​一些常见网络安全术语​

news2024/12/22 19:41:55

1、黑帽

  为非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户。这个名字来源于这样一个事实:老式的黑白西部电影中的恶棍很容易被电影观众识别,因为他们穿着黑色的斯泰森,而“好人”则戴着白帽子。

2、后门

  隐藏在计算机系统中的“管道”,绕过登录和密码的正统保护,从而使它们在保护数据方面基本上无效。

3、蛮力攻击

  黑客对系统中的每一个可能的密码进行高度密集的自动搜索,从而破坏安全并获得对计算机的访问权限。

4、Doxing

  通过在线查看其详细信息,发现并发布互联网用户的身份。黑客专业术语大全

5、灰色的帽子

  执行黑客攻击的人,但不是为了个人或经济利益。一个例子是黑客行为,作为更广泛的政治抗议活动的一部分进行,活动家们使一个组织的政策或官方观点被视为诅咒而令人尴尬或羞辱。

6、IP

  Internet协议地址-计算机的标识符或“指纹”。这用于识别使用设备的人,跟踪其活动或显示其位置。

7、按键记录

  跟踪计算机用户按下哪些键,以便黑客可以将登录代码和密码记录到系统中。

8、恶意软件

  旨在控制或窃取计算机数据的程序。

9、网络钓鱼

  通过向他们发送看似来自真正的人或组织的电子邮件,重复某人向您提供他们的个人信息,例如密码,银行帐户详细信息(例如PIN号码)和信用卡详细信息。

10、欺骗

  更改真实的电子邮件,使其现在看起来来自其他地方,例如来自您的银行,并提供虚假指令,如果遵循这些指令,将危及您的数据的安全性。

11、间谍软件

  这是一种“恶意软件”,它被编程为在计算机上不被注意到,并将数据悄悄地发送给黑客。

12、捕鲸

  网络钓鱼针对组织管理层的高层,由黑客追求经济利益或更多地参与政治事业。捕鲸可用于收集有关个人的敏感或极度尴尬的信息,例如工资,奖金,私人地址,电子邮件和电话号码。

13、白帽

  黑客将自己的技能用于社会福利,或通过揭露其IT系统中的漏洞帮助组织。这是一顶黑帽子的反面。

14、漏洞

​ 漏洞是指信息系统中的软件、硬件或通信协议中存在的缺陷或不适当的配置,
从而可使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。
常见漏洞有SQL注入漏洞、弱口令漏洞、远程命令执行漏洞、权限绕过漏洞等。

15、恶意程序

	恶意程序是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目

的的程序。

1.特洛伊木马
特洛伊木马(简称木马)是以盗取用户个人信息、远程控制用户计算机为主要
目的的恶意程序,通常由控制端和被控端组成。由于它像间谍一样潜入用户的计算
机,与战争中的“木马”战术十分相似,因而得名木马。按照功能,木马程序可
进一步分为盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马
、下载者木马和其他木马7类。

盗号木马是用于窃取用户电子邮箱、网络游戏等账号的木马。
网银木马是用于窃取用户网银、证券等账号的木马。
窃密木马是用于窃取用户主机中敏感文件或数据的木马。
远程控制木马是以不正当手段获得主机管理员权限,并能够通过网络操控用户主机的木马。
流量劫持木马是用于劫持用户网络浏览的流量到攻击者指定站点的木马。
下载者木马是用于下载更多恶意代码到用户主机并运行,以进一步操控用户主机的木马。

2.僵尸程序
僵尸程序是用于构建大规模攻击平台的恶意程序。按照使用的通信协议,僵尸程
序可进一步分为IRC僵尸程序、HTTP僵尸程序、P2P僵尸程序和其他僵尸程序4类。

3.蠕虫
蠕虫是指能自我复制和广泛传播,以占用系统和网络资源为主要目的的恶意程
序。按照传播途径,蠕虫可进一步分为邮件蠕虫、即时消息蠕虫、U盘蠕虫、漏洞
利用蠕虫和其他蠕虫5类。

