<s id="xcxsa"></s><rp id="xcxsa"></rp>

  • <span id="xcxsa"><pre id="xcxsa"><rt id="xcxsa"></rt></pre></span>
    <dd id="xcxsa"></dd><tbody id="xcxsa"></tbody>
        首頁 網絡安全先收藏!349個網絡安全“黑話”詞典!

        先收藏!349個網絡安全“黑話”詞典!

        運維派隸屬馬哥教育旗下專業運維社區,是國內成立最早的IT運維技術社區,歡迎關注公眾號:yunweipai
        領取學習更多免費Linux云計算、Python、Docker、K8s教程關注公眾號:馬哥linux運維

        1. Burp Suite 是一款信息安全從業人員必備的集成型的滲透測試工具,它采用自動測試和半自動測試的方式,通過攔截HTTP/HTTPS的Web數據包,充當瀏覽器和相關應用程序的中間人,進行攔截、修改、重放數據包進行測試,是Web安全人員的一把必備的瑞士軍刀。
        2. Bypass就是繞過的意思,滲透測試人員通過特殊語句的構建或者做混淆等進行滲透測試,然后達到繞過WAF的手法。
        3. C2全稱為Command and Control,命令與控制,常見于APT攻擊場景中。作動詞解釋時理解為惡意軟件與攻擊者進行交互,作名詞解釋時理解為攻擊者的“基礎設施”。
        4. CC攻擊的原理是通過代理服務器或者大量肉雞模擬多個用戶訪問目標網站的動態頁面,制造大量的后臺數據庫查詢動作,消耗目標CPU資源,造成拒絕服務。CC不想DDoS可以用硬件防火墻來過濾攻擊,CC攻擊本身的請求就是正常的請求。
        5. CDN,全稱“Content Delivery Network”內容分發網絡,它能提高用戶訪問網站的速度,從而提高用戶的體驗度。它還有一定程度上防DDoS攻擊,還能隱藏服務器的真實IP。
        6. CISP(Certified Information Security Professional)即注冊信息安全專業人員,是經中國信息安全產品測評認證1中心實施的國家認證,對信息安全人員執業資質的認可。該證書是面向信息安全企業、信息安全咨詢服務機構、信息安全評測機構等負責信息系統建設、運行維護和管理工作的信息安全專業人員所頒發的專業資質的證書。
        7. CISSP(Certification for Information System Security Professional)即信息系統安全專業認證,CISSP認證項目面向從事商業環境安全體系建設、設計、管理或控制的專業人員的技術及知識積累進行測試。
        8. CMD一般指命令提示符是在操作系統中,提示進行命令輸入的一種工作提示1符。在不同的操作系統環境下,命令提示符各不相同。
        9. CMS一般指內容管理系統。CMS是Content Management System的縮寫,意為“內容管理系統”,內容管理系統是企業信息化建設和電子政務的新寵,也是一個相對較新的市場。
        10. CMS指紋識別,CMS(Content Management System)網站內容管理系統;CMS 是被原理就是得到一些CMS的一些固有特征,通過得到這個特征來判斷CMS的類別。
        11. CNNVD(China National Vulnerability Database of Information Security)即中國國家信息安全漏洞庫,是中國信息安全測評中心為切實履行漏洞分析和風險評估的職能,負責建設運維的國家信息安全漏洞庫,為我國信息安全保障提供基礎服務。
        12. CNVD(China National Vulnerability Database)即國家信息安全漏洞共享平臺,是由國家計算機網絡應急技術處理1協調中心(中文簡稱國家互聯應急中心,英文簡稱CNCERT)聯合國內重要信息系統單位、基礎電信運營商、網絡安全廠商、軟件廠商和互聯網企業建立的國家網絡安全漏洞庫。
        13. Cobalt Strike是用于紅隊攻擊的常見工具,該工具提供了代理服務器、Malleable C2、加密隧道、內置載荷等一系列功能,是紅隊人員居家必備良品,強大的插件功能使得攻擊者可開發自定義功能配合使用。
        14. Commando VM是火眼推出的基于Windows平臺的滲透測試平臺,推出一系列標準化工具套件,包含超過140個開源Windows滲透工具,紅隊滲透測試和藍隊防御人員均擁有頂級偵查與漏洞利用程序集。
        15. Firefox插件,除了用來查看、編輯、創建或插入Cookies,還能看到更多關于Cookies的信息,允許同時修改或備份多個Cookies。
        16. CRLF是“回車 + 換行”(\r\n)的簡稱。在HTTP協議中,HTTP Header與HTTP body是用兩個CRLF分隔的,一旦我們能夠控制HTTP消息頭中的字符,注入一些惡意的換行,這樣我們就能注入一些會話Cookies或者HTML代碼。
        17. 跨站請求偽造(Cross-site request forgery),通??s寫為CSRF或者XSRF,是一種要挾制用戶在當前已登錄的Web應用程序上執行非本意的操作的攻擊方法。跟跨網站腳本(XSS)相比,XSS利用的是用戶對指定網站的信任,CSRF利用的是網站對用戶網頁瀏覽器的信任。
        18. CVE的全拼是Common Vulnerabilities and Exposures,意思是通用漏洞披露,用來表示一種漏洞的特定編號。CVE就好像是一個字典表,為廣泛認同的信息安全漏洞或者已經暴露出來的弱點給出一個公共的名稱。
        19. CVSS全稱是(Common Vulnerability Scoring System)即通用漏洞評分系統。CVSS是一個行業公開標準,其被設計用來評測漏洞的嚴重程度,并幫助確定所需反應的緊急度和重要度。
        20. C段入侵,同網段不同服務器的滲透方案,可能某公司在外網C段中擁有多個IP地址,但是內網卻相連著,主目標不存在漏洞通過C段中其他存在漏洞的機器進入內網。
        21. 分布式拒絕服務攻擊(DDoS:Distributed denial of service)攻擊指借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力。
        22. DEFCON(也寫作DEF CON,Defcon,or DC)是全球最大的計算機安全會議之一,DEFCON的與會者主要有計算機安全領域的專家、安全研究員、黑客等對安全領域有興趣的成員,涉及的領域主要有軟件安全、計算機架構、無線電竊聽、硬件修改和其他容易受到攻擊的信息領域。
        23. DNS Log,DNS在解析的時候會留下日志,這類工具就是讀取多級域名的解析日志,來獲取信息,簡單來說就是把信息放在多級子域名中,傳遞到我們自己的服務器中,然后讀取日志,獲取特定信息,最后根據獲取的信息來判斷我們滲透測試的動作是否成功運行。
        24. DNS域傳送漏洞,DNS協議支持使用AXFR類型的記錄進行區域傳送,用來解決主從同步問題,如果管理員在配置DNS服務器的時候沒有限制允許獲取記錄的來源,將會導致DNS域傳送漏洞。
        25. Dom型XSS,客戶端的腳本程序可以動態地檢查和修改頁面內容,而不依賴于服務器的數據。例如客戶端如從URL中提取數據并在本地執行,如果用戶在客戶端輸入的數據包含了惡意的JavaScript腳本,而這些腳本沒有經過適當的過濾,那么應用程序就可能受到DOM-based XSS攻擊。
        26. DOS命令,計算機術語,是指DOS操作系統的命令,是一種面向磁盤的操作命令,主要包括目錄操作類命令、磁盤操作類命令、文件操作類命令和其他命令。
        27. 深度包檢測技術(即DPI)是一種基于應用層的流量檢測和控制技術,當IP數據包、TCP或UDP數據流通過基于DPI技術的帶寬管理系統時,通過深入讀取IP包載荷的內容來對OSI七層協議中的應用層信息進行重組,得到整個應用程序的內容,按照系統定義的管理策略對流量進行整形操作。
        28. 終端防護響應(EDR)工具,運用大數據,為終端抵御未知和零日攻擊,應用機器學習和行為分析進行EDR防護。以大數據分析切入EDR(終端防護與響應),應用機器學習算法與行為分析提供精確、全面、實時的防護與響應,能夠有效發現未知威脅并減少誤報。
        29. EL表達式注入漏洞和SpEL、OGNL等表達式注入漏洞是一樣的漏洞原理的,即表達式外部可控導致攻擊者注入惡意表達式實現任意代碼執行。一般的,EL表達式注入漏洞的外部可控點入口都是在Java程序代碼中,即Java程序中的EL表達式內容全部或部分是從外部獲取的。
        30. BetterCap是一個功能強大、模塊化、輕便的MiTM框架,可以用來對網絡開展各種類型的中間人攻擊(Man-In-The-Middle),它也可以幫你實時地操作HTTP和HTTPS流量,BetterCap具有對多主機進行欺騙的能力,包括:ARP欺騙、DNS欺騙以及ICMP雙向欺騙。
        31. Ettercap是一個基于ARP地址欺騙方式的網絡嗅探工具,主要使用于交換局域網絡。借助Ettercap攻擊者可以檢測網絡內銘文數據通訊的安全性,及時采取措施,避免敏感數據以明文形式傳輸。
        32. Exp,全稱“Exploit”,中文譯作利用,可以理解為具體的漏洞的利用,通常是一個漏洞利用的代碼,EXP是存在風險的,指利用系統漏洞進行攻擊的動作。
        33. Exploit-DB是一個面向全世界黑客的漏洞提交平臺,該平臺會公布最新漏洞的相關情況,這些可以幫助企業改善公司的安全狀況,同時也以幫助安全研究員和滲透測試工程師更好的進行安全測試工作。
        34. Firefox插件,Firebug是一個好的插件,它集成了Web開發工具。使用這個工具,你可以編輯和調試頁面上的HTML,CSS和JavaScript,然后查看任何的更改所帶來的影響。它能夠幫助我們分析JS文件來發現XSS缺陷。用來發現基于DOM的XSS缺陷,Firebug是相當有用的。
        35. Frida是一款輕量級HOOK框架,適用于開發人員,逆向工程人員和安全研究人員的動態儀表工具包??杀O聽加密API或跟蹤私有應用程序代碼。
        36. FRP是一個高性能的反向代理工具,可以進行內網穿透,對外網提供服務,支持TCP、HTTP、HTTPS等協類型,并且Web服務支持根據域名進行路由轉發。
        37. Fuzz Seanner,一個主要用于信息搜集的工具集,主要用于對網站子域名、開放端口、端口指紋、C端地址、敏感目錄等信息進行批量搜集。
        38. Ghidra是由美國國家安全局(NSA)研究部門開發的逆向工程(SRE)套件,是一個軟件逆向工程(SRE)框架,包括一套功能齊全的高端軟件分析工具,使用戶能夠在各種平臺上分析編譯后的代碼。功能包括反匯編,匯編,反編譯,繪圖和腳本,以及數百個其他功能。
        39. git信息泄露,當前大量開發人員使用git進行版本控制,對站點自動部署。如果配置不當,可能會將.git文件夾直接部署到線上環境。這就引起了git泄露漏洞。
        40. Goby是基于網絡空間映射技術的下一代網絡安全工具。它通過為目標網絡建立全面的資產庫來生成對網絡安全事件和漏洞的緊急響應。
        41. Google hack 是指使用Google等搜集引擎對某些特定的網絡主機漏洞(通常是服務器上的腳本漏洞)進行搜索,已達到快速找到漏洞主機或特定主機的漏洞的目的。
        42. GnuPG(GNU Privacy Guard,GPC)是一種加密軟件,它是PGP加密軟件的滿足GPL協議的替代物。GnuPG是用于加密、數字簽章及產生非對稱匙對的軟件。GPG兼容PGP(Pretty Good Privacy)的功能。
