
滲透測試常?術語總結
題記
?的??會遇到兩個?,?個驚艷了時光,?個溫柔了歲?。 —— 蘇劇 《經年》
滲透測試常?專業術語
相信?家和我?樣,搞不清這些專業名詞的區別,所以我來整理?下。
1. POC、EXP、Payload與Shellcode
POC:全稱 ' Proof of Concept ',中? ' 概念驗證 ' ,常指?段漏洞證明的代碼。
EXP:全稱 ' Exploit ',中? ' 利? ',指利?系統漏洞進?攻擊的動作。
Payload:中? ' 有效載荷 ',指成功exploit之后,真正在?標系統執?的代碼或指令。
Shellcode:簡單翻譯 ' shell代碼 ',是Payload的?種,由于其建?正向/反向shell?得名。
2. ?點注意
POC是?來證明漏洞存在的,EXP是?來利?漏洞的,兩者通常不是?類,或者說,PoC通常是?害的,Exp通常是有害的,有
了POC,才有EXP。
Payload有很多種,它可以是Shellcode,也可以直接是?段系統命令。同?個Payload可以?于多個漏洞,但每個漏洞都有其?
?的EXP,也就是說不存在通?的EXP。
Shellcode也有很多種,包括正向的,反向的,甚?meterpreter。
Shellcode與Shellshcok不是?個,Shellshock特指14年發現的Shellshock漏洞。
3. Payload模塊
在Metasploit Framework 6?模塊中有?個Payload模塊,在該模塊下有Single、Stager、Stages這三種類型,Single是?個all-
in-one的Payload,不依賴其他的?件,所以它的體積會?較?,Stager主要?于當?標計算機的內存有限時,可以先傳輸?個
較?的Stager?于建?連接,Stages指利?Stager建?的連接下載后續的Payload。Stager和Stages都有多種類型,適?于不同
場景。
4. 總結
想象??是?個特?,你的?標是監控?個重要的?,有?天你懷疑?標家?的窗?可能沒有關,于是你上前推了推,結果推開
了,這是?個POC。之后你回去了,開始準備第?天的滲透計劃,第?天你通過同樣的漏洞滲透進了它家,仔細查看了所有的重
要?件,離開時還安裝了?個隱蔽的錄?筆,這?天你所做的就是?個EXP,你在他家所做的就是不同的Payload,就把錄?筆
當作Shellcode吧!
加更:暗?
我是會把我遇到很晦澀或者難以理解的詞語分享到這的。
暗?這個詞是我在b站偶然看到?個叫經常給開發找?煩的??姑娘的視頻,她的解釋讓我理解了這個詞,所以解釋?下。暗?并不是
那種灰?交易遍布,?們誰也不認誰,很罪惡的地?,充滿著?性的負?。暗?其實就是帶密碼的空間,就像我們的qq空間。?絡世界10%
在表?,剩下的就是暗?。瀏覽器的搜索引擎其實就是利?爬?把各個?頁資源整合到?起,他也有進不去的地?,就像地圖軟件除了?衛
星還有??測繪?員,他們就像爬??樣,總有到達不了的暗?。這?提到tor瀏覽器(洋蔥),這個瀏覽器的原理就是a如果想把消息給
b,a把消息給c,c給d,d給e。經過層層代理,導致?法確定?們的蹤跡,所以慢慢的這?就成為了罪犯最好的集聚地。這?加?個匿名瀏
覽器tor的詳細介紹:/liun1994/p/ ------------2020/09/19
轉?佬筆記
轉載?教?博客:/20/#title-7
?、攻擊篇
1.攻擊?具
?雞
所謂“?雞”是?種很形象的?喻,?喻那些可以被攻擊者控制的電腦、?機、服務器或者其他攝像頭、路由器等智能設備,?于發動?
絡攻擊。
例如在2016年美國東海岸斷?事件中,?客組織控制了?量的聯?攝像頭?于發動?絡攻擊,這些攝像頭則可被稱為“?雞”。
僵??絡
僵??絡 Botnet 是指采??種或多種傳播?段,將?量主機感染病毒,從?在控制者和被感染主機之間所形成的?個可?對多控制的
?絡。
僵??絡是?個?常形象的?喻,眾多的計算機在不知不覺中如同中國古?傳說中的僵?群?樣被?驅趕和指揮著,成為被攻擊者執?
各類惡意活動(DDOS、垃圾郵件等)利?的?種基礎設施。
?馬
就是那些表?上偽裝成了正常的程序,但是當這些程序運?時,就會獲取系統的整個控制權限。
有很多?客就是熱衷使??馬程序來控制別?的電腦,?如灰鴿?、Gh0st、PcShare等等。
?頁?馬
表?上偽裝成普通的?頁或是將惡意代碼直接插?到正常的?頁?件中,當有?訪問時,?頁?馬就會利?對?系統或者瀏覽器的漏洞
?動將配置好的?馬服務端植?到訪問者的電腦上來?動執?將受影響的客戶電腦變成?雞或納?僵??絡。
Rootkit
Rootkit是攻擊者?來隱藏??的?蹤和保留root(根權限,可以理解成WINDOWS下的system或者管理員權限)訪問權限的?具。
通常,攻擊者通過遠程攻擊的?式獲得root訪問權限,或者是先使?密碼猜解(破解)的?式獲得對系統的普通訪問權限,進?系統
后,再通過對?系統存在的安全漏洞獲得系統的root或system權限。
然后,攻擊者就會在對?的系統中安裝Rootkit,以達到??長久控制對?的?的,Rootkit功能上與?馬和后門很類似,但遠?它們要隱
蔽。
蠕?病毒
它是?類相對獨?的惡意代碼,利?了聯?系統的開放性特點,通過可遠程利?的漏洞?主地進?傳播,受到控制終端會變成攻擊的發
起?,嘗試感染更多的系統。
蠕?病毒的主要特性有:?我復制能?、很強的傳播性、潛伏性、特定的觸發性、很?的破壞性。
震?病毒
?名Stuxnet病毒,是第?個專門定向攻擊真實世界中基礎(能源)設施的“蠕?”病毒,?如核電站,?壩,國家電?。
作為世界上?個?絡“超級破壞性武器”,Stuxnet的計算機病毒已經感染了全球超過 45000個?絡,其?標伊朗的鈾濃縮設備遭到的攻擊
最為嚴重。
勒索病毒
主要以郵件、程序?馬、?頁掛馬的形式進?傳播。該病毒性質惡劣、危害極?,?旦感染將給?戶帶來?法估量的損失。這種病毒利
?各種加密算法對?件進?加密,被感染者?般?法解密,必須拿到解密的私鑰才有可能破解。
挖礦?馬
