Network Security Terminology
1. 网络安全专业术语
1.1 渗透相关
| 缩写 | 全称 | 解释 | 备注 |
|---|---|---|---|
| XSS | Cross Site Script Attack | 跨站脚本攻击 | 为了和CSS(层叠样式表)区分,故取名XSS |
| CSRF | Cross-site request forgery | 跨站请求伪造 | |
| SSRF | Server-Side Request Forgery | 服务器端请求伪造 | |
| SQL | Structured Query Language | 结构化查询语言 | |
| CTF | Capture The Flag | 夺旗赛 | |
| AWD | Attack With Defense | 攻防赛 | |
| DOS | Disk Operating System | 磁盘操作系统 | |
| DoS | Denial of Service | 拒绝服务 | |
| DDOS | distributed denial-of-service | 分布式拒绝服务攻击 | |
| MITM | Man-in-the-MiddleAttack | 中间人攻击 | |
| SSTI | Server-Side Template Injection | 服务器端模板注入 | |
| CMS | content management system | 内容管理系统 | |
| CDN | Content Delivery Network | 内容分发网络 | |
| PING | Packet Internet Groper | 因特网包探索器 | |
| VPN | Virtual Private Network | 虚拟专用网络 | |
| DLL | Dynamic Link Library | 动态链接库 | |
| mstsc | Microsoft terminal services client | 远程桌面连接 | |
| API | Application Programming Interface | 应用程序编程接口 | |
| CRC | Cyclic Redundancy Check | 循环冗余校核 | |
| POC | Proof of Concept | 漏洞验证程序 | |
| EXP | Exploit | 漏洞利用代码 | |
| SOC | Security Operations Center | 安全运行中心 |
1.2 Windows相关
| 缩写 | 全称 | 解释 | 备注 |
|---|---|---|---|
| SSPI | Security Support Provider Interface | 安全服务提供接口 | |
| SSP | Security Service Provider | 安全服务提供 | |
| NetBIOS | Network Basic Input/Output System | 网络基本输入/输出系统 | |
| IPC$ | Internet Process Connection | 共享"命名管道"的资源 | |
| IPC | Inter-Process Communication | 进程间通信 | |
| SPN | Service Principal Name | 服务主体名称 | |
| WinRM | Windows Remote Managementd | win远程管理 | |
| ATL | Active Template Library | 活动模板库 | |
| COM | Component Object Model | 组件对象模型 | |
| UAC | User Account Control | 用户账户控制 | |
| AD | Active Directory | 活动目录服务 | |
| AD DS | Active Directory Domain Service | 活动目录域服务 | |
| DC | Domain Controllers | 域控制器 | 运行 AD DS 的服务器是域控制器 (DC) |
| TGT | Ticket Granting Ticket | 票据授权票据 | |
| KDC | Key Distribution Center | 密钥分发中心 | |
| TGS | Ticket Granting Service | 票据授权服务 | |
| ST | Service Ticket | 服务票据 | 别称TGS Ticket |
| LM | LAN Manager | LAN Manager Challenge/Response 验证机制 | |
| NTLM | Windows NT LAN Manager | Windows NT LAN Manager Challenge/Response验证机制 |
1.3 协议相关
| 缩写 | 全称 | 解释 | 备注 |
|---|---|---|---|
| SMB | Server Message Block | 网络文件系统协议 | |
| DHCPv6 | Dynamic Host Configuration Protocol for IPv6 | 动态主机配置协议 | |
| DUID | Distributed Unique Id | 分发的唯一标识符 | |
| NDP | Neixxxor Discovery Protocol | 邻居发现协议 | |
| SLAAC | Stateless address autoconfiguration | 无状态地址自动配置 | |
| DNS | Domain Name Server | 域名服务器 | |
| DDNS | Dynamic Domain Name Server | 动态域名服务 | |
| NBNS | Network Basic Input/Output System | 网络基本输入/输出系统 | NetBIOS名称服务器的缩写 |
| LLMNR | Link-Local Multicast Name Resolution | 本地链路多播名称解析 | |
| mDNS | Multicast DNS | 多播DNS | |
| LLDP | Link Layer Discovery Protocol | 链路层链路发现协议 | |
| SSDP | Simple Service Discovery Protocol | 简单服务发现协议 | |
| UPnP | Universal Plug-and-Play | 通用即插即用架构 | |
| TCP | Transmission Control Protocol | 传输控制协议 | |
| UDP | User Datagram Protocol | 用户数据报协议 | |
| SSH | Secure Shell | 安全外壳协议 | |
| FTP | File Transfer Protocol | 文件传输协议 | |
| RPC | Remote Procedure Call Protocol | 远程过程调用协议 | |
| LDAP | Light Directory Access Portocol | 轻量级目录访问协议 | Active Directory(AD)协议就是基于LDAP |
| TFTP | Trivial File Transfer Protocol | 简单文件传输协议 | |
| SFTP | SSH File Transfer Protocol | 安全文件传输协议 | 文件传输协议(FTP)的安全版本,也是SSH协议的一部分 |
| DICT | Dictionary Server Protocol | 词典网络协议 | TCP:2628 |
| ICMP | Internet Control Message Protocol | 因特网报文控制协议 | |
| SSL | Secure Sockets Layer | 安全套接字协议 | |
| TLS | Transport Layer Security | 传输层安全协议 | |
| HTTP | Hyper Text Transfer Protocol | 超文本传输协议 | |
| HTTPS | Hyper Text Transfer Protocol over SecureSocket Layer | 超文本传输安全协议 | |
| Telnet | Telnet | Internet远程登录服务的标准协议和主要方式 | |
| SNMP | Simple Network Management Protocol | 简单网络管理协议 | |
| ARP | Address Resolution Protocol | 地址解析协议 |
1.4 编程相关
| 缩写 | 全称 | 解释 | 备注 |
|---|---|---|---|
| SGML | Standard Generalized Markup Language | 标准通用标记语言 | 衍生语言:HTML, XML |
| HTML | HyperText Mark-up Language | 超文本标记语言 | |
| XML | Extensible Markup Language | 可扩展标记语言 | |
| XSLT | Extensible Stylesheet Language Transformations | 可拓展样式表语言转换 | XSLT可将XML文档转换为其他文档,比如XHTML |
| XSL | Extensible Stylesheet Language | 拓展样式表语言 | |
| ASCII | American Standard Code for Information Interchange | 美国信息互换标准代码 | |
| UNICODE | Universal Multiple-Octet Coded Character Set | 别称UCS | |
| UTF | UCS Transfer Format | ||
| SOAP | Simple Object Access Protocol | 简单对象访问协议 | |
| WSDL | Web Services Description Language | Web服务描述语言 | 描述Web服务发布的XML格式 |
| UDDI | Universal Description Discovery and Integration | 通用描述发现和集成 | |
| OOB | Out of bounds | 界外,出界 | |
| DFA | Deterministic finite automaton | 确定有限状态机 | |
| AOP | Aspect Oriented Programming | 面向切面编程 | |
| RMI | Remote Method Invocation | 远程方法调用 | |
| LLMNR | Link-LocalMulticast NameResolution | ||
| LLDPDU | Link Layer Discovery Protocol Data Unit | ||
| JFC | Java Foundation Class | Java基础类库 | |
| GUI | Graphics User Interface | 图形用户界面 | |
| GTK | GIMP Toolkit | GIMP库 | Linux系统上的两大图形界面库(GUI)之一,另一个是QT |
| JNDI | Java Naming and Directory Interface | Java 命名和目录接口 | |
| APT | Advanced Persistent Threat | 高级持续性威胁 | |
| APT | Advanced Packaging Tool | 高级包管理工具 | |
| DOM | Document Object Model | 文档对象模型 | |
| JNLP | Java Network Launch Protocol | ||
| JRMP | Java Remote Method Protocol | Java远程方法协议 | JAVA RMI依赖JRMP |
| JRMP | Java Remote Messaging Protocol | Java远程消息交换协议 | |
| OGNL | Object-Graph Navigation Language | 对象图导航语言 | |
| POJO | Plain Ordinary Java Object | 普通Java对象 | |
| JSTL | Java server pages standarded tag library | Java标准标签库 |
1.5 安全机构与证书
| 缩写 | 全称 | 解释 | 备注 |
|---|---|---|---|
| CISA | Certified Information Systems Auditor | 国际信息系统审计师 | |
| CISM | Certified Information Security Member | 认证信息系统安全经理 | |
| CISSP | Certification for Information System Security Professional | 信息系统安全专业认证 | |
| ISACA | Information Systems Audit and Control Association | 信息系统审计与控制协会 | |
| ISC | Internet Security Conference | 互联网安全大会 | |
| SCA | Software Composition Analysis | 软件成分分析/软件组合分析 | |
| CPE | Common Platform Enumeration | 通用平台枚举项 | 对IT产品的统一命名规范 |
| CVE | Common Vulnerabilities & Exposures | 公共漏洞和暴露 |
2. Cybersecurity Terminology
Attacker:攻击者
Attack signature:攻击特征
Alert:警报
Antivirus:反病毒软件/杀毒软件
Authentication:身份认证/认证
APT( Advanced Persistent Threat):高级持久威胁
Bot:机器人
Botnet:僵尸网络
Behaviour monitoring:行为监控
Blacklist:黑名单
Breach:违反
Bug:缺陷/程序错误
Brute force attack:爆破攻击/蛮力攻击
CISA:认证信息系统审核员
CISSP:信息系统安全认证专家
CIRT:计算机事件响应小组
CISM:认证信息系统安全经理
Cipher:密码
Cyber attack:网络攻击
Credentials:证书
Cryptography:密码学
Cross-site scripting:跨站脚本攻击(也叫XSS)
Cyber attack:网络攻击
Decryption:解密
Denial of Service:拒绝服务(DoS)
Dictionary attack:字典攻击
Distributed Denial of Service:分布式拒绝服务(DDOS)
Data:数据
Data at rest:静态数据
Data integrity:数据完整性
Data security:数据安全
Data breach:数据泄露
Data loss:数据遗失
Decryption:解密
Data Loss Prevention:数据丢失防护(DLP)
Data Execution Prevention:数据执行保护(DEP)
EW:电子战
Ethical Hacking:道德黑客
Exploit:利用
Exploit kit:漏洞利用工具
Encode:编码
Endpoint:终端
Encryption:加密
Exfiltration:渗出
Flooding:泛洪
Firewall:防火墙
Greylist:灰名单
General Data Protection Regulation:通用数据保护条例(GDPR)
HTTPS:超文本传输安全协议
Hashing:散列
Hacker:黑客
Honeypot/Honeynet:蜜罐/蜜网
Intrusion:入侵
IOC:Indicator of Compromise 入侵指标
Indicator:指标
IIntrusion Detection Systems:入侵检测系统(IDS)
Incident:事件
Incident Response:事件响应/应急响应
Incident Response Plan:事件响应计划
International Organization for Standardization:国际标准化组织(IOS)
ISO/IEC 27001:信息技术—安全技术—信息安全管理系统—要求
Internet of things:物联网(IoT)
Industrial Control System:工业控制系统(ICS)
IP Flood:IP 泛洪
IP Spoofing:IP欺骗
Jailbreak:越狱
Keylogging:键盘记录
Key:安全密钥
Logic Bomb:逻辑炸弹
Locky:Locky勒索软件
Man-in-theMiddle Attack:中间人攻击(MITM)
Malicious code:恶意代码
Malware:恶意软件
Malvertising:恶意广告
Macro virus:宏病毒
MITRE ATT&CK™ Framework:MITRE ATT&CK™ 框架
Mitigation defense:缓解性防御
Multi-Factor Authentication:多因素认证(MFA)
NIST:美国国家标准技术研究院
NSA:美国国家安全局
Patch:补丁/打补丁
Patch management:补丁管理
Password:密码
Penetration testing:渗透测试
Packet Sniffer :数据包嗅探器
Personally identifiable information:个人身份信息(PII)
Phishing:网络钓鱼
Payload:有效载荷
Payment Card Industry Data Security Standard:支付卡行业数据安全标准(PCI DSS)
Policy Management:策略管理
Plaintext:明文
Proxy Server:代理服务器
RDP:远程桌面协议
Rootkit:一种旨在隐藏在你的计算机上的恶意软件
Ransomware:勒索软件
Remote Access Trojan:远程访问木马(RAT)
ReCAPTCHA:验证码
Red team:红队
SECaaS:安全即服务
Security Incident Response:安全事件响应
SOC:安全运营中心
Security Information and Event Management:安全信息和事件管理(SIEM)
Security Awareness Training:安全意识培训
Sandboxing:沙盒
Security automation:安全自动化
Security Orchestration, Automation and Response:安全编排、自动化和响应(SOAR)
Social engineering:社会工程学
Secret key:密钥
Steganography:隐写术
Secure Socket Layer:安全套接字层(SSL)
Scareware:恐吓软件
Spyware:间谍软件
Smishing:短信钓鱼
Spam:垃圾邮件
Spear Phishing:鱼叉式网络钓鱼攻击
Spoofing:欺骗
SIM Swapping:SIM交换
SQL injection:SQL注入
Trojan:木马
Threat Intelligence:威胁情报
Threat analysis:威胁分析
Threat Assessment:威胁评估
Threat management:威胁管理
Threat Hunting:威胁猎杀
Traffic:流量
Ticket:票证
Two-Factor Authentication:双因素认证(2FA)
Traffic light protocol:交通灯协议/红绿灯协议
Unauthorised access:未授权访问
Virtual Private Network:虚拟专用网(VPN)
Virus:计算机病毒
Vulnerability:脆弱性/漏洞
Whitehat:白帽/白帽子
Web Application Firewall:Web应用防火墙(WAF )
Whitelist:白名单
Watering hole:水坑攻击
Worm:蠕虫
Whaling:捕鲸
Zero-day:零日漏洞
3.