        43. Firefox插件,主要用于安全審計,例如XSS,SQL的編碼/解碼,MD5,SH1,Base64,Hexing,Splitting等。
        44. 鉤子(Hook),是Windows消息處理機制的一個平臺,應用程序可以在上面設置程序已監視指定窗口的某種消息,而且所監聽的窗口可以是其他進程所創建的。當消息到達后,在目標窗口處理函數之前處理它。鉤子機制允許應用程序截獲粗粒Windows消息或特定事件。
        45. HSTS,HTTP嚴格傳輸安全協議,全稱:HTTP Strict Transport Security,是一套由互聯網工程任務組發布的互聯網安全策略機制。網站可以選擇使用HSTS策略,讓瀏覽器強制使用HTTPS與網站進行通信,以減少會話劫持風險。
        46. HTTP Fox,Firefox插件,用來監測和分析瀏覽器與Web Server之間的所有HTTP流量。
        47. HTTP參數污染,也叫HPP(HTTP Parameter Pollution)。簡單地講就是給一個參數賦上兩個或兩個以上的值,由于現行的HTTP標準沒有提及在遇到多個輸入值給相同的參數賦值時應該怎樣處理,而且不同的網站后端作出的處理方式是不同的,從而造成解析錯誤。
        48. HTTP報文即數據包,在OSI模型中,網絡層及其以上層級,傳輸的數據單元均為包,即報文。數據鏈路層傳輸單元為幀,物理層為比特流。
        49. HTTP請求走私是一種干擾網站處理HTTP請求序列方式的技術,使攻擊者可以繞過安全控制,未經授權訪問敏感數據并直接危害其他應用程序用戶。
        50. Web程序代碼中把用戶提交的參數未做過濾就直接輸出到HTTP響應頭中,攻擊者可以利用該漏洞來注入HTTP響應頭,可以造成XSS攻擊、欺騙用戶下載惡意可執行文件等攻擊。(關注網絡安全資源庫,免費領網安資源)
        51. Hydra是一款爆破神器,可以對多種服務的賬號和密碼進行爆破,包括Web登錄、數據庫、SSH、FTP等服務,支持Linux、Windows、Mac平臺安裝。
        52. IDA Pro,為Interactive Disassembler公司的反編譯與除錯工具的產品,常用于逆向工程。
        53. 入侵檢測系統(intrusion detection system,簡稱“IDS”)是一種對網絡傳輸進行即時監視,在發現可疑傳輸時發出警報或者采取主動反應措施的網絡安全設備。它與其他網絡安全設備的不同之處便在于,IDS是一種積極主動的安全防護技術。
        54. IMAP (Internet Mail Access Protocol)以前稱作交互郵件訪問協議(Interactive Mail Access Protocol),是一個應用層協議。IMAP是斯坦福大學在1986年開發的一種郵件獲取協議。它的主要作用是郵件客戶端可以通過這種協議從郵件服務器上獲取郵件的信息,下載郵件等。
        55. IPC$是指共享“命名管道”的資源,它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。
        56. 入侵防御系統(IPS: Intrusion Prevention System)是電腦網絡安全設施,是對防病毒軟件和防火墻的補充。入侵預防系統是一部能夠監視網絡或網絡設備的網絡資料傳輸行為的計算機網絡安全設備,能夠即時的中斷、調整或隔離一些不正?;蚴蔷哂袀π缘木W絡資料傳輸行為。
        57. IP碎片攻擊,IP首部有兩個字節表示整個IP數據包的長度,所以IP數據包最長只能為0xFFFF,就是65535字節。如果有意發送總長度超過65535的IP碎片,一些老的系統內核在處理的時候就會出現問題,導致崩潰或者拒絕服務。
        58. Kali Linux是一個基于Debian的Linux發行版,它預裝了14大類近300多個安全測試和滲透軟件,Kali Linux預裝的這些軟件基本包括了黑客會使用到的所有工具。
        59. Kill Chain,在網絡安全領域,這一概念最早由洛克希德-馬丁公司提出,英文名稱為Kill Chain,也稱作網絡攻擊生命周期,包括偵查追蹤、武器構建、載荷投遞、漏洞利用、安裝植入、命令控制、目標達成等七個階段,來識別和防止入侵。
        60. LDAP全稱:Lightweight Directory Access Protocol,輕型目錄訪問協議,是一個開放的、中立的工業標準的應用協議,通過IP協議提供訪問控制和維護分布式信息的目錄信息,常用用途是單點登錄,用戶可在多個服務中使用同一個密碼。
        61. LDAP注入是指客戶端發送查詢請求時,輸入的字符串中含有些特殊字符,導致修改了LDAP本來的查詢結構,從而使得可以訪問更多的未授權數據的一種攻擊方式。類似于SQL注入。
        62. MD5一種被廣泛使用的密碼散列函數,可以產生出一個128位(16字節)的散列值(hash value),用于確保信息傳輸完整一致。
        63. Metasploit是一款開源的滲透測試框架平臺, msf 已經內置了數千個已披露的漏洞相關的模塊和滲透測試工具,模塊使用ruby語言編寫,選定需要使用的攻擊模塊之后,只需要使用簡單的命令配置一些參數就能完成針對一個漏洞的測試和利用,將滲透的過程自動化、簡單化。
        64. Mimikatz為法國人Benjamin Delpy編寫的款輕量級的調試工具,在內網滲透過程中,它多數時候是作為一款抓取用戶口令的工具。然而Mimikatz其實并不只有抓取口令這個功能,它還能夠創建票證、票證傳遞、hash 傳遞、甚至偽造域管理憑證令牌。
        65. NCat或者說nc是款功能類似cat的工具,但是用于網絡的。它是一款擁有多種功能的 CLI工具,可以用來在網絡上讀、寫以及重定向數據。它被設計成可以被腳本或其他程序調用的可靠的后端工具同時由于它能創建任意所需的連接,因此也是一個很好的網絡調試工具。
        66. NDay:指已經發布官方補丁的漏洞。通常情況下,此類漏洞的防護只需更新補丁即可,但由于多種原因,導致往往存在大量設備漏洞補丁更新不及時,且漏洞利用方式已經在互聯網公開,往往此類漏洞是黑客最常使用的漏洞。
        67. Nessus是最受歡迎且功能最強大的漏洞掃描程序之一。它是款用于保護電腦安全,掃描系統漏洞,并及時修復的專業工具,旨在為用戶提供完整且有用的網絡漏洞掃描方案,可快速輕松地進行補丁、配置以及合規性審核。
        68. Netsparker是一款綜合型的Web應用安全漏洞掃描工具,它分為專業版和免費版,免費版的功能也比較強大。Netsparker與其他綜合性的Web應用安全掃描工具相比的一個特點是它能夠更好的檢測SQL Injection和Cross site Scripting類型的安全漏洞。
        69. Nmap(全稱Network Mapper)是一款功能強大、 界面簡潔清晰的連接端口掃描軟件。Nmap能夠輕松掃描確定哪些服務運行在哪些連接端,并且推斷計算機運行哪個操作系統,從而幫助用戶管理網絡以及評估網絡系統安全,堪稱系統漏洞掃描之王!
        70. NTLM(NT LAN Manager)是微軟公司開發的一種身份驗證機制,從NT4開始就一直使用,主要用于本地的賬號管理。
        71. Ollydbg通常稱作OD,是反匯編工作的常用工具,OD附帶了200脫殼腳本和各種插件,功能非常強大,可以過SE, VMP3.0,深受逆向圈內人士的喜愛。
        72. OSCP認證,是一個專門針對Kali Linux滲透測試培訓課程的專業認證。該認證機構聲稱,OSCP認證是一個區別于所有其它認證的考試,考試全程采取手動操作的方式,而不設筆試環節。
        73. Open Web Application Security Project”表示開放式Web應用程序安全項目,它是一個安全組織,發布了有名的《OWASP Top 10》安全項目,展示了OWASP十大應用安全風險。
        74. ZAP則是OWASP里的工具類項目,也是旗艦項目,全稱是OWASP Zed attack proxy,是一款web application集成滲透測試和漏洞工具,同樣是免費開源跨平臺的。
        75. Parrot Security OS是個基于Debian的Linux 發行版,專注于計算機安全。它專為滲透測試,漏洞評估和緩解,計算機取證和匿名Web瀏覽而設計,由Frozenbox團隊開發。
        76. Payload中文譯為,‘有效載荷’,指成功漏洞利用之后,真正在目標系統執行的代碼或指令。
        77. PoC,全稱”Proof of Concept中文譯作概念驗證??梢岳斫獬蔀槁┒打炞C程序。通常是指一段漏洞證明的代碼,驗證漏洞是否有效,PoC通常是無害的,僅為驗證漏洞是否存在。
        78. 死亡之Ping(英文:ping of death, POD) ,是一種向目標電腦發送錯誤封包的或惡意的ping指令的攻擊方式。通常,一次ping大小為32字節。在當時,大部分電腦無法處理大于IPv4最大封包大小的ping封包。因此發送這樣大小的ping可以令目標電腦崩潰。
        79. POP3,全名為“Post Office Protocol – Version 3”,即“郵局協議版本3”。是TCP/IP協議族中的一員,由RFC1939定義。本協議主要用于支持使用客戶端遠程管理在服務器上的電子郵件。
        80. Windows PowerShell是微軟公司為Windows環境所開發的殼程式(Shell)及腳本語言技術,采用的是命令行界面。這項全新的技術提供了豐富的控制與自動化的系統管理能力。
        81. PowerSploit是基于Microsoft Powershell的測試工具集合,可在安全評估所有階段幫助滲透測試人員,PowerSploit由:CodeExecution、ScriptModification、 Persistence、AntivirusBypass、Exfiltration 等等模塊組成。
        82. Proxifier軟件是一款極其強大的socks5客戶端,同時也是款強大的站長工具。Proxifer 支持TCP, UDP 協議,支持Xp, Vista,Win7,支持socks4, socks5, http 代理協議可以讓不支持通過代理服務器工作的網絡程序能通過HTTPS或SOCKS代理或代理鏈。
        83. RASP即應用運行時自我保護。它是一種新型應用安 全保護技術,它將保護程序像疫苗一樣注入到應用程序中,應用程序融為一體,能實時檢測和阻斷安全攻擊,使應用程序具備自我保護能力,當應用程序遭受到實際攻擊傷害,就可以自動對其進行防御,而不需要進行人工干預。
        84. RCE,全程遠程命令執行,由于系統設計實現上存在的漏洞,攻擊者可能通過發送特定的請求或數據導致在受影響的系統上執行攻擊者指定的任意命令。
        85. Rootkit是攻擊者用來隱藏自己的行蹤和保留root (根權限,可以理解成WINDOWS下的system或者管理員權限)訪問權限的工具。
        86. Samba是一個能讓Linux系統應用Microsoft網絡通訊協議的軟件,而SMB是ServerMessageBlock的縮寫,即為服務器消息塊SMB主要是作為Microsoft的網絡通訊協議,后來Samba將SMB通信協議應用到了Linux 系統上,就形成了現在的Samba軟件。
        87. SASE的核心是身份,即身份是訪問決策的中心,而不再是企業數據中心。這也與零信任架構和CARTA理念相一致,基于身份的訪問決策。
