安全测试:最全专业名词解读(专业名词的意思)

安全测试:最全专业名词解读在如今高度数字化的时代,安全测试已成为保护信息系统和数据的重要手段。然而,面对各种专业术语,很多人可能感到困惑。今天,我们为你全面解读安全测试中的关键名词&#

在当今高度数字化的时代,安全测试已成为保护信息系统和数据的重要手段。然而,面对各种专业术语,很多人可能会感到困惑。今天,我们将为您全面讲解安全测试的重要术语,帮助您深入了解这个领域。

安全测试过程中使用哪些常见术语?这些术语的含义是什么?

安全测试是一个复杂且技术密集的领域,涉及多个领域的知识,包括计算机知识、网络安全、密码学、系统架构等。为了促进工作和团队协作,安全测试人员必须学习并理解一组专业术语。

安全测试是一个复杂且技术密集的领域,涉及多个领域的知识,包括计算机知识、网络安全、密码学、系统架构等。为了促进工作和团队协作,安全测试人员必须学习并理解一组专业术语。

1.黑帽黑客/黑帽

出于非法目的进行黑客攻击的人,通常是为了经济利益。他们可以访问安全网络来销毁、赎回、修改、窃取数据,或使授权用户无法使用网络。

2.白帽黑客/白帽

黑客是利用黑客技能进行合法安全测试和分析、测试网络和系统的性能以确定其抵御入侵能力的人。

3.红帽黑客

事实上,最被接受的术语是“honke”。红帽黑客信仰正义、道德、进步、力量;他们热爱祖国、主持正义、开拓进取作为精神支柱。他们通常使用专有技术来维护国内网络的安全并对抗外部势力。攻击。

4. 红队/蓝队/紫队

红队:通常指攻防演习中的进攻方。

蓝队:通常指攻防训练中的防守队。

紫队:新组建的队伍,进行攻防练习。通常指经理或裁判员。

5.肉鸡

所谓“肉鸡”是一个非常形象的比喻,指的是被攻击者控制并用来发起网络攻击的计算机、手机、服务器或其他智能设备,例如摄像头或路由器。例如,2016年美国东海岸的互联网中断事件中,一群黑客控制了大量联网摄像头并发起了网络攻击。这些相机被称为“肉鸡”。

6. 抓鸡

这是对别人远程网络设备的控制,包括个人电脑、网络摄像头、路由器、工业设备、医疗设备、远程服务器等。黑客经常使用80、8080、135、445、1433、1521、3306、3389、4899、5900等端口来抓鸡。

7. 特洛伊木马

这些程序看起来很正常,但一旦执行这些程序,它们就可以完全控制您的系统。

网络木马:它们要么表面上伪装成正常网页,要么直接将恶意代码注入正常网页文件中。一旦有人访问,网络木马就会利用对方系统或浏览器的漏洞,将配置好的木马服务器渗透到访问者的计算机中,将受影响客户的计算机变成僵尸网络。

一句话木马:php @eval($_POST[‘x’]) ?x是密码

大马:与小马相比,可以增加力量。

Webshell:Webshell是以asp、php、jsp、cgi等网页形式存在的命令执行环境,可以用来上传下载文件、显示数据库、执行任意程序命令等。可以做。 Webshell中含有一句话木马。

8.勒索软件病毒

主要通过电子邮件、程序木马、网页木马进行传播。该病毒性质恶劣,一旦感染,会给用户造成不可估量的损失。该病毒使用各种加密算法来加密您的文件。通常,受感染者无法解密该文件,并且必须先获取解密的私钥才能解密该文件。

9. 后门

这是一个生动的比喻。如果入侵者通过一定的方法成功控制了目标主机,就可以在对方的系统中植入特定的程序,或者访问、查看、控制目标主机。从表面上看,这些变化可能很难被察觉,就好像入侵者偷偷地分配了一把主人房间的钥匙,或者把钥匙放在不显眼的地方,以方便他或她进入一样。