4.病毒
病毒是通过感染计算机文件进行传播,以破坏或篡改用户数据,影响信息系统
正常运行为主要目的的恶意程序。

5.勒索软件
勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种
恶意软件。勒索软件通常会将用户数据或用户设备进行加密操作或更改配置,使之
不可用,然后向用户发出勒索通知,要求用户支付费用以获得解密密码或者获得恢
复系统正常运行的方法。

6.移动互联网恶意程序
移动互联网恶意程序是指在用户不知情或未授权的情况下,在移动终端系统中
安装、运行以达到不正当的目的,或具有违反国家相关法律法规行为的可执行文
件、程序模块或程序片段。按照行为属性分类,移动互联网恶意程序包括恶意扣
费、信息窃取、远程控制、恶意传播、资费消耗、系统破坏、诱骗欺诈和流氓行为
8种类型。

7.其他
上述分类未包含的其他恶意程序。

按恶意程序的主要用途分类

随着黑客地下产业链的发展,互联网上出现的一些恶意程序还具有上述分类中
的多重功能属性和技术特点,并不断发展。对此,我们将按照恶意程序的主要用途
参照上述定义进行归类。

1.僵尸网络
僵尸网络是被黑客集中控制的计算机群,其核心特点是黑客能够通过一对多的
命令与控制信道操纵感染木马或僵尸程序的主机执行相同的恶意行为,如可同时对
某目标网站进行分布式拒绝服务攻击,或发送大量的垃圾邮件等。

2.拒绝服务攻击
拒绝服务攻击是向某一目标信息系统发送密集的攻击包,或执行特定攻击操
作,以期致使目标系统停止提供服务。

3.网页篡改
网页篡改是恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的
非正常网页内容。

4.网页仿冒
网页仿冒是通过构造与某一目标网站高度相似的页面诱骗用户的攻击方式。钓
鱼网站是网页仿冒的一种常见形式,常以垃圾邮件、即时聊天、手机短信或网页虚
假广告等方式传播,用户访问钓鱼网站后可能泄露账号、密码等个人隐私。

5.网站后门
网站后门事件是指黑客在网站的特定目录中上传远程控制页面,从而能够通过
该页面秘密远程控制网站服务器的攻击形式。

6.垃圾邮件
垃圾邮件是指未经用户许可(与用户无关)就强行发送到用户邮箱中的电子邮
件。

7.域名劫持
域名劫持是通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在访
问相关域名时返回虚假IP地址或使用户的请求失败。

8.路由劫持
路由劫持是通过欺骗方式更改路由信息,导致用户无法访问正确的目标,或导
致用户的访问流量绕行黑客设定的路径,达到不正当的目的。

16、病毒和木马的区别

病毒:
	平时一般我们所说的病毒,指的是感染型病毒,是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。其具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
	一般病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。与生物病毒有很多的相似的地方,比如说自我繁殖、互相传染以及激活再生等生物病毒特征等等。

木马:
	木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,这里可自行百度,一个很有趣的故事。木马病毒一般通过电子邮件附件发出,捆绑在其他的程序中,通过特定的程序(木马程序)来控制另一台计算机,通常有两个可执行程序:一个是控制端,另一个是被控制端。“木马”程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。		
	木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
	画个重点,说说二者的区别:
	1、 病毒会传染,而木马不会传染;
	2、 病毒入侵电脑后会有感觉,而木马不会,主要原因是便其开展后续“工作”;
	3、 病毒主要是以“破坏”著称,而木马主要是用来盗取用户信息。
	
	说到这里,再补充一下蠕虫病毒方面的知识。与木马病毒有本质区别的是,蠕虫病毒是一种能够利用系统漏洞通过网络进行自我传播的恶意程序,它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪,这可要比木马病毒恐怖多的多。

17、蜜罐
(1) 蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机,网络服务或信息,诱导攻击方对他们进行实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来挣钱实际系统的安全防护能力.
(2)  蜜罐好比是情报收集系统,蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击,所以攻击者如前后,就可以知道攻击方如何得逞的,随时了解对服务器发动的最新攻击和漏洞,还可以通过窃听黑客之间的联系,手机黑客所用的种种工具,并且掌握他们的社交网络

18、暗网

互联网由三层网络组成

表示层网
深网
暗网

如何访问到暗网
LAN --> (表层网)表示层网 --> 深网 --> 暗网


表层网就是可以访问到的常用网站例如:百度,腾讯视频等…
想访问到暗网还是比较困难的!

