安全测试:最全专业名词解读

安全测试:最全专业名词解读 安全测试是一个复杂且技术密集型的领域,涉及多个学科的知识,例计算机知识、网络安全、密码学、系统架构等。为了便于开展工作及团队协同,安全测试人员需要掌握和理解一系列专业名词

安全测试是一个复杂且技术密集的领域,涉及多个领域的知识,包括计算机知识、网络安全、密码学、系统架构等。为了促进工作和团队协作,安全测试人员必须学习和理解一组专业术语。

安全测试是一个复杂且技术密集的领域,涉及多个领域的知识,包括计算机知识、网络安全、密码学、系统架构等。为了促进工作和团队协作,安全测试人员必须学习并理解一组专业术语。

1、黑帽黑客/黑帽子

出于非法目的进行黑客攻击的人,通常是为了经济利益。他们可以访问安全网络来销毁、赎回、修改、窃取数据,或使授权用户无法使用网络。

2、白帽黑客/白帽子

黑客是利用黑客技能进行合法安全测试和分析、测试网络和系统的性能以确定其抵御入侵能力的人。

3、红帽黑客

事实上,最被接受的术语是“honke”。红帽黑客信仰正义、道德、进步、力量;他们热爱祖国、主持正义、开拓进取作为精神支柱。他们通常使用专有技术来维护国内网络的安全并对抗外部势力。攻击。

4、红队/蓝队/紫队

红队:通常指攻防演习中的进攻方。

蓝队:通常指攻防训练中的防守队。

紫队:新组建的队伍,进行攻防练习。通常指经理或裁判员。

5、肉鸡

所谓“肉鸡”是一个非常形象的比喻,指的是被攻击者控制并用来发起网络攻击的计算机、手机、服务器或其他智能设备,例如摄像头或路由器。例如,2016年美国东海岸的互联网中断事件中,一群黑客控制了大量联网摄像头并发起了网络攻击。这些相机被称为“肉鸡”。

6、抓鸡

这是对别人远程网络设备的控制,包括个人电脑、网络摄像头、路由器、工业设备、医疗设备、远程服务器等。黑客经常使用80、8080、135、445、1433、1521、3306、3389、4899、5900等端口来抓鸡。

7、木马

这些程序看起来很正常,但一旦执行这些程序,它们就可以完全控制您的系统。

网络木马:它们要么表面上伪装成正常网页,要么直接将恶意代码注入正常网页文件中。一旦有人访问,网络木马就会利用对方系统或浏览器的漏洞,将配置好的木马服务器渗透到访问者的计算机中,将受影响客户的计算机变成僵尸网络。

一句话木马:php @eval($_POST[‘x’]) ? x 是密码。

马来西亚:与小马相比可以用来增加力量。

Webshell:Webshell是以asp、php、jsp、cgi等网页形式存在的命令执行环境,可以用来上传下载文件、显示数据库、执行任意程序命令等。可以做。 Webshell中含有一句话木马。

8、勒索病毒

主要通过电子邮件、程序木马、网页木马进行传播。该病毒性质恶劣,一旦感染,会给用户造成不可估量的损失。该病毒使用各种加密算法来加密您的文件。通常,受感染者无法解密该文件,并且必须先获取解密的私钥才能解密该文件。

9、后门

这是一个生动的比喻。如果入侵者通过一定的方法成功控制了目标主机,就可以在对方的系统中植入特定的程序,或者访问、查看、控制目标主机。从表面上看,这些变化可能很难被察觉,就好像入侵者偷偷地分配了一把主人房间的钥匙,或者把钥匙放在不显眼的地方,以方便他或她进入一样。

10、权限维持

在获得服务器权限后,通常会使用一些后门技术来维护服务器权限。一旦后门被嵌入到服务器中,攻击者就陷入了无人区。

11、网络钓鱼

攻击者利用欺骗性电子邮件和虚假网站进行网上欺诈活动。诈骗者通常冒充值得信赖的品牌,例如在线银行、在线零售商或信用卡公司,来诱骗您交出个人信息或电子邮件帐户密码。诈骗受害者经常泄露个人信息,例如电子邮件地址、信用卡号码、银行卡账户和身份证号码。

12、鱼叉攻击

鱼叉式网络钓鱼攻击是指在网络攻击中引入鱼叉式网络钓鱼图像,增加欺骗性电子邮件的可信度,增加成功可能性的网络钓鱼攻击。与网络钓鱼不同,鱼叉式网络钓鱼攻击往往具有很强的针对性,攻击者往往“见鱼而攻之”。为了实现这一目标,攻击者试图收集尽可能多的有关目标的信息。通常,组织内的特定个人存在特定的安全漏洞。