2.
Hashing:散列
散列函数又称散列算法、哈希函数,是一种从任何一种数据中创建小的数字“指纹”的方法。散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来
Hacker:黑客
黑客通常被认为是设法未经授权访问计算机系统以造成损害的人。通常两种类型的黑客:白帽黑客(White Hat),他们进行渗透测试并向厂商披露结果以帮助修复系统和软件漏洞,以及黑帽黑客(Black Hat),他们对目标的渗透测试用于恶意目的
Honeypot/Honeynet:蜜罐/蜜网
诱骗系统或者网络,模拟一个或多个看起来像计算机端口的网络服务。当攻击者试图渗透时,蜜罐会使目标系统显得易受攻击。它将记录攻击者的行为。蜜罐收集的数据可用于预测即将到来的攻击并提高安全性
I
Intrusion:入侵
在网络安全中,入侵是指绕过系统的安全机制以获得未经授权访问的行为
IOC:Indicator of Compromise 入侵指标
Indicator:指标
描述威胁情报的时涉及一些指标
IIntrusion Detection Systems:入侵检测系统(IDS)
为保护计算机和网络而设立的安全管理系统。它通过分析来自计算机/网络各个区域的信息,发现潜在的安全威胁。这些威胁可能是由入侵(外部攻击)和滥用(内部攻击)造成的
Incident:事件
任何违反系统或服务安全性规则的行为。包括尝试获得未经授权的访问,未经授权使 用系统来处理或存储数据,恶意破坏或拒绝服务以及未经所有者同意而更改系统的固件,软 件或硬件
Incident Response:事件响应/应急响应
通常是指一个组织为了应对各种意外事件的发生所做的准备工作以及在突发事件发生时或者发生后所采取的措施和行为
Incident Response Plan:事件响应计划
在发生网络事件时要采取的预定行动计划
International Organization for Standardization:国际标准化组织(IOS)
国际标准化组织成立于1947年2月23日,制定全世界工商业国际标准的国际标准建立机构。 ISO总部设于瑞士日内瓦,现有164个会员国
ISO/IEC 27001:信息技术—安全技术—信息安全管理系统—要求
信息安全管理的国际标准。此标准一开始是由国际标准化组织及国际电工委员会在2005年联合发布,在2013年改版。其中有列出有关信息安全管理系统架构、实施、维护以及持续改善上的要求,目的是帮助组织可以使其保管的信息资产更加安全
Internet of things:物联网(IoT)
IoT(即物联网)一词是指互联设备的集合网络,以及促进设备与云之间以及设备自身之间通信的技术。 由于价格低廉的计算机芯片和高带宽电信的出现,我们现在已有数十亿台设备连接到互联网。 也就是说,牙刷、吸尘器、汽车、机器等日常设备可以利用传感器收集数据,智能地为用户服务
Industrial Control System:工业控制系统(ICS)
工业控制系统(ICS)是几种类型控制系统的总称,包括数据采集与监视控制系统(SCADA)系统、集散控制系统(DCS)和其他控制系统,如在工业部门和关键基础设施中经常使用的可编程逻辑控制器(PLC)。会涉及到工业控制系统(ICS)的企业,例如:电力、水电、石油、天燃气、化工、交通运输、药品制造、加工厂(食品、饮料、纸质)和高端制造业(汽车、航空和耐用品)等一些需要大型智能机械设备的公司
IP Flood:IP 泛洪
一种拒绝服务攻击,旨在向主机发送协议实现无法管理的大量 ping(回显请求包)。这会导致系统崩溃并发送拒绝服务错误
IP Spoofing:IP欺骗
网络犯罪分子用来提供伪装合法 IP 的虚假 IP 地址的策略
J
Jailbreak:越狱
越狱是获取设备的Root权限的技术手段。目的是安装非官方应用程序并对系统进行修改。通常应用于手机
K
Keylogging:键盘记录
通常指恶意软件记录用户键盘上的击键行为
Key:安全密钥
一种网络密码或密码短语,用于加密和解密密文
L
Logic Bomb:逻辑炸弹
一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意 操作
Locky:Locky勒索软件
Locky 是一种加密恶意软件(也称为勒索软件)
M
Man-in-theMiddle Attack:中间人攻击(MITM)
中间人攻击(MITM)是一种网络攻击手段,攻击者秘密转发并改变两方之间的通信,而两方认为他们是直接相互通信的。例如,一个受害者认为他连接到了他的银行网站,而且进出真正的银行网站的流量保持不变,所以受害者看不到任何可疑之处。然而,流量被重新定向到攻击者的网站,允许攻击者收集受害者输入的任何个人数据(登录、密码、PIN等)
Malicious code:恶意代码
专为恶意入侵而设计的程序代码。旨在损害信息系统的机密性,完整性或可用性
Malware:恶意软件
恶意软件是任何类型的对计算机、服务器或计算机网络造成损害有恶意侵入性软件的总称
Malvertising:恶意广告
使用在线广告投放恶意软件
Macro virus:宏病毒
宏病毒是一种寄存在文档或模板的宏中的计算机病毒,可以存储在Microsoft Office 文件((如文档、演示文稿、工作簿或模板) )或任何ActiveX 控件、COM 加载项或Office 加载项中的宏中
MITRE ATT&CK™ Framework:MITRE ATT&CK™ 框架ATT&CK是由MITRE机构开发的攻击模型框架,其全称为Adversarial Tactics, Techniques, and Common Knowledge(对抗性战术,技术以及公共知识库),是一个基于现实世界所观察到的攻击向量所组成的一个公开的对抗性战术和技术知识库,其可被用于私营机构、政府部门、网络安全产品和服务社区作为特定威胁模型和方法的开发基础
Mitigation defense:缓解性防御
减轻黑客攻击的影响
Multi-Factor Authentication:多因素认证(MFA)
多因素认证(MFA)提供了一种方法,通过要求用户提供一个以上的识别信息来验证他们的身份
N
NIST:美国国家标准技术研究院
美国联邦机构。负责“改善关键基础设施网络安全的框架” –组织用于管理其安全风 险的自愿性准则
NSA:美国国家安全局
是美国司法部下属的美国官方组织。负责国内外情报信息和数据的全球监测、收集和处理
P
Patch:补丁/打补丁
补丁是一段软件代码,可以在安装软件程序后应用以纠正该程序的问题
Patch management:补丁管理
一种用于管理软件应用程序升级的策略
Password:密码
用于访问计算机系统或服务的一段秘密字符或短语
Penetration testing:渗透测试
渗透测试(也称为pen testing)是测试计算机系统、网络或 Web 应用程序以发现攻击者可以利用的漏洞的做法
Packet Sniffer :数据包嗅探器
用于监控和记录网络流量的软件
Personally identifiable information:个人身份信息(PII)
是指可以识别特定个人的任何数据,如姓名、身份证号码、出生日期、职业或地址
Phishing:网络钓鱼
通过直接针对人的欺诈性通信获取用户信息的方法。方法有通过伪装成来自合法来源的电子邮件,伪造合法的网站诱导用户点击。冒充银行、供应商、电子支付系统和其他组织的虚假通知。盗取密码、信用卡号码、银行账户细节和其他机密信息。
Payload:有效载荷
其含义可以理解为数据包中的"有效数据"。也可以指真正在目标系统执行的代码或指令,黑客所谓的payload指的是病毒或者木马执行的一些有害的恶性动作
Payment Card Industry Data Security Standard:支付卡行业数据安全标准(PCI DSS)
PCI DSS支付卡产业数据安全标准是一个被开发支持和提高持卡人数据安全和卡组织采用的全球化一致性的数据安全措施。是面向所有存储、处理或传输持卡人数据和/或敏感验证数据的所有实体的全球性安全标准。提供了一套保护持卡人数据的技术和操作的基线要求
Policy Management:策略管理
策略管理是在组织内创建、传达和维护安全策略和程序的过程
Plaintext:明文
人眼可以阅读理解的文字
Proxy Server:代理服务器
代理服务器是一个计算机系统或者软件,它作为一个枢纽,通过它处理互联网请求
R
RDP:远程桌面协议
Remote Desktop Protocol的缩写。RDP 是一种用于远程连接到运行 Windows 的计算机的协议
Rootkit:一种旨在隐藏在你的计算机上的恶意软件
Ransomware:勒索软件
一种用于威胁受害者的恶意软件,除非支付赎金,否则将封锁、公布或破坏他们的数据
Remote Access Trojan:远程访问木马(RAT)
远程访问木马(RAT,)是一种恶意程序,其中包括在目标计算机上用于管理控制的后门。通常都是网络犯罪和国家黑客组织武器库中价格不菲的“高精尖武器”
ReCAPTCHA:验证码
旨在保护网站免受由机器人引起的垃圾邮件和滥用行为。向用户展示图灵测试以将它们与机器人区分开来
Red team:红队
一个授权并组织起来的团体,可以模仿潜在对手对企业网络安全状况进行评估
S
SECaaS:安全即服务
安全即服务 (SECaaS) 是一种云计算服务,提供商为客户提供使用所提供应用程序的能力。 SECaaS 的示例包括在线电子邮件服务或在线文档编辑系统
Security Incident Response:安全事件响应
事件响应是一种有计划的方法来处理和管理网络攻击或网络安全漏洞后的反应。其目的是在攻击发生前确定明确的程序,以最大限度地减少损失,减少灾难恢复时间,并减轻与漏洞有关的费用
SOC:安全运营中心
Security Operations Centre (SOC)监控一个组织的安全运作,以预防、检测和应对任何潜在的威胁
Security Information and Event Management:安全信息和事件管理(SIEM)
安全信息和事件管理(SIEM)是一个正式的过程,通过这个过程对一个组织的安全进行持续的监控和评估。SIEM有助于自动识别不符合安全政策的系统,并将任何违反安全的事件通知IRT(事件响应小组)
Security Awareness Training:安全意识培训
安全意识培训是一项旨在提高组织内网络安全意识的培训计划
Sandboxing:沙盒
在网络安全方面,沙盒是网络上的一个隔离环境,模拟最终用户的操作环境。沙盒被用来安全地执行可疑的代码,而不对主机设备或网络造成伤害的风险
Security automation:安全自动化
使用信息技术代替手动过程来进行网络事件响应和管理
Security Orchestration, Automation and Response:安全编排、自动化和响应(SOAR)
用来收集来自整个网络的安全威胁数据,并在没有人工协助的情况下对低级别的安全事件做出响应
Social engineering:社会工程学
操纵人们执行特定的动作或泄露对攻击者有用的信息。操纵策略包括谎言,心理技巧, 贿赂,勒索,假冒和其他类型的威胁。社交工程通常用于提取数据并获得对信息系统的未授 权访问,这些信息系统可以是单个私人用户,也可以是组织的信息系统
Secret key:密钥
用于加密和解密的加密密钥,使对称密钥加密方案能够运行
Steganography:隐写术
一种加密数据,将其隐藏在文本或图像中的方法
Secure Socket Layer:安全套接字层(SSL)
安全套接字层(SSL)是在网络服务器和浏览器之间建立加密链接的标准安全技术。SSL最初由网景公司开发,允许通过互联网传输私密文件
Scareware:恐吓软件
恐吓软件是一种恶意软件,通常以弹出窗口的形式错误地警告用户他们已感染病毒,以诱骗用户访问包含恶意软件的网站
Spyware:间谍软件
间谍软件是一种恶意软件,旨在在受害者不知情的情况下收集和窃取受害者的敏感信息。 木马,广告软件和系统监视器是不同类型的间谍软件。间谍软件监视并存储受害者的 Internet 活动(击键,浏览器历史记录等),还可以获取用户名,密码,财务信息等。它还可以将此 机密数据发送到网络罪犯操作的服务器,以便可以在随后的网络攻击中使用
Smishing:短信钓鱼
Smishing 是任何一种涉及短信的网络钓鱼
Spam:垃圾邮件
