟件的查殺。
暴力破解
簡(jiǎn)稱“爆破”。黑客對(duì)系統(tǒng)中賬號(hào)的每一個(gè)可能的密碼進(jìn)行高度密集的自動(dòng)搜索,從而破壞安全并獲得對(duì)計(jì)算機(jī)的訪問(wèn)權(quán)限。
洪水攻擊
是黑客比較常用的一種攻擊技術(shù),特點(diǎn)是實(shí)施簡(jiǎn)單,威力巨大,大多是無(wú)視防御的。
從定義上說(shuō),攻擊者對(duì)網(wǎng)絡(luò)資源發(fā)送過(guò)量數(shù)據(jù)時(shí)就發(fā)生了洪水攻擊,這個(gè)網(wǎng)絡(luò)資源可以是router,switch,host,application等。
洪水攻擊將攻擊流量比作成洪水,只要攻擊流量足夠大,就可以將防御手段打穿。DDoS攻擊便是洪水攻擊的一種。
SYN攻擊
利用操作系統(tǒng)TCP協(xié)調(diào)設(shè)計(jì)上的問(wèn)題執(zhí)行的拒絕服務(wù)攻擊,涉及TCP建立連接時(shí)三次握手的設(shè)計(jì)。
DoS攻擊
拒絕服務(wù)攻擊。攻擊者通過(guò)利用漏洞或發(fā)送大量的請(qǐng)求導(dǎo)致攻擊對(duì)象無(wú)法訪問(wèn)網(wǎng)絡(luò)或者網(wǎng)站無(wú)法被訪問(wèn)。
DDoS
分布式DOS攻擊,常見(jiàn)的UDP、SYN、反射放大攻擊等等,就是通過(guò)許多臺(tái)肉雞一起向你發(fā)送一些網(wǎng)絡(luò)請(qǐng)求信息,導(dǎo)致你的網(wǎng)絡(luò)堵塞而不能正常上網(wǎng)。
抓雞
即設(shè)法控制電腦,將其淪為肉雞。
端口掃描
端口掃描是指發(fā)送一組端口掃描消息,通過(guò)它了解到從哪里可探尋到攻擊弱點(diǎn),并了解其提供的計(jì)算機(jī)網(wǎng)絡(luò)服務(wù)類(lèi)型,試圖以此侵入某臺(tái)計(jì)算機(jī)。
花指令
通過(guò)加入不影響程序功能的多余匯編指令,使得殺毒軟件不能正常的判斷病毒文件的構(gòu)造。說(shuō)通俗點(diǎn)就是“殺毒軟件是從頭到腳按順序來(lái)識(shí)別病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了”。
反彈端口
有人發(fā)現(xiàn),防火墻對(duì)于連入的連接往往會(huì)進(jìn)行非常嚴(yán)格的過(guò)濾,但是對(duì)于連出的連接卻疏于防范。
于是,利用這一特性,反彈端口型軟件的服務(wù)端(被控制端)會(huì)主動(dòng)連接客戶端(控制端),就給人“被控制端主動(dòng)連接控制端的假象,讓人麻痹大意。
網(wǎng)絡(luò)釣魚(yú)
攻擊者利用欺騙性的電子郵件或偽造的Web 站點(diǎn)等來(lái)進(jìn)行網(wǎng)絡(luò)詐騙活動(dòng)。
詐騙者通常會(huì)將自己偽裝成網(wǎng)絡(luò)銀行、在線零售商和信用卡公司等可信的品牌,騙取用戶的私人信息或郵件賬號(hào)口令。受騙者往往會(huì)泄露自己的郵箱、私人資料,如信用卡號(hào)、銀行卡賬戶、身份證號(hào)等內(nèi)容。
魚(yú)叉攻擊
魚(yú)叉攻擊是將用魚(yú)叉捕魚(yú)形象的引入到了網(wǎng)絡(luò)攻擊中,主要是指可以使欺騙性電子郵件看起來(lái)更加可信的網(wǎng)絡(luò)釣魚(yú)攻擊,具有更高的成功可能性。
不同于撒網(wǎng)式的網(wǎng)絡(luò)釣魚(yú),魚(yú)叉攻擊往往更加具備針對(duì)性,攻擊者往往“見(jiàn)魚(yú)而使叉”。 為了實(shí)現(xiàn)這一目標(biāo),攻擊者將嘗試在目標(biāo)上收集盡可能多的信息。通常,組織內(nèi)的特定個(gè)人存在某些安全漏洞。
釣鯨攻擊
捕鯨是另一種進(jìn)化形式的魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)。它指的是針對(duì)高級(jí)管理人員和組織內(nèi)其他高級(jí)人員的網(wǎng)絡(luò)釣魚(yú)攻擊。 通過(guò)使電子郵件內(nèi)容具有個(gè)性化并專(zhuān)門(mén)針對(duì)相關(guān)目標(biāo)進(jìn)行定制的攻擊。
水坑攻擊
顧名思義,是在受害者必經(jīng)之路設(shè)置了一個(gè)“水坑(陷阱)”。
最常見(jiàn)的做法是,黑客分析攻擊目標(biāo)的上網(wǎng)活動(dòng)規(guī)律,尋找攻擊目標(biāo)經(jīng)常訪問(wèn)的網(wǎng)站的弱點(diǎn),先將此網(wǎng)站“攻破”并植入攻擊代碼,一旦攻擊目標(biāo)訪問(wèn)該網(wǎng)站就會(huì)“中招”。
嗅探
嗅探指的是對(duì)局域網(wǎng)中的數(shù)據(jù)包進(jìn)行截取及分析,從中獲取有效信息。
APT攻擊
Advanced Persistent Threat,即高級(jí)可持續(xù)威脅攻擊,指某組織在網(wǎng)絡(luò)上對(duì)特定對(duì)象展開(kāi)的持續(xù)有效的攻擊活動(dòng)。
這種攻擊活動(dòng)具有極強(qiáng)的隱蔽性和針對(duì)性,通常會(huì)運(yùn)用受感染的各種介質(zhì)、供應(yīng)鏈和社會(huì)工程學(xué)等多種手段實(shí)施先進(jìn)的、持久的且有效的威脅和攻擊。
C2
C2 全稱為Command and Control,命令與控制,常見(jiàn)于APT攻擊場(chǎng)景中。作動(dòng)詞解釋時(shí)理解為惡意軟件與攻擊者進(jìn)行交互,作名詞解釋時(shí)理解為攻擊者的“基礎(chǔ)設(shè)施”。
供應(yīng)鏈攻擊
是黑客攻擊目標(biāo)機(jī)構(gòu)的合作伙伴,并以該合作伙為跳板,達(dá)到滲透目標(biāo)用戶的目的。
一種常見(jiàn)的表現(xiàn)形式為,用戶對(duì)廠商產(chǎn)品的信任,在廠商產(chǎn)品下載安裝或者更新時(shí)進(jìn)行惡意軟件植入進(jìn)行攻擊。所以,在某些軟件下載平臺(tái)下載的時(shí)候,若遭遇捆綁軟件,就得小心了!
