网络安全术语知识分享,从零基础到精通,收藏这篇就够了!

一、信息安全?网络安全?别傻傻分不清,先搞懂这些“潜规则”

  1. 信息安全 (Information Security):
    与其说是保护“信息”,不如说是守护你的数字资产。想象一下,你的银行账户密码、商业机密、甚至朋友圈的自拍,都属于信息安全的范畴。核心目标?不让坏人得逞,保证信息不被偷窥、篡改、或者直接消失。

  2. 网络安全 (Cybersecurity):
    如果说信息安全是个大家族,那网络安全就是它的特种部队。专门负责保护连接网络的设备,比如你的电脑、手机、服务器等等。网络安全更像是在前线作战,抵御来自互联网的各种攻击。

  3. 机密性 (Confidentiality):
    别以为这是个高冷的词汇,其实它很贴心。机密性就是保证你的秘密只有你想让知道的人知道。就像你的日记本,只有你能打开,别人偷看就是侵犯了机密性。

  4. 完整性 (Integrity):
    想象一下,你辛辛苦苦写了一篇论文,结果被人偷偷改了几个字,意思全变了。这就是完整性被破坏了。完整性保证数据不被恶意篡改,始终保持原汁原味。

  5. 可用性 (Availability):
    当你需要用电脑工作时,电脑却突然死机了,这就是可用性出了问题。可用性保证你在需要的时候,能够随时访问你需要的信息或系统。

  6. 威胁 (Threat):
    威胁就像潜伏在暗处的野兽,随时准备扑向你。它指的是可能对系统或信息造成损害的潜在危险。比如,一个未修复的漏洞就是一个潜在的威胁。

  7. 漏洞 (Vulnerability):
    漏洞就是系统上的“后门”,攻击者可以利用它进入你的系统。想象一下,你的房子门锁坏了,小偷就可以轻易入室盗窃,这个坏掉的门锁就是漏洞。

  8. 风险 (Risk):
    风险不是指已经发生的损害,而是指未来可能发生的损害。它取决于威胁利用漏洞的可能性和造成的后果。比如,一个高危漏洞如果被广泛利用,就会带来极高的风险。

  9. 攻击面 (Attack Surface):
    攻击面就像一个城堡的城墙,上面布满了各种入口。攻击者可以从任何一个入口发起攻击。攻击面越大,被攻击的风险就越高。

  10. 社会工程学 (Social Engineering):
    这可不是什么高深的科学,而是利用人性的弱点进行欺骗。攻击者会伪装成各种身份,诱骗你泄露敏感信息。比如,冒充客服人员套取你的银行卡密码。


二、DDoS、钓鱼、零日… 攻击“套路”深,谁能Hold住?

  1. DDoS 攻击 (Distributed Denial-of-Service Attack):
    想象一下,一群熊孩子同时涌入一家小餐馆,把餐馆挤爆,让其他客人无法进入。DDoS攻击就是类似的原理,攻击者控制大量“肉鸡”同时访问目标系统,导致系统瘫痪。

图片

*个人吐槽:这张图太经典了,但能不能换个更生动的?比如一群僵尸挤爆服务器?*
  1. 钓鱼攻击 (Phishing):
    就像钓鱼一样,攻击者会伪装成可信的来源,比如银行、电商平台等等,发送虚假邮件或短信,诱骗你点击链接、输入账号密码等敏感信息。记住,天上不会掉馅饼!

  2. 零日攻击 (Zero-Day Attack):
    零日攻击就像一颗“定时炸弹”,在漏洞被公开之前就已经被攻击者利用。由于没有补丁可用,防御难度极高。

  3. 中间人攻击 (Man-in-the-Middle Attack):
    想象一下,你在和朋友打电话,结果被一个陌生人窃听,甚至篡改了你们的对话内容。中间人攻击就是类似的原理,攻击者会拦截通信双方的数据,窃取或篡改信息。

  4. 勒索软件 (Ransomware):
    勒索软件就像绑匪,会加密你的数据,然后向你索要赎金。如果你不支付赎金,你的数据就会被永久删除或公开。

  5. SQL 注入 (SQL Injection):
    SQL注入就像是给数据库“喂毒药”,攻击者通过在输入框中输入恶意SQL代码,从而控制数据库,窃取数据或破坏数据库。

  6. 跨站脚本攻击 (XSS):
    XSS攻击就像是在网页上“贴小广告”,攻击者会将恶意脚本注入到可信网站,当用户访问该网站时,恶意脚本就会在用户的浏览器中执行,窃取用户的信息。