?種將PC、移動設備甚?服務器變為礦機的?馬,通常由挖礦團伙植?,?于挖掘?特幣從?賺取利益。
攻擊載荷
攻擊載荷(Payload)是系統被攻陷后執?的多階段惡意代碼。
通常攻擊載荷附加于漏洞攻擊模塊之上,隨漏洞攻擊?起分發,并可能通過?絡獲取更多的組件。
嗅探器(Sniffer)
就是能夠捕獲?絡報?的設備或程序。嗅探器的正當?處在于分析?絡的流量,以便找出所關?的?絡中潛在的問題。
惡意軟件
被設計來達到?授權控制計算機或竊取計算機數據等多種惡意?為的程序。
間諜軟件
?種能夠在?戶不知情的情況下,在其電腦、?機上安裝后門,具備收集?戶信息、監聽、偷拍等功能的軟件。
后門
這是?種形象的?喻,?侵者在利?某些?法成功的控制了?標主機后,可以在對?的系統中植?特定的程序,或者是修改某些設置,
?于訪問、查看或者控制這臺主機。
這些改動表?上是很難被察覺的,就好象是?侵者偷偷的配了?把主?房間的鑰匙,或者在不起眼處修了?條按到,可以?便??隨意
進出。
通常?多數?馬程序都可以被?侵者?于創建后門(BackDoor)。
弱?令
指那些強度不夠,容易被猜解的,類似123,abc這樣的?令(密碼)。
漏洞
漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從?可以使攻擊者能夠在未授權的情況下訪問或破壞系統。
奇安信集團董事長齊向東在《漏洞》?書中指出,軟件的缺陷是漏洞的?個主要來源,缺陷是天?的,漏洞是不可避免的。
遠程命令執?漏洞
由于系統設計實現上存在的漏洞,攻擊者可能通過發送特定的請求或數據導致在受影響的系統上執?攻擊者指定的任意命令。
0day漏洞
0day漏洞最早的破解是專門針對軟件的,叫做WAREZ,后來才發展到游戲,?樂,影視等其他內容的。
0day中的0表?Zero,早期的0day表?在軟件發?后的24?時內就出現破解版本。
在?絡攻防的語境下,0day漏洞指那些已經被攻擊者發現掌握并開始利?,但還沒有被包括受影響軟件?商在內的公眾所知的漏洞,這
類漏洞對攻擊者來說有完全的信息優勢,由于沒有漏洞的對應的補丁或臨時解決?案,防守?不知道如何防御,攻擊者可以達成最?可能的
威脅。
1day漏洞
指漏洞信息已公開但仍未發布補丁的漏洞。此類漏洞的危害仍然較?,但往往官?會公布部分緩解措施,如關閉部分端?或者服務等。
Nday漏洞
指已經發布官?補丁的漏洞。通常情況下,此類漏洞的防護只需更新補丁即可,但由于多種原因,導致往往存在?量設備漏洞補丁更新
不及時,且漏洞利??式已經在互聯?公開,往往此類漏洞是?客最常使?的漏洞。
例如在永恒之藍事件中,微軟事先已經發布補丁,但仍有?量?戶中招。
2.攻擊?法
掛馬
就是在別?的?站?件??放??頁?馬或者是將代碼潛?到對?正常的?頁?件?,以使瀏覽者中馬。
挖洞
指漏洞挖掘。
加殼
就是利?特殊的算法,將EXE可執?程序或者DLL動態連接庫?件的編碼進?改變(?如實現壓縮、加密),以達到縮??件體積或者
加密程序編碼,甚?是躲過殺毒軟件查殺的?的。
?前較常?的殼有UPX,ASPack、PePack、PECompact、UPack、免疫007、?馬彩?等等。
溢出
簡單的解釋就是程序對輸?數據沒有執?有效的邊界檢測?導致錯誤,后果可能是造成程序崩潰或者是執?攻擊者的命令。
緩沖區溢出
攻擊者向?個地址區輸?這個區間存儲不下的?量字符。在某些情況下,這些多余的字符可以作為“執?代碼”來運?,因此?以使攻擊
者不受安全措施限制?獲得計算機的控制權。
注?
Web安全頭號?敵。攻擊者把?些包含攻擊代碼當做命令或者查詢語句發送給解釋器,這些惡意數據可以欺騙解釋器,從?執?計劃外
的命令或者未授權訪問數據。
注?攻擊漏洞往往是應?程序缺少對輸?進?安全性檢查所引起的。注?漏洞通常能在SQL查詢、LDAP查詢、OS命令、程序參數等中
出現。
SQL注?
注?攻擊最常見的形式,主要是指Web應?程序對?戶輸?數據的合法性沒有判斷或過濾不嚴,攻擊者可以在Web應?程序中事先定義
好的查詢語句的結尾上添加額外的SQL語句,在管理員不知情的情況下實現?法操作,以此來實現欺騙數據庫服務器執??授權的任意查詢
或其他操作,導致數據庫信息泄露或?授權操作數據表。
注?點
即可以實?注?的地?,通常是?個涉及訪問數據庫的應?鏈接。根據注?點數據庫的運?帳號的權限的不同,你所得到的權限也不
同。
軟件脫殼
顧名思義,就是利?相應的?具,把在軟件“外?”起保護作?的“殼”程序去除,還?件本來??,這樣再修改?件內容或進?分析檢測就
容易多了。
免殺
就是通過加殼、加密、修改特征碼、加花指令等等技術來修改程序,使其逃過殺毒軟件的查殺。
暴?破解
簡稱“爆破”。?客對系統中賬號的每?個可能的密碼進??度密集的?動搜索,從?破壞安全并獲得對計算機的訪問權限。
洪?攻擊
是?客?較常?的?種攻擊技術,特點是實施簡單,威?巨?,?多是?視防御的。
從定義上說,攻擊者對?絡資源發送過量數據時就發?了洪?攻擊,這個?絡資源可以是router,switch,host,application等。
洪?攻擊將攻擊流量?作成洪?,只要攻擊流量?夠?,就可以將防御?段打穿。
DDoS攻擊便是洪?攻擊的?種。
SYN攻擊
利?操作系統TCP協調設計上的問題執?的拒絕服務攻擊,涉及TCP建?連接時三次握?的設計。
DoS攻擊
拒絕服務攻擊。攻擊者通過利?漏洞或發送?量的請求導致攻擊對象?法訪問?絡或者?站?法被訪問。
DDoS
分布式DOS攻擊,常見的UDP、SYN、反射放?攻擊等等,就是通過許多臺?雞?起向你發送?些?絡請求信息,導致你的?絡堵塞
?不能正常上?。
抓雞
即設法控制電腦,將其淪為?雞。
端?掃描
端?掃描是指發送?組端?掃描消息,通過它了解到從哪?可探尋到攻擊弱點,并了解其提供的計算機?絡服務類型,試圖以此侵?某
臺計算機。
花指令
通過加?不影響程序功能的多余匯編指令,使得殺毒軟件不能正常的判斷病毒?件的構造。說通俗點就是“殺毒軟件是從頭到腳按順序
來識別病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了”。
反彈端?
