<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          一些常見網(wǎng)絡安全術語

          共 5689字,需瀏覽 12分鐘

           ·

          2024-04-12 04:52

          1、黑帽

            為非法目的進行黑客攻擊的人,通常是為了經(jīng)濟利益。他們進入安全網(wǎng)絡以銷毀,贖回,修改或竊取數(shù)據(jù),或使網(wǎng)絡無法用于授權用戶。這個名字來源于這樣一個事實:老式的黑白西部電影中的惡棍很容易被電影觀眾識別,因為他們穿著黑色的斯泰森,而“好人”則戴著白帽子。

          2、后門

            隱藏在計算機系統(tǒng)中的“管道”,繞過登錄和密碼的正統(tǒng)保護,從而使它們在保護數(shù)據(jù)方面基本上無效。

          3、蠻力攻擊

            黑客對系統(tǒng)中的每一個可能的密碼進行高度密集的自動搜索,從而破壞安全并獲得對計算機的訪問權限。

          4、Doxing

            通過在線查看其詳細信息,發(fā)現(xiàn)并發(fā)布互聯(lián)網(wǎng)用戶的身份。黑客專業(yè)術語大全

          5、灰色的帽子

            執(zhí)行黑客攻擊的人,但不是為了個人或經(jīng)濟利益。一個例子是黑客行為,作為更廣泛的政治抗議活動的一部分進行,活動家們使一個組織的政策或官方觀點被視為詛咒而令人尷尬或羞辱。

          6、IP

            Internet協(xié)議地址-計算機的標識符或“指紋”。這用于識別使用設備的人,跟蹤其活動或顯示其位置。

          7、按鍵記錄

            跟蹤計算機用戶按下哪些鍵,以便黑客可以將登錄代碼和密碼記錄到系統(tǒng)中。

          8、惡意軟件

            旨在控制或竊取計算機數(shù)據(jù)的程序。

          9、網(wǎng)絡釣魚

            通過向他們發(fā)送看似來自真正的人或組織的電子郵件,重復某人向您提供他們的個人信息,例如密碼,銀行帳戶詳細信息(例如PIN號碼)和信用卡詳細信息。

          10、欺騙

            更改真實的電子郵件,使其現(xiàn)在看起來來自其他地方,例如來自您的銀行,并提供虛假指令,如果遵循這些指令,將危及您的數(shù)據(jù)的安全性。

          11、間諜軟件

            這是一種“惡意軟件”,它被編程為在計算機上不被注意到,并將數(shù)據(jù)悄悄地發(fā)送給黑客。

          12、捕鯨

            網(wǎng)絡釣魚針對組織管理層的高層,由黑客追求經(jīng)濟利益或更多地參與政治事業(yè)。捕鯨可用于收集有關個人的敏感或極度尷尬的信息,例如工資,獎金,私人地址,電子郵件和電話號碼。

          13、白帽

            黑客將自己的技能用于社會福利,或通過揭露其IT系統(tǒng)中的漏洞幫助組織。這是一頂黑帽子的反面。

          14、漏洞

          漏洞是指信息系統(tǒng)中的軟件、硬件或通信協(xié)議中存在的缺陷或不適當?shù)呐渲茫?br>從而可使攻擊者在未授權的情況下訪問或破壞系統(tǒng),導致信息系統(tǒng)面臨安全風險。
          常見漏洞有SQL注入漏洞、弱口令漏洞、遠程命令執(zhí)行漏洞、權限繞過漏洞等。

          15、惡意程序

          	惡意程序是指在未經(jīng)授權的情況下,在信息系統(tǒng)中安裝、執(zhí)行以達到不正當目

          的的程序。

          1.特洛伊木馬
          特洛伊木馬(簡稱木馬)是以盜取用戶個人信息、遠程控制用戶計算機為主要
          目的的惡意程序,通常由控制端和被控端組成。由于它像間諜一樣潛入用戶的計算
          機,與戰(zhàn)爭中的“木馬”戰(zhàn)術十分相似,因而得名木馬。按照功能,木馬程序可
          進一步分為盜號木馬、網(wǎng)銀木馬、竊密木馬、遠程控制木馬、流量劫持木馬
          、下載者木馬和其他木馬7類。

