有奖!安全大模型调查问卷

请先 登录 后评论

18 个回答

rubbsh
网络安全相关名词:
  • 防火墙 (Firewall)
  • 入侵检测系统 (Intrusion Detection System, IDS)
  • 入侵防护系统 (Intrusion Prevention System, IPS)
  • 虚拟专用网络 (Virtual Private Network, VPN)
  • 双因素认证 (Two-Factor Authentication, 2FA)
  • 加密 (Encryption)
  • 漏洞扫描 (Vulnerability Scanning)
  • 蜜罐 (Honeypot)
  • 安全套接字层 (Secure Sockets Layer, SSL)/传输层安全 (Transport Layer Security, TLS)
  • 密码学 (Cryptography)
  • 认证 (Authentication)
  • 授权 (Authorization)
  • 审计 (Auditing)
  • 数据完整性 (Data Integrity)
  • 网络钓鱼 (Phishing)
  • 社工攻击 (Social Engineering)
  • 勒索软件 (Ransomware)
  • 网页应用防火墙 (Web Application Firewall, WAF)
  • 端点安全 (Endpoint Security)
  • 私钥/公钥基础设施 (Public Key Infrastructure, PKI)
  • 数字签名 (Digital Signature)
  • 资源隔离 (Resource Isolation)
  • 黑客 (Hacker)
  • 黑客伦理 (Ethical Hacking)
  • 网络取证 (Digital Forensics)
  • 安全编码 (Secure Coding)
  • 安全更新 (Security Patching)
  • 安全策略 (Security Policy)

相关书籍:

  1. 《网络安全基础》(Cybersecurity Fundamentals)
  2. 《Applied Cryptography》(实际密码学)
  3. 《Practical Malware Analysis》(实用恶意软件分析)
  4. 《The Art of Deception》(欺诈的艺术)
  5. 《Hacking Exposed》系列
  6. 《Security Engineering》(安全工程)
  7. 《Computer Security Basics》(计算机安全基础)
  8. 《Web Application Hacker's Handbook》(网络应用程序黑客手册)
  9. 《CISSP Certified Information Systems Security Professional Study Guide》(CISSP认证信息系统安全专家学习指南)
  10. 《Network Security Essentials》(网络安全要义)
请先 登录 后评论
H0ng

1.

  1. 社交工程
  2. 信息泄露
  3. 电子取证
  4. 安全漏洞
  5. 安全策略
  6. 威胁情报
  7. 可信计算
        • 数字证书
      • DDOS攻击
      • 安全审计
    1. 高级持续威胁(APT)
    2.
  8. 《白帽子讲Web安全》
《网络安全攻防实战》《Metasploit渗透测试指南》《黑客攻防技术宝典:Web实战篇》《深入理解网络安全技术与实战》《网络安全工程师教程》《Hacking: The Art of Exploitation》《Python黑客攻防:网络战与安全编程秘笈》《网络安全技术与渗透测试》《恶意代码分析与实战》《网络安全与加密技术》《黑客攻防技术宝典:移动安全篇》《网络安全艺术》《渗透测试指南》《白帽子讲逆向:软件安全与逆向工程实践》《Web应用安全开发实战》
请先 登录 后评论
一只皓月

《ATT&CK视角下的红蓝对抗实战指南》

针对安全领域的红蓝攻防对抗的专业书,既能作为安全从业者在红蓝攻防对抗活动中的指导用书,又能成为企业安全部门构建纵深防御体系的参考指南

请先 登录 后评论
手握两米大刀

防火墙

入侵检测系统(IDS)

入侵防御系统(IPS)

安全套接层(SSL)/传输层安全性(TLS)

虚拟专用网络(VPN)

端点安全

安全信息和事件管理(SIEM)

安全审计

漏洞扫描

恶意软件(Malware)

勒索软件(Ransomware)

特洛伊木马(Trojan Horse)

蠕虫病毒(Worm)

网络钓鱼(Phishing)

社会工程学(Social Engineering)

零日漏洞(Zero-day Vulnerability)

沙箱(Sandboxing)

网络隔离(Network Segmentation)

蜜罐(Honeypot)

蜜网(Honeynet)

网络取证(Network Forensics)

安全策略(Security Policy)

数据泄露(Data Leakage)

访问控制列表(ACL)

单点登录(SSO)

