赞
踩
From 史上最全网络安全术语汇总
A
高级持久威胁(APT)
警报(Alert)
防毒软件(Antivirus)
攻击特征(Attack signature)
攻击者(Attacker)
认证方式(Authentication)
B
行为监控(Behaviour monitoring)
黑名单(Blacklist)
蓝队(Blue team)
机器人(bot)
僵尸网络(Botnet)
带上自己的设备(BYOD)
蛮力攻击(Brute force attack)
缺陷( bug)
C
证书(Certificate)
认证信息系统审核员(CISA)
认证信息系统安全经理(CISM)
信息系统安全认证专家(CISSP)
密码(Cipher)一种用于加密和解密数据的算法。有时与“代码”一词互换使用。计算机事件响应小组(CIRT)
计算机网络防御(CND)
信息和相关技术的控制目标(COBIT)
证书(Credentials)
跨站点脚本(XSS)
密码学(Cryptography)编码研究。
网络攻击(Cyber attack)
网络基础(Cyber Essentials)
网络事件(Cyber incident)
网络安全(Cyber security)
D
静止数据(Data at rest)
数据泄露(Data breach)
数据的完整性(Data integrity)
资料遗失(Data loss)
防止数据丢失(DLP)
数据安全(Data security)
解密(Decryption)
拒绝服务(DoS)
字典攻击(Dictionary attack)
分布式拒绝服务(DDoS)
下载攻击(Download attack)
E
电子战(EW)
编码(Encode)使用代码将纯文本转换为密文。
加密(Encryption)使用密码来保护信息,
渗出(Exfiltration)
利用(Exploit)利用信息系统中的漏洞的行为。
漏洞利用工具(Exploit kit)
F
防火墙功能(Firewall)
H
黑客(Hacker)闯入计算机,系统和网络的人。
散列(Hashing)
蜜罐(蜜网)Honeypot (honeynet)
I
事件(Incident)任何违反系统或服务安全性规则的行为。
事件响应计划(Incident response plan)
指示符(Indicator)表示可能已经发生或正在进行中的网络事件的信号。
工业控制系统(ICS)
入侵检测系统/入侵检测与防御(IDS / IDP)
IP欺骗(IP spoofing)
K
键(Key)
L
逻辑炸弹(Logic bomb)一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。
M
宏病毒(Macro virus)
恶意代码(Malicious code)
恶意软件(Malware)
中间人攻击(MitM)
P
数据包嗅探器(Packet sniffer)
被动攻击(Passive attack)
密码嗅探(Password sniffing)
补丁管理(Patch management)
打补丁(Patching)
有效载荷(Payload)
渗透测试(Penetration testing)
个人身份信息(PII)
网络钓鱼(Phishing)
代理服务器(Proxy server)
R
勒索软件(Ransomware)
红队(Red team)
冗余(Redundancy)
远程访问木马(RAT)
根套件(Rootkit)
S
密钥(Secret key)
安全自动化(Security automation)
安全信息和事件管理(SIEM)
安全监控(Security monitoring)
单点登录(SSO)
短信诈骗 Smishing
鱼叉式网络钓鱼(Spear phishing)
欺骗(Spoofing)
间谍软件(Spyware)
SQL注入(SQL injection)
SSL /安全套接字层
隐写术(Steganography)不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技巧与科学
对称密钥(Symmetric key)
T
威胁分析(Threat analysis)
威胁评估(Threat assessment)
威胁搜寻(Threat hunting)网络威胁搜寻是在网络和端点之间进行主动搜索以识别逃避现有安全控制措施的威胁的过程。
威胁管理(Threat management)
威胁监控(Threat monitoring)
票(Ticket)
代币(Token)在安全性方面,令牌是用于验证用户身份的物理电子设备。
交通灯协议(Traffic light protocol)一组使用四种颜色(红色,琥珀色,绿色和白色)的名称,用于确保与正确的受众共享敏感信息。
特洛伊木马(Trojan horse)
两因素验证(2FA)
广告软件(Typhoid adware)
U
未经授权的访问(Unauthorised access)。
URL injection
V
虚拟专用网(VPN)
病毒(Virus)
脆弱性(Vulnerability)
w
wabbits
水坑(水坑攻击)Water-holing (watering hole attack)建立一个虚假网站(或破坏一个真实的网站)以利用访问用户。
水坑(Watering hole)水坑是最早在2009年和2010年发现的计算机攻击策略的名称。
捕鲸(Whaling)
白队(White team)一个负责裁判模拟攻击者红队和信息系统实际防御者蓝队之间的交战的小组。
蠕虫(Worm)一个自我复制,自我传播,独立的程序,使用网络机制进行自我传播。
Z
Zero-day
黑客可以利用的,最近发现,供应商或防病毒公司尚不知道的漏洞(或错误)。
僵尸(Zombie)
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。