Spam是口语,通常用来描述互联网上的垃圾电子邮件
Spear Phishing:鱼叉式网络钓鱼攻击
针对特定目标进行攻击的网络钓鱼攻击,以特定个人、组织或企业为目标的电子邮件或电子通信诈骗
Spoofing:欺骗
伪造传输的发送地址以获得未经授权的进入安全系统
SIM Swapping:SIM交换
SIM卡互换是一种用于拦截网上银行短信验证码的骗局。为了掌握金融交易的一次性密码,网络犯罪分子会创建或以欺诈方式获得受害者的SIM卡副本--例如,攻击者假装是受害者,可能会声称丢失了SIM卡,并向移动运营商申请一张新的SIM卡
SQL injection:SQL注入
这是一种使用代码注入来攻击由数据驱动的应用程序的策略。恶意注入的 SQL 代码可 以执行多种操作,包括将所有数据转储到攻击者控制的位置的数据库中。通过这种攻击,恶 意黑客可以欺骗身份,修改数据或篡改数据,泄露机密数据,删除和销毁数据或使其不可用。 还可以完全控制数据库
T
Trojan:木马
木马也被称为特洛伊木马。它是一种由黑客开发的恶意软件,可以伪装成合法软件,以获得对目标用户系统的访问
Threat Intelligence:威胁情报
威胁情报或网络威胁情报是主动获取并用于了解针对组织的威胁的情报
Threat analysis:威胁分析
对单个威胁的特征进行详细评估
Threat Assessment:威胁评估
威胁评估是一个结构化的过程,用于识别和评估组织可能面临的各种风险或威胁。网络威胁评估是任何组织风险管理战略和数据保护工作的重要组成部分
Threat management:威胁管理
没有防止 100%的网络威胁的灵丹妙药。成功的威胁管理需要包含预防,检测,响应和 恢复的多层方法
Threat Hunting:威胁猎杀
网络威胁猎杀是一种主动的网络防御活动,主动搜索以识别逃避现有安全控制措施的威胁的过程
Traffic:流量
网络流量是网站访问者发送和接收的数据量
Ticket:票证
在访问控制中,票证是对客户端或服务的身份进行身份验证的数据,并与临时加密密钥 (会话密钥)一起形成凭据
Two-Factor Authentication:双因素认证(2FA)
双因素身份验证,通常称为两步验证,是一种安全过程,其中用户提供两个身份验证因素来验证他们的身份
Traffic light protocol:交通灯协议/红绿灯协议
TLP是一组确保敏感信息和合适受众共享的标记。TLP借鉴了交通灯信号,以红、黄、绿、白四种颜色来指示接收者对应信息的预期共享边界
U
Unauthorised access:未授权访问
违反规定的安全策略的任何访问
V
Virtual Private Network:虚拟专用网(VPN)
虚拟专用网络(VPN)将专用网络延伸到公共网络,使用户能够在共享或公共网络上发送和接收数据,就像他们的计算设备直接连接到专用网络一样。它本质上是一个虚拟的、安全的网络通道
Virus:计算机病毒
一种恶意软件,可以自我复制并被设计为感染合法软件程序或系统的程序
Vulnerability:脆弱性/漏洞
漏洞是软件程序中的弱点,黑客可以利用这些弱点来破坏计算机
W
Whitehat:白帽/白帽子
白帽子描述的是正面的黑客。他可以识别计算机系统或网络系统中的安全漏洞,帮助保护组织免受危险黑客的攻击
Web Application Firewall:Web应用防火墙(WAF )
网络应用防火墙(WAF)是一种特殊形式的应用防火墙,它过滤、监控和阻止进出网络服务的HTTP流量。通过检查HTTP流量,它可以防止利用网络应用程序的已知漏洞的攻击,如SQL注入、跨站脚本(XSS)、文件包含和不当的系统配置
Whitelist:白名单
实体列表,这些实体被认为是可信任的,并被授予访问权限或特权
Watering hole:水坑攻击
水坑攻击(Watering hole)攻击者常见的攻击方式之一,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,攻击者分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。其针对的目标多为特定的团体(组织、行业、地区等)
Worm:蠕虫
计算机蠕虫是一种恶意软件计算机程序,它会自我复制以传播到其他计算机
Whaling:捕鲸
捕鲸是针对知名企业高管和经理的一种特定形式的网络钓鱼
Z
Zero-day:零日漏洞
是已经被发现(有可能未被公开),而官方还没有相关补丁的漏洞
A
01 高级持久威胁(APT)
一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。
这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。一旦系统遭到破坏,结束攻击可能非常困难。
02 警报(Alert)
关于已检测到或正在进行信息系统网络安全威胁的通知。
03 防毒软件(Antivirus)
防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。
04 攻击特征(Attack signature)
一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。
05 攻击者(Attacker)
威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息,然后利用其结果。
06 认证方式(Authentication)
验证用户,进程或设备的身份或其他属性的过程。
B
01 行为监控(Behaviour monitoring)
观察用户,信息系统和流程的活动。可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。
02 黑名单(Blacklist)
实体(用户,设备)被阻止,拒绝特权或访问的列表。
03 蓝队(Blue team)
模拟网络安全攻击中的防御小组。蓝队在红队攻击时捍卫企业的信息系统。这些模拟攻击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。
04 机器人(bot)
连接到Internet的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。
05 僵尸网络(Botnet)
连接到Internet的受感染设备网络过去常常在所有者不知情的情况下进行协调的网络攻击。
06 违反(Breach)
未经授权访问数据,计算机系统或网络。
07 带上自己的设备(BYOD)
组织允许员工将其个人设备用于工作目的的策略或政策。
08 蛮力攻击(Brute force attack)
利用计算能力自动输入大量数字组合以发现密码并获得访问权限的攻击
09 缺陷( bug)
信息系统或设备中相对较小的缺陷或缺陷。
C
01 证书(Certificate)
数字证书是数字身份验证的一种形式,它允许计算机,用户或组织安全地交换信息。
02 认证信息系统审核员(CISA)
监视,审计,控制和评估信息系统的专业人员的认证。
03 认证信息系统安全经理(CISM)
ISACA的高级认证,适用于具有开发和管理企业信息安全计划的知识和经验的专业人员。
04 信息系统安全认证专家(CISSP)
针对CISO和其他信息安全领导者的管理认证。
05 密码(Cipher)
一种用于加密和解密数据的算法。有时与“代码”一词互换使用。
06 计算机事件响应小组(CIRT)
一个调查人员团队专注于网络安全漏洞。他们的作用是分析事件的发生方式以及受影响/丢失的信息。然后,他们使用此洞察力做出回应。
07 计算机网络防御(CND)
CND通常应用于军事和政府安全,是指为保护信息系统和网络免受网络攻击和入侵而采取的措施。
08 信息和相关技术的控制目标(COBIT)
由ISACA开发并不断更新的业务框架,包括用于信息技术的管理和治理的实践,工具和模型,包括风险管理和合规性。
09 证书(Credentials)
用于验证用户身份的信息,例如密码,令牌,证书。
10 跨站点脚本(XSS)
跨站点脚本是通常在Web应用程序中发现的软件漏洞,它使在线犯罪分子可以将客户端脚本注入其他用户查看的页面中。
攻击者可以同时利用跨站点脚本漏洞来覆盖访问控制。除非网络管理员或网站所有者未采取必要的安全措施,否则此问题可能会成为严重的安全风险。
11 密码学(Cryptography)
编码研究。同样,使用代码/密码/数学技术来保护数据并提供实体和数据的身份验证。
12 网络攻击(Cyber attack)
故意和恶意尝试通过网络手段破坏,破坏或访问计算机系统,网络或设备。
13 网络基础(Cyber Essentials)
英国政府支持的自我评估证书,可帮助您防御网络攻击,同时还向其他人证明您的组织正在采取措施打击网络犯罪。
14 网络事件(Cyber incident)
违反系统或服务的安全策略-最常见的情况是:
试图获得对系统和/或数据的未授权访问。
未经授权使用系统来处理或存储数据。
未经系统所有者同意,更改系统的固件,软件或硬件。
恶意破坏和/或拒绝服务。
15 网络安全(Cyber security)
网络安全是一个集体术语,用于描述针对电子和计算机网络,程序和数据的保护,以防止恶意攻击和未经授权的访问。
D
01 静止数据(Data at rest)
持久存储中的数据,即无论设备是否连接到电源,仍保留在设备上的数据,例如硬盘,可移动媒体或备份。
02 数据泄露(Data breach)
未经授权的移动或泄露信息,通常是向组织外部的一方。
03 数据的完整性(Data integrity)
完整,完整和可信的数据质量,未经未经授权或意外的方式修改或破坏的数据质量。
04 资料遗失(Data loss)
不再有数据,无论是因为它被盗,删除还是忘记了位置。
05 防止数据丢失(DLP)
防止敏感数据通过安全边界的安全策略和相关程序。
06 数据安全(Data security)
为保护机密数据并防止其被意外或故意泄露,破坏,破坏或破坏而采取的措施。
07 解密(Decryption)
将编码文本解密为原始原始格式的过程。
08 拒绝服务(DoS)
这是一种网络攻击类型,通常会通过使服务超载请求来阻止信息系统服务或资源的授权使用或损害访问。
09 字典攻击(Dictionary attack)
攻击者使用已知的词典单词,短语或常用密码来访问您的信息系统。这是一种蛮力攻击。
10 分布式拒绝服务(DDoS)
一种拒绝服务技术,其中使用多个系统执行攻击,使服务不堪重负。
11 下载攻击(Download attack)
未经用户知情或同意而在设备上安装的恶意软件或病毒-有时称为“过马路下载”。
E
01 电子战(EW)
利用无线电波或激光等能量破坏或破坏敌人的电子设备。一个示例是频率干扰以禁用通信设备。
02 编码(Encode)
使用代码将纯文本转换为密文。
03 加密(Encryption)
使用密码来保护信息,这使任何没有密钥对其解密的人都无法读取。
04 道德黑客(Ethical hacking)
出于合法目的使用黑客技术-即识别和测试网络安全漏洞。在这种情况下,演员有时被称为“白帽黑客”。
05 渗出(Exfiltration)
未经同意即从系统传输信息。
06 利用(Exploit)
利用信息系统中的漏洞的行为。也用于描述一种用于破坏网络安全性的技术。
07 漏洞利用工具(Exploit kit)
设计用于发现软件应用程序中的漏洞并使用它们来访问系统或网络的计算机程序。一旦他们渗透到系统中,他们将向其提供有害代码。
F
01 防火墙功能(Firewall)
网络或设备周围的虚拟边界,用于保护网络或设备免受不必要的访问。可以是硬件或软件。
H
01 黑客(Hacker)
闯入计算机,系统和网络的人。
02 散列(Hashing)
使用数学算法来伪装一条数据。
03 蜜罐(蜜网)Honeypot (honeynet)
诱骗系统或网络,用于吸引潜在的攻击者,通过检测攻击或使攻击发生偏转来保护实际系统。一个学习攻击方式的好工具。多个蜜罐组成一个蜜网。
I
01 事件(Incident)
任何违反系统或服务安全性规则的行为。这包括尝试获得未经授权的访问,未经授权使用系统来处理或存储数据,恶意破坏或拒绝服务以及未经所有者同意而更改系统的固件,软件或硬件。
02 事件响应计划(Incident response plan)
在发生网络事件时要采取的预定行动计划。
