• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            滲透測試常用術語總結

            更新時間:2023-05-27 18:56:14 閱讀: 評論:0

            高中地理怎么學-哀而不傷什么意思

            滲透測試常用術語總結
            2023年5月27日發(作者:人員管理制度)

            滲透測試常?術語總結

            題記

            ?的??會遇到兩個?,?個驚艷了時光,?個溫柔了歲?。 —— 蘇劇 《經年》

            滲透測試常?專業術語

            相信?家和我?樣,搞不清這些專業名詞的區別,所以我來整理?下。

            1. POCEXPPayloadShellcode

            POC:全稱 ' Proof of Concept ',中? ' 概念驗證 ' ,常指?段漏洞證明的代碼。

            EXP:全稱 ' Exploit ',中? ' 利? ',指利?系統漏洞進?攻擊的動作。

            Payload:中? ' 有效載荷 ',指成功exploit之后,真正在?標系統執?的代碼或指令。

            Shellcode:簡單翻譯 ' shell代碼 ',是Payload的?種,由于其建?正向/反向shell?得名。

            2. ?點注意

            POC是?來證明漏洞存在的,EXP是?來利?漏洞的,兩者通常不是?類,或者說,PoC通常是?害的,Exp通常是有害的,有

            POC,才有EXP

            Payload有很多種,它可以是Shellcode,也可以直接是?段系統命令。同?個Payload可以?于多個漏洞,但每個漏洞都有其?

            ?的EXP,也就是說不存在通?的EXP

            Shellcode也有很多種,包括正向的,反向的,甚?meterpreter

            ShellcodeShellshcok不是?個,Shellshock特指14年發現的Shellshock漏洞。

            3. Payload模塊

            Metasploit Framework 6?模塊中有?個Payload模塊,在該模塊下有SingleStagerStages這三種類型,Single是?個all-

            in-onePayload,不依賴其他的?件,所以它的體積會?較?,Stager主要?于當?標計算機的內存有限時,可以先傳輸?個

            較?的Stager?于建?連接,Stages指利?Stager建?的連接下載后續的PayloadStagerStages都有多種類型,適?于不同

            場景。

            4. 總結

            想象??是?個特?,你的?標是監控?個重要的?,有?天你懷疑?標家?的窗?可能沒有關,于是你上前推了推,結果推開

            了,這是?個POC。之后你回去了,開始準備第?天的滲透計劃,第?天你通過同樣的漏洞滲透進了它家,仔細查看了所有的重

            要?件,離開時還安裝了?個隱蔽的錄?筆,這?天你所做的就是?個EXP,你在他家所做的就是不同的Payload,就把錄?筆

            當作Shellcode吧!

            加更:暗?

            我是會把我遇到很晦澀或者難以理解的詞語分享到這的。

            暗?這個詞是我在b站偶然看到?個叫經常給開發找?煩的??姑娘的視頻,她的解釋讓我理解了這個詞,所以解釋?下。暗?并不是

            那種灰?交易遍布,?們誰也不認誰,很罪惡的地?,充滿著?性的負?。暗?其實就是帶密碼的空間,就像我們的qq空間。?絡世界10%

            在表?,剩下的就是暗?。瀏覽器的搜索引擎其實就是利?爬?把各個?頁資源整合到?起,他也有進不去的地?,就像地圖軟件除了?衛

            星還有??測繪?員,他們就像爬??樣,總有到達不了的暗?。這?提到tor瀏覽器(洋蔥),這個瀏覽器的原理就是a如果想把消息給

            ba把消息給ccdde。經過層層代理,導致?法確定?們的蹤跡,所以慢慢的這?就成為了罪犯最好的集聚地。這?加?個匿名瀏

            覽器tor的詳細介紹:/liun1994/p/ ------------2020/09/19

            轉?佬筆記

            轉載?教?博客:/20/#title-7

            ?、攻擊篇

            1.攻擊?具

            ?雞

            所謂?雞是?種很形象的?喻,?喻那些可以被攻擊者控制的電腦、?機、服務器或者其他攝像頭、路由器等智能設備,?于發動?

            絡攻擊。

            例如在2016年美國東海岸斷?事件中,?客組織控制了?量的聯?攝像頭?于發動?絡攻擊,這些攝像頭則可被稱為?雞

            僵??絡

            僵??絡 Botnet 是指采??種或多種傳播?段,將?量主機感染病毒,從?在控制者和被感染主機之間所形成的?個可?對多控制的

            ?絡。

            僵??絡是?個?常形象的?喻,眾多的計算機在不知不覺中如同中國古?傳說中的僵?群?樣被?驅趕和指揮著,成為被攻擊者執?

