一些常见网络安全术语

1、黑帽

  为非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户。这个名字来源于这样一个事实:老式的黑白西部电影中的恶棍很容易被电影观众识别,因为他们穿着黑色的斯泰森,而“好人”则戴着白帽子。

2、后门

  隐藏在计算机系统中的“管道”,绕过登录和密码的正统保护,从而使它们在保护数据方面基本上无效。

3、蛮力攻击

  黑客对系统中的每一个可能的密码进行高度密集的自动搜索,从而破坏安全并获得对计算机的访问权限。

4、Doxing

  通过在线查看其详细信息,发现并发布互联网用户的身份。黑客专业术语大全

5、灰色的帽子

  执行黑客攻击的人,但不是为了个人或经济利益。一个例子是黑客行为,作为更广泛的政治抗议活动的一部分进行,活动家们使一个组织的政策或官方观点被视为诅咒而令人尴尬或羞辱。

6、IP

  Internet协议地址-计算机的标识符或“指纹”。这用于识别使用设备的人,跟踪其活动或显示其位置。

7、按键记录

  跟踪计算机用户按下哪些键,以便黑客可以将登录代码和密码记录到系统中。

8、恶意软件

  旨在控制或窃取计算机数据的程序。

9、网络钓鱼

  通过向他们发送看似来自真正的人或组织的电子邮件,重复某人向您提供他们的个人信息,例如密码,银行帐户详细信息(例如PIN号码)和信用卡详细信息。

10、欺骗

  更改真实的电子邮件,使其现在看起来来自其他地方,例如来自您的银行,并提供虚假指令,如果遵循这些指令,将危及您的数据的安全性。

11、间谍软件

  这是一种“恶意软件”,它被编程为在计算机上不被注意到,并将数据悄悄地发送给黑客。

12、捕鲸

  网络钓鱼针对组织管理层的高层,由黑客追求经济利益或更多地参与政治事业。捕鲸可用于收集有关个人的敏感或极度尴尬的信息,例如工资,奖金,私人地址,电子邮件和电话号码。

13、白帽

  黑客将自己的技能用于社会福利,或通过揭露其IT系统中的漏洞帮助组织。这是一顶黑帽子的反面。

14、漏洞

? 漏洞是指信息系统中的软件、硬件或通信协议中存在的缺陷或不适当的配置,
从而可使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。
常见漏洞有SQL注入漏洞、弱口令漏洞、远程命令执行漏洞、权限绕过漏洞等。

15、恶意程序

    恶意程序是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目

的的程序。

1.特洛伊木马
特洛伊木马(简称木马)是以盗取用户个人信息、远程控制用户计算机为主要
目的的恶意程序,通常由控制端和被控端组成。由于它像间谍一样潜入用户的计算
机,与战争中的“木马”战术十分相似,因而得名木马。按照功能,木马程序可
进一步分为盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马
、下载者木马和其他木马7类。

盗号木马是用于窃取用户电子邮箱、网络游戏等账号的木马。
网银木马是用于窃取用户网银、证券等账号的木马。
窃密木马是用于窃取用户主机中敏感文件或数据的木马。
远程控制木马是以不正当手段获得主机管理员权限,并能够通过网络操控用户主机的木马。
流量劫持木马是用于劫持用户网络浏览的流量到攻击者指定站点的木马。
下载者木马是用于下载更多恶意代码到用户主机并运行,以进一步操控用户主机的木马。

2.僵尸程序
僵尸程序是用于构建大规模攻击平台的恶意程序。按照使用的通信协议,僵尸程
序可进一步分为IRC僵尸程序、HTTP僵尸程序、P2P僵尸程序和其他僵尸程序4类。

3.蠕虫
蠕虫是指能自我复制和广泛传播,以占用系统和网络资源为主要目的的恶意程
序。按照传播途径,蠕虫可进一步分为邮件蠕虫、即时消息蠕虫、U盘蠕虫、漏洞
利用蠕虫和其他蠕虫5类。

4.病毒
病毒是通过感染计算机文件进行传播,以破坏或篡改用户数据,影响信息系统
正常运行为主要目的的恶意程序。

5.勒索软件
勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种
恶意软件。勒索软件通常会将用户数据或用户设备进行加密操作或更改配置,使之
不可用,然后向用户发出勒索通知,要求用户支付费用以获得解密密码或者获得恢
复系统正常运行的方法。

6.移动互联网恶意程序
移动互联网恶意程序是指在用户不知情或未授权的情况下,在移动终端系统中
安装、运行以达到不正当的目的,或具有违反国家相关法律法规行为的可执行文
件、程序模块或程序片段。按照行为属性分类,移动互联网恶意程序包括恶意扣
费、信息窃取、远程控制、恶意传播、资费消耗、系统破坏、诱骗欺诈和流氓行为
8种类型。

