1.肉鸡
肉鸡用来比喻哪些可以随意被我们控制的计算机,可以是普通的个人电脑,也可以是大型服务器或者其他网络设备,我们可以像操作自己的电脑一样操作他们而不被发觉。
2.木马
表面上伪装成了正常程序,但是当程序被运行的时候,就会获取整个系统的控制权限。
3.远控RDP
远程控制,在网络上由一台电脑控制另一台电脑的技术,通过网络控制远端电脑。
4.网页木马
表面上伪装成普通的网页文件或是将自己的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器漏洞自动将配置好的木马下载到访问者的电脑上来自动执行。
5.黑页
一些计算机被入侵后,入侵者为了证明自己的存在,对网站主页进行改写,从而公布入侵者留下的信息,这样的网页称为黑页。
6.挂马
在别人的网站文件里放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。
7.大马
功能强大的网页后门,能执行命令,操作文件,连接数据库。
8.小马
比较单一的网页后门,一般是上传保存大马。
9.一句话后门
一段很小的网页代码后门,可以用客户端连接,对网站进行控制。
10.后门
后门程序(backdoor)也属于木马的一种恶意软件,用于在已经受到攻击的计算机系统上创建非法访问的通路。它通常被攻击者用来维持对受感染计算机的控制权,以便随时进入系统,并执行各种恶意操作,例如窃取敏感信息、植入其他恶意软件等。
11.拖库
从数据库中导出数据。黑客入侵数据库后把数据库导出来。
12.社工库
黑客们将泄露的用户数据整合分析,然后集中归档的一个地方。
13.撞库
黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表, 尝试批量登录其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的账号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网站,就可以理解为撞库攻击。
14.提权
提高自己在服务器中的权限,普通用户提权后就变成了超级管理员,拥有所有权限。
15.网络钓鱼
利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。
16.社会工程学攻击
一种通过对被攻击者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱所采取的诸如欺骗、伤害等危害手段,获取自身利益的手法。
17.rootkit
rootkit是攻击者用来隐藏自己的行踪和保留root访问权限的工具。
通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过对方系统内存在的安全漏洞获得系统的root权限。然后攻击者在对方系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与前面提到的木马和后门类似,但远比他们要隐蔽。
18.IPC$
是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
19.弱口令
指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)
常见top100、top1000弱口令
20.默认共享
系统开启共享服务时自动开启所有硬盘的共享,因为加了“$”符号,所以看不到共享的托手图表,也成为隐藏共享。
21.shell
指的是一种命令执行环境。
windows的shell执行环境:Win+R -> cmd
22.交互式shell
交互式就是shell等待着输入命令,并且执行提交的命令。
这种模式被称作交互式是因为shell与用户进行交互。
23.webshell
webshell就是以asp、PHP、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。
24.溢出
缓冲区溢出。就是程序对接收的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。
大致可以分为两类:堆溢出、栈溢出。
25.注入
随着B(浏览器)/S(服务器)模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但由于程序员的水平参差不齐导致相当大一部分应用程序存在安全隐患。