        88. SDL的全稱為安全開發生命周期,它是由微軟最早提出的,在軟件工程中實施,是幫助解決軟件安全問題的辦法,SDL 是一個安全保證的過程,其重點是軟件開發,它在開發的所有階段都引入了安全和隱私的原則。
        89. Session:在計算機中,尤其是在網絡應用中,稱為“會話控制”Session對象存儲特定用戶會話所需的屬性及配置信息。
        90. Shell是一種命令執行環境, 比如我們按下鍵盤上的“開始鍵+R”時出現“運行”對話框,在里面輸入“cmd”會出現一個用于執行命令的黑窗口,這個就是WINDOWS的Shell執行環境。通常我們使用遠程溢出程序成功溢出遠程電腦后得到的那個用于執行系統命令的環境就是對方的Shell
        91. Shellcode是一段用于利用軟件漏洞而執行的代碼,Shellcode為16進制的機器碼,因為經常讓攻擊者獲得shell而得名。Shellcode常常使用機器語言編寫??稍跁捍嫫鱡ip溢出后,塞入一段可讓CPU執行的Shellcode機器碼,讓電腦可以執行攻擊者的任意指令。
        92. Shitf后們,其實就是使用了windows系統的粘滯鍵功能,當連按5次Shift鍵的時候就會啟動粘滯鍵程序。然后有些后[門]程序會替換掉這個程序,然后通過按5次就來啟動后門。
        93. Shodan是互聯網上最可怕的搜索引擎。Shodan不是在網上搜索網址,而是直接進入互聯網的背后通道。Shodan可以說是一款“黑暗”谷歌,一刻不停的在尋找著所有和互聯網關聯的服務器、攝像頭、打印機、路由器等等。每個月Shodan都會在大約5億個服務器上日夜不停地搜集信息。
        94. SMB (全稱:Server Message Block)協議即為服務器消息塊,SMB主要是作為Microsoft的網絡通訊協議,可應用于Web連接和客戶端與服務器之間的信息溝通。后來微軟又把SMB改名為CIFS,即公共Internet文件系統,并且加入了許多新的功能。
        95. SMTP是一種提供可靠且有效的電子郵件傳輸的協議。SMTP是建立在FTP文件傳輸服務上的一種郵件服務,主要用于 系統之間的郵件信息傳遞,并提供有關來信的通知。
        96. SPF,即發件人策略框架是一套電子郵件認證機制,可以確認電子郵件確實是由網域授權的郵件服務器寄出,防止有人偽冒身份網絡釣魚或寄出垃圾電郵。SPF 允許管理員設定一個DNS TXT記錄或SPF記.錄設定發送郵件服務器的IP范圍來驗證是否為假冒郵件。
        97. SPN掃描通過域控制器的LDAP進行服務查詢,由于這是Kerberos票據行為的一部分,所以很難被檢測到。
        98. SQLMap是一個開源滲透測試工具,它可以自動檢測和利用SQL注入漏洞并接管數據庫服務器。它具有強大的檢測引擎,同時有眾多功能,包括數據庫指紋識別、從數據庫中獲取數據、訪問底層文件系統以及在操作系統上帶內連接執行命令。
        99. SQL盲注根據注入后頁面返回不同情況來得到數據庫信息的一-種辦法。(例如布爾盲注, 時間盲注等。)
        100. SQL注入即是指web應用程序對用戶輸入數據的合法性沒有判斷或過濾不嚴,攻擊者可以在事先定義好的查詢語句的結尾上添加額外的SQL語句,以此來實現欺騙數據庫服務器執行非授權的任意查詢,得到相應的數據信息?!毒W安必備資料&滲透測試&面試【網安資料持續更新中~】》
        101. 漏洞響應平臺即SRC,一些企業會通過建立自己的應急響應中心,通過互聯網白帽子的力量發掘自身產品的安全問題,并給予-些漏洞挖掘報酬。白帽子可以通過SRC提交你的漏洞換取- – 些錢或者獎勵。
        102. SSI注入全稱Server- Side Includes Injection,即服務端包含注入。SsI是類似于CGI,用于動態頁面的指令。SSI 注入允許遠程在Web應用中注入腳本來執行代碼。
        103. 單點登錄(SingleSignOn, SSO) 指一個用戶可以通過單一的ID和憑證(密碼)訪問多個相關但彼此獨立的系統。
        104. SSRF (服務端請求偽造很多),Web 應用都提供了從其他的服務器上獲取數據的功能。使用用戶指定的URL, Web應用可以獲取圖片,下載文件,讀取文件內容等。這個功能如果被惡意使用,可以利用存在缺陷的Web應用作為代理攻擊遠程和本地的服務器,探測內網信息甚至內網入侵。
        105. SSTI,服務端模板注入是由于服務端接收了用戶的輸入,將其作為Web應用模板內容的一部分,在進行目標編譯渲染的過程中,執行了用戶插入的惡意內容,因而導致了敏感信息泄露、代碼執行、GetShell等問題。其影響范圍主要取決于模版引擎的復雜性。
        106. Apache Struts2是一個基于MVC設計模式的Web應用框架,會對某些標簽屬性(比如id)的屬性值進行二次表達式解析,因此在某些場景下將可能導致遠程代碼執行。
        107. SVN信息泄漏,在使用SVN管理本地代碼過程中,會自動生成一個隱藏文件夾,其中包含重要的源代碼信息,在發布代碼時由于錯誤操作,直接復制代碼文件夾到WEB服務器上,這就使隱藏文件夾被暴露于外網環境,這使得滲透工程師可以借助其中包含版本信息追蹤的網站文件,逐步摸清站點結構。
        108. SYN攻擊屬于DOS攻擊的一種,它利用TCP協議缺陷,通過發送大量的半連接請求,耗費CPU和內存資源。SYN攻擊除了能影響主機外,還可以危害路由器、防火墻等網絡系統,事實上SYN攻擊并不管目標.是什么系統,只要這些系統打開TCP服務就可以實施。
        109. Tamper Data, Firefox 插件,這是滲透測試人員最愛的插件之一,經常用來查看修改HTTP/HTTPS頭部文件、HTTP 的響應時間或請求時間、POST 參數。
        110. TCP四次揮手,由于TCP連接是全雙工的,因此每個方向都必須單獨進行關閉。TCP有個半關閉狀態,假設A.B要釋放連接,那么A發送一個釋放連接報文給B,B收到后發送確認這個時候A不發數據,但是B如果發數據A還是要接受,這叫半關閉。然后B還要發給A連接釋放報文,然后A發確認,所以是4次。
        111. Telegram (非正式簡稱TG)是跨平臺的即時通信軟件,其客戶端是自由及開放源代碼軟件,但服務器端是專有軟件。用戶可以相互交換加密與自毀消息(類似于“閱后即焚”),發送照片、影片等所有類型文件。
        112. Token,在計算機身份認證中是令牌(臨時)的意思,在詞法分析中是標記的意思。一般作為邀請、登錄系統使用。
        113. 用戶賬戶控制(User Account Control,簡寫作UAC)是微軟公司在其Windows Vista及更高版本操作系統中采用的-種控制機制。其原理是通知用戶是否對應用程序使用硬盤驅動器和系統文件授權,以達到幫助阻止惡意程序(有時也稱為“惡意軟件”)損壞系統的效果。
        114. URL編碼是–種瀏覽器用來打包表單輸入的格式。瀏覽器從表單中獲取所有的name和其中的值,將它們以name/value參數編碼(移去那些不能傳送的字符,將數據排行等等)作為URL的一部分或者分離地發給服務器。
        115. URL定向釣魚,通過構建URL,攻擊者可以使用戶重定向到任意URL,利用這個漏洞可以誘使用戶訪問某個頁面,掛馬、密碼記錄、下載任意文件等,常被用來釣魚。
        116. User Agent Switcher, Firefox 插件,可 以快速添加用戶端按鈕,可以模擬用戶使用不用設備、不同系統的瀏覽器訪問,例如IE,Search Robots,IPhone (IOS)。
        117. UTM安全設備的定義是指一體化安全設備,它具備的基本功能包括網絡防火墻、網絡入侵檢測/防御和網關防病毒功能。
        118. 虛擬專用網絡(VPN)的功能是:在公用網絡上建立專用網絡,進行加密通訊。在企業網絡中有廣泛應用。VPN網關通過對數據包的加密和數據包目標地址的轉換實現遠程訪問。VPN可通過服務器、硬件、軟件等多種方式實現。
        119. VPS (即虛擬專用服務器)技術,將一臺服務器分割成多個虛擬專享服務器的優質服務。實現VPS的技術分為容器技術,和虛擬化技術在容器或虛擬機中,每個VPS都可選配獨立公網IP地址、獨立操作系統、實現不同VPS間磁盤空間、內存、CPU資源、進程和系統配置的隔離。
        120. 被稱為Vanderpool的虛擬技術簡稱VT,是英特爾公司處理器市場策略之中的一部分,英特爾公司的策略是向用戶提供的實用功能而不是增長的性能。VT能夠使用戶在他們的個人電腦.上建立多套虛擬的運行環境以便能夠使同一臺個人電腦上能夠運行不同的操作系統。
        121. WAF即Web Application Firewall, 即Web應用防火墻,是通過執行一系列針對HTTP/HTTPS的安全策略來專門]為Web應用提供保護的一款產品。
        122. Web Developer,Firefox 插件,Web Developer是另外一個好的插件,能為瀏覽器添加很多web開發工具,當然在滲透滲透測試中也能幫上忙。
        123. WebShell就是以asp. php. jsp 或者cgi等網頁文件形式存在的一種命令執行環境,得到一個命令執行環境,以達到控制網站服務器的目的??梢陨蟼飨螺d文件,查看數據庫,執行任意程序命令等。也可以將其稱作是一種網頁后門。
        124. Web容器是一種服務程序,在服務器一個端口就有一個提供相應服務的程序,而這個程序就是處理從客戶端發出的請求,如JAVA中的Tomcat容器, ASP的IIS或PWS都是這樣的容器。
        125. Web應用防火墻,是一款專門提供網站安全服務的產品,集FW.IPS、WAF、 防篡改等功能為- -體,通過 多維度多模塊的防御策略防護網站的系統及業務安全。
        126. Whois (讀作“Whois” ,非縮寫)是用來查詢域名的IP以及所有者等信息的傳輸協議。簡單說,Whois 就是一個用來查詢域名是否已經被注冊,以及注冊域名的詳細信息的數據庫(如域名所有人、域名注冊商)
        127. WinHex (窗口十六進制)是一個德國軟件公司X-Ways所開發的十六進制資料編輯處理程序,還可以應用在磁盤資料撤銷及資料剖析采證上。WinHex小巧輕快但功能眾多,且在此領域已有相當長的歷史,第一個公開版本是在1995年。
        128. Wireshark是一個非常棒的開源多平臺網絡協議分析器。它允許檢查來自實時網絡或磁盤上的捕獲文件的數據。您可以以交互方式瀏覽捕獲數據,深入了解所需的數據包詳細信息。
        129. WMI,是Windows 2K/XP管理系統的核心;對于其他的Win32操作系統,WMI 是一個有用的插件。
        130. WriteUp,常指CTF(信息安全奪旗賽)中的解題思路,比賽結束后,通常主辦方會要求排名靠前的提交WriteUp,看你是怎么做的。這不僅是為了證明題是你做的,而且由于ctf題目通常一題都是有n種解法的,這樣做也可以因此擴展其他選手的知識。
        131. XFF,是X-Forwarded-For的縮寫,存在于http請求頭中,XFF注入是SQL注入的一種,該注入原理是通過修改X-Forwarded-For頭對帶入系統的dns進行sql注入,從而得到網站的數據庫內容。
        132. XML注入,服務端解析用戶提交的XML文件時未對XML文件引用的外部實體做合適的處理,并且實體的URL支持file:// 和php://等協議,攻擊者可以在XML文件中聲明URI指向服務器本地的實體造成攻擊。
        133. Xp_cmd shell,,是SQL Server的一個擴展存儲過程,xp_cmd shell擴展存儲過程將命令字符串作為操作系統命令shell執行,并以文本行的形式返回所有輸出?;诎踩紤],MSSQL2005 及以上版本默認禁用了xp_ cmd shell.