03 指示符(Indicator)
表示可能已经发生或正在进行中的网络事件的信号。
04 工业控制系统(ICS)
用于控制工业过程或基础设施资产的信息系统。常见于制造业,产品处理,生产和分销。
05 入侵检测系统/入侵检测与防御(IDS / IDP)
查找并帮助防止公司网络上的恶意活动的硬件或软件。
06 IP欺骗(IP spoofing)
攻击者用来提供虚假IP地址的策略,试图诱骗用户或网络安全解决方案,使其认为自己是合法行为者。
K
01 键(Key)
用于加密和解密密文的数值。
L
01 逻辑炸弹(Logic bomb)
一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。
M
01 宏病毒(Macro virus)
一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系统中传播。
02 恶意代码(Malicious code)
专为邪恶而设计的程序代码。旨在损害信息系统的机密性,完整性或可用性。
03 恶意软件(Malware)
恶意软件的简称。任何可能对组织或个人造成不利影响的病毒,特洛伊木马,蠕虫,代码或内容。
04 中间人攻击(MitM)
网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对其进行更改。有时缩写为MITM,MIM,MiM或MITMA。
P
01 数据包嗅探器(Packet sniffer)
用于监视和记录网络流量的软件。它可以用于善恶–用于运行诊断和解决问题,或侦听私人数据交换,例如浏览历史记录,下载等。
02 被动攻击(Passive attack)
攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据,所以这种类型的攻击更难检测-因此称为“被动”。
03 密码嗅探(Password sniffing)
通过监视或监听网络流量以检索密码数据来收集密码的技术。
04 补丁管理(Patch management)
开发人员提供了补丁(更新)来修复软件中的缺陷。补丁程序管理是为网络及其中的系统获取,测试和安装软件补丁程序的活动。
05 打补丁(Patching)
将更新(补丁)应用于固件或软件,以提高安全性或增强性能。
06 有效载荷(Payload)
执行恶意操作的恶意软件元素–网络安全性等同于导弹的爆炸性电荷。通常说来是造成破坏的。
07 渗透测试(Penetration testing)
一种旨在探查和暴露信息系统中的安全性弱点以便对其进行修复的测试。
08 个人身份信息(PII)
可以识别个人的数据。
09 网络钓鱼(Phishing)
大量电子邮件要求提供敏感信息或将其推送到假网站。这些电子邮件通常没有针对性。
10 代理服务器(Proxy server)
介于计算机和互联网之间的网络,用于通过阻止攻击者直接访问计算机或专用网络来增强网络安全性。
R
01 勒索软件(Ransomware)
勒索软件是一种恶意软件(恶意软件),它对PC或移动设备上的所有数据进行加密,从而阻止数据所有者对其进行访问。
感染发生后,受害者会收到一条消息,告知他/她必须支付一定数量的钱(通常以比特币支付)才能获得解密密钥。通常,支付赎金也有时间限制。如果受害者支付赎金,则不能保证解密密钥会被移交。最可靠的解决方案是至少在三个不同的位置备份数据(以确保冗余),并使这些备份保持最新状态,这样您就不会失去重要的进展。
02 红队(Red team)
一个授权并组织起来的团体,可以模仿潜在对手对企业网络安全状况的攻击或利用能力。
03 冗余(Redundancy)
在另一个系统,子系统,资产或过程丢失或发生故障的情况下,保持一定程度的整体功能的其他或替代系统,子系统,资产或过程。
04 远程访问木马(RAT)
远程访问木马(RAT)使用受害者的访问权限并感染计算机,从而使网络攻击者可以不受限制地访问PC上的数据。
网络罪犯可以使用RAT窃取机密信息。RAT包括进入计算机系统的后门,可以使PC成为僵尸网络,同时还可以传播到其他设备。当前的RAT可以绕过强身份验证,并且可以访问敏感的应用程序,这些应用程序随后用于将信息泄露给网络犯罪控制的服务器和网站。
05 根套件(Rootkit)
在信息系统上安装了一组具有管理员级别访问权限的软件工具,这些软件工具旨在隐藏工具的存在,维护访问权限以及隐藏工具执行的活动。
S
01 密钥(Secret key)
用于加密和解密的加密密钥,使对称密钥加密方案能够运行。
02 安全自动化(Security automation)
使用信息技术代替手动过程来进行网络事件响应和管理。
03 安全信息和事件管理(SIEM)
用于监视,记录,提供警报和分析安全事件以支持威胁检测和事件响应的软件。
04 安全监控(Security monitoring)
从一系列安全系统中收集数据,并将这些信息与威胁情报进行关联和分析,以识别出受到威胁的迹象。
05 单点登录(SSO)
一种软件过程,使计算机用户可以使用一组凭据(例如用户名和密码)访问多个应用程序。
06 Smishing
通过SMS进行网络钓鱼:向用户发送大量短信,要求他们提供敏感信息(例如银行详细信息)或鼓励他们访问假网站。
07 鱼叉式网络钓鱼(Spear phishing)
鱼叉式网络钓鱼是一种网络攻击,旨在使用一种非常具体且个性化的消息从受害者中提取敏感数据,这些消息的设计看起来像是来自收件人认识和/或信任的人的消息。
该消息通常发送给个人或公司,并且由于计划周密,因此非常有效。攻击者花费时间和资源来收集有关受害者的信息(兴趣,活动,个人历史等),以创建鱼叉式网络钓鱼消息(通常是电子邮件)。鱼叉式网络钓鱼使用紧迫感和熟悉感(似乎来自您认识的人)来操纵受害者,因此目标用户没有时间仔细检查信息。
08 欺骗(Spoofing)
伪造传输的发送地址以获得未经授权的进入安全系统。
09 间谍软件(Spyware)
间谍软件是一种恶意软件,旨在在受害者不知情的情况下收集和窃取受害者的敏感信息。木马,广告软件和系统监视器是不同类型的间谍软件。间谍软件监视并存储受害者的Internet活动(击键,浏览器历史记录等),还可以获取用户名,密码,财务信息等。它还可以将此机密数据发送到网络罪犯操作的服务器,以便可以在随后的网络攻击中使用。
10 SQL注入(SQL injection)
这是一种使用代码注入来攻击由数据驱动的应用程序的策略。恶意注入的SQL代码可以执行多种操作,包括将所有数据转储到攻击者控制的位置的数据库中。通过这种攻击,恶意黑客可以欺骗身份,修改数据或篡改数据,泄露机密数据,删除和销毁数据或使其不可用。他们还可以完全控制数据库。
11 SSL /安全套接字层
这是一种加密方法,可确保从用户发送到特定网站以及返回的数据的安全性。加密此数据传输可确保没有人可以窥探传输并获得机密信息(例如,在线购物时的卡详细信息)的访问权限。合法网站使用SSL(以https开头)。用户应避免在不使用SSL的网站中输入数据。
12 隐写术(Steganography)
一种加密数据,将其隐藏在文本或图像中的方法,通常是出于恶意目的。
13 对称密钥(Symmetric key)
用于执行加密操作及其相反操作的加密密钥,例如,用于加密纯文本和解密密文,或创建消息身份验证代码并验证该代码。
T
01 威胁分析(Threat analysis)
对单个威胁的特征进行详细评估。
02 威胁评估(Threat assessment)
识别或评估具有或表明可能危害生命,信息,操作和/或财产的实体,动作或事件(自然或人为)的产品或过程。
03 威胁搜寻(Threat hunting)
网络威胁搜寻是在网络和端点之间进行主动搜索以识别逃避现有安全控制措施的威胁的过程。
04 威胁管理(Threat management)
没有防止100%的网络威胁的灵丹妙药。成功的威胁管理需要包含预防,检测,响应和恢复的多层方法。
05 威胁监控(Threat monitoring)
在此过程中,将收集,分析和检查此类别中的安全审核和其他信息,以查看信息系统中的某些事件是否会危害系统的安全性。这是一个连续的过程。
06 票(Ticket)
在访问控制中,票证是对客户端或服务的身份进行身份验证的数据,并与临时加密密钥(会话密钥)一起形成凭据。
07 代币(Token)
在安全性方面,令牌是用于验证用户身份的物理电子设备。令牌通常是两因素或多因素身份验证机制的一部分。在某些情况下,令牌也可以代替密码,并且可以通过密钥卡,USB,ID卡或智能卡的形式找到。
08 交通灯协议(Traffic light protocol)
一组使用四种颜色(红色,琥珀色,绿色和白色)的名称,用于确保与正确的受众共享敏感信息。
09 特洛伊木马(Trojan horse)
计算机程序似乎具有有用的功能,但也具有躲避安全机制的隐藏的潜在恶意功能,有时是通过利用调用程序的系统实体的合法授权来实现的。
10 两因素验证(2FA)
使用两个不同的组件来验证用户声明的身份。也称为多因素身份验证。
11 广告软件(Typhoid adware)
这是一种网络安全威胁,它利用中间人攻击,目的是在用户使用公用网络(例如公用的非加密WiFi热点)访问的某些网页中注入广告。在这种情况下,使用的计算机不需要上面装有广告软件,因此安装传统的防病毒软件无法抵御威胁。尽管广告本身可能是非恶意的,但它们可能会使用户面临其他威胁。
例如,广告可以宣传实际上是恶意软件或网络钓鱼攻击的伪造防病毒软件。
U
01 未经授权的访问(Unauthorised access)
违反规定的安全策略的任何访问。
02 URL注入
URL(或链接)注入是指网络罪犯在其他人拥有的网站上创建包含垃圾邮件单词或链接的新页面时。有时,这些页面还包含恶意代码,这些恶意代码会将您的用户重定向到其他网页,或者使网站的Web服务器参与DDoS攻击。URL注入通常是由于服务器目录或用于操作网站的软件中的漏洞(例如过时的WordPress或插件)而发生的。
V
01 虚拟专用网(VPN)
通常创建一个加密网络,以允许远程用户进行安全连接,例如,在一个办公室中有多个位置的组织中。
02 病毒(Virus)
可以自我复制并被设计为感染合法软件程序或系统的程序。一种恶意软件。
03 脆弱性(Vulnerability)
软件,系统或过程中的弱点或缺陷。攻击者可能试图利用漏洞来获得对系统的未经授权的访问。
W
01 wabbits
兔子是病毒,蠕虫和特洛伊木马中的四种主要恶意软件之一。这是一种计算机程序,可以在本地系统上重复复制。可以对Wabbits进行编程,使其具有恶意副作用。叉子炸弹就是一个兔子的例子:这是对使用叉子功能的计算机的DoS攻击形式。叉子炸弹会迅速创建大量进程,最终导致系统崩溃。Wabbits不会尝试通过网络传播到其他计算机。
02 水坑(水坑攻击)Water-holing (watering hole attack)
建立一个虚假网站(或破坏一个真实的网站)以利用访问用户。
03 水坑(Watering hole)
水坑是最早在2009年和2010年发现的计算机攻击策略的名称。
受害者是一个特定的,非常有针对性的团体,例如公司,组织,代理机构,行业等。攻击者花费时间获取有关目标的战略信息:例如,观察哪些合法网站更常被目标用户访问。组。然后,攻击者利用一个漏洞,并在站点所有者不知情的情况下用恶意软件感染了这些受信任的网站之一。
最终,来自该组织的某人将陷入陷阱并感染其计算机,从而使攻击者可以访问目标的整个网络。这些攻击之所以有效,是因为网站技术始终存在漏洞,即使使用最流行的系统(例如WordPress),也比以往任何时候都更容易对网站进行入侵而不会引起注意。
04 捕鲸(Whaling)
针对高级管理人员的针对性强的网络钓鱼攻击(伪装成合法电子邮件)。
05 白队(White team)
一个负责裁判模拟攻击者红队和信息系统实际防御者蓝队之间的交战的小组。
06 蠕虫(Worm)
一个自我复制,自我传播,独立的程序,使用网络机制进行自我传播。
Z
01 Zero-day
黑客可以利用的,最近发现的漏洞(或错误),对于供应商或防病毒公司而言尚不为人所知。
02 僵尸(Zombie)
僵尸计算机是连接到Internet的计算机,从外观上看,它可以正常运行,但是可以由具有远程访问权限的黑客控制,该黑客通过开放端口发送命令。僵尸通常用于执行恶意任务,例如将垃圾邮件或其他受感染的数据传播到其他计算机,或者发起DoS(拒绝服务)攻击,而所有者却不知道。
3.
