Términos de seguridad de Internet
Seguridad de red
¿Conoce los siguientes términos comunes para la seguridad de red?
01 Broiler
Un ordenador o servidor que ha sido invadido por hackers y reside allí durante mucho tiempo.
02 Catching Chicken
Utiliza vulnerabilidades en programas ampliamente utilizados para obtener automáticamente el comportamiento de los pollos de engorde.
03webshell
A través de una herramienta de script de intrusión web, los servicios del sitio web se pueden controlar hasta cierto punto.
Un caballo de Troya de palabras
Un caballo de Troya que coopera con el cliente local para implementar la función webshell enviando un código corto al servidor.
Hacer valer derechos
Métodos para utilizar una cuenta con pocos privilegios en el sistema operativo para actualizarse a privilegios de administrador.
06 Backdoor
Un programa o entrada que los piratas informáticos implantan en la máquina para controlar el host durante mucho tiempo.
07 Springboard
Utilice la IP de broiler para atacar a otros objetivos y ocultar mejor su información de identidad.
08 Intrusión de Estación
Es decir, intrusión en un sitio web bajo el mismo servidor.
Vulnerabilidad de 090 días y ataque de día 0
Vulnerabilidad de 0 días, también conocida como vulnerabilidad de día cero. La vulnerabilidad ha sido descubierta (puede que no se haga pública) y el funcionario no ha encontrado ningún parche relevante. Los ataques que aprovechan las vulnerabilidades de día 0 son ataques de día 0.
10CVE
El nombre completo en inglés de CVE es "Vulnerabilidad y exposición comunes". Vulnerabilidades y exposiciones públicas, como CVE-2015-0057, CVE-1999-0001, etc. CVE es como una tabla de diccionario, que da un nombre común a vulnerabilidades o debilidades de seguridad de la información ampliamente reconocidas que han sido expuestas.
11PoC
Puedes considerarlo como un programa de verificación de vulnerabilidades. En comparación con algunas aplicaciones, PoC es un programa incompleto, solo un fragmento de código para demostrar el punto del autor.
12Exp
Programa de explotación. En pocas palabras, es un programa que puede explotar vulnerabilidades. Puede utilizar vulnerabilidades para obtener acceso a la máquina de destino.
13SSL
Secure Sockets Layer (SSL) es un protocolo que permite que los servicios se comuniquen a través de una red sin comprometer la seguridad.
Ataque 14APT
Los ataques persistentes avanzados, también conocidos como ataques de amenazas dirigidas, se refieren a ataques sostenidos y efectivos lanzados por organizaciones contra objetos específicos. Este tipo de actividad de ataque es extremadamente oculta y dirigida, y generalmente utiliza medios de infección, cadena de suministro, ingeniería social y otros medios para llevar a cabo amenazas y ataques avanzados, persistentes y efectivos.
15 Sidenote
Sidenote es un método de intrusión que utiliza vulnerabilidades en diferentes sitios web en el mismo host para obtener webshells y luego utiliza la ruta física del usuario expuesta por programas o servicios en el host. para entrometerse.
16 No Kill
Consiste en modificar el programa mediante técnicas como empaquetado, cifrado, modificación de códigos de características, adición de instrucciones, etc., para que pueda escapar de la detección y eliminación. de software antivirus.
17 Confrontación roja y azul
En la seguridad de la red, la confrontación roja y azul es una confrontación ofensiva y defensiva de seguridad de la red en la que una de las partes desempeña el papel de hacker (Ejército Azul) y la otra parte desempeña el papel de defensor (Ejército Rojo).
18 Carga útil
La carga útil es la carga útil, que es la información que se oculta y se envía en secreto.
19Ataque DDOS
La denegación de servicio distribuida (DDoS) se refiere a múltiples atacantes en diferentes ubicaciones que atacan a uno o más objetivos al mismo tiempo, o a un atacante que controla varias computadoras en diferentes ubicaciones. máquinas, utilizando estas máquinas para atacar a las víctimas simultáneamente. Dado que los puntos de ataque están distribuidos en diferentes lugares, este ataque se denomina ataque distribuido de denegación de servicio y puede tener varios atacantes.
20IDS
Sistema de detección de intrusiones (IDS es la abreviatura de "sistema de detección de intrusiones"). Profesionalmente hablando, significa monitorear el estado operativo de la red y el sistema a través de software y hardware de acuerdo con ciertas políticas de seguridad, descubrir varios intentos de ataque, ataques o resultados de ataques tanto como sea posible, y garantizar la confidencialidad, integridad e integridad de la red. Disponibilidad de los recursos del sistema.