          盜號木馬是用于竊取用戶電子郵箱、網(wǎng)絡游戲等賬號的木馬。
          網(wǎng)銀木馬是用于竊取用戶網(wǎng)銀、證券等賬號的木馬。
          竊密木馬是用于竊取用戶主機中敏感文件或數(shù)據(jù)的木馬。
          遠程控制木馬是以不正當手段獲得主機管理員權限,并能夠通過網(wǎng)絡操控用戶主機的木馬。
          流量劫持木馬是用于劫持用戶網(wǎng)絡瀏覽的流量到攻擊者指定站點的木馬。
          下載者木馬是用于下載更多惡意代碼到用戶主機并運行,以進一步操控用戶主機的木馬。

          2.僵尸程序
          僵尸程序是用于構建大規(guī)模攻擊平臺的惡意程序。按照使用的通信協(xié)議,僵尸程
          序可進一步分為IRC僵尸程序、HTTP僵尸程序、P2P僵尸程序和其他僵尸程序4類。

          3.蠕蟲
          蠕蟲是指能自我復制和廣泛傳播,以占用系統(tǒng)和網(wǎng)絡資源為主要目的的惡意程
          序。按照傳播途徑,蠕蟲可進一步分為郵件蠕蟲、即時消息蠕蟲、U盤蠕蟲、漏洞
          利用蠕蟲和其他蠕蟲5類。

          4.病毒
          病毒是通過感染計算機文件進行傳播,以破壞或篡改用戶數(shù)據(jù),影響信息系統(tǒng)
          正常運行為主要目的的惡意程序。

          5.勒索軟件
          勒索軟件是黑客用來劫持用戶資產(chǎn)或資源并以此為條件向用戶勒索錢財?shù)囊环N
          惡意軟件。勒索軟件通常會將用戶數(shù)據(jù)或用戶設備進行加密操作或更改配置,使之
          不可用,然后向用戶發(fā)出勒索通知,要求用戶支付費用以獲得解密密碼或者獲得恢
          復系統(tǒng)正常運行的方法。

          6.移動互聯(lián)網(wǎng)惡意程序
          移動互聯(lián)網(wǎng)惡意程序是指在用戶不知情或未授權的情況下,在移動終端系統(tǒng)中
          安裝、運行以達到不正當?shù)哪康模蚓哂羞`反國家相關法律法規(guī)行為的可執(zhí)行文
          件、程序模塊或程序片段。按照行為屬性分類,移動互聯(lián)網(wǎng)惡意程序包括惡意扣
          費、信息竊取、遠程控制、惡意傳播、資費消耗、系統(tǒng)破壞、誘騙欺詐和流氓行為
          8種類型。

          7.其他
          上述分類未包含的其他惡意程序。

          按惡意程序的主要用途分類

          隨著黑客地下產(chǎn)業(yè)鏈的發(fā)展,互聯(lián)網(wǎng)上出現(xiàn)的一些惡意程序還具有上述分類中
          的多重功能屬性和技術特點,并不斷發(fā)展。對此,我們將按照惡意程序的主要用途
          參照上述定義進行歸類。

          1.僵尸網(wǎng)絡
          僵尸網(wǎng)絡是被黑客集中控制的計算機群,其核心特點是黑客能夠通過一對多的
          命令與控制信道操縱感染木馬或僵尸程序的主機執(zhí)行相同的惡意行為,如可同時對
          某目標網(wǎng)站進行分布式拒絕服務攻擊,或發(fā)送大量的垃圾郵件等。

          2.拒絕服務攻擊
          拒絕服務攻擊是向某一目標信息系統(tǒng)發(fā)送密集的攻擊包,或執(zhí)行特定攻擊操
          作,以期致使目標系統(tǒng)停止提供服務。

