天天看點

網絡安全專業名詞解釋

  1. Burp Suite 是一款資訊安全從業人員必備的內建型的滲透測試工具,它采用自動測試和半自動測試的方式,通過攔截HTTP/HTTPS的Web資料包,充當浏覽器和相關應用程式的中間人,進行攔截、修改、重放資料包進行測試,是Web安全人員的一把必備的瑞士軍刀。
  2. Bypass就是繞過的意思,滲透測試人員通過特殊語句的建構或者做混淆等進行滲透測試,然後達到繞過WAF的手法。
  3. C2全稱為Command and Control,指令與控制,常見于APT攻擊場景中。作動詞解釋時了解為惡意軟體與攻擊者進行互動,作名詞解釋時了解為攻擊者的“基礎設施”。
  4. CC攻擊的原理是通過代理伺服器或者大量殭屍電腦模拟多個使用者通路目标網站的動态頁面,制造大量的背景資料庫查詢動作,消耗目标CPU資源,造成拒絕服務。CC不想DDoS可以用硬體防火牆來過濾攻擊,CC攻擊本身的請求就是正常的請求。
  5. CDN,全稱“Content Delivery Network”内容分發網絡,它能提高使用者通路網站的速度,進而提高使用者的體驗度。它還有一定程度上防DDoS攻擊,還能隐藏伺服器的真實IP。
  6. CISP(Certified Information Security Professional)即注冊資訊安全專業人員,是經中國資訊安全産品測評認證1中心實施的國家認證,對資訊安全人員執業資質的認可。該證書是面向資訊安全企業、資訊安全咨詢服務機構、資訊安全評測機構等負責資訊系統建設、運作維護和管理工作的資訊安全專業人員所頒發的專業資質的證書。
  7. CISSP(Certification for Information System Security Professional)即資訊系統安全專業認證,CISSP認證項目面向從事商業環境安全體系建設、設計、管理或控制的專業人員的技術及知識積累進行測試。
  8. CMD一般指指令提示符是在作業系統中,提示進行指令輸入的一種工作提示1符。在不同的作業系統環境下,指令提示符各不相同。
  9. CMS一般指内容管理系統。CMS是Content Management System的縮寫,意為“内容管理系統”,内容管理系統是企業資訊化建設和電子政務的新寵,也是一個相對較新的市場。
  10. CMS指紋識别,CMS(Content Management System)網站内容管理系統;CMS 是被原理就是得到一些CMS的一些固有特征,通過得到這個特征來判斷CMS的類别。
  11. CNNVD(China National Vulnerability Database of Information Security)即中國國家資訊安全漏洞庫,是中國資訊安全測評中心為切實履行漏洞分析和風險評估的職能,負責建設運維的國家資訊安全漏洞庫,為我國資訊安全保障提供基礎服務。
  12. CNVD(China National Vulnerability Database)即國家資訊安全漏洞共享平台,是由國家計算機網絡應急技術處理1協調中心(中文簡稱國家互聯應急中心,英文簡稱CNCERT)聯合國内重要資訊系統機關、基礎電信營運商、網絡安全廠商、軟體廠商和網際網路企業建立的國家網絡安全漏洞庫。
  13. Cobalt Strike是用于紅隊攻擊的常見工具,該工具提供了代理伺服器、Malleable C2、加密隧道、内置載荷等一系列功能,是紅隊人員居家必備良品,強大的插件功能使得攻擊者可開發自定義功能配合使用。
  14. Commando VM是火眼推出的基于Windows平台的滲透測試平台,推出一系列标準化工具套件,包含超過140個開源Windows滲透工具,紅隊滲透測試和藍隊防禦人員均擁有頂級偵查與漏洞利用程式集。
  15. Firefox插件,除了用來檢視、編輯、建立或插入Cookies,還能看到更多關于Cookies的資訊,允許同時修改或備份多個Cookies。
  16. CRLF是“回車 + 換行”(\r\n)的簡稱。在HTTP協定中,HTTP Header與HTTP body是用兩個CRLF分隔的,一旦我們能夠控制HTTP消息頭中的字元,注入一些惡意的換行,這樣我們就能注入一些會話Cookies或者HTML代碼。
  17. 跨站請求僞造(Cross-site request forgery),通常縮寫為CSRF或者XSRF,是一種要挾制使用者在目前已登入的Web應用程式上執行非本意的操作的攻擊方法。跟跨網站腳本(XSS)相比,XSS利用的是使用者對指定網站的信任,CSRF利用的是網站對使用者網頁浏覽器的信任。
  18. CVE的全拼是Common Vulnerabilities and Exposures,意思是通用漏洞披露,用來表示一種漏洞的特定編号。CVE就好像是一個字典表,為廣泛認同的資訊安全漏洞或者已經暴露出來的弱點給出一個公共的名稱。
  19. CVSS全稱是(Common Vulnerability Scoring System)即通用漏洞評分系統。CVSS是一個行業公開标準,其被設計用來評測漏洞的嚴重程度,并幫助确定所需反應的緊急度和重要度。
  20. C段入侵,同網段不同伺服器的滲透方案,可能某公司在外網C段中擁有多個IP位址,但是内網卻相連着,主目标不存在漏洞通過C段中其他存在漏洞的機器進入内網。
  21. 分布式拒絕服務攻擊(DDoS:Distributed denial of service)攻擊指借助于客戶/伺服器技術,将多個計算機聯合起來作為攻擊平台,對一個或多個目标發動DDoS攻擊,進而成倍地提高拒絕服務攻擊的威力。
  22. DEFCON(也寫作DEF CON,Defcon,or DC)是全球最大的計算機安全會議之一,DEFCON的與會者主要有計算機安全領域的專家、安全研究員、黑客等對安全領域有興趣的成員,涉及的領域主要有軟體安全、計算機架構、無線電竊聽、硬體修改和其他容易受到攻擊的資訊領域。
  23. DNS Log,DNS在解析的時候會留下日志,這類工具就是讀取多級域名的解析日志,來擷取資訊,簡單來說就是把資訊放在多級子域名中,傳遞到我們自己的伺服器中,然後讀取日志,擷取特定資訊,最後根據擷取的資訊來判斷我們滲透測試的動作是否成功運作。
  24. DNS域傳送漏洞,DNS協定支援使用AXFR類型的記錄進行區域傳送,用來解決主從同步問題,如果管理者在配置DNS伺服器的時候沒有限制允許擷取記錄的來源,将會導緻DNS域傳送漏洞。
  25. Dom型XSS,用戶端的腳本程式可以動态地檢查和修改頁面内容,而不依賴于伺服器的資料。例如用戶端如從URL中提取資料并在本地執行,如果使用者在用戶端輸入的資料包含了惡意的JavaScript腳本,而這些腳本沒有經過适當的過濾,那麼應用程式就可能受到DOM-based XSS攻擊。
  26. DOS指令,計算機術語,是指DOS作業系統的指令,是一種面向磁盤的操作指令,主要包括目錄操作類指令、磁盤操作類指令、檔案操作類指令和其他指令。
  27. 深度包檢測技術(即DPI)是一種基于應用層的流量檢測和控制技術,當IP資料包、TCP或UDP資料流通過基于DPI技術的帶寬管理系統時,通過深入讀取IP包載荷的内容來對OSI七層協定中的應用層資訊進行重組,得到整個應用程式的内容,按照系統定義的管理政策對流量進行整形操作。
  28. 終端防護響應(EDR)工具,運用大資料,為終端抵禦未知和零日攻擊,應用機器學習和行為分析進行EDR防護。以大資料分析切入EDR(終端防護與響應),應用機器學習算法與行為分析提供精确、全面、實時的防護與響應,能夠有效發現未知威脅并減少誤報。
  29. EL表達式注入漏洞和SpEL、OGNL等表達式注入漏洞是一樣的漏洞原理的,即表達式外部可控導緻攻擊者注入惡意表達式實作任意代碼執行。一般的,EL表達式注入漏洞的外部可控點入口都是在Java程式代碼中,即Java程式中的EL表達式内容全部或部分是從外部擷取的。
  30. BetterCap是一個功能強大、子產品化、輕便的MiTM架構,可以用來對網絡開展各種類型的中間人攻擊(Man-In-The-Middle),它也可以幫你實時地操作HTTP和HTTPS流量,BetterCap具有對多主機進行欺騙的能力,包括:ARP欺騙、DNS欺騙以及ICMP雙向欺騙。
  31. Ettercap是一個基于ARP位址欺騙方式的網絡嗅探工具,主要使用于交換區域網路絡。借助Ettercap攻擊者可以檢測網絡内銘文資料通訊的安全性,及時采取措施,避免敏感資料以明文形式傳輸。
  32. Exp,全稱“Exploit”,中文譯作利用,可以了解為具體的漏洞的利用,通常是一個漏洞利用的代碼,EXP是存在風險的,指利用系統漏洞進行攻擊的動作。
  33. Exploit-DB是一個面向全世界黑客的漏洞送出平台,該平台會公布最新漏洞的相關情況,這些可以幫助企業改善公司的安全狀況,同時也以幫助安全研究員和滲透測試工程師更好的進行安全測試工作。
  34. Firefox插件,Firebug是一個好的插件,它內建了Web開發工具。使用這個工具,你可以編輯和調試頁面上的HTML,CSS和JavaScript,然後檢視任何的更改所帶來的影響。它能夠幫助我們分析JS檔案來發現XSS缺陷。用來發現基于DOM的XSS缺陷,Firebug是相當有用的。
  35. Frida是一款輕量級HOOK架構,适用于開發人員,逆向工程人員和安全研究人員的動态儀表工具包。可監聽加密API或跟蹤私有應用程式代碼。
  36. FRP是一個高性能的反向代理工具,可以進行内網穿透,對外網提供服務,支援TCP、HTTP、HTTPS等協類型,并且Web服務支援根據域名進行路由轉發。
  37. Fuzz Seanner,一個主要用于資訊搜集的工具集,主要用于對網站子域名、開放端口、端口指紋、C端位址、敏感目錄等資訊進行批量搜集。
  38. Ghidra是由美國國家安全局(NSA)研究部門開發的逆向工程(SRE)套件,是一個軟體逆向工程(SRE)架構,包括一套功能齊全的高端軟體分析工具,使使用者能夠在各種平台上分析編譯後的代碼。功能包括反彙編,彙編,反編譯,繪圖和腳本,以及數百個其他功能。
  39. git資訊洩露,目前大量開發人員使用git進行版本控制,對站點自動部署。如果配置不當,可能會将.git檔案夾直接部署到線上環境。這就引起了git洩露漏洞。
  40. Goby是基于網絡空間映射技術的下一代網絡安全工具。它通過為目标網絡建立全面的資産庫來生成對網絡安全事件和漏洞的緊急響應。
  41. Google hack 是指使用Google等搜集引擎對某些特定的網絡主機漏洞(通常是伺服器上的腳本漏洞)進行搜尋,已達到快速找到漏洞主機或特定主機的漏洞的目的。
  42. GnuPG(GNU Privacy Guard,GPC)是一種加密軟體,它是PGP加密軟體的滿足GPL協定的替代物。GnuPG是用于加密、數字簽章及産生非對稱匙對的軟體。GPG相容PGP(Pretty Good Privacy)的功能。
  43. Firefox插件,主要用于安全審計,例如XSS,SQL的編碼/解碼,MD5,SH1,Base64,Hexing,Splitting等。
  44. 鈎子(Hook),是Windows消息處理機制的一個平台,應用程式可以在上面設定程式已監視指定視窗的某種消息,而且所監聽的視窗可以是其他程序所建立的。當消息到達後,在目标視窗處理函數之前處理它。鈎子機制允許應用程式截獲粗粒Windows消息或特定事件。