13、钓鲸攻击

捕鲸是鱼叉捕鱼的另一种演变。这是指针对组织内的高级管理人员和其他高级人员的网络钓鱼攻击。通过个性化电子邮件内容并针对特定相关目标进行定制来进行攻击。

14、水坑攻击

顾名思义,“饮水器(陷阱)”是沿着受害者必经之路设置的。最常见的方法是黑客分析目标的互联网活动模式,找到目标经常访问的网站的弱点,然后在目标访问后首先“破坏”该网站,然后嵌入攻击代码。在网站上,攻击目标是“命中”。

15、社会工程学

不依赖黑客软件、专注于研究人类弱点的黑客技术不断涌现。这是一种社会工程黑客技术。简单来说,就是指利用人的社会学弱点进行网络攻击的一系列方法,而且攻击方式往往是出人意料的。全球第一黑客凯文·米特尼克曾在《反欺骗的艺术》中表示,人为因素是安全的薄弱环节。尽管许多公司和企业在信息安全方面投入了大量资金,但数据泄露的最终原因往往在于个人自身。

16、弱口令

这是指较弱且容易被猜到的密码,例如123 或abc。

17、暴力破解

它简称为“爆炸”。黑客对您系统中帐户的所有可能密码进行非常密集的自动搜索,以危害您的安全并获取对您计算机的访问权限。

18、0day漏洞

在网络攻防领域,零日漏洞是指已被攻击者发现并利用,但尚未为公众(包括受影响的软件供应商)所知的漏洞。由于信息优势,攻击者完全无法利用此类漏洞。由于该漏洞没有补丁或临时解决方案,防御者不知道如何防御,而攻击者却能够实现最大可能的威胁。

19、1day漏洞

指已公开漏洞信息,但尚未公开补丁的漏洞。尽管此类漏洞造成的损害仍然很大,但当局经常宣布部分缓解措施,例如关闭某些端口或服务。

20、Nday漏洞

指已发布官方补丁的漏洞。通常情况下,解决此类漏洞的唯一办法就是更新补丁,但由于种种原因,有很多设备漏洞没有得到及时修补,而如何利用这些漏洞可能会在网上公开。此类漏洞最常被黑客利用。例如,在永恒之蓝事件中,微软提前发布了补丁,但仍有大量用户受到影响。

21、DDoS

分布式拒绝服务攻击可以同时攻击多台计算机,导致目标无法正常运行,并使许多大型网站无法运行。这不仅影响用户的正常使用,还会造成巨大的经济损失。

22、CC攻击

CC(ChallengeCollapsar,或挑战黑洞)攻击是DDoS 攻击的一种,它使用代理服务器向受害者的服务器发送大量看似合法的请求。 CC 就是以该工具命名的。攻击者利用代理机制利用许多广泛使用的免费代理服务器发起DDoS 攻击。许多免费代理服务器支持匿名模式,这使得跟踪它们非常困难。

23、POC

(概念证明)漏洞证明通常是用于证明和重现漏洞的样本。

24、EXP

(Exploit) 利用漏洞,通常是演示程序。

25、ShellCode

(Elevated Privilege Code) 漏洞,ShellCode 是针对特定漏洞的二进制代码框架,允许ShellCode 包含执行某些操作所需的有效负载。

26、 payload

换句话说,(有效攻击负载)是漏洞利用中使用的ShellCode中包含的主要功能代码。

27、挖洞

“挖掘”一词主要指漏洞挖掘。它是对网络系统进行主动渗透测试,以发现网络系统中的安全漏洞和弱点的行为。具体来说,Holdiger模拟黑客攻击技术,对目标系统进行详细的测试和分析,以发现潜在的安全问题。

28、蜜罐(Honeypot)

一种包含漏洞的系统,可模拟一个或多个易受攻击的主机,并使其成为黑客的有吸引力的目标。由于蜜罐没有其他任务要完成,因此所有连接尝试都被视为可疑。蜜罐的另一个用途是延迟攻击者对真实目标的攻击,让攻击者在蜜罐中浪费时间。蜜罐产品包括Honeynet、Honey System、Honey Account等。

29、沙箱

沙箱是一种安全运行程序的机制。通常用于运行不受信任的程序。不可信程序中的恶意代码对系统的影响仅限于沙箱,不会影响系统的其他部分。

30、沙箱逃逸

识别沙箱环境并利用沉默、欺骗等技术逃避沙箱检测的现象。

31、加壳

使用特殊算法改变EXE可执行程序或DLL动态链接库文件的编码(如压缩或加密),以减小文件大小、加密程序编码、或者阻止防病毒软件逃避检测。目前一些更常用的shell 包括UPX、ASPack、PePack、PECompact、UPack、Immunity 007 和Trojan Caiyi。