            各類惡意活動(DDOS、垃圾郵件等)利?的?種基礎設施。

            ?馬

            就是那些表?上偽裝成了正常的程序,但是當這些程序運?時,就會獲取系統的整個控制權限。

            有很多?客就是熱衷使??馬程序來控制別?的電腦,?如灰鴿?、Gh0stPcShare等等。

            ?頁?馬

            表?上偽裝成普通的?頁或是將惡意代碼直接插?到正常的?頁?件中,當有?訪問時,?頁?馬就會利?對?系統或者瀏覽器的漏洞

            ?動將配置好的?馬服務端植?到訪問者的電腦上來?動執?將受影響的客戶電腦變成?雞或納?僵??絡。

            Rootkit

            Rootkit是攻擊者?來隱藏??的?蹤和保留root(根權限,可以理解成WINDOWS下的system或者管理員權限)訪問權限的?具。

            通常,攻擊者通過遠程攻擊的?式獲得root訪問權限,或者是先使?密碼猜解(破解)的?式獲得對系統的普通訪問權限,進?系統

            后,再通過對?系統存在的安全漏洞獲得系統的rootsystem權限。

            然后,攻擊者就會在對?的系統中安裝Rootkit,以達到??長久控制對?的?的,Rootkit功能上與?馬和后門很類似,但遠?它們要隱

            蔽。

            蠕?病毒

            它是?類相對獨?的惡意代碼,利?了聯?系統的開放性特點,通過可遠程利?的漏洞?主地進?傳播,受到控制終端會變成攻擊的發

            起?,嘗試感染更多的系統。

            蠕?病毒的主要特性有:?我復制能?、很強的傳播性、潛伏性、特定的觸發性、很?的破壞性。

            震?病毒

            ?名Stuxnet病毒,是第?個專門定向攻擊真實世界中基礎(能源)設施的蠕?病毒,?如核電站,?壩,國家電?。

            作為世界上?個?絡超級破壞性武器Stuxnet的計算機病毒已經感染了全球超過 45000個?絡,其?標伊朗的鈾濃縮設備遭到的攻擊

            最為嚴重。

            勒索病毒

            主要以郵件、程序?馬、?頁掛馬的形式進?傳播。該病毒性質惡劣、危害極?,?旦感染將給?戶帶來?法估量的損失。這種病毒利

            ?各種加密算法對?件進?加密,被感染者?般?法解密,必須拿到解密的私鑰才有可能破解。

            挖礦?馬

            ?種將PC、移動設備甚?服務器變為礦機的?馬,通常由挖礦團伙植?,?于挖掘?特幣從?賺取利益。

            攻擊載荷

            攻擊載荷(Payload)是系統被攻陷后執?的多階段惡意代碼。

            通常攻擊載荷附加于漏洞攻擊模塊之上,隨漏洞攻擊?起分發,并可能通過?絡獲取更多的組件。

            嗅探器(Sniffer

            就是能夠捕獲?絡報?的設備或程序。嗅探器的正當?處在于分析?絡的流量,以便找出所關?的?絡中潛在的問題。

            惡意軟件

            被設計來達到?授權控制計算機或竊取計算機數據等多種惡意?為的程序。

            間諜軟件

            ?種能夠在?戶不知情的情況下,在其電腦、?機上安裝后門,具備收集?戶信息、監聽、偷拍等功能的軟件。

            后門

            這是?種形象的?喻,?侵者在利?某些?法成功的控制了?標主機后,可以在對?的系統中植?特定的程序,或者是修改某些設置,

            ?于訪問、查看或者控制這臺主機。

            這些改動表?上是很難被察覺的,就好象是?侵者偷偷的配了?把主?房間的鑰匙,或者在不起眼處修了?條按到,可以?便??隨意

            進出。

            通常?多數?馬程序都可以被?侵者?于創建后門(BackDoor)。

            弱?令

            指那些強度不夠,容易被猜解的,類似123abc這樣的?令(密碼)。

            漏洞

            漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從?可以使攻擊者能夠在未授權的情況下訪問或破壞系統。

            奇安信集團董事長齊向東在《漏洞》?書中指出,軟件的缺陷是漏洞的?個主要來源,缺陷是天?的,漏洞是不可避免的。

            遠程命令執?漏洞

            由于系統設計實現上存在的漏洞,攻擊者可能通過發送特定的請求或數據導致在受影響的系統上執?攻擊者指定的任意命令。

            0day漏洞

            0day漏洞最早的破解是專門針對軟件的,叫做WAREZ,后來才發展到游戲,?樂,影視等其他內容的。

            0day中的0表?Zero,早期的0day表?在軟件發?后的24?時內就出現破解版本。

            在?絡攻防的語境下,0day漏洞指那些已經被攻擊者發現掌握并開始利?,但還沒有被包括受影響軟件?商在內的公眾所知的漏洞,這

            類漏洞對攻擊者來說有完全的信息優勢,由于沒有漏洞的對應的補丁或臨時解決?案,防守?不知道如何防御,攻擊者可以達成最?可能的

            威脅。

            1day漏洞

            指漏洞信息已公開但仍未發布補丁的漏洞。此類漏洞的危害仍然較?,但往往官?會公布部分緩解措施,如關閉部分端?或者服務等。

            Nday漏洞

            指已經發布官?補丁的漏洞。通常情況下,此類漏洞的防護只需更新補丁即可,但由于多種原因,導致往往存在?量設備漏洞補丁更新

            不及時,且漏洞利??式已經在互聯?公開,往往此類漏洞是?客最常使?的漏洞。

            例如在永恒之藍事件中,微軟事先已經發布補丁,但仍有?量?戶中招。

            2.攻擊?法

            掛馬

            就是在別?的?站?件??放??頁?馬或者是將代碼潛?到對?正常的?頁?件?,以使瀏覽者中馬。

            挖洞

            指漏洞挖掘。

            加殼

            就是利?特殊的算法,將EXE可執?程序或者DLL動態連接庫?件的編碼進?改變(?如實現壓縮、加密),以達到縮??件體積或者

            加密程序編碼,甚?是躲過殺毒軟件查殺的?的。

            ?前較常?的殼有UPXASPackPePackPECompactUPack、免疫007、?馬彩?等等。

            溢出

            簡單的解釋就是程序對輸?數據沒有執?有效的邊界檢測?導致錯誤,后果可能是造成程序崩潰或者是執?攻擊者的命令。

            緩沖區溢出

            攻擊者向?個地址區輸?這個區間存儲不下的?量字符。在某些情況下,這些多余的字符可以作為執?代碼來運?,因此?以使攻擊

            者不受安全措施限制?獲得計算機的控制權。

            注?

            Web安全頭號?敵。攻擊者把?些包含攻擊代碼當做命令或者查詢語句發送給解釋器,這些惡意數據可以欺騙解釋器,從?執?計劃外

            的命令或者未授權訪問數據。

            注?攻擊漏洞往往是應?程序缺少對輸?進?安全性檢查所引起的。注?漏洞通常能在SQL查詢、LDAP查詢、OS命令、程序參數等中

            出現。

            SQL注?

            注?攻擊最常見的形式,主要是指Web應?程序對?戶輸?數據的合法性沒有判斷或過濾不嚴,攻擊者可以在Web應?程序中事先定義

            好的查詢語句的結尾上添加額外的SQL語句,在管理員不知情的情況下實現?法操作,以此來實現欺騙數據庫服務器執??授權的任意查詢

            或其他操作,導致數據庫信息泄露或?授權操作數據表。

            注?點

            即可以實?注?的地?,通常是?個涉及訪問數據庫的應?鏈接。根據注?點數據庫的運?帳號的權限的不同,你所得到的權限也不

            同。

            軟件脫殼

            顧名思義,就是利?相應的?具,把在軟件外?起保護作?的程序去除,還?件本來??,這樣再修改?件內容或進?分析檢測就

            容易多了。

            免殺

            就是通過加殼、加密、修改特征碼、加花指令等等技術來修改程序,使其逃過殺毒軟件的查殺。

            暴?破解

            簡稱爆破。?客對系統中賬號的每?個可能的密碼進??度密集的?動搜索,從?破壞安全并獲得對計算機的訪問權限。

            洪?攻擊

            是?客?較常?的?種攻擊技術,特點是實施簡單,威?巨?,?多是?視防御的。

            從定義上說,攻擊者對?絡資源發送過量數據時就發?了洪?攻擊,這個?絡資源可以是routerswitchhostapplication等。

            洪?攻擊將攻擊流量?作成洪?,只要攻擊流量?夠?,就可以將防御?段打穿。

            DDoS攻擊便是洪?攻擊的?種。

            SYN攻擊

            利?操作系統TCP協調設計上的問題執?的拒絕服務攻擊,涉及TCP建?連接時三次握?的設計。

            DoS攻擊

            拒絕服務攻擊。攻擊者通過利?漏洞或發送?量的請求導致攻擊對象?法訪問?絡或者?站?法被訪問。

            DDoS

            分布式DOS攻擊,常見的UDPSYN、反射放?攻擊等等,就是通過許多臺?雞?起向你發送?些?絡請求信息,導致你的?絡堵塞

            ?不能正常上?。

            抓雞

            即設法控制電腦,將其淪為?雞。

            端?掃描

            端?掃描是指發送?組端?掃描消息,通過它了解到從哪?可探尋到攻擊弱點,并了解其提供的計算機?絡服務類型,試圖以此侵?某

            臺計算機。

            花指令

            通過加?不影響程序功能的多余匯編指令,使得殺毒軟件不能正常的判斷病毒?件的構造。說通俗點就是殺毒軟件是從頭到腳按順序

            來識別病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了

            反彈端?