        134. XPath注入攻擊是指利用XPath解析器的松散輸入和容錯特性,能夠在URL、表單或其它信息上附帶惡意的XPath查詢代碼,以獲得權限信息的訪問權并更改這些信息。
        135. Xposed ( 也被稱作Xposed框架),是一個運行于Android操作系統的鉤子框架。其通過替換Android系統的關鍵文件,可以攔截幾乎所有Java函數的調用,并允許通過Xposed模塊中的自定義代碼更改調用這些函數時的行為。因此,Xposed 常被用來修改Android系統和應用程序的功能。
        136. 類似于XPath注入,XQuery 注入攻擊是指利用XQuery解析器的松散輸入和容錯特性,能夠在URL、表單或其它信息上附帶惡意的XQuery查詢代碼,以獲得權限信息的訪問權并更改這些信息。
        137. XSS是跨站腳本攻擊(Cross Site Scripting), 為不和層疊樣式表(Cascading Style Sheets,CSS) 的縮寫混淆,故將跨站腳本攻擊縮寫為XSS。通過巧妙的方法注入惡意指令代碼到網頁,使用戶加載并執行攻擊者惡意制造的網頁程序,如劫持用戶會話,插入惡意內容、重定向用戶等。
        138. XXE就是XML外部實體注入(XML External Entity。當允許引用外部實體時,通過構造惡意內容,就可能導致任意文件讀取、系統命令執行、內網端口探測、攻擊內網網站等危害。
        139. 暗鏈也稱黑鏈,是黑帽SEO的作弊手法之一,目的就是利用高權重網站外鏈來提升自身站點排名。暗鏈是由攻擊者入侵網站后植入的,且在網頁上不可見或者極易被忽略,但是搜索引擎仍然可以通過分析剛頁的源代碼收錄這些鏈接,以此迅速提高自身網站權重,獲得高額流量。
        140. 安全加固是指是根據專業安全評估結果,制定相應的系統加固方案,針對不同目標系統,通過打補丁、修改安全配置、增加安全機制等方法,合理進行安全性加強。
        141. 安全模式繞過指通過程序相關解析等問題,繞過程序原有的安全保護措施或者模式的一種漏洞類型。
        142. 安全審計,指由專業審計人員根據有關的法律法規、財產所有者的委托和管理當局的授權,對計算機網絡環境下的有關活動或行為進行系統的、獨立的檢查驗證,并作出相應評價。
        143. 安全眾測,借助眾多白帽子的力量,針對目標系統在規定時間內進行漏洞懸賞測試。在收到有效的漏洞后,按漏洞風險等級給予白帽子一定的獎勵。通常情況下是按漏洞付費,性價比較高。
        144. 暗網(英語:Dark web)是存在于黑暗網絡、覆蓋網絡上的萬維網內容,只能用特殊軟件、特殊授權或對計算機做特殊設置才能訪問,一.些灰色的非法網站將他們]的資源聯系到一起形成了一個龐大的網絡,這就是暗網。
        145. 安卓模擬器是能在個人計算機運行并模擬安卓手機系統的模擬器,并能安裝、使用、卸載安卓應用的軟件,利用安卓模擬器,用戶即使沒有手機硬件設備,也能在模擬器中使用移動應用程序。
        146. 白盒測試又稱結構測試、透明盒測試邏輯驅動測試或基于代碼的測試。白盒測試是一種測試用例設計方法,需要全面了解程序內部邏輯結構、對所有邏輯路徑進行測試,窮舉路徑測試。檢查程序的內部結構,從檢查程序的邏輯著手,得出測試數據。
        147. 白帽黑客,一群不被利益趨驅使的文藝黑客。White hat (computersecurity)術語”white”在網絡語言中指的是–種道德的電腦黑客,或計算機安全專家,專攻滲透測試和其他測試方法,以確保一個組織的信息系統的安全。
        148. 報錯注入,顧名思義,報錯注入就是通過頁面爆出的錯誤信息,構造合適的語句來獲取我們]想要的數據,SQL報錯注入就是利用數據庫的某些機制,人為地制造錯誤條件,使得查詢結果能夠出現在錯誤信息中。
        149. 堡壘機,即在一個特定的網絡環境下,為了保障網絡和數據不受來自外部和內部用戶的入侵和破壞,而運用各種技術手段實時收集和監控網絡環境中每一個組成部分的系統狀態、安全事件、網絡活動,以便集中報警、及時處理及審計定責。
        150. 暴力破解,通過利用大量猜測和窮舉的方式來嘗試獲取用戶口令的攻擊方式。就是猜口令。攻擊者一直枚舉進行請求,通過對比數據包的長度可以很好的判斷是否爆破成功,因為爆破成功和失敗的長度是不一樣的,所以可以很好的判斷是否爆破成功。
        151. 靶機,就是指一個存在漏洞的系統,互聯網上所有的網站(系統)都可以說是“靶機”,但是由于存在網絡安全法,你是不能直接對人家的未授權的網站(系統)進行測試的。但是,你想做為練手、或者說驗證某個漏洞怎么辦?現在就有了靶機的出現,提供測試,驗證,學習。
        152. 本地文件包含漏洞,由于程序員未對用戶可控的變量進行輸入檢查,導致用戶可以控制被包含的文件,成功利用時可以使服務器將特定文件當成服務端腳本執行,從而導致攻擊者可獲取–定的服務器權限,同時可能導致服務器上的敏感配置文件被攻擊者讀取。
        153. 邊界防御,以網絡邊界為核心的防御模型,以靜態規則匹配為基礎,強調把所有的安全威脅都擋在外網。
        154. 編輯器漏洞,某一些編輯器如FCKEditor、UEditor 以及EWEBeditor等在特定版本存在漏洞如文件上傳,命令執行等漏洞。
        155. 比特幣(Bitcoin) 的概念最初由中本聰在2008年11月1日提出,并于2009年1月3日正式誕生。根據中本聰的思路設計發布的開源軟件以及建構其上的P2P網絡。比特幣是一種P2P形式的虛擬的加密數字貨幣。點對點的傳輸意味著一個去中心化的支付系統。
        156. 彩虹表(Rainbow Tables)就是一個龐大的、針對各種可能的字母組合預先計算好的哈希值的集合,常用來破解md5。
        157. 持久化,在攻擊者利用漏洞獲取到某臺機器的控制權限之后,會考慮將該機器作為一個持久化的據點,種植一個具備持久化的后門,從而隨時可以連接該被控機器進行深入滲透。
        158. 沖擊波蠕蟲是一種散播于Microsoft操作系統,WindowsXP與Windows 2000的蠕蟲病毒,爆發于2003年8月。本蠕蟲第一次被注意并如燎原火般散布,是在2003年的8月11日。它不斷繁殖并感染,在8月13 日達到高峰,之后借助ISP與網絡上散布的治療 方法阻止了此蠕蟲的散布。
        159. 垂直越權是指由于后臺應用沒有做權限控制,或僅僅在菜單、按鈕上做了權限控制,導致惡意用戶只要猜測其他管理頁面的URL或者敏感的參數信息,就可以訪問或控制其他角色擁有的數據或頁面,達到權限提升的目的。
        160. 儲存型XSs,攻擊者事先將惡意代碼上傳或儲存到漏洞服務器中,只要受害者瀏覽包含此惡意代碼的頁面就會執行惡意代碼。這就意味著只要訪問了這個頁面的訪客,都有可能會執行這段惡意腳本,因此儲存型XSS的危害會更大。
        161. 代理:Proxy, 一類程序或系統,接收來自客戶計算機的流量,并代表客戶與服務器交互。代理能用于過濾應用級別的制定類型的流量或緩存信息以提高性能。許多防火墻依賴代理進行過濾。
        162. 代碼混淆(Obfuscation) 是將計算機程序的代碼轉換成功能上等價,但是難于閱讀和理解的形式的行為。
        163. 代碼審計,顧名思義就是檢查源代碼中的安全缺陷,檢查程序源代碼是否存在安全隱患,或者有編碼不規范的地方,通過自動化工具或者人工審查的方式,對程序源代碼逐條進行檢查和分析,發現這些源代碼缺陷引發的安全漏洞,并提供代碼修訂措施和建議。
        164. 代碼泄露指的是服務器等由于配置不當等原因導致程序源代碼可以被攻擊者直接訪問。
        165. 代碼執行漏洞是用戶通過瀏覽器提交執行命令,由于服務器端沒有針對執行函數做過濾,導致在沒有指定絕對路徑的情況下就執行命令,可能會允許攻擊者通過改變SPATH或程序執行環境的其他方面來執行一個惡意構造的代碼。
        166. 安全網關是各種技術有趣的融合,具有重要且獨特的保護作用,其范圍從協議級過濾到十分復雜的應用級過濾。設置的目的是防止Internet或外網不安全因素蔓延到自己企業或組織的內部網。
        167. 打補丁就好比你的衣服破了個洞需要補漏一樣,是對系統的缺陷進行補丁的一種程序包。所謂的補丁就是你安裝的這個系統中有些所謂的“漏洞”的修補程序,安裝上這些補丁就是把這些“漏洞”補上,以提高安全性或增強性能。
        168. 等級保護般指信息安全等級保護。信息安全等級保護,是對信息和信息載體按照重要性等級分級別進行保護的一種工作,在中國、美國等很多國家都存在的一種信息安全領域的工作。
        169. 點擊劫持(ClickJacking)也被稱為UI覆蓋攻擊。它是通過覆蓋不可見的框架誤導受害者點擊。雖然受害者點擊的是他所看到的網頁,但其實他所點擊的是被黑客精心構建的另一個置于原網頁上面的透明頁面。這種攻擊利用了HTML中標簽的透明屬性。
        170. 電子取證,數字取證是取證科學的一個分支,它包括計算機取證、網絡取證和移動設備取證等,它是一個新興的領域。
        171. 釣魚網站是指欺騙用戶的虛假網站?!搬烎~網站” 的頁面與真實網站界面基本致,欺騙消費者或者竊取訪問者提交的賬號和密碼信息。釣魚網站一般只有一個或幾個頁面,和真實網站差別細微。
        172. 端口可以認為是設備與外界通訊交流的出口。端口可分為虛擬端口和物理端口,其中虛擬端I指計算機內部或交換機路由器內的端口。例如計算機中的80端口、21 端口、23 端口等。物理端口又稱為接口,計算機背板的RJ45網口,交換機路由器集線器等RJ45端口等屬于物理接口。
        173. 端口復用是指一個端口上建立多個連接,而不是在一個端口上面開放了多個服務而互不干擾。在一般情況下,一個端口只能被一個程序所占用,如果通過套接字設置了端口復用選項,則該套接字就可以綁定在已經被占用的端口上,同時并沒有權限的區分。
        174. 端口掃描是指發送一組端口掃描消息,以識別目標端口服務信息、版本信息等。通過了解到的信息探尋攻擊弱點,試圖以此侵入某臺計算機。
        175. 端口轉發就是將一臺主機的網絡端口轉發到另外一臺主機并由另一臺主機提供轉發的網絡服務。
        176. 短信轟炸漏洞在網站的一個發送驗證碼的接口上, 由于未做短信發送限制,可以無限制的請求發送驗證碼,造成短信資源池浪費,也對被轟炸人造成了嚴重的影響。
