网络安全常用术语解释

自学网络安全day1

自己随手整理的,各位看官老爷如果发现有错的,欢迎批评指正

1.黑客(Hacker)是指计算机技术非常擅长的人,可能单独行动或属于组织,如匿名黑客组织。

2.脚本小子(Script Kiddie)是那些初学者,只会使用现成工具或复制代码进行攻击的人。

3.白帽子(White Hat)或道德黑客(Ethical Hacker)使用技术发现企业漏洞并上报,帮助企业解决问题。

4.红帽子(Red Hat)或红客(Red Hacker)是具有正义感的爱国黑客,利用技术维护国家网络安全。

5.漏洞的定义和分类

漏洞(Vulnerability)是指软件、硬件或协议中存在的安全缺陷,不是功能缺陷。

漏洞可以分为软件配置错误、代码导致的安全问题、资源管理导致的安全问题等。

6.POC(Proof of Concept)用于证明漏洞存在,通过代码复现漏洞.

7.EXP(Exploit)是利用漏洞的脚本,可以达到攻击的目的,如提升权限或获取数据。

8.Payload是攻击载荷,用于对系统进行攻击,实现具体攻击目的的内容。(sql、xss、log4j)

9.0Day漏洞是未被公开和修复的漏洞,具有重大影响力和价值。

10.1Day漏洞是指漏洞公开后短时间内尚未被广泛修复的漏洞。

11.NDay漏洞已经修复、过去很久

12.漏洞扫描工具如AWVS基于漏洞数据库对目标系统进行自动化扫描。

13.补丁是漏洞的修复程序,以小代码包形式提供,用于修复安全漏洞

14.渗透(penetration)是指黑客入侵网站或计算机系统,获取计算机权限的过程,是一种恶意、非法的行为。

15.渗透测试(penetration test)是经过授权的合法行为,目的是通过模拟黑客入侵来测试系统安全性,找出存在的安全漏洞并帮助修复。 渗透测试不会破坏系统数据或影响系统正常运行,与未经授权的渗透行为有本质区别。

16.木马是一种隐藏在计算机中的恶意程序,不易被发现,可通过特洛伊木马传说理解其工作原理。

17.病毒是一种具有自我复制特性的恶意程序,与木马不同,病毒可以独立存在并自动执行。

18.杀毒软件的发展与挑战

杀毒软件通过识别病毒或木马的特征进行隔离或删除,保护计算机安全。

历史上,瑞星、江铃、金山等是国内知名的杀毒软件品牌,但因三六零推出免费杀毒软件而面临竞争压力。

现代杀毒软件采用启发式查杀、云查杀和人工智能等技术,提高了对新威胁的防御能力。

19.黑客攻击手段与免杀技术

黑客利用漏洞、木马、病毒等手段攻击计算机系统,获取控制权。

免杀技术是黑客用来绕过杀毒软件检测,使恶意程序得以存活和执行的技术,如加壳、编码混淆等。

黑客使用跳板机等技巧隐藏攻击来源,避免被追踪和抓捕。

20.分布式拒绝服务攻击(DDoS)

DDoS攻击通过大量请求拥塞目标服务器,耗尽其资源,使得合法用户无法访问。

攻击者利用大量肉鸡发起DDoS攻击,实现分布式的拒绝服务效果。

DDoS攻击不仅限于计算机系统,也可用于网络服务,甚至被当作服务出售。

21.后门允许黑客长期控制计算机系统,即使系统被清理后仍能保持控制。

22.中间人攻击(Man in the Middle Attack, MITM)通过拦截和篡改通信数据,实现盗取资金或信息的目的。

23.Web Shell概念与分类

.Web Shell是一种通过网页对服务器执行命令的工具,允许攻击者远程控制服务器。

Web Shell分为小马和大马,小马仅具上传功能,大马体积大且功能丰富,可执行多种操作。

一句话木马是一种简化的Web Shell,通过一句核心代码接收并执行命令。

24.Web Shell的攻击与防御

攻击者通过上传Web Shell文件获得服务器执行命令权限,可能包括查看网络连接状况等。

防御措施包括限制文件上传类型和大小,定期检查和清理不必要的文件。

使用网站管理工具连接Web Shell更为便捷,但需注意工具的安全性和权限控制。

25.Get Shell与提权概念

Get Shell是通过各种手段获得服务器执行命令环境的过程,包括利用上传功能、数据备份功能等。

提权是指攻击者提升自己在系统中的权限,从普通用户提升为管理员或root用户。

在Linux系统中,root用户具有最高权限,一旦被攻击者获得,可能导致系统被完全控制。

26.拿站是指攻击者通过某种手段获得网站后台管理员权限的过程。

27.脱库是指攻击者导出网站全部数据的过程,可能包括用户数据、交易数据等。

28.旁站入侵是指攻击者在获得一个网站权限后,继续入侵同一服务器上的其他网站的过程。

29.横向移动是指在内网环境中,攻击者利用已获得的权限继续入侵其他服务器或个人电脑的过程。

30.代理是一种网络请求转发技术,可用于突破访问限制、访问内部资源和隐藏真实IP。

31.VPN(虚拟私人网络)提供加密的通信内容,实现安全通信,并允许远程访问公司内部网络。

32.蜜罐是一种安全产品,通过设置诱饵吸引攻击者,记录其执行的所有命令,用于安全研究和防御。

33.沙箱是一种安全环境,允许在隔离条件下运行可疑程序,保护真实操作系统不受影响。

34.靶场用于网络安全训练和技能提升,提供模拟的漏洞环境和攻击目标,需在授权下使用。

35.APT攻击的定义与特点

APT是Advanced Persistent Threat的缩写,直译为高级可持续威胁攻击。

APT攻击由特定组织发起,针对特定目标,具有持续性和有效性。

攻击者通常是组织而非个人黑客,攻击对象多为国家政府或大型基础设施。 4.攻击手段高级且隐蔽,防御难度大。

36.护网行动的目的与参与单位

护网行动是国家级别网络攻防演习,旨在提高网络安全应急响应能力。

参与单位包括国企、事业单位及大型企业等。

演习目的在于紧急事件发生时能安全处理,确保网络空间安全稳定。

37.CVE(Common Vulnerabilities and Exposures)是国际通用的漏洞数据库,为漏洞提供唯一编号。

38.CNVD(国家信息安全漏洞共享平台)由cncert维护,是国家级漏洞共享平台。

39.网络空间测绘利用枚举和扫描等方式收集网络资源,不同于传统搜索引擎只收录网页。

40.网络空间搜索引擎可搜索到服务器、摄像头、路由器等非网页资源,扩展了搜索引擎功能。、

41.逆向工程是从程序到源代码的过程,用于分析恶意软件原理、破解软件等。

42.在网络安全中,逆向工程用于分析恶意代码,捍卫企业安全,但破解和外挂违法。

43.DevOps结合开发、测试和运维,目标是提高研发效率和软件质量。

44.CI/CD(持续集成、持续交付和持续部署)是实现DevOps的关键技术,确保软件快速迭代和部署。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值