  45. HSTS,HTTP嚴格傳輸安全協定,全稱:HTTP Strict Transport Security,是一套由網際網路工程任務組釋出的網際網路安全政策機制。網站可以選擇使用HSTS政策,讓浏覽器強制使用HTTPS與網站進行通信,以減少會話劫持風險。
  46. HTTP Fox,Firefox插件,用來監測和分析浏覽器與Web Server之間的所有HTTP流量。
  47. HTTP參數污染,也叫HPP(HTTP Parameter Pollution)。簡單地講就是給一個參數賦上兩個或兩個以上的值,由于現行的HTTP标準沒有提及在遇到多個輸入值給相同的參數指派時應該怎樣處理,而且不同的網站後端作出的處理方式是不同的,進而造成解析錯誤。
  48. HTTP封包即資料包,在OSI模型中,網絡層及其以上層級,傳輸的資料單元均為包,即封包。資料鍊路層傳輸單元為幀,實體層為比特流。
  49. HTTP請求走私是一種幹擾網站處理HTTP請求序列方式的技術,使攻擊者可以繞過安全控制,未經授權通路敏感資料并直接危害其他應用程式使用者。
  50. Web程式代碼中把使用者送出的參數未做過濾就直接輸出到HTTP響應頭中,攻擊者可以利用該漏洞來注入HTTP響應頭,可以造成XSS攻擊、欺騙使用者下載下傳惡意可執行檔案等攻擊。
  51. Hydra是一款爆破神器,可以對多種服務的賬号和密碼進行爆破,包括Web登入、資料庫、SSH、FTP等服務,支援Linux、Windows、Mac平台安裝。
  52. IDA Pro,為Interactive Disassembler公司的反編譯與除錯工具的産品,常用于逆向工程。
  53. 入侵檢測系統(intrusion detection system,簡稱“IDS”)是一種對網絡傳輸進行即時監視,在發現可疑傳輸時發出警報或者采取主動反應措施的網絡安全裝置。它與其他網絡安全裝置的不同之處便在于,IDS是一種積極主動的安全防護技術。
  54. IMAP (Internet Mail Access Protocol)以前稱作互動郵件通路協定(Interactive Mail Access Protocol),是一個應用層協定。IMAP是斯坦福大學在1986年開發的一種郵件擷取協定。它的主要作用是郵件用戶端可以通過這種協定從郵件伺服器上擷取郵件的資訊,下載下傳郵件等。
  55. IPC$是指共享“命名管道”的資源,它是為了讓程序間通信而開放的命名管道,可以通過驗證使用者名和密碼獲得相應的權限,在遠端管理計算機和檢視計算機的共享資源時使用。
  56. 入侵防禦系統(IPS: Intrusion Prevention System)是電腦網絡安全設施,是對防病毒軟體和防火牆的補充。入侵預防系統是一部能夠監視網絡或網絡裝置的網絡資料傳輸行為的計算機網絡安全裝置,能夠即時的中斷、調整或隔離一些不正常或是具有傷害性的網絡資料傳輸行為。
  57. IP碎片攻擊,IP首部有兩個位元組表示整個IP資料包的長度,是以IP資料包最長隻能為0xFFFF,就是65535位元組。如果有意發送總長度超過65535的IP碎片,一些老的系統核心在處理的時候就會出現問題,導緻崩潰或者拒絕服務。
  58. Kali Linux是一個基于Debian的Linux發行版,它預裝了14大類近300多個安全測試和滲透軟體,Kali Linux預裝的這些軟體基本包括了黑客會使用到的所有工具。
  59. Kill Chain,在網絡安全領域,這一概念最早由洛克希德-馬丁公司提出,英文名稱為Kill Chain,也稱作網絡攻擊生命周期,包括偵查追蹤、武器建構、載荷投遞、漏洞利用、安裝植入、指令控制、目标達成等七個階段,來識别和防止入侵。
  60. LDAP全稱:Lightweight Directory Access Protocol,輕型目錄通路協定,是一個開放的、中立的工業标準的應用協定,通過IP協定提供通路控制和維護分布式資訊的目錄資訊,常用用途是單點登入,使用者可在多個服務中使用同一個密碼。
  61. LDAP注入是指用戶端發送查詢請求時,輸入的字元串中含有些特殊字元,導緻修改了LDAP本來的查詢結構,進而使得可以通路更多的未授權資料的一種攻擊方式。 類似于SQL注入。
  62. MD5一種被廣泛使用的密碼散列函數,可以産生出一個128位(16位元組)的散列值(hash value),用于確定資訊傳輸完整一緻。
  63. Metasploit是一款開源的滲透測試架構平台, msf 已經内置了數千個已披露的漏洞相關的子產品和滲透測試工具,子產品使用ruby語言編寫,標明需要使用的攻擊子產品之後,隻需要使用簡單的指令配置一些參數就能完成針對一個漏洞的測試和利用,将滲透的過程自動化、簡單化。
  64. Mimikatz為法國人Benjamin Delpy編寫的款輕量級的調試工具,在内網滲透過程中,它多數時候是作為一款抓取使用者密碼的工具。 然而Mimikatz其實并不隻有抓取密碼這個功能,它還能夠建立票證、票證傳遞、hash 傳遞、甚至僞造域管理憑證令牌。
  65. NCat或者說nc是款功能類似cat的工具,但是用于網絡的。它是一款擁有多種功能的 CLI工具,可以用來在網絡上讀、寫以及重定向資料。它被設計成可以被腳本或其他程式調用的可靠的後端工具同時由于它能建立任意所需的連接配接,是以也是一個很好的網絡調試工具。
  66. NDay:指已經釋出官方更新檔的漏洞。通常情況下,此類漏洞的防護隻需更新更新檔即可,但由于多種原因,導緻往往存在大量裝置漏洞更新檔更新不及時,且漏洞利用方式已經在網際網路公開,往往此類漏洞是黑客最常使用的漏洞。
  67. Nessus是最受歡迎且功能最強大的漏洞掃描程式之一。它是款用于保護電腦安全,掃描系統漏洞,并及時修複的專業工具,旨在為使用者提供完整且有用的網絡漏洞掃描方案,可快速輕松地進行更新檔、配置以及合規性稽核。
  68. Netsparker是一款綜合型的Web應用安全漏洞掃描工具,它分為專業版和免費版,免費版的功能也比較強大。Netsparker與其他綜合性的Web應用安全掃描工具相比的一個特點是它能夠更好的檢測SQL Injection和Cross site Scripting類型的安全漏洞。
  69. Nmap(全稱Network Mapper)是一款功能強大、 界面簡潔清晰的連接配接端口掃描軟體。Nmap能夠輕松掃描确定哪些服務運作在哪些連接配接端,并且推斷計算機運作哪個作業系統,進而幫助使用者管理網絡以及評估網絡系統安全,堪稱系統漏洞掃描之王!
  70. NTLM(NT LAN Manager)是微軟公司開發的一種身份驗證機制,從NT4開始就一直使用,主要用于本地的賬号管理。
  71. Ollydbg通常稱作OD,是反彙編工作的常用工具,OD附帶了200脫殼腳本和各種插件,功能非常強大,可以過SE, VMP3.0,深受逆向圈内人士的喜愛。
  72. OSCP認證,是一個專門針對Kali Linux滲透測試教育訓練課程的專業認證。該認證機構聲稱,OSCP認證是一個差別于所有其它認證的考試,考試全程采取手動操作的方式,而不設筆試環節。
  73. Open Web Application Security Project"表示開放式Web應用程式安全項目,它是一個安全組織,釋出了有名的《OWASP Top 10》安全項目,展示了OWASP十大應用安全風險。
  74. ZAP則是OWASP裡的工具類項目,也是旗艦項目,全稱是OWASP Zed attack proxy,是一款web application內建滲透測試和漏洞工具,同樣是免費開源跨平台的。
  75. Parrot Security OS是個基于Debian的Linux 發行版,專注于計算機安全。它專為滲透測試,漏洞評估和緩解,計算機驗證和匿名Web浏覽而設計,由Frozenbox團隊開發。
  76. Payload中文譯為,‘有效載荷’,指成功漏洞利用之後,真正在目标系統執行的代碼或指令。
  77. PoC,全稱”Proof of Concept中文譯作概念驗證。可以了解成為漏洞驗證程式。通常是指一段漏洞證明的代碼,驗證漏洞是否有效,PoC通常是無害的,僅為驗證漏洞是否存在。
  78. 死亡之Ping(英文: ping of death, POD) ,是一種向目标電腦發送錯誤封包的或惡意的ping指令的攻擊方式。通常,一次ping大小為32位元組。在當時,大部分電腦無法處理大于IPv4最大封包大小的ping封包。是以發送這樣大小的ping可以令目标電腦崩潰。
  79. POP3,全名為“Post Office Protocol - Version 3”,即“郵局協定版本3”。是TCP/IP協定族中的一員,由RFC1939定義。本協定主要用于支援使用用戶端遠端管理在伺服器上的電子郵件。
  80. Windows PowerShell是微軟公司為Windows環境所開發的殼程式(Shell)及腳本語言技術,采用的是指令行界面。這項全新的技術提供了豐富的控制與自動化的系統管理能力。
  81. PowerSploit是基于Microsoft Powershell的測試工具集合,可在安全評估所有階段幫助滲透測試人員,PowerSploit由: CodeExecution、ScriptModification、 Persistence、AntivirusBypass、Exfiltration 等等子產品組成。
  82. Proxifier軟體是一款極其強大的socks5用戶端,同時也是款強大的站長工具。Proxifer 支援TCP, UDP 協定,支援Xp, Vista,Win7,支援socks4, socks5, http 代理協定可以讓不支援通過代理伺服器工作的網絡程式能通過HTTPS或SOCKS代理或代理鍊。
  83. RASP即應用運作時自我保護。它是一種新型應用安 全保護技術,它将保護程式像疫苗一樣注入到應用程式中,應用程式融為一體,能實時檢測和阻斷安全攻擊,使應用程式具備自我保護能力,當應用程式遭受到實際攻擊傷害,就可以自動對其進行防禦,而不需要進行人工幹預。
  84. RCE,全程遠端指令執行,由于系統設計實作上存在的漏洞,攻擊者可能通過發送特定的請求或資料導緻在受影響的系統上執行攻擊者指定的任意指令。
  85. Rootkit是攻擊者用來隐藏自己的行蹤和保留root (根權限,可以了解成WINDOWS下的system或者管理者權限)通路權限的工具。
  86. Samba是一個能讓Linux系統應用Microsoft網絡通訊協定的軟體,而SMB是ServerMessageBlock的縮寫,即為伺服器消息塊SMB主要是作為Microsoft的網絡通訊協定,後來Samba将SMB通信協定應用到了Linux 系統上,就形成了現在的Samba軟體。
  87. SASE的核心是身份,即身份是通路決策的中心,而不再是企業資料中心。這也與零信任架構和CARTA理念相一緻,基于身份的通路決策。
  88. SDL的全稱為安全開發生命周期,它是由微軟最早提出的,在軟體工程中實施,是幫助解決軟體安全問題的辦法,SDL 是一個安全保證的過程,其重點是軟體開發,它在開發的所有階段都引入了安全和隐私的原則。