社會(huì)工程學(xué)
一種無(wú)需依托任何黑客軟件,更注重研究人性弱點(diǎn)的黑客手法正在興起,這就是社會(huì)工程學(xué)黑客技術(shù)。
通俗而言是指利用人的社會(huì)學(xué)弱點(diǎn)實(shí)施網(wǎng)絡(luò)攻擊的一整套方法論,其攻擊手法往往出乎人意料。
世界第一黑客凱文·米特尼克在《反欺騙的藝術(shù)》中曾提到,人為因素才是安全的軟肋。很多企業(yè)、公司在信息安全上投入大量的資金,最終導(dǎo)致數(shù)據(jù)泄露的原因,往往卻是發(fā)生在人本身。
拿站
指得到一個(gè)網(wǎng)站的最高權(quán)限,即得到后臺(tái)和管理員名字和密碼。
提權(quán)
指得到你本沒(méi)得到的權(quán)限,比如說(shuō)電腦中非系統(tǒng)管理員就無(wú)法訪問(wèn)一些C盤(pán)的東西,而系統(tǒng)管理員就可以,通過(guò)一定的手段讓普通用戶提升成為管理員,讓其擁有管理員的權(quán)限,這就叫提權(quán)。
滲透
就是通過(guò)掃描檢測(cè)你的網(wǎng)絡(luò)設(shè)備及系統(tǒng)有沒(méi)有安全漏洞,有的話就可能被入侵,就像一滴水透過(guò)一塊有漏洞的木板,滲透成功就是系統(tǒng)被入侵。
橫移
指攻擊者入侵后,從立足點(diǎn)在內(nèi)部網(wǎng)絡(luò)進(jìn)行拓展,搜尋控制更多的系統(tǒng)。
跳板
一個(gè)具有輔助作用的機(jī)器,利用這個(gè)主機(jī)作為一個(gè)間接工具,來(lái)入侵其他主機(jī),一般和肉雞連用。
網(wǎng)馬
就是在網(wǎng)頁(yè)中植入木馬,當(dāng)打開(kāi)網(wǎng)頁(yè)的時(shí)候就運(yùn)行了木馬程序。
黑頁(yè)
黑客攻擊成功后,在網(wǎng)站上留下的黑客入侵成功的頁(yè)面,用于炫耀攻擊成果。
暗鏈
看不見(jiàn)的網(wǎng)站鏈接,“暗鏈”在網(wǎng)站中的鏈接做得非常隱蔽,短時(shí)間內(nèi)不易被搜索引擎察覺(jué)。
它和友情鏈接有相似之處,可以有效地提高網(wǎng)站權(quán)重。
拖庫(kù)
拖庫(kù)本來(lái)是數(shù)據(jù)庫(kù)領(lǐng)域的術(shù)語(yǔ),指從數(shù)據(jù)庫(kù)中導(dǎo)出數(shù)據(jù)。
在網(wǎng)絡(luò)攻擊領(lǐng)域,它被用來(lái)指網(wǎng)站遭到入侵后,黑客竊取其數(shù)據(jù)庫(kù)文件。
撞庫(kù)
撞庫(kù)是黑客通過(guò)收集互聯(lián)網(wǎng)已泄露的用戶和密碼信息,生成對(duì)應(yīng)的字典表,嘗試批量登陸其他網(wǎng)站后,得到一系列可以登錄的用戶。
很多用戶在不同網(wǎng)站使用的是相同的帳號(hào)密碼,因此黑客可以通過(guò)獲取用戶在A網(wǎng)站的賬戶從而嘗試登錄B網(wǎng)址,這就可以理解為撞庫(kù)攻擊。
暴庫(kù)
入侵網(wǎng)站的一種手法,通過(guò)惡意代碼讓網(wǎng)站爆出其一些敏感數(shù)據(jù)來(lái)。
CC攻擊
即Challenge Collapsar,名字來(lái)源于對(duì)抗國(guó)內(nèi)安全廠商綠盟科技早期的抗拒絕服務(wù)產(chǎn)品黑洞,攻擊者借助代理服務(wù)器生成指向受害主機(jī)的涉及大量占用系統(tǒng)資源的合法請(qǐng)求,耗盡目標(biāo)的處理資源,達(dá)到拒絕服務(wù)的目的。
Webshell
Webshell就是以asp、php、jsp或者cgi等網(wǎng)頁(yè)文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱做是一種網(wǎng)頁(yè)后門(mén),可以上傳下載文件,查看數(shù)據(jù)庫(kù),執(zhí)行任意程序命令等。
跨站攻擊
通常簡(jiǎn)稱為XSS,是指攻擊者利用網(wǎng)站程序?qū)τ脩糨斎脒^(guò)濾不足,輸入可以顯示在頁(yè)面上對(duì)其他用戶造成影響的HTML代碼,從而盜取用戶資料、利用用戶身份進(jìn)行某種動(dòng)作或者對(duì)訪問(wèn)者進(jìn)行病毒侵害的一種攻擊方式。
中間人攻擊
中間人攻擊是一種“間接”的入侵攻擊,這種攻擊模式是通過(guò)各種技術(shù)手段將受入侵者控制的一臺(tái)計(jì)算機(jī)虛擬放置在網(wǎng)絡(luò)連接中的兩臺(tái)通信計(jì)算機(jī)之間,通過(guò)攔截正常的網(wǎng)絡(luò)通信數(shù)據(jù),并進(jìn)行數(shù)據(jù)篡改和嗅探,而這臺(tái)計(jì)算機(jī)就稱為“中間人”。
薅羊毛
指網(wǎng)賺一族利用各種網(wǎng)絡(luò)金融產(chǎn)品或紅包活動(dòng)推廣下線抽成賺錢(qián),又泛指搜集各個(gè)銀行等金融機(jī)構(gòu)及各類(lèi)商家的優(yōu)惠信息,以此實(shí)現(xiàn)盈利的目的。這類(lèi)行為就被稱之為薅羊毛。
商業(yè)電子郵件攻擊(BEC)
也被稱為“變臉詐騙”攻擊,這是針對(duì)高層管理人員的攻擊,攻擊者通常冒充(盜用)決策者的郵件,來(lái)下達(dá)與資金、利益相關(guān)的指令;或者攻擊者依賴社會(huì)工程學(xué)制作電子郵件,說(shuō)服/誘導(dǎo)高管短時(shí)間進(jìn)行經(jīng)濟(jì)交易。
電信詐騙
是指通過(guò)電話、網(wǎng)絡(luò)和短信方式,編造虛假信息,設(shè)置騙局,對(duì)受害人實(shí)施遠(yuǎn)程、非接觸式詐騙,誘使受害人打款或轉(zhuǎn)賬的犯罪行為,通常以冒充他人及仿冒、偽造各種合法外衣和形式的方式達(dá)到欺騙的目的。
殺豬盤(pán)
網(wǎng)絡(luò)流行詞,電信詐騙的一種,是一種網(wǎng)絡(luò)交友誘導(dǎo)股票投資、賭博等類(lèi)型的詐騙方式,“殺豬盤(pán)”則是“從業(yè)者們”自己起的名字,是指放長(zhǎng)線“養(yǎng)豬”詐騙,養(yǎng)得越久,詐騙得越狠。
ARP攻擊
ARP協(xié)議的基本功能就是通過(guò)目標(biāo)設(shè)備的IP地址,查詢目標(biāo)設(shè)備的MAC地址,以保證通信的進(jìn)行。
基于ARP協(xié)議的這一工作特性,黑客向?qū)Ψ接?jì)算機(jī)不斷發(fā)送有欺詐性質(zhì)的ARP數(shù)據(jù)包,數(shù)據(jù)包內(nèi)包含有與當(dāng)前設(shè)備重復(fù)的Mac地址,使對(duì)方在回應(yīng)報(bào)文時(shí),由于簡(jiǎn)單的地址重復(fù)錯(cuò)誤而導(dǎo)致不能進(jìn)行正常的網(wǎng)絡(luò)通信。
欺騙攻擊
網(wǎng)絡(luò)欺騙的技術(shù)主要有:HONEYPOT和分布式HONEYPOT、欺騙空間技術(shù)等。
主要方式有:IP欺騙、ARP欺騙、 DNS欺騙、Web欺騙、電子郵件欺騙、源路由欺騙(通過(guò)指定路由,以假冒身份與其他主機(jī)進(jìn)行合法通信或發(fā)送假報(bào)文,使受攻擊主機(jī)出現(xiàn)錯(cuò)誤動(dòng)作)、地址欺騙(包括偽造源地址和偽造中間站點(diǎn))等。
Shellcode
一段可被操作系統(tǒng)無(wú)需特別定位處理的指令,通常在利用軟件漏洞后執(zhí)行的惡意代碼,shellcode為二進(jìn)制的機(jī)器碼,因?yàn)榻?jīng)常讓攻擊者獲得shell而得名。
物理攻擊
通俗理解,即采用物理接觸而非技術(shù)手段達(dá)到網(wǎng)絡(luò)入侵的目的,最常見(jiàn)的表現(xiàn)形式為插U盤(pán)。
著名的震網(wǎng)病毒事件即通過(guò)插U盤(pán)的形式,感染了伊朗核設(shè)施。
3.攻擊者
黑產(chǎn)