P3P 一种个人隐私安全平台(the Platform for Privacy Preferences)的标准
Packet 数据包
Packet Filter 滤包器
Packet Sniffer 数据包嗅探器
Padding 填充
Padding Oracle Attack 填充预言攻击
PAG PKI Assessment Guidelines, PKI评估指南(通过加密的数字签名技术为客户在法律上提供证据)
Paillier Assumption Paillier假设
Paillier Encryption and Signature Paillier 加密和签名
Pairing 配对,双线性对
Pairing Computation 配对计算
Pairing Product Equation 结对生成方程
Pairing-Based Cryptography 配对密码学
Pairing Over Elliptic Curve 椭圆曲线上的配对
PAP Password Authentication Protocol口令认证协议
Paradigm 范式,范例
Parallel 并行
Parallel Architecture 并行架构
Parallel Composition 并行组合
Parallel Matching Algorithm 并行匹配算法
Parallelizability 并行性
Parallelized Collision Search 并行碰撞搜索
Parameter 参数
Parameterize 参数化
Parameterized Language 参数化语言
Parameterized Version 参数化的版本
Parity 奇偶性,奇偶校验位
Parity Check Matrix 奇偶校验矩阵
Parity Check Polynomial 奇偶校验多项式
Parity Check Symbol 奇偶校验符号
Parseval's Relation 巴塞夫关系(也称瑞利能量相关)
Partial Fraction 部分分式
Partial Fraction Decomposition 部分分式分解
Partial Lossiness 部分有损
Partial Preimage Resistance 部分原像计算困难性,抗部分原像
Partial Signature 部分签名
Partial-Domain One-Wayness 部分域单向性
Partially Ordered Set 偏序集
Participant Attack 参与者攻击
Particle 粒子
Partition 分割,划分
Partition Number 划分数,拆分数
Partitioned Security Mode 分区安全模式
Partitioning Cryptanalysis 分区密码分析
Party 参与方
Pascal's Triangle 帕斯卡三角形
Passive Adversary 被动攻击者
Passive Attack 被动攻击
Passive Cryptanalysis 被动密码分析
Passive Eavesdropper 被动窃听者
Passive Penetration Test 被动渗透测试,被动贯入度试验
Passive Security Testing 被动安全测试
Passive Wiretapping 被动窃听
Password 密码,口令,通行密码
Password Authenticated Key Exchange(PAKE) 口令认证密钥交换
Password Authenticated KeyExchange Protocol 口令认证密钥交换协议
Password Complexity 口令复杂性
Password Cracking 口令破解
Passphrase 密码,通行码
Password Protected 密码保护
Pastry Dough Mixing 组成交替替换和换位
Patch 补丁
Patch Management 补丁管理
Path History 路径历史
Pattern Finding 模式查找
Pauli Operator 泡利算符
Pay Later 后付款
Pay Now 现付
Payload 有效载荷
Payment Authorization 付款授权
Payment Card 支付卡
PCI Payment Card Industry支付卡行业
PCP of Proximity PCP近似问题
PCR Program Control Register程序控制暂存器
P-Defect P亏量
Peano's Axioms 皮亚诺公理
PEAP Protected Extended Application Protocol 受保护的扩展应用协议
Pebbling “卵石”算法
Peer Entity Authentication 同级实体认证
Pell-Like Equation 佩尔型方程
Pell's Equation 佩尔方程
Pell's Equation Theorem 佩尔方程定理
PEM Privacy Enhanced Mail增强保密邮件
Pencils of Matrices 矩阵束
Penetration 渗透
Penetration Testing 渗透测试
Pentagonal Number 五角数
PEP Policy Enforcement Point策略执行点
Per Multiplication 每次乘法
Per-Call Key Per-Call密钥
Perfect 完美的,完成式
Perfect Cryptosystem 完美保密系统
Perfect Forward Secrecy (PFS) 完美前向保密
Perfect Multiplication Protocol 完美乘法协议
Perfect Number 完全数
Perfect Security 完美安全
Perfect Threshold Scheme 完美门限方案
Perfect Zero Knowledge 完美零知识
Perfectly Secure 完美安全的
Perfectly Secure Steganography 完美安全加密
Performance Reference Model(PRM) 绩效参考模型
Perimeter 外围网络
Perimeter Security 外围安全
Perimeter Equipment 外围设备
Period Modulo M of the Fibonacci Sequence 斐波那契序列模m的周期
Period of a Polynomial 多项式周期
Period of a Sequence 序列周期
Periodic 周期的
Periodic Continued Fraction 周期连分数
Periodic Continued Fraction Theorem 周期连分数定理
Periodic Key 周期密钥
Periods Processing 周期处理
Perishable Data 损害数据
Permission 许可
Permitted Subtree 允许子树
Permitting Composition 允许组成
Permutation 置换,序列,排列
Permutation Matrix 置换矩阵,排列矩阵
Permutation-Based 基于置换的
Permutation-Based Mode 基于置换模式
Permute 置换(动词)
Permuted Kernel 置换内核
Permuted Perceptron 置换感知器
Permuter 置换器,换码器
Person Pseudonym 个人假名
Personal Firewall 个人防火墙
Personal Identity Verification (PIV) 个人身份验证
Personal Identity Verification Accreditation 个人身份验证认可
Personal Identity Verification Card(PIV Card) 个人身份验证卡(PIV卡)
Personal Identity Verification Issuer 个人身份验证发行人
Personal Identity Verification Registrar 个人身份验证注册
Personal Identity Verification Sponsor个人身份验证赞助商
Personal Nemesis Adversary 个人复仇对手
Personal Trust Agent(PAT) 个人认证代理,个人信任管理
Personalization 个性化
Personally Identifiable Information(PII) 个人身份信息
Personnel Registration Manager 个体注册经理
Pervasive Computing 普适计算
PES Proposed Encryption Standard拟加密标准
Pfaffian 普法夫微分方程
PFE Private Function Evaluation私有函数估值
P-Frobenius Automorphism P-Frobenius自同构
PFS Perfect Forward Secrecy完全向前保密
PGP Pretty Good Privacy完美隐私,完美加密
P-Group P群
Phase Gate 相位门
Phase Noise Source 相位噪声源
Phishing 网络钓鱼
Photon 光子
Physical Attack 物理攻击
Physical Safeguard 实体防护
Physical Security 物理安全性
Physically Isolated Network 物理隔离网
Physically Unclonable 物理不可克隆
Pigeon Hole Principle 鸽笼原理
PII Confidentiality Impact Level 加密PII数据安全级别
Piling-Up Lemma 堆积引理
PIN Personal Identification Number个人身份号
PIN Verification PIN验证
PKCS Public-Key Cryptography Standards公共密钥加密标准
PKG Private Key Generator私钥生成器
PKI Public Key Infrastructure公钥基础设施
Plain Model 朴素模型
Plaintext 明文
Plaintext Awareness 明文知晓性
Plaintext Ciphertext Compromise 明文密文妥协方案
Plaintext Distinguishing Attack明文区分攻击
Plaintext Key 明文密钥
Plaintext Compromise 明文妥协方案
Plan Activation 计划激活
Plan of Action and Milestones (POA&M) 行动和里程碑计划
Platform 平台
Platform for Privacy Preferences Project 隐私首选项平台项目
Platform Security 平台安全
Plausible Lattice-Based Construction 可靠的基于格的结构
Playback Control 回放控制
Playfair Cipher 普莱费尔密码
Plucker Coordinate Plucker坐标
Plucker Equation Plucker方程
Plug-In 插件
PMAC PMAC算法(由Black and Rogaway设计的一种消息认证码算法)
PN-Sequence PN序列
Pohlig-Hellman Algorithm Pohlig-Hellman算法
Point Addition 点加法器
Pointat Infinity 无穷远点
Point Doubling 点倍加
Point Multiplication 点乘
Polar Code 极化码
Polar Form 极化形式
Polarization 极化,偏振
Polarization Phenomenon 极化现象
Policy 政策,策略
Policy Administration Point 策略管理点
Policy Approving Authority(PAA) 政策审批管理局
Policy Certification Authority(PCA) 政策认证中心
Policy Constraint 政策约束
Policy Control 政策调控
Policy Decision Point 策略决策点
Policy Enforcement Point 策略执行点
Policy Management Authority(PMA) 策略管理机构
Policy Mapping 策略映射
Policy Mapping Inhibit Indicator 策略映射抑制指标
Policy-Based Access Control(PBAC) 基于策略的访问控制
Pollard's Kangaroo Method Pollard袋鼠算法
Pollard's Lambda Method Pollard拉姆达算法
Pollard's P-1 Method Pollard P-1算法
Pollard's Rho Method Pollard Rho算法
Polly Cracker 泼莉裂解系统
Polyalphabetic Encryption 多表加密
Polyalphabetic Substitution 多表替代
Polybios Square Encryption Polybios方加密
Polygraphic Substitution 多置换代替
Polylog 多对数
Polylogarithmic 多对数
Polynomial 多项式(的)
Polynomial Algebra 多项式代数
Polynomial Basis Representation 多项式基表达
Polynomial Complexity 多项式复杂性
Polynomial Equation 多项式方程
Polynomial Evaluation 多项式赋值
Polynomial Function 多项式函数
Polynomial Modulus 多项式模
Polynomial Multiplication 多项式乘法
Polynomial Security 多项式安全
Polynomial System 多项式系统
Polynomial Time 多项式时间
Polynomial-Bounded 多项式界的
Polynomially-Large Binary Circuit 多项式规模的二进制电路
Polynomial Size 多项式尺度
Polynomial Time Solution 多项式时间解决方案
Polyphony 多项式
Pontifex Pontifex算法
Popular 普遍存在的
Port 端口
Port Scanning 端口扫描
Portable Computing Device 便携式计算设备
Portable Media 便携式媒体设备
Porta Encryption Porta加密
Porta Table Porta表
Portable Electronic Device(PED) 便携式电子设备
Portal 门户
POS Point of Sale销售点终端
Position Verification 位置校验
Positive Control Material 阳性对照材料
Positive Definite 正定的
Positive Integer 正整数
Possibly Degraded Leakage Model 可能泄漏消减的模型
Post Quantum Cryptography 后量子密码学
Post-Quantum 后量子
Postal Security Device 邮件安全装置
Potential Impact 潜在影响
Potentially 可能地
Power 幂
Power Associativity 幂的结合性
Power Residue Symbol 指数剩余符号
Power Series 幂级数
Power Set 幂集
Power Trace Analysis (网络)功耗轨迹分析
Power Variability 指数变量
Power-of-Two Cyclotomic 2的幂次分圆环
Powers Modulo M 幂模M
Powers Modulo P 幂模P
PP Protection Profile保护内容,保护轮廓
P-Polynomial P多项式
Practical Complexity 实际复杂度
Practical Four-Round Protocol 实用四轮协议
Pre-Charged Dual Rail Logic 预充电双轨逻辑
Pre-Computation Attack 预计算攻击
Pre-Computed Table 预处理表单
Precursor 前导
Predecessor 前期产品
Predecessor Attack 前驱攻击
Predicate 谓词
Predicate Encryption 谓词加密
Predicate Privacy 谓词隐私
Predictable Sequence 可预测的序列
Prediction Resistance (确定性随机比特生成器的)抗预测性
Predisposing Condition 诱发条件
Prefix Collision 前缀碰撞
Preimage 原像
Preimage Attack 原像攻击
Preimage Resistance 抗原像性
Preimage Search 原像搜索
Preimage Security 原像安全性
Pre-Pay 预付费
Pre-Period 预期
Preproduction Model 试生产型号
Prerequisite 前提
Pre-Sampling 预取样
Pre-Specified Inputs 预先确定的输入
Pretty Good Privacy 完美隐私
PRF Pseudo-Random Function伪随机函数
PRF-to-PRP Conversion PRF向PRP转换
Primality Problem 素性问题
Primality Proving Algorithm 素性证明算法
Primality Test 素性测试
Primary 首要的,原始的,次素的
Primary Services Node(PRSN) 主要服务节点
Prime 素数,素的
Prime Certificate 基本证书
Prime Divisibility Property 素数整除性质