  89. Session:在計算機中,尤其是在網絡應用中,稱為“會話控制”Session對象存儲特定使用者會話所需的屬性及配置資訊。
  90. Shell是一種指令執行環境, 比如我們按下鍵盤上的“開始鍵+R"時出現“運作”對話框,在裡面輸入“cmd"會出現一個用于執行指令的黑視窗,這個就是WINDOWS的Shell執行環境。通常我們使用遠端溢出程式成功溢出遠端電腦後得到的那個用于執行系統指令的環境就是對方的Shell
  91. Shellcode是一段用于利用軟體漏洞而執行的代碼,Shellcode為16進制的機器碼,因為經常讓攻擊者獲得shell而得名。Shellcode常常使用機器語言編寫。可在暫存器eip溢出後,塞入一段可讓CPU執行的Shellcode機器碼,讓電腦可以執行攻擊者的任意指令。
  92. Shitf後們,其實就是使用了windows系統的粘滞鍵功能,當連按5次Shift鍵的時候就會啟動粘滞鍵程式。然後有些後[門]程式會替換掉這個程式,然後通過按5次就來啟動後門。
  93. Shodan是網際網路上最可怕的搜尋引擎。Shodan不是在網上搜尋網址,而是直接進入網際網路的背後通道。Shodan可以說是一款“黑暗”谷歌,一刻不停的在尋找着所有和網際網路關聯的伺服器、攝像頭、列印機、路由器等等。每個月Shodan都會在大約5億個伺服器上日夜不停地搜集資訊。
  94. SMB (全稱: Server Message Block)協定即為伺服器消息塊,SMB主要是作為Microsoft的網絡通訊協定,可應用于Web連接配接和用戶端與伺服器之間的資訊溝通。後來微軟又把SMB改名為CIFS,即公共Internet檔案系統,并且加入了許多新的功能。
  95. SMTP是一種提供可靠且有效的電子郵件傳輸的協定。SMTP是建立在FTP檔案傳輸服務上的一種郵件服務,主要用于 系統之間的郵件資訊傳遞,并提供有關來信的通知。
  96. SPF,即發件人政策架構是一套電子郵件認證機制,可以确認電子郵件确實是由網域授權的郵件伺服器寄出,防止有人僞冒身份網絡釣魚或寄出垃圾電郵。SPF 允許管理者設定一個DNS TXT記錄或SPF記.錄設定發送郵件伺服器的IP範圍來驗證是否為假冒郵件。
  97. SPN掃描通過域控制器的LDAP進行服務查詢,由于這是Kerberos票據行為的一部分,是以很難被檢測到。
  98. SQLMap是一個開源滲透測試工具,它可以自動檢測和利用SQL注入漏洞并接管資料庫伺服器。它具有強大的檢測引擎,同時有衆多功能,包括資料庫指紋識别、從資料庫中擷取資料、通路底層檔案系統以及在作業系統上帶内連接配接執行指令。
  99. SQL盲注根據注入後頁面傳回不同情況來得到資料庫資訊的一-種辦法。(例如布爾盲注, 時間盲注等。)
  100. SQL注入即是指web應用程式對使用者輸入資料的合法性沒有判斷或過濾不嚴,攻擊者可以在事先定義好的查詢語句的結尾上添加額外的SQL語句,以此來實作欺騙資料庫伺服器執行非授權的任意查詢,得到相應的資料資訊。
  101. 漏洞響應平台即SRC,一些企業會通過建立自己的應急響應中心,通過網際網路白帽子的力量發掘自身産品的安全問題,并給予-些漏洞挖掘報酬。白帽子可以通過SRC送出你的漏洞換取- - 些錢或者獎勵。
  102. SSI注入全稱Server- Side Includes Injection,即服務端包含注入。SsI是類似于CGI,用于動态頁面的指令。SSI 注入允許遠端在Web應用中注入腳本來執行代碼。
  103. 單點登入(SingleSignOn, SSO) 指一個使用者可以通過單一的ID和憑證(密碼)通路多個相關但彼此獨立的系統。
  104. SSRF (服務端請求僞造很多),Web 應用都提供了從其他的伺服器上擷取資料的功能。使用使用者指定的URL, Web應用可以擷取圖檔,下載下傳檔案,讀取檔案内容等。這個功能如果被惡意使用,可以利用存在缺陷的Web應用作為代理攻擊遠端和本地的伺服器,探測内網資訊甚至内網入侵。
  105. SSTI,服務端模闆注入是由于服務端接收了使用者的輸入,将其作為Web應用模闆内容的一部分,在進行目标編譯渲染的過程中,執行了使用者插入的惡意内容,因而導緻了敏感資訊洩露、代碼執行、GetShell等問題。其影響範圍主要取決于模版引擎的複雜性。
  106. Apache Struts2是一個基于MVC設計模式的Web應用架構,會對某些标簽屬性(比如id)的屬性值進行二次表達式解析,是以在某些場景下将可能導緻遠端代碼執行。
  107. SVN資訊洩漏,在使用SVN管理本地代碼過程中,會自動生成一個隐藏檔案夾,其中包含重要的源代碼資訊,在釋出代碼時由于錯誤操作,直接複制代碼檔案夾到WEB伺服器上,這就使隐藏檔案夾被暴露于外網環境,這使得滲透工程師可以借助其中包含版本資訊追蹤的網站檔案,逐漸摸清站點結構。
  108. SYN攻擊屬于DOS攻擊的一種,它利用TCP協定缺陷,通過發送大量的半連接配接請求,耗費CPU和記憶體資源。SYN攻擊除了能影響主機外,還可以危害路由器、防火牆等網絡系統,事實上SYN攻擊并不管目标.是什麼系統,隻要這些系統打開TCP服務就可以實施。
  109. Tamper Data, Firefox 插件,這是滲透測試人員最愛的插件之一,經常用來檢視修改HTTP/HTTPS頭部檔案、HTTP 的響應時間或請求時間、POST 參數。
  110. TCP四次揮手,由于TCP連接配接是全雙工的,是以每個方向都必須單獨進行關閉。TCP有個半關閉狀态,假設A.B要釋放連接配接,那麼A發送一個釋放連接配接封包給B,B收到後發送确認這個時候A不發資料,但是B如果發資料A還是要接受,這叫半關閉。然後B還要發給A連接配接釋放封包,然後A發确認,是以是4次。
  111. Telegram (非正式簡稱TG)是跨平台的即時通信軟體,其用戶端是自由及開放源代碼軟體,但伺服器端是專有軟體。使用者可以互相交換加密與自毀消息(類似于“閱後即焚”),發送照片、影片等所有類型檔案。
  112. Token,在計算機身份認證中是令牌(臨時)的意思,在詞法分析中是标記的意思。一般作為邀請、登入系統使用。
  113. 使用者賬戶控制(User Account Control,簡寫作UAC)是微軟公司在其Windows Vista及更高版本作業系統中采用的-種控制機制。其原理是通知使用者是否對應用程式使用硬碟驅動器和系統檔案授權,以達到幫助阻止惡意程式(有時也稱為“惡意軟體”)損壞系統的效果。
  114. URL編碼是–種浏覽器用來打包表單輸入的格式。浏覽器從表單中擷取所有的name和其中的值,将它們以name/value參數編碼(移去那些不能傳送的字元,将資料排行等等)作為URL的一部分或者分離地發給伺服器。
  115. URL定向釣魚,通過建構URL,攻擊者可以使使用者重定向到任意URL,利用這個漏洞可以誘使使用者通路某個頁面,挂馬、密碼記錄、下載下傳任意檔案等,常被用來釣魚。
  116. User Agent Switcher, Firefox 插件,可 以快速添加使用者端按鈕,可以模拟使用者使用不用裝置、不同系統的浏覽器通路,例如IE,Search Robots,IPhone (IOS)。
  117. UTM安全裝置的定義是指一體化安全裝置,它具備的基本功能包括網絡防火牆、網絡入侵檢測/防禦和網關防病毒功能。
  118. 虛拟專用網絡(VPN)的功能是:在公用網絡上建立專用網絡,進行加密通訊。在企業網絡中有廣泛應用。VPN網關通過對資料包的加密和資料包目标位址的轉換實作遠端通路。VPN可通過伺服器、硬體、軟體等多種方式實作。
  119. VPS (即虛拟專用伺服器)技術,将一台伺服器分割成多個虛拟專享伺服器的優質服務。實作VPS的技術分為容器技術,和虛拟化技術在容器或虛拟機中,每個VPS都可選配獨立公網IP位址、獨立作業系統、實作不同VPS間磁盤空間、記憶體、CPU資源、程序和系統配置的隔離。
  120. 被稱為Vanderpool的虛拟技術簡稱VT,是英特爾公司處理器市場政策之中的一部分,英特爾公司的政策是向使用者提供的實用功能而不是增長的性能。VT能夠使使用者在他們的個人電腦.上建立多套虛拟的運作環境以便能夠使同一台個人電腦上能夠運作不同的作業系統。
  121. WAF即Web Application Firewall, 即Web應用防火牆,是通過執行一系列針對HTTP/HTTPS的安全政策來專門]為Web應用提供保護的一款産品。
  122. Web Developer,Firefox 插件,Web Developer是另外一個好的插件,能為浏覽器添加很多web開發工具,當然在滲透滲透測試中也能幫上忙。
  123. WebShell就是以asp. php. jsp 或者cgi等網頁檔案形式存在的一種指令執行環境,得到一個指令執行環境,以達到控制網站伺服器的目的。可以上傳下載下傳檔案,檢視資料庫,執行任意程式指令等。也可以将其稱作是一種網頁後門。
  124. Web容器是一種服務程式,在伺服器一個端口就有一個提供相應服務的程式,而這個程式就是處理從用戶端發出的請求,如JAVA中的Tomcat容器, ASP的IIS或PWS都是這樣的容器。
  125. Web應用防火牆,是一款專門提供網站安全服務的産品,集FW.IPS、WAF、 防篡改等功能為- -體,通過 多元度多子產品的防禦政策防護網站的系統及業務安全。
  126. Whois (讀作“Whois” ,非縮寫)是用來查詢域名的IP以及所有者等資訊的傳輸協定。簡單說,Whois 就是一個用來查詢域名是否已經被注冊,以及注冊域名的詳細資訊的資料庫(如域名所有人、域名注冊商)
  127. WinHex (視窗十六進制)是一個德國軟體公司X-Ways所開發的十六進制資料編輯處理程式,還可以應用在磁盤資料撤銷及資料剖析采證上。WinHex小巧輕快但功能衆多,且在此領域已有相當長的曆史,第一個公開版本是在1995年。
  128. Wireshark是一個非常棒的開源多平台網絡協定分析器。它允許檢查來自實時網絡或磁盤上的捕獲檔案的資料。您可以以互動方式浏覽捕獲資料,深入了解所需的資料包詳細資訊。
  129. WMI,是Windows 2K/XP管理系統的核心;對于其他的Win32作業系統,WMI 是一個有用的插件。
  130. WriteUp,常指CTF(資訊安全奪旗賽)中的解題思路,比賽結束後,通常主辦方會要求排名靠前的送出WriteUp,看你是怎麼做的。這不僅是為了證明題是你做的,而且由于ctf題目通常一題都是有n種解法的,這樣做也可以是以擴充其他選手的知識。
  131. XFF,是X-Forwarded-For的縮寫,存在于http請求頭中,XFF注入是SQL注入的一種,該注入原理是通過修改X-Forwarded-For頭對帶入系統的dns進行sql注入,進而得到網站的資料庫内容。
  132. XML注入,服務端解析使用者送出的XML檔案時未對XML檔案引用的外部實體做合适的處理,并且實體的URL支援file:// 和php://等協定,攻擊者可以在XML檔案中聲明URI指向伺服器本地的實體造成攻擊。
  133. Xp_cmd shell,,是SQL Server的一個擴充存儲過程,xp_cmd shell擴充存儲過程将指令字元串作為作業系統指令shell執行,并以文本行的形式傳回所有輸出。基于安全考慮,MSSQL2005 及以上版本預設禁用了xp_ cmd shell.
