搜索
查看
编辑修改
首页
UNITY
NODEJS
PYTHON
AI
GIT
PHP
GO
CEF3
JAVA
HTML
CSS
搜索
喵喵爱编程
这个屌丝很懒,什么也没留下!
关注作者
热门标签
jquery
HTML
CSS
PHP
ASP
PYTHON
GO
AI
C
C++
C#
PHOTOSHOP
UNITY
iOS
android
vue
xml
爬虫
SEO
LINUX
WINDOWS
JAVA
MFC
CEF3
CAD
NODEJS
GIT
Pyppeteer
article
热门文章
1
Springboot实战14 消息驱动:如何使用 KafkaTemplate 集成 Kafka?
2
用python做数据分析案例,用python做数据分析代码_python数据分析代码实例
3
RabbitMQ管理界面
4
SQL每日一题:查找重复的电子邮箱
5
ESP32系列教程之空中升级OTA_esp32物联网卡升级固件程序
6
C++ new/delete的重载_c++ 如何实现 new 重载
7
ubuntu20.04一键安装VScode搭建ROS编程环境_鱼香ros一键安装
8
使用Byte Buddy轻松实现Java Agent_bytebuddy agentmain
9
图论(一)图:顶点,边,同构,有向/无向图,权重,路径(最短路径),环,连通图/连通分量_图的权重
10
嵌入式 Linux 驱动开发你想知道的都在这_嵌入式系统编程开发
当前位置:
article
> 正文
网络安全行业名词_失陷主机,网络安全面试自我介绍_主机失陷应对措施
作者:喵喵爱编程 | 2024-07-24 03:19:20
赞
踩
主机失陷应对措施
提权
提权,是权限提升的简称。一般为了安全性,在操作系统中会划分不同的帐户权限,攻击者利用各种漏洞或缺陷,将低权限帐户提升为高权限帐户的过程,称为提权,此过程利用的漏洞通常称为提权漏洞。除操作系统外,广义的理解各类应用系统也可以将普通帐户利用漏洞或缺陷提升为管理员级别帐户,也可称为提权。
横移
横移,是横向移动的简称。它是指攻击者使用非敏感帐户访问整个网络中的敏感帐户。攻击者在帐户、组和计算机中共享存储的登录凭据的网络中使用横向移动来识别敏感帐户和计算机并获取访问权限。横向移动的节点连接起来,形成横向移动路径。1
嗅探
嗅探,一般称网络嗅探或嗅探攻击,是指对局域网中数据包进行截取及分析,从中获取有效信息的一种行为。
逃逸
逃逸,一般为虚拟机逃逸的简称,虚拟机逃逸是指利用虚拟机软件或者虚拟机中运行的软件漏洞进行攻击,以达到攻击或控制虚拟机宿主操作系统的目的。在深度学习领域,也有一种逃逸攻击,是指攻击者在不改变目标机器学习系统的情况下,通过构造特定输入样本以完成欺骗目标系统的攻击。
重放
重放,一般称重放攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通信中都可能发生,是计算机世界黑客常用的攻击方式之一。
逆向
逆向,一般指逆向工程或逆向技术,是一种产品设计技术再现过程,即对一项目标产品进行逆向分析及研究,从而演绎并得出该产品的处理流程、组织结构、功能特性及技术规格等设计要素,以制作出功能相近,但又不完全一样的产品。逆向工程源于商业及军事领域中的硬件分析,其主要目的是在不能轻易获得必要的生产信息的情况下,直接从成品分析,推导出产品的设计原理。
破解
破解,在网络安全领域一般指破解软件的行为,是指研究软件的激活机制后,通过修改内存或者程序文件、或者写注册机程序,来达到免费使用该软件、或者突破其功能限制的目的的过程。常用到的工具如OD(OllyDBG)、WinHex等。
脱壳
脱壳,一般是指去掉软件所加的壳,即去掉专门负责保护软件不被非法修改或反编译的程序或代码。常见的脱壳工具如SoftICE、Loader、Peid、PEditor等。
免杀
免杀,通常是指通过加壳、加密、修改特征码、加花指令等技术手段,来修改程序使其逃过杀毒软件的查杀。
加壳
加壳,一般是指软件加壳,是作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段。它是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变,如实现压缩、加密,以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX、ASPack、PePack等。
加花
加花,是指在代码中加入花指令。使机器指令混乱,使反汇编的时候出错,使破解者无法清楚正确地反汇编程序。花指令也称代码混淆,有可能利用各种汇编指令如JMP、CALL、RET,也可以适用不同语言,如Java代码混淆,JS代码混淆、iOS/Android代码混淆。
黑产