        177. 短信劫持,就是在GSM網絡下(也就是2G),利用GSM劫持+短信嗅探技術可實時獲取使用2G信號的用戶手機短信內容,這主要是GSM在制式上存在缺陷,進而利用各大銀行、網站、移動支付APP存在的技術漏洞和缺陷,實現信息竊取、資金盜刷和網絡詐騙等犯罪。
        178. 對稱加密采用單鑰密碼系統的加密方法、同一個密鑰可以同時用作信息的加密和解密,這種加密方法稱為對稱加密,也稱為單密鑰加密。
        179. 多因子認證,主要區別于單一口令認證的方式,要通過兩種以上的認證機制之后,才能得到授權,使用計算機資源:例如,用戶要輸入PIN碼,插入銀行卡,最后再經指紋比對,通過這三種認證方式,才能獲得授權.這種認證方式可以降低單一口令失竊的風險,提高安全性。
        180. 所謂二階注入是指已存縮(數期庫、文件)的用戶輸入被讀取后再次進入到SOL,查詢語句中導致的注入
        181. 惡意代碼Unwanted Code是指沒有作用卻會帶來危險的代碼,一個最安全的定義是把所有不必要的代碼都看作是惡也的、不必要代碼比惡意代碼具有更寬泛的含義,包括所有可能與某個組織安全策略相沖突的軟件
        182. 防爬意為防爬蟲,主要是指防止網絡爬蟲從自身網站中爬取信也網絡爬蟲是一種按照一定的規則,自動地抓取網絡信息的福序或者腳本。
        183. 反射型XSS 把用戶輸入的數據“反射”給瀏覽器。攻擊者往往需要誘使用戶“點擊”一個惡意鏈接,于能攻擊成功,反射型XSS 也叫做“非持久型XSS”。
        184. 反向代理服務器位于用戶與目標服務器之間,但是對于用戶而言,反向代理服務器就相當于目標服務器,即用戶直接訪向反向代理服務器就可以獲得目標服務器的資源。同時,用戶不需要知道目標服務器的地址,也無須在用戶端作任何設定。
        185. 反序列化漏洞,如果應用對用戶輸入,即不可信數據做了反序列化處理,那么攻擊者可以通過構造惡意輸入,讓反序列化產生非預期的對象,非預期的對象在產生過程中就有可能帶來任意代碼執行。
        186. 反制,在已知現有的攻擊信息對攻擊源頭采取相應的措施實施反制措施,反制措施是對敵對人物和勢力的行為進行回擊,包含以血還血、以牙還牙的意思,也是打擊和制伏進攻敵人。
        187. 非對稱加密算法是一種密鑰的保密方法。非對稱加密算法需要兩個密鑰:公開密鑰(publickey:簡稱公鑰)和私有密鑰(privatekey:簡稱私鑰)。公鑰與私鑰是一對,如果用公鑰對數據進行加密,只有用對應的私鑰才能解密、
        188. 風險端口-1090,是 RMI 服務的默認端門,是遠程方法調用。1099端口原本對應的服務為Apache ActiveMQ對JMX的支持,但是由于配置不當,導致攻擊者可以通過此端口利用getMBeansFromURL方法來加載一個遠端惡意的MBean,即可以遠程執行任意代碼。
        189. 風險端口-11211,是 Memcache服務的默認端口,由于它本身沒有權限控制模塊,所以對公網開放的 Memcache服務很容易被攻擊者掃描發現,攻擊者通過命令交互可直接讀取 Memcached中的敏感信息
        190. 風險端口-1433.是SQL Server默認的端口。SQL Server服務使用兩個端口:TCP-1433 UDP-1434。其中1433用于供對外提供服務、1434用于向請求者返回SQL cerver使用了哪個TCP/IP端口。該服務可能存在弱口令,暴力破解等風險。
        191. 風險端口-1521, ORACLE數據庫系統付用1521端口,ORACLE數據庫是美國ORACLE公司(甲骨文)提供的以分布式數據庫為核心的一組軟件產品,是目前最流行的客戶/服務器(CLIENT/SERVER)或B/S體系結構的數據庫之一。該數據庫可能存在弱口令、暴力破解等風險。
        192. 風險端口-161、簡單網絡管理協議(SNMP)是專門設計用于在IP網絡管理網絡節點(服務器、工作站、路由器、交換機及HUBS等)的一種標準協議,它是一種應用協議該服務??赡艽嬖谌蹩诹?,信息泄露等風險。
        193. 風險端-21,主要用于FTP (File Transfer Protocol.文件傳輸協議)服務。FTP服務主要是為了在兩臺計算機之間實現文件的上傳與下載,可以采用匿名(anonvmous)登錄和授權用戶名與密碼登錄兩種方式登錄FTP服務器。該服務存在弱口令,暴力破解等風險。
        194. 風險端口-2181, Zookeeper服務器的默認端口、分布式的,開放源碼的分布式應用程序協調服務。Zookeeper安裝部署之后默認情況下不需要任何身份驗證,造成攻擊者可以遠程利用Zookeeper,通過服務器收集敏感信息或者在Zookeeper 集群內進行破壞。
        195. 風險端口-22,SSH是傳輸層和應用層上的安全協議,它只能通過加密連接雙方會話的方式來保證連接的安全性。當使用SSH連接成功后,將建立客戶端和服務端之間的加密會話。該服務存在弱口令、暴力破解等風險。
        196. 風險端口-23,Telnet協議早 TCP/IP協議族中的一員,是Internet遠程登錄服務的標準協議和主要方式。該服務存在弱口令、暴力破解等風險。
        197. 2375是Docker默認端口,當 Docker Daemon把服務暴露在TCP的2375端口上,這樣就可以在網絡上操作Docker了。Docker 本身沒有身份認證的功能,只要網絡上能訪問到服務端口,就可以操作Docker,可能存在未授權訪問等風險。
        198. MongoDB是一個基于分布式文件存儲的數據庫。由CH+語言編寫。旨在為WEB應用提供可擴展的高性能數據存儲解決方案。該服務可能存在默認口令,弱口令,未授權等風險。
        199. MySQL是一種開放源代碼的關系型數據庫管理系統(RDBMS),使用最常用的數據庫管理語言–結構化查詢語言(SQL)進行數據庫管理。該服務可能存在弱口令,暴力破解等風險。
        200. 3389端口是 Windows遠程桌面的服務端口,可以通過這個端口,用”遠程桌面”等連接工具來連接到遠程的服務器。該服務可能存在弱口令,暴力破解,遠程命令執行等風險?!毒W安必備資料&滲透測試&面試【網安資料持續更新中~】》
        201. 風險端口-443,主要是用于 HTTPS服務,是提供加密和通過安全端口傳輸的另一種HTTP。在一些對安全性要求較高的網站,比如銀行、證券等,都采用HTTPS服務,這樣在這些網站上的交換信息,其他人抓包獲取到的是加密數據,保證了交易的安全性。該服務可能存在SSL心臟滴血等安全風險。
        202. 445端口是一個毀譽參半的端口,有了它我們可以在局域網中輕松訪問各種共享文件夾或共享打印機,但也正是因為有了它,黑客們才有了可乘之機,他們能通過該端口偷偷共享你的硬盤,甚至會在悄無聲息中將你的硬盤格式化掉,該端口可能存在永恒之藍等風險。
        203. GlassFish是一款強健的商業兼容應用服務器,達到產品級質量,可免費用于開發、部署和重新分發。該服務部分版本存在弱口令,遠程命令執行等風險。
        204. 美國Sybase 公司研制的一種關系型數據庫系統,IBM DB2是美國IBM 公司開發的一套關系型數據庫管理系統。兩款數據庫在部分版本存在爆破以及注入等風險。
        205. 風險端口-5432,PostgreSQL是一種特性非常齊全的自由軟件的對象-關系型數據庫管理系統(ORDBMS),是以加州大學計算機系開發的POSTGRES,4.2版本為基礎的對象關系型數據庫管理系統。該服務可能存在弱口令,暴力破解等風險。
        206. 風險端口-5900,VNC (Virtual Network Console)是虛擬網絡控制臺的縮寫。它是一款優秀的遠程控制工具軟件,由著名的AT&T的歐洲研究實驗室開發的。該服務可能存在弱口令,暴力破解等風險。
        207. 風險端口-5948, Apache CouchDB是一個面向文檔的數據庫管理系統。它提供以JSON作為數據格式的 REST接口來對其進行操作,并可以通過視圖來操縱文檔的組織和呈現。該服務部分版本存在未授權導致的任意命令執行風險。
        208. 風險端口-6379,是 Redis默認端口,Redis因配置不當可以未授權訪問。攻擊者無需認證訪問到內部數據,可導致敏感信息泄露,也可以惡意執行flushall 來清空所有數據。如果 Redis 以 root身份運行,可以給root賬戶寫入SSH公鑰文件,直接通過SSH登錄受害服務器。
        209. 風險端口-7001,是 Weblogic的默認端口,可能存在java反序列化,Weblogic服務端請求偽造漏洞等。
        210. Zabbix是一個基于WEB 界面的提供分布式系統監視以及網絡監視功能的企業級的開源解決方案。zabbix能監視各種網絡參數,保證服務器系統的安全運營;并提供靈活的通知機制以讓系統管理員快速定位/解決存在的各種問題。在部分版本存在SQL注入、未授權、RCE等風險。
        211. Rsync(remote synchronize)是一個遠程數據同步工具,可通過LAN/WAN快速同步多臺主機間的文件,也可以使用 Rsync同步本地硬盤中的不同目錄。該服務部分版本存在匿名訪問以及文件上傳等風險。
        212. 風險端口-8888,寶塔面板是一款簡單好用的服務器運維面板,簡單說來就是一個可視化的面板管理工具,支持一鍵LAMP/LNMP/集群/監控/網站/FTP/數據庫/JAVA等100多項服務器管理功能。部分版本存在信息泄露,數據庫未授權等風險。
        213. 風險端口-9090,Websphere,IBM WebSphere Application Server(WAS)是由IBM 遵照開放標準,例如Java EE、XML及 WebServices,開發并發行的一種應用服務器,該服務可能存在Java反序列化以及弱口令等風險。
        214. 風險端口-9200/9300, Elasticsearch 是一個分布式、RESTful 風格的搜索和數據分析引擎,能夠解決不斷涌現出的各種用例。該服務可能存在遠程命令執行、文件包含,越權訪問等風險。
        215. 風險控制是指風險管理者采取各種措施和方法,消滅或減少風險事件發生的各種可能性,或風險控制者減少風險事件發生時造成的損失。
        216. 分塊傳輸編碼(Chunked transfer encoding)是超文本傳輸協議(HTTP)中的一種數據傳輸機制,允許HTTP由網頁服務器發送給客戶端應用(通常是網頁瀏覽器)的數據可以分成多個部分。分塊傳輸編碼只在HTTP協議1.1版本(HTTP/1.1)中提供。