          3.網(wǎng)頁篡改
          網(wǎng)頁篡改是惡意破壞或更改網(wǎng)頁內(nèi)容,使網(wǎng)站無法正常工作或出現(xiàn)黑客插入的
          非正常網(wǎng)頁內(nèi)容。

          4.網(wǎng)頁仿冒
          網(wǎng)頁仿冒是通過構造與某一目標網(wǎng)站高度相似的頁面誘騙用戶的攻擊方式。釣
          魚網(wǎng)站是網(wǎng)頁仿冒的一種常見形式,常以垃圾郵件、即時聊天、手機短信或網(wǎng)頁虛
          假廣告等方式傳播,用戶訪問釣魚網(wǎng)站后可能泄露賬號、密碼等個人隱私。

          5.網(wǎng)站后門
          網(wǎng)站后門事件是指黑客在網(wǎng)站的特定目錄中上傳遠程控制頁面,從而能夠通過
          該頁面秘密遠程控制網(wǎng)站服務器的攻擊形式。

          6.垃圾郵件
          垃圾郵件是指未經(jīng)用戶許可(與用戶無關)就強行發(fā)送到用戶郵箱中的電子郵
          件。

          7.域名劫持
          域名劫持是通過攔截域名解析請求或篡改域名服務器上的數(shù)據(jù),使得用戶在訪
          問相關域名時返回虛假IP地址或使用戶的請求失敗。

          8.路由劫持
          路由劫持是通過欺騙方式更改路由信息,導致用戶無法訪問正確的目標,或?qū)?br>致用戶的訪問流量繞行黑客設定的路徑,達到不正當?shù)哪康摹?br>

          16、病毒和木馬的區(qū)別

          病毒:
          平時一般我們所說的病毒,指的是感染型病毒,是編制者在計算機程序中插入的破壞計算機功能或者數(shù)據(jù)的代碼,能影響計算機使用,能自我復制的一組計算機指令或者程序代碼。其具有傳播性、隱蔽性、感染性、潛伏性、可激發(fā)性、表現(xiàn)性或破壞性。
          一般病毒的生命周期:開發(fā)期→傳染期→潛伏期→發(fā)作期→發(fā)現(xiàn)期→消化期→消亡期。與生物病毒有很多的相似的地方,比如說自我繁殖、互相傳染以及激活再生等生物病毒特征等等。

          木馬:
          木馬病毒源自古希臘特洛伊戰(zhàn)爭中著名的“木馬計”而得名,這里可自行百度,一個很有趣的故事。木馬病毒一般通過電子郵件附件發(fā)出,捆綁在其他的程序中,通過特定的程序(木馬程序)來控制另一臺計算機,通常有兩個可執(zhí)行程序:一個是控制端,另一個是被控制端。“木馬”程序與一般的病毒不同,它不會自我繁殖,也并不“刻意”地去感染其他文件,它會修改注冊表、駐留內(nèi)存、在系統(tǒng)中安裝后門程序、開機加載附帶的木馬。
          木馬病毒的發(fā)作要在用戶的機器里運行客戶端程序,一旦發(fā)作,就可設置后門,定時地發(fā)送該用戶的隱私到木馬程序指定的地址,一般同時內(nèi)置可進入該用戶電腦的端口,并可任意控制此計算機,進行文件刪除、拷貝、改密碼等非法操作。
          畫個重點,說說二者的區(qū)別:
          1、 病毒會傳染,而木馬不會傳染;
          2、 病毒入侵電腦后會有感覺,而木馬不會,主要原因是便其開展后續(xù)“工作”;
          3、 病毒主要是以“破壞”著稱,而木馬主要是用來盜取用戶信息。

          說到這里,再補充一下蠕蟲病毒方面的知識。與木馬病毒有本質(zhì)區(qū)別的是,蠕蟲病毒是一種能夠利用系統(tǒng)漏洞通過網(wǎng)絡進行自我傳播的惡意程序,它不需要附著在其他程序上,而是獨立存在的。當形成規(guī)模、傳播速度過快時會極大地消耗網(wǎng)絡資源導致大面積網(wǎng)絡擁塞甚至癱瘓,這可要比木馬病毒恐怖多的多。

