1、肉雞肉雞也成為傀儡機,所謂肉雞是一種很形象的比喻,比喻那些可以被攻擊者控制的電腦、手機、服務(wù)器或者其他攝像頭、路由器等智能設備,黑客可以隨意操縱它并利用它做任何事情, 肉雞通常被用作 DDOS 攻擊,也常常會(huì )被作為攻擊跳板。例如在 2016 年美國東海岸斷網(wǎng)事件中,黑客組織控制了大量的聯(lián)網(wǎng)攝像頭用于發(fā)動(dòng)網(wǎng)絡(luò )攻擊,這些攝像頭則可被稱(chēng)為肉雞。2、僵尸網(wǎng)絡(luò )僵尸網(wǎng)絡(luò ) Botnet 是指采用一種或多種傳播手段,將大量主機感染病毒,從而在控制者和被感染主機之間所形成的一個(gè)可一對多控制的網(wǎng)絡(luò )。僵尸網(wǎng)絡(luò )是一個(gè)非常形象的比喻,眾多的計算機在不知不覺(jué)中如同中國古老傳說(shuō)中的僵尸群一樣被人驅趕和指揮著(zhù),成為被攻擊者執行各類(lèi)惡意活動(dòng)(DDOS、垃圾郵件等)利用的一種基礎設施。3、木馬木馬這一名稱(chēng)來(lái)源于希臘神話(huà)特洛伊戰爭的特洛伊木馬。就是那些表面上偽裝成了正常的程序,但是當這些程序運行時(shí),就會(huì )獲取系統的整個(gè)控制權限。網(wǎng)絡(luò )安全領(lǐng)域的木馬是一種有害的程序,其特征與特洛伊木馬一樣具有偽裝性,表面上沒(méi)有危害、甚至還附有用戶(hù)需要的功能。有很多黑客就是熱衷使用木馬程序來(lái)控制別人的電腦,比如灰鴿子、Gh0st、PcShare 等等。木馬但用戶(hù)一旦運行,就會(huì )對產(chǎn)生破壞或竊取數據,特別是用戶(hù)的各種賬戶(hù)及口令等重要且需要保密的信息,甚至控制用戶(hù)的計算機系統。4、網(wǎng)頁(yè)木馬表面上偽裝成普通的網(wǎng)頁(yè)或是將惡意代碼直接插入到正常的網(wǎng)頁(yè)文件中,當有人訪(fǎng)問(wèn)時(shí),網(wǎng)頁(yè)木馬就會(huì )利用對方系統或者瀏覽器的漏洞自動(dòng)將配置好的木馬服務(wù)端植入到訪(fǎng)問(wèn)者的電腦上來(lái)自動(dòng)執行將受影響的客戶(hù)電腦變成肉雞或納入僵尸網(wǎng)絡(luò )。5、RootkitRootkit 是攻擊者用來(lái)隱藏自己的行蹤和保留 root(根權限,可以理解成 WINDOWS 下的system 或者管理員權限)訪(fǎng)問(wèn)權限的工具。通常,攻擊者通過(guò)遠程攻擊的方式獲得 root 訪(fǎng)問(wèn)權限,或者是先使用密碼猜解(破解)的方式獲得對系統的普通訪(fǎng)問(wèn)權限,進(jìn)入系統后,再通過(guò)對方系統存在的安全漏洞獲得系統的root 或 system 權限。引弓計劃然后,攻擊者就會(huì )在對方的系統中安裝 Rootkit,以達到自己長(cháng)久控制對方的目的,Rootkit功能上與木馬和后門(mén)很類(lèi)似,但遠比它們要隱蔽。6、蠕蟲(chóng)病毒它是一類(lèi)相對獨立的惡意代碼,利用了聯(lián)網(wǎng)系統的開(kāi)放性特點(diǎn),通過(guò)可遠程利用的漏洞自主地進(jìn)行傳播,受到控制終端會(huì )變成攻擊的發(fā)起方,嘗試感染更多的系統。