        217. 供應鏈攻擊是一種傳播間諜軟件的方式,一般通過產品軟件官網或軟件包存儲庫進行傳播。通常來說,黑客會瞄準部署知名軟件官網的服務器,篡改服務器上供普通用戶下載的軟件源代碼,將間諜軟件傳播給前往官網下載軟件的用戶。
        218. 所謂的掛馬,就是黑客通過各種手段,獲得網站管理員賬號,然后登錄網站后臺,通過漏洞獲得一個webshell。利用獲得的webshell修改網站頁面的內容,向頁面中加入惡意轉向代碼。當你訪問被加入惡意代碼的頁面時,你就會自動的訪問被轉向的地址或者下載木馬病毒。
        219. 薅羊毛本是沿襲春晚小品中白云大媽的“游羊毛織毛衣”的做法,被定義為“薅羊毛”。所謂薅羊毛就是指網賺一族利用各種網絡金融產品或紅包活動推廣下線抽成賺錢,又泛指搜集各個銀行等金融機構及各類商家的優惠信息,以此實現盈利的目的。這類行為就被稱之為薅羊毛。
        220. 黑盒測試,在授權的情況下,模擬黑客的攻擊方法和思維方式,來評估計算機網絡系統可能存在的安全風險。黑盒測試不同于黑客入侵,并不等于黑站。黑盒測試考驗的是綜合的能力。思路與經驗積累往往決定成敗,黑盒測試還是傳統的滲透測試。
        221. 黑帽黑客(black hat hacker)就是人們常說的“黑客”或“駭客”了。他們往往利用自身技術,在網絡上竊取別人的資源或破解收費的軟件,以達到獲利的目的。雖然在他們看來這是因為技術而得到的,但是這種行為卻往往破壞了整個市場的秩序,或者泄露了別人的隱私。
        222. 黑頁,黑客攻擊成功后,在網站上留下的黑客入侵成功的頁面,用于炫耀攻擊成果。
        223. 橫向移動,橫向滲透攻擊技術是復雜網絡攻擊中廣泛使用的一種技術,攻擊者可以利用這些技術,以被攻陷的系統為跳板,訪問其他主機,獲取包括郵箱、共享文件夾或者憑證信息在內的敏感資源。攻擊者可以利用這些敏感信息,進一步控制其他系統、提升權限或竊取更多有價值的憑證。
        224. 宏病毒,宏可能引起宏病毒,它是一種寄存在文檔或模板的宏中的計算機病毒。一旦打開這樣的文檔,其中的宏就會被執行、激活、轉移到計算機上,并駐留模板上。所有自動保存的文檔都會“感染”上這種宏病毒,而且如果其他用戶打開了感染病毒的文檔,宏病毒又會轉移到他的計算機上。
        225. 紅帽黑客,紅帽黑客以正義、道德、進步、強大為宗旨,以熱愛祖國、堅持正義、開拓進取為精神支柱,紅客通常會利用自己掌握的技術去維護國內網絡的安全,并對外來的進攻進行還擊。
        226. 后門,在信息安全領域,后門是指繞過安全控制而獲取對程序或系統訪問權的方法。后門的最主要目的就是方便以后再次秘密進入或者控制系統。
        227. 后滲透,在內網中根據目標的業務經營模式、保護資產形式與安全防御計劃的不同特點,自主設計出攻擊目標,識別關鍵基礎設施,并尋找客戶最具價值的嘗試安全防護的信息和資產,最終達成能夠對客戶造成最重要業務影響的攻擊途徑。
        228. 緩沖區過讀是一類程序錯誤,即程序從緩沖器讀出數據時超出了邊界,而讀取了(或試圖讀?。┫噜彽膬却?。這是有違內存安全的一個例子。
        229. 花指令是對抗反匯編的有效手段之一,正常代碼添加了花指令之后,可以破壞靜態反匯編的過程,使反匯編的結果出現錯誤。錯誤的反匯編結果會造成破解者的分析工作大量增加,進而使之不能理解程序的結構和算法,也就很難破解程序,從而達到病毒或軟件保護的目的。
        230. 活動目錄(Active Directory)是面向Windows Server的目錄服務,活動目錄存儲了有關網絡對象的信息,并且讓管理員和用戶可以輕松
        231. 查找和使用這些信息?;顒幽夸浭褂昧艘环N結構化的數據存儲方式,并以此作為基礎對目錄信息進行合乎邏輯的分層組織。
        232. 加殼,是一種通過一系列數學運算,將可執行程序文件成動態鏈接庫文件的編碼進行改變(目前還有一些加殼軟件可以壓縮、加密驅動序),以達到縮小文件體積或加密程序編碼的目的。加殼一般是指保護程序資源的方法。
        233. 加密機是通過國家商用密碼主管部門整定并批準使用的國內自主開發的主機加密設備,加密機和主機之國使用TCPIP協議通信,所以加密機對主機的類型和主機操作系統無任何特殊的要求。
        234. 文件解析漏洞。是指Web容器(Apache、Nginx、IIS等)在解析文件時出現了漏洞,以其他格式執行出腳本格式的效果。從而,黑客可以利用該漏洞實現非法文件的解析。
        235. 競爭/并發漏洞,常屬于邏輯業務中的漏洞類型,例如攻擊者通過并發http/tcp請求而達到多次獲獎、多次收獲、多次獲贈等非正常邏輯所能觸發的效果。
        236. 進程遷移就是將一個進程從當前位置移動到指定的處理器上。它的基本思想是在進程執行過程中移動它,使得它在另一個計算機上繼續存取他的所有資源并繼續運行,而且不必知道運行進程或任何與其它相互作用的進程的知識就可以啟動進程遷移操作。
        237. 近源滲透測試人員靠近或位于測試目標建筑內部,利用各類無線通訊技術、物理接口和智能設備進行滲透測試的總稱。
        238. 基線檢查是針對服務器操作系統、數據庫、軟件和容器的配置進行安全檢測,并提供檢測結果說明和加固建議?;€檢查功能可以幫您進行系統安全加固,降低入侵風險并滿足安全合規要求。
        239. 開源,(Open Source)全稱為開放釀代碼。開源就是要用戶利用源代碼在其基礎上修改和學習的,但開源系統同樣也有版權,同樣也受到法律保護。
        240. 空字符注入也叫零字節注入,是通過添加URL編碼的零字節字符來繞過過濾器的一種攻擊方式。
        241. 跨域資源共享(CORS)是一種放寬同源策略的機制,它允許瀏覽器向跨源服務器,發出XMLHttpRequest 請求,從而克服了AJAX只能同源使用的限制,以使不同的網站可以跨域獲取數據。
        242. 垃圾郵件是指未經用戶許可(與用戶無關)就強行發送到用戶郵箱中的電子郵件。
        243. 勒索軟件是黑客用來劫持用戶資產或資源并以此為條件向用戶勒索錢財的一種惡意軟件。勒索軟件通常會將用戶數據或用戶設備進行加密操作或更改配置,使之不可用,然后向用戶發出勒索通知,要求用戶支付費用以獲得解密密碼或者獲得恢復系統正常運行的方法。
        244. 聯合查詢是可合并多個相似的選擇查詢的結果集。等同于將一個表追加到另一個表,從而實現將兩個表的查詢組合到一起,使用謂詞為UNION或 UNION ALL。
        245. 零信任并不是不信任,而是作為一種新的身份認證和訪問授權理念,不再以網絡邊界來劃定可信或者不可信,而是默認不相信任何人、網絡以及設備,采取動態認證和授權的方式,把訪問者所帶來的網絡安全風險降到最低。
        246. 所謂“流量劫持”,是指利用各種惡意軟件修改瀏覽器、鎖定主頁或不停彈出新窗口,強制網絡用戶訪問某些網站,從而造成用戶流最被迫流向特定網頁的情形。
        247. 漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。
        248. 漏洞復測一般指在滲透測試中的漏洞修復階段,在廠家修復已檢測出的安全問題后,檢測方對已有問題進行二次檢測,檢測漏洞是否修復。
        249. 漏洞復現是指針對互聯網已經暴露出來安全漏洞進行漏洞驗證,依據腳本/工具進行漏洞的重現。
        250. 漏洞組合拳,引申意為了達到一定目標,采取一連套的措施或實施一整套的步驟來進行,指通過多個漏洞進行組合搭配從而達到預期效果。
        251. 邏輯漏洞就是指攻擊者利用業務的設計缺陷,獲取敏感信息或破壞業務的完整性。一般出現在密碼修改、越權訪問、密碼找回、交易支付金額等功能處。
        252. 目錄遍歷(路徑遍歷)是由于Web服務器或者Web應用程序對用戶輸入的文件名稱的安全性驗證不足而導致的一種安全漏洞,使得攻擊者通過利用一些特殊字符就可以繞過服務器的安全限制,訪問任意的文件(可以是 Web根目錄以外的文件),甚至執行系統命令。
        253. 路由劫持是通過欺騙方式更改路由信息,導致用戶無法訪問正確的目標,或導致用戶的訪問流量繞行黑客設定的路徑,達到不正當的目的。
        254. 免殺技術全稱為反殺毒技術Anti Anti-Virus簡稱“免殺”,它指的是一種能使病毒木馬免于被殺毒軟件查殺的技術。由于免殺技術的涉獵面非常廣,其中包含反匯編、逆向工程、系統漏洞等黑客技術,其內容基本上都是修改病毒、木馬的內容改變特征碼,從而躲避了殺毒軟件的查殺。
        255. 綿羊墻(The Wall of Sheep)是在西方舉行的各種黑客大會或安全大會上經常出現的趣味活動,源自于黑客大會的鼻祖Defcon。將用戶設置的不安全的網絡用戶名與密碼公布在上。
        256. Web程序代碼中把用戶提交的參數未做過濾就直接輸出,通過修改參數,攻擊者可直接使用Shell,對系統執行命令。
        257. 敏感信息/明文傳輸,網站未使用SSL 證書加密通訊,惡意攻擊者如果對網站所在的網段進行嗅探,則當用戶登錄的時候該攻擊者就可以獲取到用戶的用戶名和密碼等信息。
        258. 蜜罐技術本質上是一種對攻擊方進行欺騙的技術,通過布置一些作為誘餌的主機或者網絡服務誘使攻擊方實施攻擊,對攻擊行為進行捕獲和分析,了解攻擊方所使用的工具與方法,推測攻擊意圖和動機,讓防御方清晰地了解他們所面對的安全威脅。
        259. 密碼嗅探,通過監視或監聽網絡流量以檢索密碼數據來收集密碼的技術。如果使用非加密的方式傳輸,一旦數據被截獲,就容易被嗅探到傳輸數據內部的賬戶密碼信息。
        260. 蜜網(Honeynet)是在蜜罐技術上逐步發展起來的,蜜網技術實質上還是蜜罐技術,其主要目的是收集黑客的攻擊信息。但它又不同于傳統的蜜罐技術,它不是單一的系統而是一個網絡,即構成了一個誘捕黑客行為的網絡體系架構,在這個架構中包含了一個或多個蜜罐。
        261. 模糊測試(Fuzzing),是一種通過向目標系統提供非預期的輸入并監視異常結果來發現軟件漏洞的方法。
        262. 目錄穿越的目的旨在訪問存在在網站根目錄外面的文件或目錄。通過瀏覽應用,攻擊者可以尋找存儲在Web 服務器上的其他文件的相對路徑。
        263. 目錄瀏覽漏洞,Web中間件如果開啟了目錄瀏覽功能,當用戶訪問Web 應用時,Web服務器會將 Web應用的目錄結構、文件信息返回給客戶端,攻擊者可能利用這些敏感信息對Web應用進行攻擊,如數據庫腳本SQL文件路徑泄露、程序備份壓縮文件路徑泄露等。
