渗透常见词语释义

1.黑盒测试

也称为外部测试。采用这种方式时,渗透测试者将从一个远程网络位置来评估目标网络基础设施,并没有任何目标网络内部拓扑等相关信息。他们完全模拟真实网络环境中的外部攻击者,采用流行的攻击技术与工具,有组织、有步骤地对目标组织进行逐步渗透和入侵,揭示目标网络中一些已知或未知的安全漏洞,并评估这些漏洞能否被利用,以获取控制权或者操作业务造成资产损失等。黑盒测试的缺点是测试较为费时和费力,同时需要渗透测试者具备较高的技术能力。 优点在于,这种类型的测试更有利于挖掘出系统潜在的漏洞,以及脆弱环节和薄弱点等。

2.白盒测试

也称为内部测试。进行白盒测试的渗透测试者可以了解到关于目标环境的所有内部和底层信息。这可以让渗透测试人员以最小的代价发现和验证系统中最严重的漏洞。 白盒测试的实施流程与黑盒测试类似,不同之处在于无须进行目标定位和 情报收集。渗透测试人员可以通过正常渠道从被测试机构取得 各种资料,如网络拓扑,员工资料甚至网站程序的代码片段等,也可以和单位其他员工进行面对面沟通。白盒测试的缺点是无法有效地测试客户组织的应急 响应程序,也无法判断出他们的安全防护计划对特定攻击的检测效率。这种测试的优点是发现和解决安全漏洞所花费的时间和代价要比黑盒测试少很多。

3.灰盒测试

是白盒测试和黑盒测试基本类型的组合,它可以提供对目标系统更加深入和全面的安全审查。组合之后的好处就是能够同时发挥这两种渗透测试方法的优势。在采用灰盒测试方法的外部渗透攻击场景中,渗透测试者也类似地需要从外部逐步渗透进目标网络,但他所拥有的目标网络底层拓扑与架构将有助于更好地选择攻击途径与方法,从而达到更好的渗透测试效果。

4.提权

从普通用户到管理员用户的权限提升

5.payload

攻击载荷

6.DDOS

拒绝服务攻击

7.0day

少数人发现的漏洞且没有补丁

8.nday

公开很久的漏洞

9.CVE

全球漏洞编号

10.WAF

WEB应用防火墙

11.SCAN

扫描

12.跳板(代理)

用于伪装自己或代理进入内网

13.IPS

入侵防御系统

14.IDS

入侵检测系统

15.钓鱼

伪造信息进行欺骗

16.蜜罐

吸引网络攻击的诱饵(一个自带漏洞的系统)

17.后门

具有一定权限,隐藏在用户系统中,以便远程机器对本机控制,为达到长期控制的一个“入口”

18.肉鸡

电脑完全被黑客控制并长期被使用

19.抓鸡

利用自动化工具利用使用量大的漏洞获取肉鸡

20.一句话(木马)

通过向服务端提供一个极短的代码,配合本地客户端实现webshell功能的木马

21.旁站入侵

同服务器下的网站入侵(旁站查询工具:御剑)

22.C段入侵

同C段下的服务器入侵 如IP为192.168.157.1入侵到192.168.157.*的任意一台电脑

23.APT攻击

高级可持续的攻击(隐蔽性强,持续时间长,潜伏期长,目的性强)

24.shell

系统交互的通道

25.木马

伪装成正常的程序,运行时会获取目标主机权限

26.挂马

在别人的网站文件中放入网页木马或将代码放入对方正常网页文件中,导致浏览者中马

27.缓冲区溢出

程序对接受的输入没有执行有效检测导致错误,造成程序崩溃或执行攻击者命令(堆溢出,栈溢出)

28.注入

提交某些数据库代码来获取想要的数据

29.内网

局域网,例如网吧,校园网

30.外网

直连internet的网络

31.端口

数据的传输通道,接收某些数据,然后传输给相应的服务,电脑处理后,又通过相应的回复通过端口返回给对方

32.免杀

通过加壳、加密、修改特征码等技术修改程序来逃过杀毒软件的检测

33.蠕虫病毒

类似于脚本程序,通过欺骗等手段破坏系统(自我修复强,传播性强,潜伏性强,破坏性大)

34.cmd

命令行控制器

35.嗅探器

捕获网络报文的设备,分析流量找出问题

36.弱口令

强度低的密码(口令)

37.僵尸网络

采用一种或多种手段让大量主机感染病毒,从而达到一对多的控制网络

38.勒索病毒

利用算法对目标文件加密,被感染者无法解密,需拿到解密私钥才可能破解

39.洪水攻击

对网络资源(host,switch,router)发送过量的数据.简单粗暴(DDOS)

40.ARP协议

IP地址解析为MAC地址

41.DNS协议

域名解析为IP地址

42.社会工程学

利用人性弱点进行网络攻击

43.拿站

拿到一个网站的最高权限

44.横移

攻击者入侵后,在内部网路扩展,搜索更多可控制的系统

45.脱裤

网站遭到入侵后,黑客盗取数据库信息

46.撞库

黑客通过互联网已经泄露的信息生成对应字典表,批量登录其他网站得到可以登陆的用户

47.cc攻击

借助代理服务器生成对受害主机设计占用大量资源的请求,耗尽目标主机的处理资源,达到拒绝服务的目的(dos)

48.跨站攻击(xss)

攻击者利用网站程序的输入过滤不足,输入可以影响其他用户的HTML代码,从而盗取其他用户信息

49.物理攻击

物理接触非技术手段的入侵,如(震网病毒:对一些基础设施造成危害的病毒)

50.告警

网络安全设备对攻击行为产生警报

51.网闸

连接两个独立主机的安全设备

52.堡垒机

运用各种技术手段监控记录运维人员对服务器,设备等的操作,以便警报,审计和及时处理

53.ATT&CK

攻击者攻击的知识库

54.杀链

也称为网络生命周期,包括侦察追踪,武器构建,载荷投递,漏洞利用,安装植入,漏洞利用,命令控制,目标达成七个阶段,用来识别和防止入侵

55.态势感知

洞悉安全风险的能力

56.多因子认证

区别单一的口令认证,最少两种以上的认证机制,才能授权

57.CNVD

国家信息安全漏洞共享平台

------------------------------------------------------欢迎补充---------------------------------------------------------------

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值