  7. 恶意软件 (Malware):
    恶意软件是个大家族,包括病毒、木马、蠕虫等等。它们都旨在破坏系统、窃取数据或执行其他恶意操作。

  8. 木马 (Trojan Horse):
    木马就像特洛伊木马,伪装成合法软件,诱骗你安装。一旦安装后,木马就会在后台执行恶意操作,比如窃取你的账号密码、监控你的上网行为等等。

  9. 后门 (Backdoor):
    后门就像是房子的“秘密通道”,攻击者可以绕过正常的认证机制,直接进入系统。后门通常是恶意软件或漏洞利用的产物。


三、防火墙、IDS、MFA… 别再纸上谈兵,实战才能出真知

  1. 防火墙 (Firewall):
    防火墙就像是边境哨卡,负责监控和控制网络流量,阻止未经授权的访问。它可以根据预设的规则,允许或拒绝特定的网络连接。

图片

*个人吐槽:这张图…emmm…太写实了,能不能来点更抽象的?比如一个巨大的盾牌?*
  1. 入侵检测系统 (IDS):
    IDS就像是警报系统,负责监测网络或系统中的恶意活动和违规行为。一旦发现可疑行为,IDS就会发出警报,提醒管理员采取行动。

  2. 入侵防御系统 (IPS):
    IPS不仅能检测入侵,还能主动阻止和响应威胁。它就像一个训练有素的保安,不仅能发现小偷,还能直接把小偷抓住。

  3. 多因素认证 (MFA):
    MFA就像是给你的账号加了一把“双重锁”,需要同时验证多种身份信息,比如密码和指纹,才能登录。即使你的密码被盗,攻击者也无法轻易进入你的账号。

  4. 加密 (Encryption):
    加密就像是给你的数据“穿上隐身衣”,使用算法将数据转换为不可读的格式,只有拥有密钥的人才能解密。

  5. 哈希 (Hashing):
    哈希就像是给你的数据“盖个指纹”,将数据转换为固定长度的唯一值,用于验证数据的完整性。如果数据被篡改,哈希值就会发生变化。

  6. 蜜罐 (Honeypot):
    蜜罐就像是诱饵,用于引诱和检测攻击者。它是一个看似有价值,但实际上毫无用处的系统,当攻击者攻击蜜罐时,管理员就可以及时发现并追踪攻击者。

  7. 安全信息与事件管理 (SIEM):
    SIEM就像是一个“安全大脑”,负责收集、分析安全事件数据,用于威胁检测和响应。它可以帮助管理员快速识别和处理安全事件。

  8. 零信任 (Zero Trust):
    零信任就像是一个“不信任任何人”的安全理念,假设内部和外部网络均不可信,要求严格验证每个访问请求。即使你身处内网,也需要经过严格的身份验证才能访问敏感资源。

  9. 端点保护 (Endpoint Protection):
    端点保护就像是给你的电脑、手机等终端设备“穿上盔甲”,提供全面的安全保护,防止恶意软件感染、数据泄露等安全问题。


四、数据泄露、数据脱敏… 保护隐私,人人有责!

  1. 数据泄露 (Data Breach):
    数据泄露就像是“打开了潘多拉魔盒”,敏感信息未经授权泄露到非预期环境。一旦发生数据泄露,可能会导致严重的经济损失和声誉损害。

  2. 数据分类 (Data Classification):
    数据分类就像是给数据“贴标签”,根据敏感性和重要性对数据进行分级管理。不同级别的数据需要采取不同的安全措施。

  3. 数据脱敏 (Data Masking):
    数据脱敏就像是给数据“打马赛克”,隐藏真实数据以保护隐私。比如,将身份证号码中的部分数字替换为星号。

  4. 访问控制 (Access Control):
    访问控制就像是“门卫”,管理用户访问权限的机制,分为强制、角色和基于属性的控制。只有拥有相应权限的用户才能访问特定的数据或系统。

  5. 隐私影响评估 (PIA):
    PIA就像是给新项目或技术做一次“体检”,评估其对个人隐私的潜在影响。如果发现存在隐私风险,需要采取相应的措施进行 mitigation。

  6. 合规性 (Compliance):
    合规性就像是“遵守交通规则”,遵循法律法规和行业标准的要求,例如 GDPR 和 HIPAA。

  7. 匿名化 (Anonymization):
    匿名化就像是给数据“改头换面”,处理数据以消除个人身份信息。经过匿名化处理的数据,无法再识别到特定个人。

  8. 去标识化 (De-Identification):
    去标识化就像是给数据“化个妆”,去除或改变数据中的个人标识信息。与匿名化不同,去标识化后的数据仍然可能被重新识别。

  9. 个人身份信息 (PII):
    PII就像是你的“身份证”,可识别特定个人的信息,如姓名、地址或身份证号。PII需要受到特别的保护,防止泄露。

  10. 数据安全性 (Data Security):
    数据安全性就像是给数据“建个保险箱”,确保数据在存储、传输和处理中的安全。


五、HTTPS、VPN、TLS… 网络协议安全,不容忽视!