有?發現,防?墻對于連?的連接往往會進??常嚴格的過濾,但是對于連出的連接卻疏于防范。
于是,利?這?特性,反彈端?型軟件的服務端(被控制端)會主動連接客戶端(控制端),就給?“被控制端主動連接控制端的假象,讓?
?痹?意。
?絡釣魚
攻擊者利?欺騙性的電?郵件或偽造的Web 站點等來進??絡詐騙活動。
詐騙者通常會將??偽裝成?絡銀?、在線零售商和信?卡公司等可信的品牌,騙取?戶的私?信息或郵件賬號?令。
受騙者往往會泄露??的郵箱、私?資料,如信?卡號、銀?卡賬戶、?份證號等內容。
魚叉攻擊
魚叉攻擊是將?魚叉捕魚形象的引?到了?絡攻擊中,主要是指可以使欺騙性電?郵件看起來更加可信的?絡釣魚攻擊,具有更?的成
功可能性。
不同于撒?式的?絡釣魚,魚叉攻擊往往更加具備針對性,攻擊者往往“見魚?使叉”。
為了實現這??標,攻擊者將嘗試在?標上收集盡可能多的信息。通常,組織內的特定個?存在某些安全漏洞。
釣鯨攻擊
捕鯨是另?種進化形式的魚叉式?絡釣魚。它指的是針對?級管理?員和組織內其他?級?員的?絡釣魚攻擊。
通過使電?郵件內容具有個性化并專門針對相關?標進?定制的攻擊。
?坑攻擊
顧名思義,是在受害者必經之路設置了?個“?坑(陷阱)”。
最常見的做法是,?客分析攻擊?標的上?活動規律,尋找攻擊?標經常訪問的?站的弱點,先將此?站“攻破”并植?攻擊代碼,?旦
攻擊?標訪問該?站就會“中招”。
嗅探
嗅探指的是對局域?中的數據包進?截取及分析,從中獲取有效信息。
APT攻擊
Advanced Persistent Threat,即?級可持續威脅攻擊,指某組織在?絡上對特定對象展開的持續有效的攻擊活動。
這種攻擊活動具有極強的隱蔽性和針對性,通常會運?受感染的各種介質、供應鏈和社會?程學等多種?段實施先進的、持久的且有效
的威脅和攻擊。
C2
C2 全稱為Command and Control,命令與控制,常見于APT攻擊場景中。作動詞解釋時理解為惡意軟件與攻擊者進?交互,作名詞解
釋時理解為攻擊者的“基礎設施”。
供應鏈攻擊
是?客攻擊?標機構的合作伙伴,并以該合作伙為跳板,達到滲透?標?戶的?的。
?種常見的表現形式為,?戶對?商產品的信任,在?商產品下載安裝或者更新時進?惡意軟件植?進?攻擊。
所以,在某些軟件下載平臺下載的時候,若遭遇捆綁軟件,就得??了!
社會?程學
?種?需依托任何?客軟件,更注重研究?性弱點的?客?法正在興起,這就是社會?程學?客技術。
通俗??是指利??的社會學弱點實施?絡攻擊的?整套?法論,其攻擊?法往往出乎?意料。
世界第??客凱?·?特尼克在《反欺騙的藝術》中曾提到,?為因素才是安全的軟肋。很多企業、公司在信息安全上投??量的資?,
最終導致數據泄露的原因,往往卻是發?在?本?。
拿站
指得到?個?站的最?權限,即得到后臺和管理員名字和密碼。
提權
指得到你本沒得到的權限,?如說電腦中?系統管理員就?法訪問?些C盤的東西,?系統管理員就可以,通過?定的?段讓普通?戶
提升成為管理員,讓其擁有管理員的權限,這就叫提權。
滲透
就是通過掃描檢測你的?絡設備及系統有沒有安全漏洞,有的話就可能被?侵,就像?滴?透過?塊有漏洞的?板,滲透成功就是系統
被?侵。
橫移
指攻擊者?侵后,從??點在內部?絡進?拓展,搜尋控制更多的系統。
跳板
?個具有輔助作?的機器,利?這個主機作為?個間接?具,來?侵其他主機,?般和?雞連?。
?馬
就是在?頁中植??馬,當打開?頁的時候就運?了?馬程序。
?頁
?客攻擊成功后,在?站上留下的?客?侵成功的頁?,?于炫耀攻擊成果。
暗鏈
看不見的?站鏈接,“暗鏈”在?站中的鏈接做得?常隱蔽,短時間內不易被搜索引擎察覺。
它和友情鏈接有相似之處,可以有效地提??站權重。
拖庫
拖庫本來是數據庫領域的術語,指從數據庫中導出數據。
在?絡攻擊領域,它被?來指?站遭到?侵后,?客竊取其數據庫?件。
撞庫
撞庫是?客通過收集互聯?已泄露的?戶和密碼信息,?成對應的字典表,嘗試批量登陸其他?站后,得到?系列可以登錄的?戶。
很多?戶在不同?站使?的是相同的帳號密碼,因此?客可以通過獲取?戶在A?站的賬戶從?嘗試登錄B?址,這就可以理解為撞庫
攻擊。
暴庫
?侵?站的?種?法,通過惡意代碼讓?站爆出其?些敏感數據來。
CC攻擊
即Challenge Collapsar,名字來源于對抗國內安全?商綠盟科技早期的抗拒絕服務產品?洞,攻擊者借助代理服務器?成指向受害主機
的涉及?量占?系統資源的合法請求,耗盡?標的處理資源,達到拒絕服務的?的。
Webshell
Webshell就是以asp、php、jsp或者cgi等?頁?件形式存在的?種命令執?環境,也可以將其稱做是?種?頁后門,可以上傳下載?
件,查看數據庫,執?任意程序命令等。
跨站攻擊
通常簡稱為XSS,是指攻擊者利??站程序對?戶輸?過濾不?,輸?可以顯?在頁?上對其他?戶造成影響的HTML代碼,從?盜取
?戶資料、利??戶?份進?某種動作或者對訪問者進?病毒侵害的?種攻擊?式。
中間?攻擊
中間?攻擊是?種“間接”的?侵攻擊,這種攻擊模式是通過各種技術?段將受?侵者控制的?臺計算機虛擬放置在?絡連接中的兩臺通
信計算機之間,通過攔截正常的?絡通信數據,并進?數據篡改和嗅探,?這臺計算機就稱為“中間?”。
薅??