網(wǎng)絡(luò)黑產(chǎn),指以互聯(lián)網(wǎng)為媒介,以網(wǎng)絡(luò)技術(shù)為主要手段,為計(jì)算機(jī)信息系統(tǒng)安全和網(wǎng)絡(luò)空間管理秩序,甚至國(guó)家安全、社會(huì)政治穩(wěn)定帶來(lái)潛在威脅(重大安全隱患)的非法行為。
例如非法數(shù)據(jù)交易產(chǎn)業(yè)。
暗網(wǎng)
暗網(wǎng)是利用加密傳輸、P2P對(duì)等網(wǎng)絡(luò)、多點(diǎn)中繼混淆等,為用戶提供匿名的互聯(lián)網(wǎng)信息訪問(wèn)的一類(lèi)技術(shù)手段,其最突出的特點(diǎn)就是匿名性。
黑帽黑客
以非法目的進(jìn)行黑客攻擊的人,通常是為了經(jīng)濟(jì)利益。他們進(jìn)入安全網(wǎng)絡(luò)以銷(xiāo)毀、贖回、修改或竊取數(shù)據(jù),或使網(wǎng)絡(luò)無(wú)法用于授權(quán)用戶。
這個(gè)名字來(lái)源于這樣一個(gè)歷史:老式的黑白西部電影中,惡棍很容易被電影觀眾識(shí)別,因?yàn)樗麄兇髦诿弊?,而“好人”則戴著白帽子。
白帽黑客
是那些用自己的黑客技術(shù)來(lái)進(jìn)行合法的安全測(cè)試分析的黑客,測(cè)試網(wǎng)絡(luò)和系統(tǒng)的性能來(lái)判定它們能夠承受入侵的強(qiáng)弱程度。
紅帽黑客
事實(shí)上最為人所接受的說(shuō)法叫紅客。
紅帽黑客以正義、道德、進(jìn)步、強(qiáng)大為宗旨,以熱愛(ài)祖國(guó)、堅(jiān)持正義、開(kāi)拓進(jìn)取為精神支柱,紅客通常會(huì)利用自己掌握的技術(shù)去維護(hù)國(guó)內(nèi)網(wǎng)絡(luò)的安全,并對(duì)外來(lái)的進(jìn)攻進(jìn)行還擊。
紅隊(duì)
通常指攻防演*中的攻擊隊(duì)伍。
藍(lán)隊(duì)
通常指攻防演*中的防守隊(duì)伍。
紫隊(duì)
攻防演*中新誕生的一方,通常指監(jiān)理方或者裁判方。
二、防守篇
1.軟硬件
加密機(jī)
主機(jī)加密設(shè)備,加密機(jī)和主機(jī)之間使用TCP/IP協(xié)議通信,所以加密機(jī)對(duì)主機(jī)的類(lèi)型和主機(jī)操作系統(tǒng)無(wú)任何特殊的要求。
CA證書(shū)
為實(shí)現(xiàn)雙方安全通信提供了電子認(rèn)證。在因特網(wǎng)、公司內(nèi)部網(wǎng)或外部網(wǎng)中,使用數(shù)字證書(shū)實(shí)現(xiàn)身份識(shí)別和電子信息加密。
數(shù)字證書(shū)中含有密鑰對(duì)(公鑰和私鑰)所有者的識(shí)別信息,通過(guò)驗(yàn)證識(shí)別信息的真?zhèn)螌?shí)現(xiàn)對(duì)證書(shū)持有者身份的認(rèn)證。
SSL證書(shū)
SSL證書(shū)是數(shù)字證書(shū)的一種,類(lèi)似于駕駛證、護(hù)照和營(yíng)業(yè)執(zhí)照的電子副本。
因?yàn)榕渲迷诜?wù)器上,也稱為SSL服務(wù)器證書(shū)。
防火墻
主要部署于不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的出口,通過(guò)監(jiān)測(cè)、限制、更改跨越防火墻的數(shù)據(jù)流,盡可能地對(duì)外部屏蔽網(wǎng)絡(luò)內(nèi)部的信息、結(jié)構(gòu)和運(yùn)行狀況,有選擇地接受外部訪問(wèn)。
IDS
入侵檢測(cè)系統(tǒng),用于在黑客發(fā)起進(jìn)攻或是發(fā)起進(jìn)攻之前檢測(cè)到攻擊,并加以攔截。
IDS是不同于防火墻。防火墻只能屏蔽入侵,而IDS卻可以在入侵發(fā)生以前,通過(guò)一些信息來(lái)檢測(cè)到即將發(fā)生的攻擊或是入侵并作出反應(yīng)。
NIDS
是Network Intrusion Detection System的縮寫(xiě),即網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),主要用于檢測(cè)Hacker或Cracker 。
通過(guò)網(wǎng)絡(luò)進(jìn)行的入侵行為。NIDS的運(yùn)行方式有兩種,一種是在目標(biāo)主機(jī)上運(yùn)行以監(jiān)測(cè)其本身的通信信息,另一種是在一臺(tái)單獨(dú)的機(jī)器上運(yùn)行以監(jiān)測(cè)所有網(wǎng)絡(luò)設(shè)備的通信信息,比如Hub、路由器。
IPS
全稱為Intrusion-Prevention System,即入侵防御系統(tǒng),目的在于及時(shí)識(shí)別攻擊程序或有害代碼及其克隆和變種,采取預(yù)防措施,先期阻止入侵,防患于未然。
或者至少使其危害性充分降低。入侵預(yù)防系統(tǒng)一般作為防火墻 和防病毒軟件的補(bǔ)充來(lái)投入使用。
殺毒軟件
也稱反病毒軟件或防毒軟件,是用于消除電腦病毒、特洛伊木馬和惡意軟件等計(jì)算機(jī)威脅的一類(lèi)軟件。
反病毒引擎
通俗理解,就是一套判斷特定程序行為是否為病毒程序(包括可疑的)的技術(shù)機(jī)制。
例如奇安信自主研發(fā)的QOWL貓頭鷹反病毒引擎。
防毒墻
區(qū)別于部署在主機(jī)上的殺毒軟件,防毒墻的部署方式與防火墻類(lèi)似,主要部署于網(wǎng)絡(luò)出口,用于對(duì)病毒進(jìn)行掃描和攔截,因此防毒墻也被稱為反病毒網(wǎng)關(guān)。
老三樣
通常指IDS、防火墻和反病毒三樣歷史最悠久安全產(chǎn)品。
告警
指網(wǎng)絡(luò)安全設(shè)備對(duì)攻擊行為產(chǎn)生的警報(bào)。
誤報(bào)
也稱為無(wú)效告警,通常指告警錯(cuò)誤,即把合法行為判斷成非法行為而產(chǎn)生了告警。
目前,由于攻擊技術(shù)的快速進(jìn)步和檢測(cè)技術(shù)的限制,誤報(bào)的數(shù)量非常大,使得安全人員不得不花費(fèi)大量時(shí)間來(lái)處理此類(lèi)告警,已經(jīng)成為困擾并拉低日常安全處置效率的主要原因。
漏報(bào)
通常指網(wǎng)絡(luò)安全設(shè)備沒(méi)有檢測(cè)出非法行為而沒(méi)有產(chǎn)生告警。一旦出現(xiàn)漏報(bào),將大幅增加系統(tǒng)被入侵的風(fēng)險(xiǎn)。
NAC
全稱為Network Access Control,即網(wǎng)絡(luò)準(zhǔn)入控制,其宗旨是防止病毒和蠕蟲(chóng)等新興黑客技術(shù)對(duì)企業(yè)安全造成危害。
借助NAC,客戶可以只允許合法的、值得信任的終端設(shè)備(例如PC、服務(wù)器、PDA)接入網(wǎng)絡(luò),而不允許其它設(shè)備接入。
漏掃
即漏洞掃描,指基于漏洞數(shù)據(jù)庫(kù),通過(guò)掃描等手段對(duì)指定的遠(yuǎn)程或者本地計(jì)算機(jī)系統(tǒng)的安全脆弱性進(jìn)行檢測(cè),發(fā)現(xiàn)可利用漏洞的一種安全檢測(cè)(滲透攻擊)行為。
UTM
即Unified Threat Management,中文名為統(tǒng)一威脅管理,最早由IDC于2014年提出,即將不同設(shè)備的安全能力(最早包括入侵檢測(cè)、防火墻和反病毒技術(shù)),集中在同一網(wǎng)關(guān)上,實(shí)現(xiàn)統(tǒng)一管理和運(yùn)維。
網(wǎng)閘
網(wǎng)閘是使用帶有多種控制功能的固態(tài)開(kāi)關(guān)讀寫(xiě)介質(zhì),連接兩個(gè)獨(dú)立主機(jī)系統(tǒng)的信息安全設(shè)備。
由于兩個(gè)獨(dú)立的主機(jī)系統(tǒng)通過(guò)網(wǎng)閘進(jìn)行隔離,只有以數(shù)據(jù)文件形式進(jìn)行的無(wú)協(xié)議擺渡。
堡壘機(jī)