32、软件脱壳

顾名思义,我们就是利用相应的工具来删除“外部”保护软件的“壳”程序,恢复文件本来的样子。这使得修改文件内容以及执行分析和检测变得更加容易。

33、免杀

它涉及使用打包、加密、更改功能代码或添加指令等技术来修改程序以逃避防病毒软件的检测。

34、花指令

添加不影响程序功能的冗余汇编指令会阻止防病毒软件正确确定病毒文件的结构。简单地说,“杀毒软件是按照从头到脚的顺序来识别病毒的,如果把病毒的头和脚趾颠倒过来,杀毒软件就找不到病毒了”。

35、逆向

逆向工程或逆向分析只是从产品中提取原理或设计信息并将其应用于重新设计或改进的行为。调查和取证、恶意软件分析等是网络安全的重要方面。

36、拿站

网站攻陷是指雇佣黑客攻击第三方商业或个人网站的行为,简称“网站攻陷”。一旦黑客得到报酬,黑客就可以代表客户渗透指定的网站,让雇主获得网站的后端控制权,让黑客或雇主直接实施非法活动,例如:现在你可以运行它。黑客攻击、信息盗窃、内容篡改。

37、提权

通过一定的方式,普通用户可以晋升为管理员并获得管理权限。这称为特权升级。主要针对网站入侵过程,一旦网站被入侵,就会增强WebSHELL权限,获得服务器的root权限。

38、渗透

扫描会检测网络设备和系统中的安全漏洞,因此,如果入侵成功,系统可能已受到损害,就像一滴水穿过有孔的板子一样。

39、横移

这意味着一旦攻击者渗透,他们就可以在内部网络中扩展,搜索并控制更多系统。

40、跳板

跳板,简单来说,就是使用肉鸡发起攻击,隐藏你的地址,这样其他人就找不到你的位置。它是一个辅助机器。

41、黑页

当黑客攻击成功后,网站上会留下黑客攻击成功的页面,展示攻击结果。

42、拖库

药品库是数据库领域的一个术语,指的是从数据库中导出数据。在网络攻击领域,它指的是网站遭到破坏并且黑客窃取了其数据库文件。

43、撞库

撞库是指黑客收集互联网上泄露的用户和密码信息,生成相应的字典表,尝试批量登录其他网站,创建一组可以登录的用户,从而获取到它。由于许多用户在不同的网站上使用相同的帐户和密码,黑客可能会尝试获取A网站上的用户帐户并登录B网站。这可以理解为撞库攻击。

44、薅羊毛

这是指利用各种线上金融产品和红包活动来推动线下佣金并赚钱的人在网上赚钱。也泛指向各银行等金融机构以及各经销商收集优惠信息,以达到盈利目的。这种类型的运动称为起绒。

45、黑名单

顾名思义,黑名单就是一张坏名单,黑名单上的所有软件、IP地址等都被认为是非法的。

46、白名单

白名单,与黑名单相对应,是指白名单上的所有软件、IP等都被认为是合法的,可以在你的计算机上运行。

47、内网

通俗地说,网吧、校园网、企业内网等局域网都属于这一类。如果您的IP 地址在三个范围内,则表示您位于Intranet 上:10.0.0.0 到10.255.255.255、172.16.0.0 到172.31.255.255 以及192.168.0.0 到192.168.255.255。

48、外网

它们直接连接到互联网,可以从互联网上的任何计算机访问。

49、WAF

Web 应用程序防火墙是一种通过强制执行一组HTTP/HTTPS 安全策略来专门保护Web 应用程序的产品。

50、VPN

虚拟专用网络是在公用网络上构建专用网络进行加密通信,通过对数据包进行加密和目的地址转换来实现远程访问。

51、应急响应

通常指组织对各种突发事件的准备以及事件发生后所采取的行动。

52、态势感知

它是一种动态的、整体的、基于环境的安全风险洞察能力,建立在安全大数据的基础上,从全局的角度发现、识别、理解、分析和应对安全威胁的能力。改善。最终,它与决策有关,而行动是安全功能的实现。

53、探针

也称为网络安全探针或安全探针,部署在网络拓扑中的关键节点,用于收集和分析流量和日志,检测异常行为,检测可能收到的早期攻击,可以简单理解为网络中的摄像头。网络世界。警告。

54、网络空间测绘

它利用搜索引擎技术提供交互,让人们轻松地在网络空间中搜索设备。与现实生活中的地图相比,各种测绘技术用于描述和标记地理位置,并使用主动或被动检测技术来检测网络空间中设备的网络节点和网络连接,绘制每个设备的图表和肖像。

最后:下面完整的软件测试视频教程已经编辑上传。为自己找到您需要的朋友[100% 免费保证]。

软件测试面试文档

以下面试题是阿里巴巴、腾讯、百图等顶级互联网公司的最新面试素材,部分百图大佬做完这套后都给出了权威答案。相信大家根据面试信息都能找到满意的工作。

以上关于#SecurityTesting:最全面的术语解释相关内容来源,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/94002.html

Like (0)
CSDN的头像CSDN
Previous 2024年7月26日
Next 2024年7月26日

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注