指?賺?族利?各種?絡?融產品或紅包活動推?下線抽成賺錢,?泛指搜集各個銀?等?融機構及各類商家的優惠信息,以此實現盈
利的?的。這類?為就被稱之為薅??。
商業電?郵件攻擊(BEC)
也被稱為“變臉詐騙”攻擊,這是針對?層管理?員的攻擊,攻擊者通常冒充(盜?)決策者的郵件,來下達與資?、利益相關的指令;
或者攻擊者依賴社會?程學制作電?郵件,說服/誘導?管短時間進?經濟交易。
電信詐騙
是指通過電話、?絡和短信?式,編造虛假信息,設置騙局,對受害?實施遠程、?接觸式詐騙,誘使受害?打款或轉賬的犯罪?為,
通常以冒充他?及仿冒、偽造各種合法外?和形式的?式達到欺騙的?的。
殺豬盤
?絡流?詞,電信詐騙的?種,是?種?絡交友誘導股票投資、賭博等類型的詐騙?式,“殺豬盤”則是“從業者們”??起的名字,是指放
長線“養豬”詐騙,養得越久,詐騙得越狠。
ARP攻擊
ARP協議的基本功能就是通過?標設備的IP地址,查詢?標設備的MAC地址,以保證通信的進?。
基于ARP協議的這??作特性,?客向對?計算機不斷發送有欺詐性質的ARP數據包,數據包內包含有與當前設備重復的Mac地址,使
對?在回應報?時,由于簡單的地址重復錯誤?導致不能進?正常的?絡通信。
欺騙攻擊
?絡欺騙的技術主要有:HONEYPOT和分布式HONEYPOT、欺騙空間技術等。
主要?式有:IP欺騙、ARP欺騙、 DNS欺騙、Web欺騙、電?郵件欺騙、源路由欺騙(通過指定路由,以假冒?份與其他主機進?合
法通信或發送假報?,使受攻擊主機出現錯誤動作)、地址欺騙(包括偽造源地址和偽造中間站點)等。
Shellcode
?段可被操作系統?需特別定位處理的指令,通常在利?軟件漏洞后執?的惡意代碼,shellcode為?進制的機器碼,因為經常讓攻擊
者獲得shell?得名。
物理攻擊
通俗理解,即采?物理接觸??技術?段達到?絡?侵的?的,最常見的表現形式為插U盤。
著名的震?病毒事件即通過插U盤的形式,感染了伊朗核設施。
3.攻擊者
?產
?絡?產,指以互聯?為媒介,以?絡技術為主要?段,為計算機信息系統安全和?絡空間管理秩序,甚?國家安全、社會政治穩定帶
來潛在威脅(重?安全隱患)的?法?為。
例如?法數據交易產業。
暗?
暗?是利?加密傳輸、P2P對等?絡、多點中繼混淆等,為?戶提供匿名的互聯?信息訪問的?類技術?段,其最突出的特點就是匿名
性。
?帽?客
以?法?的進??客攻擊的?,通常是為了經濟利益。他們進?安全?絡以銷毀、贖回、修改或竊取數據,或使?絡?法?于授權?
戶。
這個名字來源于這樣?個歷史:?式的??西部電影中,惡棍很容易被電影觀眾識別,因為他們戴著?帽?,?“好?”則戴著?帽?。
?帽?客
是那些???的?客技術來進?合法的安全測試分析的?客,測試?絡和系統的性能來判定它們能夠承受?侵的強弱程度。
紅帽?客
事實上最為?所接受的說法叫紅客。
紅帽?客以正義、道德、進步、強?為宗旨,以熱愛祖國、堅持正義、開拓進取為精神?柱,紅客通常會利???掌握的技術去維護國
內?絡的安全,并對外來的進攻進?還擊。
紅隊
通常指攻防演*中的攻擊隊伍。
藍隊
通常指攻防演*中的防守隊伍。
紫隊
攻防演*中新*誕?的??,通常指監理?或者裁判?。
?、防守篇
1.軟硬件
加密機
主機加密設備,加密機和主機之間使?TCP/IP協議通信,所以加密機對主機的類型和主機操作系統?任何特殊的要求。
CA證書
為實現雙?安全通信提供了電?認證。
在因特?、公司內部?或外部?中,使?數字證書實現?份識別和電?信息加密。
數字證書中含有密鑰對(公鑰和私鑰)所有者的識別信息,通過驗證識別信息的真偽實現對證書持有者?份的認證。
SSL證書
SSL證書是數字證書的?種,類似于駕駛證、護照和營業執照的電?副本。
因為配置在服務器上,也稱為SSL服務器證書。
防?墻
主要部署于不同?絡或?絡安全域之間的出?,通過監測、限制、更改跨越防?墻的數據流,盡可能地對外部屏蔽?絡內部的信息、結構和
運?狀況,有選擇地接受外部訪問。
IDS
?侵檢測系統,?于在?客發起進攻或是發起進攻之前檢測到攻擊,并加以攔截。
IDS是不同于防?墻。防?墻只能屏蔽?侵,?IDS卻可以在?侵發?以前,通過?些信息來檢測到即將發?的攻擊或是?侵并作出反應。
NIDS
是Network Intrusion Detection System的縮寫,即?絡?侵檢測系統,主要?于檢測Hacker或Cracker 。
通過?絡進?的?侵?為。NIDS的運??式有兩種,?種是在?標主機上運?以監測其本?的通信信息,另?種是在?臺單獨的機器上運
?以監測所有?絡設備的通信信息,?如Hub、路由器。
IPS
全稱為Intrusion-Prevention System,即?侵防御系統,?的在于及時識別攻擊程序或有害代碼及其克隆和變種,采取預防措施,先期阻?
?侵,防患于未然。
或者?少使其危害性充分降低。?侵預防系統?般作為防?墻 和防病毒軟件的補充來投?使?。
殺毒軟件
也稱反病毒軟件或防毒軟件,是?于消除電腦病毒、特洛伊?馬和惡意軟件等計算機威脅的?類軟件。
反病毒引擎
通俗理解,就是?套判斷特定程序?為是否為病毒程序(包括可疑的)的技術機制。
例如奇安信?主研發的QOWL貓頭鷹反病毒引擎。
防毒墻
區別于部署在主機上的殺毒軟件,防毒墻的部署?式與防?墻類似,主要部署于?絡出?,?于對病毒進?掃描和攔截,因此防毒墻也被稱
為反病毒?關。
?三樣
通常指IDS、防?墻和反病毒三樣歷史最悠久安全產品。
告警
指?絡安全設備對攻擊?為產?的警報。
誤報
也稱為?效告警,通常指告警錯誤,即把合法?為判斷成?法?為?產?了告警。
?前,由于攻擊技術的快速進步和檢測技術的限制,誤報的數量?常?,使得安全?員不得不花費?量時間來處理此類告警,已經成為困擾
并拉低?常安全處置效率的主要原因。
漏報
通常指?絡安全設備沒有檢測出?法?為?沒有產?告警。?旦出現漏報,將?幅增加系統被?侵的風險。
NAC
全稱為Network Access Control,即?絡準?控制,其宗旨是防?病毒和蠕?等新興?客技術對企業安全造成危害。
借助NAC,客戶可以只允許合法的、值得信任的終端設備(例如PC、服務器、PDA)接??絡,?不允許其它設備接?。
漏掃
即漏洞掃描,指基于漏洞數據庫,通過掃描等?段對指定的遠程或者本地計算機系統的安全脆弱性進?檢測,發現可利?漏洞的?種安全檢
測(滲透攻擊)?為。
UTM
即Unified Threat Management,中?名為統?威脅管理,最早由IDC于2014年提出,即將不同設備的安全能?(最早包括?侵檢測、防?
