Términos de seguridad de Internet
Seguridad de red
¿Conoce los siguientes términos comunes para la seguridad de red?
01 Broiler
Un ordenador o servidor que ha sido hackeado y residido durante mucho tiempo.
02 Catching Chicken
Utiliza vulnerabilidades en programas ampliamente utilizados para obtener automáticamente el comportamiento de los pollos de engorde.
03webshell
Los servicios del sitio web se pueden controlar hasta cierto punto mediante herramientas de script de intrusión web.
04 Troyano de una palabra
La función webshell del troyano se implementa enviando un código corto al servidor y cooperando con el cliente local.
05 Reclamar derechos
Un método para utilizar una cuenta con pocos privilegios en el sistema operativo para actualizarse a privilegios de administrador.
06 Backdoor
Un programa o entrada que los piratas informáticos implantan en la máquina para controlar el host durante mucho tiempo.
07 Springboard
Utilice la IP de broiler para atacar a otros objetivos y ocultar mejor su información de identidad.
08 Intrusión de Estación
Es decir, intrusión en un sitio web bajo el mismo servidor.
Vulnerabilidad de 090 días y ataque de día 0
Vulnerabilidad de 0 días, también conocida como vulnerabilidad de día cero. Se han descubierto vulnerabilidades (posiblemente no reveladas) y aún no se han solucionado oficialmente. Los ataques que aprovechan las vulnerabilidades de día 0 son ataques de día 0.
10CVE
El nombre completo en inglés de CVE es "Vulnerabilidad y exposición común", vulnerabilidades y exposiciones públicas, como CVE-2015-0057, CVE-1999-0001, etc. CVE es como una tabla de diccionario que proporciona un nombre común para vulnerabilidades o debilidades de seguridad de la información ampliamente reconocidas que han sido expuestas.
11PoC
Puedes considerarlo como un programa de verificación de vulnerabilidades. En comparación con algunas aplicaciones, una PoC es un programa incompleto, solo un fragmento de código que demuestra el punto del autor.
12Exp
Programa de explotación. En pocas palabras, es un programa que puede explotar vulnerabilidades. Puede utilizar vulnerabilidades para obtener acceso a la máquina de destino.
13SSL
Secure Sockets Layer (SSL) es un protocolo que permite que los servicios se comuniquen a través de una red sin comprometer la seguridad.
Ataque 14APT
Los ataques persistentes avanzados, también conocidos como ataques de amenazas dirigidas, se refieren a ataques persistentes y efectivos lanzados por organizaciones contra objetos específicos. Este tipo de actividad de ataque es extremadamente encubierta y dirigida, y generalmente utiliza diversos medios, como medios de infección, cadena de suministro e ingeniería social, para implementar amenazas y ataques avanzados, persistentes y efectivos.
15 Sidenote
Sidenote es un método de intrusión que utiliza vulnerabilidades en diferentes sitios web en el mismo host para obtener webshells y luego utiliza la ruta física del usuario expuesta por programas o servicios en el host. entrometerse.
No Killing
Modifica el programa agregando shells, encriptación, modificando códigos de características, agregando instrucciones florales y otras técnicas para que eluda la detección del software antivirus.
17 Confrontación roja y azul
En la seguridad de la red, la confrontación roja y azul es una confrontación ofensiva y defensiva de seguridad de la red en la que una de las partes desempeña el papel de hacker (Ejército Azul) y la otra parte desempeña el papel de defensor (Ejército Rojo).
18 Carga útil
La carga útil es la carga útil, que es la información que se oculta y se envía en secreto.
19Ataque DDOS
La denegación de servicio distribuida (DDoS) se refiere a múltiples atacantes en diferentes ubicaciones que atacan a uno o más objetivos al mismo tiempo, o a un atacante que controla varias computadoras en diferentes ubicaciones. máquinas y utilizar estas máquinas para atacar simultáneamente a las víctimas. Dado que los puntos de ataque están distribuidos en diferentes lugares, este ataque se denomina ataque distribuido de denegación de servicio y puede tener varios atacantes.
20IDS
Sistema de detección de intrusiones (IDS es la abreviatura de "sistema de detección de intrusiones"). Profesionalmente, significa monitorear el estado operativo de la red y el sistema a través de software y hardware de acuerdo con ciertas políticas de seguridad, descubrir varios intentos de ataque, ataques o resultados de ataques tanto como sea posible y garantizar la confidencialidad, integridad y disponibilidad del sistema de red. recursos. .