蠕蟲(chóng)病毒的主要特性有:自我復制能力、很強的傳播性、潛伏性、特定的觸發(fā)性、很大的破壞性。蠕蟲(chóng)是一種可以自我復制的代碼,并且通過(guò)網(wǎng)絡(luò )傳播,通常無(wú)需人為干預就能傳播,受到控制終端會(huì )變成攻擊的發(fā)起方,嘗試感染更多的系統。蠕蟲(chóng)通?;诶]件和漏洞利用這兩種方法來(lái)進(jìn)行傳播。計算機發(fā)展史上著(zhù)名的沖擊波、震蕩波、熊貓燒香、永恒之藍,都屬于蠕蟲(chóng)病毒。7、震網(wǎng)病毒又名 Stuxnet 病毒,是第一個(gè)專(zhuān)門(mén)定向攻擊真實(shí)世界中基礎(能源)設施的蠕蟲(chóng)病毒,比如核電站,水壩,國家電網(wǎng)。作為世界上首個(gè)網(wǎng)絡(luò )超級破壞性武器,Stuxnet 的計算機病毒已經(jīng)感染了全球超過(guò) 45000個(gè)網(wǎng)絡(luò ),其目標伊朗的鈾濃縮設備遭到的攻擊最為嚴重。8、勒索病毒勒索病毒其實(shí)是蠕蟲(chóng)病毒的一種,但相比普通蠕蟲(chóng)主要消耗網(wǎng)絡(luò )帶寬、拖慢系統而言,勒索病毒是目前危害最大的一種蠕蟲(chóng),一旦感染將給用戶(hù)帶來(lái)無(wú)法估量的損失。主要以郵件、程序木馬、網(wǎng)頁(yè)掛馬的形式進(jìn)行傳播。該病毒性質(zhì)惡劣、危害極大,一旦感染將給用戶(hù)帶來(lái)無(wú)法估量的損失。這種病毒利用各種加密算法對文件進(jìn)行加密,被感染者一般無(wú)法解密,必須拿到解密的私鑰才有可能破解。這種病毒通常利用各種加密算法對文件進(jìn)行加密,被感染者一般無(wú)法解密,必須拿到解密的私鑰才有可能破解。而黑客就可以以此來(lái)進(jìn)行勒索敲詐。最著(zhù)名的勒索病毒是永恒之藍(wannacry)。9、挖礦木馬一種將 PC、移動(dòng)設備甚至服務(wù)器變?yōu)榈V機的木馬,通常由挖礦團伙植入,用于挖掘比特幣從而賺取利益。10、攻擊載荷攻擊載荷(Payload)是系統被攻陷后執行的多階段惡意代碼。通常攻擊載荷附加于漏洞攻擊模塊之上,隨漏洞攻擊一起分發(fā),并可能通過(guò)網(wǎng)絡(luò )獲取更多的組件。11、嗅探器(Sniffer)就是能夠捕獲網(wǎng)絡(luò )報文的設備或程序。嗅探器的正當用處在于分析網(wǎng)絡(luò )的流量,以便找出所關(guān)心的網(wǎng)絡(luò )中潛在的問(wèn)題。引弓計劃12、惡意軟件被設計來(lái)達到非授權控制計算機或竊取計算機數據等多種惡意行為的程序。13、間諜軟件一種能夠在用戶(hù)不知情的情況下,在其電腦、手機上安裝后門(mén),具備收集用戶(hù)信息、監聽(tīng)、偷拍等功能的軟件。14、后門(mén)這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標主機后,可以在對方的系統中植入特定的程序,或者是修改某些設置,用于訪(fǎng)問(wèn)、查看或者控制這臺主機。這些改動(dòng)表面上是很難被察覺(jué)的,就好象是入侵者偷偷的配了一把主人房間的鑰匙,或者在不起眼處修了一條暗道,可以方便自身隨意進(jìn)出。很多時(shí)候,后門(mén)是開(kāi)發(fā)者為了方便自己維護和調試,而預先設置好的。比如超級口令,或者隱藏的路徑。