  134. XPath注入攻擊是指利用XPath解析器的松散輸入和容錯特性,能夠在URL、表單或其它資訊上附帶惡意的XPath查詢代碼,以獲得權限資訊的通路權并更改這些資訊。
  135. Xposed ( 也被稱作Xposed架構),是一個運作于Android作業系統的鈎子架構。其通過替換Android系統的關鍵檔案,可以攔截幾乎所有Java函數的調用,并允許通過Xposed子產品中的自定義代碼更改調用這些函數時的行為。是以,Xposed 常被用來修改Android系統和應用程式的功能。
  136. 類似于XPath注入,XQuery 注入攻擊是指利用XQuery解析器的松散輸入和容錯特性,能夠在URL、表單或其它資訊上附帶惡意的XQuery查詢代碼,以獲得權限資訊的通路權并更改這些資訊。
  137. XSS是跨站腳本攻擊(Cross Site Scripting), 為不和層疊樣式表(Cascading Style Sheets,CSS) 的縮寫混淆,故将跨站腳本攻擊縮寫為XSS。通過巧妙的方法注入惡意指令代碼到網頁,使使用者加載并執行攻擊者惡意制造的網頁程式,如劫持使用者會話,插入惡意内容、重定向使用者等。
  138. XXE就是XML外部實體注入(XML External Entity。當允許引用外部實體時,通過構造惡意内容,就可能導緻任意檔案讀取、系統指令執行、内網端口探測、攻擊内網網站等危害。
  139. 暗鍊也稱黑鍊,是搜尋引擎毒化的作弊手法之一,目的就是利用高權重網站外鍊來提升自身站點排名。暗鍊是由攻擊者入侵網站後植入的,且在網頁上不可見或者極易被忽略,但是搜尋引擎仍然可以通過分析剛頁的源代碼收錄這些連結,以此迅速提高自身網站權重,獲得高額流量。
  140. 安全加強是指是根據專業安全評估結果,制定相應的系統加強方案,針對不同目标系統,通過打更新檔、修改安全配置、增加安全機制等方法,合理進行安全性加強。
  141. 安全模式繞過指通過程式相關解析等問題,繞過程式原有的安全保護措施或者模式的一種漏洞類型。
  142. 安全審計,指由專業審計人員根據有關的法律法規、财産所有者的委托和管理當局的授權,對計算機網絡環境下的有關活動或行為進行系統的、獨立的檢查驗證,并作出相應評價。
  143. 安全衆測,借助衆多白帽子的力量,針對目标系統在規定時間内進行漏洞懸賞測試。在收到有效的漏洞後,按漏洞風險等級給予白帽子一定的獎勵。通常情況下是按漏洞付費,成本效益較高。
  144. 暗網(英語: Dark web)是存在于黑暗網絡、覆寫網絡上的網際網路内容,隻能用特殊軟體、特殊授權或對計算機做特殊設定才能通路,一.些灰色的非法網站将他們]的資源聯系到一起形成了一個龐大的網絡,這就是暗網。
  145. 安卓模拟器是能在個人計算機運作并模拟安卓手機系統的模拟器,并能安裝、使用、解除安裝安卓應用的軟體,利用安卓模拟器,使用者即使沒有手機硬體裝置,也能在模拟器中使用移動應用程式。
  146. 白盒測試又稱結構測試、透明盒測試邏輯驅動測試或基于代碼的測試。白盒測試是一種測試用例設計方法,需要全面了解程式内部邏輯結構、對所有邏輯路徑進行測試,窮舉路徑測試。檢查程式的内部結構,從檢查程式的邏輯着手,得出測試資料。
  147. 白帽黑客,一群不被利益趨驅使的文藝黑客。White hat (computersecurity)術語"white"在網絡語言中指的是–種道德的電腦黑客,或計算機安全專家,專攻滲透測試和其他測試方法,以確定一個組織的資訊系統的安全。
  148. 報錯注入,顧名思義,報錯注入就是通過頁面爆出的錯誤資訊,構造合适的語句來擷取我們]想要的資料,SQL報錯注入就是利用資料庫的某些機制,人為地制造錯誤條件,使得查詢結果能夠出現在錯誤資訊中。
  149. 堡壘機,即在一個特定的網絡環境下,為了保障網絡和資料不受來自外部和内部使用者的入侵和破壞,而運用各種技術手段實時收集和監控網絡環境中每一個組成部分的系統狀态、安全事件、網絡活動,以便集中報警、及時處理及審計定責。
  150. 暴力破解,通過利用大量猜測和窮舉的方式來嘗試擷取使用者密碼的攻擊方式。就是猜密碼。攻擊者一直枚舉進行請求,通過對比資料包的長度可以很好的判斷是否爆破成功,因為爆破成功和失敗的長度是不一樣的,是以可以很好的判斷是否爆破成功。
  151. 靶機,就是指一個存在漏洞的系統,網際網路上所有的網站(系統)都可以說是“靶機”,但是由于存在網絡安全法,你是不能直接對人家的未授權的網站(系統)進行測試的。但是,你想做為練手、或者說驗證某個漏洞怎麼辦?現在就有了靶機的出現,提供測試,驗證,學習。
  152. 本地檔案包含漏洞,由于程式員未對使用者可控的變量進行輸入檢查,導緻使用者可以控制被包含的檔案,成功利用時可以使伺服器将特定檔案當成服務端腳本執行,進而導緻攻擊者可擷取–定的伺服器權限,同時可能導緻伺服器上的敏感配置檔案被攻擊者讀取。
  153. 邊界防禦,以網絡邊界為核心的防禦模型,以靜态規則比對為基礎,強調把所有的安全威脅都擋在外網。
  154. 編輯器漏洞,某一些編輯器如FCKEditor、UEditor 以及EWEBeditor等在特定版本存在漏洞如檔案上傳,指令執行等漏洞。
  155. 比特币(Bitcoin) 的概念最初由中本聰在2008年11月1日提出,并于2009年1月3日正式誕生。根據中本聰的思路設計釋出的開源軟體以及建構其上的P2P網絡。比特币是一種P2P形式的虛拟的加密數字貨币。點對點的傳輸意味着一個去中心化的支付系統。
  156. 彩虹表(Rainbow Tables)就是一個龐大的、針對各種可能的字母組合預先計算好的哈希值的集合,常用來破解md5。
  157. 持久化,在攻擊者利用漏洞擷取到某台機器的控制權限之後,會考慮将該機器作為一個持久化的據點,種植一個具備持久化的後門,進而随時可以連接配接該被控機器進行深入滲透。
  158. 沖擊波蠕蟲是一種散播于Microsoft作業系統,WindowsXP與Windows 2000的蠕蟲病毒,爆發于2003年8月。本蠕蟲第一次被注意并如燎原火般散布,是在2003年的8月11日。它不斷繁殖并感染,在8月13 日達到高峰,之後借助ISP與網絡上散布的治療 方法阻止了此蠕蟲的散布。
  159. 垂直越權是指由于背景應用沒有做權限控制,或僅僅在菜單、按鈕上做了權限控制,導緻惡意使用者隻要猜測其他管理頁面的URL或者敏感的參數資訊,就可以通路或控制其他角色擁有的資料或頁面,達到權限提升的目的。
  160. 儲存型XSs,攻擊者事先将惡意代碼上傳或儲存到漏洞伺服器中,隻要受害者浏覽包含此惡意代碼的頁面就會執行惡意代碼。這就意味着隻要通路了這個頁面的訪客,都有可能會執行這段惡意腳本,是以儲存型XSS的危害會更大。
  161. 代理: Proxy, 一類程式或系統,接收來自客戶計算機的流量,并代表客戶與伺服器互動。代理能用于過濾應用級别的制定類型的流量或緩存資訊以提高性能。許多防火牆依賴代理進行過濾。
  162. 代碼混淆(Obfuscation) 是将計算機程式的代碼轉換成功能上等價,但是難于閱讀和了解的形式的行為。
  163. 代碼審計,顧名思義就是檢查源代碼中的安全缺陷,檢查程式源代碼是否存在安全隐患,或者有編碼不規範的地方,通過自動化工具或者人工審查的方式,對程式源代碼逐條進行檢查和分析,發現這些源代碼缺陷引發的安全漏洞,并提供代碼修訂措施和建議。
  164. 代碼洩露指的是伺服器等由于配置不當等原因導緻程式源代碼可以被攻擊者直接通路。
  165. 代碼執行漏洞是使用者通過浏覽器送出執行指令,由于伺服器端沒有針對執行函數做過濾,導緻在沒有指定絕對路徑的情況下就執行指令,可能會允許攻擊者通過改變SPATH或程式執行環境的其他方面來執行一個惡意構造的代碼。
  166. 安全網關是各種技術有趣的融合,具有重要且獨特的保護作用,其範圍從協定級過濾到十分複雜的應用級過濾。設定的目的是防止Internet或外網不安全因素蔓延到自己企業或組織的内部網。
  167. 打更新檔就好比你的衣服破了個洞需要補漏一樣,是對系統的缺陷進行更新檔的一種程式包。所謂的更新檔就是你安裝的這個系統中有些所謂的“漏洞”的修補程式,安裝上這些更新檔就是把這些“漏洞”補上,以提高安全性或增強性能。
  168. 等級保護般指資訊安全等級保護。資訊安全等級保護,是對資訊和資訊載體按照重要性等級分級别進行保護的一種工作,在中國、美國等很多國家都存在的一種資訊安全領域的工作。
  169. 點選劫持(ClickJacking)也被稱為UI覆寫攻擊。它是通過覆寫不可見的架構誤導受害者點選。雖然受害者點選的是他所看到的網頁,但其實他所點選的是被黑客精心建構的另一個置于原網頁上面的透明頁面。這種攻擊利用了HTML中标簽的透明屬性。
  170. 電子驗證,數字驗證是驗證科學的一個分支,它包括計算機驗證、網絡驗證和移動裝置驗證等,它是一個新興的領域。
  171. 釣魚網站是指欺騙使用者的虛假網站。“釣魚網站” 的頁面與真實網站界面基本緻,欺騙消費者或者竊取通路者送出的賬号和密碼資訊。釣魚網站一般隻有一個或幾個頁面,和真實網站差别細微。
  172. 端口可以認為是裝置與外界通訊交流的出口。端口可分為虛拟端口和實體端口,其中虛拟端I指計算機内部或交換機路由器内的端口。例如計算機中的80端口、21 端口、23 端口等。實體端口又稱為接口,計算機背闆的RJ45網口,交換機路由器集線器等RJ45端口等屬于實體接口。
  173. 端口複用是指一個端口上建立多個連接配接,而不是在一個端口上面開放了多個服務而互不幹擾。 在一般情況下,一個端口隻能被一個程式所占用,如果通過套接字設定了端口複用選項,則該套接字就可以綁定在已經被占用的端口上,同時并沒有權限的區分。
  174. 端口掃描是指發送一組端口掃描消息,以識别目标端口服務資訊、版本資訊等。通過了解到的資訊探尋攻擊弱點,試圖以此侵入某台計算機。
  175. 端口轉發就是将一台主機的網絡端口轉發到另外一台主機并由另一台主機提供轉發的網絡服務。
  176. 短信轟炸漏洞在網站的一個發送驗證碼的接口上, 由于未做短信發送限制,可以無限制的請求發送驗證碼,造成短信資源池浪費,也對被轟炸人造成了嚴重的影響。