黑产,是网络黑色产业的简称,是指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治稳定带来潜在威胁(重大安全隐患)的非法行为。例如非法数据交易产业,盗号刷号洗钱等。
暗网
暗网,是指利用加密传输、P2P网络、多点中继混淆等方式,为用户提供匿名的互联网信息访问的一类技术手段,其最突出的特点就是匿名性。暗网也可以理解为一种提供黑产、灰产等非法交易的网络中介平台。
暗网用户主要以欧美为主,根据知道创宇发布的《2018年上半年暗网研究报告》,来自中国国内的访问量在每天数千人次,汉语网站占据0.75%。
目前暗网也是重要的威胁情报来源,存在有大量违法信息,除了相关监管部门研究外,国内安全服务商知道创宇就有“暗网雷达”对网络违法犯罪进行监控,舆情服务商沃民高科也有对暗网的情报大数据采集与处理系统。
僵尸网络
僵尸网络,也称Botnet,是指采用一种或多种传播手段,将大量主机感染病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。僵尸网络是一个非常形象的比喻,众多的计算机在不知不觉中如同传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。
Payload
Payload中文称有效攻击载荷,是指漏洞利用(exploit)后,真正在目标系统执行的代码或指令,通常攻击载荷是附加于漏洞攻击模块之上,随漏洞攻击一起分发。在Metasploit Framework 模块中有一个Payload模块,该模块下有Single、Stager、Stages三种类型Payload,分别适用于不同场景。
Shellcode
Shellcode可以是Payload的一种,也可以是利用Payload的一个场景,用于建立正向的、反向的shell代码。
CVSS
CVSS英文全称是Common Vulnerability Scoring System,中文为通用漏洞评分系统,是一个“行业公开标准,其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度。当前CVSS V3为最新标准。CVSS和CVE一同由美国国家漏洞库(简称NVD)发布并保持数据的更新。
CNVD
CNVD是国家信息安全漏洞共享平台的英文简称,它是由国家计算机网络应急技术处理协调中心(中文简称国家互联应急中心,英文简称CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库。其收录的各类漏洞也被赋予CNVD编号。
国家信息安全漏洞共享平台的网址是:https://www.cnvd.org.cn/
社工
社工,一般指社会工程攻击的简称,是指利用“社会工程学”来实施的网络攻击的行为。在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。社工的方法很多,常见的有钓鱼、电话诈骗、诱饵下套等。
欺骗
欺骗,可以理解为ARP欺骗,它是对路由器或三层交换机ARP表的欺骗,或者是对内网计算机的网关欺骗。另一种理解是IP欺骗,或叫IP地址伪造,是指行动产生的源IP地址通过篡改等技术手段伪造成非真实IP的数据包,以便冒充其他系统或发件人的身份。
中间人
中间人,一般指中间人攻击,即MITM攻击,英文全称Man-in-the-MiddleAttack。是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。一般常见的中间人攻击有ARP缓存中毒,DNS欺骗,会话劫持,ICMP重定向,端口窃取等。
劫持
劫持,一般也叫劫持攻击,劫持攻击有主动劫持,也有被动劫持。有时候根据劫持的方法不同,也可以是中间人攻击的一种表现形式。一般常见的劫持攻击有DNS劫持、HTTP会话劫持、点击劫持、TCP链路劫持、流量劫持等。
拖库
拖库,是指攻击者入侵网站或信息系统后,窃取数据库中全部数据信息或盗走整个数据库文件的行为,因为谐音业内也称作“脱裤”。
撞库
撞库,是指黑客通过收
声明:
本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:
https://www.wpsshop.cn/w/喵喵爱编程/article/detail/872690
推荐阅读
article
面试准备-
自我介绍
_
深度
学习
自我介绍
...
2018年10月23日笔记
自我介绍
按照过去、现在、未来的思路阐述,比较具有条理和逻辑性。介绍语言要自然、真诚,并且能够体...
赞
踩
article
网络
安全
-零
信任
安全
_
网络
安全
零
信任
...
零
信任
技术体系是一种
安全
架构和策略,其核心理念是不
信任
任何用户或设备,而是通过不断验证和授权用户、设备和应用程序的身份和...
赞
踩
article
【网络
安全
】
零
信任
安全
架构
的
崛起与革新_
零
信任
网络
安全
安全
能力
提升...