10. 维护许可

在获得服务器权限后,通常会使用一些后门技术来维护服务器权限。一旦后门被嵌入到服务器中,攻击者就陷入了无人区。

11. 网络钓鱼

攻击者利用欺骗性电子邮件和虚假网站进行网上欺诈活动。诈骗者通常冒充值得信赖的品牌,例如在线银行、在线零售商或信用卡公司,来诱骗您交出个人信息或电子邮件帐户密码。诈骗受害者经常泄露个人信息,例如电子邮件地址、信用卡号码、银行卡账户和身份证号码。

12.鱼叉攻击

鱼叉式网络钓鱼攻击是指在网络攻击中引入鱼叉式网络钓鱼图像,增加欺骗性电子邮件的可信度,增加成功可能性的网络钓鱼攻击。与网络钓鱼不同,鱼叉式网络钓鱼攻击往往具有很强的针对性,攻击者往往“见鱼而攻之”。为了实现这一目标,攻击者试图收集尽可能多的有关目标的信息。通常,组织内的特定个人存在特定的安全漏洞。

13. 捕鲸袭击

捕鲸是鱼叉捕鱼的另一种演变。这是指针对组织内的高级管理人员和其他高级人员的网络钓鱼攻击。通过个性化电子邮件内容并针对特定相关目标进行定制来进行攻击。

14.水坑攻击

顾名思义,“饮水器(陷阱)”是沿着受害者必经之路设置的。最常见的方法是黑客分析目标的互联网活动模式,找到目标经常访问的网站的弱点,然后在目标访问后首先“破坏”该网站,然后嵌入攻击代码。在网站上,攻击目标是“命中”。

15. 社会工程

不依赖黑客软件、专注于研究人类弱点的黑客技术不断涌现。这是一种社会工程黑客技术。简单来说,就是指利用人的社会学弱点进行网络攻击的一系列方法,而且攻击方式往往是出人意料的。全球第一黑客凯文·米特尼克曾在《反欺骗的艺术》中表示,人为因素是安全的薄弱环节。尽管许多公司和企业在信息安全方面投入了大量资金,但数据泄露的最终原因往往在于个人自身。

16. 弱密码

这是指较弱且容易被猜到的密码,例如123 或abc。

17. 暴力破解

它简称为“爆炸”。黑客对您系统中帐户的所有可能密码进行非常密集的自动搜索,以危害您的安全并获取对您计算机的访问权限。

18. 零日漏洞

在网络攻防领域,零日漏洞是指已被攻击者发现并利用,但尚未为公众(包括受影响的软件供应商)所知的漏洞。由于信息优势,攻击者完全无法利用此类漏洞。由于该漏洞没有补丁或临时解决方案,防御者不知道如何防御,而攻击者却能够实现最大可能的威胁。

19. 1day 漏洞

指已公开漏洞信息,但尚未公开补丁的漏洞。尽管此类漏洞造成的损害仍然很大,但当局经常宣布部分缓解措施,例如关闭某些端口或服务。

20.Nday漏洞

指已发布官方补丁的漏洞。通常情况下,解决此类漏洞的唯一办法就是更新补丁,但由于种种原因,有很多设备漏洞没有得到及时修补,而如何利用这些漏洞可能会在网上公开。此类漏洞最常被黑客利用。例如,在永恒之蓝事件中,微软提前发布了补丁,但仍有大量用户受到影响。

21.DDoS攻击

分布式拒绝服务攻击可以同时攻击多台计算机,导致目标无法正常运行,并使许多大型网站无法运行。这不仅影响用户的正常使用,还会造成巨大的经济损失。

22.CC攻击

CC(ChallengeCollapsar,或挑战黑洞)攻击是DDoS 攻击的一种,它使用代理服务器向受害者的服务器发送大量看似合法的请求。 CC 就是以该工具命名的。攻击者利用代理机制利用许多广泛使用的免费代理服务器发起DDoS 攻击。许多免费代理服务器支持匿名模式,这使得跟踪它们非常困难。