運(yùn)用各種技術(shù)手段監(jiān)控和記錄運(yùn)維人員對(duì)網(wǎng)絡(luò)內(nèi)的服務(wù)器、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、數(shù)據(jù)庫(kù)等設(shè)備的操作行為,以便集中報(bào)警、及時(shí)處理及審計(jì)定責(zé)。
數(shù)據(jù)庫(kù)審計(jì)
能夠?qū)崟r(shí)記錄網(wǎng)絡(luò)上的數(shù)據(jù)庫(kù)活動(dòng),對(duì)數(shù)據(jù)庫(kù)操作進(jìn)行細(xì)粒度審計(jì)的合規(guī)性管理,對(duì)數(shù)據(jù)庫(kù)遭受到的風(fēng)險(xiǎn)行為進(jìn)行告警,對(duì)攻擊行為進(jìn)行阻斷。
它通過(guò)對(duì)用戶訪問(wèn)數(shù)據(jù)庫(kù)行為的記錄、分析和匯報(bào),用來(lái)幫助用戶事后生成合規(guī)報(bào)告、事故追根溯源,同時(shí)加強(qiáng)內(nèi)外部數(shù)據(jù)庫(kù)網(wǎng)絡(luò)行為記錄,提高數(shù)據(jù)資產(chǎn)安全。
DLP
數(shù)據(jù)防泄漏,通過(guò)數(shù)字資產(chǎn)的精準(zhǔn)識(shí)別和策略制定,主要用于防止企業(yè)的指定數(shù)據(jù)或信息資產(chǎn)以違反安全策略規(guī)定的形式流出企業(yè)。
VPN
虛擬專(zhuān)用網(wǎng),在公用網(wǎng)絡(luò)上建立專(zhuān)用網(wǎng)絡(luò),進(jìn)行加密通訊,通過(guò)對(duì)數(shù)據(jù)包的加密和數(shù)據(jù)包目標(biāo)地址的轉(zhuǎn)換實(shí)現(xiàn)遠(yuǎn)程訪問(wèn)。
SD-WAN 即軟件定義廣域網(wǎng),這種服務(wù)用于連接廣闊地理范圍的企業(yè)網(wǎng)絡(luò)、數(shù)據(jù)中心、互聯(lián)網(wǎng)應(yīng)用及云服務(wù)。 這種服務(wù)的典型特征是將網(wǎng)絡(luò)控制能力通過(guò)軟件方式云化。
通常情況下,SD-WAN都集成有防火墻、入侵檢測(cè)或者防病毒能力。并且從目前的趨勢(shì)來(lái)看,以安全為核心設(shè)計(jì)的SD-WAN正在嶄露頭角,包括奇安信、Fortinet等多家安全廠商開(kāi)始涉足該領(lǐng)域,并提供了較為完備的內(nèi)生安全設(shè)計(jì)。
路由器
是用來(lái)連接不同子網(wǎng)的中樞,它們工作于OSI7層模型的傳輸層和網(wǎng)絡(luò)層。
路由器的基本功能就是將網(wǎng)絡(luò)信息包傳輸?shù)剿鼈兊哪康牡?。一些路由器還有訪問(wèn)控制列表(ACLs),允許將不想要的信息包過(guò)濾出去
許多路由器都可以將它們的日志信息注入到IDS系統(tǒng)中,并且自帶基礎(chǔ)的包過(guò)濾(即防火墻)功能。
網(wǎng)關(guān)
通常指路由器、防火墻、IDS、VPN等邊界網(wǎng)絡(luò)設(shè)備。
WAF
即Web Application Firewall,即Web應(yīng)用防火墻,是通過(guò)執(zhí)行一系列針對(duì)HTTP/HTTPS的安全策略來(lái)專(zhuān)門(mén)為Web應(yīng)用提供保護(hù)的一款產(chǎn)品。
SOC
即Security Operations Center,翻譯為安全運(yùn)行中心或者安全管理平臺(tái),通過(guò)建立一套實(shí)時(shí)的資產(chǎn)風(fēng)險(xiǎn)模型,協(xié)助管理員進(jìn)行事件分析、風(fēng)險(xiǎn)分析、預(yù)警管理和應(yīng)急響應(yīng)處理的集中安全管理系統(tǒng)。
LAS
日志審計(jì)系統(tǒng),主要功能是提供日志的收集、檢索和分析能力,可為威脅檢測(cè)提供豐富的上下文。
NOC
即Network Operations Center,網(wǎng)絡(luò)操作中心或網(wǎng)絡(luò)運(yùn)行中心,是遠(yuǎn)程網(wǎng)絡(luò)通訊的管理、監(jiān)視和維護(hù)中心,是網(wǎng)絡(luò)問(wèn)題解決、軟件分發(fā)和修改、路由、域名管理、性能監(jiān)視的焦點(diǎn)。
SIEM
即Security Information and Event Management,安全信息和事件管理,負(fù)責(zé)從大量企業(yè)安全控件、主機(jī)操作系統(tǒng)、企業(yè)應(yīng)用和企業(yè)使用的其他軟件收集安全日志數(shù)據(jù),并進(jìn)行分析和報(bào)告。
上網(wǎng)行為管理
是指幫助互聯(lián)網(wǎng)用戶控制和管理對(duì)互聯(lián)網(wǎng)使用的設(shè)備。
其包括對(duì)網(wǎng)頁(yè)訪問(wèn)過(guò)濾、上網(wǎng)隱私保護(hù)、網(wǎng)絡(luò)應(yīng)用控制、帶寬流量管理、信息收發(fā)審計(jì)、用戶行為分析等。
蜜罐(Honeypot)
是一個(gè)包含漏洞的系統(tǒng),它摸擬一個(gè)或多個(gè)易受攻擊的主機(jī),給黑客提供一個(gè)容易攻擊的目標(biāo)。
由于蜜罐沒(méi)有其它任務(wù)需要完成,因此所有連接的嘗試都應(yīng)被視為是可疑的。
蜜罐的另一個(gè)用途是拖延攻擊者對(duì)其真正目標(biāo)的攻擊,讓攻擊者在蜜罐上浪費(fèi)時(shí)間。 蜜罐類(lèi)產(chǎn)品包括蜜網(wǎng)、蜜系統(tǒng)、蜜賬號(hào)等等。
沙箱
沙箱是一種用于安全的運(yùn)行程序的機(jī)制。它常常用來(lái)執(zhí)行那些非可信的程序。
非可信程序中的惡意代碼對(duì)系統(tǒng)的影響將會(huì)被限制在沙箱內(nèi)而不會(huì)影響到系統(tǒng)的其它部分。
沙箱逃逸
一種識(shí)別沙箱環(huán)境,并利用靜默、欺騙等技術(shù),繞過(guò)沙箱檢測(cè)的現(xiàn)象。
網(wǎng)絡(luò)靶場(chǎng)
主要是指通過(guò)虛擬環(huán)境與真實(shí)設(shè)備相結(jié)合,模擬仿真出真實(shí)賽博網(wǎng)絡(luò)空間攻防作戰(zhàn)環(huán)境,能夠支撐攻防演練、安全教育、網(wǎng)絡(luò)空間作戰(zhàn)能力研究和網(wǎng)絡(luò)武器裝備驗(yàn)證試驗(yàn)平臺(tái)。
2.技術(shù)與服務(wù)
加密技術(shù)
加密技術(shù)包括兩個(gè)元素:算法和密鑰。
算法是將普通的文本與一串?dāng)?shù)字(密鑰)的結(jié)合,產(chǎn)生不可理解的密文的步驟,密鑰是用來(lái)對(duì)數(shù)據(jù)進(jìn)行編碼和解碼的一種算法。
密鑰加密技術(shù)的密碼體制分為對(duì)稱密鑰體制和非對(duì)稱密鑰體制兩種。相應(yīng)地,對(duì)數(shù)據(jù)加密的技術(shù)分為兩類(lèi),即對(duì)稱加密(私人密鑰加密)和非對(duì)稱加密(公開(kāi)密鑰加密)。對(duì)稱加密的加密密鑰和解密密鑰相同,而非對(duì)稱加密的加密密鑰和解密密鑰不同,加密密鑰可以公開(kāi)而解密密鑰需要保密。
黑名單
顧名思義,黑名單即不好的名單,凡是在黑名單上的軟件、IP地址等,都被認(rèn)為是非法的。
白名單
與黑名單對(duì)應(yīng),白名單即“好人”的名單,凡是在白名單上的軟件、IP等,都被認(rèn)為是合法的,可以在計(jì)算機(jī)上運(yùn)行。
內(nèi)網(wǎng)
通俗的講就是局域網(wǎng),比如網(wǎng)吧、校園網(wǎng)、公司內(nèi)部網(wǎng)等都屬于此類(lèi)。