            有?發現,防?墻對于連?的連接往往會進??常嚴格的過濾,但是對于連出的連接卻疏于防范。

            于是,利?這?特性,反彈端?型軟件的服務端(被控制端)會主動連接客戶端(控制端),就給?被控制端主動連接控制端的假象,讓?

            ?痹?意。

            ?絡釣魚

            攻擊者利?欺騙性的電?郵件或偽造的Web 站點等來進??絡詐騙活動。

            詐騙者通常會將??偽裝成?絡銀?、在線零售商和信?卡公司等可信的品牌,騙取?戶的私?信息或郵件賬號?令。

            受騙者往往會泄露??的郵箱、私?資料,如信?卡號、銀?卡賬戶、?份證號等內容。

            魚叉攻擊

            魚叉攻擊是將?魚叉捕魚形象的引?到了?絡攻擊中,主要是指可以使欺騙性電?郵件看起來更加可信的?絡釣魚攻擊,具有更?的成

            功可能性。

            不同于撒?式的?絡釣魚,魚叉攻擊往往更加具備針對性,攻擊者往往見魚?使叉

            為了實現這??標,攻擊者將嘗試在?標上收集盡可能多的信息。通常,組織內的特定個?存在某些安全漏洞。

            釣鯨攻擊

            捕鯨是另?種進化形式的魚叉式?絡釣魚。它指的是針對?級管理?員和組織內其他?級?員的?絡釣魚攻擊。

            通過使電?郵件內容具有個性化并專門針對相關?標進?定制的攻擊。

            ?坑攻擊

            顧名思義,是在受害者必經之路設置了?個?坑(陷阱)”

            最常見的做法是,?客分析攻擊?標的上?活動規律,尋找攻擊?標經常訪問的?站的弱點,先將此?站攻破并植?攻擊代碼,?旦

            攻擊?標訪問該?站就會中招

            嗅探

            嗅探指的是對局域?中的數據包進?截取及分析,從中獲取有效信息。

            APT攻擊

            Advanced Persistent Threat,即?級可持續威脅攻擊,指某組織在?絡上對特定對象展開的持續有效的攻擊活動。

            這種攻擊活動具有極強的隱蔽性和針對性,通常會運?受感染的各種介質、供應鏈和社會?程學等多種?段實施先進的、持久的且有效

            的威脅和攻擊。

            C2

            C2 全稱為Command and Control,命令與控制,常見于APT攻擊場景中。作動詞解釋時理解為惡意軟件與攻擊者進?交互,作名詞解

            釋時理解為攻擊者的基礎設施

            供應鏈攻擊

            是?客攻擊?標機構的合作伙伴,并以該合作伙為跳板,達到滲透?標?戶的?的。

            ?種常見的表現形式為,?戶對?商產品的信任,在?商產品下載安裝或者更新時進?惡意軟件植?進?攻擊。

            所以,在某些軟件下載平臺下載的時候,若遭遇捆綁軟件,就得??了!

            社會?程學

            ?種?需依托任何?客軟件,更注重研究?性弱點的?客?法正在興起,這就是社會?程學?客技術。

            通俗??是指利??的社會學弱點實施?絡攻擊的?整套?法論,其攻擊?法往往出乎?意料。

            世界第??客凱?·?特尼克在《反欺騙的藝術》中曾提到,?為因素才是安全的軟肋。很多企業、公司在信息安全上投??量的資?,

            最終導致數據泄露的原因,往往卻是發?在?本?。

            拿站

            指得到?個?站的最?權限,即得到后臺和管理員名字和密碼。

            提權

            指得到你本沒得到的權限,?如說電腦中?系統管理員就?法訪問?些C盤的東西,?系統管理員就可以,通過?定的?段讓普通?戶

            提升成為管理員,讓其擁有管理員的權限,這就叫提權。

            滲透

            就是通過掃描檢測你的?絡設備及系統有沒有安全漏洞,有的話就可能被?侵,就像?滴?透過?塊有漏洞的?板,滲透成功就是系統

            被?侵。

            橫移

            指攻擊者?侵后,從??點在內部?絡進?拓展,搜尋控制更多的系統。

            跳板

            ?個具有輔助作?的機器,利?這個主機作為?個間接?具,來?侵其他主機,?般和?雞連?。

            ?馬

            就是在?頁中植??馬,當打開?頁的時候就運?了?馬程序。

            ?頁

            ?客攻擊成功后,在?站上留下的?客?侵成功的頁?,?于炫耀攻擊成果。

            暗鏈

            看不見的?站鏈接,暗鏈在?站中的鏈接做得?常隱蔽,短時間內不易被搜索引擎察覺。

            它和友情鏈接有相似之處,可以有效地提??站權重。

            拖庫

            拖庫本來是數據庫領域的術語,指從數據庫中導出數據。

            在?絡攻擊領域,它被?來指?站遭到?侵后,?客竊取其數據庫?件。

            撞庫

            撞庫是?客通過收集互聯?已泄露的?戶和密碼信息,?成對應的字典表,嘗試批量登陸其他?站后,得到?系列可以登錄的?戶。

            很多?戶在不同?站使?的是相同的帳號密碼,因此?客可以通過獲取?戶在A?站的賬戶從?嘗試登錄B?址,這就可以理解為撞庫

            攻擊。

            暴庫

            ?侵?站的?種?法,通過惡意代碼讓?站爆出其?些敏感數據來。

            CC攻擊

            Challenge Collapsar,名字來源于對抗國內安全?商綠盟科技早期的抗拒絕服務產品?洞,攻擊者借助代理服務器?成指向受害主機

            的涉及?量占?系統資源的合法請求,耗盡?標的處理資源,達到拒絕服務的?的。

            Webshell

            Webshell就是以aspphpjsp或者cgi等?頁?件形式存在的?種命令執?環境,也可以將其稱做是?種?頁后門,可以上傳下載?

            件,查看數據庫,執?任意程序命令等。

            跨站攻擊

            通常簡稱為XSS,是指攻擊者利??站程序對?戶輸?過濾不?,輸?可以顯?在頁?上對其他?戶造成影響的HTML代碼,從?盜取

            ?戶資料、利??戶?份進?某種動作或者對訪問者進?病毒侵害的?種攻擊?式。

            中間?攻擊

            中間?攻擊是?種間接的?侵攻擊,這種攻擊模式是通過各種技術?段將受?侵者控制的?臺計算機虛擬放置在?絡連接中的兩臺通

            信計算機之間,通過攔截正常的?絡通信數據,并進?數據篡改和嗅探,?這臺計算機就稱為中間?

            薅??