也可能是入侵者在獲得系統控制權后,悄悄設置的。后門(mén)與傳統病毒不同,它自身并沒(méi)有傳染性(自我復制性),但很多病毒在感染系統后,會(huì )悄悄植入后門(mén)。通常大多數木馬程序都可以被入侵者用于創(chuàng )建后門(mén)(BackDoor)。15、弱口令指那些強度不夠,容易被猜解的,類(lèi)似 123,abc 這樣的口令(密碼)。16、漏洞漏洞是在硬件、軟件、協(xié)議的具體實(shí)現或系統安全策略上存在的缺陷,IT 資產(chǎn)中能被威脅所利用的弱點(diǎn)。從而可以使攻擊者能夠在未授權的情況下訪(fǎng)問(wèn)或破壞系統。使得系統或其應用數據的保密性、完整性、可用性、訪(fǎng)問(wèn)控制等面臨威脅。軟件的缺陷是漏洞的一個(gè)主要來(lái)源,缺陷是天生的,漏洞是不可避免的。最知名的是0 day漏洞,通常是指在系統商在知曉并發(fā)布相關(guān)補丁前就被掌握或者公開(kāi)的漏洞信息。零日漏洞不但是黑客的最?lèi)?ài),掌握多少零日漏洞也成為評價(jià)黑客技術(shù)水平的一個(gè)重要參數17、遠程命令執行漏洞由于系統設計實(shí)現上存在的漏洞,攻擊者可能通過(guò)發(fā)送特定的請求或數據導致在受影響的系統上執行攻擊者指定的任意命令。18、0day 漏洞0day 漏洞最早的破解是專(zhuān)門(mén)針對軟件的,叫做 WAREZ,后來(lái)才發(fā)展到游戲,音樂(lè ),影視等其他內容的。0day 中的 0 表示 Zero,早期的 0day 表示在軟件發(fā)行后的 24 小時(shí)內就出現破解版本。引弓計劃在網(wǎng)絡(luò )攻防的語(yǔ)境下,0day 漏洞指那些已經(jīng)被攻擊者發(fā)現掌握并開(kāi)始利用,但還沒(méi)有被包括受影響軟件廠(chǎng)商在內的公眾所知的漏洞,這類(lèi)漏洞對攻擊者來(lái)說(shuō)有完全的信息優(yōu)勢,由于沒(méi)有漏洞的對應的補丁或臨時(shí)解決方案,防守方不知道如何防御,攻擊者可以達成最大可能的威脅。19、1day 漏洞指漏洞信息已公開(kāi)但仍未發(fā)布補丁的漏洞。此類(lèi)漏洞的危害仍然較高,但往往官方會(huì )公布部分緩解措施,如關(guān)閉部分端口或者服務(wù)等。20、Nday 漏洞指已經(jīng)發(fā)布官方補丁的漏洞。通常情況下,此類(lèi)漏洞的防護只需更新補丁即可,但由于多種原因,導致往往存在大量設備漏洞補丁更新不及時(shí),且漏洞利用方式已經(jīng)在互聯(lián)網(wǎng)公開(kāi),往往此類(lèi)漏洞是黑客最常使用的漏洞。例如在永恒之藍事件中,微軟事先已經(jīng)發(fā)布補丁,但仍有大量用戶(hù)中招。2、攻擊方法21、掛馬就是在別人的網(wǎng)站文件里面放入網(wǎng)頁(yè)木馬或者是將代碼潛入到對方正常的網(wǎng)頁(yè)文件里,以使瀏覽者中馬。22、挖洞指漏洞挖掘。23、加殼就是利用特殊的算法,將 EXE 可執行程序或者 DLL 動(dòng)態(tài)連接庫文件的編碼進(jìn)行改變(比如實(shí)現壓縮、加密),以達到縮小文件體積或者加密程序編碼,甚至是躲過(guò)殺毒軟件查殺的目的。目前較常用的殼有 UPX,ASPack、PePack、PECompact、UPack、免疫 007、木馬彩衣等等。