  1. HTTPS:
    HTTPS就像是给HTTP协议“穿上防弹衣”,通过加密保障数据传输安全。当你访问HTTPS网站时,你的浏览器和服务器之间的通信都是加密的,即使被窃听,也无法解密。

  2. VPN (Virtual Private Network):
    VPN就像是在公共网络上建立一条“私人隧道”,使用加密技术在公共网络上创建安全的通信隧道。通过VPN,你可以隐藏你的真实IP地址,保护你的隐私。

  3. TLS (Transport Layer Security):
    TLS就像是HTTPS的“核心技术”,用于加密网络通信的协议。HTTPS就是基于TLS实现的。

  4. IPSec (Internet Protocol Security):
    IPSec就像是给IP协议“加把锁”,用于保护IP网络通信的一组协议。IPSec可以提供端到端的安全保护,防止数据被窃听或篡改。

  5. SSH (Secure Shell):
    SSH就像是远程登录的“安全通道”,提供加密的远程登录和命令行管理功能。通过SSH,你可以安全地远程管理服务器。

  6. DNS 安全扩展 (DNSSEC):
    DNSSEC就像是给DNS查询结果“验明正身”,验证 DNS 数据真实性的安全协议。DNSSEC可以防止DNS欺骗攻击,确保你访问的是正确的网站。

  7. MAC 地址过滤:
    MAC 地址过滤就像是给网络设备设置“白名单”,通过限制接入设备的 MAC 地址提高网络安全。只有在白名单中的设备才能接入网络。

  8. 端口扫描 (Port Scanning):
    端口扫描就像是给服务器做一次“体检”,检测目标系统开放的网络端口,用于安全评估。通过端口扫描,可以发现服务器上存在的安全漏洞。

图片

*个人吐槽:这张图…好吧,至少比之前的更抽象一点了…*
  1. IPv6 安全:
    IPv6就像是新一代的“互联网地址”,新一代 IP 协议提供了内置的安全功能,如更强的加密支持。

  2. 无线加密协议 (WPA3):
    WPA3就像是给无线网络设置“更高级的密码”,提供更高安全性的无线网络加密标准。


六、黑客、白帽、网络犯罪… 安全圈的“江湖”你了解多少?

  1. 黑客 (Hacker):
    黑客就像是“技术高手”,熟练使用计算机技术的人员,可用于攻击或防御。黑客不一定是坏人,他们也可能利用技术来发现和修复安全漏洞。

  2. 白帽 (White Hat):
    白帽就像是“正义的化身”,使用技术进行合法和道德攻击测试的网络安全专家。他们会模拟黑客的攻击行为,发现系统中的安全漏洞,并帮助修复。

  3. 灰帽 (Grey Hat):
    灰帽就像是“亦正亦邪的侠客”,介于白帽和黑帽之间的角色,可能未获授权但无恶意。他们可能会未经授权地测试系统安全性,但不会窃取数据或破坏系统。

  4. 黑帽 (Black Hat):
    黑帽就像是“邪恶的魔头”,进行非法攻击以窃取数据或破坏系统的人员。他们是网络犯罪的主要力量。

  5. 网络犯罪 (Cybercrime):
    网络犯罪就像是“互联网上的犯罪行为”,涉及网络或计算机的非法活动,包括黑客攻击、数据窃取、网络诈骗等等。

  6. 道德黑客 (Ethical Hacker):
    道德黑客就像是“受雇的正义使者”,获得授权以发现并修复安全漏洞的专业人员。他们是企业和组织重要的安全保障。

  7. 安全审计 (Security Audit):
    安全审计就像是给系统做一次“全面检查”,评估系统或组织的安全状态和合规性。通过安全审计,可以发现系统存在的安全风险,并制定相应的改进措施。

  8. 威胁建模 (Threat Modeling):
    威胁建模就像是“未雨绸缪”,分析系统潜在威胁并设计防御措施的过程。通过威胁建模,可以提前发现系统存在的安全风险,并采取相应的防御措施。

  9. 网络战 (Cyber Warfare):
    网络战就像是“国家之间的网络战争”,国家级的网络攻击活动,旨在破坏或削弱敌方基础设施。

  10. 隐私政策 (Privacy Policy):
    隐私政策就像是“用户的知情权”,描述如何收集、使用和保护用户数据的规则。


七、沙盒、深度防御、模糊测试… 高级技术,进阶必备!