《黑客与画家》

《密码学与网络安全》

《网络安全架构设计》

《黑客攻防实战详解》

《应用密码学》

《网络安全原理与实践》

《白帽子讲Web安全》

《Web安全深度剖析》

《网络安全基础》

《信息安全原理及应用》

《计算机安全学-安全的艺术与科学》

《密码编码学与网络安全:原理与实践》

《CCNA学习指南》

《TCP/IP详解卷一》

《网络安全技术与解决方案》

《华为防火墙技术漫谈》

《Cisco网络黑客大曝光》

《Wireshark网络分析实战》

《DDoS攻击与防范深度剖析》

《Cisco VPN完全配置指南》

《Cisco安全入侵检测系统》

《Web前端黑客技术揭秘》

《代码审计:企业级Web代码安全架构》

《Python网络编程攻略》

《Python核心编程:第三版》

《The Secret to Cybersecurity》

《駭客人生》

《裸奔的隐私》

请先 登录 后评论
空城 - 安全小菜鸡
  1. 《白帽子讲Web安全》 —— 吴翰清著 这本书聚焦于Web安全领域,从白帽黑客的角度阐述了Web应用安全的各种技术和策略,包括但不限于漏洞分析、渗透测试、安全编程等方面,深受业界好评,是初学者和专业人员提升Web安全技能的经典之作。

  2. 《Web安全攻防:渗透测试实战指南》 本书深入浅出地介绍了Web安全领域的热门漏洞及其攻击和防御方法,非常适合想要深入了解渗透测试和Web安全实战技术的读者。

  3. 《网络安全技术入门》(第2版) —— 郭建伟、田东波等著 这本书面向网络安全入门者,系统介绍了网络安全的基础概念、网络攻防技术以及安全管理等内容。

  4. 《黑客攻防技术宝典:Web实战篇》 通过实例演示黑客是如何利用Web漏洞进行攻击,并指导读者如何从防守者的角度来识别和修补这些漏洞。

  5. 《Web安全深度剖析》 该书可能着重于Web安全的深层原理和实践,包括但不限于HTTP协议、浏览器安全机制、Web框架的安全特性等。

  6. 《黑客攻防实战从入门到精通》 适合希望通过实例学习逐步掌握网络安全攻防全套技能的读者。

请先 登录 后评论
奇安信攻防社区 - 奇安信攻防社区官方账号

以下回答的小伙伴,我会抽时间统一审核并打赏金币~

请先 登录 后评论
Test001

白帽子讲web安全

请先 登录 后评论
Tiger_5

《网络安全导论》

《网络安全与密码学》

《黑客攻防技术宝典》

《Web应用安全开发实战》

《渗透测试实战指南》

《社会工程学:艺术与科学》

《网络安全之工具与技术》

《恶意软件分析实战》

《网络安全技术与实践》

《计算机病毒防范技术》

请先 登录 后评论
Yu9

EXP


请先 登录 后评论
守夜人ocean

中间人

ARP欺骗

免杀

漏扫

HVV

请先 登录 后评论
苕皮加辣
Web安全攻防
请先 登录 后评论
xhys

逆向分析实战(第2版)

自营黑客攻防技术宝典:Web实战篇(第2版)(图灵出品)

Java代码审计入门篇(异步图书出品)

网络安全Java代码审计实战

请先 登录 后评论
p1ng

CTF那些事儿

请先 登录 后评论
Believer

网络基础
UDP协议
TCP协议
DHCP协议
路由算法
域名系统
HTTP协议簇
SSH
邮件协议族
SSL/TLS
IPsec
Wi-Fi
网络入口/信息
域名信息
端口信息
站点信息
搜索引擎利用
社会工程学
参考链接
SQL注入
XSS
CSRF
SSRF
命令注入
目录穿越
文件读取
文件上传
文件包含
XXE
模版注入
Xpath注入
逻辑漏洞 / 业务漏洞
配置与策略安全
中间件
Web Cache欺骗攻击
HTTP 请求走私
PHP
Python
Java
JavaScript
Golang
Ruby
ASP
PowerShell
Shell
CSharp
Windows内网渗透
Linux内网渗透
后门技术
综合技巧
参考链接
云发展史
容器标准
Docker
Kubernetes
参考链接
团队建设
红蓝对抗
安全开发
安全建设
威胁情报
ATT&CK
风险控制
防御框架
加固检查
入侵检测
零信任安全
蜜罐技术
RASP
应急响应
溯源分析
多因子认证
SSO
JWT
OAuth
SAML
SCRAM
Windows
Kerberos
NTLM 身份验证
权限系统设计模型
推荐资源
相关论文
信息收集
社会工程学
模糊测试
漏洞利用/检测
近源渗透
Web持久化
横向移动
云安全
操作系统持久化
审计工具
防御
安全开发
运维
取证
爆破工具
下载工具
流量相关
嗅探工具
SQLMap使用
代码审计
WAF
常见网络设备
指纹
Unicode
JSON
哈希
拒绝服务攻击
邮件安全
APT
供应链安全
近源渗透
爬虫