24、溢出簡(jiǎn)單的解釋就是程序對輸入數據沒(méi)有執行有效的邊界檢測而導致錯誤,后果可能是造成程序崩潰或者是執行攻擊者的命令。25、緩沖區溢出攻擊者向一個(gè)地址區輸入這個(gè)區間存儲不下的大量字符。在某些情況下,這些多余的字符可以作為執行代碼來(lái)運行,因此足以使攻擊者不受安全措施限制而獲得計算機的控制權。26、注入Web 安全頭號大敵。攻擊者把一些包含攻擊代碼當做命令或者查詢(xún)語(yǔ)句發(fā)送給解釋器,這些惡意數據可以欺騙解釋器,從而執行計劃外的命令或者未授權訪(fǎng)問(wèn)數據。注入攻擊漏洞往往是應用程序缺少對輸入進(jìn)行安全性檢查所引起的。注入漏洞通常能在 SQL查詢(xún)、LDAP 查詢(xún)、OS 命令、程序參數等中出現。27、SQL 注入注入攻擊最常見(jiàn)的形式,主要是指 Web 應用程序對用戶(hù)輸入數據的合法性沒(méi)有判斷或過(guò)濾不嚴,攻擊者可以在 Web 應用程序中事先定義好的查詢(xún)語(yǔ)句的結尾上添加額外的 SQL 語(yǔ)句,在管理員不知情的情況下實(shí)現非法操作,以此來(lái)實(shí)現欺騙數據庫服務(wù)器執行非授權的任意查詢(xún)或其他操作,導致數據庫信息泄露或非授權操作數據表。28、注入點(diǎn)即可以實(shí)行注入的地方,通常是一個(gè)涉及訪(fǎng)問(wèn)數據庫的應用鏈接。根據注入點(diǎn)數據庫的運行帳號的權限的不同,你所得到的權限也不同。29、軟件脫殼顧名思義,就是利用相應的工具,把在軟件外面起保護作用的殼程序去除,還文件本來(lái)面目,這樣再修改文件內容或進(jìn)行分析檢測就容易多了。30、免殺就是通過(guò)加殼、加密、修改特征碼、加花指令等等技術(shù)來(lái)修改程序,使其逃過(guò)殺毒軟件的查殺。31、暴力破解簡(jiǎn)稱(chēng)爆破。黑客對系統中賬號的每一個(gè)可能的密碼進(jìn)行高度密集的自動(dòng)搜索,從而破壞安全并獲得對計算機的訪(fǎng)問(wèn)權限。32、洪水攻擊是黑客比較常用的一種攻擊技術(shù),特點(diǎn)是實(shí)施簡(jiǎn)單,威力巨大,大多是無(wú)視防御的。從定義上說(shuō),攻擊者對網(wǎng)絡(luò )資源發(fā)送過(guò)量數據時(shí)就發(fā)生了洪水攻擊,這個(gè)網(wǎng)絡(luò )資源可以是router,switch,host,application 等。洪水攻擊將攻擊流量比作成洪水,只要攻擊流量足夠大,就可以將防御手段打穿。DDoS 攻擊便是洪水攻擊的一種。33、SYN 攻擊利用操作系統 TCP 協(xié)調設計上的問(wèn)題執行的拒絕服務(wù)攻擊,涉及 TCP 建立連接時(shí)三次握手的設計。34、DoS 攻擊拒絕服務(wù)攻擊。拒絕服務(wù)攻擊(DoS)是一種網(wǎng)絡(luò )攻擊手法,其目的在于使目標電腦的網(wǎng)絡(luò )或系統資源耗盡,使服務(wù)暫時(shí)中斷或停止,導致其正常用戶(hù)無(wú)法訪(fǎng)問(wèn),攻擊者通過(guò)利用漏洞或發(fā)送大量的請求導致攻擊對象無(wú)法訪(fǎng)問(wèn)網(wǎng)絡(luò )或者網(wǎng)站無(wú)法被訪(fǎng)問(wèn)。