用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想要知道的数据。这是SQL注入。
26.注入点
可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行账号的权限的不同,所得到的权限也不同。
27.旁站入侵
同一个服务器上有多个站点,可以通过入侵其中的一个站点,可以通过提权夸目录访问其他站点。
28.C段渗透
C段下服务器入侵同一个网段内,如果拿下其中一台服务器,通过这台服务器嗅探目标服务器传输上的数据。
从而获取这台服务器的权限。
29.内网
通俗的讲就是局域网。
查看IP地址如果在一下三个范围之内的,就说明处在内网之中。
10.0.0.0——10.255.255.255, 172.16.0.0——172.31.255.255,192.168.0.0——192.168.255.255
30.外网
直接连入INTERNET(互联网),可以与互联网上的任意一台电脑互相访问,IP地址不是保留IP地址
31.中间人攻击
Man-in-the-MiddleAttack(简称MITM攻击),像SMB会话劫持、DNS欺骗等技术都是典型的MITM攻击手段。
32.端口
一种数据的传输通道。用于接收某些数据,然后传输给相应的服务。
要关闭端口只需要将对应的服务关闭就可以了。
33.免杀
通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查杀。
34.加壳
利用特殊的算法,将exe可执行程序或者dll动态链接库文件的编码进行改变(比如压缩、加密),达到缩小文件体积或者加密程序编码,甚至躲过杀毒软件查杀的目的。
35.花指令
就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常判断病毒文件的构造。
说白了就是“杀毒软件是从头到脚的顺序来按顺序查找病毒,如果把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了”。
36.TCP、IP
一种网络通信协议,规范网络上所有的设备,一个主机与另一个主机之间的数据往来格式以及传送方式。
37.路由器
在网络上使用最高的设备之一了,主要作用是路由选择,将IP数据包正确送到目的地,也叫IP路由器。
38.蜜罐
好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客来攻击,所以攻击者攻击后,就可以知道他如何得逞的,随时了解对自己的服务器发动的最新的攻击和漏洞,还可以窃听黑客之间的联系,收集黑客所用的工具,掌握他们的社交网络。
39.拒绝服务攻击
DOS是DENIAL OF SERVICE的简称,造成DOS的攻击行为被称为DOS攻击,其目的是使计算机或网络无法正常服务,常见的DOS攻击有计算机网络宽带攻击和连通性攻击,连通性攻击指用大量的连接请求攻击计算机,使得所有可用的操作系统资源被消耗,最终计算机无法再处理合法用户的请求。
40.cc攻击
攻击者借助代理服务器生成指向受害者主机的合法请求,实现DDOS和伪装就是:CC (Challenge Collapsar)
41.脚本注入攻击(SQL INJECTION)
所谓脚本注入攻击,攻击者把SQL命令插入到WEB表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令,在某些表单中,用户输入的内容直接用来构造SQL命令,或作为存储过程的输入参数,这类表单特别容易收到SQL注入式攻击。
42.加密技术
利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原(解密)。
43.局域网内部的ARP攻击
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,保证通信的进行。基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误导致不能进行正常的网络通信。
一般情况下受到ARP攻击的计算机会出现两种现象:
- 不断弹出“本机的XXX段硬盘地址与网络中的XXX段地址冲突”的对话框
- 计算机不能正常上网,出现网络中断的症状。
44.欺骗攻击及它的攻击方式
网络欺骗技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。
主要方式有:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使收攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)。