请先 登录 后评论
王小草

POC

MSF

黑客:英文hacker的音译,通常是指非常精通计算机科学、编程和设计方面的人,通过专业技术从事恶意破解商业软件、恶意入侵别人的网站或者服务器等事务,也有称“骇客”。

DDoS攻击:分布式拒绝服务攻击,指攻击者通过控制多个计算机或网络节点向目标发送大量无效或高流量的网络请求,使目标系统无法处理正常请求,从而导致服务中断。

“肉鸡”:也叫僵尸电脑、傀儡电脑,所有可以联网的设备都有可能成为“肉鸡”,即被黑客远程控制的计算机或设备。

端口:网络通信中用于数据传输的入口和出口,不同的应用程序或服务通常使用不同的端口号。

伪基站:一种非法设备,可以伪装成真实的基站,通过发送虚假信号来窃取用户信息或进行其他恶意活动。

“后门”:一种用于获得对程序或在线服务访问权限的秘密方式,方便以后再次秘密进入或者控制系统。

流量劫持:利用各种恶意软件修改浏览器、锁定主页或不停弹出新窗口,强制网络用户访问某些网站,从而造成用户流量被迫流向特定网页的情形。常见的流量劫持有DNS劫持等。

防火墙:一种网络安全设备,用于监控入站和出站网络流量,并根据安全规则来决定是否允许特定流量通过。

加密机:主机加密设备,与主机之间使用TCP/IP协议通信,用于数据的加密和解密。

CA证书:为实现双方安全通信提供电子认证的数字证书。

IDS(入侵检测系统):用于检测网络或系统中的异常行为,及时发现并报告潜在的入侵威胁。

IPS(入侵防御系统):与IDS类似,但IPS能够主动采取防御措施,阻止入侵行为的发生。

杀毒软件:也称反病毒软件或防毒软件,用于消除电脑病毒和恶意软件等计算机威胁。

TCP/IP协议:互联网最基本的协议,全称是传输控制协议/互联网协议,用于实现网络数据的可靠传输。网络准入控制(NAC)、网闸、FTP协议、SMTP协议、POP协议、DNS协议、DHCP协议、SSL/TLS协议、ICMP协议、ARP协议等

请先 登录 后评论
匿名

奇安信nb

请先 登录 后评论
匿名

防火墙,会话劫持,钓鱼,垃圾邮件,身份验证,安全漏洞。

《网络安全基础》《黑客攻防实战详解》《应用密码学》《Web安全攻防:渗透测试实战指南》

请先 登录 后评论
hqymaster

一、网络安全相关的名词:

1. 恶意软件(Malware):恶意软件是一种有意设计用来在计算机上执行恶意操作的软件,包括病毒、蠕虫、木马和间谍软件等。

2. 防火墙(Firewall):防火墙是用于监控和控制网络流量的网络安全设备,以保护网络免受不良流量的影响。

3. 加密(Encryption):加密是将信息转换为代码或密码以防止未经授权的访问,确保数据的保密性。

4. 威胁情报(Threat Intelligence):威胁情报是关于潜在网络威胁的信息,用于预防和应对安全漏洞。

5. DDOS 攻击(Distributed Denial of Service):DDOS 攻击通过占用目标系统资源来阻止合法用户访问服务的攻击。

6. 入侵检测系统(Intrusion Detection SystemIDS):IDS是监视网络或系统以检测恶意行为或安全事件的设备或软件。

7. 双因素认证(Two-Factor Authentication2FA):2FA使用两种不同的身份验证方法来确认用户身份,提高登录安全性。

8. 网络钓鱼(Phishing):网络钓鱼是通过欺骗手段获取个人敏感信息的网络诈骗行为。

9. 漏洞(Vulnerability):漏洞是系统或软件中存在的安全弱点,可能被攻击者利用。

10. 拒绝服务攻击(Denial of ServiceDoS):DoS攻击通过超载目标服务器或网络来使其无法提供正常服务。

11. 病毒(Virus):病毒是一种恶意软件,可以在用户不知情的情况下自我复制,并在系统中传播。

12. 木马(Trojan horse):木马是一种假扮成正常程序或文件的恶意软件,可以在用户不知情的情况下获取系统访问权限。

13. 蠕虫(Worm):蠕虫是一种自我复制的恶意软件,可以通过网络传播并感染其他计算机。

14. 钓鱼网站(Phishing website):钓鱼网站是伪装成合法网站的虚假网站,用于诱骗用户输入个人敏感信息。

15. 黑客(Hacker):黑客是指有能力入侵和操纵计算机系统或网络的个人或组织。

16. 零日漏洞(Zero-day vulnerability):零日漏洞是指被发现但尚未修复的安全漏洞,因此尚未有漏洞利用代码。

17. VPNVirtual Private Network):VPN是一种通过加密和隧道技术在公共网络上创建私密连接的安全通信方式。

18. IDS/IPSIntrusion Detection System/Intrusion Prevention System):IDS用于监视网络或系统以检测恶意行为,而IPS则可以自动阻止或限制此类行为。

19. 蜜罐(Honeypot):蜜罐是一种用于吸引和识别网络攻击的虚拟或真实系统,以便收集攻击者的信息。

20. 网络安全策略(Network security policy):网络安全策略是组织或企业制定的规则和流程,用于保护其网络和信息资产。

21. 数据泄露(Data breach):数据泄露是指未经授权地披露敏感信息或数据的事件。

22. 入侵事件响应(Incident response):入侵事件响应是组织或企业针对安全事件采取的应对措施和程序。

23. 安全审计(Security audit):安全审计是对系统、网络或应用程序进行的定期检查和评估,以发现潜在的安全问题。

24. 安全漏洞扫描(Vulnerability scanning):安全漏洞扫描是通过自动化工具检测系统或网络中存在的安全漏洞。

25. 网络安全意识培训(Cybersecurity awareness training):网络安全意识培训是为组织或企业员工提供的关于网络安全最佳实践和风险的培训课程。

26. 网络安全风险评估(Cybersecurity risk assessment):网络安全风险评估是对组织或企业面临的网络安全风险进行评估和管理的过程。

27. 安全事件日志(Security event log):安全事件日志是记录系统、网络或应用程序中发生的安全事件和活动的日志文件。

28. 安全策略执行(Security policy enforcement):安全策略执行是确保组织或企业的安全策略得到有效执行和遵守的过程。

29. 安全漏洞修复(Vulnerability patching):安全漏洞修复是修补系统或软件中已知的安全漏洞以减少潜在的攻击风险。

30. 网络安全威胁建模(Cybersecurity threat modeling):网络安全威胁建模是识别和分析组织或企业可能面临的网络安全威胁的过程,以制定相应的防御措施。

二、网络安全相关的书籍名称:

1. 《黑客大曝光》(The Art of Intrusion- Kevin D. Mitnick:这本书由知名的前黑客Kevin Mitnick撰写,讲述了真实的黑客入侵案例,揭示了入侵者是如何利用社会工程学和技术手段渗透进入企业网络的。

2. 《网络安全艺术》(The Web Application Hacker's Handbook- Dafydd Stuttard, Marcus Pinto:该书专注于网络应用程序安全,提供了渗透测试和漏洞利用的详细指南,帮助读者了解并保护网络应用程序免受攻击。

3. 《红队行动:渗透测试实战指南》(Red Team Field Manual- Ben Clark:这本书是一本紧凑的手册,旨在为红队渗透测试人员提供实用的指导,帮助他们模拟真实攻击并评估网络安全防御能力。

4. 《黑客军规:网络攻防密码解析》(Hacking: The Art of Exploitation- Jon Erickson:该书深入探讨了计算机系统的工作原理,并介绍了黑客使用的各种技术和工具,以便读者理解并应对安全漏洞。

5. 《深入浅出网络安全》(Network Security Essentials- William Stallings:这本书是一本网络安全的入门指南,涵盖了网络安全基础知识、协议和技术,适合初学者了解网络安全的基本概念。

6. 《黑客与画家》(Hackers & Painters- Paul Graham:这本书探讨了编程、创新和黑客文化之间的关系,提出了对技术和创造力的独特见解。

7. 《黑客大曝光2》(The Art of Deception- Kevin D. MitnickKevin Mitnick的另一部著作,介绍了关于社会工程学和欺骗的案例,强调了人为因素在网络安全中的重要性。

8. 《社会工程:黑客心理学》(The Art of Human Hacking- Christopher Hadnagy:该书探讨了社会工程学的原理和技术,揭示了黑客如何利用人类心理学进行攻击,并提供了防御建议。

9. 《网络安全工程师手册》(CISSP Certified Information Systems Security Professional Official Study Guide- James M. Stewart et al.:这本书是CISSP认证考试的官方学习指南,涵盖了广泛的网络安全主题,适合专业人士准备CISSP考试。

