有奖!安全大模型调查问卷第2弹

请先 登录 后评论

18 个回答

空城 - 安全小菜鸡
  1. 防火墙(Firewall):这是一种网络安全系统,用于监控和控制进出网络的通信。防火墙能够阻止未经授权的访问,从而保护内部网络资源不被外部威胁侵害。
  2. 安全开发生命周期(Secure Development Lifecycle,SDL):这是一种将安全实践集成到软件开发生命周期中的方法,确保从需求分析、设计、编码、测试到部署的每一个环节都考虑到安全性。

  3. 蜜罐(Honeypot):这是一种故意设置的、容易被攻击者探测到的资源,用于收集和分析攻击者的行为和工具,以了解当前的安全威胁和攻击模式。

  4. 安全套接字层虚拟私人网络(SSL VPN):这是一种利用SSL协议建立的虚拟私人网络,它允许远程用户通过加密的通道安全地访问内部网络资源。

  5. 深度防御(Defense in Depth):这是一种多层次的安全策略,通过在多个层面和环节实施安全措施,以提高整体的安全性。即使某一层防御被突破,其他层防御仍能提供保护。

  6. 安全自动化和响应平台(SOAR):这是一种集成了安全编排、自动化和响应功能的平台,用于自动化安全流程和响应,提高安全团队的工作效率和响应速度。

  7. 网络流量分析(Network Traffic Analysis):这是一种对网络流量进行收集、分析和监控的方法,以识别异常流量和潜在的安全威胁。

  8. 内网穿透(Internal Network Penetration):攻击者通过渗透内部网络的方式,绕过外围防御,直接攻击内部系统或数据。

  9. 数据脱敏(Data Masking):这是一种在测试和开发环境中使用虚构或修改后的数据替换敏感数据的方法,以保护数据隐私和防止数据泄露。

  10. 网络取证(Network Forensics):这是一种对网络流量、日志和其他相关数据进行收集、分析和呈现的过程,用于在发生安全事件后进行调查和追溯。

  11. 零信任网络(Zero Trust Network):这是一种基于“永不信任,始终验证”原则的网络架构,要求对每一次网络访问请求都进行严格的身份验证和授权检查。

  12. 入侵检测系统(IDS):这是一种能够实时监测和分析网络流量,以检测并报告任何可疑或恶意活动的系统。IDS能够帮助安全团队及时发现并应对潜在的安全威胁。
  13. 恶意软件(Malware):这是一类具有恶意意图的软件,如病毒、蠕虫、特洛伊木马等。它们可能会破坏数据、窃取信息或破坏系统的正常运行。
  14. 漏洞扫描(Vulnerability Scanning):这是一种通过自动化工具来识别网络、系统或应用中的安全漏洞的过程。漏洞扫描有助于发现潜在的安全风险,并及时采取修复措施。
  15. 数据加密(Data Encryption):这是一种保护数据不被未经授权的访问和泄露的技术。通过对数据进行加密,可以确保即使数据在传输或存储过程中被截获,也无法被轻易读取。
  16. 网络钓鱼(Phishing):这是一种通过发送伪装成合法来源的电子邮件或消息,诱骗用户点击恶意链接或下载恶意附件的攻击方式。网络钓鱼攻击常常用于窃取用户的敏感信息。
  17. 零日漏洞(Zero-Day Vulnerability):这是指尚未被公众发现或未被软件供应商修复的漏洞。由于这些漏洞尚未被公开披露,因此攻击者可能会利用它们来发动攻击。
  18. 安全审计(Security Audit):这是一种对网络、系统或应用的安全性进行全面检查和评估的过程。安全审计有助于发现潜在的安全隐患,并提出相应的改进建议。
  19. 安全策略(Security Policy):这是一套用于指导和管理组织网络安全实践的规则和原则。安全策略应该包括访问控制、数据保护、应急响应等方面的内容。
  20. 身份和访问管理(IAM):这是一种管理数字身份和访问权限的系统。IAM能够确保只有经过授权的用户才能访问特定的网络资源,从而防止未经授权的访问和数据泄露。
  21. 网络分段(Network Segmentation):这是一种将网络划分为多个逻辑或物理部分的技术,以减少潜在的攻击面并提高安全性。

  22. 安全信息和事件管理(SIEM):SIEM结合了安全信息管理(SIM)和安全事件管理(SEM),用于实时收集、分析和报告安全事件,帮助组织快速响应安全威胁。

  23. 多因素认证(Multi-Factor Authentication):除了传统的用户名和密码之外,多因素认证还要求用户提供额外的验证信息(如指纹、手机验证码等),以增加账户的安全性。

  24. 应用安全测试(Application Security Testing):这是一种通过模拟攻击来评估应用程序安全性的方法,旨在发现潜在的安全漏洞和弱点。

  25. 数据泄露(Data Leakage):指未经授权的数据流出组织网络或系统,可能导致敏感信息的泄露和滥用。

  26. 安全套接层(SSL)/传输层安全性(TLS):这些协议用于在计算机网络中提供安全的通信,通过加密数据来确保数据传输的机密性和完整性。

  27. 安全漏洞披露(Responsible Vulnerability Disclosure):一种安全实践,鼓励安全研究人员和黑客以负责任的方式向组织报告其发现的漏洞,以促进漏洞的及时修复。

  28. 无线网络安全(Wireless Network Security):涉及保护无线网络的安全性,包括无线接入点(WAP)的安全配置、加密技术的使用以及防止无线信号干扰和窃听等。

  29. 云安全(Cloud Security):涉及在云计算环境中保护数据和应用程序的安全性,包括访问控制、数据加密、安全审计和合规性等方面。

  30. 供应链攻击(Supply Chain Attack):攻击者通过渗透供应商的系统或篡改供应商提供的软件或硬件,来间接攻击最终用户或组织。


请先 登录 后评论
rubbsh

书: 网络安全导论、白帽子讲Web安全、Hacker技术精解、渗透测试实战:从入门到精通、网络安全与信息安全基础、黑客攻防技术宝典

名词:

黑产、灰产、蜜罐、木马、蠕虫、shell、WAF、横向、中间人攻击、SQL注入、文件上传、文件包含、变量覆盖、钓鱼、会话劫持、防火墙、社会工程学


请先 登录 后评论
online101

书籍:

web方面:

Web安全攻防  Web安全深度剖析  web漏洞解析与攻防实战

内网方面:

域渗透攻防指南 内网安全攻防:红队之路

代码审计:

网络安全:Java代码审计实战     Java代码审计(入门篇)


请先 登录 后评论
Johnson666
  1. 防火墙(Firewall):用于监控和控制网络流量的设备或软件,用于保护计算机网络免受未经授权的访问和恶意攻击。

  2. 恶意软件(Malware):指那些具有恶意目的的计算机程序,包括病毒、蠕虫、间谍软件、广告软件等,旨在破坏、感染或窃取用户数据。

  3. DDoS 攻击(Distributed Denial of Service):通过利用大量恶意设备同时向目标服务器发送请求,以超出其处理能力,导致服务不可用。

  4. 加密(Encryption):使用密码算法将数据转换为不可读的形式,以保护数据的机密性和完整性,只有授权方才能解密和访问数据。

  5. 身份验证(Authentication):确认用户的身份以确保他们有权访问特定资源或系统的过程,常用的方法包括密码、指纹、令牌等。

  6. 漏洞(Vulnerability):指计算机系统或网络中存在的安全弱点或缺陷,可能被黑客利用来进行非法入侵或攻击。

  7. 社会工程(Social Engineering):通过欺骗、操纵和利用人们的心理和行为,获取未经授权的信息或越过安全措施。

  8. VPN(Virtual Private Network):建立在公共网络上的加密通道,用于保护用户在互联网上的隐私和安全。

  9. IDS(Intrusion Detection System):入侵检测系统,用于监视和检测网络中的异常活动和潜在的入侵行为。

  10. 密码策略(Password Policy):指定组织或系统对用户密码的要求和限制,以增强密码的安全性,如长度要求、复杂性要求、定期更改等。

请先 登录 后评论
病态过客

网络安全相关的名词:

1. **防火墙(Firewall)**:用于监控和控制进出网络的数据流量,以保护网络不受恶意攻击。

2. **恶意软件(Malware)**:包括病毒、蠕虫、间谍软件等恶意程序,用于损害计算机系统和网络安全。

3. **加密(Encryption)**:通过对数据进行加密,使其只能被授权方读取,以保护数据的机密性和完整性。

4. **漏洞(Vulnerability)**:指系统或应用程序中存在的安全弱点,可能导致被攻击者利用进行远程攻击或数据泄露。

5. **双因素认证(Two-Factor Authentication)**:使用两种不同的验证方式来确认用户身份,提高账户安全性。

6. **网络钓鱼(Phishing)**:利用虚假网站或欺骗性邮件等手段,诱导用户输入个人信息或登录凭证的行为。

7. **黑客(Hacker)**:指未经授权侵入计算机系统或网络的人员,可分为黑客和骇客两类,前者通常为技术安全研究者,后者为不法分子。

8. **数据泄露(Data Breach)**:指未经授权的数据泄露事件,可能导致用户隐私泄露和信息泄露。

9. **DDoS 攻击(Distributed Denial of Service)**:指通过占用大量网络资源,使正常用户无法访问目标网站或服务的攻击方式。

10. **漏洞利用(Exploit)**:利用系统或应用程序中的漏洞进行攻击的技术或工具。

11. **响应计划(Incident Response Plan)**:指事发网络安全事件后的应急处理步骤和流程,旨在快速恢复服务并减少损失。

12. **安全漏洞(Security Vulnerability)**:包括系统、软件或协议中存在的安全弱点,可能被攻击者利用造成安全威胁。

13. **密码学(Cryptography)**:研究加密、解密和信息安全通信的数学原理和技术。

14. **安全审计(Security Audit)**:对网络系统、应用程序或设备进行全面的安全检查和评估,以发现潜在的安全风险。

15. **零日漏洞(Zero-Day Vulnerability)**:指被黑客利用,但尚未被软件厂商发现和修复的漏洞。

网络安全相关的书籍推荐:

1. **《网络安全基础》**(作者:William Stallings):介绍网络安全基本概念、原理和技术的入门教材。

2. **《黑客大曝光:网络安全从入门到实战》**(作者:WuRuiDong):结合实际案例,深入解读黑客攻击的原理及防范方法。

3. **《网络安全攻防实战》**(作者:雷鸣、黄浩、黄明):介绍网络安全攻防技术及工具使用的实战指南。

4. **《网络安全技术与实践》**(作者:丁炜):系统介绍网络安全常见攻击手法及防范策略,适合安全技术爱好者和从业者阅读。

5. **《白帽子讲Web安全》**(作者:吴翰清):重点讲解Web安全攻防技术,适合对Web安全感兴趣的读者学习参考。

6. **《黑客攻防技术宝典》**(作者:赵旭斌):介绍黑客攻防技巧和原理,可帮助读者深入了解黑客心理和攻击手法。

7. **《网络安全攻防艺术》**(作者:简对刚):介绍网络攻防的理论基础和实践技巧,适合安全从业人员和研究者阅读学习。

8. **《剑指网络安全:核心技术详解》**(作者:赵辉、祁鹏):深入解析网络安全攻防技术和实战案例,对网络安全研究和实践有很大帮助。

9. **《逆向工程:黑客攻防技术揭秘》**(作者:何乃强):介绍逆向工程的原理和方法,探讨黑客攻击和防范的技术细节。

10. **《Web渗透测试实战指南》**(作者:余天龙):详细介绍Web渗透测试的实战技巧和工具使用,适合对网络安全测试有兴趣的读者参考。

请先 登录 后评论
Test001
  1. 防火墙(Firewall)
  2. 恶意软件(Malware)
  3. 病毒(Virus)
  4. 木马(Trojan)
  5. 钓鱼(Phishing)
  6. 黑客(Hacker)
  7. 网络攻击(Cyber Attack)
  8. DDoS 攻击(Distributed Denial of Service)
  9. 网络漏洞(Vulnerability)
  10. 漏洞利用(Exploitation)
  11. 加密(Encryption)
  12. 解密(Decryption)
  13. SSL/TLS(Secure Sockets Layer/Transport Layer Security)
  14. VPN(Virtual Private Network)
  15. IDS/IPS(Intrusion Detection System/Intrusion Prevention System)
  16. WAF(Web Application Firewall)
  17. 信息安全(Information Security)
  18. 认证(Authentication)
  19. 授权(Authorization)
  20. 双因素认证(Two-Factor Authentication)
  21. 生物识别技术(Biometric Authentication)
  22. 数据备份(Data Backup)
  23. 漏洞扫描(Vulnerability Scanning)
  24. 安全审计(Security Audit)
  25. 安全策略(Security Policy)
  26. 安全意识培训(Security Awareness Training)
  27. 漏洞补丁(Patch)
  28. 蜜罐(Honeypot)
  29. 安全事件和日志管理(Security Information and Event Management,SIEM)
  30. 网络安全策略(Cybersecurity Policy)
请先 登录 后评论
一只皓月

密码学

加密

解密

密钥

对称加密

非对称加密

公钥密码学

私钥密码学

DES

AES

RSA

ECC

Diffie-Hellman

椭圆曲线密码学

数字签名

数字证书

PKI

HMAC

散列函数

SHA

MD5

密码哈希

盐值

加密算法

密码学安全性

密码强度

密码破解

明文

密文

加密密钥

解密密钥

密钥交换

密钥分发

混淆

混淆密码学

密码学协议

安全协议

加密模式

块密码

流密码

分组密码

流密码算法

量子密码学

古典密码学

密码学攻击

哈希碰撞

密码学原理

密码学应用

密码学标准

密码学工具

请先 登录 后评论
LiMu

相关名词

webshell backdoor DDOS 肉鸡

相关书籍

网络安全法


请先 登录 后评论
kikihkm

名词:

1、注入

2、车联网安全

3、域渗透

4、物理隔离

5、攻防演练

书籍:

1、《权限提升技术:攻防实战与技巧》

2、《黑客攻防技术宝典(Web实战篇)》

3、《黑客攻防实战从入门到精通》

4、《Kali Linux高级渗透测试》

5、《SQL注入攻击与防御》


请先 登录 后评论
用户420215474

书籍:

黑客攻防技术宝典:Web实战篇 作者:Tommy Donnelly。这本书详尽地介绍了各种Web安全问题,包括各种攻击手段和防御策略。

网络是怎样连接的 作者:户根勤。这本书从全新的角度出发,讲解了互联网的工作原理。

密码编码学与网络安全 作者:William Stallings。这本书详细介绍了密码编码技术和网络安全的关键概念,理论和实践。

白帽讲Web安全  作者:吴翰清。这本书深入浅出地介绍了Web安全,包括各种常见的Web攻击手段和防御策略。

信息安全导论 作者:Thomas Calabrese。这本书涵盖了信息安全的各个方面,包括密码学、身份验证、安全模型、数据库和网络安全等。

请先 登录 后评论
x1w4ng

网络安全相关名词:

硬件类:硬件防火墙、交换机、路由器、入侵检测系统、入侵防御系统、统一威胁管理、安全网关、网络接入控制设备、负载均衡、VPN、堡垒机、态势感知、Web应用防火墙、网络分析器、网络扫描器、ADS、日志审计;

软件类:终端安全管理软件、主机、;

漏洞类:恶意扫描、XSS跨站脚本、SQL注入、文件上传、文件读取、文件包含、命令执行、代码执行、敏感文件访问、弱口令、权限绕过、未授权访问、目录遍历、SSRF、CSRF、XML外部实体注入、XXE漏洞、信息泄露、0day、1day、nday;

工具类:Wireshark、Nmap、Metasploit、Snort、Nessus、Burp Suite、OWASP ZAP、Kali、Splunk、AWVS、Tcpdump、FireEye、Goby、Sqlmap、Proxifier;

网络安全相关书籍:

黑客大曝光、Web之困、白帽子讲Web安全、Nmap渗透测试指南、灰帽攻击安全手册、网络安全与计算机犯罪勘查技术学、渗透测试实战第三版、ATT&CK手册、Web安全攻防渗透测试实战指南、Web攻防之业务安全实战指南、奇安信红蓝紫实战攻防演习手册、计算机网络、TCP/IP协议卷(卷一、卷二、卷三)、鸟哥的Linux私房菜。

请先 登录 后评论
Nexnull
  1. 网络安全相关的名词:

社工

渗透

溯源

提权

权限维持

内网

车联网

getshell

  1. 网络安全相关的书籍名称:
  2. 从0到1:CTFer成长之路
  3. 内网渗透实战攻略
  4. ATT&CK视角下的红蓝对抗实战指南
请先 登录 后评论
王小草

网络安全词汇汇编

1.肉鸡:所谓“肉鸡”是一种很形象的比方,比方那些能够随意被我们操控的电脑,

对方可所以 WINDOWS 体系,也可所以 UNIX/LINUX 体系,可所以一般的个人电

脑,也可所以大型的服务器,我们能够象操作自己的电脑那样来操作它们,而不

被对方所发觉。

2.木马:就是那些表面上伪装成了正常的程序,可是当这些被程序运转时,就会

获取体系的整个操控权限。有很多黑客就是 热中与运用木马程序来操控别人的

电脑,比方灰鸽子,黑洞,PcShare 等等。

3.网页木马:表面上伪装成一般的网页文件或是将罢了的代码直接插入到正常的

网页文件中,当有人拜访时,网页木马就会运用对方体系或许阅读器的漏洞主动

将配置好的木马的效劳端下载到拜访者的电脑上来主动履行。

4.挂马:就是在别人的网站文件里面放入网页木马或许是将代码潜入到对方正常

的网页文件里,以使阅读者中马。

5.后门:这是一种形象的比方,入侵者在运用某些办法成功的操控了目标主机后,

能够在对方的体系中植入特定的程序,或许是修正某些设置。这些改动表面上是

很难被察觉的,可是入侵者却能够运用相应的程序或许办法来轻易的与这台电脑

树立衔接,重新操控这台电脑,就好象是入侵者偷偷的配了一把主人房间的钥匙,

能够随时进出而不被主人发现一样。一般大多数的特洛伊木马(Trojan Horse)