查看IP地址,如果是在以下三個(gè)范圍之內(nèi),就說(shuō)明我們是處于內(nèi)網(wǎng)之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255。
外網(wǎng)
直接連入INTERNET(互連網(wǎng)),可以與互連網(wǎng)上的任意一臺(tái)電腦互相訪問(wèn)。
邊界防御
以網(wǎng)絡(luò)邊界為核心的防御模型,以靜態(tài)規(guī)則匹配為基礎(chǔ),強(qiáng)調(diào)把所有的安全威脅都擋在外網(wǎng)。
南北向流量
通常指數(shù)據(jù)中心內(nèi)外部通信所產(chǎn)生的的流量。
東西向流量
通常指數(shù)據(jù)中心內(nèi)部不同主機(jī)之間互相通信所產(chǎn)生的的流量。
規(guī)則庫(kù)
網(wǎng)絡(luò)安全的核心數(shù)據(jù)庫(kù),類(lèi)似于黑白名單,用于存儲(chǔ)大量安全規(guī)則,一旦訪問(wèn)行為和規(guī)則庫(kù)完成匹配,則被認(rèn)為是非法行為。所以有人也將規(guī)則庫(kù)比喻為網(wǎng)絡(luò)空間的法律。
下一代
網(wǎng)絡(luò)安全領(lǐng)域經(jīng)常用到,用于表示產(chǎn)品或者技術(shù)有較大幅度的創(chuàng)新,在能力上相對(duì)于傳統(tǒng)方法有明顯的進(jìn)步,通??s寫(xiě)為NG(Next Gen)。
例如NGFW(下一代防火墻)、NGSOC(下一代安全管理平臺(tái))等。
大數(shù)據(jù)安全分析
區(qū)別于傳統(tǒng)被動(dòng)規(guī)則匹配的防御模式,以主動(dòng)收集和分析大數(shù)據(jù)的方法,找出其中可能存在的安全威脅,因此也稱數(shù)據(jù)驅(qū)動(dòng)安全。 該理論最早由奇安信于2015年提出。
EPP
全稱為Endpoint Protection Platform,翻譯為端點(diǎn)保護(hù)平臺(tái),部署在終端設(shè)備上的安全防護(hù)解決方案,用于防止針對(duì)終端的惡意軟件、惡意腳本等安全威脅,通常與EDR進(jìn)行聯(lián)動(dòng)。
EDR
全稱Endpoint Detection & Response,即端點(diǎn)檢測(cè)與響應(yīng),通過(guò)對(duì)端點(diǎn)進(jìn)行持續(xù)檢測(cè),同時(shí)通過(guò)應(yīng)用程序?qū)Σ僮飨到y(tǒng)調(diào)用等異常行為分析,檢測(cè)和防護(hù)未知威脅,最終達(dá)到殺毒軟件無(wú)法解決未知威脅的目的。
NDR
全稱Network Detection & Response,即網(wǎng)絡(luò)檢測(cè)與響應(yīng),通過(guò)對(duì)網(wǎng)絡(luò)側(cè)流量的持續(xù)檢測(cè)和分析,幫助企業(yè)增強(qiáng)威脅響應(yīng)能力,提高網(wǎng)絡(luò)安全的可見(jiàn)性和威脅免疫力。
安全可視化
指在網(wǎng)絡(luò)安全領(lǐng)域中的呈現(xiàn)技術(shù),將網(wǎng)絡(luò)安全加固、檢測(cè)、防御、響應(yīng)等過(guò)程中的數(shù)據(jù)和結(jié)果轉(zhuǎn)換成圖形界面,并通過(guò)人機(jī)交互的方式進(jìn)行搜索、加工、匯總等操作的理論、方法和技術(shù)。
NTA
網(wǎng)絡(luò)流量分析(NTA)的概念是Gartner于2013年首次提出的,位列五種檢測(cè)高級(jí)威脅的手段之一。
它融合了傳統(tǒng)的基于規(guī)則的檢測(cè)技術(shù),以及機(jī)器學(xué)*和其他高級(jí)分析技術(shù),用以檢測(cè)企業(yè)網(wǎng)絡(luò)中的可疑行為,尤其是失陷后的痕跡。
MDR
全稱Managed Detection & Response,即托管檢測(cè)與響應(yīng),依靠基于網(wǎng)絡(luò)和主機(jī)的檢測(cè)工具來(lái)識(shí)別惡意模式。
此外,這些工具通常還會(huì)從防火墻之內(nèi)的終端收集數(shù)據(jù),以便更全面地監(jiān)控網(wǎng)絡(luò)活動(dòng)。
應(yīng)急響應(yīng)
通常是指一個(gè)組織為了應(yīng)對(duì)各種意外事件的發(fā)生所做的準(zhǔn)備以及在事件發(fā)生后所采取的措施。
XDR
通常指以檢測(cè)和響應(yīng)技術(shù)為核心的網(wǎng)絡(luò)安全策略的統(tǒng)稱,包括EDR、NDR、MDR等。
安全運(yùn)營(yíng)
貫穿產(chǎn)品研發(fā)、業(yè)務(wù)運(yùn)行、漏洞修復(fù)、防護(hù)與檢測(cè)、應(yīng)急響應(yīng)等一系列環(huán)節(jié),實(shí)行系統(tǒng)的管理方法和流程,將各個(gè)環(huán)節(jié)的安全防控作用有機(jī)結(jié)合,保障整個(gè)業(yè)務(wù)的安全性。
威脅情報(bào)
根據(jù)Gartner的定義,威脅情報(bào)是某種基于證據(jù)的知識(shí),包括上下文、機(jī)制、標(biāo)示、含義和能夠執(zhí)行的建議,這些知識(shí)與資產(chǎn)所面臨已有的或醞釀中的威脅或危害相關(guān),可用于資產(chǎn)相關(guān)主體對(duì)威脅或危害的響應(yīng)或處理決策提供信息支持。根據(jù)使用對(duì)象的不同,威脅情報(bào)主要分為人讀情報(bào)和機(jī)讀情報(bào)。
TTP
主要包括三要素,戰(zhàn)術(shù)Tactics、技術(shù)Techniques和過(guò)程Procedures,是描述高級(jí)威脅組織及其攻擊的重要指標(biāo),作為威脅情報(bào)的一種重要組成部分,TTP可為安全分析人員提供決策支撐。
IOC
中文名為失陷標(biāo)示:用以發(fā)現(xiàn)內(nèi)部被APT團(tuán)伙、木馬后門(mén)、僵尸網(wǎng)絡(luò)控制的失陷主機(jī),類(lèi)型上往往是域名、URL等。
目前而言,IOC是應(yīng)用最為廣泛的威脅情報(bào),因?yàn)槠湫Ч顬橹苯?。一?jīng)匹配,則意味著存在已經(jīng)失陷的主機(jī)。
上下文
從文章的上下文引申而來(lái),主要是指某項(xiàng)威脅指標(biāo)的關(guān)聯(lián)信息,用于實(shí)現(xiàn)更加精準(zhǔn)的安全匹配和檢測(cè)。
STIX
STIX是一種描述網(wǎng)絡(luò)威脅信息的結(jié)構(gòu)化語(yǔ)言,能夠以標(biāo)準(zhǔn)化和結(jié)構(gòu)化的方式獲取更廣泛的網(wǎng)絡(luò)威脅信息,常用于威脅情報(bào)的共享與交換,目前在全球范圍內(nèi)使用最為廣泛。
STIX在定義了8中構(gòu)件的1.0版本基礎(chǔ)上,已經(jīng)推出了定義了12中構(gòu)件的2.0版本。
殺傷鏈
殺傷鏈最早來(lái)源于軍事領(lǐng)域,用于描述進(jìn)攻一方各個(gè)階段的狀態(tài)。
在網(wǎng)絡(luò)安全領(lǐng)域,這一概念最早由洛克希德-馬丁公司提出,英文名稱為Kill Chain,也稱作網(wǎng)絡(luò)攻擊生命周期,包括偵查追蹤、武器構(gòu)建、載荷投遞、漏洞利用、安裝植入、命令控制、目標(biāo)達(dá)成等七個(gè)階段,來(lái)識(shí)別和防止入侵。
ATT&CK
可以簡(jiǎn)單理解為描述攻擊者技戰(zhàn)術(shù)的知識(shí)庫(kù)。
MITRE在2013年推出了該模型,它是根據(jù)真實(shí)的觀察數(shù)據(jù)來(lái)描述和分類(lèi)對(duì)抗行為。
ATT&CK將已知攻擊者行為轉(zhuǎn)換為結(jié)構(gòu)化列表,將這些已知的行為匯總成戰(zhàn)術(shù)和技術(shù),并通過(guò)幾個(gè)矩陣以及結(jié)構(gòu)化威脅信息表達(dá)式(STIX)、指標(biāo)信息的可信自動(dòng)化交換(TAXII)來(lái)表示。
