国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全(黑客)專業(yè)術(shù)語

這篇具有很好參考價(jià)值的文章主要介紹了網(wǎng)絡(luò)安全(黑客)專業(yè)術(shù)語。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

一、攻擊篇


1、攻擊工具

1.?肉雞

所謂“肉雞”是一種很形象的比喻,比喻那些可以被攻擊者控制的?電腦、手機(jī)、服務(wù)器或者其他攝像頭、路由器等智能設(shè)備,用于發(fā)?動(dòng)網(wǎng)絡(luò)攻擊

例如在 2016 年美國東海岸斷網(wǎng)事件中,黑客組織控制了大量的聯(lián)網(wǎng)攝像頭用于發(fā)動(dòng)網(wǎng)絡(luò)攻擊,這些攝像頭則可被稱為“肉雞”。

2.?僵尸網(wǎng)絡(luò)

僵尸網(wǎng)絡(luò) Botnet 是指采用一種或多種傳播手段,將大量主機(jī)感?染病毒,從而在控制者和被感染主機(jī)之間所形成的一個(gè)可一對(duì)多控?制的網(wǎng)絡(luò)僵尸網(wǎng)絡(luò)是一個(gè)非常形象的比喻,眾多的計(jì)算機(jī)在不知不?覺中如同中國古老傳說中的僵尸群一樣被人驅(qū)趕和指揮著,成為被?攻擊者執(zhí)行各類惡意活動(dòng)(DDOS、垃圾郵件等)利用的一種基礎(chǔ)?設(shè)施。

3.?木馬

就是那些表面上偽裝成了正常的程序,但是當(dāng)這些程序運(yùn)行時(shí),就會(huì)獲取系統(tǒng)的整個(gè)控制權(quán)限。

有很多黑客就是熱衷使用木馬程序來控制別人的電腦,比如灰鴿子、?Gh0st、PcShare 等等。

4.?網(wǎng)頁木馬

表面上偽裝成普通的網(wǎng)頁或是將惡意代碼直接插入到正常的網(wǎng)頁文件中,當(dāng)有人訪問時(shí),網(wǎng)頁木馬就會(huì)利用對(duì)方系統(tǒng)或者瀏覽器的?漏洞自動(dòng)將配置好的木馬服務(wù)端植入到訪問者的電腦上來自動(dòng)執(zhí)

行將受影響的客戶電腦變成肉雞或納入僵尸網(wǎng)絡(luò)。

5. Rootkit

Rootkit 是攻擊者用來隱藏自己的行蹤和保留 root(根權(quán)限,可以理解成 WINDOWS 下的 system 或者管理員權(quán)限)訪問權(quán)限的工?具。 通常,攻擊者通過遠(yuǎn)程攻擊的方式獲得 root 訪問權(quán)限,或者

是先使用密碼猜解(破解)的方式獲得對(duì)系統(tǒng)的普通訪問權(quán)限,進(jìn)入系統(tǒng)后,再通過對(duì)方系統(tǒng)存在的安全漏洞獲得系統(tǒng)的 root 或?system 權(quán)限。 然后,攻擊者就會(huì)在對(duì)方的系統(tǒng)中安裝 Rootkit,?以達(dá)到自己長久控制對(duì)方的目的,Rootkit 功能上與木馬和后門很?類似,但遠(yuǎn)比它們要隱蔽。

6.?蠕蟲病毒

它是一類相對(duì)獨(dú)立的惡意代碼,利用了聯(lián)網(wǎng)系統(tǒng)的開放性特點(diǎn),通過可遠(yuǎn)程利用的漏洞自主地進(jìn)行傳播,受到控制終端會(huì)變成攻擊的?發(fā)起方,嘗試感染更多的系統(tǒng)。?蠕蟲病毒的主要特性有:自我復(fù)制能力、很強(qiáng)的傳播性、潛伏性、?特定的觸發(fā)性、很大的破壞性。

7.?震網(wǎng)病毒

又名 Stuxnet 病毒,是第一個(gè)專門定向攻擊真實(shí)世界中基礎(chǔ)(能源)設(shè)施的“蠕蟲”病毒,比如核電站,水壩,國家電網(wǎng)。?作為世界上首個(gè)網(wǎng)絡(luò)“超級(jí)破壞性武器”,Stuxnet 的計(jì)算機(jī)病毒?已經(jīng)感染了全球超過 45000 個(gè)網(wǎng)絡(luò),其目標(biāo)伊朗的鈾濃縮設(shè)備遭?到的攻擊最為嚴(yán)重。

8.?勒索病毒

主要以郵件、程序木馬、網(wǎng)頁掛馬的形式進(jìn)行傳播。該病毒性質(zhì)惡劣、危害極大,一旦感染將給用戶帶來無法估量的損失。這種病毒?利用各種加密算法對(duì)文件進(jìn)行加密,被感染者一般無法解密,必須?拿到解密的私鑰才有可能破解。

9.?挖礦木馬

一種將 PC、移動(dòng)設(shè)備甚至服務(wù)器變?yōu)榈V機(jī)的木馬,通常由挖礦團(tuán)伙植入,用于挖掘比特幣從而賺取利益。

???如果你對(duì)網(wǎng)絡(luò)安全感興趣,學(xué)習(xí)資源免費(fèi)分享,保證100%免費(fèi)!?。。ê诳腿腴T教程)

如果你對(duì)網(wǎng)絡(luò)安全入門感興趣,那么你需要的話可以

點(diǎn)擊這里??CSDN大禮包:《黑客&網(wǎng)絡(luò)安全入門&進(jìn)階學(xué)習(xí)資源包》免費(fèi)分享

?10.

攻擊載荷

攻擊載荷(Payload)是系統(tǒng)被攻陷后執(zhí)行的多階段惡意代碼。通?常攻擊載荷附加于漏洞攻擊模塊之上,隨漏洞攻擊一起分發(fā),并可?能通過網(wǎng)絡(luò)獲取更多的組件。

11.

嗅探器(?Sniffer?

就是能夠捕獲網(wǎng)絡(luò)報(bào)文的設(shè)備或程序。嗅探器的正當(dāng)用處在于分析網(wǎng)絡(luò)的流量,以便找出所關(guān)心的網(wǎng)絡(luò)中潛在的問題。

12.

惡意軟件

被設(shè)計(jì)來達(dá)到非授權(quán)控制計(jì)算機(jī)或竊取計(jì)算機(jī)數(shù)據(jù)等多種惡意行?為的程序。

13.

間諜軟件

一種能夠在用戶不知情的情況下,在其電腦、手機(jī)上安裝后門,具備收集用戶信息、監(jiān)聽、偷拍等功能的軟件。

14.

后門

這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標(biāo)主機(jī)后,可以在對(duì)方的系統(tǒng)中植入特定的程序,或者是修改某些設(shè)置,?用于訪問、查看或者控制這臺(tái)主機(jī)。 這些改動(dòng)表面上是很難被察?覺的,就好象是入侵者偷偷的配了一把主人房間的鑰匙,或者在不?起眼處修了一條暗道,可以方便自身隨意進(jìn)出。 通常大多數(shù)木馬?程序都可以被入侵者用于創(chuàng)建后門(BackDoor)。

15.

弱口令

指那些強(qiáng)度不夠,容易被猜解的,類似 123,abc 這樣的口令(密

碼)。

16.

漏洞

漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。?奇?安信集團(tuán)董事長齊向東在《漏洞》一書中指出,軟件的缺陷是漏洞?的一個(gè)主要來源,缺陷是天生的,漏洞是不可避免的。

17.

遠(yuǎn)程命令執(zhí)行漏洞

由于系統(tǒng)設(shè)計(jì)實(shí)現(xiàn)上存在的漏洞,攻擊者可能通過發(fā)送特定的請(qǐng)求?或數(shù)據(jù)導(dǎo)致在受影響的系統(tǒng)上執(zhí)行攻擊者指定的任意命令。?0day漏洞 0day漏洞最早的破解是專門針對(duì)軟件的,叫做WAREZ,?后來才發(fā)展到游戲,音樂,影視等其他內(nèi)容的。 0day 中的 0 表示?Zero,早期的 0day 表示在軟件發(fā)行后的 24 小時(shí)內(nèi)就出現(xiàn)破解版?本。

在網(wǎng)絡(luò)攻防的語境下,0day 漏洞指那些已經(jīng)被攻擊者發(fā)現(xiàn)掌?握并開始利用,但還沒有被包括受影響軟件廠商在內(nèi)的公眾所知的?漏洞,這類漏洞對(duì)攻擊者來說有完全的信息優(yōu)勢,由于沒有漏洞的?對(duì)應(yīng)的補(bǔ)丁或臨時(shí)解決方案,防守方不知道如何防御,攻擊者可以?達(dá)成最大可能的威脅。

18.

1day?漏洞

指漏洞信息已公開但仍未發(fā)布補(bǔ)丁的漏洞。此類漏洞的危害仍然較?高,但往往官方會(huì)公布部分緩解措施,如關(guān)閉部分端口或者服務(wù)等。

19.

Nday?漏洞

指已經(jīng)發(fā)布官方補(bǔ)丁的漏洞。通常情況下,此類漏洞的防護(hù)只需更?新補(bǔ)丁即可,但由于多種原因,導(dǎo)致往往存在大量設(shè)備漏洞補(bǔ)丁更?新不及時(shí),且漏洞利用方式已經(jīng)在互聯(lián)網(wǎng)公開,往往此類漏洞是黑?客最常使用的漏洞。 例如在永恒之藍(lán)事件中,微軟事先已經(jīng)發(fā)布?補(bǔ)丁,但仍有大量用戶中招。


???如果你對(duì)網(wǎng)絡(luò)安全感興趣,學(xué)習(xí)資源免費(fèi)分享,保證100%免費(fèi)?。。。ê诳腿腴T教程)

如果你對(duì)網(wǎng)絡(luò)安全入門感興趣,那么你需要的話可以

點(diǎn)擊這里??CSDN大禮包:《黑客&網(wǎng)絡(luò)安全入門&進(jìn)階學(xué)習(xí)資源包》免費(fèi)分享

2、攻擊方法

1.?掛馬

就是在別人的網(wǎng)站文件里面放入網(wǎng)頁木馬或者是將代碼潛入到對(duì)方正常的網(wǎng)頁文件里,以使瀏覽者中馬。

2.?挖洞

指漏洞挖掘。

3.?加殼

就是利用特殊的算法,將 EXE 可執(zhí)行程序或者 DLL 動(dòng)態(tài)連接庫文件的編碼進(jìn)行改變(比如實(shí)現(xiàn)壓縮、加密),以達(dá)到縮小文件體積?或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。 目前較常?用的殼有 UPX,ASPack、PePack、PECompact、UPack、免疫?007、木馬彩衣等等。?簡單的解釋就是程序?qū)斎霐?shù)據(jù)沒有執(zhí)行有效的邊界檢測而導(dǎo)致?錯(cuò)誤,后果可能是造成程序崩潰或者是執(zhí)行攻擊者的命令。

4.?緩沖區(qū)溢出

攻擊者向一個(gè)地址區(qū)輸入這個(gè)區(qū)間存儲(chǔ)不下的大量字符。在某些情況下,這些多余的字符可以作為“執(zhí)行代碼”來運(yùn)行,因此足以使?攻擊者不受安全措施限制而獲得計(jì)算機(jī)的控制權(quán)。