程序都能够被入侵者用语制造后门(BackDoor)

6.rootkit:rootkit 是入侵者用来隐藏自己的行踪和保留 root(根权限,能够理解

成 WINDOWS 下的 system 或许办理员权限)拜访权限的东西。一般,入侵者通

过长途入侵的方式获得 root 拜访权限,或许是先运用密码猜解(破解)的方式

获得对体系的一般拜访权限,进入体系后,再通过,对方体系内存在的安全漏洞

获得体系的 root 权限。然后,入侵者就会在对方的体系中安装 rootkit,以到达

自己长久操控对方的意图,rootkit 与我们前边说到的木马和后门很类似,但远比

它们要隐蔽,黑客守卫者就是很典型的 rootkit,还有国内的 ntroorkit 等都是不

错的 rootkit 东西。

7、IPC$:是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,

可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的

共享资源时使用。

8、弱口令:指那些强度不够,容易被猜解的,类似 123,abc 这样的口令(密码)

9、默认共享:默认共享是 WINDOWS2000/XP/2003 系统开启共享服务时自动开启

所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏

共享。

10、shell:指的是一种命令执行环境,比如我们按下键盘上的“开始键+R”时出现“运

行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是

WINDOWS 的 Shell 执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得

到的那个用于执行系统命令的环境就是对方的 shell。

11、WebShell:WebShell 就是以 asp、php、jsp 或者 cgi 等网页文件形式存在的一

种命令执行环境,也可以将其称做是一种网页后门。黑客在攻击了一个网站后,

通常会将这些 asp 或 php 后门文件与网站服务器 WEB 目录下正常的网页文件混

在一起,好后就可以使用浏览器来访问这些 asp 或者 php 后门,得到一个命令

执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执

行任意程序命令等。国内常用的 WebShell 有海阳 ASP 木马,Phpspy,c99shell

等。

12、溢出:确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入

数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击

者的命令。大致可以分为两类:(1)堆溢出;(2)栈溢出。

13、注入:随着 B/S 模式应用开发的发展,使用这种模式编写程序的程序员越来

越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。

用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的

数据,这个就是所谓的 SQLinjection,即:SQL 注入。

14.注入点:是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点

数据库的运行帐号的权限的不同,你所得到的权限也不同。

15、内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。

查看 IP 地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:

10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,

192.168.0.0—192.168.255.255

16、外网:直接连入 INTERNET(互连网),可以与互连网上的任意一台电脑互相

访问,IP 地址不是保留 IP(内网)IP 地址。

17、端口(Port): 相当于一种数据的传输通道。用于接受某些数据,然后传输

给相应的服务,而电脑将这些数据处理后,再将相应的回复通过开启的端口传给

对方。一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将

对应的服务关闭就可以了。

18、3389、4899 肉鸡:3389 是 Windows 终端服务(Terminal Services)所默认使

用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,

网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机

上,成功登陆后就会象操作自己的电脑一样来操作主机了。这和远程控制软件甚

至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件

都不会查杀,所以也深受黑客喜爱。黑客在攻击了一台主机后,通常都会想办法

先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随

时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做 3389 肉鸡。

Radmin 是一款非常优秀的远程控制软件,4899 就是 Radmin 默认使用也经常被

黑客当作木马来使用(正是这个原因,目前的杀毒软件也对 Radmin 查杀了)。

有的人在使用的服务端口号。因为 Radmin 的控制功能非常强大,传输速度也比

大多数木马快,而且又不被杀毒软件所查杀,所用 Radmin 管理远程电脑时使用

的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在 Radmin 空

口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主

机通常就被成做 4899 肉鸡。

19、免杀: 就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,

使其逃过杀毒软件的查杀。


请先 登录 后评论
xhys

Web安全攻防
Kali Linux高级渗透测试
日志管理与分析权威指南
黑客社会工程学攻防演练
XSS跨站脚本攻击剖析与防御
SQL注入攻击与防御

请先 登录 后评论
hqymaster

一、网络安全相关的名词:

1. 恶意软件(Malware:恶意软件是一种有意设计用来在计算机上执行恶意操作的软件,包括病毒、蠕虫、木马和间谍软件等。

2. 防火墙(Firewall:防火墙是用于监控和控制网络流量的网络安全设备,以保护网络免受不良流量的影响。

3. 加密(Encryption:加密是将信息转换为代码或密码以防止未经授权的访问,确保数据的保密性。

4. 威胁情报(Threat Intelligence:威胁情报是关于潜在网络威胁的信息,用于预防和应对安全漏洞。

5. DDOS 攻击(Distributed Denial of ServiceDDOS 攻击通过占用目标系统资源来阻止合法用户访问服务的攻击。

6. 入侵检测系统(Intrusion Detection SystemIDSIDS是监视网络或系统以检测恶意行为或安全事件的设备或软件。

7. 双因素认证(Two-Factor Authentication2FA2FA使用两种不同的身份验证方法来确认用户身份,提高登录安全性。

8. 网络钓鱼(Phishing:网络钓鱼是通过欺骗手段获取个人敏感信息的网络诈骗行为。

9. 漏洞(Vulnerability:漏洞是系统或软件中存在的安全弱点,可能被攻击者利用。

10. 拒绝服务攻击(Denial of ServiceDoSDoS攻击通过超载目标服务器或网络来使其无法提供正常服务。

11. 病毒(Virus:病毒是一种恶意软件,可以在用户不知情的情况下自我复制,并在系统中传播。

12. 木马(Trojan horse:木马是一种假扮成正常程序或文件的恶意软件,可以在用户不知情的情况下获取系统访问权限。

13. 蠕虫(Worm:蠕虫是一种自我复制的恶意软件,可以通过网络传播并感染其他计算机。

14. 钓鱼网站(Phishing website:钓鱼网站是伪装成合法网站的虚假网站,用于诱骗用户输入个人敏感信息。

15. 黑客(Hacker:黑客是指有能力入侵和操纵计算机系统或网络的个人或组织。

16. 零日漏洞(Zero-day vulnerability:零日漏洞是指被发现但尚未修复的安全漏洞,因此尚未有漏洞利用代码。

17. VPNVirtual Private NetworkVPN是一种通过加密和隧道技术在公共网络上创建私密连接的安全通信方式。

18. IDS/IPSIntrusion Detection System/Intrusion Prevention SystemIDS用于监视网络或系统以检测恶意行为,而IPS则可以自动阻止或限制此类行为。

19. 蜜罐(Honeypot:蜜罐是一种用于吸引和识别网络攻击的虚拟或真实系统,以便收集攻击者的信息。

20. 网络安全策略(Network security policy:网络安全策略是组织或企业制定的规则和流程,用于保护其网络和信息资产。

21. 数据泄露(Data breach:数据泄露是指未经授权地披露敏感信息或数据的事件。

22. 入侵事件响应(Incident response:入侵事件响应是组织或企业针对安全事件采取的应对措施和程序。

23. 安全审计(Security audit:安全审计是对系统、网络或应用程序进行的定期检查和评估,以发现潜在的安全问题。

24. 安全漏洞扫描(Vulnerability scanning:安全漏洞扫描是通过自动化工具检测系统或网络中存在的安全漏洞。

25. 网络安全意识培训(Cybersecurity awareness training:网络安全意识培训是为组织或企业员工提供的关于网络安全最佳实践和风险的培训课程。

26. 网络安全风险评估(Cybersecurity risk assessment:网络安全风险评估是对组织或企业面临的网络安全风险进行评估和管理的过程。

27. 安全事件日志(Security event log:安全事件日志是记录系统、网络或应用程序中发生的安全事件和活动的日志文件。

28. 安全策略执行(Security policy enforcement:安全策略执行是确保组织或企业的安全策略得到有效执行和遵守的过程。

29. 安全漏洞修复(Vulnerability patching:安全漏洞修复是修补系统或软件中已知的安全漏洞以减少潜在的攻击风险。

30. 网络安全威胁建模(Cybersecurity threat modeling:网络安全威胁建模是识别和分析组织或企业可能面临的网络安全威胁的过程,以制定相应的防御措施。

二、网络安全相关的书籍名称:

1. 《黑客大曝光》(The Art of Intrusion- Kevin D. Mitnick:这本书由知名的前黑客Kevin Mitnick撰写,讲述了真实的黑客入侵案例,揭示了入侵者是如何利用社会工程学和技术手段渗透进入企业网络的。

2. 《网络安全艺术》(The Web Application Hacker's Handbook- Dafydd Stuttard, Marcus Pinto:该书专注于网络应用程序安全,提供了渗透测试和漏洞利用的详细指南,帮助读者了解并保护网络应用程序免受攻击。

3. 《红队行动:渗透测试实战指南》(Red Team Field Manual- Ben Clark:这本书是一本紧凑的手册,旨在为红队渗透测试人员提供实用的指导,帮助他们模拟真实攻击并评估网络安全防御能力。

4. 《黑客军规:网络攻防密码解析》(Hacking: The Art of Exploitation- Jon Erickson:该书深入探讨了计算机系统的工作原理,并介绍了黑客使用的各种技术和工具,以便读者理解并应对安全漏洞。

5. 《深入浅出网络安全》(Network Security Essentials- William Stallings:这本书是一本网络安全的入门指南,涵盖了网络安全基础知识、协议和技术,适合初学者了解网络安全的基本概念。

6. 《黑客与画家》(Hackers & Painters- Paul Graham:这本书探讨了编程、创新和黑客文化之间的关系,提出了对技术和创造力的独特见解。

7. 《黑客大曝光2》(The Art of Deception- Kevin D. MitnickKevin Mitnick的另一部著作,介绍了关于社会工程学和欺骗的案例,强调了人为因素在网络安全中的重要性。

8. 《社会工程:黑客心理学》(The Art of Human Hacking- Christopher Hadnagy:该书探讨了社会工程学的原理和技术,揭示了黑客如何利用人类心理学进行攻击,并提供了防御建议。

9. 《网络安全工程师手册》(CISSP Certified Information Systems Security Professional Official Study Guide- James M. Stewart et al.:这本书是CISSP认证考试的官方学习指南,涵盖了广泛的网络安全主题,适合专业人士准备CISSP考试。

10. 《黑客攻防技术宝典》(The Hacker Playbook- Peter Kim:该书提供了关于渗透测试和攻击技术的实用指南,帮助渗透测试人员了解攻击者的思维方式并增强网络防御能力。

11. 《渗透测试指南》(Penetration Testing: A Hands-On Introduction to Hacking- Georgia Weidman:这本书提供了渗透测试的基础知识和实践技巧,适合初学者入门并掌握渗透测试方法。

12. 《黑客与安全》(Hacking and Security- James Smith:该书涵盖了黑客技术、安全漏洞和网络防御等方面的内容,旨在帮助读者了解黑客行为并加强网络安全。

13. 《网络战:入门与防范》(Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners- Jason Andress, Steve Winterfeld:该书介绍了网络战的技术、策略和工具,旨在帮助安全从业者理解和应对网络战的威胁。

14. 《暗网:黑客的隐藏网络》(Darknet: Hollywood's War Against the Digital Generation- J.D. Lasica:本书探讨了暗网的概念以及黑客在其中的活动,揭示了数字时代中隐蔽网络的现实和影响。

15. 《网络安全入门》(Introduction to Computer Security- Michael T. Goodrich, Roberto Tamassia:该书是网络安全的入门指南,介绍了计算机安全的基本概念、技术和实践。

16. 《网络安全实战手册》(The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws- Dafydd Stuttard, Marcus Pinto:这本书重点介绍了网络应用程序的安全漏洞发现和利用技术,是渗透测试人员的实用指南。

17. 《黑客与数学》(Hacker's Delight- Henry S. Warren Jr.:该书探讨了计算机编程和数学之间的关系,以及黑客如何利用数学原理进行编程和攻击。