暗网是深网的一个子集

(1) 暗网和深网不能混为一起,互联网百分之90都来自于深网
(2)深网:不能被搜索引擎搜索到,只能通过特殊软件可以访问到!
例如:qq/微信等聊天工具就可以称作为深网,不能被搜索引擎所搜到
(3) 暗网是深网的一个子集(分支),不能直接访问,需要特定的浏览器才可以,它的域名形式都是以.onion作为后缀

-深网与暗网的区别

(1)美国发明的暗网,作用就是用于间谍之间以匿名的方式在暗网交换信息等任务…

Alt text

(2) 暗网里面有很多买卖盗窃来的数据信息,以及各种舆论信息.

19、免杀
免杀就是躲过杀毒软件的扫描查杀,使杀毒软件成为摆设,除此之外免杀技术带给我们更多的,将是思想的飞跃与技术的成长.

20、APT攻击
APT(advanced Persistent Threat)是指高级持续性威胁,利用先进的攻击手段对特定目标进行长期持续性网络攻击的供给形式.

(1)中国是APT攻击的主要受害国
(2)APT攻击一般是一个国家/一个集团来支撑团队攻击窃取科研成果和资料
(3)一旦被APT攻击盯上以后会很难以逃脱.

21、Exploit/POC

Exploit (漏洞利用程序)

Exploit/Exp的英文意思就是利用,它在黑客眼里就是漏洞利用.有漏洞不一定就有Exploit(利用),有Exploit就肯定有漏洞

POC (漏洞证明)

概念验证(英语:proof of concept:简称POC)是对某些想法的一个较短而不完整的实现,以证明其可行性,拾饭其原理,其目的是为了验证一些概念或理论,概念验证通常被认为是一个有里程碑意义的实现的原型.

简述:证明程序有漏洞,但是没法利用这个漏洞

22、内网渗透

什么是内网渗透?
为什么要内网渗透?
内网渗透就是换了一个环境做渗透
有些重要数据/资料/代码会放到内网服务器或者公司内部开发人员电脑里,所以需要内网扫描/渗透,
内网渗透需要更多的随机性和突破口,情况较为复杂.
涉及到的知识很广,攻击手法也很多

23、社会心理学
在计算机科学中,社会工程学指的是通过与其他人的合法地交流,来使其心理受到影响,做出某些动作或者透露一些机密信息的方式,这通常被认为是一种欺诈他人以收集信息/行骗和入侵计算机系统的行为,在英美普通法系中,这一行为一般是被认为侵权隐私权的!

社工库

社工库
(1)社会工程学里面的的一个工具,把泄露或渗透拿到的数据整合到社工库中,搜索查询使用,
(2)复杂的社工库可以做到利用渗透或者泄露出来的数据整合在一起,从而查询出某人使用的手机号/开房记录/各种密码等…

24、谷歌黑客
谷歌黑客(Google hacking)是使用搜索引擎,比如谷歌来定位因特网上的安全隐患和易攻击点
Web上一般有两种容易发现的易攻击类型:
(1)软件漏洞
(2)错误配置
虽然有一些有经验的入侵者目标是瞄准了一些特殊的系统,同时尝试发现会让他们进入漏洞,但是大部分的入侵者是从具体的软件漏洞开始或者从哪些普通用户错误配置开始,在这些配置中,他们已经知道怎样入侵,并且初步的尝试发现或扫描有该种漏洞的系统,谷歌对于第一种攻击者来说用处很少,但是对于第二种攻击者则发挥了重要的作用!
谷歌黑客学习链接 ,在渗透方面起到了信息收集的作用!

