二,网络安全常用术语

  1. 黑客(hacker)------对计算机技术非常擅长的人,窃取数据,破坏计算机系统;全球最知名的一个黑客组织匿名(Anonymous)。

  2. 脚本小子------刚刚入门安全行业,学习了一些技术,只会用现成的工具或者复制代码。

  3. 白帽子------白帽子的目的是发现企业的漏洞并且上报给企业,帮助其解决风险问题;常见漏洞提交平台 360补天,漏洞盒子,CNVD,CNNVD。

  4. 红帽黑客------有正义感,爱国的黑客。利用技术维护国家网络安全,并且对外来的攻击进行反击。

  5. 漏洞 (vulnerability)------漏洞指的是硬件,软件,协议等等存在安全缺陷;------国家信息安全漏洞库 (cnnvd.org.cn)

  6. POC(Proof of Concept)------能证明漏洞存在的代码。

  7. exp(Exploit)-利用------执行了这一段利用代码之后,就能够达到攻击的目的;例如msf工具。

  8. payload------攻击载荷;例如sql注入,XSS,log4j等等。

  9. 0day------使用量非常大的通用产品漏洞已经被发现了(还没有公开),官方还没有发布补丁或者修复方法的漏洞。

  10. 1day------漏洞的POC和EXP已经被公开了,但是很多人还来不及修复,这个叫做1day漏洞。

  11. Nday漏洞------指已经发布补丁的漏洞,并且时间已经过去很久的漏洞。

  12. 漏扫------基于数据库对漏洞进行自动化扫描。

  13. 补丁(patch)------漏洞的修复程序。

  14. 渗透(penetration)------黑客入侵了网站或者计算机系统,获取到计算机权限的过程。

  15. 渗透测试(penetration test)------用黑客入侵的方式对系统进行安全测试,目的是找出和修复安全漏洞,在这个过程中不会影响系统的正常运行,也不会破坏数据。

  16. 木马(Trojan horse)------隐藏在计算机中的恶意程序。

  17. 病毒(Virus)------恶意代码或程序。

  18. 杀毒软件------瑞星,江民,金山,国外的诺顿,卡巴斯基,McAfee,360.

  19. 免杀------绕过杀毒软件。

  20. 肉鸡------已经被黑客获得控制权限的机器,可能是个人电脑也可以是企业或者政府单位的服务器 ,通常情况下因为使用者并不知道已经被入侵,所以黑客可以长期获得控制和权限。

  21. 抓鸡------利用概率出现非常高的漏洞(例如LOG4J,永恒之蓝),使用自动化的方式获取肉鸡的行为。

  22. 跳板机------黑客为了防止被追溯和识别身份,一般都不会用自己的电脑发起攻击,而是利用获取的肉鸡来攻击目标,这个肉鸡就充当一个跳板的角色。

  23. DDos(Distributed Denial of Service)------分布式拒绝服务攻击,通过发起大量恶意请求,导致正常用户无法访问。

  24. 后门(backdoor)------黑客为了对主机进行长期控制,在机器上种植的一段程序或留下的一个入口

  25. 中间人攻击(Man-in-the-Middle Attack)MITM攻击 ------运行中间服务器,拦截并篡改数据。

  26. 网络钓鱼------钓鱼网站指的是冒充的网站,用来窃取用户的账号密码。

相关推荐
内心如初1 天前
应急响应事件处理(网络安全体系架构与应急响应的前置知识)
安全·web安全
Teamhelper_AR1 天前
AR眼镜:化工安全生产的技术革命
安全·ar
zz-zjx1 天前
堡垒机安全架构:从零搭建企业级防护(单节点版)
安全·ssh·安全架构
纪元A梦1 天前
Redis最佳实践——安全与稳定性保障之高可用架构详解
redis·安全·架构
一枚前端小能手1 天前
🛡️ Token莫名其妙就泄露了?JWT安全陷阱防不胜防
前端·javascript·安全
wow_DG1 天前
【WebSocket✨】入门之旅(五):WebSocket 的安全性
网络·websocket·网络协议
会开花的二叉树1 天前
UDP Socket 进阶:从 Echo 到字典服务器,学会 “解耦” 网络与业务
服务器·网络·udp
-SGlow-1 天前
Linux相关概念和易错知识点(45)(网络层、网段划分)
linux·运维·服务器·网络
lypzcgf1 天前
Coze源码分析-资源库-创建知识库-基础设施/存储/安全
安全·go·coze·coze源码分析·智能体平台·ai应用平台·agent开发平台
阿部多瑞 ABU1 天前
《学校机房终端安全全链条攻防分析与防御体系建设报告》
网络·安全