            指?賺?族利?各種?絡?融產品或紅包活動推?下線抽成賺錢,?泛指搜集各個銀?等?融機構及各類商家的優惠信息,以此實現盈

            利的?的。這類?為就被稱之為薅??。

            商業電?郵件攻擊(BEC

            也被稱為變臉詐騙攻擊,這是針對?層管理?員的攻擊,攻擊者通常冒充(盜?)決策者的郵件,來下達與資?、利益相關的指令;

            或者攻擊者依賴社會?程學制作電?郵件,說服/誘導?管短時間進?經濟交易。

            電信詐騙

            是指通過電話、?絡和短信?式,編造虛假信息,設置騙局,對受害?實施遠程、?接觸式詐騙,誘使受害?打款或轉賬的犯罪?為,

            通常以冒充他?及仿冒、偽造各種合法外?和形式的?式達到欺騙的?的。

            殺豬盤

            ?絡流?詞,電信詐騙的?種,是?種?絡交友誘導股票投資、賭博等類型的詐騙?式,殺豬盤則是從業者們??起的名字,是指放

            長線養豬詐騙,養得越久,詐騙得越狠。

            ARP攻擊

            ARP協議的基本功能就是通過?標設備的IP地址,查詢?標設備的MAC地址,以保證通信的進?。

            基于ARP協議的這??作特性,?客向對?計算機不斷發送有欺詐性質的ARP數據包,數據包內包含有與當前設備重復的Mac地址,使

            對?在回應報?時,由于簡單的地址重復錯誤?導致不能進?正常的?絡通信。

            欺騙攻擊

            ?絡欺騙的技術主要有:HONEYPOT和分布式HONEYPOT、欺騙空間技術等。

            主要?式有:IP欺騙、ARP欺騙、 DNS欺騙、Web欺騙、電?郵件欺騙、源路由欺騙(通過指定路由,以假冒?份與其他主機進?合

            法通信或發送假報?,使受攻擊主機出現錯誤動作)、地址欺騙(包括偽造源地址和偽造中間站點)等。

            Shellcode

            ?段可被操作系統?需特別定位處理的指令,通常在利?軟件漏洞后執?的惡意代碼,shellcode為?進制的機器碼,因為經常讓攻擊

            者獲得shell?得名。

            物理攻擊

            通俗理解,即采?物理接觸??技術?段達到?絡?侵的?的,最常見的表現形式為插U盤。

            著名的震?病毒事件即通過插U盤的形式,感染了伊朗核設施。

            3.攻擊者

            ?產

            ?絡?產,指以互聯?為媒介,以?絡技術為主要?段,為計算機信息系統安全和?絡空間管理秩序,甚?國家安全、社會政治穩定帶

            來潛在威脅(重?安全隱患)的?法?為。

            例如?法數據交易產業。

            暗?

            暗?是利?加密傳輸、P2P對等?絡、多點中繼混淆等,為?戶提供匿名的互聯?信息訪問的?類技術?段,其最突出的特點就是匿名

            性。

            ?帽?客

            以?法?的進??客攻擊的?,通常是為了經濟利益。他們進?安全?絡以銷毀、贖回、修改或竊取數據,或使?絡?法?于授權?

            戶。

            這個名字來源于這樣?個歷史:?式的??西部電影中,惡棍很容易被電影觀眾識別,因為他們戴著?帽?,?好?則戴著?帽?。

            ?帽?客

            是那些???的?客技術來進?合法的安全測試分析的?客,測試?絡和系統的性能來判定它們能夠承受?侵的強弱程度。

            紅帽?客

            事實上最為?所接受的說法叫紅客。

            紅帽?客以正義、道德、進步、強?為宗旨,以熱愛祖國、堅持正義、開拓進取為精神?柱,紅客通常會利???掌握的技術去維護國

            內?絡的安全,并對外來的進攻進?還擊。

            紅隊

            通常指攻防演*中的攻擊隊伍。

            藍隊

            通常指攻防演*中的防守隊伍。

            紫隊

            攻防演*中新*誕?的??,通常指監理?或者裁判?。

            ?、防守篇

            1.軟硬件

            加密機

            主機加密設備,加密機和主機之間使?TCP/IP協議通信,所以加密機對主機的類型和主機操作系統?任何特殊的要求。

            CA證書

            為實現雙?安全通信提供了電?認證。

            在因特?、公司內部?或外部?中,使?數字證書實現?份識別和電?信息加密。

            數字證書中含有密鑰對(公鑰和私鑰)所有者的識別信息,通過驗證識別信息的真偽實現對證書持有者?份的認證。

            SSL證書

            SSL證書是數字證書的?種,類似于駕駛證、護照和營業執照的電?副本。

            因為配置在服務器上,也稱為SSL服務器證書。

            防?墻

            主要部署于不同?絡或?絡安全域之間的出?,通過監測、限制、更改跨越防?墻的數據流,盡可能地對外部屏蔽?絡內部的信息、結構和

            運?狀況,有選擇地接受外部訪問。

            IDS

            ?侵檢測系統,?于在?客發起進攻或是發起進攻之前檢測到攻擊,并加以攔截。

            IDS是不同于防?墻。防?墻只能屏蔽?侵,?IDS卻可以在?侵發?以前,通過?些信息來檢測到即將發?的攻擊或是?侵并作出反應。

            NIDS

            Network Intrusion Detection System的縮寫,即?絡?侵檢測系統,主要?于檢測HackerCracker

            通過?絡進?的?侵?為。NIDS的運??式有兩種,?種是在?標主機上運?以監測其本?的通信信息,另?種是在?臺單獨的機器上運

            ?以監測所有?絡設備的通信信息,?如Hub、路由器。

            IPS

            全稱為Intrusion-Prevention System,即?侵防御系統,?的在于及時識別攻擊程序或有害代碼及其克隆和變種,采取預防措施,先期阻?

            ?侵,防患于未然。

            或者?少使其危害性充分降低。?侵預防系統?般作為防?墻 和防病毒軟件的補充來投?使?。

            殺毒軟件

            也稱反病毒軟件或防毒軟件,是?于消除電腦病毒、特洛伊?馬和惡意軟件等計算機威脅的?類軟件。

            反病毒引擎

            通俗理解,就是?套判斷特定程序?為是否為病毒程序(包括可疑的)的技術機制。

            例如奇安信?主研發的QOWL貓頭鷹反病毒引擎。

            防毒墻

            區別于部署在主機上的殺毒軟件,防毒墻的部署?式與防?墻類似,主要部署于?絡出?,?于對病毒進?掃描和攔截,因此防毒墻也被稱

            為反病毒?關。

            ?三樣

            通常指IDS、防?墻和反病毒三樣歷史最悠久安全產品。

            告警

            指?絡安全設備對攻擊?為產?的警報。

            誤報

            也稱為?效告警,通常指告警錯誤,即把合法?為判斷成?法?為?產?了告警。

            ?前,由于攻擊技術的快速進步和檢測技術的限制,誤報的數量?常?,使得安全?員不得不花費?量時間來處理此類告警,已經成為困擾

            并拉低?常安全處置效率的主要原因。

            漏報

            通常指?絡安全設備沒有檢測出?法?為?沒有產?告警。?旦出現漏報,將?幅增加系統被?侵的風險。

            NAC

            全稱為Network Access Control,即?絡準?控制,其宗旨是防?病毒和蠕?等新興?客技術對企業安全造成危害。

            借助NAC,客戶可以只允許合法的、值得信任的終端設備(例如PC、服務器、PDA)接??絡,?不允許其它設備接?。

            漏掃

            即漏洞掃描,指基于漏洞數據庫,通過掃描等?段對指定的遠程或者本地計算機系統的安全脆弱性進?檢測,發現可利?漏洞的?種安全檢

            測(滲透攻擊)?為。

            UTM

            Unified Threat Management,中?名為統?威脅管理,最早由IDC2014年提出,即將不同設備的安全能?(最早包括?侵檢測、防?