墻和反病毒技術),集中在同??關上,實現統?管理和運維。
?閘
?閘是使?帶有多種控制功能的固態開關讀寫介質,連接兩個獨?主機系統的信息安全設備。
由于兩個獨?的主機系統通過?閘進?隔離,只有以數據?件形式進?的?協議擺渡。
堡壘機
運?各種技術?段監控和記錄運維?員對?絡內的服務器、?絡設備、安全設備、數據庫等設備的操作?為,以便集中報警、及時處理及審
計定責。
數據庫審計
能夠實時記錄?絡上的數據庫活動,對數據庫操作進?細粒度審計的合規性管理,對數據庫遭受到的風險?為進?告警,對攻擊?為進?阻
斷。
它通過對?戶訪問數據庫?為的記錄、分析和匯報,?來幫助?戶事后?成合規報告、事故追根溯源,同時加強內外部數據庫?絡?為記
錄,提?數據資產安全。
DLP
數據防泄漏,通過數字資產的精準識別和策略制定,主要?于防?企業的指定數據或信息資產以違反安全策略規定的形式流出企業。
VPN
虛擬專??,在公??絡上建?專??絡,進?加密通訊,通過對數據包的加密和數據包?標地址的轉換實現遠程訪問。
SD-WAN
即軟件定義?域?,這種服務?于連接?闊地理范圍的企業?絡、數據中?、互聯?應?及云服務。
這種服務的典型特征是將?絡控制能?通過軟件?式云化。
通常情況下,SD-WAN都集成有防?墻、?侵檢測或者防病毒能?。并且從?前的趨勢來看,以安全為核?設計的SD-WAN正在嶄露頭?,
包括奇安信、Fortinet等多家安全?商開始涉?該領域,并提供了較為完備的內?安全設計。
路由器
是?來連接不同??的中樞,它們?作于OSI7層模型的傳輸層和?絡層。
路由器的基本功能就是將?絡信息包傳輸到它們的?的地。?些路由器還有訪問控制列表(ACLs),允許將不想要的信息包過濾出去。
許多路由器都可以將它們的?志信息注?到IDS系統中,并且?帶基礎的包過濾(即防?墻)功能。
?關
通常指路由器、防?墻、IDS、VPN等邊界?絡設備。
WAF
即Web Application Firewall,即Web應?防?墻,是通過執??系列針對HTTP/HTTPS的安全策略來專門為Web應?提供保護的?款產
品。
SOC
即Security Operations Center,翻譯為安全運?中?或者安全管理平臺,通過建??套實時的資產風險模型,協助管理員進?事件分析、風
險分析、預警管理和應急響應處理的集中安全管理系統。
LAS
?志審計系統,主要功能是提供?志的收集、檢索和分析能?,可為威脅檢測提供豐富的上下?。
NOC
即Network Operations Center,?絡操作中?或?絡運?中?,是遠程?絡通訊的管理、監視和維護中?,是?絡問題解決、軟件分發和修
改、路由、域名管理、性能監視的焦點。
SIEM
即Security Information and Event Management,安全信息和事件管理,負責從?量企業安全控件、主機操作系統、企業應?和企業使?的
其他軟件收集安全?志數據,并進?分析和報告。
上??為管理
是指幫助互聯??戶控制和管理對互聯?使?的設備。
其包括對?頁訪問過濾、上?隱私保護、?絡應?控制、帶寬流量管理、信息收發審計、?戶?為分析等。
蜜罐(Honeypot)
是?個包含漏洞的系統,它摸擬?個或多個易受攻擊的主機,給?客提供?個容易攻擊的?標。
由于蜜罐沒有其它任務需要完成,因此所有連接的嘗試都應被視為是可疑的。
蜜罐的另?個?途是拖延攻擊者對其真正?標的攻擊,讓攻擊者在蜜罐上浪費時間。
蜜罐類產品包括蜜?、蜜系統、蜜賬號等等。
沙箱
沙箱是?種?于安全的運?程序的機制。它常常?來執?那些?可信的程序。
?可信程序中的惡意代碼對系統的影響將會被限制在沙箱內?不會影響到系統的其它部分。
沙箱逃逸
?種識別沙箱環境,并利?靜默、欺騙等技術,繞過沙箱檢測的現象
?絡靶場
主要是指通過虛擬環境與真實設備相結合,模擬仿真出真實賽博?絡空間攻防作戰環境,能夠?撐攻防演練、安全教育、?絡空間作戰能?
研究和?絡武器裝備驗證試驗平臺。
2.技術與服務
加密技術
加密技術包括兩個元素:算法和密鑰。
算法是將普通的?本與?串數字(密鑰)的結合,產?不可理解的密?的步驟,密鑰是?來對數據進?編碼和解碼的?種算法。
密鑰加密技術的密碼體制分為對稱密鑰體制和?對稱密鑰體制兩種。相應地,對數據加密的技術分為兩類,即對稱加密(私?密鑰加密)和
?對稱加密(公開密鑰加密)。對稱加密的加密密鑰和解密密鑰相同,??對稱加密的加密密鑰和解密密鑰不同,加密密鑰可以公開?解密
密鑰需要保密。
?名單
顧名思義,?名單即不好的名單,凡是在?名單上的軟件、IP地址等,都被認為是?法的。
?名單
與?名單對應,?名單即“好?”的名單,凡是在?名單上的軟件、IP等,都被認為是合法的,可以在計算機上運?。
內?
通俗的講就是局域?,?如?吧、校園?、公司內部?等都屬于此類。
查看IP地址,如果是在以下三個范圍之內,就說明我們是處于內?之中的:10.0.0.0—10.255.255.255,172.16.0.0—
172.31.255.255,192.168.0.0—192.168.255.255
外?