25、脱裤
脱裤的谐音对应脱库
脱库的意思是:指通过非法手段获取网站的数据库,会员信息或自己需要的信息
简单理解就是把对方数据库的信息下载下来!

26、提权
拿到webshell之后从普通用户提升为管理员权限!

27、0(零)day攻击
0day攻击,一种对计算机软件的攻击方式
(1)在计算机领域中,零日漏洞和零时差漏洞(英文:zero-day exploit/zero-day/0-day)通常是指还没有补丁的安全漏洞,

通过自己挖掘出来的漏洞且还没有公布的称为0day

(2)而零日攻击或零时差攻击(英文:zero-day attack)则是指利用这种漏洞进行的攻击,提供该漏洞细节或者利用程序的人通常是该漏洞的发现者,
零日漏洞的利用程序对网络安全具有巨大威胁,因此零日漏洞不单是黑客的最爱,掌握多少零日漏洞也称为评价黑客技术水平的一个重要参数!

28、旁站/C段
旁站

目标站点所在服务器上其他网站,再想办法跨到真正目标站点目录中

C段

网段中的任意一台机器,只要子网相同就有可能嗅探到账号密码

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/652851.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Mac中开发常用的软件

Mac中开发常用的软件 https://pan.baidu.com/ 开发软件 IDEA2021IntelliJ IDEA 2022 for Mac(最好用的Java开发工具)永久激活版SnailSVNRedisDesktopManagerTermius终端SourceTree(Git)Microsoft Remote Desktop(远程桌面) 数据…

flutter系列之:做一个图像滤镜

文章目录 简介我们的目标带滤镜的图片打造filter按钮打造可滑动按钮最后要解决的问题 简介 很多时候,我们需要一些特效功能,比如给图片做个滤镜什么的,如果是h5页面,那么我们可以很容易的通过css滤镜来实现这个功能。 那么如果在…

复合垂直纳米线中硅锗的选择性湿法蚀刻

引言 目前,对高效能和高性能微电子组件的持续需求是晶体管小型化和芯片密度增加的关键驱动因素。这些纳米级晶体管的性能取决于其架构和材料特性。由于更好的静电性能,全栅场效应晶体管(GAAFET)有望取代当前的FinFET架构。 垂直GAAFET很难集成到当前的…

vue 树形结构,后端返回平级数据 一个页面向另一个页面传递数据

代码 Index.vue页面 methods: {/** 查询会议列表 */getList() {// this.loading true;listMeeting(this.queryParams).then(response > {this.meetingList response.rowsthis.total response.totalthis.loading false})//后端请求树形数据listNoPage().then(response &…

Vue- mixin(混入)

mixin(混入) mixin:翻译过来叫混入,也有人叫混合,官方叫混入 作用:两个组件共享一个配置(配置必须是一样的),本质就是复用配置 通过案例理解学习如何使用以及作用 1 编写案例 提出需求,新增一个组件&a…

css平面转换

目录 平面转换transform(2D转换) CSS3 过渡(重点) 平面转换-平移 平移实现居中效果 平移转换-旋转 平面多重转换 旋转-改变转换原点 平移转换-缩放 平移转换-倾斜 平面转换transform(2D转换) 作用:给元素添加动态效果,一…

阿里云ECS弹性公网IP临时升级带宽

背景 618到来,公司服务器近一周内会出现IO暴增,需要临时升级带宽以满足需求。但由于使用的是EIP,无法直接在实例控制台进行升配。 方案 在弹性公网IP进行扩容 阿里云登录 - 欢迎登录阿里云,安全稳定的云计算服务平台

redis面试题详解

缓存 缓存穿透 缓存穿透:查询一个不存在的数据,MySQL查询不到数据也不会直接写入缓存,就会导致每次请求都查数据库。 解决方案一:缓存空数据,查询返回的数据为空,仍把这个空结果进行缓存 解决方案二&am…

