安全术语介绍

漏洞术语

  • POC(Proof of Concept):概念验证,用于验证安全漏洞是否存在,能否被利用。
  • EXP(Exploit):漏洞利用,代表一段有漏洞利用价值的攻击代码或一个漏洞利用过程。
  • Payload:攻击载荷,通常是指Exploit拿下目标之后,攻击者在目标机器上执行的定制代码或程序,包括执行系统命令,建立会话。

安全漏洞是存在生命周期的,简单的可以分为几个阶段:

  1. 漏洞被发现
  2. 漏洞/Exploit信息披露公布
  3. 漏洞具有官方补丁或修复方案

CVE/CNVD

CVE(CommonVulnerabilities &Exposures)即通用漏洞披露,是全球漏洞的“百科全书”,其建立了跨组织厂商的通用漏洞沟通语言。CVE由美国MITRE公司创立,通过CAN机构分配漏洞编号,通过CVSS系统评估漏洞等级。


CNVD全称国家信息安全漏洞共享平台,它是由国家互联应急中心(CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,其收录的各类漏洞也被赋予CNVD编号。

Shell/Webshell

  • Shell 是一个应用程序,它连接了用户和 Linux 内核,让用户能够更加高效、安全、低成本地使用 Linux 内核,这就是 Shell 的本质。
  • webshell是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。

基础设施术语

c2服务器

c2服务器:英文全称Command and Control Server,中文为命令和控制服务器,可理解为攻击者发送控制命令的服务端

内/外网/DMZ区

内网:

  • 指企业内网或局域网。
  • 用于内部办公、部署业务服务器,包括但不限
  • 于文件存储、办公OA、邮箱、域控等。
  • 外网用户无法直接访问。

DMZ:

  • 指隔离区或非军事化区。
  • 可理解为对外服务区,例如网站、论坛等。为保证安全性,会通过防火墙,将内网、外网、DMZ,进行安全隔离。
  • 外网用户可以直接访问。
     

代理

  • 网络安全领域,代理(Proxy )通常用于身份隐藏、端口转发等。
  • 身份隐藏∶攻击者可以通过第三方代理服务器访问目标系统,从而隐藏自己的真实IP地址,让别人无法查找到自己。
  • 端口转发∶可以通过代理软件穿透内网限制,访问核心内网服务器。

攻击面术语

根据攻击者攻击角度的不同可以将攻击面分为∶

  • 互联网链路攻击(所有暴露的互联网应用:Web应用服务器、数据库服务器、各端口开放服务)
  • 社会工程攻击(鱼叉攻击、鲸钓攻击、水坑攻击)
  • 近源攻击(USB攻击、Wi-Fi攻击、门禁攻击)
  • 供应链攻击(合怍伙伴、供应商)

攻击活动术语

APT攻击

APT中文名高级持续性威胁,通常是指处于政治或商业动机,针对特定目标进行的手段高超低调隐蔽、时间持久、精心策划的攻击。

渗透测试
渗透测试( Penetration Testing)是指受信任的第三方通过模拟黑客的攻击技术与手段对目标网络、系统进行攻击测试,发现目标的安全隐患并给出安全加固建议的一种安全测试与评估方法


攻击手段术语

拖库/洗库/撞库

  • 拖库攻击,即攻击者利用漏洞(例如SQL注入)入侵网站将数据库拖出到黑客本地服务器的过程。
  • 洗库攻击,即攻击者“洗”出账号的价值,如果是金融账号则财产转移,如果是游戏账号则盗卖道具或虚拟货币。
  • 撞库攻击,即攻击者将其收集到的数据库(或社工库),制作成相应的字典表(账号密码),之后尝试批量登陆其他网站,“撞”出可以登录使用的账号。
     

DOS/DDOS攻击

  • DoS∶中文为“拒绝服务攻击“,利用网络协议缺陷进行攻击,会使服务器或网络无法提供正常的服务。
  • DDoS攻击,利用控制成百上千台“肉鸡”(傀儡机),组成一个DDoS攻击群,在同一时刻对目标主机发起攻击。
  • DDOs攻击主要分为两大类,一类是带宽消耗型攻击,例如UDP泛洪攻击;一类是资源消耗型攻击,比如CC攻击(发送大量HTTP请求)

社会工程学

  • 只有两种事物是无穷尽的,宇宙和人类的愚蠢。                                                                                               ——Albert Einstein
  • 社会工程学的定义∶利用人的粗心、轻信、疏忽和警惕性不高来操纵念其执行预期的动作或泄漏机密信息的一门艺术。
  • 社会工程学的对象∶计算机信息安全链中最薄弱的环节一人人具有贪婪、自私、好奇等心理弱点。

钓鱼攻击

  • 钓鱼攻击:入侵者采用社会工程学方法,伪装成可以信任的人或机构,通过高仿网站欺诈邮件、虚假短信等方式,引诱受害者浏览、下载、安装、执行,最终实现对目标对象的入侵和控制。
  • 根据不同实施方式,可细分为鱼叉攻击鲸钓攻击水坑攻击等方式。

中间人攻击

中间人( Man-in-the-middle,MITM)攻击,顾名思义即攻击置于两台设备之间发起的劫持攻击,可基于ARP、DNS、HTTP、SSL等协议、实现会话控制、账号窃取、流量操控(插入修改删除)等。

  • 3
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
《GB/T 25069 信息安全技术术语》是中国的国家标准,旨在规范信息安全领域的术语使用。以下是对该标准的简要解释和总结。 该标准包含了信息安全领域常用的术语和相关定义,涵盖了信息安全管理、网络安全、加密算法、密码技术、安全评估等方面。通过统一术语的使用,可以准确表达信息安全技术领域的概念和内容,促进信息安全领域的交流和合作。 该标准主要分为以下几个部分:信息安全概念与术语、信息安全管理术语、网络安全术语、密码技术术语等。 在信息安全概念与术语部分,标准对信息安全的定义进行了说明,并介绍了相关的概念,如可用性、完整性、机密性、认证、授权等。这些术语的明确定义使得信息安全人员能够在交流中达成共识,避免术语歧义。 信息安全管理术语部分涵盖了信息安全管理系统、安全策略、风险管理等相关概念。这些术语的统一定义有助于组织建立和运行信息安全管理体系,提高安全意识和管理水平。 网络安全术语部分对网络安全的相关术语进行了定义,包括网络攻击、网络威胁、入侵检测等。这些术语的明确解释有助于深入理解网络安全的重要性和相关技术。 密码技术术语部分介绍了密码学相关的术语,如对称加密、非对称加密、数字签名等。这些术语的统一定义有助于在密码学研究和实际应用中进行交流和合作。 总之,GB/T 25069 标准的发布使得中国信息安全领域的交流更加规范和准确,促进了信息安全技术的发展和应用。同时,这也为进一步提高信息安全水平和防范网络威胁提供了基础和依据。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值