45.嗅探
嗅探计算机网络中的共享通讯隧道的。共享意味着计算机能够接收到发送给其他计算机的信息,捕获在网络中传输的数据信息就称为嗅探。
46.跳板
一个具有辅助作用的机器,利用这个主机作为一个间接工具,控制其他主机,一般和肉鸡连用。
47.权限
权限是计算机对于文件及目录的创建,修改,删除以及对于某些服务的访问,程序的执行,是以权限的形式严格区分的。
48.IP地址
Internet上的每一台主机都分配有一个唯一的32位地址,该地址为ip地址,也称为网际地址,由四个数值部分组成,每个数值部分可取值0-255,用“.”分开。
49.RARP 反向地址解析协议
将硬件地址映射到网络地址。
50.UDP协议
用户数据报协议,一种无连接的传输协议,提供面向事务的简单不可靠信息传达服务。
51.TCP协议
传输控制协议,一种面向连接的、可靠的、基于字节流的传输层控制协议。
52.FTP 文件传输协议
允许用户以文件操作的方式与另一台主机相互通信。
53.SMTP 简单邮件传送协议
SMTP协议允许系统之间传送电子邮件
54.TELNET
终端协议,允许用户以终端方式访问远程主机。
55.HTTP
超文本传输协议,简单的请求-响应协议,通常运行在TCP之上。
指定客户端可能发送给服务器什么样的消息,以及得到什么样的响应。
56.HTTPS安全超文本传输协议
通过在安全套接字层SSL协议上运行超文本传输协议来将安全添加到万维网中。HTTPS能用于将WEB服务器认证到客户,将客户认证到WEB服务器和加密在两个系统之间传输的所有数据,HTTPS服务器一般监听在TCP端口443。
57.TFTP
简单文件传输协议
58.ICMP协议
用于在IP主机、路由器之间传递控制消息、包括网络通不通、主机是否可达、路由是否可用等网络本身的消息。
比如PING命令。
59.DNS协议
域名解析协议,用来将域名解析到IP地址的一种协议,也可以将IP地址转换为域名。
60.root
Unix里最高权限的用户,也就是超级管理员。
61.EXP/Exploit
漏洞利用代码,运行之后对目标进行攻击。
62.POC/Proof of Concept
漏洞验证代码,检测目标是否存在对应漏洞。
63.Payload
中文“有效载荷”,指成功exploit之后,真正在目标系统执行的代码或命令。
64.Shellcode
shell代码,是payload的一种,由于其建立正向/反向shell而得名。
65.软件加壳
“壳”是一段专门负责保护软件不被非法修改或反编译的程序。
一般先于程序运行,拿到控制权,然后完成他们保护软件的任务。
66.软件脱壳
利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,还文件本来面目,这样再修改文件内容就会容易很多。
67.蠕虫病毒
利用WINDOWS系统开放性的特点,特别是COM到COM+的组件编程思路,一个脚本程序能调用功能更大的组件来完成自己的功能。
蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性、特定的、触发性的、很大的破坏性。
68.LAN
局域网,一种网络,连接近距离的计算机。LAN上的所有系统唯一一个网络跳之间。
69.Proxy
代理。一类程序或系统,接收来自客户计算机的流量,并代表客户与服务器交互。代理能用于过滤应用级别的制定类型的流量或缓存信息以提高性能。许多防火墙依赖代理进行过滤。
70.HTML
超文本标记语言,一种用于创建网页的标准标记语言。
可以用HTML来建立自己的WEB站点,HTML运行在浏览器上,由浏览器来解析。
71.CSS层叠样式表
一种用来表现HTML或XML等文件样式的计算机语言。
CSS不仅可以静态地修饰网页,还可以配合各种脚本语言动态地对网页各元素进行格式化。
72.JavaScript
一种属于网络的高级脚本语言,已经被广泛用于WEB应用开发,常用来为网页添加各式各样的动态功能,为用户提供更流畅美观的浏览效果。
通常JavaScript脚本时通过嵌入在HTML中来实现自身的功能的。
73.CMS
是Content Management System的缩写,“内容管理系统”。
74.独立服务器
独立服务器整体硬件都是独立的,性能强大,特别是CPU,被认为是性能最佳的托管选项之一。
75.VPS
VPS主机是一项服务器虚拟化和自动化技术,它采用的是操作系统虚拟化技术。