  177. 短信劫持,就是在GSM網絡下(也就是2G),利用GSM劫持+短信嗅探技術可實時擷取使用2G信号的使用者手機短信内容,這主要是GSM在制式上存在缺陷,進而利用各大銀行、網站、移動支付APP存在的技術漏洞和缺陷,實作資訊竊取、資金盜刷和網絡詐騙等犯罪。
  178. 對稱加密采用單鑰密碼系統的加密方法、同一個密鑰可以同時用作資訊的加密和解密,這種加密方法稱為對稱加密,也稱為單密鑰加密。
  179. 多因子認證,主要差別于單一密碼認證的方式,要通過兩種以上的認證機制之後,才能得到授權,使用計算機資源:例如,使用者要輸入PIN碼,插入銀行卡,最後再經指紋比對,通過這三種認證方式,才能獲得授權.這種認證方式可以降低單一密碼失竊的風險,提高安全性。
  180. 所謂二階注入是指已存縮(數期庫、檔案)的使用者輸入被讀取後再次進入到SOL,查詢語句中導緻的注入
  181. 惡意代碼Unwanted Code是指沒有作用卻會帶來危險的代碼,一個最安全的定義是把所有不必要的代碼都看作是惡也的、不必要代碼比惡意代碼具有更寬泛的含義,包括所有可能與某個組織安全政策相沖突的軟體
  182. 防爬意為防爬蟲,主要是指防止網絡爬蟲從自身網站中爬取信也網絡爬蟲是一種按照一定的規則,自動地抓取網絡資訊的福序或者腳本。
  183. 反射型XSS 把使用者輸入的資料“反射”給浏覽器。攻擊者往往需要誘使使用者“點選”一個惡意連結,于能攻擊成功,反射型XSS 也叫做“非持久型XSS”。
  184. 反向代理伺服器位于使用者與目标伺服器之間,但是對于使用者而言,反向代理伺服器就相當于目标伺服器,即使用者直接訪向反向代理伺服器就可以獲得目标伺服器的資源。同時,使用者不需要知道目标伺服器的位址,也無須在使用者端作任何設定。
  185. 反序列化漏洞,如果應用對使用者輸入,即不可信資料做了反序列化處理,那麼攻擊者可以通過構造惡意輸入,讓反序列化産生非預期的對象,非預期的對象在産生過程中就有可能帶來任意代碼執行。
  186. 反制,在已知現有的攻擊資訊對攻擊源頭采取相應的措施實施反制措施,反制措施是對敵對人物和勢力的行為進行回擊,包含以血還血、以牙還牙的意思,也是打擊和制伏進攻敵人。
  187. 非對稱加密算法是一種密鑰的保密方法。非對稱加密算法需要兩個密鑰:公開密鑰(publickey:簡稱公鑰)和私有密鑰(privatekey:簡稱私鑰)。公鑰與私鑰是一對,如果用公鑰對資料進行加密,隻有用對應的私鑰才能解密、
  188. 風險端口-1090,是 RMI 服務的預設端門,是遠端方法調用。1099端口原本對應的服務為Apache ActiveMQ對JMX的支援,但是由于配置不當,導緻攻擊者可以通過此端口利用getMBeansFromURL方法來加載一個遠端惡意的MBean,即可以遠端執行任意代碼。
  189. 風險端口-11211,是 Memcache服務的預設端口,由于它本身沒有權限控制子產品,是以對公網開放的 Memcache服務很容易被攻擊者掃描發現,攻擊者通過指令互動可直接讀取 Memcached中的敏感資訊
  190. 風險端口-1433.是SQL Server預設的端口。SQL Server服務使用兩個端口:TCP-1433 UDP-1434。其中1433用于供對外提供服務、1434用于向請求者傳回SQL cerver使用了哪個TCP/IP端口。該服務可能存在弱密碼,暴力破解等風險。
  191. 風險端口-1521, ORACLE資料庫系統付用1521端口,ORACLE資料庫是美國ORACLE公司(甲骨文)提供的以分布式資料庫為核心的一組軟體産品,是目前最流行的客戶/伺服器(CLIENT/SERVER)或B/S體系結構的資料庫之一。該資料庫可能存在弱密碼、暴力破解等風險。
  192. 風險端口-161、簡單網絡管理協定(SNMP)是專門設計用于在IP網絡管理網絡節點(伺服器、工作站、路由器、交換機及HUBS等)的一種标準協定,它是一種應用協定該服務。可能存在弱密碼,資訊洩露等風險。
  193. 風險端-21,主要用于FTP (File Transfer Protocol.檔案傳輸協定)服務。FTP服務主要是為了在兩台計算機之間實作檔案的上傳與下載下傳,可以采用匿名(anonvmous)登入和授權使用者名與密碼登入兩種方式登入FTP伺服器。該服務存在弱密碼,暴力破解等風險。
  194. 風險端口-2181, Zookeeper伺服器的預設端口、分布式的,開放源碼的分布式應用程式協調服務。Zookeeper安裝部署之後預設情況下不需要任何身份驗證,造成攻擊者可以遠端利用Zookeeper,通過伺服器收集敏感資訊或者在Zookeeper 叢集内進行破壞。
  195. 風險端口-22,SSH是傳輸層和應用層上的安全協定,它隻能通過加密連接配接雙方會話的方式來保證連接配接的安全性。當使用SSH連接配接成功後,将建立用戶端和服務端之間的加密會話。該服務存在弱密碼、暴力破解等風險。
  196. 風險端口-23,Telnet協定早 TCP/IP協定族中的一員,是Internet遠端登入服務的标準協定和主要方式。該服務存在弱密碼、暴力破解等風險。
  197. 2375是Docker預設端口,當 Docker Daemon把服務暴露在TCP的2375端口上,這樣就可以在網絡上操作Docker了。Docker 本身沒有身份認證的功能,隻要網絡上能通路到服務端口,就可以操作Docker,可能存在未授權通路等風險。
  198. MongoDB是一個基于分布式檔案存儲的資料庫。由CH+語言編寫。旨在為WEB應用提供可擴充的高性能資料存儲解決方案。該服務可能存在預設密碼,弱密碼,未授權等風險。
  199. MySQL是一種開放源代碼的關系型資料庫管理系統(RDBMS),使用最常用的資料庫管理語言–結構化查詢語言(SQL)進行資料庫管理。該服務可能存在弱密碼,暴力破解等風險。
  200. 3389端口是 Windows遠端桌面的服務端口,可以通過這個端口,用"遠端桌面"等連接配接工具來連接配接到遠端的伺服器。該服務可能存在弱密碼,暴力破解,遠端指令執行等風險。
  201. 風險端口-443,主要是用于 HTTPS服務,是提供加密和通過安全端口傳輸的另一種HTTP。在一些對安全性要求較高的網站,比如銀行、證券等,都采用HTTPS服務,這樣在這些網站上的交換資訊,其他人抓包擷取到的是加密資料,保證了交易的安全性。該服務可能存在SSL心髒滴血等安全風險。
  202. 445端口是一個毀譽參半的端口,有了它我們可以在區域網路中輕松通路各種共享檔案夾或共享列印機,但也正是因為有了它,黑客們才有了可乘之機,他們能通過該端口偷偷共享你的硬碟,甚至會在悄無聲息中将你的硬碟格式化掉,該端口可能存在永恒之藍等風險。
  203. GlassFish是一款強健的商業相容應用伺服器,達到産品級品質,可免費用于開發、部署和重新分發。該服務部分版本存在弱密碼,遠端指令執行等風險。
  204. 美國Sybase 公司研制的一種關系型資料庫系統,IBM DB2是美國IBM 公司開發的一套關系型資料庫管理系統。兩款資料庫在部分版本存在爆破以及注入等風險。
  205. 風險端口-5432,PostgreSQL是一種特性非常齊全的自由軟體的對象-關系型資料庫管理系統(ORDBMS),是以加州大學計算機系開發的POSTGRES,4.2版本為基礎的對象關系型資料庫管理系統。該服務可能存在弱密碼,暴力破解等風險。
  206. 風險端口-5900,VNC (Virtual Network Console)是虛拟網絡控制台的縮寫。它是一款優秀的遠端控制工具軟體,由著名的AT&T的歐洲研究實驗室開發的。該服務可能存在弱密碼,暴力破解等風險。
  207. 風險端口-5948, Apache CouchDB是一個面向文檔的資料庫管理系統。它提供以JSON作為資料格式的 REST接口來對其進行操作,并可以通過視圖來操縱文檔的組織和呈現。該服務部分版本存在未授權導緻的任意指令執行風險。
  208. 風險端口-6379,是 Redis預設端口,Redis因配置不當可以未授權通路。攻擊者無需認證通路到内部資料,可導緻敏感資訊洩露,也可以惡意執行flushall 來清空所有資料。如果 Redis 以 root身份運作,可以給root賬戶寫入SSH公鑰檔案,直接通過SSH登入受害伺服器。
  209. 風險端口-7001,是 Weblogic的預設端口,可能存在java反序列化,Weblogic服務端請求僞造漏洞等。
  210. Zabbix是一個基于WEB 界面的提供分布式系統監視以及網絡監視功能的企業級的開源解決方案。zabbix能監視各種網絡參數,保證伺服器系統的安全營運;并提供靈活的通知機制以讓系統管理者快速定位/解決存在的各種問題。在部分版本存在SQL注入、未授權、RCE等風險。
  211. Rsync(remote synchronize)是一個遠端資料同步工具,可通過LAN/WAN快速同步多台主機間的檔案,也可以使用 Rsync同步本地硬碟中的不同目錄。該服務部分版本存在匿名通路以及檔案上傳等風險。
  212. 風險端口-8888,寶塔面闆是一款簡單好用的伺服器運維面闆,簡單說來就是一個可視化的面闆管理工具,支援一鍵LAMP/LNMP/叢集/監控/網站/FTP/資料庫/JAVA等100多項伺服器管理功能。部分版本存在資訊洩露,資料庫未授權等風險。
  213. 風險端口-9090,Websphere,IBM WebSphere Application Server(WAS)是由IBM 遵照開放标準,例如Java EE、XML及 WebServices,開發并發行的一種應用伺服器,該服務可能存在Java反序列化以及弱密碼等風險。
  214. 風險端口-9200/9300, Elasticsearch 是一個分布式、RESTful 風格的搜尋和資料分析引擎,能夠解決不斷湧現出的各種用例。該服務可能存在遠端指令執行、檔案包含,越權通路等風險。