          17、蜜罐
          (1) 蜜罐技術本質(zhì)上是一種對攻擊方進行欺騙的技術,通過布置一些作為誘餌的主機,網(wǎng)絡服務或信息,誘導攻擊方對他們進行實施攻擊,從而可以對攻擊行為進行捕獲和分析,了解攻擊方所使用的工具與方法,推測攻擊意圖和動機,能夠讓防御方清晰地了解他們所面對的安全威脅,并通過技術和管理手段來掙錢實際系統(tǒng)的安全防護能力.
          (2)  蜜罐好比是情報收集系統(tǒng),蜜罐好像是故意讓人攻擊的目標,引誘黑客前來攻擊,所以攻擊者如前后,就可以知道攻擊方如何得逞的,隨時了解對服務器發(fā)動的最新攻擊和漏洞,還可以通過竊聽黑客之間的聯(lián)系,手機黑客所用的種種工具,并且掌握他們的社交網(wǎng)絡

          18、暗網(wǎng)

          互聯(lián)網(wǎng)由三層網(wǎng)絡組成

          表示層網(wǎng)
          深網(wǎng)
          暗網(wǎng)

          如何訪問到暗網(wǎng)
          LAN --> (表層網(wǎng))表示層網(wǎng) --> 深網(wǎng) --> 暗網(wǎng)


          表層網(wǎng)就是可以訪問到的常用網(wǎng)站例如:百度,騰訊視頻等…
          想訪問到暗網(wǎng)還是比較困難的!

          暗網(wǎng)是深網(wǎng)的一個子集

          (1) 暗網(wǎng)和深網(wǎng)不能混為一起,互聯(lián)網(wǎng)百分之90都來自于深網(wǎng)
          (2)深網(wǎng):不能被搜索引擎搜索到,只能通過特殊軟件可以訪問到!
          例如:qq/微信等聊天工具就可以稱作為深網(wǎng),不能被搜索引擎所搜到
          (3) 暗網(wǎng)是深網(wǎng)的一個子集(分支),不能直接訪問,需要特定的瀏覽器才可以,它的域名形式都是以.onion作為后綴

          -深網(wǎng)與暗網(wǎng)的區(qū)別

          (1)美國發(fā)明的暗網(wǎng),作用就是用于間諜之間以匿名的方式在暗網(wǎng)交換信息等任務…

          (2) 暗網(wǎng)里面有很多買賣盜竊來的數(shù)據(jù)信息,以及各種輿論信息.

          19、免殺
          免殺就是躲過殺毒軟件的掃描查殺,使殺毒軟件成為擺設,除此之外免殺技術帶給我們更多的,將是思想的飛躍與技術的成長.

          20、APT攻擊
          APT(advanced Persistent Threat)是指高級持續(xù)性威脅,利用先進的攻擊手段對特定目標進行長期持續(xù)性網(wǎng)絡攻擊的供給形式.

          (1)中國是APT攻擊的主要受害國
          (2)APT攻擊一般是一個國家/一個集團來支撐團隊攻擊竊取科研成果和資料
          (3)一旦被APT攻擊盯上以后會很難以逃脫.

          21、Exploit/POC

          Exploit (漏洞利用程序)

          Exploit/Exp的英文意思就是利用,它在黑客眼里就是漏洞利用.有漏洞不一定就有Exploit(利用),有Exploit就肯定有漏洞

          POC (漏洞證明)

          概念驗證(英語:proof of concept:簡稱POC)是對某些想法的一個較短而不完整的實現(xiàn),以證明其可行性,拾飯其原理,其目的是為了驗證一些概念或理論,概念驗證通常被認為是一個有里程碑意義的實現(xiàn)的原型.