5.?注入

Web 安全頭號(hào)大敵。攻擊者把一些包含攻擊代碼當(dāng)做命令或者查?詢語句發(fā)送給解釋器,這些惡意數(shù)據(jù)可以欺騙解釋器,從而執(zhí)行計(jì)?劃外的命令或者未授權(quán)訪問數(shù)據(jù)。 注入攻擊漏洞往往是應(yīng)用程序?缺少對(duì)輸入進(jìn)行安全性檢查所引起的。注入漏洞通常能在 SQL 查?詢、LDAP 查詢、OS 命令、程序參數(shù)等中出現(xiàn)。

6.SQL?注入

注入攻擊最常見的形式,主要是指 Web 應(yīng)用程序?qū)τ脩糨斎霐?shù)據(jù)?的合法性沒有判斷或過濾不嚴(yán),攻擊者可以在 Web 應(yīng)用程序中事?先定義好的查詢語句的結(jié)尾上添加額外的 SQL 語句,在管理員不?知情的情況下實(shí)現(xiàn)非法操作,以此來實(shí)現(xiàn)欺騙數(shù)據(jù)庫服務(wù)器執(zhí)行非?授權(quán)的任意查詢或其他操作,導(dǎo)致數(shù)據(jù)庫信息泄露或非授權(quán)操作數(shù)?據(jù)表。

7.?注入點(diǎn)

即可以實(shí)行注入的地方,通常是一個(gè)涉及訪問數(shù)據(jù)庫的應(yīng)用鏈接。根據(jù)注入點(diǎn)數(shù)據(jù)庫的運(yùn)行帳號(hào)的權(quán)限的不同,你所得到的權(quán)限也不?同。

8.?軟件脫殼

顧名思義,就是利用相應(yīng)的工具,把在軟件“外面”起保護(hù)作用的“殼”程序去除,還文件本來面目,這樣再修改文件內(nèi)容或進(jìn)行分?析檢測就容易多了。

9.?免殺

就是通過加殼、加密、修改特征碼、加花指令等等技術(shù)來修改程序,使其逃過殺毒軟件的查殺。

10.?暴力破解

簡稱“爆破”。黑客對(duì)系統(tǒng)中賬號(hào)的每一個(gè)可能的密碼進(jìn)行高度密集的自動(dòng)搜索,從而破壞安全并獲得對(duì)計(jì)算機(jī)的訪問權(quán)限。

11.?洪水攻擊

是黑客比較常用的一種攻擊技術(shù),特點(diǎn)是實(shí)施簡單,威力巨大,大多是無視防御的。 從定義上說,攻擊者對(duì)網(wǎng)絡(luò)資源發(fā)送過量數(shù)據(jù)?時(shí)就發(fā)生了洪水攻擊,這個(gè)網(wǎng)絡(luò)資源可以是 router,switch,host,?application 等。

洪水攻擊將攻擊流量比作成洪水,只要攻擊流量?足夠大,就可以將防御手段打穿。 DDoS 攻擊便是洪水攻擊的一?種。

12.SYN?攻擊

利用操作系統(tǒng) TCP 協(xié)調(diào)設(shè)計(jì)上的問題執(zhí)行的拒絕服務(wù)攻擊,涉及TCP 建立連接時(shí)三次握手的設(shè)計(jì)。

13.DoS?攻擊

拒絕服務(wù)攻擊。攻擊者通過利用漏洞或發(fā)送大量的請(qǐng)求導(dǎo)致攻擊對(duì)象無法訪問網(wǎng)絡(luò)或者網(wǎng)站無法被訪問。

14.DDoS

分布式 DOS 攻擊,常見的 UDP、SYN、反射放大攻擊等等,就是通過許多臺(tái)肉雞一起向你發(fā)送一些網(wǎng)絡(luò)請(qǐng)求信息,導(dǎo)致你的網(wǎng)絡(luò)堵?塞而不能正常上網(wǎng)。

15.?抓雞

即設(shè)法控制電腦,將其淪為肉雞。

16.?端口掃描

端口掃描是指發(fā)送一組端口掃描消息,通過它了解到從哪里可探尋到攻擊弱點(diǎn),并了解其提供的計(jì)算機(jī)網(wǎng)絡(luò)服務(wù)類型,試圖以此侵入?某臺(tái)計(jì)算機(jī)。

17.?花指令

通過加入不影響程序功能的多余匯編指令,使得殺毒軟件不能正常?的判斷病毒文件的構(gòu)造。說通俗點(diǎn)就是“殺毒軟件是從頭到腳按順?序來識(shí)別病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找?不到病毒了”。

18.?反彈端口

有人發(fā)現(xiàn),防火墻對(duì)于連入的連接往往會(huì)進(jìn)行非常嚴(yán)格的過濾,但是對(duì)于連出的連接卻疏于防范。 于是,利用這一特性,反彈端口?型軟件的服務(wù)端(被控制端)會(huì)主動(dòng)連接客戶端(控制端),就給人

“被控制端主動(dòng)連接控制端的假象,讓人麻痹大意。

19.?網(wǎng)絡(luò)釣魚

攻擊者利用欺騙性的電子郵件或偽造的 Web 站點(diǎn)等來進(jìn)行網(wǎng)絡(luò)?詐騙活動(dòng)。 詐騙者通常會(huì)將自己偽裝成網(wǎng)絡(luò)銀行、在線零售商和?信用卡公司等可信的品牌,騙取用戶的私人信息或郵件賬號(hào)口令。

受騙者往往會(huì)泄露自己的郵箱、私人資料,如信用卡號(hào)、銀行卡賬?戶、身份證號(hào)等內(nèi)容。

20.?魚叉攻擊

魚叉攻擊是將用魚叉捕魚形象的引入到了網(wǎng)絡(luò)攻擊中,主要是指可以使欺騙性電子郵件看起來更加可信的網(wǎng)絡(luò)釣魚攻擊,具有更高的?成功可能性。 不同于撒網(wǎng)式的網(wǎng)絡(luò)釣魚,魚叉攻擊往往更加具備?針對(duì)性,攻擊者往往“見魚而使叉”。 為了實(shí)現(xiàn)這一目標(biāo),攻擊?者將嘗試在目標(biāo)上收集盡可能多的信息。通常,組織內(nèi)的特定個(gè)人?存在某些安全漏洞。

21.?釣鯨攻擊

捕鯨是另一種進(jìn)化形式的魚叉式網(wǎng)絡(luò)釣魚。它指的是針對(duì)高級(jí)管理?人員和組織內(nèi)其他高級(jí)人員的網(wǎng)絡(luò)釣魚攻擊。 通過使電子郵件內(nèi)?容具有個(gè)性化并專門針對(duì)相關(guān)目標(biāo)進(jìn)行定制的攻擊。

22.?水坑攻擊

顧名思義,是在受害者必經(jīng)之路設(shè)置了一個(gè)“水坑(陷阱)”。 最常見的做法是,黑客分析攻擊目標(biāo)的上網(wǎng)活動(dòng)規(guī)律,尋找攻擊目標(biāo)經(jīng)?常訪問的網(wǎng)站的弱點(diǎn),先將此網(wǎng)站“攻破”并植入攻擊代碼,一旦

攻擊目標(biāo)訪問該網(wǎng)站就會(huì)“中招”。

23.?嗅探

嗅探指的是對(duì)局域網(wǎng)中的數(shù)據(jù)包進(jìn)行截取及分析,從中獲取有效信息。

24.APT?攻擊

Advanced Persistent Threat,即高級(jí)可持續(xù)威脅攻擊,指某組織在網(wǎng)絡(luò)上對(duì)特定對(duì)象展開的持續(xù)有效的攻擊活動(dòng)。 這種攻擊活動(dòng)?具有極強(qiáng)的隱蔽性和針對(duì)性,通常會(huì)運(yùn)用受感染的各種介質(zhì)、供應(yīng)?鏈和社會(huì)工程學(xué)等多種手段實(shí)施先進(jìn)的、持久的且有效的威脅和攻?擊。

25.C2

C2 全稱為 Command and Control,命令與控制,常見于 APT 攻擊場景中。作動(dòng)詞解釋時(shí)理解為惡意軟件與攻擊者進(jìn)行交互,作名?詞解釋時(shí)理解為攻擊者的“基礎(chǔ)設(shè)施”。?供應(yīng)鏈攻擊?是黑客攻擊目標(biāo)機(jī)構(gòu)的合作伙伴,并以該合作伙為跳板,達(dá)到滲透?目標(biāo)用戶的目的。 一種常見的表現(xiàn)形式為,用戶對(duì)廠商產(chǎn)品的信?任,在廠商產(chǎn)品下載安裝或者更新時(shí)進(jìn)行惡意軟件植入進(jìn)行攻擊。?所以,在某些軟件下載平臺(tái)下載的時(shí)候,若遭遇捆綁軟件,就得小?心了!

26.?社會(huì)工程學(xué)

一種無需依托任何黑客軟件,更注重研究人性弱點(diǎn)的黑客手法正在興起,這就是社會(huì)工程學(xué)黑客技術(shù)。 通俗而言是指利用人的社會(huì)?學(xué)弱點(diǎn)實(shí)施網(wǎng)絡(luò)攻擊的一整套方法論,其攻擊手法往往出乎人意料。?世界第一黑客凱文·米特尼克在《反欺騙的藝術(shù)》中曾提到,人為因?素才是安全的軟肋。很多企業(yè)、公司在信息安全上投入大量的資金,?最終導(dǎo)致數(shù)據(jù)泄露的原因,往往卻是發(fā)生在人本身。

27.?拿站

指得到一個(gè)網(wǎng)站的最高權(quán)限,即得到后臺(tái)和管理員名字和密碼。

28.?提權(quán)

指得到你本沒得到的權(quán)限,比如說電腦中非系統(tǒng)管理員就無法訪問一些 C 盤的東西,而系統(tǒng)管理員就可以,通過一定的手段讓普通用?戶提升成為管理員,讓其擁有管理員的權(quán)限,這就叫提權(quán)。

29.?滲透

就是通過掃描檢測你的網(wǎng)絡(luò)設(shè)備及系統(tǒng)有沒有安全漏洞,有的話就可能被入侵,就像一滴水透過一塊有漏洞的木板,滲透成功就是系?統(tǒng)被入侵。

30.?橫移

指攻擊者入侵后,從立足點(diǎn)在內(nèi)部網(wǎng)絡(luò)進(jìn)行拓展,搜尋控制更多的系統(tǒng)。

31.?跳板

一個(gè)具有輔助作用的機(jī)器,利用這個(gè)主機(jī)作為一個(gè)間接工具,來入侵其他主機(jī),一般和肉雞連用。

32.?網(wǎng)馬

就是在網(wǎng)頁中植入木馬,當(dāng)打開網(wǎng)頁的時(shí)候就運(yùn)行了木馬程序。

33.?黑頁

黑客攻擊成功后,在網(wǎng)站上留下的黑客入侵成功的頁面,用于炫耀攻擊成果。

34.?暗鏈

看不見的網(wǎng)站鏈接,“暗鏈”在網(wǎng)站中的鏈接做得非常隱蔽,短時(shí)間內(nèi)不易被搜索引擎察覺。 它和友情鏈接有相似之處,可以有效?地提高網(wǎng)站權(quán)重。