18. 《网络安全与威胁建模》(Cyber Security and Threat Models- Laurent Héberlé:本书介绍了网络安全的威胁建模方法,帮助读者理解并评估网络威胁,并提供相应的防御策略。

19. 《红队:渗透测试与攻防实战》(The Hacker Playbook 3: Practical Guide to Penetration Testing- Peter Kim:该书提供了实用的红队渗透测试指南,帮助安全从业者模拟真实攻击并评估网络安全防御能力。

20. 《网络与信息安全基础》(Network and Information Security Basics- Yih-Chun Hu, Markus Jakobsson:这本书介绍了网络和信息安全的基本概念、技术和原理,适合初学者入门。

21. 《渗透测试指南》(Penetration Testing Essentials- Sean-Philip Oriyano:该书介绍了渗透测试的基础知识和实践技巧,帮助读者了解渗透测试方法和工具。

22. 《黑客文化与网络战争》(Hacker Culture and Cyberwarfare- Wil Allsopp:本书探讨了黑客文化对网络战争的影响和作用,深入分析了黑客行为和技术对网络安全的挑战。

23. 《网络空间安全导论》(Introduction to Cyber Security- Troy McMillan:该书介绍了网络安全的基本概念、原理和技术,适合初学者了解网络安全领域。

24. 《深入理解网络安全和密码学》(Understanding Network Security and Cryptography- Serap Ergul, Cenk K. Sahin:本书深入探讨了网络安全和密码学的原理、算法和应用,适合对这两个领域感兴趣的读者。

25. 《网络安全的基础知识》(Foundations of Network and Information Security- J. T. S. Chou, S. C. L. Lu, C. S. G. Lee:该书介绍了网络和信息安全的基础知识和原理,涵盖了广泛的主题,适合学习网络安全的读者。

26. Web安全深度学习》(Web Security Deep Dive- Michael Goodrich, Roberto Tamassia:本书深入研究了Web安全领域的技术和方法,帮助读者了解并应对Web应用程序的安全挑战。

27. 《实战网络安全攻防:渗透测试技术详解》(The Practice of Network Security Monitoring: Understanding Incident Detection and Response- Richard Bejtlich:该书介绍了网络安全监控和应急响应的实践技术,帮助组织应对网络安全威胁。

28. 《网络安全的未来》(The Future of Cybersecurity- Gary M. Jackson:本书探讨了网络安全的未来发展趋势和挑战,提出了应对未来威胁的建议和策略。

29. 《网络安全的数学》(The Mathematics of Cyber Security- Joshua Holden:该书介绍了网络安全领域中涉及的数学原理和技术,帮助读者理解并应用数学在网络安全中的作用。

30. 《网络安全与密码学导论》(Introduction to Network Security and Cryptography- Seyed A. (Reza) Zekavat:本书介绍了网络安全和密码学的基本概念和技术,适合初学者入门学习。

请先 登录 后评论
苕皮加辣
防火墙 (Firewall)
入侵检测系统 (Intrusion Detection System, IDS)
入侵预防系统 (Intrusion Prevention System, IPS)
安全信息和事件管理 (Security Information and Event Management, SIEM)
安全套接字层 (Secure Sockets Layer, SSL)
传输层安全性协议 (Transport Layer Security, TLS)
虚拟专用网络 (Virtual Private Network, VPN)
安全策略 (Security Policy)
加密 (Encryption)
解密 (Decryption)
公钥基础设施 (Public Key Infrastructure, PKI)
数字证书 (Digital Certificate)
身份验证 (Authentication)
授权 (Authorization)
访问控制列表 (Access Control List, ACL)
数据泄露 (Data Breach)
恶意软件 (Malware)
病毒 (Virus)
蠕虫 (Worm)
特洛伊木马 (Trojan Horse)
勒索软件 (Ransomware)
零日漏洞 (Zero-Day Vulnerability)
钓鱼攻击 (Phishing Attack)
水坑攻击 (Watering Hole Attack)
中间人攻击 (Man-in-the-Middle Attack, MITM)
密码猜测攻击 (Password Guessing Attack)
字典攻击 (Dictionary Attack)
暴力破解 (Brute Force)
跨站脚本攻击 (Cross-Site Scripting, XSS)
SQL注入攻击 (SQL Injection Attack)
拒绝服务攻击 (Denial of Service, DoS)
分布式拒绝服务攻击 (Distributed Denial of Service, DDoS)
会话劫持 (Session Hijacking)
嗅探 (Sniffing)
网络钓鱼 (Spear Phishing)
安全审计 (Security Audit)
数据加密标准 (Data Encryption Standard, DES)
高级加密标准 (Advanced Encryption Standard, AES)
哈希函数 (Hash Function)
安全哈希算法 (Secure Hash Algorithm, SHA)
漏洞扫描 (Vulnerability Scanning)
补丁管理 (Patch Management)
日志分析 (Log Analysis)
网络隔离 (Network Segmentation)
多因素身份验证 (Multi-Factor Authentication, MFA)
生物识别 (Biometric Authentication)
云安全 (Cloud Security)
物联网安全 (Internet of Things Security)
移动设备安全 (Mobile Device Security)
工业控制系统安全 (Industrial Control System Security)

请先 登录 后评论
小何同学

A、网络安全相关名词:

1、肉鸡:

        所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系

统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。

2、木马:

       就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木

马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。

3、网页木马:

       表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者

浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。

4、挂马:

      就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

5、后门:

     这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设

置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电

脑,就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。 通常大多数的特洛伊木马(Trojan Horse)

程序都可以被入侵者用语制作后门(BackDoor)

6、rootkit:

     rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通

常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再

通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目

的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不

错的rootkit工具。

7、IPC$:

        是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管

理计算机和查看计算机的共享资源时使用。

8、弱口令漏洞:

      指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)

9、默认共享:

      默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图

表,也成为隐藏共享。

10、shell:

      指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的

黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境

就是对方的shell。

11、WebShell:

         WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在入

侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问

这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令

等。

12、溢出:

        确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序

崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出;(2)栈溢出。

13、注入:

       随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用

程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的

SQLinjection,即:SQL注入。

14、注入点:

        是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。

15、内网:

        通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们

是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255

16、外网:

         直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。

17、端口:

        (Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通

过开启的端口传给对方。一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。

18、3389、4899肉鸡:

        3389是Windows终端服务(Terminal Services)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而

推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来

操作主机了。这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以

也深受黑客喜爱。黑客在入侵了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,

自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。

       Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软

件也对Radmin查杀了)。有的人在使用的服务端口号。因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀

毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令

或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。

19、免杀:

      就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀

20、加壳:

        就是利用特殊的酸法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积

或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫

007、木马彩衣等等。

21、花指令:

       就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到

脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“。

22、TCP/IP:

       是一种网络通信协议,他规范了网络上所有的通信设备,尤其是一个主机与另一个主机之间的数据往来格式以及传送方式.,

TCP/IP是INTERNET的基础协议,也是一种电脑数据打包和寻址的标准方法.在数据传诵中,可以形象地理解为两个信封,TCP和IP就

像是信封,要传递的信息被划为若干段,每一段塞入一个TCP信封,并在该信封面上记录有分段号的信息,再将TCP信封塞入IP大信

封,发送上网。

23、路由器:

        路由器应该是在网络上使用最高的设备之一了,它的主要作用就是路由选路,将IP数据包正确的送到目的地,因此也叫IP路由器。

24、蜜罐:

      好比是情报收集系统.蜜罐好象是故意让人攻击的目标,引诱黑客来攻击,所有攻击者入侵后,你就可以知道他是如何得逞的,随

时了解针对你的服务器发动的最新的攻击和漏洞.还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网

络.

25、拒绝服务攻击:

          DOS是DENIALOFSERVICE的简称,即拒绝服务,造成DOS的攻击行为被称为DOS攻击,其目的是使计算机或网络无法正常

服务,最常见的DOS攻击有计算机网络宽带攻击和连通性攻击,连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系

统资源被消耗,最终计算机无法再处理合法用户的请求.

26、脚本注入攻击(SQLINJECTION):

         所谓脚本注入攻击者把SQL命令插入到WEB表单的输入域或也面请求的查学字符串,欺骗服务器执行恶意的SQL命令,在某些

表单中,用户输入的内容直接用来构造动态的SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击.

27、防火墙:

        使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)

或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒

绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。

28、入侵检测:

      入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响

应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安

全策略的行为和遭到袭击的迹象

29、数据包监测:

         数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上

传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地

之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。在

这里值得一题的是,美国的落山基级骇动力潜艇就有几艘专们用于海底电缆的数据监听。特别是太平洋。

30、NIDS:

        NIDS是NetworkIntrusionDetectionSystem的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行

为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络

设备的通信信息,比如Hub、路由器。

31、SYN包:

          TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去实际不存在的站点,因此无法有

效进行处理。

32、加密技术:

          加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段

还原(解密)。 加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可

理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络

的信息通信安全。

33、局域网内部的ARP攻击:

        ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。


基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,


使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现


象:


(1)不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。


(2)计算机不能正常上网,出现网络中断的症状。

34、欺骗攻击:

          网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、

Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误

动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。

35、嗅探:

        计算机网络的共享通讯道的,支持每对通讯计算机独占通道的交换机/集线器仍然过于昂贵,共享意为着计算机能够接收到发送给

其他计算机的信息,捕获在网络中传输的数据信息就称为嗅探.

36、跳板:

      一个具有辅助作用的机器,利用这个主机作为一个间接工具,来入侵其他主机,一般和肉鸡连用。

37、权限:

         计算机用户对于文件及目录的建立,修改,删除以及对于某些服务的访问,程序的执行,是以权限的形式来严格区分的.被赋予

了相应的权限,就可以进行相应的操作,否则就不可以.

38、溢出:

         程序在处理我们提交给它的数据时,有的时候忘了检查数据的大小与合法性,那么这些数据可能会超过属于自己的地盘,覆盖到其它数据的盘.如果这些超长数据被精心的策划构造的话,可能会被黑客去执行任意命令.打个比喻来说,windows系统是一个人,会一

杯一杯喝我们给它准备的水,其中有一个杯子太小了,我们倒入了大量的水它就会溢出到别的杯子里去,而溢出到别的杯子里的东西

我们事先可以设计好,而系统并不知道,这以为这本来就是那个杯子里的东西,于是我们可以完成一定的任务.

39、未授权访问漏洞:

          指的是不用进行身份认证即可绕过登录的一种逻辑漏洞。

40、逻辑漏洞:

          逻辑漏洞指攻击者利用业务、功能上的设计缺陷,获取敏感信息或破坏业务的完整性,一般出现在密码修改、越权访问、密码

找回、交易支付金额等功能处。

41、网络安全:

           通过采取措施保护网络免受攻击、侵入、干扰、破坏和非法使用,保障网络数据的完整性、保密性和可用性。

42、网络运营者:

          网络的所有者、管理者和网络服务提供者。

43、网络数据:

         通过网络收集、存储、传输、处理和产生的电子数据。

44、个人信息:

         以电子或其他方式记录的能识别个人身份的信息,如姓名、出生日期等。

45、防火墙(Firewall):

         防火墙是一种网络安全设备,用于保护计算机网络免受外部攻击

46、入侵防御系统 (IPS):

        入侵防御系统是相对于防火墙而言的一种安全设备,其主要目标是防御各种攻击行为。

47、统一威胁安全网关 (UTM):

       统一威胁安全网关 (UTM) 是将防火墙、防病毒墙和入侵防护三个设备功能整合到一个设备上的网络安全解决方案。

48、IPSEC VPN:

      IPSEC VPN 是一种使用 IPSEC 协议实现远程接入的 VPN 技术。

49、SSL VPN(基于SSL协议的虚拟专用网络):

      SSL VPN是一种采用SSL协议的VPN技术,相对于IPsec VPN更加方便易用,因为SSL VPN只需使用浏览器即可进行连接。

50、Web应用防火墙(WAF):