操作系统虚拟化的概念是基于共用操作系统内核,这样虚拟服务器就无需额外的虚拟化内核的过程,因而虚拟过程资源损耗就更低,从而可以在一台物理服务器上实现更多的虚拟化服务器。
这些XPS主机以最大化的效率共享硬件、软件许可证以及管理资源。每一个VPS主机均可独立进行重启,并拥有自己的root访问权限、用户、IP地址、内存、过程、文件、应用程序、系统函数库以及配置文件。
76.域名
在数据传输时对计算机的定位标识。
77.CVE
英文全称是“Common Vulnerabilities & Exposures” 通用漏洞披露。
78.CNVD
国家信息安全漏洞共享平台,国家计算机网络应急技术处理协调中心联合建立的信息安全漏洞信息共享知识库。
79.0day
0day漏洞是指负责应用程序的程序源或供应商所未知的软件缺陷。
因为该漏洞未知,所有没有可用的补丁程序。
80.1day
刚发布,但是已被发现官方刚发布不定网络上还大量存在的Vulnerability。
81.Nday
已经被公布出来的0day
82.APT攻击
Advances Persistent Threat,高级可持续性威胁,是指组织(政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的供给形式(极强的隐蔽性、潜伏期长、持续性强、目标性强)。
83.渗透测试
黑盒测试、白盒测试、灰盒测试
84.暗网
“暗网”指的是隐藏的网络,普通网民无法通过常规的手段搜索访问,需要使用一些特定的软件、配置或者授权等才能登录。一般用tor洋葱浏览器进入。
暗网是利用加密传输、P2P对等网络、多点中继混淆等,为用户提供匿名的互联网信息访问的一类技术手段,其最突出的特点就是匿名性。
85.恶意软件
被设计来达到非授权控制计算机或窃取计算机数据等多种恶意行为的程序。
86.间谍软件
一种能够在用户不知情的情况下,在其电脑、手机上安装后门,具备收集用户信息、监听、偷拍等功能的软件。
87.洪水攻击
是黑客比较常用的一种攻击技术,特点是实施简单,威力巨大,大多无视防御。
从定义上来说,攻击者对网络资源发送过量数据时就发生了洪水攻击。洪水攻击将攻击流量比作洪水,只要攻击流量足够大,就可以将防御手段打穿。DDos攻击就是洪水攻击的一种。
88.SYN攻击
利用操作系统TCP协议设计上的问题执行的拒绝服务攻击,涉及TCP建立连接时三次握手的设计。
89.Dos攻击
拒绝服务攻击。
攻击者通过利用漏洞或发送大量的请求导致攻击对象无法访问网络或者网站无法被访问。
90.DDos攻击
分布式Dos攻击,常见UDP、SYN、反射放大攻击等等,就是通过许多台肉鸡一起发送一些网络请求,导致网络堵塞不能正常上网。
91.抓鸡
设法控制电脑,将其沦为肉鸡。
92.端口扫描
指发送一组端口扫描信息,通过它了解从哪里可探寻到攻击弱点,并了解其提供的计算机网络服务类型,试图以此侵入某台计算机。
93.反弹端口
防火墙对于连入的连接往往会进行非常严格的过滤,但是对于连出的连接却疏于防范。
利用这一特性,反弹端口型软件的服务端会主动连接客户端。
94.鱼叉攻击
鱼叉攻击是将鱼叉捕鱼形象引入到了网络攻击中,主要是指可以使欺骗性电子邮件看起来更加可信的网络钓鱼工具,具有更高的成功可能性。
不同于撒网式的网络钓鱼,鱼叉攻击往往更加具有针对性。
为了实现这一目标,攻击者将尝试在目标上收集尽可能多的信息。
95.钓鲸攻击
捕鲸是另一种进化形式的鱼叉式网络钓鱼。
指的是针对高级管理员和组织内其他高级人员的网络钓鱼攻击。
通过使电子邮件内容具有个性化并专门针对相关目标进行定制的攻击。
96.水坑攻击
是在受害者必经之路设置一个“水坑(陷阱)”。
常见做法是黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会中招。
97.C2
C2全程为Command and Control,命令与控制,常见于APT攻击场景中。
可以理解为恶意软件与攻击者进行交互,也理解为攻击者的“基础设施”。
98.供应链攻击
是黑客攻击目标机构的合作伙伴,并以该合作伙伴为跳板,达到渗透目标用户目的。
一种常见的表现形式为,用户对厂商产品的信任,在厂商产品下载安装或者更新时进行恶意软件植入进行攻击,
所以在某些软件下载平台下载的时候,若遇到捆绑软件,就要小心了。
99.渗透
就是通过扫描检测网络设备及系统有没有安全漏洞,有的话就可能被入侵,就像一滴水透过一块有漏洞的木板,渗透成功就是系统被入侵。
100.横移
指攻击者入侵后,从立足点在内部网络进行拓展,搜寻控制更多的系统。
101.暗链