35.?拖庫

拖庫本來是數(shù)據(jù)庫領(lǐng)域的術(shù)語,指從數(shù)據(jù)庫中導(dǎo)出數(shù)據(jù)。 在網(wǎng)絡(luò)攻擊領(lǐng)域,它被用來指網(wǎng)站遭到入侵后,黑客竊取其數(shù)據(jù)庫文件。

36.?撞庫

撞庫是黑客通過收集互聯(lián)網(wǎng)已泄露的用戶和密碼信息,生成對(duì)應(yīng)的字典表,嘗試批量登陸其他網(wǎng)站后,得到一系列可以登錄的用戶。?很多用戶在不同網(wǎng)站使用的是相同的帳號(hào)密碼,因此黑客可以通過?獲取用戶在 A 網(wǎng)站的賬戶從而嘗試登錄 B 網(wǎng)址,這就可以理解為?撞庫攻擊。

37.?暴庫

入侵網(wǎng)站的一種手法,通過惡意代碼讓網(wǎng)站爆出其一些敏感數(shù)據(jù)來。

38.CC?攻擊

即 Challenge Collapsar,名字來源于對(duì)抗國內(nèi)安全廠商綠盟科技早期的抗拒絕服務(wù)產(chǎn)品黑洞,攻擊者借助代理服務(wù)器生成指向受害?主機(jī)的涉及大量占用系統(tǒng)資源的合法請(qǐng)求,耗盡目標(biāo)的處理資源,?達(dá)到拒絕服務(wù)的目的。

39.Webshell

Webshell 就是以 asp、php、jsp 或者 cgi 等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱做是一種網(wǎng)頁后門,可以上傳下?載文件,查看數(shù)據(jù)庫,執(zhí)行任意程序命令等。

40.?跨站攻擊

通常簡稱為 XSS,是指攻擊者利用網(wǎng)站程序?qū)τ脩糨斎脒^濾不足,輸入可以顯示在頁面上對(duì)其他用戶造成影響的 HTML 代碼,從而?盜取用戶資料、利用用戶身份進(jìn)行某種動(dòng)作或者對(duì)訪問者進(jìn)行病毒?侵害的一種攻擊方式。

41.?中間人攻擊

中間人攻擊是一種“間接”的入侵攻擊,這種攻擊模式是通過各種技術(shù)手段將受入侵者控制的一臺(tái)計(jì)算機(jī)虛擬放置在網(wǎng)絡(luò)連接中的?兩臺(tái)通信計(jì)算機(jī)之間,通過攔截正常的網(wǎng)絡(luò)通信數(shù)據(jù),并進(jìn)行數(shù)據(jù)?篡改和嗅探,而這臺(tái)計(jì)算機(jī)就稱為“中間人”。

42.?薅羊毛

指網(wǎng)賺一族利用各種網(wǎng)絡(luò)金融產(chǎn)品或紅包活動(dòng)推廣下線抽成賺錢,又泛指搜集各個(gè)銀行等金融機(jī)構(gòu)及各類商家的優(yōu)惠信息,以此實(shí)現(xiàn)?盈利的目的。這類行為就被稱之為薅羊毛。

43.?商業(yè)電子郵件攻擊(?BEC?

也被稱為“變臉詐騙”攻擊,這是針對(duì)高層管理人員的攻擊,攻擊者通常冒充(盜用)決策者的郵件,來下達(dá)與資金、利益相關(guān)的指?令;或者攻擊者依賴社會(huì)工程學(xué)制作電子郵件,說服/誘導(dǎo)高管短?時(shí)間進(jìn)行經(jīng)濟(jì)交易。

44.?電信詐騙

是指通過電話、網(wǎng)絡(luò)和短信方式,編造虛假信息,設(shè)置騙局,對(duì)受害人實(shí)施遠(yuǎn)程、非接觸式詐騙,誘使受害人打款或轉(zhuǎn)賬的犯罪行為,?通常以冒充他人及仿冒、偽造各種合法外衣和形式的方式達(dá)到欺騙?的目的。

45.?殺豬盤

網(wǎng)絡(luò)流行詞,電信詐騙的一種,是一種網(wǎng)絡(luò)交友誘導(dǎo)股票投資、賭博等類型的詐騙方式,“殺豬盤”則是“從業(yè)者們”自己起的名字,?是指放長線“養(yǎng)豬”詐騙,養(yǎng)得越久,詐騙得越狠。

46.ARP?攻擊

ARP 協(xié)議的基本功能就是通過目標(biāo)設(shè)備的 IP 地址,查詢目標(biāo)設(shè)備的 MAC 地址,以保證通信的進(jìn)行。 基于 ARP 協(xié)議的這一工作特?性,黑客向?qū)Ψ接?jì)算機(jī)不斷發(fā)送有欺詐性質(zhì)的 ARP 數(shù)據(jù)包,數(shù)據(jù)包內(nèi)包含有與當(dāng)前設(shè)備重復(fù)的 Mac 地址,使對(duì)方在回應(yīng)報(bào)文時(shí),?由于簡單的地址重復(fù)錯(cuò)誤而導(dǎo)致不能進(jìn)行正常的網(wǎng)絡(luò)通信。

47.?欺騙攻擊

網(wǎng)絡(luò)欺騙的技術(shù)主要有:HONEYPOT 和分布式 HONEYPOT、欺騙空間技術(shù)等。 主要方式有:IP 欺騙、ARP 欺騙、 DNS 欺騙、?Web 欺騙、電子郵件欺騙、源路由欺騙(通過指定路由,以假冒

身份與其他主機(jī)進(jìn)行合法通信或發(fā)送假報(bào)文,使受攻擊主機(jī)出現(xiàn)錯(cuò)?誤動(dòng)作)、地址欺騙(包括偽造源地址和偽造中間站點(diǎn))等。

48.Shellcode

一段可被操作系統(tǒng)無需特別定位處理的指令,通常在利用軟件漏洞后執(zhí)行的惡意代碼,shellcode 為二進(jìn)制的機(jī)器碼,因?yàn)榻?jīng)常讓攻?擊者獲得 shell 而得名。

49.?物理攻擊

通俗理解,即采用物理接觸而非技術(shù)手段達(dá)到網(wǎng)絡(luò)入侵的目的,最常見的表現(xiàn)形式為插 U 盤。

著名的震網(wǎng)病毒事件即通過插 U 盤的形式,感染了伊朗核設(shè)施。


???如果你對(duì)網(wǎng)絡(luò)安全感興趣,學(xué)習(xí)資源免費(fèi)分享,保證100%免費(fèi)!?。。ê诳腿腴T教程)

如果你對(duì)網(wǎng)絡(luò)安全入門感興趣,那么你需要的話可以

點(diǎn)擊這里??CSDN大禮包:《黑客&網(wǎng)絡(luò)安全入門&進(jìn)階學(xué)習(xí)資源包》免費(fèi)分享

3、攻擊者

1.?黑產(chǎn)

網(wǎng)絡(luò)黑產(chǎn),指以互聯(lián)網(wǎng)為媒介,以網(wǎng)絡(luò)技術(shù)為主要手段,為計(jì)算機(jī)信息系統(tǒng)安全和網(wǎng)絡(luò)空間管理秩序,甚至國家安全、社會(huì)政治穩(wěn)定?帶來潛在威脅(重大安全隱患)的非法行為。 例如非法數(shù)據(jù)交易?產(chǎn)業(yè)。

2.?暗網(wǎng)

暗網(wǎng)是利用加密傳輸、P2P 對(duì)等網(wǎng)絡(luò)、多點(diǎn)中繼混淆等,為用戶提供匿名的互聯(lián)網(wǎng)信息訪問的一類技術(shù)手段,其最突出的特點(diǎn)就是匿?名性。

3.?黑帽黑客

以非法目的進(jìn)行黑客攻擊的人,通常是為了經(jīng)濟(jì)利益。他們進(jìn)入安全網(wǎng)絡(luò)以銷毀、贖回、修改或竊取數(shù)據(jù),或使網(wǎng)絡(luò)無法用于授權(quán)用?戶。 這個(gè)名字來源于這樣一個(gè)歷史:老式的黑白西部電影中,惡?棍很容易被電影觀眾識(shí)別,因?yàn)樗麄兇髦诿弊?,而“好人”則戴?著白帽子。

4.?白帽黑客

是那些用自己的黑客技術(shù)來進(jìn)行合法的安全測試分析的黑客,測試?網(wǎng)絡(luò)和系統(tǒng)的性能來判定它們能夠承受入侵的強(qiáng)弱程度。

5.?紅帽黑客

事實(shí)上最為人所接受的說法叫紅客。 紅帽黑客以正義、道德、進(jìn)步、強(qiáng)大為宗旨,以熱愛祖國、堅(jiān)持正義、開拓進(jìn)取為精神支柱,?紅客通常會(huì)利用自己掌握的技術(shù)去維護(hù)國內(nèi)網(wǎng)絡(luò)的安全,并對(duì)外來?的進(jìn)攻進(jìn)行還擊。

6.?紅隊(duì)

通常指攻防演習(xí)中的攻擊隊(duì)伍。

7.?藍(lán)隊(duì)

通常指攻防演習(xí)中的防守隊(duì)伍。

8.?紫隊(duì)

攻防演習(xí)中新近誕生的一方,通常指監(jiān)理方或者裁判方。


二、防守篇


1、軟硬件

1.?加密機(jī)

主機(jī)加密設(shè)備,加密機(jī)和主機(jī)之間使用 TCP/IP 協(xié)議通信,所以加密機(jī)對(duì)主機(jī)的類型和主機(jī)操作系統(tǒng)無任何特殊的要求。

2. CA?證書

為實(shí)現(xiàn)雙方安全通信提供了電子認(rèn)證。 在因特網(wǎng)、公司內(nèi)部網(wǎng)或外部網(wǎng)中,使用數(shù)字證書實(shí)現(xiàn)身份識(shí)別和電子信息加密。 數(shù)字證?書中含有密鑰對(duì)(公鑰和私鑰)所有者的識(shí)別信息,通過驗(yàn)證識(shí)別?信息的真?zhèn)螌?shí)現(xiàn)對(duì)證書持有者身份的認(rèn)證。

3. SSL?證書

SSL 證書是數(shù)字證書的一種,類似于駕駛證、護(hù)照和營業(yè)執(zhí)照的電子副本。 因?yàn)榕渲迷诜?wù)器上,也稱為 SSL 服務(wù)器證書。

4.?防火墻

主要部署于不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的出口,通過監(jiān)測、限制、更改跨越防火墻的數(shù)據(jù)流,盡可能地對(duì)外部屏蔽網(wǎng)絡(luò)內(nèi)部的信息、?結(jié)構(gòu)和運(yùn)行狀況,有選擇地接受外部訪問。

5. IDS?入侵檢測系統(tǒng),用于在黑客發(fā)起進(jìn)攻或是發(fā)起進(jìn)攻之前檢測到攻擊,并加以攔截。IDS 是不同于防火墻。防火墻只能屏蔽入侵,而 IDS?卻可以在入侵發(fā)生以前,通過一些信息來檢測到即將發(fā)生的攻擊或?是入侵并作出反應(yīng)。