            墻和反病毒技術),集中在同??關上,實現統?管理和運維。

            ?閘

            ?閘是使?帶有多種控制功能的固態開關讀寫介質,連接兩個獨?主機系統的信息安全設備。

            由于兩個獨?的主機系統通過?閘進?隔離,只有以數據?件形式進?的?協議擺渡。

            堡壘機

            運?各種技術?段監控和記錄運維?員對?絡內的服務器、?絡設備、安全設備、數據庫等設備的操作?為,以便集中報警、及時處理及審

            計定責。

            數據庫審計

            能夠實時記錄?絡上的數據庫活動,對數據庫操作進?細粒度審計的合規性管理,對數據庫遭受到的風險?為進?告警,對攻擊?為進?阻

            斷。

            它通過對?戶訪問數據庫?為的記錄、分析和匯報,?來幫助?戶事后?成合規報告、事故追根溯源,同時加強內外部數據庫?絡?為記

            錄,提?數據資產安全。

            DLP

            數據防泄漏,通過數字資產的精準識別和策略制定,主要?于防?企業的指定數據或信息資產以違反安全策略規定的形式流出企業。

            VPN

            虛擬專??,在公??絡上建?專??絡,進?加密通訊,通過對數據包的加密和數據包?標地址的轉換實現遠程訪問。

            SD-WAN

            即軟件定義?域?,這種服務?于連接?闊地理范圍的企業?絡、數據中?、互聯?應?及云服務。

            這種服務的典型特征是將?絡控制能?通過軟件?式云化。

            通常情況下,SD-WAN都集成有防?墻、?侵檢測或者防病毒能?。并且從?前的趨勢來看,以安全為核?設計的SD-WAN正在嶄露頭?,

            包括奇安信、Fortinet等多家安全?商開始涉?該領域,并提供了較為完備的內?安全設計。

            路由器

            是?來連接不同??的中樞,它們?作于OSI7層模型的傳輸層和?絡層。

            路由器的基本功能就是將?絡信息包傳輸到它們的?的地。?些路由器還有訪問控制列表(ACLs),允許將不想要的信息包過濾出去。

            許多路由器都可以將它們的?志信息注?到IDS系統中,并且?帶基礎的包過濾(即防?墻)功能。

            ?關

            通常指路由器、防?墻、IDSVPN等邊界?絡設備。

            WAF

            Web Application Firewall,即Web應?防?墻,是通過執??系列針對HTTP/HTTPS的安全策略來專門為Web應?提供保護的?款產

            品。

            SOC

            Security Operations Center,翻譯為安全運?中?或者安全管理平臺,通過建??套實時的資產風險模型,協助管理員進?事件分析、風

            險分析、預警管理和應急響應處理的集中安全管理系統。

            LAS

            ?志審計系統,主要功能是提供?志的收集、檢索和分析能?,可為威脅檢測提供豐富的上下?。

            NOC

            Network Operations Center,?絡操作中?或?絡運?中?,是遠程?絡通訊的管理、監視和維護中?,是?絡問題解決、軟件分發和修

            改、路由、域名管理、性能監視的焦點。

            SIEM

            Security Information and Event Management,安全信息和事件管理,負責從?量企業安全控件、主機操作系統、企業應?和企業使?的

            其他軟件收集安全?志數據,并進?分析和報告。

            上??為管理

            是指幫助互聯??戶控制和管理對互聯?使?的設備。

            其包括對?頁訪問過濾、上?隱私保護、?絡應?控制、帶寬流量管理、信息收發審計、?戶?為分析等。

            蜜罐(Honeypot

            是?個包含漏洞的系統,它摸擬?個或多個易受攻擊的主機,給?客提供?個容易攻擊的?標。

            由于蜜罐沒有其它任務需要完成,因此所有連接的嘗試都應被視為是可疑的。

            蜜罐的另?個?途是拖延攻擊者對其真正?標的攻擊,讓攻擊者在蜜罐上浪費時間。

            蜜罐類產品包括蜜?、蜜系統、蜜賬號等等。

            沙箱

            沙箱是?種?于安全的運?程序的機制。它常常?來執?那些?可信的程序。

            ?可信程序中的惡意代碼對系統的影響將會被限制在沙箱內?不會影響到系統的其它部分。

            沙箱逃逸

            ?種識別沙箱環境,并利?靜默、欺騙等技術,繞過沙箱檢測的現象

            ?絡靶場

            主要是指通過虛擬環境與真實設備相結合,模擬仿真出真實賽博?絡空間攻防作戰環境,能夠?撐攻防演練、安全教育、?絡空間作戰能?

            研究和?絡武器裝備驗證試驗平臺。

            2.技術與服務

            加密技術

            加密技術包括兩個元素:算法和密鑰。

            算法是將普通的?本與?串數字(密鑰)的結合,產?不可理解的密?的步驟,密鑰是?來對數據進?編碼和解碼的?種算法。

            密鑰加密技術的密碼體制分為對稱密鑰體制和?對稱密鑰體制兩種。相應地,對數據加密的技術分為兩類,即對稱加密(私?密鑰加密)和

            ?對稱加密(公開密鑰加密)。對稱加密的加密密鑰和解密密鑰相同,??對稱加密的加密密鑰和解密密鑰不同,加密密鑰可以公開?解密

            密鑰需要保密。

            ?名單

            顧名思義,?名單即不好的名單,凡是在?名單上的軟件、IP地址等,都被認為是?法的。

            ?名單

            與?名單對應,?名單即好?的名單,凡是在?名單上的軟件、IP等,都被認為是合法的,可以在計算機上運?。

            內?

            通俗的講就是局域?,?如?吧、校園?、公司內部?等都屬于此類。

            查看IP地址,如果是在以下三個范圍之內,就說明我們是處于內?之中的:10.0.0.0—10.255.255.255172.16.0.0—

            172.31.255.255192.168.0.0—192.168.255.255

            外?

            直接連?INTERNET(互連?),可以與互連?上的任意?臺電腦互相訪問。

            邊界防御

            以?絡邊界為核?的防御模型,以靜態規則匹配為基礎,強調把所有的安全威脅都擋在外?。

            南北向流量

            通常指數據中?內外部通信所產?的的流量。

            東西向流量

            通常指數據中?內部不同主機之間互相通信所產?的的流量。

            規則庫

            ?絡安全的核?數據庫,類似于??名單,?于存儲?量安全規則,?旦訪問?為和規則庫完成匹配,則被認為是?法?為。所以有?也將

            規則庫?喻為?絡空間的法律。

            下?代

            ?絡安全領域經常?到,?于表?產品或者技術有較?幅度的創新,在能?上相對于傳統?法有明顯的進步,通常縮寫為NGNext

            Gen)。

            例如NGFW(下?代防?墻)、NGSOC(下?代安全管理平臺)等。

            ?數據安全分析

            區別于傳統被動規則匹配的防御模式,以主動收集和分析?數據的?法,找出其中可能存在的安全威脅,因此也稱數據驅動安全。

            該理論最早由奇安信于2015年提出。

            EPP

            全稱為Endpoint Protection Platform,翻譯為端點保護平臺,部署在終端設備上的安全防護解決?案,?于防?針對終端的惡意軟件、惡意腳

            本等安全威脅,通常與EDR進?聯動。

            EDR

            全稱Endpoint Detection & Respon,即端點檢測與響應,通過對端點進?持續檢測,同時通過應?程序對操作系統調?等異常?為分析,

            檢測和防護未知威脅,最終達到殺毒軟件?法解決未知威脅的?的。

            NDR

            全稱Network Detection & Respon,即?絡檢測與響應,通過對?絡側流量的持續檢測和分析,幫助企業增強威脅響應能?,提??絡安

            全的可見性和威脅免疫?。

            安全可視化

            指在?絡安全領域中的呈現技術,將?絡安全加固、檢測、防御、響應等過程中的數據和結果轉換成圖形界?,并通過?機交互的?式進?