21IPS
Sistema de prevención de intrusiones (IPS), un dispositivo de seguridad especial con función de filtrado de ataques. Generalmente distribuida entre el firewall y el equipo de red externo, la defensa se basa en la detección de paquetes de datos (verifique los paquetes de datos que ingresan a la red, determine el verdadero propósito de los paquetes de datos y luego decida si les permite ingresar a la intranet).
Protección 22WAF
WAF se llama Web Application Firewall en inglés y su significado en chino es sistema de prevención de intrusiones a nivel de aplicación de sitios web. Waf es una tecnología de seguridad de red que se utiliza principalmente para mejorar la seguridad de los servidores de sitios web.
Algoritmo 23MD5
El algoritmo de resumen de mensajes (inglés: MD5 Message-Digest Algorithm) es una función hash criptográfica ampliamente utilizada que puede generar un valor hash de 128 bits, lo que garantiza la integridad y coherencia de transmisión de información.
24 pruebas de caja negra
Simule métodos de ataque y patrones de pensamiento de piratas informáticos sin autorización, y evalúe posibles riesgos de seguridad en sistemas de redes informáticas.
25 Pruebas de caja blanca
Las pruebas de caja blanca están sesgadas hacia la auditoría de código.
26 Pruebas de caja gris
Basado en el producto entre las pruebas de caja blanca y caja negra.
Botnet (Botnet)
Botnet se refiere a infectar una gran cantidad de hosts con virus Bot a través de uno o más medios de comunicación entre el controlador y el host infectado. red controlada formada entre ellos.
28 Ataque con arpón
"Ataque con arpón" generalmente se refiere al uso de un programa troyano como archivo adjunto de correo electrónico y su envío a la computadora de destino para inducir a la víctima a abrir el archivo adjunto y ser infectado con el virus troyano.
29 Ataques de phishing
Un ataque de phishing es un proceso de fraude criminal que intenta obtener información personal confidencial, como nombres de usuario, de comunicaciones electrónicas haciéndose pasar por medios corporativos acreditados, contraseña y crédito. detalles de la tarjeta.
30 Ataque de abrevadero
"Ataque de abrevadero", uno de los métodos de los piratas informáticos, como su nombre indica, consiste en colocar un "abrevadero (trampa)" en la única forma de que la víctima pase. El método más común para los piratas informáticos es analizar los patrones de actividad de Internet del objetivo, encontrar las debilidades de los sitios web que el objetivo visita con frecuencia y luego "romper" el sitio web primero e implantar un código de ataque. Una vez que el objetivo visita el sitio web, el objetivo será. "golpear."
31 Ataque de Ingeniería Social
La ingeniería social es un método de penetración no técnico que obtiene información a través de la comunicación interpersonal.
32 nombres TOP500
Los 500 nombres más utilizados comúnmente en China, puede configurar un diccionario de ataque para colisionar con las contraseñas de los usuarios.
Inyección de 33 ml
Pone la DLL en el espacio de direcciones del proceso y la convierte en parte del proceso.
34Inyección SQL
La inyección SQL consiste en enviar o ingresar la cadena de consulta de un nombre de dominio o solicitud de página insertando un comando SQL en un formulario web, engañando así al servidor para que ejecute acciones maliciosas. Comandos SQL. Específicamente, es la capacidad de aprovechar las aplicaciones existentes para inyectar comandos SQL (maliciosos) en el motor de base de datos backend para su ejecución. Puede obtener bases de datos en sitios web vulnerables ingresando declaraciones SQL (maliciosas) en formularios web, en lugar de ejecutar las declaraciones SQL como lo pretendía el diseñador.
Controlador 35sys
El controlador generalmente se refiere al controlador del dispositivo, que es un programa especial que permite que la computadora se comunique con el dispositivo. Equivalente a la interfaz de hardware. Sólo a través de esta interfaz el sistema operativo puede controlar el funcionamiento de los dispositivos de hardware.
36jiake
Un método para comprimir recursos de programas ejecutables. Otra forma es incrustar un fragmento de código en el programa binario, darle prioridad al programa durante el tiempo de ejecución y luego devolver el control al código original. El propósito de esto es ocultar el verdadero OEP del programa (el punto de entrada para evitar el cracking). La mayoría de los virus se basan en este principio.
Si te ayuda, adóptalo.
¡Gracias a todos!