6. NIDS

是 Network Intrusion Detection System 的縮寫,即網(wǎng)絡(luò)入侵檢測系統(tǒng),主要用于檢測 Hacker 或 Cracker 。通過網(wǎng)絡(luò)進(jìn)行的入?侵行為。NIDS 的運(yùn)行方式有兩種,一種是在目標(biāo)主機(jī)上運(yùn)行以監(jiān)

測其本身的通信信息,另一種是在一臺(tái)單獨(dú)的機(jī)器上運(yùn)行以監(jiān)測所?有網(wǎng)絡(luò)設(shè)備的通信信息,比如 Hub、路由器。

7. IPS

全稱為 Intrusion-Prevention System,即入侵防御系統(tǒng),目的在于及時(shí)識(shí)別攻擊程序或有害代碼及其克隆和變種,采取預(yù)防措施,?先期阻止入侵,防患于未然。 或者至少使其危害性充分降低。入

侵預(yù)防系統(tǒng)一般作為防火墻 和防病毒軟件的補(bǔ)充來投入使用。

8.?殺毒軟件

也稱反病毒軟件或防毒軟件,是用于消除電腦病毒、特洛伊木馬和惡意軟件等計(jì)算機(jī)威脅的一類軟件。?反病毒引擎 通俗理解,就是一套判斷特定程序行為是否為病毒程?序(包括可疑的)的技術(shù)機(jī)制。 例如奇安信自主研發(fā)的 QOWL 貓?頭鷹反病毒引擎。

9.?防毒墻?區(qū)別于部署在主機(jī)上的殺毒軟件,防毒墻的部署方式與防火墻類似,主要部署于網(wǎng)絡(luò)出口,用于對(duì)病毒進(jìn)行掃描和攔截,因此防毒墻也?被稱為反病毒網(wǎng)關(guān)。

10.

老三樣

通常指 IDS、防火墻和反病毒三樣歷史最悠久安全產(chǎn)品。

11.

告警

指網(wǎng)絡(luò)安全設(shè)備對(duì)攻擊行為產(chǎn)生的警報(bào)。

12.

誤報(bào)

也稱為無效告警,通常指告警錯(cuò)誤,即把合法行為判斷成非法行為而產(chǎn)生了告警。 目前,由于攻擊技術(shù)的快速進(jìn)步和檢測技術(shù)的限?制,誤報(bào)的數(shù)量非常大,使得安全人員不得不花費(fèi)大量時(shí)間來處理?此類告警,已經(jīng)成為困擾并拉低日常安全處置效率的主要原因。

13.

漏報(bào)

通常指網(wǎng)絡(luò)安全設(shè)備沒有檢測出非法行為而沒有產(chǎn)生告警。一旦出現(xiàn)漏報(bào),將大幅增加系統(tǒng)被入侵的風(fēng)險(xiǎn)。

14.

NAC

全稱為 Network Access Control,即網(wǎng)絡(luò)準(zhǔn)入控制,其宗旨是防止病毒和蠕蟲等新興黑客技術(shù)對(duì)企業(yè)安全造成危害。 借助 NAC,?客戶可以只允許合法的、值得信任的終端設(shè)備(例如 PC、服務(wù)器、?PDA)接入網(wǎng)絡(luò),而不允許其它設(shè)備接入。

15.

漏掃

即漏洞掃描,指基于漏洞數(shù)據(jù)庫,通過掃描等手段對(duì)指定的遠(yuǎn)程或?者本地計(jì)算機(jī)系統(tǒng)的安全脆弱性進(jìn)行檢測,發(fā)現(xiàn)可利用漏洞的一種安全檢測(滲透攻擊)行為。

16. UTM

即 Unified Threat Management,中文名為統(tǒng)一威脅管理,最早由 IDC 于 2014 年提出,即將不同設(shè)備的安全能力(最早包括入侵?檢測、防火墻和反病毒技術(shù)),集中在同一網(wǎng)關(guān)上,實(shí)現(xiàn)統(tǒng)一管理

和運(yùn)維。

17.?網(wǎng)閘

網(wǎng)閘是使用帶有多種控制功能的固態(tài)開關(guān)讀寫介質(zhì),連接兩個(gè)獨(dú)立主機(jī)系統(tǒng)的信息安全設(shè)備。 由于兩個(gè)獨(dú)立的主機(jī)系統(tǒng)通過網(wǎng)閘進(jìn)?行隔離,只有以數(shù)據(jù)文件形式進(jìn)行的無協(xié)議擺渡。

18.?堡壘機(jī)

運(yùn)用各種技術(shù)手段監(jiān)控和記錄運(yùn)維人員對(duì)網(wǎng)絡(luò)內(nèi)的服務(wù)器、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、數(shù)據(jù)庫等設(shè)備的操作行為,以便集中報(bào)警、及時(shí)處?理及審計(jì)定責(zé)。?數(shù)據(jù)庫審計(jì) 能夠?qū)崟r(shí)記錄網(wǎng)絡(luò)上的數(shù)據(jù)庫活動(dòng),對(duì)數(shù)據(jù)庫操作進(jìn)行細(xì)粒度審計(jì)的合規(guī)性管理,對(duì)數(shù)據(jù)庫遭受到的風(fēng)險(xiǎn)行為進(jìn)行告警,?對(duì)攻擊行為進(jìn)行阻斷。 它通過對(duì)用戶訪問數(shù)據(jù)庫行為的記錄、分?析和匯報(bào),用來幫助用戶事后生成合規(guī)報(bào)告、事故追根溯源,同時(shí)?加強(qiáng)內(nèi)外部數(shù)據(jù)庫網(wǎng)絡(luò)行為記錄,提高數(shù)據(jù)資產(chǎn)安全。

19. DLP

數(shù)據(jù)防泄漏,通過數(shù)字資產(chǎn)的精準(zhǔn)識(shí)別和策略制定,主要用于防止?企業(yè)的指定數(shù)據(jù)或信息資產(chǎn)以違反安全策略規(guī)定的形式流出企業(yè)。

20.

VPN

虛擬專用網(wǎng),在公用網(wǎng)絡(luò)上建立專用網(wǎng)絡(luò),進(jìn)行加密通訊,通過對(duì)數(shù)據(jù)包的加密和數(shù)據(jù)包目標(biāo)地址的轉(zhuǎn)換實(shí)現(xiàn)遠(yuǎn)程訪問。

21.

SD-WAN

即軟件定義廣域網(wǎng),這種服務(wù)用于連接廣闊地理范圍的企業(yè)網(wǎng)絡(luò)、數(shù)據(jù)中心、互聯(lián)網(wǎng)應(yīng)用及云服務(wù)。 這種服務(wù)的典型特征是將網(wǎng)絡(luò)?控制能力通過軟件方式云化。?通常情況下,SD-WAN 都集成有防?火墻、入侵檢測或者防病毒能力。并且從目前的趨勢來看,以安全?為核心設(shè)計(jì)的 SD-WAN 正在嶄露頭角,包括奇安信、Fortinet 等?多家安全廠商開始涉足該領(lǐng)域,并提供了較為完備的內(nèi)生安全設(shè)計(jì)。

22.

路由器

是用來連接不同子網(wǎng)的中樞,它們工作于 OSI7 層模型的傳輸層和網(wǎng)絡(luò)層。 路由器的基本功能就是將網(wǎng)絡(luò)信息包傳輸?shù)剿鼈兊哪康?地。一些路由器還有訪問控制列表(ACLs),允許將不想要的信息?包過濾出去。 許多路由器都可以將它們的日志信息注入到 IDS 系?統(tǒng)中,并且自帶基礎(chǔ)的包過濾(即防火墻)功能。

23.

網(wǎng)關(guān)

通常指路由器、防火墻、IDS、VPN 等邊界網(wǎng)絡(luò)設(shè)備。

24.

WAF

即 Web Application Firewall,即 Web 應(yīng)用防火墻,是通過執(zhí)行一系列針對(duì) HTTP/HTTPS 的安全策略來專門為 Web 應(yīng)用提供保?護(hù)的一款產(chǎn)品。

25. SOC

即 Security Operations Center,翻譯為安全運(yùn)行中心或者安全管理平臺(tái),通過建立一套實(shí)時(shí)的資產(chǎn)風(fēng)險(xiǎn)模型,協(xié)助管理員進(jìn)行事件?分析、風(fēng)險(xiǎn)分析、預(yù)警管理和應(yīng)急響應(yīng)處理的集中安全管理系統(tǒng)。

26. LAS

日志審計(jì)系統(tǒng),主要功能是提供日志的收集、檢索和分析能力,可為威脅檢測提供豐富的上下文。

27. NOC

即 Network Operations Center,網(wǎng)絡(luò)操作中心或網(wǎng)絡(luò)運(yùn)行中心,是遠(yuǎn)程網(wǎng)絡(luò)通訊的管理、監(jiān)視和維護(hù)中心,是網(wǎng)絡(luò)問題解決、軟件?分發(fā)和修改、路由、域名管理、性能監(jiān)視的焦點(diǎn)。

28. SIEM

即 Security Information and Event Management,安全信息和事件管理,負(fù)責(zé)從大量企業(yè)安全控件、主機(jī)操作系統(tǒng)、企業(yè)應(yīng)用和?企業(yè)使用的其他軟件收集安全日志數(shù)據(jù),并進(jìn)行分析和報(bào)告。

29.?上網(wǎng)行為管理

是指幫助互聯(lián)網(wǎng)用戶控制和管理對(duì)互聯(lián)網(wǎng)使用的設(shè)備。 其包括對(duì)網(wǎng)頁訪問過濾、上網(wǎng)隱私保護(hù)、網(wǎng)絡(luò)應(yīng)用控制、帶寬流量管理、信?息收發(fā)審計(jì)、用戶行為分析等。

30.?蜜罐(?Honeypot?

是一個(gè)包含漏洞的系統(tǒng),它摸擬一個(gè)或多個(gè)易受攻擊的主機(jī),給黑?客提供一個(gè)容易攻擊的目標(biāo)。 由于蜜罐沒有其它任務(wù)需要完成,?因此所有連接的嘗試都應(yīng)被視為是可疑的。 蜜罐的另一個(gè)用途是?拖延攻擊者對(duì)其真正目標(biāo)的攻擊,讓攻擊者在蜜罐上浪費(fèi)時(shí)間。

蜜罐類產(chǎn)品包括蜜網(wǎng)、蜜系統(tǒng)、蜜賬號(hào)等等。

31.

沙箱

沙箱是一種用于安全的運(yùn)行程序的機(jī)制。它常常用來執(zhí)行那些非可信的程序。 非可信程序中的惡意代碼對(duì)系統(tǒng)的影響將會(huì)被限制在?沙箱內(nèi)而不會(huì)影響到系統(tǒng)的其它部分。

32.

沙箱逃逸

一種識(shí)別沙箱環(huán)境,并利用靜默、欺騙等技術(shù),繞過沙箱檢測的現(xiàn)象

33.