Prime Field 素域
Prime Field Anomalous Curve 素域异常曲线
Prime Generation 素数(质数)生成
Prime Number 素数,质数
Prime Number Theorem 素数定理
Prime Order 素数阶
Prime Order Field 素数阶域
Prime Order Group 素数阶群
Prime Order Setting 素数阶设置
Primitive 原函数,原语,元件,基本部件,本原的
Primitive Cyclic Code 本原循环码
Primitive Element 本原元
Primitive Element(of an Extension Field) 本原元(一个扩展域)
Primitive Polynomial 本原多项式
Primitive Pythagorean Triple 本原勾股三元组
Primitive Root 本原根
Primitive Set Operation 本原集合运算
Primitives 本原元
Primitivity(for a Group Action) (群作用的)本原性
Principal 主要的
Principal Accrediting Authority(PAA) 主认证机构
Principal Certification Authority(CA) 主认证机构
Principal Ideal 主理想
Principal Ideal Ring 主理想环
Print Suppression 打印封锁
Priori Statistical Power Analysis 先验统计功耗分析
Privacy 隐私
Privacy Enhanced Mail 增强保密邮件
Privacy Enhancing Technology 隐私增强技术
Privacy Function 隐函数
Privacy Impact Assessment(PIA) 隐私影响评估
Privacy Issue 秘密性问题
Privacy System 隐私制度
Private Channel Coding 秘密信道编码,专用信道编码
Private Channel Model 秘密信道模型
Private Input 秘密输入
Private Key 私有密钥
Private Key Cryptosystem 对称钥密码体制
Private Key Generator 对称密钥生成器
Private Random Data 秘密随机数据
Private Set Intersection 秘密集交并
Private Watermarking 秘密水印
Privilege 特权
Privilege Management 权限管理
Privileged Account 特权账户
Privileged Command 特权命令
Privileged Process 特权进程
Privileged User 特权用户
PRNG Pseudo Random Number Generator 伪随机数发生器
PRNG Mode 伪随机数生成器模式
Proactive Group Signature 积极的群签名
Proactive Password 主动口令
Proactive Threshold Cryptography 主动门限密码学
Proactive Threshold Signature 主动门限签名
Probabilistic 概率性的
Probabilistic Algorithm 概率算法
Probabilistic Analysis 概率分析
Probabilistic Method 概率方法
Probabilistic Primality Test 概率素性测试
Probabilistic Public Key 概率公钥
Probabilistic Signature Encryption 概率签密
Probabilistic Signature Scheme 概率签名方案
Probabilistic SSS 概率SSS
Probabilistically-Checkable Proof 概率可检测证明
Probability 概率
Probability Density Function 概率密度函数
Probability of Occurrence 发生概率
Probable Prime 可能质数
Probe 探头
Procedural Safeguard 程序保障
Process 程序,进程
Product Cipher 乘积密码
Product Formula for Euler ϕ Function 欧拉函数ϕ的乘积公式
Product Rule for Indices 指标的乘积法则
Product Source Node(PSN) 产品来源节点
Production Model 产品型号
Profiling 剖析
Program 项目,程序
Programmable Hash Function 可编程散列函数
Projecting Bilinear Pairing 射影双线性对
Projection 投射,射影
Projection Map 投影映射,投影贴图
Projection Measurement 投影测量
Projective Duality 射影对偶
Projective Geometry 射影几何
Projective Orthogonal Group 射影正交群
Projective Space 射影空间
Projective Symplectic Group 射影对称群,射影酉群
Projective Unimodular 投射单模
Projective Varieties 射影簇
Promiscuous Mode 混杂模式
Proof of Security 安全性证明
Proof Sketch 证明框架
Proofs of Membership 成员证明
Propagation Criterion 扩展准则,传播准则
Property Preserving 保持性能
Property Preserving Encryption(PPENC) 保持性能的加密
Proposed Encryption Standard 所提出的加密标准
Proprietary Information (PROPIN) 专有信息
Protected Distribution System(PDS) 受保护的分布系统
Protection 保护
Protection Philosophy 防护理念
Protection Profile 保护个人资料
Protective Distribution System 防护分布系统
Protective Packaging 保护包装
Protective Technology 保护技术
Protocol 协议
Protocol Data Unit 协议数据单元
Protocol Entity 协议实体
Proton 质子
Prototype Chip 标准芯片
Provable Prime 可证素数函数
Provable Security 可证安全性
Provable Setting 可证明环境
Prove Validity 证明有效性
Prover 证明者
Provide Message Authentication 实现消息认证,供消息认证
Proving 证明
Proving Algorithm 证明算法
Provisioning 配置(文件)
Proxy 代理
Proxy Agent 代理机构
Proxy Encryption 代理加密
Proxy Server 代理服务器
Proxy Signature 代理签名
PSAM Purchase Secure Access Module 销售点终端安全存取模块
PSD Phase Shift Driver移相驱动器
PSEC-KEM PSEC-KEM密钥交换协议
PSEP Probabilistic Signature Encryption Padding概率性签名加密填充
Pseudo Deterministic 伪确定性
Pseudo Mersenne Prime 伪梅森素数
Pseudo-Hadamard Transform 伪Hadamard变换
Pseudo-Noise Sequence 伪噪声序列
Pseudonym 化名
Pseudonymity 假名
Pseudo-prime 伪素
Pseudorandom 伪随机性
Pseudorandom Functions(PRFS) 伪随机函数
Pseudorandom Generator 伪随机生成器
Pseudorandom Number Generator(PRNG) 伪随机数生成器
Pseudorandom Object 伪随机对象
Pseudorandom Permutation 伪随机置换
Pseudorandom Separator 伪随机分离器
Pseudorandom Sequence 伪随机序列
PSS Probabilistic Signature Scheme 概率签名方案
PSS-R PSS的改进方案,可提供信息恢复的概率签名方案
Public Domain Software 共享软件
Public Index 公开指标
Public Key 公钥,公开密钥
Public Key(Asymmetric)Cryptographic Algorithm 公钥(非对称)加密算法
Public Key Based Protocol 基于公钥的协议
Public Key Certificate 公钥证明书
Public Key Compression 公钥压缩
Public Key Cryptosystem 公钥密码系统
Public Key Cryptography 公钥密码学
Public Key Cryptography Standard 公钥加密标准
Public Key Enabling(PKE) 公钥启用
Public Key Encryption 公钥加密
Public Key EncryptionScheme 公钥加密方案
Public Key Infrastructure(PKI) 公钥基础设施
Public Key Proxy Encryption 公钥代理加密
Public Key Proxy Signature 公钥代理签名
Public Key Setting 公钥设置
Public Key Stegosystem 公钥隐秘系统
Public Key Watermarking 公钥水印
Public Parameter 公共参数
Public Permutation 公开置换,公开排列
Public Seed 公开种子(密钥)
Public Source of Randomness 公开的随机源
Public Verifiability 公开可验证性
Public Watermarking 公开水印
Publicly Verifiable Secret Sharing 公开可验证秘密共享
Purchase Secure Application Module 购买安全应用模块
Pure Circulating Register 纯循环寄存器
Pure Cryptosystem 纯密码系统
Purely Periodic Continued Fraction 纯周期连分数
Purge 清除
Purification 纯化
Purse 钱包
Pythagpras Hypotenuse Proposition 毕达哥拉斯斜边命题
Pythagpras Theorem 毕达哥拉斯定理
Pythagpras Triangle 毕达哥拉斯三角形
Pythagpras Triple 勾股数组
4 .专有名词详解
肉鸡
“肉鸡”是一种很形象的比喻,比喻那些被黑客控制的电脑,对方可以是 Windows 系统,也可以是 UNIX/LINUX 系统,可以是普通的个人电脑,也可以是大型的服务器,一旦你的电脑称为“肉鸡”,就意味着别人可以随心所欲地操作你的电脑,而不会被你发觉。
木马
那些表面上伪装成正常的程序,但是当这些程序运行时,就会获取系统的整个控制权限。有很多黑客热衷于使用木马程序来控制别人的电脑。比如:灰鸽子、黑洞、PcShare 等。
网页木马
表面上伪装成普通的网页文件或将自己的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置的木马服务器下载到访问者的电脑来自动执行。
挂马
在别人的网站文件里面放入网页木马或者将代码潜入到对方正常的网页文件里,以使浏览者中马。
后门
黑客在利用某些方法成功地控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动改动表面上很难被察觉,但是黑客却可以使用相应的程序或者方法来轻易地与这台电脑建立连接,重新控制这台电脑,就好像是客人偷偷地配了一把主人房间的钥匙,可以随时进出主人的房间而不被主人发现一样。通常大多数的特洛伊木马(Trojan Horse)程序可以被黑客用于制作后门(BackDoor)。
Rootkit
rootkit 是攻击者用隐藏自己的行踪和保留 root(根权限,可以理解成 Windows 下的System 或者管理员权限)访问权限工具。当攻击者通过远程攻击的方式获得系统的 root 访问权限后,会在对方的系统中安装 rootkit,以达到自己长久控制对方的目的。
IPC$
是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管理,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机资源时使用。
shell
指的是一种命令执行环境,比如我们按下键盘上的 “开始键+R”时出现“运行”对话框,在里面输入“cmd"会出现一个用于执行命令的黑窗口,这个就是 Windows 的 Shell 执行环境。通常我们使用远程溢出程序成功一处远程电脑后得到的那个用于执行系统命令的环境就是对方的 shell。
WebShell
WebShell 就是以 ASP、PHP、JSP 或者 CGI 等网页文件形式的一种命令执行环境,也可以将其称做是一种网页后门。黑客在侵入了一个网站后,通常会将这些 ASP 或 PHP 后门文件与网站服务器 Web 目录下正常的网页文件混在一起,之后就可以使用浏览器来访问这些 ASP或者 PHP 后门,得到命令执行环境,以达到控制网站服务器的目的。可以上传下载文件、查看数据库、执行任意程序命令等。
溢出
确切地讲,应该是“缓冲区溢出”,简单的解释就是程序对接受的输入没有执行有效的检测而导致错误,后果可能造成程序崩溃或者执行攻击者的命令。大致可以分为堆溢出、栈溢出两类。
注入
随着 B/S 模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但是由于程序员的水平参差不齐,相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要的数据,这个就是所谓的 SQL injection 及 SQL注入。
注入点
指可以实现注入的地方,通常是一个访问数据库的连接。根据注入点数据库运行账号的权限的不同,你所得到的权限也不同。
内网
通俗地讲,内网就是局域网,比如网吧、校园网、公司内部网等都属于此类。查看 IP 地址时,如果是在以下三个范围之内的话,就说明你处于内网之中:10.0.0.010.255.255.255,172。16.0.0172.31.255.255,192.168.0.0~192.168.255.255
外网
直接连入 Internet(互联网)的网络,互联网的任意一台电脑可以直接互相访问,IP 地址不是内网地址。
端口
端口(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些将这些数据处理后,再将相应的回复通过开启的端口传给对方。一般每一个端口对应相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。
免杀
指通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查杀。
加壳
指利用特殊的算法,将 EXE 可执行程序或者 DLL 动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至躲过杀毒软件查杀的目的。目前较常用的壳有 UPX、ASPack、PePack、PECompact、UPack、免疫 007、木马彩衣等。
花指令
几句汇编指令,让汇编句进行一些跳转,使得杀毒软件不能正常得判断病毒文件得构造。通俗得讲就是杀毒软件使从头到脚按顺序来查找病毒,如果把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了。
软件加壳
“壳”是一段专门负责保护软件不被非法修改或反汇编的程序。它们一般先于程序运动,拿到控制权,然后完成它们保护软件的任务。经过加壳的软件在跟踪时只能看到其真实的十六进制代码,因此可以起到保护软件的目的。
软件脱壳
顾名思义,就是利用相应的工具,把在软件“外面”其保护作用的“壳”程序去除,还文件本来面目,这样在修改文件内容就容易多了。
蠕虫病毒
蠕虫病毒类似于脚步程序,它利用了 Windows 的开放性特点,即一个脚本程序能调用功能更大的组件来完成自己的功能。以 VB 脚本病毒为例,是把 VBS 脚本文件加在附件中,使用 *.HTM、VBS 等欺骗性文件名来破坏系统。蠕虫病毒的主要特性有自我赋值能力、很强的传播性、潜伏性、特定的触发性及很大的破坏性。
CMD 是一个所谓的命令行控制台。有两条进入该程序的信道:第一,鼠标单击“开始运行”,在出现的编辑中输入“CMD”,然后单击“确定”;第二,在启动 Windows 2000 的时候,按 F8 键进入启动选择菜单,移动光条或键入数字至安全模式的命令行状态。出现的窗口时一个在 Windows 9x 系统常见那种 MS DOS 方式的界面、尽管微软把这个工具当作命令解释器,但是用方法和原来的 DOS 没有区别。
嗅探器
嗅探器(Snifffer)就是能够铺获网络报文的设备。嗅探器的正当用处在于分析网络流量,以便找出所关系的网络中潜在的问题。
蜜罐
蜜罐(Honeypot)是一个包含漏洞的系统,它模拟一个或多个易受攻击的主机,给黑客提供一个容易攻击的目标。由于蜜罐没有其他的任务需要完成,因此所有连接的尝试都被视为是可疑的。蜜罐的另一个用途是拖延攻击者对其真正有价值的内容将不受侵犯。
弱口令
指强度不够、容易被猜解的,类似 123、abc 这样的口令(密码)
默认共享
默认共享是 Windows 2000/xp/2003 系统开启共享式自动开启所有硬盘的共享,因为加了“$"符号,所有看不到共享的托手图标,也称为隐藏共享。
5.