7.其他
上述分类未包含的其他恶意程序。

按恶意程序的主要用途分类

随着黑客地下产业链的发展,互联网上出现的一些恶意程序还具有上述分类中
的多重功能属性和技术特点,并不断发展。对此,我们将按照恶意程序的主要用途
参照上述定义进行归类。

1.僵尸网络
僵尸网络是被黑客集中控制的计算机群,其核心特点是黑客能够通过一对多的
命令与控制信道操纵感染木马或僵尸程序的主机执行相同的恶意行为,如可同时对
某目标网站进行分布式拒绝服务攻击,或发送大量的垃圾邮件等。

2.拒绝服务攻击
拒绝服务攻击是向某一目标信息系统发送密集的攻击包,或执行特定攻击操
作,以期致使目标系统停止提供服务。

3.网页篡改
网页篡改是恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的
非正常网页内容。

4.网页仿冒
网页仿冒是通过构造与某一目标网站高度相似的页面诱骗用户的攻击方式。钓
鱼网站是网页仿冒的一种常见形式,常以垃圾邮件、即时聊天、手机短信或网页虚
假广告等方式传播,用户访问钓鱼网站后可能泄露账号、密码等个人隐私。

5.网站后门
网站后门事件是指黑客在网站的特定目录中上传远程控制页面,从而能够通过
该页面秘密远程控制网站服务器的攻击形式。

6.垃圾邮件
垃圾邮件是指未经用户许可(与用户无关)就强行发送到用户邮箱中的电子邮
件。

7.域名劫持
域名劫持是通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在访
问相关域名时返回虚假IP地址或使用户的请求失败。

8.路由劫持
路由劫持是通过欺骗方式更改路由信息,导致用户无法访问正确的目标,或导
致用户的访问流量绕行黑客设定的路径,达到不正当的目的。

16、病毒和木马的区别

病毒:
    平时一般我们所说的病毒,指的是感染型病毒,是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。其具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
    一般病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。与生物病毒有很多的相似的地方,比如说自我繁殖、互相传染以及激活再生等生物病毒特征等等。

木马:
    木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,这里可自行百度,一个很有趣的故事。木马病毒一般通过电子邮件附件发出,捆绑在其他的程序中,通过特定的程序(木马程序)来控制另一台计算机,通常有两个可执行程序:一个是控制端,另一个是被控制端。“木马”程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
    木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
    画个重点,说说二者的区别:
    1、 病毒会传染,而木马不会传染;
    2、 病毒入侵电脑后会有感觉,而木马不会,主要原因是便其开展后续“工作”;
    3、 病毒主要是以“破坏”著称,而木马主要是用来盗取用户信息。

    说到这里,再补充一下蠕虫病毒方面的知识。与木马病毒有本质区别的是,蠕虫病毒是一种能够利用系统漏洞通过网络进行自我传播的恶意程序,它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪,这可要比木马病毒恐怖多的多。

17、蜜罐
(1) 蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机,网络服务或信息,诱导攻击方对他们进行实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来挣钱实际系统的安全防护能力.

(2)  蜜罐好比是情报收集系统,蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击,所以攻击者如前后,就可以知道攻击方如何得逞的,随时了解对服务器发动的最新攻击和漏洞,还可以通过窃听黑客之间的联系,手机黑客所用的种种工具,并且掌握他们的社交网络

18、暗网

互联网由三层网络组成

表示层网
深网
暗网

如何访问到暗网
LAN --> (表层网)表示层网 --> 深网 --> 暗网


表层网就是可以访问到的常用网站例如:百度,腾讯视频等…
想访问到暗网还是比较困难的!

暗网是深网的一个子集

(1) 暗网和深网不能混为一起,互联网百分之90都来自于深网
(2)深网:不能被搜索引擎搜索到,只能通过特殊软件可以访问到!
例如:qq/微信等聊天工具就可以称作为深网,不能被搜索引擎所搜到
(3) 暗网是深网的一个子集(分支),不能直接访问,需要特定的浏览器才可以,它的域名形式都是以.onion作为后缀

-深网与暗网的区别

(1)美国发明的暗网,作用就是用于间谍之间以匿名的方式在暗网交换信息等任务…

(2) 暗网里面有很多买卖盗窃来的数据信息,以及各种舆论信息.

19、免杀
免杀就是躲过杀毒软件的扫描查杀,使杀毒软件成为摆设,除此之外免杀技术带给我们更多的,将是思想的飞跃与技术的成长.

20、APT攻击
APT(advanced Persistent Threat)是指高级持续性威胁,利用先进的攻击手段对特定目标进行长期持续性网络攻击的供给形式.