        264. 木馬病毒是指隱藏在正常程序中的一段具有特殊功能的惡意代碼,是具備破壞和刪除文件、發送密碼、記錄鍵盤等特殊功能的程序??梢詫Ρ豢赜嬎銠C實施監控、資料修改等非法操作。木馬病毒具有很強的隱蔽性,可以根據黑客意圖突然發起攻擊。
        265. 內存保護是操作系統對電腦上的內存進行訪問權限管理的一個機制。內存保護的主要目的是防止某個進程去訪問不是操作系統配置給它的尋址空間。
        266. 內存取證一般指對計算機及相關智能設備運行時的物理內存中存儲的臨時數據進行獲取與分析,提取相關重要信息。
        267. 內網,通俗的講就是局域網,比如網吧,校園網,公司內部網等都屬于此類。查看IP地址如果是在以下三個范圍之內的話,就說明我們是處于內網之中的:10.0.0.0—10.255.255.255,172.16.0.0一172.31.255.255,192.168.0.0–192.168.255.255。
        268. 內網穿透,構建內網隱蔽通道,從而突破各種安全策略限制,實現對目標服務器的完美控制。
        269. 匿名者黑客組織是全球最大的黑客組織,也是全球最大的政治性黑客組織。這里聚集喜歡惡作劇的黑客和游戲玩家。他們支持網絡透明,但常有人冒充他們的身份來發表一些虛假視頻?!澳涿摺笔且粋€體系松散但規模龐大的國際黑客組織,黑客們大多出于對計算機的熱愛加入其中。
        270. 軟件逆向工程又稱軟件反向工程,是指從可運行的程序系統出發,運用解密、反匯編、系統分析、程序理解等多種計算機技術,對軟件的結構、流程、算法、代碼等進行逆向拆解和分析,推導出軟件產品的源代碼、設計原理、結構、算法、處理過程、運行方法及相關文檔等。
        271. 旁注是最近網絡上比較流行的一種入侵方法,在字面上解釋就是一“從旁注入”,利用同一主機上面不同網站的漏洞得到webshell,從而利用主機上的程序或者是服務所暴露的用戶所在的物理路徑進行入侵。
        272. 爬蟲(又稱為網頁蜘蛛,網絡機器人,更經常的稱為網頁追逐者),是一種按照一定的規則,自動地抓取萬維網信息的程序或者腳本。
        273. 票證傳遞攻擊(PtT)是一種使用Kerberos票據代替明文密碼或NTLM哈希的方法。PtT最常見的用途可能是使用黃金票證和白銀票證。
        274. 在訪問控制中,票證是對客戶端或服務的身份進行身份驗證的數據,并與臨時加密密鑰(會話密鑰)一起形成憑據。
        275. 全雙工通訊方式又稱為雙向同時通信,即通信的雙方可以同時發送和接收信息的信息交互方式。
        276. 區塊鏈是一個信息技術領域的術語,從本質上講,它是一個共享數據庫,存儲于其中的數據或信息,具有“不可偽造””“全程留痕”“可以追溯”“公開透明”“集體維護”等特征?;谶@些特征,區塊鏈技術奠定了堅實的“信任”基礎,創造了可靠的“合作”機制,具有廣闊的運用前景。
        277. 肉雞也稱傀儡機,是指可以被黑客遠程控制的機器。比如用”灰鴿子”等誘導客戶點擊或者電腦被黑客攻破或用戶電腦有漏洞被種植了木馬,黑客可以隨意操縱它井利用它做任何事情。
        278. 軟件脫殼,顧名思義,就是利用相應的工具,把在軟件“外面”起保護作用的“殼”程序去除,還原文件本來面目,這樣再修改文件內容或進行分析檢測就容易多了。
        279. 弱口令,指那些強度不夠,容易被猜解的,類似123,abc這樣的口令(密碼),容易被別人猜測到或被破解工具破解的密碼均為弱口令。
        280. 蠕蟲病毒,它是一類相對獨立的惡意代碼,利用了互聯網系統的開放性特點。通過可遠程利用的漏洞自主地進行穿插,受到控制終醋會變成攻擊的發起方,嘗試感染更多的系統。蠕蟲病毒的主要特性有:自我復制能力、很強的傳播性、潛伏性、特定的觸發性、很大的破壞性。
        281. 所謂的“三次握手”:為了對每次發送的數據量進行跟蹤與協商,確保數據段的發送和接收同步,根據所接收到的數據量而確認數據發送、接收完畢后何時撤銷聯系,并建立虛連接。
        282. 沙箱是一種用于安全的運行程序的機制。它常常用來執行那些非可信的程序。非可信程序中的惡意代碼對系統的影響將會被限制在沙箱內而不會影響到系統的其它部分。
        283. 殺豬盤,網絡流行詞,電信詐騙的一種,是一種阿絡交友誘導股票投資、賭博等類型的詐騙方式,“殺豬盤”則是“從業者們”自己起的名字,是指放長線“養豬”詐騙,養得越久,詐騙得越狠。
        284. 社工庫是黑客與大數據方式進行結合的一種產物,黑客們將泄漏的用戶數據整合分析,然后集中歸檔的一個地方。
        285. 社會工程學是黑客米特尼克悔改后在《欺騙的藝術》中所提出的,是一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段。
        286. 實體化編碼,以“&”開頭和以“;”結尾的字符串。使用實體代替解釋為HTML代碼的保留字符(&,,”,不可見字符(如不間斷空格)和無法從鍵盤輸入的字符(如@)。
        287. 水坑攻擊,顧名思義,是在受害者必經之路設置了一個“水坑(陷阱)”。最常見的微法是,黑客分析攻擊目標的上網活動規律,尋找攻擊目標經常訪問的網站的弱點,先將此網站“攻破”并植入攻擊代碼,一旦攻擊目標訪問該網站就會“中招”。
        288. 水平越權指攻擊者嘗試訪問與他擁有相同權限的用戶資源。例如,用戶A和用戶B屬于同一角色,擁有相同的權限等級,他們能獲取自己的私有數據(數據A和數據B),但如果系統只驗證了能訪問數據的角色,而沒有對數據做細分或者校驗,導致用戶A能訪問到用戶B的數據(數據B)。
        289. 數字證書是指在互聯網通訊中標志通訊各方身份信息的一個數字認證,人們可以在網上用它來識別對方的身份。因此數字證書又稱為數字標識。數字證書對網絡用戶在計算機網絡交流中的信息和數據等以加密或解密的形式保證了信息和數據的完整性和安全性。
        290. “撕口子”(又稱“打點”):針對某薄弱環節,嘗試通過漏洞利用或社工釣魚等手段去獲取外網系統控制權限。
        291. 網絡溯源是一種有效的對網絡攻擊的響應方式。對網絡攻擊的響應進行網絡溯源,找到攻擊源進行事故遏制和取證操作,從源頭上解決網絡攻擊。
        292. 態勢感知是一種基于環境的、動態、整體地潤悉安全風險的能力,是以安全大數據為基礎,從全局視角提升對安全威脅的發現識別、理解分析、響應處置能力的一種方式,最終是為了決策與行動,是安全能力的落地。
        293. 探針也叫作網絡安全探針或者安全探針,可以簡單理解為賽博世界的攝像頭,部署在網絡拓撲的關鍵節點上,用于收集和分析流量和日志,發現異常行為,并對可能到來的攻擊發出預警。
        294. 簡稱PAM。特權賬戶往往擁有很高的權限。一日失竊或被濫用會給機構帶來非常大的網絡安全風險。特權賬戶管理往往顯得十分重要。其主要原則有:杜絕特權憑證共享、為特權使用賦以個人責任、為日常管理實現最小權限訪問模型、對這些憑證執行的活動實現審計功能。
        295. 跳板攻擊是目前黑客進行網絡攻擊的普遍形式。目前的各類攻擊,無論其攻擊原理如何,采用何種攻擊手法,其攻擊過程大多要結合跳板技術,進行攻擊源的隱藏。
        296. 提權是指提高自己在服務器中的權限,主要針對網站入侵過程中,當入侵某一網站時,通過各種漏洞提升WEBSHELL權限以奪得該服務器權限。
        297. 同源策略是一種約定,它是瀏覽器最核心也是最基本的安全功能,如果缺少了同源策略,則瀏覽器的正常訪問都會受到影響,可以說 web是構建在同源策略的基礎之上的,瀏覽器只是針對同源策略的一種實現。
        298. 拖庫本來是數據庫領域的術語,指從數據庫中導出數據。在網絡攻擊領域,它被用來指網站遭到入侵后,黑客竊取其數據庫文件。
        299. 外網,直接連入INTERNET(互聯網),可以與互聯網上的任意一臺電腦互相訪問,IP地址不是保留IP(內網)地址.。
        300. 《中華人民共和國網絡安全法》是為保障網絡安全,維護網絡空間主權和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展而制定的法律。
        301. 網絡靶場,主要是指通過虛擬環境與真實設備相結合,模擬仿真出真實賽博網絡空間攻防作戰環境,能夠支撐攻防演練、安全教育、網絡空間作戰能力研究和網絡武器裝備驗證試驗平臺。
        302. 網絡釣魚,攻擊者利用欺騙性的電子郵件或偽造的 Web站點等來進行網絡詐騙活動。詐騙者通常會將自己偽裝成網絡銀行、在線零售商和信用卡公司等可信的品牌,騙取用戶的私人信息或郵件賬號口令。
        303. “網絡黑產”即網絡黑色產業鏈,是指利用互聯網技術實施網絡攻擊、竊取信息、勒索詐騙、盜竊錢財、推廣黃賭毒等網絡違法行為,以及為這些行為提供工具、資源、平臺等準備和非法獲利變現的渠道與環節。
        304. 網絡空間測繪,用搜索引擎技術來提供交互,讓人們可以方便的搜索到網絡空間上的設備。相對于現實中使用的地圖,用各種測繪方法描述和標注地理位置,用主動或被動探測的方法,來繪制網絡空間上設備的網絡節點和網絡連接關系圖,及各設備的畫像。
        305. 遠程文件包含,(RFI)是一種黑客攻擊,主要發生在網站上。如果管理員或網站建設者沒有進行正確的驗證,并且任何想要的人都可以將一個文件潛入系統,則會發生這種攻擊。通過這種攻擊,黑客將遠程文件注入服務器,文件的內容會根據黑客的編碼在服務器上造成嚴重破壞。
        306. 網頁篡改是惡意破壞或更改網頁內容,使網站無法正常工作或出現黑客插入的非正常網頁內容。
        307. 網頁仿冒是通過構造與某一目標網站高度相似的頁面誘騙用戶的攻擊方式。釣魚網站是網頁仿胃的一種常見形式,常以垃圾郵件、即時聊天、手機短信或網頁虛假廣告等方式傳播,用戶訪問釣魚網站后可能泄露賬號、密碼等個人隱私。
        308. 網頁木馬就是表面上偽裝成普通的網頁文件或是將惡意的代碼直接插入到正常的網頁文件中,當有人訪問時,網頁木馬就會利用對方系統或者瀏覽器的漏洞自動將配置好的木馬的服務端下載到訪問者的電腦上來自動執行。
        309. 網閘是使用帶有多種控制功能的固態開關讀寫介質,連接兩個獨立主機系統的信息安全設備。由于兩個獨立的主機系統通過網閘進行隔離,使系統間不存在通信的物理連接、邏輯連接及信息傳輸協議,不存在依據協議進行的信息交換,而只有以數據文件形式進行的無協議擺渡。