鉆石模型
鉆石模型在各個(gè)領(lǐng)域的應(yīng)用都十分廣泛,在網(wǎng)絡(luò)安全領(lǐng)域,鉆石模型首次建立了一種將科學(xué)原理應(yīng)用于入侵分析的正式方法: 可衡量、可測(cè)試和可重復(fù)——提供了一個(gè)對(duì)攻擊活動(dòng)進(jìn)行記錄、(信息)合成、關(guān)聯(lián)的簡(jiǎn)單、正式和全面的方法。
這種科學(xué)的方法和簡(jiǎn)單性可以改善分析的效率、效能和準(zhǔn)確性。
關(guān)聯(lián)分析
又稱關(guān)聯(lián)挖掘,就是在交易數(shù)據(jù)、關(guān)系數(shù)據(jù)或其他信息載體中,查找存在于項(xiàng)目集合或?qū)ο蠹现g的頻繁模式、關(guān)聯(lián)、相關(guān)性或因果結(jié)構(gòu)。
在網(wǎng)絡(luò)安全領(lǐng)域主要是指將不同維度、類(lèi)型的安全數(shù)據(jù)進(jìn)行關(guān)聯(lián)挖掘,找出其中潛在的入侵行為。
態(tài)勢(shì)感知
是一種基于環(huán)境的、動(dòng)態(tài)、整體地洞悉安全風(fēng)險(xiǎn)的能力,是以安全大數(shù)據(jù)為基礎(chǔ),從全局視角提升對(duì)安全威脅的發(fā)現(xiàn)識(shí)別、理解分析、響應(yīng)處置能力的一種方式,最終是為了決策與行動(dòng),是安全能力的落地。
探針
也叫作網(wǎng)絡(luò)安全探針或者安全探針,可以簡(jiǎn)單理解為賽博世界的攝像頭,部署在網(wǎng)絡(luò)拓?fù)涞年P(guān)鍵節(jié)點(diǎn)上,用于收集和分析流量和日志,發(fā)現(xiàn)異常行為,并對(duì)可能到來(lái)的攻擊發(fā)出預(yù)警。
網(wǎng)絡(luò)空間測(cè)繪
用搜索引擎技術(shù)來(lái)提供交互,讓人們可以方便的搜索到網(wǎng)絡(luò)空間上的設(shè)備。
相對(duì)于現(xiàn)實(shí)中使用的地圖,用各種測(cè)繪方法描述和標(biāo)注地理位置,用主動(dòng)或被動(dòng)探測(cè)的方法,來(lái)繪制網(wǎng)絡(luò)空間上設(shè)備的網(wǎng)絡(luò)節(jié)點(diǎn)和網(wǎng)絡(luò)連接關(guān)系圖,及各設(shè)備的畫(huà)像。
SOAR
全稱Security Orchestration, Automation and Response,意即安全編排自動(dòng)化與響應(yīng),主要通過(guò)劇本化、流程化的指令,對(duì)入侵行為采取的一系列自動(dòng)化或者半自動(dòng)化響應(yīng)處置動(dòng)作。
UEBA
全稱為User and Entity Behavior Analytics,即用戶實(shí)體行為分析,一般通過(guò)大數(shù)據(jù)分析的方法,分析用戶以及IT實(shí)體的行為,從而判斷是否存在非法行為。
內(nèi)存保護(hù)
內(nèi)存保護(hù)是操作系統(tǒng)對(duì)電腦上的內(nèi)存進(jìn)行訪問(wèn)權(quán)限管理的一個(gè)機(jī)制。內(nèi)存保護(hù)的主要目的是防止某個(gè)進(jìn)程去訪問(wèn)不是操作系統(tǒng)配置給它的尋址空間。
RASP
全稱為Runtime application self-protection,翻譯成應(yīng)用運(yùn)行時(shí)自我保護(hù)。
在2014年時(shí)由Gartner提出,它是一種新型應(yīng)用安全保護(hù)技術(shù),它將保護(hù)程序像疫苗一樣注入到應(yīng)用程序中,應(yīng)用程序融為一體,能實(shí)時(shí)檢測(cè)和阻斷安全攻擊,使應(yīng)用程序具備自我保護(hù)能力,當(dāng)應(yīng)用程序遭受到實(shí)際攻擊傷害,就可以自動(dòng)對(duì)其進(jìn)行防御,而不需要進(jìn)行人工干預(yù)。
包檢測(cè)
對(duì)于流量包、數(shù)據(jù)包進(jìn)行拆包、檢測(cè)的行為。
深度包檢測(cè)
Deep Packet Inspection,縮寫(xiě)為 DPI,又稱完全數(shù)據(jù)包探測(cè)(complete packet inspection)或信息萃取(Information eXtraction,IX),是一種計(jì)算機(jī)網(wǎng)絡(luò)數(shù)據(jù)包過(guò)濾技術(shù),用來(lái)檢查通過(guò)檢測(cè)點(diǎn)之?dāng)?shù)據(jù)包的數(shù)據(jù)部分(亦可能包含其標(biāo)頭),以搜索不匹配規(guī)范之協(xié)議、病毒、垃圾郵件、入侵跡象。
全流量檢測(cè)
全流量主要體現(xiàn)在三個(gè)“全”上,即全流量采集與保存,全行為分析以及全流量回溯。
通過(guò)全流量分析設(shè)備,實(shí)現(xiàn)網(wǎng)絡(luò)全流量采集與保存、全行為分析與全流量回溯,并提取網(wǎng)絡(luò)元數(shù)據(jù)上傳到大數(shù)據(jù)分析平臺(tái)實(shí)現(xiàn)更加豐富的功能。
元數(shù)據(jù)
元數(shù)據(jù)(Metadata),又稱中介數(shù)據(jù)、中繼數(shù)據(jù),為描述數(shù)據(jù)的數(shù)據(jù)(data about data),主要是描述數(shù)據(jù)屬性(property)的信息,用來(lái)支持如指示存儲(chǔ)位置、歷史數(shù)據(jù)、資源查找、文件記錄等功能。
欺騙檢測(cè)
以構(gòu)造虛假目標(biāo)來(lái)欺騙并誘捕攻擊者,從而達(dá)到延誤攻擊節(jié)奏,檢測(cè)和分析攻擊行為的目的。
微隔離 顧名思義是細(xì)粒度更小的網(wǎng)絡(luò)隔離技術(shù),能夠應(yīng)對(duì)傳統(tǒng)環(huán)境、虛擬化環(huán)境、混合云環(huán)境、容器環(huán)境下對(duì)于東西向流量隔離的需求,重點(diǎn)用于阻止攻擊者進(jìn)入企業(yè)數(shù)據(jù)中心網(wǎng)絡(luò)內(nèi)部后的橫向平移。
逆向
常見(jiàn)于逆向工程或者逆向分析,簡(jiǎn)單而言,一切從產(chǎn)品中提取原理及設(shè)計(jì)信息并應(yīng)用于再造及改進(jìn)的行為,都是逆向工程。
在網(wǎng)絡(luò)安全中,更多的是調(diào)查取證、惡意軟件分析等。
無(wú)代理安全
在終端安全或者虛擬化安全防護(hù)中,往往需要在每一臺(tái)主機(jī)或者虛機(jī)上安裝agent(代理程序)來(lái)實(shí)現(xiàn),這種方式往往需要消耗大量的資源。 而無(wú)代理安全則不用安裝agent,可以減少大量的部署運(yùn)維工作,提升管理效率。
CWPP
全稱Cloud Workload Protection Platform,意為云工作負(fù)載保護(hù)平臺(tái),主要是指對(duì)云上應(yīng)用和工作負(fù)載(包括虛擬主機(jī)和容器主機(jī)上的工作負(fù)載)進(jìn)行保護(hù)的技術(shù),實(shí)現(xiàn)了比過(guò)去更加細(xì)粒度的防護(hù),是現(xiàn)階段云上安全的最后一道防線。
CSPM
云安全配置管理,能夠?qū)A(chǔ)設(shè)施安全配置進(jìn)行分析與管理。這些安全配置包括賬號(hào)特權(quán)、網(wǎng)絡(luò)和存儲(chǔ)配置、以及安全配置(如加密設(shè)置)。如果發(fā)現(xiàn)配置不合規(guī),CSPM會(huì)采取行動(dòng)進(jìn)行修正。
CASB