直接連?INTERNET(互連?),可以與互連?上的任意?臺電腦互相訪問。
邊界防御
以?絡邊界為核?的防御模型,以靜態規則匹配為基礎,強調把所有的安全威脅都擋在外?。
南北向流量
通常指數據中?內外部通信所產?的的流量。
東西向流量
通常指數據中?內部不同主機之間互相通信所產?的的流量。
規則庫
?絡安全的核?數據庫,類似于??名單,?于存儲?量安全規則,?旦訪問?為和規則庫完成匹配,則被認為是?法?為。所以有?也將
規則庫?喻為?絡空間的法律。
下?代
?絡安全領域經常?到,?于表?產品或者技術有較?幅度的創新,在能?上相對于傳統?法有明顯的進步,通常縮寫為NG(Next
Gen)。
例如NGFW(下?代防?墻)、NGSOC(下?代安全管理平臺)等。
?數據安全分析
區別于傳統被動規則匹配的防御模式,以主動收集和分析?數據的?法,找出其中可能存在的安全威脅,因此也稱數據驅動安全。
該理論最早由奇安信于2015年提出。
EPP
全稱為Endpoint Protection Platform,翻譯為端點保護平臺,部署在終端設備上的安全防護解決?案,?于防?針對終端的惡意軟件、惡意腳
本等安全威脅,通常與EDR進?聯動。
EDR
全稱Endpoint Detection & Respon,即端點檢測與響應,通過對端點進?持續檢測,同時通過應?程序對操作系統調?等異常?為分析,
檢測和防護未知威脅,最終達到殺毒軟件?法解決未知威脅的?的。
NDR
全稱Network Detection & Respon,即?絡檢測與響應,通過對?絡側流量的持續檢測和分析,幫助企業增強威脅響應能?,提??絡安
全的可見性和威脅免疫?。
安全可視化
指在?絡安全領域中的呈現技術,將?絡安全加固、檢測、防御、響應等過程中的數據和結果轉換成圖形界?,并通過?機交互的?式進?
搜索、加?、匯總等操作的理論、?法和技術。
NTA
?絡流量分析(NTA)的概念是Gartner于2013年?次提出的,位列五種檢測?級威脅的?段之?。
它融合了傳統的基于規則的檢測技術,以及機器學*和其他?級分析技術,?以檢測企業?絡中的可疑?為,尤其是失陷后的痕跡。
MDR
全稱Managed Detection & Respon,即托管檢測與響應,依靠基于?絡和主機的檢測?具來識別惡意模式。
此外,這些?具通常還會從防?墻之內的終端收集數據,以便更全?地監控?絡活動。
應急響應
通常是指?個組織為了應對各種意外事件的發?所做的準備以及在事件發?后所采取的措施。
XDR
通常指以檢測和響應技術為核?的?絡安全策略的統稱,包括EDR、NDR、MDR等。
安全運營
貫穿產品研發、業務運?、漏洞修復、防護與檢測、應急響應等?系列環節,實?系統的管理?法和流程,將各個環節的安全防控作?有機
結合,保障整個業務的安全性。
威脅情報
根據Gartner的定義,威脅情報是某種基于證據的知識,包括上下?、機制、標?、含義和能夠執?的建議,這些知識與資產所?臨已有的
或醞釀中的威脅或危害相關,可?于資產相關主體對威脅或危害的響應或處理決策提供信息?持。根據使?對象的不同,威脅情報主要分為
?讀情報和機讀情報。
TTP
主要包括三要素,戰術Tactics、技術Techniques和過程Procedures,是描述?級威脅組織及其攻擊的重要指標,作為威脅情報的?種重要
組成部分,TTP可為安全分析?員提供決策?撐。
IOC
中?名為失陷標?:?以發現內部被APT團伙、?馬后門、僵??絡控制的失陷主機,類型上往往是域名、URL等。
?前??,IOC是應?最為?泛的威脅情報,因為其效果最為直接。?經匹配,則意味著存在已經失陷的主機。
上下?
從?章的上下?引申?來,主要是指某項威脅指標的關聯信息,?于實現更加精準的安全匹配和檢測。
STIX
STIX是?種描述?絡威脅信息的結構化語?,能夠以標準化和結構化的?式獲取更?泛的?絡威脅信息,常?于威脅情報的共享與交換,?
前在全球范圍內使?最為?泛。
STIX在定義了8中構件的1.0版本基礎上,已經推出了定義了12中構件的2.0版本。
殺傷鏈
殺傷鏈最早來源于軍事領域,?于描述進攻??各個階段的狀態。
在?絡安全領域,這?概念最早由洛克希德-馬丁公司提出,英?名稱為Kill Chain,也稱作?絡攻擊?命周期,包括偵查追蹤、武器構建、
載荷投遞、漏洞利?、安裝植?、命令控制、?標達成等七個階段,來識別和防??侵。
ATT&CK
可以簡單理解為描述攻擊者技戰術的知識庫。
MITRE在2013年推出了該模型,它是根據真實的觀察數據來描述和分類對抗?為。
ATT&CK將已知攻擊者?為轉換為結構化列表,將這些已知的?為匯總成戰術和技術,并通過?個矩陣以及結構化威脅信息表達式
(STIX)、指標信息的可信?動化交換(TAXII)來表?。
鉆?模型
鉆?模型在各個領域的應?都?分?泛,在?絡安全領域,鉆?模型?次建?了?種將科學原理應?于?侵分析的正式?法:
可衡量、可測試和可重復——提供了?個對攻擊活動進?記錄、(信息)合成、關聯的簡單、正式和全?的?法。
這種科學的?法和簡單性可以改善分析的效率、效能和準確性。
關聯分析
?稱關聯挖掘,就是在交易數據、關系數據或其他信息載體中,查找存在于項?集合或對象集合之間的頻繁模式、關聯、相關性或因果結
構。
在?絡安全領域主要是指將不同維度、類型的安全數據進?關聯挖掘,找出其中潛在的?侵?為。
態勢感知
是?種基于環境的、動態、整體地洞悉安全風險的能?,是以安全?數據為基礎,從全局視?提升對安全威脅的發現識別、理解分析、響應
處置能?的?種?式,最終是為了決策與?動,是安全能?的落地。
探針
也叫作?絡安全探針或者安全探針,可以簡單理解為賽博世界的攝像頭,部署在?絡拓撲的關鍵節點上,?于收集和分析流量和?志,發現
異常?為,并對可能到來的攻擊發出預警。
?絡空間測繪
?搜索引擎技術來提供交互,讓?們可以?便的搜索到?絡空間上的設備。
相對于現實中使?的地圖,?各種測繪?法描述和標注地理位置,?主動或被動探測的?法,來繪制?絡空間上設備的?絡節點和?絡連接
關系圖,及各設備的畫像。
SOAR
全稱Security Orchestration, Automation and Respon,意即安全編排?動化與響應,主要通過劇本化、流程化的指令,對?侵?為采取的
?系列?動化或者半?動化響應處置動作。
UEBA
全稱為Ur and Entity Behavior Analytics,即?戶實體?為分析,?般通過?數據分析的?法,分析?戶以及IT實體的?為,從?判斷是否
存在?法?為。
內存保護