網(wǎng)絡(luò)靶場

主要是指通過虛擬環(huán)境與真實(shí)設(shè)備相結(jié)合,模擬仿真出真實(shí)賽博網(wǎng)絡(luò)空間攻防作戰(zhàn)環(huán)境,能夠支撐攻防演練、安全教育、網(wǎng)絡(luò)空間作戰(zhàn)能力研究和網(wǎng)絡(luò)武器裝備驗(yàn)證試驗(yàn)平臺(tái)。


2、技術(shù)與服務(wù)

1.?加密技術(shù)

加密技術(shù)包括兩個(gè)元素:算法和密鑰。 算法是將普通的文本與一串?dāng)?shù)字(密鑰)的結(jié)合,產(chǎn)生不可理解的密文的步驟,密鑰是用來?對(duì)數(shù)據(jù)進(jìn)行編碼和解碼的一種算法。 密鑰加密技術(shù)的密碼體制分?為對(duì)稱密鑰體制和非對(duì)稱密鑰體制兩種。相應(yīng)地,對(duì)數(shù)據(jù)加密的技?術(shù)分為兩類,即對(duì)稱加密(私人密鑰加密)和非對(duì)稱加密(公開密?鑰加密)。對(duì)稱加密的加密密鑰和解密密鑰相同,而非對(duì)稱加密的?加密密鑰和解密密鑰不同,加密密鑰可以公開而解密密鑰需要保密。?黑名單 顧名思義,黑名單即不好的名單,凡是在黑名單上的軟件、?IP 地址等,都被認(rèn)為是非法的。?白名單 與黑名單對(duì)應(yīng),白名單即“好人”的名單,凡是在白名單?上的軟件、IP 等,都被認(rèn)為是合法的,可以在計(jì)算機(jī)上運(yùn)行。

2.?內(nèi)網(wǎng)

通俗的講就是局域網(wǎng),比如網(wǎng)吧、校園網(wǎng)、公司內(nèi)部網(wǎng)等都屬于此類。 查看 IP 地址,如果是在以下三個(gè)范圍之內(nèi),就說明我們是處?于內(nèi)網(wǎng)之中的: 10.0.0.0—10.255.255.255 , 172.16.0.0—

172.31.255.255,192.168.0.0—192.168.255.255

3.?外網(wǎng)

直接連入 INTERNET(互連網(wǎng)),可以與互連網(wǎng)上的任意一臺(tái)電腦互相訪問。

4.?邊界防御

以網(wǎng)絡(luò)邊界為核心的防御模型,以靜態(tài)規(guī)則匹配為基礎(chǔ),強(qiáng)調(diào)把所有的安全威脅都擋在外網(wǎng)。

5.?南北向流量

通常指數(shù)據(jù)中心內(nèi)外部通信所產(chǎn)生的的流量。

6.?東西向流量

通常指數(shù)據(jù)中心內(nèi)部不同主機(jī)之間互相通信所產(chǎn)生的的流量。

7.?規(guī)則庫?網(wǎng)絡(luò)安全的核心數(shù)據(jù)庫,類似于黑白名單,用于存儲(chǔ)大量安全規(guī)則,一旦訪問行為和規(guī)則庫完成匹配,則被認(rèn)為是非法行為。所以有人?也將規(guī)則庫比喻為網(wǎng)絡(luò)空間的法律。?下一代 網(wǎng)絡(luò)安全領(lǐng)域經(jīng)常用到,用于表示產(chǎn)品或者技術(shù)有較大幅?度的創(chuàng)新,在能力上相對(duì)于傳統(tǒng)方法有明顯的進(jìn)步,通??s寫為?NG(Next Gen)。 例如 NGFW(下一代防火墻)、NGSOC(下?一代安全管理平臺(tái))等。

8.?大數(shù)據(jù)安全分析

區(qū)別于傳統(tǒng)被動(dòng)規(guī)則匹配的防御模式,以主動(dòng)收集和分析大數(shù)據(jù)的方法,找出其中可能存在的安全威脅,因此也稱數(shù)據(jù)驅(qū)動(dòng)安全。?該?理論最早由奇安信于 2015 年提出。

9. EPP

全稱為 Endpoint Protection Platform,翻譯為端點(diǎn)保護(hù)平臺(tái),部署在終端設(shè)備上的安全防護(hù)解決方案,用于防止針對(duì)終端的惡意軟?件、惡意腳本等安全威脅,通常與 EDR 進(jìn)行聯(lián)動(dòng)。

10.

EDR

全稱 Endpoint Detection & Response,即端點(diǎn)檢測與響應(yīng),通過對(duì)端點(diǎn)進(jìn)行持續(xù)檢測,同時(shí)通過應(yīng)用程序?qū)Σ僮飨到y(tǒng)調(diào)用等異常?行為分析,檢測和防護(hù)未知威脅,最終達(dá)到殺毒軟件無法解決未知

威脅的目的。

11.

NDR

全稱 Network Detection & Response,即網(wǎng)絡(luò)檢測與響應(yīng),通?過對(duì)網(wǎng)絡(luò)側(cè)流量的持續(xù)檢測和分析,幫助企業(yè)增強(qiáng)威脅響應(yīng)能力,?提高網(wǎng)絡(luò)安全的可見性和威脅免疫力。

12.?安全可視化

指在網(wǎng)絡(luò)安全領(lǐng)域中的呈現(xiàn)技術(shù),將網(wǎng)絡(luò)安全加固、檢測、防御、響應(yīng)等過程中的數(shù)據(jù)和結(jié)果轉(zhuǎn)換成圖形界面,并通過人機(jī)交互的方?式進(jìn)行搜索、加工、匯總等操作的理論、方法和技術(shù)。

13. NTA

網(wǎng)絡(luò)流量分析(NTA)的概念是 Gartner 于 2013 年首次提出的,位列五種檢測高級(jí)威脅的手段之一。 它融合了傳統(tǒng)的基于規(guī)則的?檢測技術(shù),以及機(jī)器學(xué)習(xí)和其他高級(jí)分析技術(shù),用以檢測企業(yè)網(wǎng)絡(luò)?中的可疑行為,尤其是失陷后的痕跡。

14. MDR

全稱 Managed Detection & Response,即托管檢測與響應(yīng),依靠基于網(wǎng)絡(luò)和主機(jī)的檢測工具來識(shí)別惡意模式。 此外,這些工具?通常還會(huì)從防火墻之內(nèi)的終端收集數(shù)據(jù),以便更全面地監(jiān)控網(wǎng)絡(luò)活

動(dòng)。

15.?應(yīng)急響應(yīng)

通常是指一個(gè)組織為了應(yīng)對(duì)各種意外事件的發(fā)生所做的準(zhǔn)備以及在事件發(fā)生后所采取的措施。

XDR 通常指以檢測和響應(yīng)技術(shù)為核心的網(wǎng)絡(luò)安全策略的統(tǒng)稱,包括 EDR、NDR、MDR 等。

安全運(yùn)營 貫穿產(chǎn)品研發(fā)、業(yè)務(wù)運(yùn)行、漏洞修復(fù)、防護(hù)與檢測、應(yīng)?急響應(yīng)等一系列環(huán)節(jié),實(shí)行系統(tǒng)的管理方法和流程,將各個(gè)環(huán)節(jié)的?安全防控作用有機(jī)結(jié)合,保障整個(gè)業(yè)務(wù)的安全性。

16.?威脅情報(bào)

根據(jù) Gartner 的定義,威脅情報(bào)是某種基于證據(jù)的知識(shí),包括上下文、機(jī)制、標(biāo)示、含義和能夠執(zhí)行的建議,這些知識(shí)與資產(chǎn)所面臨?已有的或醞釀中的威脅或危害相關(guān),可用于資產(chǎn)相關(guān)主體對(duì)威脅或?危害的響應(yīng)或處理決策提供信息支持。根據(jù)使用對(duì)象的不同,威脅?情報(bào)主要分為人讀情報(bào)和機(jī)讀情報(bào)。

17. TTP

主要包括三要素,戰(zhàn)術(shù) Tactics、技術(shù) Techniques 和過程Procedures,是描述高級(jí)威脅組織及其攻擊的重要指標(biāo),作為威脅?情報(bào)的一種重要組成部分,TTP 可為安全分析人員提供決策支撐。

18. IOC

中文名為失陷標(biāo)示:用以發(fā)現(xiàn)內(nèi)部被 APT 團(tuán)伙、木馬后門、僵尸網(wǎng)絡(luò)控制的失陷主機(jī),類型上往往是域名、URL 等。 目前而言,?IOC 是應(yīng)用最為廣泛的威脅情報(bào),因?yàn)槠湫Ч顬橹苯?。一?jīng)匹配,?則意味著存在已經(jīng)失陷的主機(jī)。

19.?上下文

從文章的上下文引申而來,主要是指某項(xiàng)威脅指標(biāo)的關(guān)聯(lián)信息,用于實(shí)現(xiàn)更加精準(zhǔn)的安全匹配和檢測。?STIX STIX 是一種描述網(wǎng)絡(luò)威脅信息的結(jié)構(gòu)化語言,能夠以標(biāo)準(zhǔn)化?和結(jié)構(gòu)化的方式獲取更廣泛的網(wǎng)絡(luò)威脅信息,常用于威脅情報(bào)的共?享與交換,目前在全球范圍內(nèi)使用最為廣泛。 STIX 在定義了 8 中?構(gòu)件的 1.0 版本基礎(chǔ)上,已經(jīng)推出了定義了 12 中構(gòu)件的 2.0 版本。?殺傷鏈 殺傷鏈最早來源于軍事領(lǐng)域,用于描述進(jìn)攻一方各個(gè)階段?的狀態(tài)。 在網(wǎng)絡(luò)安全領(lǐng)域,這一概念最早由洛克希德-馬丁公司提?出,英文名稱為 Kill Chain,也稱作網(wǎng)絡(luò)攻擊生命周期,包括偵查?追蹤、武器構(gòu)建、載荷投遞、漏洞利用、安裝植入、命令控制、目?標(biāo)達(dá)成等七個(gè)階段,來識(shí)別和防止入侵。

20. ATT&CK

可以簡單理解為描述攻擊者技戰(zhàn)術(shù)的知識(shí)庫。 MITRE 在 2013 年推出了該模型,它是根據(jù)真實(shí)的觀察數(shù)據(jù)來描述和分類對(duì)抗行為。?ATT&CK 將已知攻擊者行為轉(zhuǎn)換為結(jié)構(gòu)化列表,將這些已知的行?為匯總成戰(zhàn)術(shù)和技術(shù),并通過幾個(gè)矩陣以及結(jié)構(gòu)化威脅信息表達(dá)式?(STIX)、指標(biāo)信息的可信自動(dòng)化交換(TAXII)來表示。

21.

鉆石模型

鉆石模型在各個(gè)領(lǐng)域的應(yīng)用都十分廣泛,在網(wǎng)絡(luò)安全領(lǐng)域,鉆石模型首次建立了一種將科學(xué)原理應(yīng)用于入侵分析的正式方法: 可衡?量、可測試和可重復(fù)——提供了一個(gè)對(duì)攻擊活動(dòng)進(jìn)行記錄、(信息)?合成、關(guān)聯(lián)的簡單、正式和全面的方法。 這種科學(xué)的方法和簡單?性可以改善分析的效率、效能和準(zhǔn)確性。

22.