21IPS
Sistema de prevención de intrusiones, un dispositivo de seguridad especial con función de filtrado de ataques. Generalmente distribuida entre el firewall y el equipo de red externo, la defensa se basa en la detección de paquetes de datos (comprobar los paquetes de datos que ingresan a la red, determinar el verdadero propósito de los paquetes de datos y luego decidir si se les permite ingresar a la intranet).
Protección 22WAF
WAF se llama Web Application Firewall en inglés y su significado en chino es sistema de prevención de intrusiones a nivel de aplicación de sitios web. Waf es una tecnología de seguridad de red que se utiliza principalmente para mejorar la seguridad de los servidores de sitios web.
Algoritmo 23MD5
El algoritmo de resumen de mensajes (inglés: MD5 Message-Digest Algorithm) es una función hash criptográfica ampliamente utilizada que puede generar un valor hash de 128 bits para garantizar la integridad y coherencia de transmisión de información.
24 pruebas de caja negra
Simula los métodos de ataque y los patrones de pensamiento de los piratas informáticos para evaluar posibles riesgos de seguridad en sistemas de redes informáticas sin autorización.
25 Pruebas de caja blanca
Las pruebas de caja blanca están sesgadas hacia la auditoría de código.
26 Pruebas de caja gris
Basado en el producto entre las pruebas de caja blanca y caja negra.
Botnet
Botnet se refiere a una red de uno a muchos formada entre el controlador y los hosts infectados al infectar una gran cantidad de hosts con virus zombies a través de uno o más medios de comunicación. Red controlada.
28 ataques con arpón
Un "ataque con arpón" generalmente se refiere al uso de un caballo de Troya como archivo adjunto a un correo electrónico y su envío a la computadora objetivo para engañar a la víctima para que lo abra. Adjunto para infectar con virus troyano.
29 Ataques de phishing
Un ataque de phishing es un proceso de fraude criminal que intenta obtener nombres de usuario, contraseñas y detalles de tarjetas de crédito de comunicaciones electrónicas haciéndose pasar por medios corporativos acreditados y otra información personal confidencial. .
30 Ataque de abrevadero
"Ataque de abrevadero", uno de los métodos de ataque de los piratas informáticos, como su nombre indica, consiste en colocar un "abrevadero (trampa)" en el único lugar de la víctima. camino. . La forma más común es que los piratas informáticos analicen los patrones de actividad en línea del objetivo, encuentren las debilidades de los sitios web que el objetivo visita con frecuencia y primero "rompan" el sitio web e implanten un código de ataque. Una vez que el objetivo visita el sitio web, el objetivo será ". golpear."
31 Ataque de Ingeniería Social
La ingeniería social es un método de penetración no técnico que obtiene información a través de interacciones interpersonales.
32Nombres TOP500
Los 500 nombres más utilizados en China se pueden configurar como un diccionario de ataque para colisionar con las contraseñas de los usuarios.
Inyección de 33DLL
Pone la DLL en el espacio de direcciones del proceso y la convierte en parte del proceso.
34Inyección SQL
La inyección SQL consiste en engañar al servidor para que ejecute comandos SQL maliciosos insertando comandos SQL en un formulario web para enviar o ingresar una cadena de consulta para un nombre de dominio o solicitud de página. . Específicamente, es la capacidad de utilizar una aplicación existente para inyectar comandos SQL (maliciosos) en el motor de base de datos backend para su ejecución. Puede acceder a la base de datos en un sitio web vulnerable ingresando declaraciones SQL (maliciosas) en un formulario web, en lugar de ejecutar las declaraciones SQL como lo pretendía el diseñador.
35 controlador del sistema
Controlador generalmente se refiere a un controlador de dispositivo, que es un programa especial que permite que la computadora se comunique con el dispositivo. Equivalente a la interfaz de hardware. Sólo a través de esta interfaz el sistema operativo puede controlar el funcionamiento de los dispositivos de hardware.
36jiake
Un método para comprimir recursos de programas ejecutables. Otra forma es incrustar un fragmento de código en el programa binario, tomar el control del programa en tiempo de ejecución y luego devolver el control al código original. El propósito de esto es ocultar el verdadero OEP (punto de entrada para evitar grietas) del programa. La mayoría de los virus se basan en este principio.
Si te ayuda, adóptalo. ¡Gracias a todos!