全稱Cloud Access Security Broker,即云端接入安全代理。作為部署在客戶和云服務(wù)商之間的安全策略控制點(diǎn),是在訪問(wèn)基于云的資源時(shí)企業(yè)實(shí)施的安全策略。
防爬
意為防爬蟲(chóng),主要是指防止網(wǎng)絡(luò)爬蟲(chóng)從自身網(wǎng)站中爬取信息。網(wǎng)絡(luò)爬蟲(chóng)是一種按照一定的規(guī)則,自動(dòng)地抓取網(wǎng)絡(luò)信息的程序或者腳本。 安全資源池 安全資源池是多種安全產(chǎn)品虛擬化的集合,涵蓋了服務(wù)器終端、網(wǎng)絡(luò)、業(yè)務(wù)、數(shù)據(jù)等多種安全能力。
IAM
全稱為Identity and Access Management,即身份與訪問(wèn)管理,經(jīng)常也被叫做身份認(rèn)證。
4A
即認(rèn)證Authentication、授權(quán)Authorization、賬號(hào)Account、審計(jì)Audit,即融合統(tǒng)一用戶賬號(hào)管理、統(tǒng)一認(rèn)證管理、統(tǒng)一授權(quán)管理和統(tǒng)一安全審計(jì)四要素后的解決方案將,涵蓋單點(diǎn)登錄(SSO)等安全功能。
Access Control list(ACL)
訪問(wèn)控制列表。
多因子認(rèn)證
主要區(qū)別于單一口令認(rèn)證的方式,要通過(guò)兩種以上的認(rèn)證機(jī)制之后,才能得到授權(quán),使用計(jì)算機(jī)資源。
例如,用戶要輸入PIN碼,插入銀行卡,最后再經(jīng)指紋比對(duì),通過(guò)這三種認(rèn)證方式,才能獲得授權(quán)。這種認(rèn)證方式可以降低單一口令失竊的風(fēng)險(xiǎn),提高安全性。
特權(quán)賬戶管理
簡(jiǎn)稱PAM。由于特權(quán)賬戶往往擁有很高的權(quán)限,因此一旦失竊或被濫用,會(huì)給機(jī)構(gòu)帶來(lái)非常大的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。所以,特權(quán)賬戶管理往往在顯得十分重要。
其主要原則有:杜絕特權(quán)憑證共享、為特權(quán)使用賦以個(gè)人責(zé)任、為日常管理實(shí)現(xiàn)最小權(quán)限訪問(wèn)模型、對(duì)這些憑證執(zhí)行的活動(dòng)實(shí)現(xiàn)審計(jì)功能。
零信任
零信任并不是不信任,而是作為一種新的身份認(rèn)證和訪問(wèn)授權(quán)理念,不再以網(wǎng)絡(luò)邊界來(lái)劃定可信或者不可信,而是默認(rèn)不相信任何人、網(wǎng)絡(luò)以及設(shè)備,采取動(dòng)態(tài)認(rèn)證和授權(quán)的方式,把訪問(wèn)者所帶來(lái)的的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)降到最低。
SDP
全稱為Software Defined Perimeter,即軟件定義邊界,由云安全聯(lián)盟基于零信任網(wǎng)絡(luò)提出,是圍繞某個(gè)應(yīng)用或某一組應(yīng)用創(chuàng)建的基于身份和上下文的邏輯訪問(wèn)邊界。
Security as a Service
安全即服務(wù),通??衫斫鉃橐許aaS的方式,將安全能力交付給客戶。
同態(tài)加密
同態(tài)加密是一類(lèi)具有特殊自然屬性的加密方法,此概念是Rivest等人在20世紀(jì)70年代首先提出的,與一般加密算法相比,同態(tài)加密除了能實(shí)現(xiàn)基本的加密操作之外,還能實(shí)現(xiàn)密文間的多種計(jì)算功能。
量子計(jì)算
是一種遵循量子力學(xué)規(guī)律調(diào)控量子信息單元進(jìn)行計(jì)算的新型計(jì)算模式,目前已經(jīng)逐漸應(yīng)用于加密和通信傳輸。
可信計(jì)算
是一項(xiàng)由可信計(jì)算組(可信計(jì)算集群,前稱為T(mén)CPA)推動(dòng)和開(kāi)發(fā)的技術(shù)。
可信計(jì)算是在計(jì)算和通信系統(tǒng)中廣泛使用基于硬件安全模塊支持下的可信計(jì)算平臺(tái),以提高系統(tǒng)整體的安全性。
擬態(tài)防御
核心實(shí)現(xiàn)是一種基于網(wǎng)絡(luò)空間內(nèi)生安全機(jī)理的動(dòng)態(tài)異構(gòu)冗余構(gòu)造(Dynamic Heterogeneous Redundancy,DHR),為應(yīng)對(duì)網(wǎng)絡(luò)空間中基于未知漏洞、后門(mén)或病毒木馬等的未知威脅,提供具有普適創(chuàng)新意義的防御理論和方法。
區(qū)塊鏈
英文名為blockchain,它是一個(gè)共享數(shù)據(jù)庫(kù),存儲(chǔ)于其中的數(shù)據(jù)或信息,具有“不可偽造”、“全程留痕”、“可以追溯”、“公開(kāi)透明”、“集體維護(hù)”等特征。
遠(yuǎn)程瀏覽器
鑒于瀏覽器往往成為黑客攻擊的入口,因此將瀏覽器部署在遠(yuǎn)程的一個(gè)“瀏覽器服務(wù)器池”中。
這樣一來(lái),這些瀏覽器所在的服務(wù)器跟用戶所在環(huán)境中的終端和網(wǎng)絡(luò)是隔離的,從而使得客戶所在網(wǎng)絡(luò)的暴露面大大降低。 這種服務(wù)也類(lèi)似于虛擬桌面、云手機(jī)等產(chǎn)品。
云手機(jī)
云手機(jī)采用全新的VMI(Virtual Mobile Infrastructure虛擬移動(dòng)設(shè)施,與PC云桌面類(lèi)似)技術(shù),為員工提供一個(gè)獨(dú)立的移動(dòng)設(shè)備安全虛擬手機(jī),業(yè)務(wù)應(yīng)用和數(shù)據(jù)僅在服務(wù)端運(yùn)行和存儲(chǔ),個(gè)人終端上僅做加密流媒體呈現(xiàn)和觸控,從而有效保障企業(yè)數(shù)據(jù)的安全性。
風(fēng)控
也稱大數(shù)據(jù)風(fēng)控,是指利用大數(shù)據(jù)分析的方法判斷業(yè)務(wù)可能存在的安全風(fēng)險(xiǎn),目前該技術(shù)主要用于金融信貸領(lǐng)域,防止壞賬的發(fā)生。
滲透測(cè)試
為了證明網(wǎng)絡(luò)防御按照預(yù)期計(jì)劃正常運(yùn)行而提供的一種機(jī)制,通常會(huì)邀請(qǐng)專(zhuān)業(yè)公司的攻擊團(tuán)隊(duì),按照一定的規(guī)則攻擊既定目標(biāo),從而找出其中存在的漏洞或者其他安全隱患,并出具測(cè)試報(bào)告和整改建議。 其目的在于不斷提升系統(tǒng)的安全性。
安全眾測(cè)
借助眾多白帽子的力量,針對(duì)目標(biāo)系統(tǒng)在規(guī)定時(shí)間內(nèi)進(jìn)行漏洞懸賞測(cè)試。
在收到有效的漏洞后,按漏洞風(fēng)險(xiǎn)等級(jí)給予白帽子一定的獎(jiǎng)勵(lì)。通常情況下是按漏洞付費(fèi),性價(jià)比較高。 同時(shí),不同白帽子的技能研究方向可能不同,在進(jìn)行測(cè)試的時(shí)候更為全面。
內(nèi)生安全
由奇安信集團(tuán)董事長(zhǎng)齊向東在2019北京網(wǎng)絡(luò)安全大會(huì)上首次提出,指的是不斷從信息化系統(tǒng)內(nèi)生長(zhǎng)出的安全能力,能伴隨業(yè)務(wù)的增長(zhǎng)而持續(xù)提升,持續(xù)保證業(yè)務(wù)安全。
內(nèi)生安全有三個(gè)特性,即依靠信息化系統(tǒng)與安全系統(tǒng)的聚合、業(yè)務(wù)數(shù)據(jù)與安全數(shù)據(jù)的聚合以及IT人才和安全人才的聚合,從信息化系統(tǒng)的內(nèi)部,不斷長(zhǎng)出自適應(yīng)、自主和自成長(zhǎng)的安全能力。