關(guān)聯(lián)分析

又稱關(guān)聯(lián)挖掘,就是在交易數(shù)據(jù)、關(guān)系數(shù)據(jù)或其他信息載體中,查找存在于項(xiàng)目集合或?qū)ο蠹现g的頻繁模式、關(guān)聯(lián)、相關(guān)性或因?果結(jié)構(gòu)。 在網(wǎng)絡(luò)安全領(lǐng)域主要是指將不同維度、類型的安全數(shù)據(jù)?進(jìn)行關(guān)聯(lián)挖掘,找出其中潛在的入侵行為。?態(tài)勢感知 是一種基于環(huán)境的、動(dòng)態(tài)、整體地洞悉安全風(fēng)險(xiǎn)的能力,?是以安全大數(shù)據(jù)為基礎(chǔ),從全局視角提升對(duì)安全威脅的發(fā)現(xiàn)識(shí)別、?理解分析、響應(yīng)處置能力的一種方式,最終是為了決策與行動(dòng),是?安全能力的落地。

23.

探針

也叫作網(wǎng)絡(luò)安全探針或者安全探針,可以簡單理解為賽博世界的攝像頭,部署在網(wǎng)絡(luò)拓?fù)涞年P(guān)鍵節(jié)點(diǎn)上,用于收集和分析流量和日志,?發(fā)現(xiàn)異常行為,并對(duì)可能到來的攻擊發(fā)出預(yù)警。

24.

網(wǎng)絡(luò)空間測繪

用搜索引擎技術(shù)來提供交互,讓人們可以方便的搜索到網(wǎng)絡(luò)空間上的設(shè)備。 相對(duì)于現(xiàn)實(shí)中使用的地圖,用各種測繪方法描述和標(biāo)注?地理位置,用主動(dòng)或被動(dòng)探測的方法,來繪制網(wǎng)絡(luò)空間上設(shè)備的網(wǎng)?絡(luò)節(jié)點(diǎn)和網(wǎng)絡(luò)連接關(guān)系圖,及各設(shè)備的畫像。

25.

SOAR

全稱 Security Orchestration, Automation and Response,意即安全編排自動(dòng)化與響應(yīng),主要通過劇本化、流程化的指令,對(duì)入侵?行為采取的一系列自動(dòng)化或者半自動(dòng)化響應(yīng)處置動(dòng)作。?UEBA 全稱為 User and Entity Behavior Analytics,即用戶實(shí)體?行為分析,一般通過大數(shù)據(jù)分析的方法,分析用戶以及 IT 實(shí)體的?行為,從而判斷是否存在非法行為。

26.?內(nèi)存保護(hù)

內(nèi)存保護(hù)是操作系統(tǒng)對(duì)電腦上的內(nèi)存進(jìn)行訪問權(quán)限管理的一個(gè)機(jī)制。內(nèi)存保護(hù)的主要目的是防止某個(gè)進(jìn)程去訪問不是操作系統(tǒng)配置?給它的尋址空間。

27. RASP

全稱為 Runtime application self-protection,翻譯成應(yīng)用運(yùn)行時(shí)自我保護(hù)。 在 2014 年時(shí)由 Gartner 提出,它是一種新型應(yīng)用?安全保護(hù)技術(shù),它將保護(hù)程序像疫苗一樣注入到應(yīng)用程序中,應(yīng)用?程序融為一體,能實(shí)時(shí)檢測和阻斷安全攻擊,使應(yīng)用程序具備自我?保護(hù)能力,當(dāng)應(yīng)用程序遭受到實(shí)際攻擊傷害,就可以自動(dòng)對(duì)其進(jìn)行?防御,而不需要進(jìn)行人工干預(yù)。

28.?包檢測

對(duì)于流量包、數(shù)據(jù)包進(jìn)行拆包、檢測的行為。

29.?深度包檢測

Deep Packet Inspection,縮寫為 DPI,又稱完全數(shù)據(jù)包探測(complete packet inspection)或信息萃?。↖nformation?eXtraction,IX),是一種計(jì)算機(jī)網(wǎng)絡(luò)數(shù)據(jù)包過濾技術(shù),用來檢查?通過檢測點(diǎn)之?dāng)?shù)據(jù)包的數(shù)據(jù)部分(亦可能包含其標(biāo)頭),以搜索不?匹配規(guī)范之協(xié)議、病毒、垃圾郵件、入侵跡象。?全流量檢測 全流量主要體現(xiàn)在三個(gè)“全”上,即全流量采集與保?存,全行為分析以及全流量回溯。 通過全流量分析設(shè)備,實(shí)現(xiàn)網(wǎng)?絡(luò)全流量采集與保存、全行為分析與全流量回溯,并提取網(wǎng)絡(luò)元數(shù)?據(jù)上傳到大數(shù)據(jù)分析平臺(tái)實(shí)現(xiàn)更加豐富的功能。

30.

元數(shù)據(jù)

元數(shù)據(jù)(Metadata),又稱中介數(shù)據(jù)、中繼數(shù)據(jù),為描述數(shù)據(jù)的數(shù)據(jù)(data about data),主要是描述數(shù)據(jù)屬性(property)的?信息,用來支持如指示存儲(chǔ)位置、歷史數(shù)據(jù)、資源查找、文件記錄

等功能。

31.

欺騙檢測

以構(gòu)造虛假目標(biāo)來欺騙并誘捕攻擊者,從而達(dá)到延誤攻擊節(jié)奏,檢測和分析攻擊行為的目的。

32.

微隔離

顧名思義是細(xì)粒度更小的網(wǎng)絡(luò)隔離技術(shù),能夠應(yīng)對(duì)傳統(tǒng)環(huán)境、虛擬化環(huán)境、混合云環(huán)境、容器環(huán)境下對(duì)于東西向流量隔離的需求,重?點(diǎn)用于阻止攻擊者進(jìn)入企業(yè)數(shù)據(jù)中心網(wǎng)絡(luò)內(nèi)部后的橫向平移。

33.

逆向

常見于逆向工程或者逆向分析,簡單而言,一切從產(chǎn)品中提取原理及設(shè)計(jì)信息并應(yīng)用于再造及改進(jìn)的行為,都是逆向工程。 在網(wǎng)絡(luò)?安全中,更多的是調(diào)查取證、惡意軟件分析等。

34.

無代理安全

在終端安全或者虛擬化安全防護(hù)中,往往需要在每一臺(tái)主機(jī)或者虛機(jī)上安裝 agent(代理程序)來實(shí)現(xiàn),這種方式往往需要消耗大量?的資源。 而無代理安全則不用安裝 agent,可以減少大量的部署

運(yùn)維工作,提升管理效率。

35. CWPP?全稱 Cloud Workload Protection Platform,意為云工作負(fù)載保?護(hù)平臺(tái),主要是指對(duì)云上應(yīng)用和工作負(fù)載(包括虛擬主機(jī)和容器主?機(jī)上的工作負(fù)載)進(jìn)行保護(hù)的技術(shù),實(shí)現(xiàn)了比過去更加細(xì)粒度的防?護(hù),是現(xiàn)階段云上安全的最后一道防線。

36. CSPM

云安全配置管理,能夠?qū)A(chǔ)設(shè)施安全配置進(jìn)行分析與管理。這些安全配置包括賬號(hào)特權(quán)、網(wǎng)絡(luò)和存儲(chǔ)配置、以及安全配置(如加密?設(shè)置)。如果發(fā)現(xiàn)配置不合規(guī),CSPM 會(huì)采取行動(dòng)進(jìn)行修正。

37. CASB

全稱 Cloud Access Security Broker,即云端接入安全代理。作為部署在客戶和云服務(wù)商之間的安全策略控制點(diǎn),是在訪問基于云的?資源時(shí)企業(yè)實(shí)施的安全策略。

38.?防爬

意為防爬蟲,主要是指防止網(wǎng)絡(luò)爬蟲從自身網(wǎng)站中爬取信息。網(wǎng)絡(luò)爬蟲是一種按照一定的規(guī)則,自動(dòng)地抓取網(wǎng)絡(luò)信息的程序或者腳本。

39.?安全資源池

安全資源池是多種安全產(chǎn)品虛擬化的集合,涵蓋了服務(wù)器終端、網(wǎng)絡(luò)、業(yè)務(wù)、數(shù)據(jù)等多種安全能力。

40. IAM

全稱為 Identity and Access Management,即身份與訪問管理,經(jīng)常也被叫做身份認(rèn)證。

41. 4A

即認(rèn)證 Authentication、授權(quán) Authorization、賬號(hào) Account、審計(jì) Audit,即融合統(tǒng)一用戶賬號(hào)管理、統(tǒng)一認(rèn)證管理、統(tǒng)一授權(quán)管?理和統(tǒng)一安全審計(jì)四要素后的解決方案將,涵蓋單點(diǎn)登錄(SSO)

等安全功能。Access Control list(ACL) 訪問控制列表。

42.

多因子認(rèn)證

主要區(qū)別于單一口令認(rèn)證的方式,要通過兩種以上的認(rèn)證機(jī)制之后,才能得到授權(quán),使用計(jì)算機(jī)資源。 例如,用戶要輸入 PIN 碼,插?入銀行卡,最后再經(jīng)指紋比對(duì),通過這三種認(rèn)證方式,才能獲得授?權(quán)。這種認(rèn)證方式可以降低單一口令失竊的風(fēng)險(xiǎn),提高安全性。?特權(quán)賬戶管理?簡稱 PAM。由于特權(quán)賬戶往往擁有很高的權(quán)限,因此一旦失竊或?被濫用,會(huì)給機(jī)構(gòu)帶來非常大的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。所以,特權(quán)賬戶管?理往往在顯得十分重要。 其主要原則有:杜絕特權(quán)憑證共享、為?特權(quán)使用賦以個(gè)人責(zé)任、為日常管理實(shí)現(xiàn)最小權(quán)限訪問模型、對(duì)這?些憑證執(zhí)行的活動(dòng)實(shí)現(xiàn)審計(jì)功能。

43.

零信任

零信任并不是不信任,而是作為一種新的身份認(rèn)證和訪問授權(quán)理念,不再以網(wǎng)絡(luò)邊界來劃定可信或者不可信,而是默認(rèn)不相信任何人、?網(wǎng)絡(luò)以及設(shè)備,采取動(dòng)態(tài)認(rèn)證和授權(quán)的方式,把訪問者所帶來的?網(wǎng)絡(luò)安全風(fēng)險(xiǎn)降到最低。

44.