23.POC

(概念证明)漏洞证明通常是用于证明和重现漏洞的样本。

24.经验值

(Exploit) 利用漏洞,通常是演示程序。

25. 外壳代码

(Elevated Privilege Code) 漏洞,ShellCode 是针对特定漏洞的二进制代码框架,允许ShellCode 包含执行某些操作所需的有效负载。

26.有效载荷

换句话说,(有效攻击负载)是漏洞利用中使用的ShellCode中包含的主要功能代码。

27. 挖一个洞

“挖掘”一词主要指漏洞挖掘。它是对网络系统进行主动渗透测试,以发现网络系统中的安全漏洞和弱点的行为。具体来说,Holdiger模拟黑客攻击技术,对目标系统进行详细的测试和分析,以发现潜在的安全问题。

28.蜜罐

一种包含漏洞的系统,可模拟一个或多个易受攻击的主机,并使其成为黑客的有吸引力的目标。由于蜜罐没有其他任务要完成,因此所有连接尝试都被视为可疑。蜜罐的另一个用途是延迟攻击者对真实目标的攻击,让攻击者在蜜罐中浪费时间。蜜罐产品包括Honeynet、Honey System、Honey Account等。

29. 沙盒

沙箱是一种安全运行程序的机制。通常用于运行不受信任的程序。不可信程序中的恶意代码对系统的影响仅限于沙箱,不会影响系统的其他部分。

30.逃离沙盒

识别沙箱环境并利用沉默、欺骗等技术逃避沙箱检测的现象。

31. 包装

白名单,与黑名单相对应,是指白名单上的所有软件、IP等都被认为是合法的,可以在你的计算机上运行。

47. 内联网

通俗地说,网吧、校园网、企业内网等局域网都属于这一类。如果您的IP 地址在三个范围内,则表示您位于Intranet 上:10.0.0.0 到10.255.255.255、172.16.0.0 到172.31.255.255 以及192.168.0.0 到192.168.255.255。

48. 外部网络

它们直接连接到互联网,可以从互联网上的任何计算机访问。

49.WAF

Web 应用程序防火墙是一种通过强制执行一组HTTP/HTTPS 安全策略来专门保护Web 应用程序的产品。

50.VPN

虚拟专用网络是在公用网络上构建专用网络进行加密通信,通过对数据包进行加密和目的地址转换来实现远程访问。

51. 应急响应

通常指组织对各种突发事件的准备以及事件发生后所采取的行动。

52. 态势感知

它是一种动态的、整体的、基于环境的安全风险洞察能力,建立在安全大数据的基础上,从全局的角度发现、识别、理解、分析和应对安全威胁的能力。改善。最终,它与决策有关,而行动是安全功能的实现。

53. 探针

也称为网络安全探针或安全探针,部署在网络拓扑中的关键节点,用于收集和分析流量和日志,检测异常行为,检测可能收到的早期攻击,可以简单理解为网络中的摄像头。网络世界。警告。

54. 网络空间测绘

它利用搜索引擎技术提供交互,让人们轻松地在网络空间中搜索设备。与现实生活中的地图相比,各种测绘技术用于描述和标记地理位置,并使用主动或被动检测技术来检测网络空间中设备的网络节点和网络连接,绘制每个设备的图表和肖像。

对这些术语的详细解读将帮助您更好地理解安全测试的复杂性和重要性。这些术语不仅是安全测试领域的基础知识,也是保证您系统安全的关键。

掌握安全测试术语,提高安全意识。只有了解更多,我们才能更好地保护我们的数字世界。

以上关于#SecurityTesting:最全面的术语解释相关内容来源,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/94048.html

(0)
CSDN's avatarCSDN
上一篇 2024年7月26日 下午8:54
下一篇 2024年7月26日 下午8:56

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注