            搜索、加?、匯總等操作的理論、?法和技術。

            NTA

            ?絡流量分析(NTA)的概念是Gartner2013年?次提出的,位列五種檢測?級威脅的?段之?。

            它融合了傳統的基于規則的檢測技術,以及機器學*和其他?級分析技術,?以檢測企業?絡中的可疑?為,尤其是失陷后的痕跡。

            MDR

            全稱Managed Detection & Respon,即托管檢測與響應,依靠基于?絡和主機的檢測?具來識別惡意模式。

            此外,這些?具通常還會從防?墻之內的終端收集數據,以便更全?地監控?絡活動。

            應急響應

            通常是指?個組織為了應對各種意外事件的發?所做的準備以及在事件發?后所采取的措施。

            XDR

            通常指以檢測和響應技術為核?的?絡安全策略的統稱,包括EDRNDRMDR等。

            安全運營

            貫穿產品研發、業務運?、漏洞修復、防護與檢測、應急響應等?系列環節,實?系統的管理?法和流程,將各個環節的安全防控作?有機

            結合,保障整個業務的安全性。

            威脅情報

            根據Gartner的定義,威脅情報是某種基于證據的知識,包括上下?、機制、標?、含義和能夠執?的建議,這些知識與資產所?臨已有的

            或醞釀中的威脅或危害相關,可?于資產相關主體對威脅或危害的響應或處理決策提供信息?持。根據使?對象的不同,威脅情報主要分為

            ?讀情報和機讀情報。

            TTP

            主要包括三要素,戰術Tactics、技術Techniques和過程Procedures,是描述?級威脅組織及其攻擊的重要指標,作為威脅情報的?種重要

            組成部分,TTP可為安全分析?員提供決策?撐。

            IOC

            中?名為失陷標?:?以發現內部被APT團伙、?馬后門、僵??絡控制的失陷主機,類型上往往是域名、URL等。

            ?前??,IOC是應?最為?泛的威脅情報,因為其效果最為直接。?經匹配,則意味著存在已經失陷的主機。

            上下?

            從?章的上下?引申?來,主要是指某項威脅指標的關聯信息,?于實現更加精準的安全匹配和檢測。

            STIX

            STIX是?種描述?絡威脅信息的結構化語?,能夠以標準化和結構化的?式獲取更?泛的?絡威脅信息,常?于威脅情報的共享與交換,?

            前在全球范圍內使?最為?泛。

            STIX在定義了8中構件的1.0版本基礎上,已經推出了定義了12中構件的2.0版本。

            殺傷鏈

            殺傷鏈最早來源于軍事領域,?于描述進攻??各個階段的狀態。

            在?絡安全領域,這?概念最早由洛克希德-馬丁公司提出,英?名稱為Kill Chain,也稱作?絡攻擊?命周期,包括偵查追蹤、武器構建、

            載荷投遞、漏洞利?、安裝植?、命令控制、?標達成等七個階段,來識別和防??侵。

            ATT&CK

            可以簡單理解為描述攻擊者技戰術的知識庫。

            MITRE2013年推出了該模型,它是根據真實的觀察數據來描述和分類對抗?為。

            ATT&CK將已知攻擊者?為轉換為結構化列表,將這些已知的?為匯總成戰術和技術,并通過?個矩陣以及結構化威脅信息表達式

            STIX)、指標信息的可信?動化交換(TAXII)來表?。

            鉆?模型

            鉆?模型在各個領域的應?都?分?泛,在?絡安全領域,鉆?模型?次建?了?種將科學原理應?于?侵分析的正式?法:

            可衡量、可測試和可重復——提供了?個對攻擊活動進?記錄、(信息)合成、關聯的簡單、正式和全?的?法。

            這種科學的?法和簡單性可以改善分析的效率、效能和準確性。

            關聯分析

            ?稱關聯挖掘,就是在交易數據、關系數據或其他信息載體中,查找存在于項?集合或對象集合之間的頻繁模式、關聯、相關性或因果結

            構。

            在?絡安全領域主要是指將不同維度、類型的安全數據進?關聯挖掘,找出其中潛在的?侵?為。

            態勢感知

            是?種基于環境的、動態、整體地洞悉安全風險的能?,是以安全?數據為基礎,從全局視?提升對安全威脅的發現識別、理解分析、響應

            處置能?的?種?式,最終是為了決策與?動,是安全能?的落地。

            探針

            也叫作?絡安全探針或者安全探針,可以簡單理解為賽博世界的攝像頭,部署在?絡拓撲的關鍵節點上,?于收集和分析流量和?志,發現

            異常?為,并對可能到來的攻擊發出預警。

            ?絡空間測繪

            ?搜索引擎技術來提供交互,讓?們可以?便的搜索到?絡空間上的設備。

            相對于現實中使?的地圖,?各種測繪?法描述和標注地理位置,?主動或被動探測的?法,來繪制?絡空間上設備的?絡節點和?絡連接

            關系圖,及各設備的畫像。

            SOAR

            全稱Security Orchestration, Automation and Respon,意即安全編排?動化與響應,主要通過劇本化、流程化的指令,對?侵?為采取的

            ?系列?動化或者半?動化響應處置動作。

            UEBA

            全稱為Ur and Entity Behavior Analytics,即?戶實體?為分析,?般通過?數據分析的?法,分析?戶以及IT實體的?為,從?判斷是否

            存在?法?為。

            內存保護

            內存保護是操作系統對電腦上的內存進?訪問權限管理的?個機制。內存保護的主要?的是防?某個進程去訪問不是操作系統配置給它的尋

            址空間。

            RASP

            全稱為Runtime application lf-protection,翻譯成應?運?時?我保護。

            2014年時由Gartner提出,它是?種新型應?安全保護技術,它將保護程序像疫苗?樣注?到應?程序中,應?程序融為?體,能實時檢

            測和阻斷安全攻擊,使應?程序具備?我保護能?,當應?程序遭受到實際攻擊傷害,就可以?動對其進?防御,?不需要進????預。

            包檢測

            對于流量包、數據包進?拆包、檢測的?為。

            深度包檢測

            Deep Packet Inspection,縮寫為 DPI,?稱完全數據包探測(complete packet inspection)或信息萃取(Information eXtractionIX),是