SDP?全稱為 Software Defined Perimeter,即軟件定義邊界,由云安?全聯(lián)盟基于零信任網(wǎng)絡(luò)提出,是圍繞某個(gè)應(yīng)用或某一組應(yīng)用創(chuàng)建的?基于身份和上下文的邏輯訪問邊界。

45. Security as a Service

安全即服務(wù),通??衫斫鉃橐?SaaS 的方式,將安全能力交付給客戶。

46.?同態(tài)加密

同態(tài)加密是一類具有特殊自然屬性的加密方法,此概念是 Rivest等人在 20 世紀(jì) 70 年代首先提出的,與一般加密算法相比,同態(tài)?加密除了能實(shí)現(xiàn)基本的加密操作之外,還能實(shí)現(xiàn)密文間的多種計(jì)算

功能。

47.?量子計(jì)算

是一種遵循量子力學(xué)規(guī)律調(diào)控量子信息單元進(jìn)行計(jì)算的新型計(jì)算模式,目前已經(jīng)逐漸應(yīng)用于加密和通信傳輸。

48.?可信計(jì)算

是一項(xiàng)由可信計(jì)算組(可信計(jì)算集群,前稱為 TCPA)推動(dòng)和開發(fā)的技術(shù)。 可信計(jì)算是在計(jì)算和通信系統(tǒng)中廣泛使用基于硬件安全?模塊支持下的可信計(jì)算平臺(tái),以提高系統(tǒng)整體的安全性。

49.?擬態(tài)防御

核心實(shí)現(xiàn)是一種基于網(wǎng)絡(luò)空間內(nèi)生安全機(jī)理的動(dòng)態(tài)異構(gòu)冗余構(gòu)造(Dynamic Heterogeneous Redundancy,DHR),為應(yīng)對(duì)網(wǎng)絡(luò)?空間中基于未知漏洞、后門或病毒木馬等的未知威脅,提供具有普?適創(chuàng)新意義的防御理論和方法。?區(qū)塊鏈?英文名為 blockchain,它是一個(gè)共享數(shù)據(jù)庫,存儲(chǔ)于其中的數(shù)據(jù)?或信息,具有“不可偽造”、“全程留痕”、“可以追溯”、“公?開透明”、“集體維護(hù)”等特征。

50.?遠(yuǎn)程瀏覽器

鑒于瀏覽器往往成為黑客攻擊的入口,因此將瀏覽器部署在遠(yuǎn)程的一個(gè)“瀏覽器服務(wù)器池”中。 這樣一來,這些瀏覽器所在的服務(wù)?器跟用戶所在環(huán)境中的終端和網(wǎng)絡(luò)是隔離的,從而使得客戶所在網(wǎng)

絡(luò)的暴露面大大降低。 這種服務(wù)也類似于虛擬桌面、云手機(jī)等產(chǎn)?品。

51.?云手機(jī)

云手機(jī)采用全新的 VMI(Virtual Mobile Infrastructure 虛擬移動(dòng)設(shè)施,與 PC 云桌面類似)技術(shù),為員工提供一個(gè)獨(dú)立的移動(dòng)設(shè)備?安全虛擬手機(jī),業(yè)務(wù)應(yīng)用和數(shù)據(jù)僅在服務(wù)端運(yùn)行和存儲(chǔ),個(gè)人終端

上僅做加密流媒體呈現(xiàn)和觸控,從而有效保障企業(yè)數(shù)據(jù)的安全性。

52.?風(fēng)控

也稱大數(shù)據(jù)風(fēng)控,是指利用大數(shù)據(jù)分析的方法判斷業(yè)務(wù)可能存在的安全風(fēng)險(xiǎn),目前該技術(shù)主要用于金融信貸領(lǐng)域,防止壞賬的發(fā)生。

53.?滲透測試

為了證明網(wǎng)絡(luò)防御按照預(yù)期計(jì)劃正常運(yùn)行而提供的一種機(jī)制,通常?會(huì)邀請(qǐng)專業(yè)公司的攻擊團(tuán)隊(duì),照一定的規(guī)則攻擊既定目標(biāo),從而?找出其中存在的漏洞或者其他安全隱患,并出具測試報(bào)告和整改建

議。 其目的在于不斷提升系統(tǒng)的安全性。

54.

安全眾測

借助眾多白帽子的力量,針對(duì)目標(biāo)系統(tǒng)在規(guī)定時(shí)間內(nèi)進(jìn)行漏洞懸賞測試。 您在收到有效的漏洞后,按漏洞風(fēng)險(xiǎn)等級(jí)給予白帽子一定?的獎(jiǎng)勵(lì)。通常情況下是按漏洞付費(fèi),性價(jià)比較高。 同時(shí),不同白?帽子的技能研究方向可能不同,在進(jìn)行測試的時(shí)候更為全面。

55.

內(nèi)生安全

由奇安信集團(tuán)董事長齊向東在 2019 北京網(wǎng)絡(luò)安全大會(huì)上首次提出,指的是不斷從信息化系統(tǒng)內(nèi)生長出的安全能力,能伴隨業(yè)務(wù)的?增長而持續(xù)提升,持續(xù)保證業(yè)務(wù)安全。 內(nèi)生安全有三個(gè)特性,即

依靠信息化系統(tǒng)與安全系統(tǒng)的聚合、業(yè)務(wù)數(shù)據(jù)與安全數(shù)據(jù)的聚合以?及 IT 人才和安全人才的聚合,從信息化系統(tǒng)的內(nèi)部,不斷長出自?適應(yīng)、自主和自成長的安全能力。

56.

內(nèi)生安全框架

為推動(dòng)內(nèi)生安全的落地,奇安信推出了內(nèi)生安全框架。 該框架從頂層視角出發(fā),支撐各行業(yè)的建設(shè)模式從“局部整改外掛式”,走?向“深度融合體系化”;從工程實(shí)現(xiàn)的角度,將安全需求分步實(shí)施,

逐步建成面向未來的安全體系;內(nèi)生安全框架能夠輸出實(shí)戰(zhàn)化、體?系化、常態(tài)化的安全能力,構(gòu)建出動(dòng)態(tài)防御、主動(dòng)防御、縱深防御、?精準(zhǔn)防護(hù)、整體防控、聯(lián)防聯(lián)控的網(wǎng)絡(luò)安全防御體系。 內(nèi)生安全?框架包含了總結(jié)出了 29 個(gè)安全區(qū)域場景和 79 類安全組件。

57. PPDR

英文全稱為 Policy Protection Detection Response,翻譯為策略、防護(hù)、檢測和響應(yīng)。 主要以安全策略為核心,通過一致性檢?查、流量統(tǒng)計(jì)、異常分析、模式匹配以及基于應(yīng)用、目標(biāo)、主機(jī)、

網(wǎng)絡(luò)的入侵檢查等方法進(jìn)行安全漏洞檢測。

58. CARTA

全稱為 Continuous Adaptive Risk and Trust Assessment,即持續(xù)自適應(yīng)風(fēng)險(xiǎn)與信任評(píng)估旨在通過動(dòng)態(tài)智能分析來評(píng)估用戶行?為,放棄追求完美的安全,不能要求零風(fēng)險(xiǎn),不要求 100%信任,?尋求一種 0 和 1 之間的風(fēng)險(xiǎn)與信任的平衡。 CARTA 戰(zhàn)略是一個(gè)?龐大的體系,其包括大數(shù)據(jù)、AI、機(jī)器學(xué)習(xí)、自動(dòng)化、行為分析、?威脅檢測、安全防護(hù)、安全評(píng)估等方面。

59. SASE

全稱為 Secure Access Service Edge,即安全訪問服務(wù)邊緣,Gartner 將其定義為一種基于實(shí)體的身份、實(shí)時(shí)上下文、企業(yè)安全?/合規(guī)策略,以及在整個(gè)會(huì)話中持續(xù)評(píng)估風(fēng)險(xiǎn)/信任的服務(wù)。 實(shí)體

的身份可與人員、人員組(分支辦公室)、設(shè)備、應(yīng)用、服務(wù)、物聯(lián)網(wǎng)系統(tǒng)或邊緣計(jì)算場地相關(guān)聯(lián)。

60. SDL

全稱為 Security Development Lifecycle,翻譯為安全開發(fā)生命周期,是一個(gè)幫助開發(fā)人員構(gòu)建更安全的軟件和解決安全合規(guī)要求?的同時(shí)降低開發(fā)成本的軟件開發(fā)過程,最早由微軟提出。

61. DevSecOps

全稱為 Development Security Operations,可翻譯為安全開發(fā)與運(yùn)維。 它強(qiáng)調(diào)在 DevOps 計(jì)劃剛啟動(dòng)時(shí)就要邀請(qǐng)安全團(tuán)隊(duì)來確?保信息的安全性,制定自動(dòng)安全防護(hù)計(jì)劃,并貫穿始終,實(shí)現(xiàn)持續(xù)

IT 防護(hù)。

62.?代碼審計(jì)

顧名思義就是檢查源代碼中的安全缺陷,檢查程序源代碼是否存在安全隱患,或者有編碼不規(guī)范的地方,通過自動(dòng)化工具或者人工審?查的方式,對(duì)程序源代碼逐條進(jìn)行檢查和分析,發(fā)現(xiàn)這些源代碼缺?陷引發(fā)的安全漏洞,并提供代碼修訂措施和建議。

63. NTLM?驗(yàn)證

NTLM(NT LAN Manager)是微軟公司開發(fā)的一種身份驗(yàn)證機(jī)制,從 NT4 開始就一直使用,主要用于本地的帳號(hào)管理。

64. MTTD

平均檢測時(shí)間。

65. MTTR

平均響應(yīng)時(shí)間。

66. CVE

全稱 Common Vulnerabilities and Exposures,由于安全機(jī)構(gòu)Mitre 維護(hù)一個(gè)國際通用的漏洞唯一編號(hào)方案,已經(jīng)被安全業(yè)界廣?泛接受的標(biāo)準(zhǔn)。

67.

軟件加殼

“殼”是一段專門負(fù)責(zé)保護(hù)軟件不被非法修改或反編譯的程序。它?們一般都是先于程序運(yùn)行,拿到控制權(quán),然后完成它們保護(hù)軟件的?任務(wù)。 經(jīng)過加殼的軟件在跟蹤時(shí)已無法看到其真實(shí)的十六進(jìn)制代

碼,因此可以起到保護(hù)軟件的目的。

68.

CNVD

國家信息安全漏洞共享平臺(tái),由國家計(jì)算機(jī)應(yīng)急響應(yīng)中心 CNCERT維護(hù),主要負(fù)責(zé)統(tǒng)一收集、管理國內(nèi)的漏洞信息,其發(fā)布的漏洞編?號(hào)前綴也為 CNVD。

69.

數(shù)據(jù)脫敏

數(shù)據(jù)脫敏是指對(duì)某些敏感信息通過脫敏規(guī)則進(jìn)行數(shù)據(jù)的變形,實(shí)現(xiàn)敏感隱私數(shù)據(jù)的可靠保護(hù),主要用于數(shù)據(jù)的共享和交易等涉及大范?圍數(shù)據(jù)流動(dòng)的場景。

70.

GDPR

《通用數(shù)據(jù)保護(hù)條例》(General Data Protection Regulation,簡稱 GDPR)為歐洲聯(lián)盟的條例,前身是歐盟在 1995 年制定的《計(jì)?算機(jī)數(shù)據(jù)保護(hù)法》。

71.

CCPA

美國加利福尼亞州消費(fèi)者隱私保護(hù)法案。

72.

SRC

即 Security Response Center,中文名為安全應(yīng)急響應(yīng)中心,主要職責(zé)為挖掘并公開收集機(jī)構(gòu)存在的漏洞和其他安全隱患。

73.

CISO

有時(shí)也被叫做 CSO,即首席信息安全官,為機(jī)構(gòu)的主要安全負(fù)責(zé)人。

74. IPC?管道

為了更好地控制和處理不同進(jìn)程之間的通信和數(shù)據(jù)交換,系統(tǒng)會(huì)通過一個(gè)特殊的連接管道來調(diào)度整個(gè)進(jìn)程。

75.

SYN?

TCP 連接的第一個(gè)包,非常小的一種數(shù)據(jù)包。SYN 攻擊包括大量此類的包,由于這些包看上去來自實(shí)際不存在的站點(diǎn),因此無法有?效進(jìn)行處理。

76.

