1.Burp Suite 是一款信息安全从业人员必备的集成型的渗透测试工具,它采用自动测试和半自动测试的方式,通过拦截HTTP/HTTPS的Web数据包,充当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试,是Web安全人员的一把必备的瑞士军刀。
2.Bypass就是绕过的意思,渗透测试人员通过特殊语句的构建或者做混淆等进行渗透测试,然后达到绕过WAF的手法。
3.C2全称为Command and Control,命令与控制,常见于APT攻击场景中。作动词解释时理解为恶意软件与攻击者进行交互,作名词解释时理解为攻击者的“基础设施”。
4.CC攻击的原理是通过代理服务器或者大量肉鸡模拟多个用户访问目标网站的动态页面,制造大量的后台数据库查询动作,消耗目标CPU资源,造成拒绝服务。CC不想DDoS可以用硬件防火墙来过滤攻击,CC攻击本身的请求就是正常的请求。
5.CDN,全称“Content Delivery Network”内容分发网络,它能提高用户访问网站的速度,从而提高用户的体验度。它还有一定程度上防DDoS攻击,还能隐藏服务器的真实IP。
6.CISP(Certified Information Security Professional)即注册信息安全专业人员,是经中国信息安全产品测评认证1中心实施的国家认证,对信息安全人员执业资质的认可。该证书是面向信息安全企业、信息安全咨询服务机构、信息安全评测机构等负责信息系统建设、运行维护和管理工作的信息安全专业人员所颁发的专业资质的证书。
7.CISSP(Certification for Information System Security Professional)即信息系统安全专业认证,CISSP认证项目面向从事商业环境安全体系建设、设计、管理或控制的专业人员的技术及知识积累进行测试。
8.CMD一般指命令提示符是在操作系统中,提示进行命令输入的一种工作提示1符。在不同的操作系统环境下,命令提示符各不相同。
9.CMS一般指内容管理系统。CMS是Content Management System的缩写,意为“内容管理系统”,内容管理系统是企业信息化建设和电子政务的新宠,也是一个相对较新的市场。
10.CMS指纹识别,CMS(Content Management System)网站内容管理系统;CMS 是被原理就是得到一些CMS的一些固有特征,通过得到这个特征来判断CMS的类别。
11.CNNVD(China National Vulnerability Database of Information Security)即中国国家信息安全漏洞库,是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的国家信息安全漏洞库,为我国信息安全保障提供基础服务。
12.CNVD(China National Vulnerability Database)即国家信息安全漏洞共享平台,是由国家计算机网络应急技术处理1协调中心(中文简称国家互联应急中心,英文简称CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库。
13.Cobalt Strike是用于红队攻击的常见工具,该工具提供了代理服务器、Malleable C2、加密隧道、内置载荷等一系列功能,是红队人员居家必备良品,强大的插件功能使得攻击者可开发自定义功能配合使用。
14.Commando VM是火眼推出的基于Windows平台的渗透测试平台,推出一系列标准化工具套件,包含超过140个开源Windows渗透工具,红队渗透测试和蓝队防御人员均拥有顶级侦查与漏洞利用程序集。
15.Firefox插件,除了用来查看、编辑、创建或插入Cookies,还能看到更多关于Cookies的信息,允许同时修改或备份多个Cookies。
16.CRLF是“回车 + 换行”(\r\n)的简称。在HTTP协议中,HTTP Header与HTTP body是用两个CRLF分隔的,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookies或者HTML代码。
17.跨站请求伪造(Cross-site request forgery),通常缩写为CSRF或者XSRF,是一种要挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS利用的是用户对指定网站的信任,CSRF利用的是网站对用户网页浏览器的信任。
18.CVE的全拼是Common Vulnerabilities and Exposures,意思是通用漏洞披露,用来表示一种漏洞的特定编号。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。
19.CVSS全称是(Common Vulnerability Scoring System)即通用漏洞评分系统。CVSS是一个行业公开标准,其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度。
20.C段入侵,同网段不同服务器的渗透方案,可能某公司在外网C段中拥有多个IP地址,但是内网却相连着,主目标不存在漏洞通过C段中其他存在漏洞的机器进入内网。