看不见的网站链接,“暗链”在网站中的链接做得非常隐蔽,短时间内不易被搜索引擎察觉。
它和友情链接有相似之处,可以有效提高网站权重。
102.暴库
入侵网站的一种手法,通过恶意代码爆出其一些敏感数据来。
103.薅羊毛
指网赚一族利用各种网络金融产品或红包活动推广下线抽成赚钱,又广泛搜集各个银行等金融机构及各类商家的优惠信息,以此实现盈利的目的。
104.商业电子邮件攻击
也被称为“变脸诈骗”攻击,这是针对高层管理人员的攻击,攻击者冒充决策者的邮件,来下达与资金、利益相关的命令;或者攻击者依赖社会工程学制作电子邮件,说服/诱导高管短时间内进行经济交易。
105.电信诈骗
指通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人打款或转账的犯罪行为,通常以冒充他人及仿冒、伪造各种合法外衣和形式的方式达到欺骗的目的。
106.杀猪盘
网络流行词,电信诈骗的一种,是一种网络交友诱导股票投资就、赌博等类型的诈骗方式,“杀猪盘”则是“从业者 们”自己起的名字,是指放长线“养猪”诈骗;养的越久,诈骗越狠。
107.黑产
网络黑产,指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会治安稳定带来潜在威胁的非法行为。
108.黑帽黑客
以非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁、赎回、修改或窃取数据,或使网络无法用于授权用户。
109.白帽黑客
用自己的黑客技术来进行合法的安全测试分析的黑客,测试网络和系统的性能来判定他们能承受入侵的强弱程度。
110.红帽黑客
以正义、道德、进步、强大为宗旨,以热爱祖国、坚持正义、开拓进取为精神支柱,红客通常会利用自己掌握的技术去维护国内网络的安全,并对外来的进攻进行还击。
111.红队
攻防演练中的攻击方队伍
112.蓝队
攻防演练中的防守方队伍
113.紫队
攻防演练中新诞生的一方,通常指监理方或裁判方
114.加密机
主机加密设备,加密机和主机之间使用TCP/IP协议通信,所以加密机对主机的类型和主机操作系统无任何特殊的要求。
115.CA证书
为实现双方安全通信提供了电子证书。
在因特网、公司内网或外部网络中,使用数字证书实现身份识别和电子信息加密。
数字证书中含有密钥对所有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证。
116.SSL证书
是数字证书的一种,因为配置在服务器上,也称为SSL服务器证书。
117.防火墙
主要部署于不同网络或网络安全域之间的出口,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构、和运行状况,有选择地接受外部访问。
118.IDS
入侵检测系统,用于在黑客发起进攻或是发起进攻之前检测到攻击,并加以拦截。
IDS不同于防火墙,防火墙只能屏蔽入侵,而IDS却可以在入侵发生以前,通过一些信息来检测到即将发生的攻击或是入侵并做出反应。
119.NIDS
是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker。
通过网络进行的入侵行为。
NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。
120.IPS
全称为Intrusion-Prevention System ,即入侵防御系统,目的在于及时识别攻击程序或有害代码及其克隆和变种,采取预防措施,先阻止入侵,防患于未然。
或者至少使其危害性充分降低。
入侵预防系统一般作为防火墙和防病毒软件的补充来投入使用。
121.杀毒软件
也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件等计算机威胁的一类软件。
122.反病毒引擎
就是一套判断特定程序行为是否为病毒程序的技术机制。
123.防毒墙
区别于部署在主机上的杀毒软件,防毒墙的部署方式与防火墙类似,主要部署于网络出口,用于对病毒进行扫描和拦截,因此防毒墙也被称为反病毒网关。
124.告警
指网络安全设备对攻击行为产生的警报。
125.误报
也称为无效告警,通常指告警错误,即把合法行为判断成非法行为而产生了告警。目前,由于攻击技术的快速进步和检测技术的限制,误报的数量非常大,使得安全人员不得不花费大量时间来处理此类告警,已经成为困扰并拉低日常安全处置效率的主要原因。
126.漏报
指网络安全设备没有检测出非法行为而产生告警。一旦出现漏报,将大幅度增加被系统入侵的风险。