內(nèi)生安全框架
為推動(dòng)內(nèi)生安全的落地,奇安信推出了內(nèi)生安全框架。
該框架從頂層視角出發(fā),支撐各行業(yè)的建設(shè)模式從“局部整改外掛式”,走向“深度融合體系化”;從工程實(shí)現(xiàn)的角度,將安全需求分步實(shí)施,逐步建成面向未來(lái)的安全體系;內(nèi)生安全框架能夠輸出實(shí)戰(zhàn)化、體系化、常態(tài)化的安全能力,構(gòu)建出動(dòng)態(tài)防御、主動(dòng)防御、縱深防御、精準(zhǔn)防護(hù)、整體防控、聯(lián)防聯(lián)控的網(wǎng)絡(luò)安全防御體系。
內(nèi)生安全框架包含了總結(jié)出了29個(gè)安全區(qū)域場(chǎng)景和 79類(lèi)安全組件。
PPDR
英文全稱為Policy Protection Detection Response,翻譯為策略、防護(hù)、檢測(cè)和響應(yīng)。
主要以安全策略為核心,通過(guò)一致性檢查、流量統(tǒng)計(jì)、異常分析、模式匹配以及基于應(yīng)用、目標(biāo)、主機(jī)、網(wǎng)絡(luò)的入侵檢查等方法進(jìn)行安全漏洞檢測(cè)。
CARTA
全稱為Continuous Adaptive Risk and Trust Assessment,即持續(xù)自適應(yīng)風(fēng)險(xiǎn)與信任評(píng)估旨在通過(guò)動(dòng)態(tài)智能分析來(lái)評(píng)估用戶行為,放棄追求完美的安全,不能要求零風(fēng)險(xiǎn),不要求100%信任,尋求一種0和1之間的風(fēng)險(xiǎn)與信任的平衡。
CARTA戰(zhàn)略是一個(gè)龐大的體系,其包括大數(shù)據(jù)、AI、機(jī)器學(xué)*、自動(dòng)化、行為分析、威脅檢測(cè)、安全防護(hù)、安全評(píng)估等方面。
SASE
全稱為Secure Access Service Edge,即安全訪問(wèn)服務(wù)邊緣,Gartner將其定義為一種基于實(shí)體的身份、實(shí)時(shí)上下文、企業(yè)安全/合規(guī)策略,以及在整個(gè)會(huì)話中持續(xù)評(píng)估風(fēng)險(xiǎn)/信任的服務(wù)。
實(shí)體的身份可與人員、人員組(分支辦公室)、設(shè)備、應(yīng)用、服務(wù)、物聯(lián)網(wǎng)系統(tǒng)或邊緣計(jì)算場(chǎng)地相關(guān)聯(lián)。
SDL
全稱為Security Development Lifecycle,翻譯為安全開(kāi)發(fā)生命周期,是一個(gè)幫助開(kāi)發(fā)人員構(gòu)建更安全的軟件和解決安全合規(guī)要求的同時(shí)降低開(kāi)發(fā)成本的軟件開(kāi)發(fā)過(guò)程,最早由微軟提出。
DevSecOps
全稱為Development Security Operations,可翻譯為安全開(kāi)發(fā)與運(yùn)維。
它強(qiáng)調(diào)在DevOps計(jì)劃剛啟動(dòng)時(shí)就要邀請(qǐng)安全團(tuán)隊(duì)來(lái)確保信息的安全性,制定自動(dòng)安全防護(hù)計(jì)劃,并貫穿始終,實(shí)現(xiàn)持續(xù) IT 防護(hù)。
代碼審計(jì)
顧名思義就是檢查源代碼中的安全缺陷,檢查程序源代碼是否存在安全隱患,或者有編碼不規(guī)范的地方,通過(guò)自動(dòng)化工具或者人工審查的方式,對(duì)程序源代碼逐條進(jìn)行檢查和分析,發(fā)現(xiàn)這些源代碼缺陷引發(fā)的安全漏洞,并提供代碼修訂措施和建議。
NTLM驗(yàn)證
NTLM(NT LAN Manager)是微軟公司開(kāi)發(fā)的一種身份驗(yàn)證機(jī)制,從NT4開(kāi)始就一直使用,主要用于本地的帳號(hào)管理。
MTTD
平均檢測(cè)時(shí)間。 MTTR 平均響應(yīng)時(shí)間。
CVE
全稱Common Vulnerabilities and Exposures,由于安全機(jī)構(gòu)Mitre維護(hù)一個(gè)國(guó)際通用的漏洞唯一編號(hào)方案,已經(jīng)被安全業(yè)界廣泛接受的標(biāo)準(zhǔn)。
軟件加殼
“殼”是一段專(zhuān)門(mén)負(fù)責(zé)保護(hù)軟件不被非法修改或反編譯的程序。它們一般都是先于程序運(yùn)行,拿到控制權(quán),然后完成它們保護(hù)軟件的任務(wù)。
經(jīng)過(guò)加殼的軟件在跟蹤時(shí)已無(wú)法看到其真實(shí)的十六進(jìn)制代碼,因此可以起到保護(hù)軟件的目的。
CNVD
國(guó)家信息安全漏洞共享平臺(tái),由國(guó)家計(jì)算機(jī)應(yīng)急響應(yīng)中心CNCERT維護(hù),主要負(fù)責(zé)統(tǒng)一收集、管理國(guó)內(nèi)的漏洞信息,其發(fā)布的漏洞編號(hào)前綴也為CNVD。
數(shù)據(jù)脫敏
數(shù)據(jù)脫敏是指對(duì)某些敏感信息通過(guò)脫敏規(guī)則進(jìn)行數(shù)據(jù)的變形,實(shí)現(xiàn)敏感隱私數(shù)據(jù)的可靠保護(hù),主要用于數(shù)據(jù)的共享和交易等涉及大范圍數(shù)據(jù)流動(dòng)的場(chǎng)景。
GDPR
《通用數(shù)據(jù)保護(hù)條例》(General Data Protection Regulation,簡(jiǎn)稱GDPR)為歐洲聯(lián)盟的條例,前身是歐盟在1995年制定的《計(jì)算機(jī)數(shù)據(jù)保護(hù)法》。
CCPA
美國(guó)加利福尼亞州消費(fèi)者隱私保護(hù)法案。
SRC
即Security Response Center,中文名為安全應(yīng)急響應(yīng)中心,主要職責(zé)為挖掘并公開(kāi)收集機(jī)構(gòu)存在的漏洞和其他安全隱患。
CISO
有時(shí)也被叫做CSO,即首席信息安全官,為機(jī)構(gòu)的主要安全負(fù)責(zé)人。
IPC管道
為了更好地控制和處理不同進(jìn)程之間的通信和數(shù)據(jù)交換,系統(tǒng)會(huì)通過(guò)一個(gè)特殊的連接管道來(lái)調(diào)度整個(gè)進(jìn)程。
SYN包
TCP連接的第一個(gè)包,非常小的一種數(shù)據(jù)包。SYN攻擊包括大量此類(lèi)的包,由于這些包看上去來(lái)自實(shí)際不存在的站點(diǎn),因此無(wú)法有效進(jìn)行處理。
IPC$
是共享“命名管道”的資源,它是為了讓進(jìn)程間通信而開(kāi)放的命名管道,可以通過(guò)驗(yàn)證用戶名和密碼獲得相應(yīng)的權(quán)限,在遠(yuǎn)程管理計(jì)算機(jī)和查看計(jì)算機(jī)的共享資源時(shí)使用。
shell
指的是一種命令指行環(huán)境,是系統(tǒng)與用戶的交換方式界面。簡(jiǎn)單來(lái)說(shuō),就是系統(tǒng)與用戶“溝通”的環(huán)境。
我們平時(shí)常用到的DOS,就是一個(gè)shell。(Windows2000是cmd.exe)文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-629029.html
ARP
地址解析協(xié)議(Address Resolution Protocol)此協(xié)議將網(wǎng)絡(luò)地址映射到硬件地址。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-629029.html
到了這里,關(guān)于1--常用術(shù)語(yǔ)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!