因为不懂Exp的意思,被同事无情嘲讽。为了以后更好的DISS他,特意整理了一份网络安全常用术语。只要我学得快,同事们就嘲笑不了我!1.被黑客入侵并永久驻留的计算机或服务器。2.抓鸡利用大量使用的程序的漏洞,以自动化的方式获取肉鸡的行为。3、webshel??l是一种通过web进行入侵的脚本工具,可以在一定程度上控制网站服务。4、一句话木马是一种配合本地客户端通过向服务器提交一段短代码实现webshel??l功能的木马。5.权限提升操作系统中权限较低的帐户将自己提升为管理员权限的方法。6、后门黑客为了长期控制主机,在机器上植入程序或留下入口。7.Springboard为了更好的隐藏自己的身份信息,利用botIP攻击其他目标。8、侧站入侵是指同一服务器下的网站入侵。9.0day漏洞和0day攻击0day漏洞,也称零日漏洞“zero-day”。已发现(可能未公开)但尚未正式修补的漏洞。利用0day漏洞的攻击就是0day攻击。10、CVECVE的英文全称是“CommonVulnerabilities&Exposures”公开的漏洞和曝光,如CVE-2015-0057、CVE-1999-0001等。CVE就像一个字典表,为广泛认可的信息安全漏洞或已经暴露的弱点给出了一个通用名称。11、PoC可以理解为漏洞验证程序。与一些应用相比,PoC是一个不完整的程序,只是证明作者观点的一段代码。12.Exp漏洞利用程序。简单来说,就是一个可以利用漏洞价值的程序,可以利用漏洞获取目标机器的权限。13.SSL安全套接字层(SSL,SecureSocketsLayer)是一种使服务能够在不损害安全性的情况下通过网络进行通信的协议。14、APT攻击高级持续性攻击,又称针对性威胁攻击,是指组织针对特定目标发起的持续有效的攻击活动。此类攻击具有很强的隐蔽性和针对性,通常利用受感染的媒体、供应链和社会工程学等多种手段,进行高级、持久、有效的威胁和攻击。15.SidenoteSidenote是一种入侵方式,利用同一主机上不同网站的漏洞获取webshel??l,然后利用主机上的程序或服务暴露的用户物理路径进行入侵。16、杀毒是对程序进行修改,通过加壳、加密、修改特征码、添加花哨的指令等技术,使其逃过杀毒软件的查杀。17.红蓝对抗在网络安全中,红蓝对抗是网络安全中一方作为黑客(蓝军),另一方作为防御者(红军)的攻防对抗。18.PayloadPayload就是payload,就是隐藏起来秘密发送的信息。19、DDOS攻击分布式拒绝服务攻击(英文意思是DistributedDenialofService,简称DDoS)是指不同地点的多个攻击者同时对一个或多个目标发起攻击,或者一个攻击者控制多台机器并利用这些机器同时攻击受害者。由于攻击的源头分布在不同的地方,这种攻击称为分布式拒绝服务攻击,可以有多个攻击者。20、IDS入侵检测系统(IDS是英文“IntrusionDetectionSystems”的缩写)。从专业上讲,就是按照一定的安全策略,通过软件和硬件,监控网络和系统的运行状态,尽可能地发现各种攻击企图、攻击行为或攻击结果,从而保证网络的机密性和完整性。网络系统资源。和可用性。21.IPSIntrusionPreventionSystem(IPS),一种具有过滤攻击功能的特殊安全设备。一般部署在防火墙和外网设备之间,依靠对数据包的检测进行防御(检查进入网络的数据包,判断数据包的真实用途,然后决定是否允许进入进入内网)。22、WAF防护WAF的英文全称是WebApplicationFirewall,中文意思是网站应用级入侵防御系统。它是一种网络安全技术,主要用于加强网站服务器的安全性。23.MD5算法消息摘要算法(英文:MD5Message-DigestAlgorithm),一种应用广泛的密码哈希函数,可以产生一个128位的散列值(hashvalue),用于保证信息传输的完整性和一致性。24、黑盒测试模拟黑客未经授权的攻击方法和思维方式,评估计算机网络系统可能存在的安全风险。25.白盒测试白盒测试偏向于代码审计。26.灰盒测试是介于白盒和黑盒测试之间的产物。27、僵尸网络(Botnet)僵尸网络是指利用一种或多种传播手段,使大量主机感染僵尸程序(botprogram)病毒,从而在控制者与被感染主机之间形成一对一的关系.多控制网络。28、鱼叉攻击“鱼叉攻击”通常是指利用木马程序作为邮件附件,发送到目标计算机,诱导受害者打开附件感染木马。29.网络钓鱼网络钓鱼是一种犯罪欺诈过程,它试图伪装成信誉良好的法律实体,从电子通信中获取用户名、密码和信用卡详细信息等敏感个人信息。30、水坑攻击“wateringholeattack”,黑客攻击方法之一,顾名思义,就是在受害人必经之路设置一个“水坑(陷阱)”。最常见的方法是黑客根据规律分析攻击目标的在线活动,寻找攻击目标经常访问的网站的弱点,先“破解”该网站并植入攻击代码,一旦攻击目标访问该网站,就会被“命中”。31.社会工程学攻击社会工程学(SocialEngineering)),是一种通过人际交往获取信息的非技术渗透手段。32、TOP500域名为中国常用域名前500名,可设置为攻击字典与用户密码进行碰撞。33、DLL注入将DLL放入某个进程34、SQL注入SQL注入是在web表单中插入SQL命令,提交或输入域名或页面请求的查询字符串,最终诱骗服务器执行恶意的SQL命令。具体来说,就是利用已有的应用程序将(恶意的)SQL命令注入后台数据库引擎执行的能力。数据库,而不是按照设计者的意图执行SQL语句。35、sys驱动一般指设备驱动(DeviceDriver),是一种使计算机能够与设备进行通信的特殊程序。它相当于硬件的接口,操作系统只能通过这个接口来控制硬件设备的工作。36.加壳是指对可执行程序的资源进行压缩。程序的控制权,然后把控制权还给原来的代码,这样做的目的是为了隐藏真正的OEP(程序的入口点,防止被破解)。大多数病毒都是基于这个原理。