零
信任
安全
架构
是一种现代
安全
模式,其设计原则是“绝不
信任
,始终验证”。它要求所有设备和用户,无论他们是在组织网络内部还是...
赞
踩
article
【
网络安全
】全网最全
的
渗透
测试
介绍(超详细)_
网站
渗透
测试
...
渗透
测试
就是模拟攻击者入侵系统,对系统进行一步步地
渗透
,发现系统地脆弱环节和隐藏风险。最后形成
测试
报告提供给系统所有者。...
赞
踩
article
【
网络安全
】
威胁
情报信息
_
计算机
应急
官方网址是什么
欧盟
...
本文汇总了全球主要的
网络安全
威胁
情报来源,包括国家安全机构如CNCERT/CC、US CERT、ENISA等,以及漏洞信...
赞
踩
article
「
网络安全
」
SQL
注入
攻击_
sql
注入
漏洞
代码...
保护产品免受
SQL
注入
是必不可少的,以确保其正常运行并防止数据泄露。当您编写访问数据库的代码时,考虑从一开始就防止
SQL
...
赞
踩
article
SQL
注入
漏洞
介绍与防护(
网络安全
)_通过
sql
注入
漏洞
,黑客可以?...
SQL
注入
漏洞
是一种常见的
网络安全
漏洞
,指的是攻击者通过在输入参数中插入恶意的
SQL
语句,从而使得应用程序执行了未经授权...
赞
踩
article
网络安全
—
—
实验
(
基于华为
eNSP
模拟器)_
ensp
实验
...
8.
实验
八
—
—
通过路由的远程管理
(
基于
实验
七的基础配置)8.
实验
八
—
—
通过路由的远程管理
(
基于
实验
七的基础配...
赞
踩
article
高校
数据
中心
网络
规划设计及思科模拟器CISCO模拟实现(
网络
安全、
数据
冗余)_思科模拟
cell
to...
本文章研究高校
数据
中心
的
网络
,高校的
数据
如果存放在本地硬盘,这就不能保证
数据
的安全性,日常的工作没有保障。在这个背景下,...
赞
踩
article
网络协议
查漏补缺(7)
网络安全
- 常见
攻击
、
单向
散列函数、
对称
加密
、
非
对称
加密
、混合密码系统、数字...
DoS
攻击
(拒绝服务
攻击
,Denial-of-Service attack)使目标电脑的网络或系统资源耗尽,使服务暂时中...
赞
踩
article
第10章 网络
安全
(4)_
网络层
安全
IPSec
_
winxp
怎么打开
ipsec
的
安全
监视器界面,显示相...
5.
网络层
安全
IPSec
5.1
IPSec
协议(1)前面使用Outlook进行数字签名和数字加密是应用层实现
的
安全
。安...
赞
踩
article
【
网络安全
】-
网络安全
的
分类
详解
_
网络安全
大
分类
...
本文详细介绍了
网络安全
的
各个方面,包括网络层、应用层、端点、数据、身份管理、物联网和云安全。提供了实操步骤和理论知识,强...
赞
踩
article
网络
安全
——网络
层
安全
协议
_ip
层
安全
协议
...
本章将会讲解网络
层
的
安全
协议
,了解常见的网络攻击与防御。_ip
层
安全
协议
ip
层
安全
协议
...
赞
踩
article
网络安全
的基本知识_
csdn
网络安全
...
防抵赖是指如何防止信息源用户对其自身发送的信息事后不承认,或者是用户接受信息后不认账。需要通过身份认证、数字签名、数字信...
赞
踩
article
网络
安全
、
Web
安全
、渗透测试之笔经面经总结_“壳”是
程序
作者
为了
对
程序
资源
进行
压缩
、注册保护
设计
的...
本篇文章涉及的知识点有如下几方面:1.什么是
Web
Shell?2.什么是网络钓鱼?3.你获取
网络
安全
知识途径有哪些?4....
赞
踩
article
网络安全 - 常用的
私钥
和
公钥
加密
标准
(
DES
、I
DES
、AES、
RSA
)_
私钥
加密
...
常见的
私钥
和
公钥
加密
标准
_
私钥
加密
私钥
加密
文章目录 ...
赞
踩
article
【
网络安全
】
渗透
测试
——
FastJson
漏洞
原理
与复现...
Fastjson 是 Alibaba 开发的 Java 语言编写的高性能 JSON 库, 用于将数据在 JSON 和 J...
赞
踩
相关标签
安全
web安全
安全架构
服务器
网络协议
网络
人工智能
大数据
学习
sql
数据库
linux
网络安全
计算机网络
华为