  215. 風險控制是指風險管理者采取各種措施和方法,消滅或減少風險事件發生的各種可能性,或風險控制者減少風險事件發生時造成的損失。
  216. 分塊傳輸編碼(Chunked transfer encoding)是超文本傳輸協定(HTTP)中的一種資料傳輸機制,允許HTTP由網頁伺服器發送給用戶端應用(通常是網頁浏覽器)的資料可以分成多個部分。分塊傳輸編碼隻在HTTP協定1.1版本(HTTP/1.1)中提供。
  217. 供應鍊攻擊是一種傳播間諜軟體的方式,一般通過産品軟體官網或軟體包存儲庫進行傳播。通常來說,黑客會瞄準部署知名軟體官網的伺服器,篡改伺服器上供普通使用者下載下傳的軟體源代碼,将間諜軟體傳播給前往官網下載下傳軟體的使用者。
  218. 所謂的挂馬,就是黑客通過各種手段,獲得網站管理者賬号,然後登入網站背景,通過漏洞獲得一個webshell。利用獲得的webshell修改網站頁面的内容,向頁面中加入惡意轉向代碼。當你通路被加入惡意代碼的頁面時,你就會自動的通路被轉向的位址或者下載下傳木馬病毒。
  219. 薅羊毛本是沿襲春晚獨幕喜劇中白雲大媽的“遊羊毛織毛衣”的做法,被定義為“薅羊毛”。所謂薅羊毛就是指網賺一族利用各種網絡金融産品或紅包活動推廣下線抽成賺錢,又泛指搜集各個銀行等金融機構及各類商家的優惠資訊,以此實作盈利的目的。這類行為就被稱之為薅羊毛。
  220. 黑盒測試,在授權的情況下,模拟黑客的攻擊方法和思維方式,來評估計算機網絡系統可能存在的安全風險。黑盒測試不同于黑客入侵,并不等于黑站。黑盒測試考驗的是綜合的能力。思路與經驗積累往往決定成敗,黑盒測試還是傳統的滲透測試。
  221. 黑帽黑客(black hat hacker)就是人們常說的“黑客”或“駭客”了。他們往往利用自身技術,在網絡上竊取别人的資源或破解收費的軟體,以達到獲利的目的。雖然在他們看來這是因為技術而得到的,但是這種行為卻往往破壞了整個市場的秩序,或者洩露了别人的隐私。
  222. 黑頁,黑客攻擊成功後,在網站上留下的黑客入侵成功的頁面,用于炫耀攻擊成果。
  223. 橫向移動,橫向滲透攻擊技術是複雜網絡攻擊中廣泛使用的一種技術,攻擊者可以利用這些技術,以被攻陷的系統為跳闆,通路其他主機,擷取包括郵箱、共享檔案夾或者憑證資訊在内的敏感資源。攻擊者可以利用這些敏感資訊,進一步控制其他系統、提升權限或竊取更多有價值的憑證。
  224. 宏病毒,宏可能引起宏病毒,它是一種寄存在文檔或模闆的宏中的計算機病毒。一旦打開這樣的文檔,其中的宏就會被執行、激活、轉移到計算機上,并駐留模闆上。所有自動儲存的文檔都會“感染”上這種宏病毒,而且如果其他使用者打開了感染病毒的文檔,宏病毒又會轉移到他的計算機上。
  225. 紅帽黑客,紅帽黑客以正義、道德、進步、強大為宗旨,以熱愛祖國、堅持正義、開拓進取為精神支柱,紅客通常會利用自己掌握的技術去維護國内網絡的安全,并對外來的進攻進行還擊。
  226. 後門,在資訊安全領域,後門是指繞過安全控制而擷取對程式或系統通路權的方法。後門的最主要目的就是友善以後再次秘密進入或者控制系統。
  227. 後滲透,在内網中根據目标的業務經營模式、保護資産形式與安全防禦計劃的不同特點,自主設計出攻擊目标,識别關鍵基礎設施,并尋找客戶最具價值的嘗試安全防護的資訊和資産,最終達成能夠對客戶造成最重要業務影響的攻擊途徑。
  228. 緩沖區過讀是一類程式錯誤,即程式從緩沖器讀出資料時超出了邊界,而讀取了(或試圖讀取)相鄰的記憶體。這是有違記憶體安全的一個例子。
  229. 花指令是對抗反彙編的有效手段之一,正常代碼添加了花指令之後,可以破壞靜态反彙編的過程,使反彙編的結果出現錯誤。錯誤的反彙編結果會造成破解者的分析工作大量增加,進而使之不能了解程式的結構和算法,也就很難破解程式,進而達到病毒或軟體保護的目的。
  230. 活動目錄(Active Directory)是面向Windows Server的目錄服務,活動目錄存儲了有關網絡對象的資訊,并且讓管理者和使用者可以輕松
  231. 查找和使用這些資訊。活動目錄使用了一種結構化的資料存儲方式,并以此作為基礎對目錄資訊進行合乎邏輯的分層組織。
  232. 加殼,是一種通過一系列數學運算,将可執行程式檔案成動态連結庫檔案的編碼進行改變(目前還有一些加殼軟體可以壓縮、加密驅動序),以達到縮小檔案體積或加密程式編碼的目的。加殼一般是指保護程式資源的方法。
  233. 加密機是通過國家商用密碼主管部門整定并準許使用的國内自主開發的主機加密裝置,加密機和主機之國使用TCPIP協定通信,是以加密機對主機的類型和主機作業系統無任何特殊的要求。
  234. 檔案解析漏洞。是指Web容器(Apache、Nginx、IIS等)在解析檔案時出現了漏洞,以其他格式執行出腳本格式的效果。進而,黑客可以利用該漏洞實作非法檔案的解析。
  235. 競争/并發漏洞,常屬于邏輯業務中的漏洞類型,例如攻擊者通過并發http/tcp請求而達到多次獲獎、多次收獲、多次獲贈等非正常邏輯所能觸發的效果。
  236. 程序遷移就是将一個程序從目前位置移動到指定的處理器上。它的基本思想是在程序執行過程中移動它,使得它在另一個計算機上繼續存取他的所有資源并繼續運作,而且不必知道運作程序或任何與其它互相作用的程序的知識就可以啟動程序遷移操作。
  237. 近源滲透測試人員靠近或位于測試目标建築内部,利用各類無線通訊技術、實體接口和智能裝置進行滲透測試的總稱。
  238. 基線檢查是針對伺服器作業系統、資料庫、軟體和容器的配置進行安全檢測,并提供檢測結果說明和加強建議。基線檢查功能可以幫您進行系統安全加強,降低入侵風險并滿足安全合規要求。
  239. 開源,(Open Source)全稱為開放釀代碼。開源就是要使用者利用源代碼在其基礎上修改和學習的,但開源系統同樣也有版權,同樣也受到法律保護。
  240. 空字元注入也叫零位元組注入,是通過添加URL編碼的零位元組字元來繞過過濾器的一種攻擊方式。
  241. 跨域資源共享(CORS)是一種放寬同源政策的機制,它允許浏覽器向跨源伺服器,發出XMLHttpRequest 請求,進而克服了AJAX隻能同源使用的限制,以使不同的網站可以跨域擷取資料。
  242. 垃圾郵件是指未經使用者許可(與使用者無關)就強行發送到使用者郵箱中的電子郵件。
  243. 勒索軟體是黑客用來劫持使用者資産或資源并以此為條件向使用者勒索錢财的一種惡意軟體。勒索軟體通常會将使用者資料或使用者裝置進行加密操作或更改配置,使之不可用,然後向使用者發出勒索通知,要求使用者支付費用以獲得解密密碼或者獲得恢複系統正常運作的方法。
  244. 聯合查詢是可合并多個相似的選擇查詢的結果集。等同于将一個表追加到另一個表,進而實作将兩個表的查詢組合到一起,使用謂詞為UNION或 UNION ALL。
  245. 零信任并不是不信任,而是作為一種新的身份認證和通路授權理念,不再以網絡邊界來劃定可信或者不可信,而是預設不相信任何人、網絡以及裝置,采取動态認證和授權的方式,把通路者所帶來的網絡安全風險降到最低。
  246. 所謂“流量劫持”,是指利用各種惡意軟體修改浏覽器、鎖定首頁或不停彈出新視窗,強制網絡使用者通路某些網站,進而造成使用者流最被迫流向特定網頁的情形。
  247. 漏洞是在硬體、軟體、協定的具體實作或系統安全政策上存在的缺陷,進而可以使攻擊者能夠在未授權的情況下通路或破壞系統。
  248. 漏洞複測一般指在滲透測試中的漏洞修複階段,在廠家修複已檢測出的安全問題後,檢測方對已有問題進行二次檢測,檢測漏洞是否修複。
  249. 漏洞複現是指針對網際網路已經暴露出來安全漏洞進行漏洞驗證,依據腳本/工具進行漏洞的重制。
  250. 漏洞組合拳,引申意為了達到一定目标,采取一連套的措施或實施一整套的步驟來進行,指通過多個漏洞進行組合搭配進而達到預期效果。
  251. 邏輯漏洞就是指攻擊者利用業務的設計缺陷,擷取敏感資訊或破壞業務的完整性。一般出現在密碼修改、越權通路、密碼找回、交易支付金額等功能處。
  252. 目錄周遊(路徑周遊)是由于Web伺服器或者Web應用程式對使用者輸入的檔案名稱的安全性驗證不足而導緻的一種安全漏洞,使得攻擊者通過利用一些特殊字元就可以繞過伺服器的安全限制,通路任意的檔案(可以是 Web根目錄以外的檔案),甚至執行系統指令。
  253. 路由劫持是通過欺騙方式更改路由資訊,導緻使用者無法通路正确的目标,或導緻使用者的通路流量繞行黑客設定的路徑,達到不正當的目的。
  254. 免殺技術全稱為反殺毒技術Anti Anti-Virus簡稱“免殺”,它指的是一種能使病毒木馬免于被防毒軟體清除的技術。由于免殺技術的涉獵面非常廣,其中包含反彙編、逆向工程、系統漏洞等黑客技術,其内容基本上都是修改病毒、木馬的内容改變特征碼,進而躲避了防毒軟體的清除。
  255. 綿羊牆(The Wall of Sheep)是在西方舉行的各種黑客大會或安全大會上經常出現的趣味活動,源自于黑客大會的鼻祖Defcon。将使用者設定的不安全的網絡使用者名與密碼公布在上。
  256. Web程式代碼中把使用者送出的參數未做過濾就直接輸出,通過修改參數,攻擊者可直接使用Shell,對系統執行指令。
  257. 敏感資訊/明文傳輸,網站未使用SSL 證書加密通訊,惡意攻擊者如果對網站所在的網段進行嗅探,則當使用者登入的時候該攻擊者就可以擷取到使用者的使用者名和密碼等資訊。
  258. 蜜罐技術本質上是一種對攻擊方進行欺騙的技術,通過布置一些作為誘餌的主機或者網絡服務誘使攻擊方實施攻擊,對攻擊行為進行捕獲和分析,了解攻擊方所使用的工具與方法,推測攻擊意圖和動機,讓防禦方清晰地了解他們所面對的安全威脅。
  259. 密碼嗅探,通過監視或監聽網絡流量以檢索密碼資料來收集密碼的技術。如果使用非加密的方式傳輸,一旦資料被截獲,就容易被嗅探到傳輸資料内部的賬戶密碼資訊。
  260. 蜜網(Honeynet)是在蜜罐技術上逐漸發展起來的,蜜網技術實質上還是蜜罐技術,其主要目的是收集黑客的攻擊資訊。但它又不同于傳統的蜜罐技術,它不是單一的系統而是一個網絡,即構成了一個誘捕黑客行為的網絡體系架構,在這個架構中包含了一個或多個蜜罐。