A
高级持久威胁(APT)
一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。
这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。一旦系统遭到破坏,结束攻击可能非常困难。
警报(Alert)
关于已检测到或正在进行信息系统网络安全威胁的通知。
防毒软件(Antivirus)
防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。
攻击特征(Attack signature)
一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。
攻击者(Attacker)
威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息,然后利用其结果。
认证方式(Authentication)
验证用户,进程或设备的身份或其他属性的过程。
B
行为监控(Behaviour monitoring)
观察用户,信息系统和流程的活动。可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。
黑名单(Blacklist)
实体(用户,设备)被阻止,拒绝特权或访问的列表。
蓝队(Blue team)
模拟网络安全攻击中的防御小组。蓝队在红队攻击时捍卫企业的信息系统。这些模拟攻击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。
机器人(bot)
连接到Internet的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。
僵尸网络(Botnet)
连接到Internet的受感染设备网络过去常常在所有者不知情的情况下进行协调的网络攻击。
违反(Breach)
未经授权访问数据,计算机系统或网络。
自携设备办公(BYOD)
组织允许员工将其个人设备用于工作目的的策略或政策。
爆破攻击(Brute force attack)
利用计算能力自动输入大量数字组合以发现密码并获得访问权限的攻击
缺陷( bug)
信息系统或设备中相对较小的缺陷或缺陷。
C
证书(Certificate)
数字证书是数字身份验证的一种形式,它允许计算机,用户或组织安全地交换信息。
认证信息系统审核员(CISA)
监视,审计,控制和评估信息系统的专业人员的认证。
认证信息系统安全经理(CISM)
ISACA的高级认证,适用于具有开发和管理企业信息安全计划的知识和经验的专业人员。
信息系统安全认证专家(CISSP)
针对CISO和其他信息安全领导者的管理认证。
密码(Cipher)
一种用于加密和解密数据的算法。有时与“代码”一词互换使用。
计算机事件响应小组(CIRT)
一个调查人员团队专注于网络安全漏洞。他们的作用是分析事件的发生方式以及受影响/丢失的信息。然后,他们使用此洞察力做出回应。
计算机网络防御(CND)
CND通常应用于军事和政府安全,是指为保护信息系统和网络免受网络攻击和入侵而采取的措施。
信息和相关技术的控制目标(COBIT)
由ISACA开发并不断更新的业务框架,包括用于信息技术的管理和治理的实践,工具和模型,包括风险管理和合规性。
证书(Credentials)
用于验证用户身份的信息,例如密码,令牌,证书。
跨站点脚本(XSS)
跨站点脚本(XSS)是通常在Web应用程序中发现的软件漏洞,它使在线犯罪分子可以将客户端脚本注入其他用户查看的页面中。
攻击者可以同时利用跨站点脚本漏洞来覆盖访问控制。除非网络管理员或网站所有者未采取必要的安全措施,否则此问题可能会成为严重的安全风险。
密码学(Cryptography)
编码研究。同样,使用代码/密码/数学技术来保护数据并提供实体和数据的身份验证。
网络攻击(Cyber attack)
故意和恶意尝试通过网络手段破坏,破坏或访问计算机系统,网络或设备。
网络基础(Cyber Essentials)
英国政府支持的自我评估证书,可帮助您防御网络攻击,同时还向其他人证明您的组织正在采取措施打击网络犯罪。
网络事件(Cyber incident)
违反系统或服务的安全策略-最常见的情况是:
a. 试图获得对系统和/或数据的未授权访问。
b. 未经授权使用系统来处理或存储数据。
c. 未经系统所有者同意,更改系统的固件,软件或硬件。
d. 恶意破坏和/或拒绝服务。
网络安全(Cyber security)
网络安全是一个集体术语,用于描述针对电子和计算机网络,程序和数据的保护,以防止恶意攻击和未经授权的访问。
D
静止数据(Data at rest)
持久存储中的数据,即无论设备是否连接到电源,仍保留在设备上的数据,例如硬盘,可移动媒体或备份。
数据泄露(Data breach)
未经授权的移动或泄露信息,通常是向组织外部的一方。
数据完整性(Data integrity)
完整,完整和可信的数据质量,未经未经授权或意外的方式修改或破坏的数据质量。
数据丢失(Data loss)
不再有数据,无论是因为它被盗,删除还是忘记了位置。
防止数据丢失(DLP)
防止敏感数据通过安全边界的安全策略和相关程序。
数据安全(Data security)
为保护机密数据并防止其被意外或故意泄露,破坏,破坏或破坏而采取的措施。
解密(Decryption)
将编码文本解密为原始原始格式的过程。
拒绝服务攻击(DoS)
这是一种网络攻击类型,通常会通过使服务超载请求来阻止信息系统服务或资源的授权使用或损害访问。
字典攻击(Dictionary attack)
攻击者使用已知的词典单词,短语或常用密码来访问您的信息系统。这是一种蛮力攻击。
分布式拒绝服务(DDoS)
一种拒绝服务技术,其中使用多个系统执行攻击,使服务不堪重负。
下载攻击(Download attack)
未经用户知情或同意而在设备上安装的恶意软件或病毒-有时称为“过马路下载”。
6.
逻辑炸弹(Logic bomb)
一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。
M
宏病毒(Macro virus)
一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系统中传播。
恶意代码(Malicious code)
专为邪恶而设计的程序代码。旨在损害信息系统的机密性,完整性或可用性。
恶意广告(Malvertising)
使用在线广告投放恶意软件。
恶意软件(Malware)
恶意软件的简称。任何可能对组织或个人造成不利影响的病毒,特洛伊木马,蠕虫,代码或内容。
中间人攻击(MitM)
网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对其进行更改。有时缩写为MITM,MIM,MiM或MITMA。
减害(Mitigation)
为最小化和解决网络安全风险而采取的步骤。
移动设备管理(MDM)
移动设备管理(MDM)是一种安全软件,专门用于监视,管理和保护移动设备,平板电脑和其他设备,从而允许对设备进行远程管理。
N
国家网络安全中心(NCSC)
GCHQ的一部分。英国政府组织成立,旨在帮助保护关键服务免受网络攻击。
美国国家标准技术研究院(NIST)
美国联邦机构。负责“改善关键基础设施网络安全的框架” –组织用于管理其安全风险的自愿性准则。
NIST网络安全标准
美国使用的一种框架,可帮助企业为防御网络犯罪做好准备。
P
数据包嗅探器(Packet sniffer)
用于监视和记录网络流量的软件。它可以用于善恶–用于运行诊断和解决问题,或侦听私人数据交换,例如浏览历史记录,下载等。
被动攻击(Passive attack)
攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据,所以这种类型的攻击更难检测-因此称为“被动”。
密码嗅探(Password sniffing)
通过监视或监听网络流量以检索密码数据来收集密码的技术。
补丁管理(Patch management)
开发人员提供了补丁(更新)来修复软件中的缺陷。补丁程序管理是为网络及其中的系统获取,测试和安装软件补丁程序的活动。
打补丁(Patching)
将更新(补丁)应用于固件或软件,以提高安全性或增强性能。
有效载荷(Payload)
执行恶意操作的恶意软件元素–网络安全性等同于导弹的爆炸性电荷。通常说来是造成破坏的。
支付卡行业数据安全标准(PCI-DSS)
全球支付卡行业的安全实践。接受卡付款(借记和贷记)的零售商和服务提供商必须遵守PCI-DSS。
笔测(Pen test/pentest)
渗透测试或渗透测试的语。
渗透测试(Penetration testing)
一种旨在探查和暴露信息系统中的安全性弱点以便对其进行修复的测试。
个人身份信息(PII)
可以识别个人的数据。
域欺骗(Pharming)
对网络基础结构的攻击,尽管用户输入了正确的地址,但仍将用户重定向到非法网站。
网络钓鱼(Phishing)
大量电子邮件要求提供敏感信息或将其推送到假网站。这些电子邮件通常没有针对性。
代理服务器(Proxy server)
介于计算机和互联网之间的网络,用于通过阻止攻击者直接访问计算机或专用网络来增强网络安全性。
R
勒索软件(Ransomware)
勒索软件是一种恶意软件(恶意软件),它对PC或移动设备上的所有数据进行加密,从而阻止数据所有者对其进行访问。
感染发生后,受害者会收到一条消息,告知他/她必须支付一定数量的钱(通常以比特币支付)才能获得解密密钥。通常,支付赎金也有时间限制。如果受害者支付赎金,则不能保证解密密钥会被移交。最可靠的解决方案是至少在三个不同的位置备份数据(以确保冗余),并使这些备份保持最新状态,这样您就不会失去重要的进展。
红队(Red team)
一个授权并组织起来的团体,可以模仿潜在对手对企业网络安全状况的攻击或利用能力。
冗余(Redundancy)
在另一个系统,子系统,资产或过程丢失或发生故障的情况下,保持一定程度的整体功能的其他或替代系统,子系统,资产或过程。
远程访问木马(RAT)
远程访问木马(RAT)使用受害者的访问权限并感染计算机,从而使网络攻击者可以不受限制地访问PC上的数据。
网络罪犯可以使用RAT窃取机密信息。RAT包括进入计算机系统的后门,可以使PC成为僵尸网络,同时还可以传播到其他设备。当前的RAT可以绕过强身份验证,并且可以访问敏感的应用程序,这些应用程序随后用于将信息泄露给网络犯罪控制的服务器和网站。
根套件(Rootkit)
在信息系统上安装了一组具有管理员级别访问权限的软件工具,这些软件工具旨在隐藏工具的存在,维护访问权限以及隐藏工具执行的活动。
S
密钥(Secret key)
用于加密和解密的加密密钥,使对称密钥加密方案能够运行。
安全自动化(Security automation)
使用信息技术代替手动过程来进行网络事件响应和管理。
安全信息和事件管理(SIEM)
用于监视,记录,提供警报和分析安全事件以支持威胁检测和事件响应的软件。
安全监控(Security monitoring)
从一系列安全系统中收集数据,并将这些信息与威胁情报进行关联和分析,以识别出受到威胁的迹象。
安全运营中心(SOC)
组织中的中央部门,负责监视,评估和防御安全问题。
安全周边(Security perimeter)
一个明确定义的边界,可在其中执行安全控制。
安全政策(Security policy)
将组织的信息和服务的可接受使用控制在可接受的风险水平以及保护组织的信息资产的手段的规则或一组规则。
单点登录(SSO)
一种软件过程,使计算机用户可以使用一组凭据(例如用户名和密码)访问多个应用程序。
电信诈骗(Smishing)
通过SMS进行网络钓鱼:向用户发送大量短信,要求他们提供敏感信息(例如银行详细信息)或鼓励他们访问假网站。
社会工程学(Social engineering)
操纵人们执行特定的动作或泄露对攻击者有用的信息。操纵策略包括谎言,心理技巧,贿赂,勒索,假冒和其他类型的威胁。社交工程通常用于提取数据并获得对信息系统的未授权访问,这些信息系统可以是单个私人用户,也可以是组织的信息系统。
软件即服务(SaaS)
描述一种消费者通过Internet访问集中托管的软件应用程序的业务模型。
垃圾邮件(Spam)
滥用电子消息传递系统来随意发送未经请求的批量消息。
鱼叉式网络钓鱼(Spear phishing)
鱼叉式网络钓鱼是一种网络攻击,旨在使用一种非常具体且个性化的消息从受害者中提取敏感数据,这些消息的设计看起来像是来自收件人认识和/或信任的人的消息。
该消息通常发送给个人或公司,并且由于计划周密,因此非常有效。攻击者花费时间和资源来收集有关受害者的信息(兴趣,活动,个人历史等),以创建鱼叉式网络钓鱼消息(通常是电子邮件)。鱼叉式网络钓鱼使用紧迫感和熟悉感(似乎来自您认识的人)来操纵受害者,因此目标用户没有时间仔细检查信息。
欺骗(Spoofing)
伪造传输的发送地址以获得未经授权的进入安全系统。
间谍软件(Spyware)
间谍软件是一种恶意软件,旨在在受害者不知情的情况下收集和窃取受害者的敏感信息。木马,广告软件和系统监视器是不同类型的间谍软件。间谍软件监视并存储受害者的Internet活动(击键,浏览器历史记录等),还可以获取用户名,密码,财务信息等。它还可以将此机密数据发送到网络罪犯操作的服务器,以便可以在随后的网络攻击中使用。
SQL注入(SQL injection)
这是一种使用代码注入来攻击由数据驱动的应用程序的策略。恶意注入的SQL代码可以执行多种操作,包括将所有数据转储到攻击者控制的位置的数据库中。通过这种攻击,恶意黑客可以欺骗身份,修改数据或篡改数据,泄露机密数据,删除和销毁数据或使其不可用。他们还可以完全控制数据库。
安全套接字层(SSL)
这是一种加密方法,可确保从用户发送到特定网站以及返回的数据的安全性。加密此数据传输可确保没有人可以窥探传输并获得机密信息(例如,在线购物时的卡详细信息)的访问权限。合法网站使用SSL(以https开头)。用户应避免在不使用SSL的网站中输入数据。
隐写术(Steganography)
一种加密数据,将其隐藏在文本或图像中的方法,通常是出于恶意目的。
对称密钥(Symmetric key)
用于执行加密操作及其相反操作的加密密钥,例如,用于加密纯文本和解密密文,或创建消息身份验证代码并验证该代码。
8.