  1. 沙盒 (Sandbox):
    沙盒就像是“隔离区”,隔离执行程序或代码的环境,用于检测潜在的恶意行为。在沙盒中运行程序,即使程序包含恶意代码,也不会对真实系统造成损害。

  2. 深度防御 (Defense in Depth):
    深度防御就像是“多重保险”,通过多层次的安全机制,降低单点失效风险的策略。即使某个安全措施失效,其他安全措施仍然可以提供保护。

  3. 模糊测试 (Fuzz Testing):
    模糊测试就像是“暴力破解”,自动生成随机数据输入目标系统,检测漏洞的测试方法。通过模糊测试,可以发现系统存在的隐藏漏洞。

  4. 网络分段 (Network Segmentation):
    网络分段就像是“划分领地”,将网络分割成多个部分,以限制攻击范围。即使某个网络部分被攻破,攻击者也无法轻易访问其他网络部分。

  5. 态势感知 (Situational Awareness):
    态势感知就像是“千里眼”,实时监测和理解网络安全状态,预测和应对威胁。通过态势感知,可以及时发现和处理安全事件。

  6. 威胁情报 (Threat Intelligence):
    威胁情报就像是“情报来源”,收集、分析和共享关于威胁的情报数据,以增强防御能力。通过威胁情报,可以了解最新的威胁趋势,并采取相应的防御措施。

  7. 行为分析 (Behavioral Analytics):
    行为分析就像是“行为侦探”,通过分析用户和设备行为模式,检测异常和潜在威胁。通过行为分析,可以发现内部人员的违规行为和外部攻击者的入侵行为。

  8. 零日漏洞管理:
    零日漏洞管理就像是“亡羊补牢”,通过补丁、监控和检测防范未知或未公开的漏洞。

  9. 基于风险的认证 (Risk-Based Authentication):
    基于风险的认证就像是“区别对待”,根据访问者的风险评分动态调整验证强度。对于高风险的访问者,需要进行更严格的身份验证。

  10. 分布式欺骗 (Distributed Deception):
    分布式欺骗就像是“迷魂阵”,使用虚假系统和数据迷惑攻击者,转移攻击目标。


八、Wireshark、Nmap、Metasploit… 安全工具,你的“武器库”!

  1. Wireshark:
    Wireshark就像是“网络抓包神器”,流行的网络协议分析工具,用于监控和分析流量。通过Wireshark,可以捕获网络数据包,并分析数据包的内容,从而了解网络通信的细节。

图片

*个人吐槽:这张图… 感觉不如直接放个鲨鱼的logo…*
  1. Nmap:
    Nmap就像是“网络扫描仪”,网络扫描工具,用于发现网络设备和端口。通过Nmap,可以扫描目标网络,发现网络上的设备和开放的端口,从而了解目标网络的拓扑结构和安全状况。