     Web应用防火墙是一种用于保护网站和基于B/S结构的系统的安全设备。

51、网络安全审计:

     网络安全审计是指对网络进行全面的审核和检查,以确保网络行为符合规定并保护系统的安全。

52、数据库安全审计:

     网络安全审计是指对网络进行全面的审核和检查,以确保网络行为符合规定并保护系统的安全。

53、日志审计:

     日志审计是指集中采集信息系统中的系统安全事件、用户访问记录、系统运行日志、系统运行状态等各种信息,并经过多层处理分

析等后,以统一格式的日志形式进行集中存储和管理,通过丰富的日志统计汇总和关联分析功能,实现对信息系统日志的全面审计。

54、运维安全审计(堡垒机):

      运维安全审计是指在特定网络环境下,为了防止来自内部合法用户的不规范操作对系统造成损害和数据泄露,利用各种技术手段

实时收集和监控网络环境中每个组成部分的系统状态、安全事件和网络活动,并进行集中报警、记录、分析和处理。

55、入侵检测(IDS):

     入侵检测是指对入侵攻击行为进行监测和检测。

56、上网行为管理:

    上网行为管理是指对用户在网络上的行为进行管理和监控的操作。

57、负载均衡:

     负载均衡是指将网络或应用的工作负载分摊到多个资源上并同时处理的技术。

58、漏洞扫描:

       漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或本地计算机系统的安全脆弱性进行检测,以发现可利用的漏洞的

一种安全检测行为(渗透攻击)。

59、异常流量清洗:

异常流量清洗是指对网络中的异常流量进行识别和清除的过程。

60、VPN定义:

VPN(虚拟专用网络)是一种通过在网络与网络之间或终端与网络之间建立虚拟的专用网络来满足特定需求的技术。

B、网络安全相关书籍:

1、《权限提升技术:攻防实战与技巧————机械工业出版社》:

     从攻击者的角度来看,权限提升技术可以帮助攻击者获取他们本来不应该拥有的高级别权限,从而执行更多的攻击活动。本书系统讲

解Windows和Linux两大操作系统的提权技术原理、方法、技巧,构成一个完整的知识体系。

2、《内网安全攻防-渗透测试实战指南————机械工业出版社》:

      从常见的内网攻击手段和相应的防御方法,力求语言通俗易懂、示例简单明了,以便读者阅读领会。

3、《Metasploit渗透测试指南————电子工业出版社》:

      《Metasploit渗透测试指南》是2012年1月电子工业出版社出版的图书,作者是戴维·肯尼(David Kennedy)。本书介绍

Metasploit,近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究

分析的技术、流程和方法。

4、《Python渗透测试实战————人民邮电出版社》:

  如今,很多的网络渗透测试工具是用Python开发的。从长远来看,Python将成为网络渗透测试行业的主流语言之一。

5、《Web安全攻防:渗透测试实战指南(第2版)——————电子工业出版社》:

    本书由浅入深、全面系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,语言通俗易懂、举例简单明了。

6、《Java代码审计.入门篇————人民邮电出版社》:

       本书由浅入深、全面、系统地介绍了Java代码审计的流程、Java Web漏洞产生的原理以及实战讲解,并力求语言通俗易懂、举例

简单明了,便于读者阅读领会。同时结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的Java代码安全审计技巧。

7、《CTF安全竞赛入门————清华大学出版社》:

      本书主要介绍目前主流CTF(夺旗赛)的比赛内容和常见的题目类型,从Web安全、密码学、信息隐写、逆向工程、PWN等方面

分析题目要求并给出解题技巧。

8、《CTFer成长之路————电子工业出版社》:

       本书主要面向CTF入门者,融入了CTF比赛的方方面面,让读者可以进行系统性的学习,本书包括13章内容,技术介绍分为线上

赛和线下赛两部分。线上赛包括10章,涵盖Web、PWN、Reverse、APK、Misc、Crypto、区块链、代码审计。线下赛包括2章,分

别为AWD和靶场渗透。第十三章通过Nu1L战队成员的故事和联合战队管理等内容来分享CTF战队组件和管理、运营的经验。

9、《CTF特训营:技术详解、解题方法————机械工业出版社出版社》:

     本书围绕CTF竞赛需要的安全技术、解题方法和竞赛技巧3个维度展开,旨在通过作者扎实的技术功底和丰富的竞赛经验,引领对

CTF竞赛感兴趣的读者快速入门。书中依据CTF竞赛的特点,分别从Web、Reverse、PWN、Crypto、APK、IoT这六个方面系统地对

CTF竞赛的知识点、模式、技巧进行了深入讲解,每一篇都搭配历年真题,帮助读者加深理解。全书一共分六篇。

10、《加密与解密(第4版)————电子工业出版社》:

    本书以加密与解密为切入点,讲述了软件AQ领域的基础知识技能,如调试技能、逆向分析、加密保护、外壳开发、虚拟机设计等。

11、《CTF竞赛权威指南.Pwn篇————电子工业出版社》:

       本书利用历届CTF真题,以x86/x64平台下Linux系统中的Pwn样题为例,讲述漏洞利用的基本方法和技巧。由于Linux系统本身就

是一个开源系统,相关文档也比较齐全,因此,在这个平台上容易把问题讲透。把基本功练扎实了,再去学习其他平台上的漏洞利用

技术,必将起到事半而功倍的效果。此外,当前被广泛使用的Android等操作系统本身就是Linux系统的变种,相关技术也很容易移植

到这些系统的漏洞发掘利用中去。

12、《Wireshark数据包分析实战 第3版————人民邮电出版社》:

      Wireshark是流行的网络嗅探软件,《Wireshark数据包分析实战(第3版)》在上一版的基础上针对Wireshark 2.0.5和IPv6进行了

更新,并通过大量真实的案例对Wireshark的使用进行了详细讲解,旨在帮助读者理解Wireshark捕获的PCAP格式的数据包,以便对

网络中的问题进行排错。

请先 登录 后评论
rev1ve

1.白帽子讲web安全

2.CTF特训营

3.Kali Linux高级渗透测试


请先 登录 后评论

相似问题