1、黑帽
为非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户。这个名字来源于这样一个事实:老式的黑白西部电影中的恶棍很容易被电影观众识别,因为他们穿着黑色的斯泰森,而“好人”则戴着白帽子。
2、后门
隐藏在计算机系统中的“管道”,绕过登录和密码的正统保护,从而使它们在保护数据方面基本上无效。
3、蛮力攻击
黑客对系统中的每一个可能的密码进行高度密集的自动搜索,从而破坏安全并获得对计算机的访问权限。
4、Doxing
通过在线查看其详细信息,发现并发布互联网用户的身份。黑客专业术语大全
5、灰色的帽子
执行黑客攻击的人,但不是为了个人或经济利益。一个例子是黑客行为,作为更广泛的政治抗议活动的一部分进行,活动家们使一个组织的政策或官方观点被视为诅咒而令人尴尬或羞辱。
6、IP
Internet协议地址-计算机的标识符或“指纹”。这用于识别使用设备的人,跟踪其活动或显示其位置。
7、按键记录
跟踪计算机用户按下哪些键,以便黑客可以将登录代码和密码记录到系统中。
8、恶意软件
旨在控制或窃取计算机数据的程序。
① 200多本网络安全系列电子书
② 网络安全标准题库资料
③ 项目源码
④ 网络安全基础入门、Linux、web安全、攻防方面的视频
⑤ 网络安全学习路线
⑥ 戳此免费获取
9、网络钓鱼
通过向他们发送看似来自真正的人或组织的电子邮件,重复某人向您提供他们的个人信息,例如密码,银行帐户详细信息(例如PIN号码)和信用卡详细信息。
10、欺骗
更改真实的电子邮件,使其现在看起来来自其他地方,例如来自您的银行,并提供虚假指令,如果遵循这些指令,将危及您的数据的安全性。
11、间谍软件
这是一种“恶意软件”,它被编程为在计算机上不被注意到,并将数据悄悄地发送给黑客。
12、捕鲸
网络钓鱼针对组织管理层的高层,由黑客追求经济利益或更多地参与政治事业。捕鲸可用于收集有关个人的敏感或极度尴尬的信息,例如工资,奖金,私人地址,电子邮件和电话号码。
13、白帽
黑客将自己的技能用于社会福利,或通过揭露其IT系统中的漏洞帮助组织。这是一顶黑帽子的反面。
14、漏洞
漏洞是指信息系统中的软件、硬件或通信协议中存在的缺陷或不适当的配置,
从而可使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。
常见漏洞有SQL注入漏洞、弱口令漏洞、远程命令执行漏洞、权限绕过漏洞等。
15、恶意程序
恶意程序是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目
的的程序。
1.特洛伊木马
特洛伊木马(简称木马)是以盗取用户个人信息、远程控制用户计算机为主要
目的的恶意程序,通常由控制端和被控端组成。由于它像间谍一样潜入用户的计算
机,与战争中的“木马”战术十分相似,因而得名木马。按照功能,木马程序可
进一步分为盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马
、下载者木马和其他木马7类。
盗号木马是用于窃取用户电子邮箱、网络游戏等账号的木马。
网银木马是用于窃取用户网银、证券等账号的木马。
窃密木马是用于窃取用户主机中敏感文件或数据的木马。
远程控制木马是以不正当手段获得主机管理员权限,并能够通过网络操控用户主机的木马。
流量劫持木马是用于劫持用户网络浏览的流量到攻击者指定站点的木马。
下载者木马是用于下载更多恶意代码到用户主机并运行,以进一步操控用户主机的木马。
2.僵尸程序
僵尸程序是用于构建大规模攻击平台的恶意程序。按照使用的通信协议,僵尸程
序可进一步分为IRC僵尸程序、HTTP僵尸程序、P2P僵尸程序和其他僵尸程序4类。
3.蠕虫
蠕虫是指能自我复制和广泛传播,以占用系统和网络资源为主要目的的恶意程
序。按照传播途径,蠕虫可进一步分为邮件蠕虫、即时消息蠕虫、U盘蠕虫、漏洞
利用蠕虫和其他蠕虫5类。
4.病毒
病毒是通过感染计算机文件进行传播,以破坏或篡改用户数据,影响信息系统
正常运行为主要目的的恶意程序。
5.勒索软件
勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种
恶意软件。勒索软件通常会将用户数据或用户设备进行加密操作或更改配置,使之
不可用,然后向用户发出勒索通知,要求用户支付费用以获得解密密码或者获得恢
复系统正常运行的方法。
6.移动互联网恶意程序
移动互联网恶意程序是指在用户不知情或未授权的情况下,在移动终端系统中
安装、运行以达到不正当的目的,或具有违反国家相关法律法规行为的可执行文
件、程序模块或程序片段。按照行为属性分类,移动互联网恶意程序包括恶意扣
费、信息窃取、远程控制、恶意传播、资费消耗、系统破坏、诱骗欺诈和流氓行为
8种类型。
7.其他
上述分类未包含的其他恶意程序。
按恶意程序的主要用途分类
随着黑客地下产业链的发展,互联网上出现的一些恶意程序还具有上述分类中
的多重功能属性和技术特点,并不断发展。对此,我们将按照恶意程序的主要用途
参照上述定义进行归类。
1.僵尸网络
僵尸网络是被黑客集中控制的计算机群,其核心特点是黑客能够通过一对多的
命令与控制信道操纵感染木马或僵尸程序的主机执行相同的恶意行为,如可同时对
某目标网站进行分布式拒绝服务攻击,或发送大量的垃圾邮件等。
2.拒绝服务攻击
拒绝服务攻击是向某一目标信息系统发送密集的攻击包,或执行特定攻击操
作,以期致使目标系统停止提供服务。
3.网页篡改
网页篡改是恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的
非正常网页内容。
4.网页仿冒
网页仿冒是通过构造与某一目标网站高度相似的页面诱骗用户的攻击方式。钓
鱼网站是网页仿冒的一种常见形式,常以垃圾邮件、即时聊天、手机短信或网页虚
假广告等方式传播,用户访问钓鱼网站后可能泄露账号、密码等个人隐私。
5.网站后门
网站后门事件是指黑客在网站的特定目录中上传远程控制页面,从而能够通过
该页面秘密远程控制网站服务器的攻击形式。
6.垃圾邮件
垃圾邮件是指未经用户许可(与用户无关)就强行发送到用户邮箱中的电子邮
件。
7.域名劫持
域名劫持是通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在访
问相关域名时返回虚假IP地址或使用户的请求失败。
8.路由劫持
路由劫持是通过欺骗方式更改路由信息,导致用户无法访问正确的目标,或导
致用户的访问流量绕行黑客设定的路径,达到不正当的目的。
16、病毒和木马的区别
病毒:
平时一般我们所说的病毒,指的是感染型病毒,是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。其具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
一般病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。与生物病毒有很多的相似的地方,比如说自我繁殖、互相传染以及激活再生等生物病毒特征等等。
木马:
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,这里可自行百度,一个很有趣的故事。木马病毒一般通过电子邮件附件发出,捆绑在其他的程序中,通过特定的程序(木马程序)来控制另一台计算机,通常有两个可执行程序:一个是控制端,另一个是被控制端。“木马”程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
画个重点,说说二者的区别:
1、 病毒会传染,而木马不会传染;
2、 病毒入侵电脑后会有感觉,而木马不会,主要原因是便其开展后续“工作”;
3、 病毒主要是以“破坏”著称,而木马主要是用来盗取用户信息。
说到这里,再补充一下蠕虫病毒方面的知识。与木马病毒有本质区别的是,蠕虫病毒是一种能够利用系统漏洞通过网络进行自我传播的恶意程序,它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪,这可要比木马病毒恐怖多的多。
17、蜜罐
(1) 蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机,网络服务或信息,诱导攻击方对他们进行实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来挣钱实际系统的安全防护能力.
(2) 蜜罐好比是情报收集系统,蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击,所以攻击者如前后,就可以知道攻击方如何得逞的,随时了解对服务器发动的最新攻击和漏洞,还可以通过窃听黑客之间的联系,手机黑客所用的种种工具,并且掌握他们的社交网络
18、暗网
互联网由三层网络组成
表示层网
深网
暗网
如何访问到暗网
LAN --> (表层网)表示层网 --> 深网 --> 暗网
表层网就是可以访问到的常用网站例如:百度,腾讯视频等…
想访问到暗网还是比较困难的!
暗网是深网的一个子集
(1) 暗网和深网不能混为一起,互联网百分之90都来自于深网
(2)深网:不能被搜索引擎搜索到,只能通过特殊软件可以访问到!
例如:qq/微信等聊天工具就可以称作为深网,不能被搜索引擎所搜到
(3) 暗网是深网的一个子集(分支),不能直接访问,需要特定的浏览器才可以,它的域名形式都是以.onion作为后缀
-深网与暗网的区别
(1)美国发明的暗网,作用就是用于间谍之间以匿名的方式在暗网交换信息等任务…
(2) 暗网里面有很多买卖盗窃来的数据信息,以及各种舆论信息.
19、免杀
免杀就是躲过杀毒软件的扫描查杀,使杀毒软件成为摆设,除此之外免杀技术带给我们更多的,将是思想的飞跃与技术的成长.
20、APT攻击
APT(advanced Persistent Threat)是指高级持续性威胁,利用先进的攻击手段对特定目标进行长期持续性网络攻击的供给形式.
(1)中国是APT攻击的主要受害国
(2)APT攻击一般是一个国家/一个集团来支撑团队攻击窃取科研成果和资料
(3)一旦被APT攻击盯上以后会很难以逃脱.
21、Exploit/POC
Exploit (漏洞利用程序)
Exploit/Exp的英文意思就是利用,它在黑客眼里就是漏洞利用.有漏洞不一定就有Exploit(利用),有Exploit就肯定有漏洞
POC (漏洞证明)
概念验证(英语:proof of concept:简称POC)是对某些想法的一个较短而不完整的实现,以证明其可行性,拾饭其原理,其目的是为了验证一些概念或理论,概念验证通常被认为是一个有里程碑意义的实现的原型.
简述:证明程序有漏洞,但是没法利用这个漏洞
22、内网渗透
什么是内网渗透?
为什么要内网渗透?
内网渗透就是换了一个环境做渗透
有些重要数据/资料/代码会放到内网服务器或者公司内部开发人员电脑里,所以需要内网扫描/渗透,
内网渗透需要更多的随机性和突破口,情况较为复杂.
涉及到的知识很广,攻击手法也很多0
23、社会心理学
在计算机科学中,社会工程学指的是通过与其他人的合法地交流,来使其心理受到影响,做出某些动作或者透露一些机密信息的方式,这通常被认为是一种欺诈他人以收集信息/行骗和入侵计算机系统的行为,在英美普通法系中,这一行为一般是被认为侵权隐私权的!
社工库
社工库
(1)社会工程学里面的的一个工具,把泄露或渗透拿到的数据整合到社工库中,搜索查询使用,
(2)复杂的社工库可以做到利用渗透或者泄露出来的数据整合在一起,从而查询出某人使用的手机号/开房记录/各种密码等…
24、谷歌黑客
谷歌黑客(Google hacking)是使用搜索引擎,比如谷歌来定位因特网上的安全隐患和易攻击点
Web上一般有两种容易发现的易攻击类型:
(1)软件漏洞
(2)错误配置
虽然有一些有经验的入侵者目标是瞄准了一些特殊的系统,同时尝试发现会让他们进入漏洞,但是大部分的入侵者是从具体的软件漏洞开始或者从哪些普通用户错误配置开始,在这些配置中,他们已经知道怎样入侵,并且初步的尝试发现或扫描有该种漏洞的系统,谷歌对于第一种攻击者来说用处很少,但是对于第二种攻击者则发挥了重要的作用!
谷歌黑客学习链接 ,在渗透方面起到了信息收集的作用!
25、脱裤
脱裤的谐音对应脱库
脱库的意思是:指通过非法手段获取网站的数据库,会员信息或自己需要的信息
简单理解就是把对方数据库的信息下载下来!
26、提权
拿到webshell之后从普通用户提升为管理员权限!
27、0(零)day攻击
0day攻击,一种对计算机软件的攻击方式
(1)在计算机领域中,零日漏洞和零时差漏洞(英文:zero-day exploit/zero-day/0-day)通常是指还没有补丁的安全漏洞,
通过自己挖掘出来的漏洞且还没有公布的称为0day
(2)而零日攻击或零时差攻击(英文:zero-day attack)则是指利用这种漏洞进行的攻击,提供该漏洞细节或者利用程序的人通常是该漏洞的发现者,
零日漏洞的利用程序对网络安全具有巨大威胁,因此零日漏洞不单是黑客的最爱,掌握多少零日漏洞也称为评价黑客技术水平的一个重要参数!
28、旁站/C段
旁站
目标站点所在服务器上其他网站,再想办法跨到真正目标站点目录中
Reference:

浙公网安备 33010602011771号