互联网安全术语
网络安全性
你知道以下网络安全的常用术语吗?
01肉鸡
被黑客入侵并长期驻扎的电脑或服务器。
02抓鸡
利用大量使用的程序中的漏洞,自动获取肉鸡的行为。
03webshell
通过一个web入侵的脚本工具,可以在一定程度上控制网站服务。
一个单词特洛伊木马
通过向服务器提交短代码,配合本地客户端实现webshell功能的特洛伊马。
主张权利
在操作系统中使用低权限帐户将自身升级为管理员权限的方法。
06后门
黑客为了长期控制主机而在机器上植入的程序或入口。
07跳板
使用肉鸡IP攻击其他目标,以便更好地隐藏其身份信息。
08车站入侵
也就是同一服务器下的网站入侵。
090天漏洞和0天攻击
0day漏洞,也称为零日漏洞。已被发现(可能未公开),官方尚未发现相关补丁的漏洞。利用0day漏洞的攻击是0day攻击。
10CVE
CVE的英文全称是“Common vulnerability &;曝光”公开漏洞和曝光,如CVE-2015-0057、CVE-1999-0001等CVE就像一个字典表,它为已经暴露的广泛认可的信息安全漏洞或弱点给出了一个通用名称。
11PoC
你可以把它理解为一个漏洞验证程序。与某些应用相比,PoC是一个不完整的程序,只是证明作者观点的一段代码。
12Exp
漏洞利用程序。简单来说就是一个可以发挥漏洞价值的程序,你可以利用漏洞获得目标机器的权限。
13SSL
安全套接字层(SSL)是一种支持服务通过网络进行通信而不损害安全性的协议。
14APT攻击
高级持续攻击,又称定向威胁攻击,是指组织针对特定对象发起的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常利用感染媒体、供应链、社会工程等多种手段进行先进、持久、有效的威胁和攻击。
15旁注
Sidenote是一种入侵方式,利用同一台主机上不同网站的漏洞获取webshell,从而利用主机上程序或服务暴露的用户物理路径进行入侵。
16不杀
就是通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃脱杀毒软件的查杀。
17红蓝对抗
在网络安全中,红蓝对抗是一方扮演黑客(蓝军),另一方扮演防御者(红军)进行网络安全的攻防对抗。
18有效负载
有效载荷就是有效载荷,是隐藏和秘密发送的信息。
19DDOS攻击
分布式拒绝服务(DDoS)是指不同地点的多个攻击者同时攻击一个或多个目标,或者一个攻击者控制不同地点的多台机器,利用这些机器同时攻击受害者。由于攻击点分布在不同的地方,这种攻击称为分布式拒绝服务攻击,可以有多个攻击者。
20IDS
入侵检测系统(IDS是“入侵检测系统”的缩写)。从专业上讲,就是按照一定的安全策略,通过软件和硬件来监控网络和系统的运行状态,尽可能地发现各种攻击企图、攻击或攻击结果,保证网络系统资源的机密性、完整性和可用性。
21IPS
入侵防御系统(IPS),一种具有过滤攻击功能的特殊安全设备。一般分布在防火墙和外网设备之间,依靠对数据包的检测来防御(检查进入网络的数据包,确定数据包的真实目的,然后决定是否允许其进入内网)。
22WAF保护
WAF英文叫Web应用防火墙,中文意思是网站应用级入侵防御系统。Waf是一种网络安全技术,主要用于加强网站服务器的安全性。
23MD5算法
Message Digest Algorithm(英文:MD5 Message-Digest Algorithm)是一种广泛使用的密码哈希函数,可以生成一个128位的哈希值,保证信息传输的完整性和一致性。
24黑盒测试
在未经授权的情况下,模拟黑客的攻击方式和思维模式,评估计算机网络系统可能存在的安全风险。
25白盒测试
白盒测试偏向于代码审计。
26灰箱测试
基于白盒和黑盒测试之间的产品。
僵尸网络(僵尸网络)
僵尸网络(Botnet)是指通过一种或多种通信手段,使大量主机感染Bot病毒,在控制者和被感染主机之间形成的一对多的受控网络。
28鱼叉攻击
“鱼叉攻击”通常是指使用特洛伊木马程序作为电子邮件的附件,发送到目标计算机,诱使受害者打开附件感染特洛伊病毒。
29钓鱼攻击
网络钓鱼攻击是一种犯罪欺诈过程,它通过伪装成声誉良好的企业媒体,试图从电子通信中获取个人敏感信息,如用户名、密码和信用卡详细信息。
30水坑攻击
“水坑攻击”,黑客手段之一,顾名思义就是在受害者必经之路上设置一个“水坑(陷阱)”。最常见的方式是黑客分析目标的上网活动规律,找到目标经常访问的网站的弱点,先“攻破”网站,植入攻击代码,一旦目标访问网站,就会被“中招”。
31社会工程攻击
社会工程是一种通过人际交往获取信息的非技术渗透手段。
32TOP500名称
国内常用名前500名,可设置攻击字典碰撞用户密码。
33毫升注射
将DLL放入进程的地址空间,并使其成为该进程的一部分。
34SQL注射液
SQL注入是通过在Web表单中插入SQL命令来提交或输入域名或页面请求的查询字符串,从而欺骗服务器执行恶意的SQL命令。具体来说,就是利用现有应用程序将(恶意)SQL命令注入后台数据库引擎执行的能力。它可以通过在web表单中输入(恶意的)SQL语句,在有安全漏洞的网站上获取数据库,而不是按照设计者的意图执行SQL语句。
35sys驱动
驱动程序一般是指设备驱动程序,它是一种特殊的程序,使计算机能够与设备进行通信。相当于硬件的接口。只有通过这个接口,操作系统才能控制硬件设备的工作。
36家客
一种压缩可执行程序资源的方法。另一种形式是将一段代码植入到二进制程序中,运行时优先控制程序,然后将控制权交还给原代码。这样做的目的是隐藏程序的真实OEP(防止破解的入口点)。大多数病毒都是基于这个原理。
如果有帮助,请采纳。谢谢大家!