127.NAC
全称Network Access Control,即网络准入控制,其宗旨是防止病毒和蠕虫等新兴黑客技术对企业安全造成危害。
借助NAC,客户可以只允许合法的、值得信赖的终端设备接入网络,而不允许其他设备接入。
128.漏扫
漏洞扫描,指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。
129.堡垒机
运用各种技术手段监控和记录运维人员对网络内的服务为其、网络设备、安全设备、数据库等设备的操作行为、以便集中报警、及时处理及审计定责。
130.数据库审计
能够实时记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行告警,对攻击行为进行阻断。
131.VPN
虚拟专用网,在公用网络上建立专用网络,进行加密通讯,通过对数据包的加密和数据包目标地址的转换实现远程访问。
132.路由器
路由器的基本功能就是将网络信息包传输到他们的目的地。
133.网关
通常指路由器、防火墙、IDS、VPN等边界网络设备。
134.WAF
WEB应用防火墙,是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
135.SOC
Security Operations Center,翻译为安全运行中心或安全管理平台,通过建立一套实时的资产风险模型,协助管理员进行事件分析、风险分析、协警处理和应急响应处理集中安全管理系统。
136.LAS
日志审计系统,主要功能是提供日志的收集、检索和分析能力,可为威胁检测提供丰富的上下文。
137.NOC
Network Operations Center,网络操作中心或网络运行中心,是远程网络通讯的管理、监视和维护中心,是网络问题解决、软件分发和修改、路由、域名管理、性能检测监视的焦点。
138.蜜罐
是一个包含漏洞的系统,模拟一个或多个易受攻击的主机,给黑客提供一个容易攻击的目标。
139.沙箱
一种用于安全的运行程序的机制。常用来执行那些非可信的程序。
非可信程序中的恶意代码对系统的影响会被限制在沙箱内而不会影响到系统的其他部分。
140.沙箱逃逸
一种识别沙箱环境,并利用静默、欺骗等技术,绕过沙箱检测的现象。
141.黑名单
不好的名单,凡是在黑名单上的软件、IP地址等,都被认为是非法的。
142.白名单
与黑名单对应,凡是在白名单上的软件、IP等,都被认为是合法的。
143.边界防御
以网络边界为核心的防御模型,以静态模型规则匹配为基础,强调把所有的安全威胁都挡在外网。
144.南北向流量
通常指数据中心内外部通信所产生的流量。
145.东西向流量
通常指数据中心数据中心内部不同主机之间互相通信所产生的流量。
146.规则库
网络安全的核心数据库,类似于黑白名单,用于存储大量安全规则,一旦访问行为和规则库完成匹配,责备认为是非法行为。
147.大数据安全分析
区别于传统被动规则匹配的防御模式,以主动收集和分析大数据的方法,找出其中可能存在的安全威胁,因此也称数据驱动安全。
148.EPP
Endpoint Protection Platform,端点保护平台,部署在终端设备上的安全防护解决方案,用于防止针对终端的恶意软件、恶意脚本等安全威胁,通常与EDR进行联动。
149.EDR
Endpoint Detection & Response,端点检测响应,通过对端点进行持续检测,同时通过应用程序对操作系统调用等异常分析,检测和防护未知威胁,最终达到杀毒软件无法解决未知威胁的目的。
150.NDR
Network Detection & Response,网络检测与响应,通过对网络侧流量的持续检测和分析,帮助企业增强响应能力,提高网络安全的可见性和威胁免疫力。
151.安全可视化
在网络安全领域中的呈现技术,将网络安全加固、检测、防御、响应等过程中的数据和结果转换成图形界面,并通过人机交互的方式进行搜索、加工、汇总等操作的操作的理论、方法和技术。
152.NTA
网络流量分析。
153.应急响应
一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施。
154.态势感知
一种基于环境的、动态、整体地洞悉安全风险的能力,是以安全大数据为基础从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式,最终是为了决策与行动,是安全能力的落地。
155.网络空间测绘
用搜索引擎技术来提供交互,让人们可以方便的搜索到网络空间上的设备。