21.分布式拒绝服务攻击(DDoS:Distributed denial of service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。
22.DEFCON(也写作DEF CON,Defcon,or DC)是全球最大的计算机安全会议之一,DEFCON的与会者主要有计算机安全领域的专家、安全研究员、黑客等对安全领域有兴趣的成员,涉及的领域主要有软件安全、计算机架构、无线电窃听、硬件修改和其他容易受到攻击的信息领域。
23.DNS Log,DNS在解析的时候会留下日志,这类工具就是读取多级域名的解析日志,来获取信息,简单来说就是把信息放在多级子域名中,传递到我们自己的服务器中,然后读取日志,获取特定信息,最后根据获取的信息来判断我们渗透测试的动作是否成功运行。
24.DNS域传送漏洞,DNS协议支持使用AXFR类型的记录进行区域传送,用来解决主从同步问题,如果管理员在配置DNS服务器的时候没有限制允许获取记录的来源,将会导致DNS域传送漏洞。
25.Dom型XSS,客户端的脚本程序可以动态地检查和修改页面内容,而不依赖于服务器的数据。例如客户端如从URL中提取数据并在本地执行,如果用户在客户端输入的数据包含了恶意的JavaScript脚本,而这些脚本没有经过适当的过滤,那么应用程序就可能受到DOM-based XSS攻击。
26.DOS命令,计算机术语,是指DOS操作系统的命令,是一种面向磁盘的操作命令,主要包括目录操作类命令、磁盘操作类命令、文件操作类命令和其他命令。
27.深度包检测技术(即DPI)是一种基于应用层的流量检测和控制技术,当IP数据包、TCP或UDP数据流通过基于DPI技术的带宽管理系统时,通过深入读取IP包载荷的内容来对OSI七层协议中的应用层信息进行重组,得到整个应用程序的内容,按照系统定义的管理策略对流量进行整形操作。
28.终端防护响应(EDR)工具,运用大数据,为终端抵御未知和零日攻击,应用机器学习和行为分析进行EDR防护。以大数据分析切入EDR(终端防护与响应),应用机器学习算法与行为分析提供精确、全面、实时的防护与响应,能够有效发现未知威胁并减少误报。
29.EL表达式注入漏洞和SpEL、OGNL等表达式注入漏洞是一样的漏洞原理的,即表达式外部可控导致攻击者注入恶意表达式实现任意代码执行。一般的,EL表达式注入漏洞的外部可控点入口都是在Java程序代码中,即Java程序中的EL表达式内容全部或部分是从外部获取的。
30.BetterCap是一个功能强大、模块化、轻便的MiTM框架,可以用来对网络开展各种类型的中间人攻击(Man-In-The-Middle),它也可以帮你实时地操作HTTP和HTTPS流量,BetterCap具有对多主机进行欺骗的能力,包括:ARP欺骗、DNS欺骗以及ICMP双向欺骗。
Ettercap是一个基于ARP地址欺骗方式的网络嗅探工具,主要使用于交换局域网络。借助Ettercap攻击者可以检测网络内铭文数据通讯的安全性,及时采取措施,避免敏感数据以明文形式传输。
Exp,全称“Exploit”,中文译作利用,可以理解为具体的漏洞的利用,通常是一个漏洞利用的代码,EXP是存在风险的,指利用系统漏洞进行攻击的动作。
Exploit-DB是一个面向全世界黑客的漏洞提交平台,该平台会公布最新漏洞的相关情况,这些可以帮助企业改善公司的安全状况,同时也以帮助安全研究员和渗透测试工程师更好的进行安全测试工作。
Firefox插件,Firebug是一个好的插件,它集成了Web开发工具。使用这个工具,你可以编辑和调试页面上的HTML,CSS和JavaScript,然后查看任何的更改所带来的影响。它能够帮助我们分析JS文件来发现XSS缺陷。用来发现基于DOM的XSS缺陷,Firebug是相当有用的。
Frida是一款轻量级HOOK框架,适用于开发人员,逆向工程人员和安全研究人员的动态仪表工具包。可监听加密API或跟踪私有应用程序代码。
FRP是一个高性能的反向代理工具,可以进行内网穿透,对外网提供服务,支持TCP、HTTP、HTTPS等协类型,并且Web服务支持根据域名进行路由转发。
Fuzz Seanner,一个主要用于信息搜集的工具集,主要用于对网站子域名、开放端口、端口指纹、C端地址、敏感目录等信息进行批量搜集。
Ghidra是由美国国家安全局(NSA)研究部门开发的逆向工程(SRE)套件,是一个软件逆向工程(SRE)框架,包括一套功能齐全的高端软件分析工具,使用户能够在各种平台上分析编译后的代码。功能包括反汇编,汇编,反编译,绘图和脚本,以及数百个其他功能。
git信息泄露,当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。
Goby是基于网络空间映射技术的下一代网络安全工具。它通过为目标网络建立全面的资产库来生成对网络安全事件和漏洞的紧急响应。
Google hack 是指使用Google等搜集引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,已达到快速找到漏洞主机或特定主机的漏洞的目的。