            ?種計算機?絡數據包過濾技術,?來檢查通過檢測點之數據包的數據部分(亦可能包含其標頭),以搜索不匹配規范之協議、病毒、垃圾

            郵件、?侵跡象。

            全流量檢測

            全流量主要體現在三個上,即全流量采集與保存,全?為分析以及全流量回溯。

            通過全流量分析設備,實現?絡全流量采集與保存、全?為分析與全流量回溯,并提取?絡元數據上傳到?數據分析平臺實現更加豐富的功

            能。

            元數據

            元數據(Metadata),?稱中介數據、中繼數據,為描述數據的數據(data about data),主要是描述數據屬性(property)的信息,?來

            ?持如指?存儲位置、歷史數據、資源查找、?件記錄等功能。

            欺騙檢測

            以構造虛假?標來欺騙并誘捕攻擊者,從?達到延誤攻擊節奏,檢測和分析攻擊?為的?的。

            微隔離

            顧名思義是細粒度更?的?絡隔離技術,能夠應對傳統環境、虛擬化環境、混合云環境、容器環境下對于東西向流量隔離的需求,重點?于

            阻?攻擊者進?企業數據中??絡內部后的橫向平移。

            逆向

            常見于逆向?程或者逆向分析,簡單??,?切從產品中提取原理及設計信息并應?于再造及改進的?為,都是逆向?程。

            在?絡安全中,更多的是調查取證、惡意軟件分析等。

            ?代理安全

            在終端安全或者虛擬化安全防護中,往往需要在每?臺主機或者虛機上安裝agent(代理程序)來實現,這種?式往往需要消耗?量的資

            源。

            ??代理安全則不?安裝agent,可以減少?量的部署運維?作,提升管理效率。

            CWPP

            全稱Cloud Workload Protection Platform,意為云?作負載保護平臺,主要是指對云上應?和?作負載(包括虛擬主機和容器主機上的?作

            負載)進?保護的技術,實現了?過去更加細粒度的防護,是現階段云上安全的最后?道防線。

            CSPM

            云安全配置管理,能夠對基礎設施安全配置進?分析與管理。這些安全配置包括賬號特權、?絡和存儲配置、以及安全配置(如加密設

            置)。如果發現配置不合規,CSPM會采取?動進?修正。

            CASB

            全稱Cloud Access Security Broker,即云端接?安全代理。作為部署在客戶和云服務商之間的安全策略控制點,是在訪問基于云的資源時企

            業實施的安全策略。

            防爬

            意為防爬?,主要是指防??絡爬?從???站中爬取信息。?絡爬?是?種按照?定的規則,?動地抓取?絡信息的程序或者腳本。

            安全資源池

            安全資源池是多種安全產品虛擬化的集合,涵蓋了服務器終端、?絡、業務、數據等多種安全能?。

            IAM

            全稱為Identity and Access Management,即?份與訪問管理,經常也被叫做?份認證。

            4A

            即認證Authentication、授權Authorization、賬號Account、審計Audit,即融合統??戶賬號管理、統?認證管理、統?授權管理和統?安全

            審計四要素后的解決?案將,涵蓋單點登錄(SSO)等安全功能。

            Access Control list(ACL)

            訪問控制列表。

            多因?認證

            主要區別于單??令認證的?式,要通過兩種以上的認證機制之后,才能得到授權,使?計算機資源。

            例如,?戶要輸?PIN碼,插?銀?卡,最后再經指紋?對,通過這三種認證?式,才能獲得授權。這種認證?式可以降低單??令失竊的

            風險,提?安全性。

            特權賬戶管理

            簡稱PAM。由于特權賬戶往往擁有很?的權限,因此?旦失竊或被濫?,會給機構帶來?常?的?絡安全風險。所以,特權賬戶管理往往在

            顯得?分重要。

            其主要原則有:杜絕特權憑證共享、為特權使?賦以個?責任、為?常管理實現最?權限訪問模型、對這些憑證執?的活動實現審計功能。

            零信任

            零信任并不是不信任,?是作為?種新的?份認證和訪問授權理念,不再以?絡邊界來劃定可信或者不可信,?是默認不相信任何?、?絡

            以及設備,采取動態認證和授權的?式,把訪問者所帶來的的?絡安全風險降到最低。

            SDP

            全稱為Software Defined Perimeter,即軟件定義邊界,由云安全聯盟基于零信任?絡提出,是圍繞某個應?或某?組應?創建的基于?份和

            上下?的邏輯訪問邊界。

            Security as a Service

            安全即服務,通常可理解為以SaaS的?式,將安全能?交付給客戶。

            同態加密

            同態加密是?類具有特殊?然屬性的加密?法,此概念是Rivest等?在20世紀70年代?先提出的,與?般加密算法相?,同態加密除了能實

            現基本的加密操作之外,還能實現密?間的多種計算功能。

            量?計算

            是?種遵循量??學規律調控量?信息單元進?計算的新型計算模式,?前已經逐漸應?于加密和通信傳輸。

            可信計算

            是?項由可信計算組(可信計算集群,前稱為TCPA)推動和開發的技術。

            可信計算是在計算和通信系統中?泛使?基于硬件安全模塊?持下的可信計算平臺,以提?系統整體的安全性。

            擬態防御

            核?實現是?種基于?絡空間內?安全機理的動態異構冗余構造(Dynamic Heterogeneous RedundancyDHR),為應對?絡空間中基于

            未知漏洞、后門或病毒?馬等的未知威脅,提供具有普適創新意義的防御理論和?法。

            區塊鏈

            英?名為blockchain,它是?個共享數據庫,存儲于其中的數據或信息,具有不可偽造全程留痕可以追溯公開透明集體維

            等特征。

            遠程瀏覽器

            鑒于瀏覽器往往成為?客攻擊的??,因此將瀏覽器部署在遠程的?個瀏覽器服務器池中。

            這樣?來,這些瀏覽器所在的服務器跟?戶所在環境中的終端和?絡是隔離的,從?使得客戶所在?絡的暴露???降低。

            這種服務也類似于虛擬桌?、云?機等產品。

            云?機

            云?機采?全新的VMIVirtual Mobile Infrastructure虛擬移動設施,與PC云桌?類似)技術,為員?提供?個獨?的移動設備安全虛擬?