WSL2安装Ubuntu及一些问题

文章目录 安装wsl2设置wsl版本安装Linux发行版问题问题1问题2 迁移导出注销原系统导入 windows和linux互传文件解决raw.githubusercontent.com无法访问的问题 安装wsl2 安装条件 内部版本 19041 及以上 (win10 2004以上或者win11) 查看方法:按 Windows健 R -->…

mathtype7.4数学计算工具下载安装教程

很多朋友使用word写文档或者论文,但是又要插入很多数学计算公式的情况,使用word本身的公式和符号并不是很方便用,今天分享给大家一个实用的数学工具mathtype。 MathType软件可以选择下载Windows版本MathType 7或Mac版本MathType 7。MathType…

OpenGL超级第11章学习笔记:高级数据管理

前言 本篇在讲什么 OpenGL蓝宝书第十一章学习笔记之高级数据管理 本篇适合什么 适合初学OpenGL的小白 本篇需要什么 对C语法有简单认知 对OpenGL有简单认知 最好是有OpenGL超级宝典蓝宝书 依赖Visual Studio编辑器 本篇的特色 具有全流程的图文教学 重实践&#x…

export 和 export default 的区别

一、铺垫 ES6模块化主要包含以下3种用法: ① 默认导出和默认导入---export default ② 按需导出和按需导入---export ③ 直接导入并执行模块中的代码 二、默认导出 语法:export default 需要共享的成员 创建一个共享的数据 order.js let name…

云服务器上的数据库莫名被删除?

云服务器上的数据库莫名被删除? 前言排查问题及解决后续 前言 如题,之前,自己买了一个云服务器,用来练手,然后搭了一个自己的网站部署了上去。本来也就是练练手,没想到前几天去用的时候发现死活登录不上去…

SSTI——java里的ssti

1.Velocity 2.FreeMarker 因为从来没接触过java语言 所以对这些也是基本上一窍不通 这里只简单的提及 不做具体介绍 会找一下题来做 但是没有找到有关java ssti的题目 confusion1 看一下描述 打开题目 没发现什么东西 但是 login register页面显示访问不成功 查看源代码找到…

【转载】陆奇最新演讲全文实录:大模型带来的新范式(附下载文档)

《新范式 新时代 新机会》为主题的分享活动,陆奇博士以“新范式”为核心,分享了他对当前技术变革的观点,基于演讲整理了文字稿,也同步分享完整的PPT和视频,欢迎大家一起交流。 下载PDF文件: 《ChatGPT研究…

yolov8 人体姿态关键点检测

参考: https://github.com/ultralytics/ultralytics https://github.com/TommyZihao/Train_Custom_Dataset/tree/main/%E5%85%B3%E9%94%AE%E7%82%B9%E6%A3%80%E6%B5%8B ##安装 pip install ultralytics -i https://pypi.douban.com/simple1、命令行运行 pip安装好…

图像金字塔

​ 图像金字塔是由一幅图像的多个不同分辨率的子图构成的图像集合。是通过一个图像不断的降低采样率产生的,最小的图像可能仅仅有一个像素点。下图是一个图像金子塔的示例。从图中可以看到,图像金字塔是一系列以金字塔形状排列的、自底向上分辨率逐渐降低…

静电监控系统选购策略:有效提高系统可靠性与性价比

随着工业自动化和信息化程度的提高,静电在工业生产中的影响越来越显著。静电的存在会对电子设备、传输介质等产生不良影响,甚至会导致产品损坏和火灾事故的发生。因此,静电监控系统的选购对于工业生产的稳定具有重要意义。 一、功能需求 静…

Java实训日志06

文章目录 八、项目开发实现步骤(八)创建服务接口1、创建学校服务接口2、创建状态服务接口3、创建学生服务接口4、创建用户服务接口 (九)创建服务接口实现类1、创建学校服务接口实现类2、创建状态服务接口实现类3、创建学生服务接口…

【CMake 入门与进阶(10)】 CMakeLists.txt 语法规则_循环语句(附使用代码)

cmake 中除了 if 条件判断之外,还支持循环语句,包括 foreach()循环、while()循环。 foreach 循环 1、foreach 基本用法 foreach 循环的基本用法如下所示: foreach(loop_var arg1 arg2 ...)command1(args ...)command2(args ...)... endfore…