內存保護是操作系統對電腦上的內存進?訪問權限管理的?個機制。內存保護的主要?的是防?某個進程去訪問不是操作系統配置給它的尋
址空間。
RASP
全稱為Runtime application lf-protection,翻譯成應?運?時?我保護。
在2014年時由Gartner提出,它是?種新型應?安全保護技術,它將保護程序像疫苗?樣注?到應?程序中,應?程序融為?體,能實時檢
測和阻斷安全攻擊,使應?程序具備?我保護能?,當應?程序遭受到實際攻擊傷害,就可以?動對其進?防御,?不需要進????預。
包檢測
對于流量包、數據包進?拆包、檢測的?為。
深度包檢測
Deep Packet Inspection,縮寫為 DPI,?稱完全數據包探測(complete packet inspection)或信息萃取(Information eXtraction,IX),是
?種計算機?絡數據包過濾技術,?來檢查通過檢測點之數據包的數據部分(亦可能包含其標頭),以搜索不匹配規范之協議、病毒、垃圾
郵件、?侵跡象。
全流量檢測
全流量主要體現在三個“全”上,即全流量采集與保存,全?為分析以及全流量回溯。
通過全流量分析設備,實現?絡全流量采集與保存、全?為分析與全流量回溯,并提取?絡元數據上傳到?數據分析平臺實現更加豐富的功
能。
元數據
元數據(Metadata),?稱中介數據、中繼數據,為描述數據的數據(data about data),主要是描述數據屬性(property)的信息,?來
?持如指?存儲位置、歷史數據、資源查找、?件記錄等功能。
欺騙檢測
以構造虛假?標來欺騙并誘捕攻擊者,從?達到延誤攻擊節奏,檢測和分析攻擊?為的?的。
微隔離
顧名思義是細粒度更?的?絡隔離技術,能夠應對傳統環境、虛擬化環境、混合云環境、容器環境下對于東西向流量隔離的需求,重點?于
阻?攻擊者進?企業數據中??絡內部后的橫向平移。
逆向
常見于逆向?程或者逆向分析,簡單??,?切從產品中提取原理及設計信息并應?于再造及改進的?為,都是逆向?程。
在?絡安全中,更多的是調查取證、惡意軟件分析等。
?代理安全
在終端安全或者虛擬化安全防護中,往往需要在每?臺主機或者虛機上安裝agent(代理程序)來實現,這種?式往往需要消耗?量的資
源。
??代理安全則不?安裝agent,可以減少?量的部署運維?作,提升管理效率。
CWPP
全稱Cloud Workload Protection Platform,意為云?作負載保護平臺,主要是指對云上應?和?作負載(包括虛擬主機和容器主機上的?作
負載)進?保護的技術,實現了?過去更加細粒度的防護,是現階段云上安全的最后?道防線。
CSPM
云安全配置管理,能夠對基礎設施安全配置進?分析與管理。這些安全配置包括賬號特權、?絡和存儲配置、以及安全配置(如加密設
置)。如果發現配置不合規,CSPM會采取?動進?修正。
CASB
全稱Cloud Access Security Broker,即云端接?安全代理。作為部署在客戶和云服務商之間的安全策略控制點,是在訪問基于云的資源時企
業實施的安全策略。
防爬
意為防爬?,主要是指防??絡爬?從???站中爬取信息。?絡爬?是?種按照?定的規則,?動地抓取?絡信息的程序或者腳本。
安全資源池
安全資源池是多種安全產品虛擬化的集合,涵蓋了服務器終端、?絡、業務、數據等多種安全能?。
IAM
全稱為Identity and Access Management,即?份與訪問管理,經常也被叫做?份認證。
4A
即認證Authentication、授權Authorization、賬號Account、審計Audit,即融合統??戶賬號管理、統?認證管理、統?授權管理和統?安全
審計四要素后的解決?案將,涵蓋單點登錄(SSO)等安全功能。
Access Control list(ACL)
訪問控制列表。
多因?認證
主要區別于單??令認證的?式,要通過兩種以上的認證機制之后,才能得到授權,使?計算機資源。
例如,?戶要輸?PIN碼,插?銀?卡,最后再經指紋?對,通過這三種認證?式,才能獲得授權。這種認證?式可以降低單??令失竊的
風險,提?安全性。
特權賬戶管理
簡稱PAM。由于特權賬戶往往擁有很?的權限,因此?旦失竊或被濫?,會給機構帶來?常?的?絡安全風險。所以,特權賬戶管理往往在
顯得?分重要。
其主要原則有:杜絕特權憑證共享、為特權使?賦以個?責任、為?常管理實現最?權限訪問模型、對這些憑證執?的活動實現審計功能。
零信任
零信任并不是不信任,?是作為?種新的?份認證和訪問授權理念,不再以?絡邊界來劃定可信或者不可信,?是默認不相信任何?、?絡
以及設備,采取動態認證和授權的?式,把訪問者所帶來的的?絡安全風險降到最低。
SDP
全稱為Software Defined Perimeter,即軟件定義邊界,由云安全聯盟基于零信任?絡提出,是圍繞某個應?或某?組應?創建的基于?份和
上下?的邏輯訪問邊界。
Security as a Service
安全即服務,通常可理解為以SaaS的?式,將安全能?交付給客戶。
同態加密
同態加密是?類具有特殊?然屬性的加密?法,此概念是Rivest等?在20世紀70年代?先提出的,與?般加密算法相?,同態加密除了能實
現基本的加密操作之外,還能實現密?間的多種計算功能。
量?計算
是?種遵循量??學規律調控量?信息單元進?計算的新型計算模式,?前已經逐漸應?于加密和通信傳輸。
可信計算
是?項由可信計算組(可信計算集群,前稱為TCPA)推動和開發的技術。
可信計算是在計算和通信系統中?泛使?基于硬件安全模塊?持下的可信計算平臺,以提?系統整體的安全性。
擬態防御
核?實現是?種基于?絡空間內?安全機理的動態異構冗余構造(Dynamic Heterogeneous Redundancy,DHR),為應對?絡空間中基于
未知漏洞、后門或病毒?馬等的未知威脅,提供具有普適創新意義的防御理論和?法。
區塊鏈
英?名為blockchain,它是?個共享數據庫,存儲于其中的數據或信息,具有“不可偽造”、“全程留痕”、“可以追溯”、“公開透明”、“集體維
護”等特征。
遠程瀏覽器
鑒于瀏覽器往往成為?客攻擊的??,因此將瀏覽器部署在遠程的?個“瀏覽器服務器池”中。
這樣?來,這些瀏覽器所在的服務器跟?戶所在環境中的終端和?絡是隔離的,從?使得客戶所在?絡的暴露???降低。
這種服務也類似于虛擬桌?、云?機等產品。
云?機
云?機采?全新的VMI(Virtual Mobile Infrastructure虛擬移動設施,與PC云桌?類似)技術,為員?提供?個獨?的移動設備安全虛擬?