          簡述:證明程序有漏洞,但是沒法利用這個漏洞

          22、內(nèi)網(wǎng)滲透

          什么是內(nèi)網(wǎng)滲透?
          為什么要內(nèi)網(wǎng)滲透?
          內(nèi)網(wǎng)滲透就是換了一個環(huán)境做滲透
          有些重要數(shù)據(jù)/資料/代碼會放到內(nèi)網(wǎng)服務器或者公司內(nèi)部開發(fā)人員電腦里,所以需要內(nèi)網(wǎng)掃描/滲透,
          內(nèi)網(wǎng)滲透需要更多的隨機性和突破口,情況較為復雜.
          涉及到的知識很廣,攻擊手法也很多

          23、社會心理學
          在計算機科學中,社會工程學指的是通過與其他人的合法地交流,來使其心理受到影響,做出某些動作或者透露一些機密信息的方式,這通常被認為是一種欺詐他人以收集信息/行騙和入侵計算機系統(tǒng)的行為,在英美普通法系中,這一行為一般是被認為侵權隱私權的!

          社工庫

          社工庫
          (1)社會工程學里面的的一個工具,把泄露或滲透拿到的數(shù)據(jù)整合到社工庫中,搜索查詢使用,
          (2)復雜的社工庫可以做到利用滲透或者泄露出來的數(shù)據(jù)整合在一起,從而查詢出某人使用的手機號/開房記錄/各種密碼等…

          24、谷歌黑客
          谷歌黑客(Google hacking)是使用搜索引擎,比如谷歌來定位因特網(wǎng)上的安全隱患和易攻擊點
          Web上一般有兩種容易發(fā)現(xiàn)的易攻擊類型:
          (1)軟件漏洞
          (2)錯誤配置
          雖然有一些有經(jīng)驗的入侵者目標是瞄準了一些特殊的系統(tǒng),同時嘗試發(fā)現(xiàn)會讓他們進入漏洞,但是大部分的入侵者是從具體的軟件漏洞開始或者從哪些普通用戶錯誤配置開始,在這些配置中,他們已經(jīng)知道怎樣入侵,并且初步的嘗試發(fā)現(xiàn)或掃描有該種漏洞的系統(tǒng),谷歌對于第一種攻擊者來說用處很少,但是對于第二種攻擊者則發(fā)揮了重要的作用!
          谷歌黑客學習鏈接 ,在滲透方面起到了信息收集的作用!

          25、脫褲
          脫褲的諧音對應脫庫
          脫庫的意思是:指通過非法手段獲取網(wǎng)站的數(shù)據(jù)庫,會員信息或自己需要的信息
          簡單理解就是把對方數(shù)據(jù)庫的信息下載下來!

          26、提權
          拿到webshell之后從普通用戶提升為管理員權限!

          27、0(零)day攻擊
          0day攻擊,一種對計算機軟件的攻擊方式
          (1)在計算機領域中,零日漏洞和零時差漏洞(英文:zero-day exploit/zero-day/0-day)通常是指還沒有補丁的安全漏洞,

          通過自己挖掘出來的漏洞且還沒有公布的稱為0day

          (2)而零日攻擊或零時差攻擊(英文:zero-day attack)則是指利用這種漏洞進行的攻擊,提供該漏洞細節(jié)或者利用程序的人通常是該漏洞的發(fā)現(xiàn)者,
          零日漏洞的利用程序?qū)W(wǎng)絡安全具有巨大威脅,因此零日漏洞不單是黑客的最愛,掌握多少零日漏洞也稱為評價黑客技術水平的一個重要參數(shù)!

          28、旁站/C段
          旁站

          目標站點所在服務器上其他網(wǎng)站,再想辦法跨到真正目標站點目錄中

          C段

          網(wǎng)段中的任意一臺機器,只要子網(wǎng)相同就有可能嗅探到賬號密碼

          鏈接:https://www.cnblogs.com/tutougold/p/11724016.html

          (版權歸原作者所有,侵刪)

          瀏覽 37
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  久久久久亚洲AV无码麻豆 | 做爱成人视频 | 日韩无日韩欧美 | 天天舔天天日天天干 | h色在线 |