(1)中国是APT攻击的主要受害国
(2)APT攻击一般是一个国家/一个集团来支撑团队攻击窃取科研成果和资料
(3)一旦被APT攻击盯上以后会很难以逃脱.

21、Exploit/POC

Exploit (漏洞利用程序)

Exploit/Exp的英文意思就是利用,它在黑客眼里就是漏洞利用.有漏洞不一定就有Exploit(利用),有Exploit就肯定有漏洞

POC (漏洞证明)

概念验证(英语:proof of concept:简称POC)是对某些想法的一个较短而不完整的实现,以证明其可行性,拾饭其原理,其目的是为了验证一些概念或理论,概念验证通常被认为是一个有里程碑意义的实现的原型.

简述:证明程序有漏洞,但是没法利用这个漏洞

22、内网渗透

什么是内网渗透?
为什么要内网渗透?
内网渗透就是换了一个环境做渗透
有些重要数据/资料/代码会放到内网服务器或者公司内部开发人员电脑里,所以需要内网扫描/渗透,
内网渗透需要更多的随机性和突破口,情况较为复杂.
涉及到的知识很广,攻击手法也很多

23、社会心理学
在计算机科学中,社会工程学指的是通过与其他人的合法地交流,来使其心理受到影响,做出某些动作或者透露一些机密信息的方式,这通常被认为是一种欺诈他人以收集信息/行骗和入侵计算机系统的行为,在英美普通法系中,这一行为一般是被认为侵权隐私权的!

社工库

社工库
(1)社会工程学里面的的一个工具,把泄露或渗透拿到的数据整合到社工库中,搜索查询使用,
(2)复杂的社工库可以做到利用渗透或者泄露出来的数据整合在一起,从而查询出某人使用的手机号/开房记录/各种密码等…

24、谷歌黑客
谷歌黑客(Google hacking)是使用搜索引擎,比如谷歌来定位因特网上的安全隐患和易攻击点
Web上一般有两种容易发现的易攻击类型:
(1)软件漏洞
(2)错误配置
虽然有一些有经验的入侵者目标是瞄准了一些特殊的系统,同时尝试发现会让他们进入漏洞,但是大部分的入侵者是从具体的软件漏洞开始或者从哪些普通用户错误配置开始,在这些配置中,他们已经知道怎样入侵,并且初步的尝试发现或扫描有该种漏洞的系统,谷歌对于第一种攻击者来说用处很少,但是对于第二种攻击者则发挥了重要的作用!
谷歌黑客学习链接 ,在渗透方面起到了信息收集的作用!

25、脱裤
脱裤的谐音对应脱库
脱库的意思是:指通过非法手段获取网站的数据库,会员信息或自己需要的信息
简单理解就是把对方数据库的信息下载下来!

26、提权
拿到webshell之后从普通用户提升为管理员权限!

27、0(零)day攻击
0day攻击,一种对计算机软件的攻击方式
(1)在计算机领域中,零日漏洞和零时差漏洞(英文:zero-day exploit/zero-day/0-day)通常是指还没有补丁的安全漏洞,

通过自己挖掘出来的漏洞且还没有公布的称为0day

(2)而零日攻击或零时差攻击(英文:zero-day attack)则是指利用这种漏洞进行的攻击,提供该漏洞细节或者利用程序的人通常是该漏洞的发现者,
零日漏洞的利用程序对网络安全具有巨大威胁,因此零日漏洞不单是黑客的最爱,掌握多少零日漏洞也称为评价黑客技术水平的一个重要参数!

28、旁站/C段
旁站

目标站点所在服务器上其他网站,再想办法跨到真正目标站点目录中

C段

网段中的任意一台机器,只要子网相同就有可能嗅探到账号密码

原文地址:https://www.cnblogs.com/tutougold/p/11724016.html

时间: 2024-10-01 01:20:13

一些常见网络安全术语的相关文章

云计算场景下常见词汇/术语汇总---长期更新

update:2016-05-04 A 序号 中文 英文 解释 1. 基于广告的定价模式 AD Based Pricing 这种定价模式将服务低价或免费提供给客户,因广告连同服务提供给消费者,广告商补偿提供商 2. 亚马逊网络服务 Amazon Web Services (AWS) 亚马逊网络服务是一套云计算服务,共同组成亚马逊网站提供的一个全面云平台.AWS提供30多种云服务,涵盖IaaS.PaaS和SaaS这三大云计算模式,是最流行的云服务提供商,2015年占有全球云IaaS市场份额的近30

安全测试中常见的术语

1.服务器:监听HTTP连接的计算机系统.在这种系统上通常运行着服务器软件(如:Apache或微软的IIS)来处理这些连接. 2.客户端:连接到服务器的连接,请求数据的计算机或软件.客户端最常见的是网页浏览器,但是大量其他软件也会发送请求.(注:网页浏览器不过能够产生众多Web请求的众多程序中的一种). 3.请求:请求封装了客户端想知道的内容.请求由几部分组成:URL.参数.以及头信息形式的元数据. 4.URL:统一资源定位符(URL)是一种特殊类型的统一资源标识符(URI).它指出我们试图通过