  261. 模糊測試(Fuzzing),是一種通過向目标系統提供非預期的輸入并監視異常結果來發現軟體漏洞的方法。
  262. 目錄穿越的目的旨在通路存在在網站根目錄外面的檔案或目錄。通過浏覽應用,攻擊者可以尋找存儲在Web 伺服器上的其他檔案的相對路徑。
  263. 目錄浏覽漏洞,Web中間件如果開啟了目錄浏覽功能,當使用者通路Web 應用時,Web伺服器會将 Web應用的目錄結構、檔案資訊傳回給用戶端,攻擊者可能利用這些敏感資訊對Web應用進行攻擊,如資料庫腳本SQL檔案路徑洩露、程式備份壓縮檔案路徑洩露等。
  264. 木馬病毒是指隐藏在正常程式中的一段具有特殊功能的惡意代碼,是具備破壞和删除檔案、發送密碼、記錄鍵盤等特殊功能的程式。可以對被控計算機實施監控、資料修改等非法操作。木馬病毒具有很強的隐蔽性,可以根據黑客意圖突然發起攻擊。
  265. 記憶體保護是作業系統對電腦上的記憶體進行通路權限管理的一個機制。記憶體保護的主要目的是防止某個程序去通路不是作業系統配置給它的尋址空間。
  266. 記憶體驗證一般指對計算機及相關智能裝置運作時的實體記憶體中存儲的臨時資料進行擷取與分析,提取相關重要資訊。
  267. 内網,通俗的講就是區域網路,比如網吧,校園網,公司内部網等都屬于此類。檢視IP位址如果是在以下三個範圍之内的話,就說明我們是處于内網之中的:10.0.0.0—10.255.255.255,172.16.0.0一172.31.255.255,192.168.0.0–192.168.255.255。
  268. 内網穿透,建構内網隐蔽通道,進而突破各種安全政策限制,實作對目标伺服器的完美控制。
  269. 匿名者黑客組織是全球最大的黑客組織,也是全球最大的政治性黑客組織。這裡聚集喜歡惡作劇的黑客和遊戲玩家。他們支援網絡透明,但常有人冒充他們的身份來發表一些虛假視訊。“匿名者”是一個體系松散但規模龐大的國際黑客組織,黑客們大多出于對計算機的熱愛加入其中。
  270. 軟體逆向工程又稱軟體反向工程,是指從可運作的程式系統出發,運用解密、反彙編、系統分析、程式了解等多種計算機技術,對軟體的結構、流程、算法、代碼等進行逆向拆解和分析,推導出軟體産品的源代碼、設計原理、結構、算法、處理過程、運作方法及相關文檔等。
  271. 旁注是最近網絡上比較流行的一種入侵方法,在字面上解釋就是一“從旁注入",利用同一主機上面不同網站的漏洞得到webshell,進而利用主機上的程式或者是服務所暴露的使用者所在的實體路徑進行入侵。
  272. 爬蟲(又稱為網頁蜘蛛,網絡機器人,更經常的稱為網頁追逐者),是一種按照一定的規則,自動地抓取網際網路資訊的程式或者腳本。
  273. 票證傳遞攻擊(PtT)是一種使用Kerberos票據代替明文密碼或NTLM哈希的方法。PtT最常見的用途可能是使用黃金票證和白銀票證。
  274. 在通路控制中,票證是對用戶端或服務的身份進行身份驗證的資料,并與臨時加密密鑰(會話密鑰)一起形成憑據。
  275. 全雙工通訊方式又稱為雙向同時通信,即通信的雙方可以同時發送和接收資訊的資訊互動方式。
  276. 區塊鍊是一個資訊技術領域的術語,從本質上講,它是一個共享資料庫,存儲于其中的資料或資訊,具有“不可僞造”"“全程留痕”“可以追溯”“公開透明”“集體維護”等特征。基于這些特征,區塊鍊技術奠定了堅實的“信任”基礎,創造了可靠的“合作”機制,具有廣闊的運用前景。
  277. 殭屍電腦也稱傀儡機,是指可以被黑客遠端控制的機器。比如用"灰鴿子”等誘導客戶點選或者電腦被黑客攻破或使用者電腦有漏洞被種植了木馬,黑客可以随意操縱它井利用它做任何事情。
  278. 軟體脫殼,顧名思義,就是利用相應的工具,把在軟體“外面”起保護作用的“殼”程式去除,還原檔案本來面目,這樣再修改檔案内容或進行分析檢測就容易多了。
  279. 弱密碼,指那些強度不夠,容易被猜解的,類似123,abc這樣的密碼(密碼),容易被别人猜測到或被破解工具破解的密碼均為弱密碼。
  280. 蠕蟲病毒,它是一類相對獨立的惡意代碼,利用了網際網路系統的開放性特點。通過可遠端利用的漏洞自主地進行穿插,受到控制終醋會變成攻擊的發起方,嘗試感染更多的系統。蠕蟲病毒的主要特性有:自我複制能力、很強的傳播性、潛伏性、特定的觸發性、很大的破壞性。
  281. 所謂的“三次握手”:為了對每次發送的資料量進行跟蹤與協商,確定資料段的發送和接收同步,根據所接收到的資料量而确認資料發送、接收完畢後何時撤銷聯系,并建立虛連接配接。
  282. 沙箱是一種用于安全的運作程式的機制。它常常用來執行那些非可信的程式。非可信程式中的惡意代碼對系統的影響将會被限制在沙箱内而不會影響到系統的其它部分。
  283. 殺豬盤,網絡流行詞,電信詐騙的一種,是一種阿絡交友誘導股票投資、賭博等類型的詐騙方式,“殺豬盤”則是“從業者們”自己起的名字,是指放長線“養豬”詐騙,養得越久,詐騙得越狠。
  284. 社工庫是黑客與大資料方式進行結合的一種産物,黑客們将洩漏的使用者資料整合分析,然後集中歸檔的一個地方。
  285. 社會工程學是黑客米特尼克悔改後在《欺騙的藝術》中所提出的,是一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段。
  286. 實體化編碼,以“&”開頭和以“;”結尾的字元串。使用實體代替解釋為HTML代碼的保留字元(&,<,>,”,不可見字元(如不間斷空格)和無法從鍵盤輸入的字元(如@)。
  287. 水坑攻擊,顧名思義,是在受害者必經之路設定了一個“水坑(陷阱)”。最常見的微法是,黑客分析攻擊目标的上網活動規律,尋找攻擊目标經常通路的網站的弱點,先将此網站“攻破”并植入攻擊代碼,一旦攻擊目标通路該網站就會“中招”。
  288. 水準越權指攻擊者嘗試通路與他擁有相同權限的使用者資源。例如,使用者A和使用者B屬于同一角色,擁有相同的權限等級,他們能擷取自己的私有資料(資料A和資料B),但如果系統隻驗證了能通路資料的角色,而沒有對資料做細分或者校驗,導緻使用者A能通路到使用者B的資料(資料B)。
  289. 數字證書是指在網際網路通訊中标志通訊各方身份資訊的一個數字認證,人們可以在網上用它來識别對方的身份。是以數字證書又稱為數字辨別。數字證書對網絡使用者在計算機網絡交流中的資訊和資料等以加密或解密的形式保證了資訊和資料的完整性和安全性。
  290. “撕口子”(又稱“打點”):針對某薄弱環節,嘗試通過漏洞利用或社工釣魚等手段去擷取外網系統控制權限。
  291. 網絡溯源是一種有效的對網絡攻擊的響應方式。對網絡攻擊的響應進行網絡溯源,找到攻擊源進行事故遏制和驗證操作,從源頭上解決網絡攻擊。
  292. 态勢感覺是一種基于環境的、動态、整體地潤悉安全風險的能力,是以安全大資料為基礎,從全局視角提升對安全威脅的發現識别、了解分析、響應處置能力的一種方式,最終是為了決策與行動,是安全能力的落地。
  293. 探針也叫作網絡安全探針或者安全探針,可以簡單了解為賽博世界的攝像頭,部署在網絡拓撲的關鍵節點上,用于收集和分析流量和日志,發現異常行為,并對可能到來的攻擊發出預警。
  294. 簡稱PAM。特權賬戶往往擁有很高的權限。一日失竊或被濫用會給機構帶來非常大的網絡安全風險。特權賬戶管理往往顯得十分重要。其主要原則有:杜絕特權憑證共享、為特權使用賦以個人責任、為日常管理實作最小權限通路模型、對這些憑證執行的活動實作審計功能。
  295. 跳闆攻擊是目前黑客進行網絡攻擊的普遍形式。目前的各類攻擊,無論其攻擊原理如何,采用何種攻擊手法,其攻擊過程大多要結合跳闆技術,進行攻擊源的隐藏。
  296. 提權是指提高自己在伺服器中的權限,主要針對網站入侵過程中,當入侵某一網站時,通過各種漏洞提升WEBSHELL權限以奪得該伺服器權限。
  297. 同源政策是一種約定,它是浏覽器最核心也是最基本的安全功能,如果缺少了同源政策,則浏覽器的正常通路都會受到影響,可以說 web是建構在同源政策的基礎之上的,浏覽器隻是針對同源政策的一種實作。
  298. 拖庫本來是資料庫領域的術語,指從資料庫中導出資料。在網絡攻擊領域,它被用來指網站遭到入侵後,黑客竊取其資料庫檔案。
  299. 外網,直接連入INTERNET(網際網路),可以與網際網路上的任意一台電腦互相通路,IP位址不是保留IP(内網)位址.。
  300. 《中華人民共和國網絡安全法》是為保障網絡安全,維護網絡空間主權和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經濟社會資訊化健康發展而制定的法律。
  301. 網絡靶場,主要是指通過虛拟環境與真實裝置相結合,模拟仿真出真實賽博網絡空間攻防作戰環境,能夠支撐攻防演練、安全教育、網絡空間作戰能力研究和網絡武器裝備驗證試驗平台。
  302. 網絡釣魚,攻擊者利用欺騙性的電子郵件或僞造的 Web站點等來進行網絡詐騙活動。詐騙者通常會将自己僞裝成網絡銀行、線上零售商和信用卡公司等可信的品牌,騙取使用者的私人資訊或郵件賬号密碼。
  303. “網絡黑産”即網絡黑色産業鍊,是指利用網際網路技術實施網絡攻擊、竊取資訊、勒索詐騙、盜竊錢财、推廣黃賭毒等網絡違法行為,以及為這些行為提供工具、資源、平台等準備和非法獲利變現的管道與環節。
  304. 網絡空間測繪,用搜尋引擎技術來提供互動,讓人們可以友善的搜尋到網絡空間上的裝置。相對于現實中使用的地圖,用各種測繪方法描述和标注地理位置,用主動或被動探測的方法,來繪制網絡空間上裝置的網絡節點和網絡連接配接關系圖,及各裝置的畫像。
  305. 遠端檔案包含,(RFI)是一種黑客攻擊,主要發生在網站上。如果管理者或網站建設者沒有進行正确的驗證,并且任何想要的人都可以将一個檔案潛入系統,則會發生這種攻擊。通過這種攻擊,黑客将遠端檔案注入伺服器,檔案的内容會根據黑客的編碼在伺服器上造成嚴重破壞。
  306. 網頁篡改是惡意破壞或更改網頁内容,使網站無法正常工作或出現黑客插入的非正常網頁内容。