        310. 萬能密碼,通過在用戶名或者密碼處輸入閉合SQL.語句的SQL字符串,拼接成一個結果為True的SQ1語句,從而繞過登陸限制。
        311. 挖礦是對加密貨幣(比如比特幣 Bitcoin)開采的一個俗稱。開采比特幣就像是求解一道數學題,最先得到答案,就獲得相應的獎勵。也指非法利用其他的電腦進行構建區塊,間接為其生產虛擬貨幣。
        312. “偽基站”即假基站,設備一般由主機和筆記本電腦或手機組成,通過短信群發器、短信發信機等相關設備能夠搜取以其為中心、一定半徑范圍內的手機卡信息,利用2G移動通信的缺陷,通過偽裝成運營商的基站,冒用他人手機號碼強行向用戶手機發送詐騙、廣告推銷等短信息。
        313. 未授權訪問,顧名思義不進行請求授權的情況下對需要權限的功能進行訪問執行。通常是由于認證頁面存在缺陷,無認證,安全配置不當導致。常見于服務端口,接口無限制開放,網頁功能通過鏈接無限制用戶訪問,低權限用戶越權訪問高權限功能。
        314. 威脅情報是某種基于證據的知識,包括上下文、機制、標示、含義和能夠執行的建議,這些知識與資產所面臨已有的或醞釀中的威脅或危害相關,可用于資產相關主體對威脅或危害的響應或處理決策提供信息支持。根據使用對象的不同,威脅情報主要分為人讀情報和機讀情報。
        315. 偽協議是為關聯應用程序而使用的在標準協議(http://,https://.,ftp://)之外的一種協議。例如:file:///協議。
        316. 文件上傳漏洞是指未對上傳文件的格式內容進行校驗,惡意攻擊者通過上傳包含惡意代碼的文件,從而攻擊利用獲得服務器的權限。
        317. 物聯網(loT,Internet of things)即“萬物相連的互聯網”,是互聯網基礎上的延伸和擴展的網絡,將各種信息傳感設備與互聯網結合起來而形成的一個巨大網絡,實現在任何時間、任何地點,人、機、物的互聯互通。
        318. “無文件攻擊”不代表真的沒有文件,只是一種攻擊策略,其出發點就是避免將惡意文件放在磁盤上,以逃避安全檢測。所說的無文件,也未必是攻擊全程無文件,而是其中的一部分采用了無文件攻擊。
        319. 信息泄露,泄露的系統信息或者調試信息可以幫助攻擊者了解系統和制定攻擊計劃。信息泄露一般發生在程序使用輸出或者日志功能的時候。
        320. 心臟血漏洞是一個出現在加密程序庫OpenSSL的安全漏洞,該程序庫廣泛用于實現互聯網的傳輸層安全(TLS)協議。它于2012年被引入了軟件中,2014年4月首次向公眾披露。只要使用的是存在缺陷的OpensSSL實例,無論是服務器還是客戶端,都可能因此而受到攻擊。
        321. 熊貓嬈香是一種經過多次變種的計算機蠕蟲病毒,2006年10月16日由25歲的中國湖北武漢新洲區人李俊編寫,2007年1月初肆虐中國大陸網絡,它主要透過網絡下載的文件植入計算機系統。
        322. 虛擬化簡單講,就是把一臺物理計算機虛擬成多臺理輯計算機,每個邏輯計算機里面可以運行不同的操作系統,相互不受影響,這樣就可以充分利用硬件資源。
        323. 所謂虛擬機逃遞(Escape Exploit),指的是突破虛擬機的限制,實現與宿主機操作系統交互的一個過程,攻擊者可以通過虛擬機逃逸感染宿主機或者在宿主機上運行惡意軟件。
        324. 羊毛黨,網絡流行語,源于1999年央視春晚小品《昨天·今天·明天》。薅羊毛,指利用規則漏洞或者通過鉆研規則,在規則之內獲取一些小利益,俗稱占便宜。羊毛黨便是對薅羊毛用戶的戲稱。
        325. 延時注入屬于盲注技術的一種,它是一種基于時間差異的注入技術,根據頁面返回時同的長短進行判斷數據庫的信息。
        326. 驗證碼繞過是指在認證過程中跳過驗證碼直接訪問需要的界面內容,通常有以下幾種方式,如響應包含驗證碼信息導致驗證碼繞過,驗證碼前段校驗導致驗證碼繞過等等。
        327. 應急響應是指在發生安全事件時對安全事件緊急排查、修復并對攻擊進行溯源分析。
        328. 影子賬戶是內部賬戶和外部賬戶的形式,主要起備查及處理不方便放在外部賬戶的費用的功能?!坝白佑脩簟币环N指在網絡應用中將網卡的MAC,IP地址修改為與別人的一模一樣,然后接在同一個交換機的認證口下的終端用戶。另一種指操作系統中影子賬戶。
        329. 隱蔽通道是一種回避或進攻手段,用隱匿、未授權或非法方式來傳輸信息?;ヂ摼W隱敲通道就像是一個帶有秘密夾層的數字公文包,間諜會使用它來瞞過保安,將敏感文件放入安全設施,或從安全設施取出敏感文件。
        330. 隱寫,將信息地藏在多種載體中,如:視頻、硬盤和圖像,將需要隱藏的信息通過特殊的方式嵌入到載體中,而又不損害載體原來信息的表達。
        331. 溢出,確切的講,應該是“緩沖區溢出”。簡單的解釋就是程序對接受的輸入數據沒有執行有效的檢測而導致錯誤,后果可能是造成程序崩潰或者是執行攻擊者的命令。大致可以分為兩類:堆溢出,棧溢出。
        332. 一句話木馬是一種基于BS結構的簡短腳本,通過這個腳本,執行POST 來的任意參數語句,可以提交任意內容,黑客借此進行SQL注入或拿到SHELL寫入大馬或截取網站私密信息,達到注入非法信息等的目的。
        333. 永恒之藍(Eternal Blue)被影子經紀人公布到互聯網上,一經發布便被多款惡意軟件利用。包括肆虐的WannaCry,SMB蟲EternalRocks 等。EternalBlue是在Windows的SMB服務處理SMB v1請求時發生的漏洞、這個漏洞導致攻擊者在目標系統上可以執行任意代碼。
        334. 郵件網關是專門為郵箱打造的安全產品。郵件網關通過對郵件多維度信息的綜合分析,可迅速識別APT 攻擊郵件、釣魚郵件、病毒木馬附件、漏洞利用附件等威脅,有效防范郵件安全風險,保護企業免受數據和財產損失。
        335. 遠程文件包含,簡稱RFI,指服務利用程序文件包含函數包含遠程文件,過濾不嚴導致可以包含服務器外的文件而導致問題產生。
        336. 服務器端對用戶提出的數據操作請求過分信任,忽略了對該用戶操作權限的判定,導致惡意攻擊者賬號擁有了其他賬戶的增刪改查功能。
        337. 云計算(Cloud Computing)是分布式計算的一種,指的是通過網絡“云”將巨大的數據計算處理程序分解成無數個小程序,然后,通過多部服務器組成的系統進行處理和分析這些小程序得到結果并返回給用戶。
        338. 預編譯是指在創建數據庫對象時就將指定的SOL 語句編譯完成,這時SQL語句已經被數據庫解析、審查,可有效防止SQL注入,因為預編譯時預先已經將SOL的結構確定,在執行SQL語句時,結構也不會發生改變。
        339. 魚叉攻擊是將用魚叉捕魚形象的引入到了網絡攻擊中,主要是指可以使欺騙性電子郵件看起來更加可信的網絡釣魚攻擊,具有更高的成功可能性。不同于撒網式的網絡釣魚,魚叉攻擊往往更加具備針對性,攻擊者往往“見魚而使叉”。
        340. 域控制器(Domain Controller,簡稱DC)是指在“域”模式下,至少有一臺服務器負責每一臺入網的電腦和用戶的驗證工作,相當于一個單位的門衛一樣, DC是活動目錄的存儲位置,安裝了活動目錄的計算機稱為域控制器。
        341. 網域服務器緩存污染(DNS cache pollution), 又稱域名服務器緩存投毒(DNS cache poisoning) DNS 緩存投毒,是指一些刻意制造或無意中制造出來的域名服務器數據包,把域名指往不正確的P地址。
        342. 域名劫持是通過攔截域名解析請求或篡改域名服務器上的數據,使得用戶在訪問相關域名時返回虛假IP地址或使用戶的請求失敗。
        343. 正向代理,意思是一個位于客戶端和原始耶務器(Origin Server)之間的服務器,為了從原始服務器取得內容客戶端向代理發送一個請求并指定目標(原始服務器)然后代理向原始服務器轉交請求并將獲得的內容返回給客戶端??蛻舳瞬拍苁褂谜虼?。
        344. 震網病毒又名Stuxnet 病毒、是個席卷全球工業界的病毒。作為世界上首個網絡“超級破壞性武器”, Stuxnet 的計算機病毒已經感染了全球超過45000個網絡,伊朗遭到的攻擊最為嚴重,60%的個人電腦感染了這種病毒。
        345. 中國蟻劍是一款開源的路平臺網站管理工具,它主要面向于合法授權的滲透測試安全人品以及進行常規操作的網站管理員。是一款非常優秀的Webshell管理工具。
        346. 中間件是介于應用系統和系統軟件之間的一類軟件,它使用系統軟件所提供的基礎服務(功能),銜接網絡上應用系統的各個部分或不同的應用,能夠達到資源共享、功能共享的目的。
        347. 中間人攻擊是一種“間接”的入侵攻擊,這種攻擊方式是通過各種技術手段將受入侵者控制的一臺計算機虛擬放置在網絡連接中的兩臺通信計算機之間,通過攔截正常的網絡通信數據,并進行數據篡改和嗅探,而這臺計算機就稱為“中間人”。
        348. 撞庫是黑客通過收集互聯網已泄露的用戶和密碼信息,生成對應的字典表,嘗試批量登陸其他網站后,得到一系列可以登錄的用戶。很多用戶在不同網站使用的是相同的賬號密碼,因此黑客可以通過獲取用戶在A網站的賬戶從而嘗試登錄B網址,這就可以理解為撞庫攻擊。
        349. 子域名(或子域英語:Subdomain)是在域名系統等級中,屬于更高一層域的域。比如http://mail.example.com和http://calendar.example.com是http://example.com的兩個子域,而http://example.com則是頂級域.com的子域。

        版權聲明:本文為CSDN博主「晶晶娃在戰斗」的原創文章,遵循CC 4.0 BY-SA版權協議,轉載請附上原文出處鏈接及本聲明。原文鏈接:https://blog.csdn.net/qq_40909772/article/details/123279019(侵刪)>

        本文鏈接:http://m.abandonstatusquo.com/41132.html

        網友評論comments

        發表評論

        您的電子郵箱地址不會被公開。

        暫無評論

        Copyright ? 2012-2022 YUNWEIPAI.COM - 運維派 京ICP備16064699號-6
        掃二維碼
        掃二維碼
        返回頂部
        十分钟免费观看视频高清下载