三大常见网络安全误区

网购木马抢劫案.个人隐私泄密等等这些网络安全事件频频爆发,致使大家开始共同关注个人信 息和安全防护意识.但是,由于网络上安全知识方面的普及知识非常至少,即使是有也都是些专业性的,因此,大部分的用户对于网络安全这方面的知识都是非常缺 乏的,而且更糟糕的是社区网络上还流传着许多以讹传讹的网络安全误区,这很容易造成用户们无谓的恐慌. 1.反正我的重要信息没有透漏在网络上,随别人怎么攻击 这是很大一批网民的观点.反正,我从来不在网络上填写任何关于银行.账号.住址等这些重要信息,即使黑客窃取到我的一些无关

项目管理常见经济学术语

为了成为一个会理财的程序员熊二,我来了. 直接成本和间接成本 直接成本(direct cost):由一个特定项目引起的成本,如人工费.材料费等. 间接成本(indirect cost):整个组织运营成本的一部分,是与所有项目共享的,通常用直接成本的百分比计算,并分配到所有项目中,如税金.管理层工资等. 固定成本和可变成本 固定成本(fixed cost):不随生产量或工作量的变化而变化的非重复成本,如租赁费用. 可变成本(variable cost): 随生产量或工作量变化而变化的成本,如原材料

第二章:JMeter 中常见 的术语

1. 采样器:          使用采样器用户可以向服务器发出一个特定的请求,采样器会在超时前等待服务器的响应. 2. 逻辑控制器:          通过逻辑控制器用户可以控制Jmeter测试脚本的执行顺序,便于测试能够按照用户期望的顺序和逻辑执行. 3. 监听器:          监听器被用来被收集测试结果信息,并且按照用户指定的方式进行展示. 4. 配置原件:          配置原件被用来设置一些JMete测试脚本公用的信息. 5. 断言:          断言用来验证服务器返回

备忘:SDRAM、NOR Flash、NAND Flash等几个常见的术语辨析

2015/4/14更新 SDRAM:掉电后不保存数据,运行时需要动态刷新.读取速度比Flash快,适合启动后的程序执行,使用前需要初始化.主要用于程序执行时的程序存储.执行或计算,类似PC的内存. NOR Flash:掉电保存数据/程序.可以直接执行指令,读取速度较快,写入不太方便,擦除速度较慢.适合小容量的程序或数据存储,类似小硬盘,,相当于电脑的BIOS.NAND Flash:掉电保存数据/程序.读取速度比NOR Flash略快,但写入.擦除都较快.可靠性略低,需要做损耗平衡.数据校验等.适

常见SEO术语

1. 网站分类目录 也就是我们所说的网址导航.人为提交.人为编辑.比如hao123.2345导航. 2. 关键词 3. 链接场 是指一个充满链接的页面.黑帽SEO利用链接场,希望使搜索引擎误认为这个页面很有链接价值.一个好的页面链接场应充满和本页面最相关的链接. 4. 有机列表 即搜索引擎结果页面的免费列表. 5. PageRank 6. 付费列表 7. 排名 8. 排名算法 即排名规则. 9. 搜索引擎营销 即SEM,包括SEO和PPC(竞价). 10. 搜索引擎结果页面 包括有机列表和付费列

关于黑客,你了解多少?----黑客入门学习(常用术语+DOS操作)

关于黑客,你了解多少?----黑客入门学习(常用术语+DOS操作) ·1.1·前言 黑客一次是由英语"Hacker"英译出来的,是指专门研究.发现计算机和网络漏洞的计算机爱好者,他们伴随着计算机和网络的发展而产生成长.黑客对计算机有着狂热的兴趣和执着的追求,他们不断的研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法. 黑客的出现推动了计算机和网络的发展与完善.他们所做的不是恶意破坏,他们是一群纵横于网络的大

Web缓存基础:术语、HTTP报头和缓存策略

简介 对于您的站点的访问者来说,智能化的内容缓存是提高用户体验最有效的方式之一.缓存,或者对之前的请求的临时存储,是HTTP协议实现中最核心的内容分发策略之一.分发路径中的组件均可以缓存内容来加速后续的请求,这受控于对该内容所声明的缓存策略. 在这份指南中,我们将讨论一些Web内容缓存的基本概念.这主要包括如何选择缓存策略以保证互联网范围内的缓存能够正确的处理您的内容.我们将谈一谈缓存带来的好处.副作用以及不同的策略能带来的性能和灵活性的最大结合. 什么是缓存(caching)? 缓存(cach