  2. Metasploit:
    Metasploit就像是“漏洞利用平台”,漏洞利用工具框架,广泛用于渗透测试。Metasploit包含了大量的漏洞利用模块,可以帮助渗透测试人员快速进行漏洞利用。

  3. Snort:
    Snort就像是“开源入侵检测系统”,开源的入侵检测和防御系统。Snort可以监测网络流量,发现恶意行为,并发出警报。

  4. OpenVAS:
    OpenVAS就像是“开源漏洞扫描器”,开源漏洞评估工具,可进行全面的漏洞扫描。OpenVAS可以扫描目标系统,发现系统存在的漏洞。

  5. Burp Suite:
    Burp Suite就像是“Web应用安全测试利器”,测试 Web 应用程序安全的工具,支持漏洞扫描和注入测试。Burp Suite可以帮助安全测试人员发现Web应用程序存在的安全漏洞。

  6. Kali Linux:
    Kali Linux就像是“渗透测试专用系统”,专为渗透测试和网络安全评估设计的 Linux 发行版。Kali Linux包含了大量的安全工具,可以满足渗透测试人员的各种需求。

  7. John the Ripper:
    John the Ripper就像是“密码破解专家”,强大的密码破解工具,用于测试密码强度。John the Ripper可以破解各种类型的密码,帮助安全人员评估密码的安全性。

  8. Aircrack-ng:
    Aircrack-ng就像是“无线网络安全卫士”,专注于无线网络安全的工具套件。Aircrack-ng可以用于破解无线网络的密码,评估无线网络的安全性。

  9. Sysmon:
    Sysmon就像是“Windows系统监控专家”,Windows 系统监控工具,记录系统活动以便分析。Sysmon可以记录系统中的各种活动,如进程创建、文件访问、网络连接等等,帮助安全人员分析系统中的安全事件。


九、供应链攻击、侧信道攻击、CSRF… 攻击手段,花样百出!

  1. 供应链攻击 (Supply Chain Attack):
    供应链攻击就像是“釜底抽薪”,针对软件或硬件供应链的攻击,以便间接渗透目标。攻击者会攻击供应链上的某个环节,比如软件开发商、硬件制造商等等,然后通过这个环节将恶意代码注入到目标系统。

  2. 侧信道攻击 (Side-Channel Attack):
    侧信道攻击就像是“窃听风云”,通过分析硬件或软件的物理属性(如电磁波或能耗)获取信息。

  3. 跨站请求伪造 (CSRF):
    CSRF就像是“冒名顶替”,利用已认证用户的身份向网站发起未经授权的请求。

  4. 点击劫持 (Clickjacking):
    点击劫持就像是“引君入瓮”,利用透明或隐形元素引诱用户点击攻击者选择的内容。

  5. Session 劫持:
    Session 劫持就像是“盗取身份”,窃取用户的会话令牌,从而冒充用户访问系统。

  6. 无线网络钓鱼 (Evil Twin Attack):
    无线网络钓鱼就像是“李鬼冒充李逵”,设置伪造的无线接入点,诱骗用户连接以窃取数据。

  7. 旁路攻击 (Bypass Attack):
    旁路攻击就像是“绕过防线”,绕过现有安全机制,直接访问目标系统。

  8. 密码喷洒 (Password Spraying):
    密码喷洒就像是“广撒网”,使用常见密码在多个账户上尝试登录,降低锁定风险。

  9. 社交网络钓鱼 (Spear Phishing):
    社交网络钓鱼就像是“精准打击”,针对特定个人或组织的定制化钓鱼攻击。

  10. 蓝牙嗅探 (Bluetooth Sniffing):
    蓝牙嗅探就像是“隔墙有耳”,拦截蓝牙通信以窃取数据或注入恶意代码。


十、漏洞披露、补丁管理、威胁建模… 漏洞管理,防患于未然!

  1. 漏洞披露 (Vulnerability Disclosure):
    漏洞披露就像是“吹响警报”,向供应商或公众报告漏洞的过程。

  2. 补丁管理 (Patch Management):
    补丁管理就像是“修补漏洞”,监测、测试和应用软件更新以修补漏洞。

  3. 威胁建模 (Threat Modeling):
    威胁建模就像是“沙盘推演”,系统性地分析潜在威胁,并设计防御措施。

  4. 攻击图 (Attack Graph):
    攻击图就像是“攻击路径图”,显示攻击者可能利用的路径和方法的图示。

  5. 脆弱性评分系统 (CVSS):
    CVSS就像是“漏洞评分标准”,用于评估漏洞严重性的标准化评分系统。

  6. 漏洞利用 (Exploit):
    漏洞利用就像是“攻击武器”,针对特定漏洞设计的攻击代码或方法。

  7. 修复时间 (Time to Patch):
    修复时间就像是“响应速度”,从漏洞被发现到修复所需的时间。

  8. 漏洞库 (Vulnerability Database):
    漏洞库就像是“漏洞百科全书”,汇总已知漏洞信息的数据库,例如 NVD 和 CVE。

  9. 动态应用安全测试 (DAST):
    DAST就像是“动态测试”,在运行时分析应用程序漏洞的测试方法。

  10. 静态应用安全测试 (SAST):
    SAST就像是“静态分析”,分析应用程序源代码以发现潜在安全问题的方法。
    ```

黑客/网络安全学习包

资料目录

  1. 成长路线图&学习规划

  2. 配套视频教程

  3. SRC&黑客文籍

  4. 护网行动资料

  5. 黑客必读书单

  6. 面试题合集

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

**

**

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

更多内容为防止和谐,可以扫描获取~

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值