  307. 網頁仿冒是通過構造與某一目标網站高度相似的頁面誘騙使用者的攻擊方式。釣魚網站是網頁仿胃的一種常見形式,常以垃圾郵件、即時聊天、手機短信或網頁虛假廣告等方式傳播,使用者通路釣魚網站後可能洩露賬号、密碼等個人隐私。
  308. 網頁木馬就是表面上僞裝成普通的網頁檔案或是将惡意的代碼直接插入到正常的網頁檔案中,當有人通路時,網頁木馬就會利用對方系統或者浏覽器的漏洞自動将配置好的木馬的服務端下載下傳到通路者的電腦上來自動執行。
  309. 網閘是使用帶有多種控制功能的固态開關讀寫媒體,連接配接兩個獨立主機系統的資訊安全裝置。由于兩個獨立的主機系統通過網閘進行隔離,使系統間不存在通信的實體連接配接、邏輯連接配接及資訊傳輸協定,不存在依據協定進行的資訊交換,而隻有以資料檔案形式進行的無協定擺渡。
  310. 萬能密碼,通過在使用者名或者密碼處輸入閉合SQL.語句的SQL字元串,拼接成一個結果為True的SQ1語句,進而繞過登陸限制。
  311. 挖礦是對加密貨币(比如比特币 Bitcoin)開采的一個俗稱。開采比特币就像是求解一道數學題,最先得到答案,就獲得相應的獎勵。也指非法利用其他的電腦進行建構區塊,間接為其生産虛拟貨币。
  312. “僞基站”即假基站,裝置一般由主機和筆記本電腦或手機組成,通過短信群發器、短信發信機等相關裝置能夠搜取以其為中心、一定半徑範圍内的手機卡資訊,利用2G移動通信的缺陷,通過僞裝成營運商的基站,冒用他人手機号碼強行向使用者手機發送詐騙、廣告推銷等短資訊。
  313. 未授權通路,顧名思義不進行請求授權的情況下對需要權限的功能進行通路執行。通常是由于認證頁面存在缺陷,無認證,安全配置不當導緻。常見于服務端口,接口無限制開放,網頁功能通過連結無限制使用者通路,低權限使用者越權通路高權限功能。
  314. 威脅情報是某種基于證據的知識,包括上下文、機制、标示、含義和能夠執行的建議,這些知識與資産所面臨已有的或醞釀中的威脅或危害相關,可用于資産相關主體對威脅或危害的響應或處理決策提供資訊支援。根據使用對象的不同,威脅情報主要分為人讀情報和機讀情報。
  315. 僞協定是為關聯應用程式而使用的在标準協定(http://,https://.,ftp://)之外的一種協定。例如:file:///協定。
  316. 檔案上傳漏洞是指未對上傳檔案的格式内容進行校驗,惡意攻擊者通過上傳包含惡意代碼的檔案,進而攻擊利用獲得伺服器的權限。
  317. 物聯網(loT,Internet of things)即“萬物相連的網際網路”,是網際網路基礎上的延伸和擴充的網絡,将各種資訊傳感裝置與網際網路結合起來而形成的一個巨大網絡,實作在任何時間、任何地點,人、機、物的互聯互通。
  318. “無檔案攻擊”不代表真的沒有檔案,隻是一種攻擊政策,其出發點就是避免将惡意檔案放在磁盤上,以逃避安全檢測。所說的無檔案,也未必是攻擊全程無檔案,而是其中的一部分采用了無檔案攻擊。
  319. 資訊洩露,洩露的系統資訊或者調試資訊可以幫助攻擊者了解系統和制定攻擊計劃。資訊洩露一般發生在程式使用輸出或者日志功能的時候。
  320. 心髒血漏洞是一個出現在加密程式庫OpenSSL的安全漏洞,該程式庫廣泛用于實作網際網路的傳輸層安全(TLS)協定。它于2012年被引入了軟體中,2014年4月首次向公衆披露。隻要使用的是存在缺陷的OpensSSL執行個體,無論是伺服器還是用戶端,都可能是以而受到攻擊。
  321. 熊貓娆香是一種經過多次變種的計算機蠕蟲病毒,2006年10月16日由25歲的中國湖北武漢新洲區人李俊編寫,2007年1月初肆虐中國大陸網絡,它主要透過網絡下載下傳的檔案植入計算機系統。
  322. 虛拟化簡單講,就是把一台實體計算機虛拟成多台理輯計算機,每個邏輯計算機裡面可以運作不同的作業系統,互相不受影響,這樣就可以充分利用硬體資源。
  323. 所謂虛拟機逃遞(Escape Exploit),指的是突破虛拟機的限制,實作與主控端作業系統互動的一個過程,攻擊者可以通過虛拟機逃逸感染主控端或者在主控端上運作惡意軟體。
  324. 羊毛黨,網絡流行語,源于1999年央視春晚獨幕喜劇《昨天·今天·明天》。薅羊毛,指利用規則漏洞或者通過鑽研規則,在規則之内擷取一些小利益,俗稱占便宜。羊毛黨便是對薅羊毛使用者的戲稱。
  325. 延時注入屬于盲注技術的一種,它是一種基于時間差異的注入技術,根據頁面傳回時同的長短進行判斷資料庫的資訊。
  326. 驗證碼繞過是指在認證過程中跳過驗證碼直接通路需要的界面内容,通常有以下幾種方式,如響應包含驗證碼資訊導緻驗證碼繞過,驗證碼前段校驗導緻驗證碼繞過等等。
  327. 應急響應是指在發生安全事件時對安全事件緊急排查、修複并對攻擊進行溯源分析。
  328. 影子賬戶是内部賬戶和外部賬戶的形式,主要起備查及處理不友善放在外部賬戶的費用的功能。“影子使用者”一種指在網絡應用中将網卡的MAC,IP位址修改為與别人的一模一樣,然後接在同一個交換機的認證口下的終端使用者。另一種指作業系統中影子賬戶。
  329. 隐蔽通道是一種回避或進攻手段,用隐匿、未授權或非法方式來傳輸資訊。網際網路隐敲通道就像是一個帶有秘密夾層的數字公文包,間諜會使用它來瞞過保安,将敏感檔案放入安全設施,或從安全設施取出敏感檔案。
  330. 隐寫,将資訊地藏在多種載體中,如:視訊、硬碟和圖像,将需要隐藏的資訊通過特殊的方式嵌入到載體中,而又不損害載體原來資訊的表達。
  331. 溢出,确切的講,應該是“緩沖區溢出”。簡單的解釋就是程式對接受的輸入資料沒有執行有效的檢測而導緻錯誤,後果可能是造成程式崩潰或者是執行攻擊者的指令。大緻可以分為兩類:堆溢出,棧溢出。
  332. 一句話木馬是一種基于BS結構的簡短腳本,通過這個腳本,執行POST 來的任意參數語句,可以送出任意内容,黑客借此進行SQL注入或拿到SHELL寫入大馬或截取網站私密資訊,達到注入非法資訊等的目的。
  333. 永恒之藍(Eternal Blue)被影子經紀人公布到網際網路上,一經釋出便被多款惡意軟體利用。包括肆虐的WannaCry,SMB蟲EternalRocks 等。EternalBlue是在Windows的SMB服務處理SMB v1請求時發生的漏洞、這個漏洞導緻攻擊者在目标系統上可以執行任意代碼。
  334. 郵件網關是專門為郵箱打造的安全産品。郵件網關通過對郵件多元度資訊的綜合分析,可迅速識别APT 攻擊郵件、釣魚郵件、病毒木馬附件、漏洞利用附件等威脅,有效防範郵件安全風險,保護企業免受資料和财産損失。
  335. 遠端檔案包含,簡稱RFI,指服務利用程式檔案包含函數包含遠端檔案,過濾不嚴導緻可以包含伺服器外的檔案而導緻問題産生。
  336. 伺服器端對使用者提出的資料操作請求過分信任,忽略了對該使用者操作權限的判定,導緻惡意攻擊者賬号擁有了其他賬戶的增删改查功能。
  337. 雲計算(Cloud Computing)是分布式計算的一種,指的是通過網絡“雲”将巨大的資料計算處理程式分解成無數個小程式,然後,通過多部伺服器組成的系統進行處理和分析這些小程式得到結果并傳回給使用者。
  338. 預編譯是指在建立資料庫對象時就将指定的SOL 語句編譯完成,這時SQL語句已經被資料庫解析、審查,可有效防止SQL注入,因為預編譯時預先已經将SOL的結構确定,在執行SQL語句時,結構也不會發生改變。
  339. 魚叉攻擊是将用魚叉捕魚形象的引入到了網絡攻擊中,主要是指可以使欺騙性電子郵件看起來更加可信的網絡釣魚攻擊,具有更高的成功可能性。不同于撒網式的網絡釣魚,魚叉攻擊往往更加具備針對性,攻擊者往往“見魚而使叉”。
  340. 域控制器(Domain Controller,簡稱DC)是指在“域”模式下,至少有一台伺服器負責每一台入網的電腦和使用者的驗證工作,相當于一個機關的門衛一樣, DC是活動目錄的存儲位置,安裝了活動目錄的計算機稱為域控制器。
  341. 網域伺服器緩存污染(DNS cache pollution), 又稱域名伺服器緩存投毒(DNS cache poisoning) DNS 緩存投毒,是指一些刻意制造或無意中制造出來的域名伺服器資料包,把域名指往不正确的P位址。
  342. 域名劫持是通過攔截域名解析請求或篡改域名伺服器上的資料,使得使用者在通路相關域名時傳回虛假IP位址或使使用者的請求失敗。
  343. 正向代理,意思是一個位于用戶端和原始耶務器(Origin Server)之間的伺服器,為了從原始伺服器取得内容用戶端向代理發送一個請求并指定目标(原始伺服器)然後代理向原始伺服器轉交請求并将獲得的内容傳回給用戶端。用戶端才能使用正向代理。
  344. 震網病毒又名Stuxnet 病毒、是個席卷全球工業界的病毒。作為世界上首個網絡“超級破壞性武器”, Stuxnet 的計算機病毒已經感染了全球超過45000個網絡,伊朗遭到的攻擊最為嚴重,60%的個人電腦感染了這種病毒。
  345. 中國蟻劍是一款開源的路平台網站管理工具,它主要面向于合法授權的滲透測試安全人品以及進行正常操作的網站管理者。是一款非常優秀的Webshell管理工具。
  346. 中間件是介于應用系統和系統軟體之間的一類軟體,它使用系統軟體所提供的基礎服務(功能),銜接網絡上應用系統的各個部分或不同的應用,能夠達到資源共享、功能共享的目的。
  347. 中間人攻擊是一種“間接”的入侵攻擊,這種攻擊方式是通過各種技術手段将受入侵者控制的一台計算機虛拟放置在網絡連接配接中的兩台通信計算機之間,通過攔截正常的網絡通信資料,并進行資料篡改和嗅探,而這台計算機就稱為“中間人”。
  348. 撞庫是黑客通過收集網際網路已洩露的使用者和密碼資訊,生成對應的字典表,嘗試批量登陸其他網站後,得到一系列可以登入的使用者。很多使用者在不同網站使用的是相同的賬号密碼,是以黑客可以通過擷取使用者在A網站的賬戶進而嘗試登入B網址,這就可以了解為撞庫攻擊。
  349. 子域名(或子域英語:Subdomain)是在域名系統等級中,屬于更高一層域的域。比如mail.example.com和calendar.example.com是example.com的兩個子域,而example.com則是頂級域.com的子域。

繼續閱讀