機,業務應?和數據僅在服務端運?和存儲,個?終端上僅做加密流媒體呈現和觸控,從?有效保障企業數據的安全性。
風控
也稱?數據風控,是指利??數據分析的?法判斷業務可能存在的安全風險,?前該技術主要?于?融信貸領域,防?壞賬的發?。
滲透測試
為了證明?絡防御按照預期計劃正常運??提供的?種機制,通常會邀請專業公司的攻擊團隊,按照?定的規則攻擊既定?標,從?找出其
中存在的漏洞或者其他安全隱患,并出具測試報告和整改建議。
其?的在于不斷提升系統的安全性。
安全眾測
借助眾多?帽?的?量,針對?標系統在規定時間內進?漏洞懸賞測試。
您在收到有效的漏洞后,按漏洞風險等級給予?帽??定的獎勵。通常情況下是按漏洞付費,性價?較?。
同時,不同?帽?的技能研究?向可能不同,在進?測試的時候更為全?。
內?安全
由奇安信集團董事長齊向東在2019北京?絡安全?會上?次提出,指的是不斷從信息化系統內?長出的安全能?,能伴隨業務的增長?持續
提升,持續保證業務安全。
內?安全有三個特性,即依靠信息化系統與安全系統的聚合、業務數據與安全數據的聚合以及IT?才和安全?才的聚合,從信息化系統的內
部,不斷長出?適應、?主和?成長的安全能?。
內?安全框架
為推動內?安全的落地,奇安信推出了內?安全框架。
該框架從頂層視?出發,?撐各?業的建設模式從“局部整改外掛式”,?向“深度融合體系化”;從?程實現的?度,將安全需求分步實施,逐
步建成?向未來的安全體系;內?安全框架能夠輸出實戰化、體系化、常態化的安全能?,構建出動態防御、主動防御、縱深防御、精準防
護、整體防控、聯防聯控的?絡安全防御體系。
內?安全框架包含了總結出了29個安全區域場景和 79類安全組件。
PPDR
英?全稱為Policy Protection Detection Respon,翻譯為策略、防護、檢測和響應。
主要以安全策略為核?,通過?致性檢查、流量統計、異常分析、模式匹配以及基于應?、?標、主機、?絡的?侵檢查等?法進?安全漏
洞檢測。
CARTA
全稱為Continuous Adaptive Risk and Trust Asssment,即持續?適應風險與信任評估旨在通過動態智能分析來評估?戶?為,放棄追求
完美的安全,不能要求零風險,不要求100%信任,尋求?種0和1之間的風險與信任的平衡。
CARTA戰略是?個龐?的體系,其包括?數據、AI、機器學*、?動化、?為分析、威脅檢測、安全防護、安全評估等??。
SASE
全稱為Secure Access Service Edge,即安全訪問服務邊緣,Gartner將其定義為?種基于實體的?份、實時上下?、企業安全/合規策略,
以及在整個會話中持續評估風險/信任的服務。
實體的?份可與?員、?員組(分?辦公室)、設備、應?、服務、物聯?系統或邊緣計算場地相關聯。
SDL
全稱為Security Development Lifecycle,翻譯為安全開發?命周期,是?個幫助開發?員構建更安全的軟件和解決安全合規要求的同時降低
開發成本的軟件開發過程,最早由微軟提出。
DevSecOps
全稱為Development Security Operations,可翻譯為安全開發與運維。
它強調在DevOps計劃剛啟動時就要邀請安全團隊來確保信息的安全性,制定?動安全防護計劃,并貫穿始終,實現持續 IT 防護。
代碼審計
顧名思義就是檢查源代碼中的安全缺陷,檢查程序源代碼是否存在安全隱患,或者有編碼不規范的地?,通過?動化?具或者??審查的?
式,對程序源代碼逐條進?檢查和分析,發現這些源代碼缺陷引發的安全漏洞,并提供代碼修訂措施和建議。
NTLM驗證
NTLM(NT LAN Manager)是微軟公司開發的?種?份驗證機制,從NT4開始就?直使?,主要?于本地的帳號管理。
MTTD
平均檢測時間。
MTTR
平均響應時間。
CVE
全稱Common Vulnerabilities and Exposures,由于安全機構Mitre維護?個國際通?的漏洞唯?編號?案,已經被安全業界?泛接受的標
準。
軟件加殼
“殼”是?段專門負責保護軟件不被?法修改或反編譯的程序。
它們?般都是先于程序運?,拿到控制權,然后完成它們保護軟件的任務。
經過加殼的軟件在跟蹤時已?法看到其真實的?六進制代碼,因此可以起到保護軟件的?的。
CNVD
國家信息安全漏洞共享平臺,由國家計算機應急響應中?CNCERT維護,主要負責統?收集、管理國內的漏洞信息,其發布的漏洞編號前
綴也為CNVD。
數據脫敏
數據脫敏是指對某些敏感信息通過脫敏規則進?數據的變形,實現敏感隱私數據的可靠保護,主要?于數據的共享和交易等涉及?范圍數據
流動的場景。
GDPR
《通?數據保護條例》(General Data Protection Regulation,簡稱GDPR)為歐洲聯盟的條例,前?是歐盟在1995年制定的《計算機數據
保護法》。
CCPA
美國加利福尼亞州消費者隱私保護法案。
SRC
即Security Respon Center,中?名為安全應急響應中?,主要職責為挖掘并公開收集機構存在的漏洞和其他安全隱患。
CISO
有時也被叫做CSO,即?席信息安全官,為機構的主要安全負責?。
IPC管道
為了更好地控制和處理不同進程之間的通信和數據交換,系統會通過?個特殊的連接管道來調度整個進程。
SYN包
TCP連接的第?個包,?常?的?種數據包。SYN攻擊包括?量此類的包,由于這些包看上去來?實際不存在的站點,因此?法有效進?處
理。
IPC$
是共享“命名管道”的資源,它是為了讓進程間通信?開放的命名管道,可以通過驗證?戶名和密碼獲得相應的權限,在遠程管理計算機和查
看計算機的共享資源時使?。
shell
指的是?種命令指?環境,是系統與?戶的交換?式界?。簡單來說,就是系統與?戶“溝通”的環境。
我們平時常?到的DOS,就是?個shell。(Windows2000是)
ARP
地址解析協議(Address Resolution Protocol)此協議將?絡地址映射到硬件地址。

本文發布于:2023-05-27 18:56:13,感謝您對本站的認可!
本文鏈接:http://m.newhan.cn/zhishi/a/1685184974181515.html
版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。
本文word下載地址:滲透測試常用術語總結.doc
本文 PDF 下載地址:滲透測試常用術語總結.pdf
| 留言與評論(共有 0 條評論) |