            機,業務應?和數據僅在服務端運?和存儲,個?終端上僅做加密流媒體呈現和觸控,從?有效保障企業數據的安全性。

            風控

            也稱?數據風控,是指利??數據分析的?法判斷業務可能存在的安全風險,?前該技術主要?于?融信貸領域,防?壞賬的發?。

            滲透測試

            為了證明?絡防御按照預期計劃正常運??提供的?種機制,通常會邀請專業公司的攻擊團隊,按照?定的規則攻擊既定?標,從?找出其

            中存在的漏洞或者其他安全隱患,并出具測試報告和整改建議。

            其?的在于不斷提升系統的安全性。

            安全眾測

            借助眾多?帽?的?量,針對?標系統在規定時間內進?漏洞懸賞測試。

            您在收到有效的漏洞后,按漏洞風險等級給予?帽??定的獎勵。通常情況下是按漏洞付費,性價?較?。

            同時,不同?帽?的技能研究?向可能不同,在進?測試的時候更為全?。

            內?安全

            由奇安信集團董事長齊向東在2019北京?絡安全?會上?次提出,指的是不斷從信息化系統內?長出的安全能?,能伴隨業務的增長?持續

            提升,持續保證業務安全。

            內?安全有三個特性,即依靠信息化系統與安全系統的聚合、業務數據與安全數據的聚合以及IT?才和安全?才的聚合,從信息化系統的內

            部,不斷長出?適應、?主和?成長的安全能?。

            內?安全框架

            為推動內?安全的落地,奇安信推出了內?安全框架。

            該框架從頂層視?出發,?撐各?業的建設模式從局部整改外掛式,?向深度融合體系化;從?程實現的?度,將安全需求分步實施,逐

            步建成?向未來的安全體系;內?安全框架能夠輸出實戰化、體系化、常態化的安全能?,構建出動態防御、主動防御、縱深防御、精準防

            護、整體防控、聯防聯控的?絡安全防御體系。

            內?安全框架包含了總結出了29個安全區域場景和 79類安全組件。

            PPDR

            英?全稱為Policy Protection Detection Respon,翻譯為策略、防護、檢測和響應。

            主要以安全策略為核?,通過?致性檢查、流量統計、異常分析、模式匹配以及基于應?、?標、主機、?絡的?侵檢查等?法進?安全漏

            洞檢測。

            CARTA

            全稱為Continuous Adaptive Risk and Trust Asssment,即持續?適應風險與信任評估旨在通過動態智能分析來評估?戶?為,放棄追求

            完美的安全,不能要求零風險,不要求100%信任,尋求?種01之間的風險與信任的平衡。

            CARTA戰略是?個龐?的體系,其包括?數據、AI、機器學*、?動化、?為分析、威脅檢測、安全防護、安全評估等??。

            SASE

            全稱為Secure Access Service Edge,即安全訪問服務邊緣,Gartner將其定義為?種基于實體的?份、實時上下?、企業安全/合規策略,

            以及在整個會話中持續評估風險/信任的服務。

            實體的?份可與?員、?員組(分?辦公室)、設備、應?、服務、物聯?系統或邊緣計算場地相關聯。

            SDL

            全稱為Security Development Lifecycle,翻譯為安全開發?命周期,是?個幫助開發?員構建更安全的軟件和解決安全合規要求的同時降低

            開發成本的軟件開發過程,最早由微軟提出。

            DevSecOps

            全稱為Development Security Operations,可翻譯為安全開發與運維。

            它強調在DevOps計劃剛啟動時就要邀請安全團隊來確保信息的安全性,制定?動安全防護計劃,并貫穿始終,實現持續 IT 防護。

            代碼審計

            顧名思義就是檢查源代碼中的安全缺陷,檢查程序源代碼是否存在安全隱患,或者有編碼不規范的地?,通過?動化?具或者??審查的?

            式,對程序源代碼逐條進?檢查和分析,發現這些源代碼缺陷引發的安全漏洞,并提供代碼修訂措施和建議。

            NTLM驗證

            NTLM(NT LAN Manager)是微軟公司開發的?種?份驗證機制,從NT4開始就?直使?,主要?于本地的帳號管理。

            MTTD

            平均檢測時間。

            MTTR

            平均響應時間。

            CVE

            全稱Common Vulnerabilities and Exposures,由于安全機構Mitre維護?個國際通?的漏洞唯?編號?案,已經被安全業界?泛接受的標

            準。

            軟件加殼

            是?段專門負責保護軟件不被?法修改或反編譯的程序。

            它們?般都是先于程序運?,拿到控制權,然后完成它們保護軟件的任務。

            經過加殼的軟件在跟蹤時已?法看到其真實的?六進制代碼,因此可以起到保護軟件的?的。

            CNVD

            國家信息安全漏洞共享平臺,由國家計算機應急響應中?CNCERT維護,主要負責統?收集、管理國內的漏洞信息,其發布的漏洞編號前

            綴也為CNVD

            數據脫敏

            數據脫敏是指對某些敏感信息通過脫敏規則進?數據的變形,實現敏感隱私數據的可靠保護,主要?于數據的共享和交易等涉及?范圍數據

            流動的場景。

            GDPR

            《通?數據保護條例》(General Data Protection Regulation,簡稱GDPR)為歐洲聯盟的條例,前?是歐盟在1995年制定的《計算機數據

            保護法》。

            CCPA

            美國加利福尼亞州消費者隱私保護法案。

            SRC

            Security Respon Center,中?名為安全應急響應中?,主要職責為挖掘并公開收集機構存在的漏洞和其他安全隱患。

            CISO

            有時也被叫做CSO,即?席信息安全官,為機構的主要安全負責?。

            IPC管道

            為了更好地控制和處理不同進程之間的通信和數據交換,系統會通過?個特殊的連接管道來調度整個進程。

            SYN

            TCP連接的第?個包,?常?的?種數據包。SYN攻擊包括?量此類的包,由于這些包看上去來?實際不存在的站點,因此?法有效進?處

            理。

            IPC$

            是共享命名管道的資源,它是為了讓進程間通信?開放的命名管道,可以通過驗證?戶名和密碼獲得相應的權限,在遠程管理計算機和查

            看計算機的共享資源時使?。

            shell

            指的是?種命令指?環境,是系統與?戶的交換?式界?。簡單來說,就是系統與?戶溝通的環境。

            我們平時常?到的DOS,就是?個shell。(Windows2000

            ARP

            地址解析協議(Address Resolution Protocol)此協議將?絡地址映射到硬件地址。

            來得正好-找秋天的作文

            滲透測試常用術語總結

            本文發布于:2023-05-27 18:56:13,感謝您對本站的認可!

            本文鏈接:http://m.newhan.cn/zhishi/a/1685184974181515.html

            版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。

            本文word下載地址:滲透測試常用術語總結.doc

            本文 PDF 下載地址:滲透測試常用術語總結.pdf

            標簽:0day漏洞
            相關文章
            留言與評論(共有 0 條評論)
               
            驗證碼:
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網旗下知識大全大全欄目是一個全百科類寶庫! 優秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 国产精品国产高清国产av| 国产女人高潮视频在线观看| 另类专区一区二区三区| 啦啦啦高清在线观看视频www| 国产精品无码av不卡| 波多野无码中文字幕av专区| 久久久久久久久久久免费精品| 制服 丝袜 亚洲 中文 综合| 韩国一级毛片中文字幕| 精品无码国产日韩制服丝袜| 农村熟女大胆露脸自拍| 国产成人啪精品视频免费网| 亚洲av二区国产精品| 成在人线AV无码免观看| 做暖暖视频在线看片免费| 国产亚洲精品福利片| 加勒比无码人妻东京热| 亚洲第一尤物视频在线观看导航 | 亚洲精品麻豆一二三区| 国产乱色国产精品免费视频| 狼人久久尹人香蕉尹人| 看全黄大色黄大片视频| 粉嫩蜜臀av一区二区绯色| 日韩精品人妻av一区二区三区| 国厂精品114福利电影免费| 久久影院午夜伦手机不四虎卡 | 日本东京热不卡一区二区| 国产中文三级全黄| 国产99青青成人A在线| 手机无码人妻一区二区三区免费 | 国产日韩精品中文字幕| 久久精品国产再热青青青| 国产一区二区三区小说| 亚洲春色在线视频| 麻豆一区二区三区香蕉视频| 国产精品自拍视频我看看| 国产一区二区亚洲av| 亚洲日产无码av| 国产精品一区二区三区四区| 欧美性猛交xxxx乱大交极品| 国产精品日韩中文字幕|