GnuPG(GNU Privacy Guard,GPC)是一种加密软件,它是PGP加密软件的满足GPL协议的替代物。GnuPG是用于加密、数字签章及产生非对称匙对的软件。GPG兼容PGP(Pretty Good Privacy)的功能。
Firefox插件,主要用于安全审计,例如XSS,SQL的编码/解码,MD5,SH1,Base64,Hexing,Splitting等。
钩子(Hook),是Windows消息处理机制的一个平台,应用程序可以在上面设置程序已监视指定窗口的某种消息,而且所监听的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获粗粒Windows消息或特定事件。
HSTS,HTTP严格传输安全协议,全称:HTTP Strict Transport Security,是一套由互联网工程任务组发布的互联网安全策略机制。网站可以选择使用HSTS策略,让浏览器强制使用HTTPS与网站进行通信,以减少会话劫持风险。
HTTP Fox,Firefox插件,用来监测和分析浏览器与Web Server之间的所有HTTP流量。
HTTP参数污染,也叫HPP(HTTP Parameter Pollution)。简单地讲就是给一个参数赋上两个或两个以上的值,由于现行的HTTP标准没有提及在遇到多个输入值给相同的参数赋值时应该怎样处理,而且不同的网站后端作出的处理方式是不同的,从而造成解析错误。
HTTP报文即数据包,在OSI模型中,网络层及其以上层级,传输的数据单元均为包,即报文。数据链路层传输单元为帧,物理层为比特流。
HTTP请求走私是一种干扰网站处理HTTP请求序列方式的技术,使攻击者可以绕过安全控制,未经授权访问敏感数据并直接危害其他应用程序用户。
Web程序代码中把用户提交的参数未做过滤就直接输出到HTTP响应头中,攻击者可以利用该漏洞来注入HTTP响应头,可以造成XSS攻击、欺骗用户下载恶意可执行文件等攻击。
Hydra是一款爆破神器,可以对多种服务的账号和密码进行爆破,包括Web登录、数据库、SSH、FTP等服务,支持Linux、Windows、Mac平台安装。
IDA Pro,为Interactive Disassembler公司的反编译与除错工具的产品,常用于逆向工程。
入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。
IMAP (Internet Mail Access Protocol)以前称作交互邮件访问协议(Interactive Mail Access Protocol),是一个应用层协议。IMAP是斯坦福大学在1986年开发的一种邮件获取协议。它的主要作用是邮件客户端可以通过这种协议从邮件服务器上获取邮件的信息,下载邮件等。
IPC$是指共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
入侵防御系统(IPS: Intrusion Prevention System)是电脑网络安全设施,是对防病毒软件和防火墙的补充。入侵预防系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。
IP碎片攻击,IP首部有两个字节表示整个IP数据包的长度,所以IP数据包最长只能为0xFFFF,就是65535字节。如果有意发送总长度超过65535的IP碎片,一些老的系统内核在处理的时候就会出现问题,导致崩溃或者拒绝服务。
Kali Linux是一个基于Debian的Linux发行版,它预装了14大类近300多个安全测试和渗透软件,Kali Linux预装的这些软件基本包括了黑客会使用到的所有工具。
Kill Chain,在网络安全领域,这一概念最早由洛克希德-马丁公司提出,英文名称为Kill Chain,也称作网络攻击生命周期,包括侦查追踪、武器构建、载荷投递、漏洞利用、安装植入、命令控制、目标达成等七个阶段,来识别和防止入侵。
LDAP全称:Lightweight Directory Access Protocol,轻型目录访问协议,是一个开放的、中立的工业标准的应用协议,通过IP协议提供访问控制和维护分布式信息的目录信息,常用用途是单点登录,用户可在多个服务中使用同一个密码。
LDAP注入是指客户端发送查询请求时,输入的字符串中含有些特殊字符,导致修改了LDAP本来的查询结构,从而使得可以访问更多的未授权数据的一种攻击方式。 类似于SQL注入。
MD5一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
Metasploit是一款开源的渗透测试框架平台, msf 已经内置了数千个已披露的漏洞相关的模块和渗透测试工具,模块使用ruby语言编写,选定需要使用的攻击模块之后,只需要使用简单的命令配置一些参数就能完成针对一个漏洞的测试和利用,将渗透的过程自动化、简单化。
Mimikatz为法国人Benjamin Delpy编写的款轻量级的调试工具,在内网渗透过程中,它多数时候是作为一款抓取用户口令的工具。 然而Mimikatz其实并不只有抓取口令这个功能,它还能够创建票证、票证传递、hash 传递、甚至伪造域管理凭证令牌。
NCat或者说nc是款功能类似cat的工具&#
网络安全专业名词解释
最新推荐文章于 2024-03-06 11:30:00 发布