IPC$

是共享“命名管道”的資源,它是為了讓進(jìn)程間通信而開放的命名管道,可以通過驗(yàn)證用戶名和密碼獲得相應(yīng)的權(quán)限,在遠(yuǎn)程管理計(jì)?算機(jī)和查看計(jì)算機(jī)的共享資源時(shí)使用。

77.

shell

指的是一種命令指行環(huán)境,是系統(tǒng)與用戶的交換方式界面。簡單來說,就是系統(tǒng)與用戶“溝通”的環(huán)境。 我們平時(shí)常用到的 DOS,?就是一個(gè) shell。(Windows2000 是 cmd.exe)

78.

ARP

地址解析協(xié)議(Address Resolution Protocol)此協(xié)議將網(wǎng)絡(luò)地址映射到硬件地址。

??如果你對(duì)網(wǎng)絡(luò)安全感興趣,學(xué)習(xí)資源免費(fèi)分享,保證100%免費(fèi)?。。。ê诳腿腴T教程)

如果你對(duì)網(wǎng)絡(luò)安全入門感興趣,那么你需要的話可以

點(diǎn)擊這里??CSDN大禮包:《黑客&網(wǎng)絡(luò)安全入門&進(jìn)階學(xué)習(xí)資源包》免費(fèi)分享

???網(wǎng)安(黑客)全套學(xué)習(xí)視頻??
我們?cè)诳匆曨l學(xué)習(xí)的時(shí)候,不能光動(dòng)眼動(dòng)腦不動(dòng)手,比較科學(xué)的學(xué)習(xí)方法是在理解之后運(yùn)用它們,這時(shí)候練手項(xiàng)目就很適合了。
網(wǎng)絡(luò)安全ioc,網(wǎng)安,web安全,網(wǎng)絡(luò),安全,系統(tǒng)安全,網(wǎng)絡(luò)安全

網(wǎng)絡(luò)安全ioc,網(wǎng)安,web安全,網(wǎng)絡(luò),安全,系統(tǒng)安全,網(wǎng)絡(luò)安全

??網(wǎng)安(黑客紅藍(lán)對(duì)抗)所有方向的學(xué)習(xí)路線??
對(duì)于從來沒有接觸過網(wǎng)絡(luò)安全的同學(xué),我們幫你準(zhǔn)備了詳細(xì)的學(xué)習(xí)成長路線圖。可以說是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線,大家跟著這個(gè)大的方向?qū)W習(xí)準(zhǔn)沒問題。
網(wǎng)絡(luò)安全ioc,網(wǎng)安,web安全,網(wǎng)絡(luò),安全,系統(tǒng)安全,網(wǎng)絡(luò)安全

??黑客必備開發(fā)工具??
工欲善其事必先利其器。學(xué)習(xí)黑客常用的開發(fā)軟件都在這里了,給大家節(jié)省了很多時(shí)間。

這份完整版的網(wǎng)絡(luò)安全(客)全套學(xué)習(xí)資料已經(jīng)上傳至CSDN官方,朋友們?nèi)绻枰c(diǎn)擊下方鏈接也可掃描下方微信二v碼獲取網(wǎng)絡(luò)工程師全套資料【保證100%免費(fèi)】

網(wǎng)絡(luò)安全ioc,網(wǎng)安,web安全,網(wǎng)絡(luò),安全,系統(tǒng)安全,網(wǎng)絡(luò)安全文章來源地址http://www.zghlxwxcb.cn/news/detail-650441.html

如果你有需要可以點(diǎn)擊??CSDN大禮包:《嘿客&網(wǎng)絡(luò)安全入門&進(jìn)階學(xué)習(xí)資源包》免費(fèi)分享

到了這里,關(guān)于網(wǎng)絡(luò)安全(黑客)專業(yè)術(shù)語的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【網(wǎng)絡(luò)安全】安全常見術(shù)語介紹

    【網(wǎng)絡(luò)安全】安全常見術(shù)語介紹

    介紹 在學(xué)習(xí)信息安全領(lǐng)域時(shí),了解一些常見的術(shù)語是非常重要的。這些術(shù)語涵蓋了各種安全概念和技術(shù),對(duì)保護(hù)個(gè)人和組織的數(shù)字資產(chǎn)至關(guān)重要。本章將介紹一些常見的安全術(shù)語,旨在幫助小白用戶更好地理解和應(yīng)對(duì)不同的安全挑戰(zhàn)。 1. 防火墻(Firewall) 定義 防火墻是一種

    2024年02月02日
    瀏覽(26)
  • 【網(wǎng)絡(luò)安全】-安全常見術(shù)語介紹

    【網(wǎng)絡(luò)安全】-安全常見術(shù)語介紹

    在學(xué)習(xí)信息安全領(lǐng)域時(shí),了解一些常見的術(shù)語是非常重要的。這些術(shù)語涵蓋了各種安全概念和技術(shù),對(duì)保護(hù)個(gè)人和組織的數(shù)字資產(chǎn)至關(guān)重要。本章將介紹一些常見的安全術(shù)語,旨在幫助小白用戶更好地理解和應(yīng)對(duì)不同的安全挑戰(zhàn)。 定義 防火墻是一種網(wǎng)絡(luò)安全設(shè)備,用于監(jiān)控

    2024年02月05日
    瀏覽(28)
  • ?一些常見網(wǎng)絡(luò)安全術(shù)語?

    ?一些常見網(wǎng)絡(luò)安全術(shù)語?

    1、黑帽 為非法目的進(jìn)行黑客攻擊的人,通常是為了經(jīng)濟(jì)利益。他們進(jìn)入安全網(wǎng)絡(luò)以銷毀,贖回,修改或竊取數(shù)據(jù),或使網(wǎng)絡(luò)無法用于授權(quán)用戶。這個(gè)名字來源于這樣一個(gè)事實(shí):老式的黑白西部電影中的惡棍很容易被電影觀眾識(shí)別,因?yàn)樗麄兇┲谏乃固┥?,而“好人”則

    2024年02月11日
    瀏覽(28)
  • 網(wǎng)絡(luò)安全常用術(shù)語

    網(wǎng)絡(luò)安全常用術(shù)語

    肉雞 肉雞指的就是被黑客成功入侵并取得控制權(quán)限的電腦。黑客們可以隨意的控制肉雞,就像在使用自己的電腦一樣,很形象的比喻,就像是養(yǎng)的肉雞,任黑客宰殺和利用。關(guān)鍵的是,在成為肉雞后,只要黑客不對(duì)電腦進(jìn)行破壞,使用者很難發(fā)現(xiàn),有可能就是被養(yǎng)在哪里,隨

    2024年02月02日
    瀏覽(24)
  • Day1--什么是網(wǎng)絡(luò)安全?網(wǎng)絡(luò)安全常用術(shù)語

    Day1--什么是網(wǎng)絡(luò)安全?網(wǎng)絡(luò)安全常用術(shù)語

    目錄 1. 什么是網(wǎng)絡(luò)安全? 信息系統(tǒng)(Information System) 信息系統(tǒng)安全三要素(CIA) 網(wǎng)絡(luò)空間安全管理流程 網(wǎng)絡(luò)安全管理 2. 網(wǎng)絡(luò)安全的常用術(shù)語 3. 網(wǎng)絡(luò)安全形勢 4. 中國網(wǎng)絡(luò)安全產(chǎn)業(yè)現(xiàn)狀 ? ? ? ? 網(wǎng)絡(luò)空間安全包括了國家安全、城市安全、經(jīng)濟(jì)安全、社會(huì)安全、生產(chǎn)安全、人

    2024年04月25日
    瀏覽(21)
  • 網(wǎng)絡(luò)安全相關(guān)術(shù)語基本概述

    1. 肉雞 肉雞也稱傀儡機(jī),是指可以被黑客遠(yuǎn)程控制的機(jī)器。比如用\\\"灰鴿子\\\"等誘導(dǎo)客戶點(diǎn)擊或者電腦被黑客攻破或用戶電腦有漏洞被種植了木馬,黑客可以隨意操縱它并利用它做任何事情。 肉雞通常被用作DDOS攻擊。可以是各種系統(tǒng),如windows、linux、unix等,更可以是一家公司

    2024年02月06日
    瀏覽(28)
  • 「 網(wǎng)絡(luò)安全術(shù)語解讀 」內(nèi)容安全策略CSP詳解

    引言:什么是CSP,它為什么可以防御一些常見的網(wǎng)絡(luò)攻擊,比如XSS攻擊,具體原理是什么?以及如何繞過CSP? CSP(Content Security Policy,內(nèi)容安全策略)是一種網(wǎng)絡(luò)安全技術(shù),它通過限制網(wǎng)頁中可以加載的資源(如腳本和圖像),來防止惡意攻擊,如跨站腳本攻擊(XSS)。CSP的

    2024年02月02日
    瀏覽(21)
  • 網(wǎng)絡(luò)安全中英文術(shù)語大全

    01享級(jí)持久感動(dòng)(APT) 一種阿絡(luò)攻擊。使用復(fù)雜的技術(shù)持續(xù)對(duì)目標(biāo) 政府和公司進(jìn)行網(wǎng)絡(luò)間諜活造或其他咨意活 動(dòng)。遺常由具有豐富專業(yè)知識(shí)和大量安滲的 對(duì)手進(jìn)行-通營與民族國家參與者相關(guān)。 這些攻擊往往來自多個(gè)入口點(diǎn),并且可能使 用多個(gè)攻擊媒介 《例運(yùn),同絡(luò)攻擊,

    2024年02月05日
    瀏覽(98)
  • 網(wǎng)絡(luò)安全研究生選擇哪個(gè)方向有前景?_網(wǎng)安學(xué)碩方向系統(tǒng)安全,網(wǎng)絡(luò)安全,應(yīng)用安全,信息系統(tǒng)安全

    網(wǎng)絡(luò)安全研究生選擇哪個(gè)方向有前景?_網(wǎng)安學(xué)碩方向系統(tǒng)安全,網(wǎng)絡(luò)安全,應(yīng)用安全,信息系統(tǒng)安全

    寫在前面 網(wǎng)絡(luò)空間安全專業(yè)越來越受到國家政策的支持;而滴滴APP泄露個(gè)人隱私等事件,也使得大眾的安全意識(shí)和安全需求前所未有的提高。在這樣的環(huán)境下,越來越多的同學(xué)想要攻讀網(wǎng)絡(luò)安全專業(yè),那么問題來了, 網(wǎng)安研究生哪個(gè)方向更具有前景呢? 網(wǎng)安方向介紹 BAOYA

    2024年03月15日
    瀏覽(94)
  • 【網(wǎng)絡(luò)安全常用術(shù)語解讀】CVSS詳解

    【網(wǎng)絡(luò)安全常用術(shù)語解讀】CVSS詳解

    什么是CVSS?CVSS是由哪個(gè)組織定義和維護(hù)的?CVSS主要用途是什么?CVSS 3.X與2.X版本主要有哪些區(qū)別?如何給一個(gè)CVE漏洞進(jìn)行評(píng)分?讀完本文你將收獲所有答案。如還有其他相關(guān)疑問,歡迎留言討論。 CVSS全稱是Common Vulnerability Scoring System,中文翻譯為通用漏洞評(píng)分系統(tǒng),CVSS是一

    2024年02月14日
    瀏覽(31)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包