10. 《黑客攻防技术宝典》(The Hacker Playbook- Peter Kim:该书提供了关于渗透测试和攻击技术的实用指南,帮助渗透测试人员了解攻击者的思维方式并增强网络防御能力。

11. 《渗透测试指南》(Penetration Testing: A Hands-On Introduction to Hacking- Georgia Weidman:这本书提供了渗透测试的基础知识和实践技巧,适合初学者入门并掌握渗透测试方法。

12. 《黑客与安全》(Hacking and Security- James Smith:该书涵盖了黑客技术、安全漏洞和网络防御等方面的内容,旨在帮助读者了解黑客行为并加强网络安全。

13. 《网络战:入门与防范》(Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners- Jason Andress, Steve Winterfeld:该书介绍了网络战的技术、策略和工具,旨在帮助安全从业者理解和应对网络战的威胁。

14. 《暗网:黑客的隐藏网络》(Darknet: Hollywood's War Against the Digital Generation- J.D. Lasica:本书探讨了暗网的概念以及黑客在其中的活动,揭示了数字时代中隐蔽网络的现实和影响。

15. 《网络安全入门》(Introduction to Computer Security- Michael T. Goodrich, Roberto Tamassia:该书是网络安全的入门指南,介绍了计算机安全的基本概念、技术和实践。

16. 《网络安全实战手册》(The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws- Dafydd Stuttard, Marcus Pinto:这本书重点介绍了网络应用程序的安全漏洞发现和利用技术,是渗透测试人员的实用指南。

17. 《黑客与数学》(Hacker's Delight- Henry S. Warren Jr.:该书探讨了计算机编程和数学之间的关系,以及黑客如何利用数学原理进行编程和攻击。

18. 《网络安全与威胁建模》(Cyber Security and Threat Models- Laurent Héberlé:本书介绍了网络安全的威胁建模方法,帮助读者理解并评估网络威胁,并提供相应的防御策略。

19. 《红队:渗透测试与攻防实战》(The Hacker Playbook 3: Practical Guide to Penetration Testing- Peter Kim:该书提供了实用的红队渗透测试指南,帮助安全从业者模拟真实攻击并评估网络安全防御能力。

20. 《网络与信息安全基础》(Network and Information Security Basics- Yih-Chun Hu, Markus Jakobsson:这本书介绍了网络和信息安全的基本概念、技术和原理,适合初学者入门。

21. 《渗透测试指南》(Penetration Testing Essentials- Sean-Philip Oriyano:该书介绍了渗透测试的基础知识和实践技巧,帮助读者了解渗透测试方法和工具。

22. 《黑客文化与网络战争》(Hacker Culture and Cyberwarfare- Wil Allsopp:本书探讨了黑客文化对网络战争的影响和作用,深入分析了黑客行为和技术对网络安全的挑战。

23. 《网络空间安全导论》(Introduction to Cyber Security- Troy McMillan:该书介绍了网络安全的基本概念、原理和技术,适合初学者了解网络安全领域。

24. 《深入理解网络安全和密码学》(Understanding Network Security and Cryptography- Serap Ergul, Cenk K. Sahin:本书深入探讨了网络安全和密码学的原理、算法和应用,适合对这两个领域感兴趣的读者。

25. 《网络安全的基础知识》(Foundations of Network and Information Security- J. T. S. Chou, S. C. L. Lu, C. S. G. Lee:该书介绍了网络和信息安全的基础知识和原理,涵盖了广泛的主题,适合学习网络安全的读者。

26. Web安全深度学习》(Web Security Deep Dive- Michael Goodrich, Roberto Tamassia:本书深入研究了Web安全领域的技术和方法,帮助读者了解并应对Web应用程序的安全挑战。

27. 《实战网络安全攻防:渗透测试技术详解》(The Practice of Network Security Monitoring: Understanding Incident Detection and Response- Richard Bejtlich:该书介绍了网络安全监控和应急响应的实践技术,帮助组织应对网络安全威胁。

28. 《网络安全的未来》(The Future of Cybersecurity- Gary M. Jackson:本书探讨了网络安全的未来发展趋势和挑战,提出了应对未来威胁的建议和策略。

29. 《网络安全的数学》(The Mathematics of Cyber Security- Joshua Holden:该书介绍了网络安全领域中涉及的数学原理和技术,帮助读者理解并应用数学在网络安全中的作用。

30. 《网络安全与密码学导论》(Introduction to Network Security and Cryptography- Seyed A. (Reza) Zekavat:本书介绍了网络安全和密码学的基本概念和技术,适合初学者入门学习。

请先 登录 后评论