35、DDoS分布式 DOS 攻擊,常見(jiàn)的 UDP、SYN、反射放大攻擊等等,就是通過(guò)許多臺肉雞一起向你發(fā)送一些網(wǎng)絡(luò )請求信息,導致你的網(wǎng)絡(luò )堵塞而不能正常上網(wǎng)。當黑客使用網(wǎng)絡(luò )上兩個(gè)或以上被攻陷的電腦作為僵尸向特定的目標發(fā)動(dòng)拒絕服務(wù)式攻擊時(shí),稱(chēng)為分布式拒絕服務(wù)攻擊。曾經(jīng),DDoS 最流行的領(lǐng)域,是網(wǎng)游私服,不同的私服經(jīng)營(yíng)者之間,進(jìn)行互 D,用 DDoS把友商的私服搞癱,自家的生意就更火。36、抓雞即設法控制電腦,將其淪為肉雞。37、端口掃描端口掃描是指發(fā)送一組端口掃描消息,通過(guò)它了解到從哪里可探尋到攻擊弱點(diǎn),并了解其提供的計算機網(wǎng)絡(luò )服務(wù)類(lèi)型,試圖以此侵入某臺計算機。38、花指令通過(guò)加入不影響程序功能的多余匯編指令,使得殺毒軟件不能正常的判斷病毒文件的構造。說(shuō)通俗點(diǎn)就是殺毒軟件是從頭到腳按順序來(lái)識別病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了。39、反彈端口有人發(fā)現,防火墻對于連入的連接往往會(huì )進(jìn)行非常嚴格的過(guò)濾,但是對于連出的連接卻疏于防范。于是,利用這一特性,反彈端口型軟件的服務(wù)端(被控制端)會(huì )主動(dòng)連接客戶(hù)端(控制端),就給人被控制端主動(dòng)連接控制端的假象,讓人麻痹大意。40、網(wǎng)絡(luò )釣魚(yú)攻擊者利用欺騙性的電子郵件或偽造的 Web 站點(diǎn)等來(lái)進(jìn)行網(wǎng)絡(luò )詐騙活動(dòng)。詐騙者通常會(huì )將自己偽裝成網(wǎng)絡(luò )銀行、在線(xiàn)零售商和信用卡公司等可信的品牌,騙取用戶(hù)的私人信息或郵件賬號口令。受騙者往往會(huì )泄露自己的郵箱、私人資料,如信用卡號、銀行卡賬戶(hù)、身份證號等內容。41、魚(yú)叉攻擊魚(yú)叉攻擊是將用魚(yú)叉捕魚(yú)形象的引入到了網(wǎng)絡(luò )攻擊中,魚(yú)叉攻擊又稱(chēng)為「魚(yú)叉式」網(wǎng)絡(luò )釣魚(yú),主要是指可以使欺騙性電子郵件看起來(lái)更加可信的網(wǎng)絡(luò )釣魚(yú)攻擊,具有更高的成功可能性。不同于撒網(wǎng)式的網(wǎng)絡(luò )釣魚(yú),魚(yú)叉攻擊往往更加具備針對性,攻擊者往往見(jiàn)魚(yú)而使叉。為了實(shí)現這一目標,攻擊者將嘗試在目標上收集盡可能多的信息。通常,組織內的特定個(gè)人存在某些安全漏洞。魚(yú)叉式網(wǎng)絡(luò )釣魚(yú)鎖定的對象并非普通個(gè)人,而是特定公司、組織的成員,因此被竊取的資料也不是普通網(wǎng)絡(luò )釣魚(yú)所竊取的個(gè)人資料,而是高度敏感性資料,如知識產(chǎn)權及商業(yè)機密。42、釣鯨攻擊捕鯨是另一種進(jìn)化形式的魚(yú)叉式網(wǎng)絡(luò )釣魚(yú)。比魚(yú)叉更進(jìn)一步,鎖定更重要的目標,通常針對高級管理人員和組織內其他高級人員,釣魚(yú)就釣大魚(yú)。它指的是針對高級管理人員和組織內其他高級人員的網(wǎng)絡(luò )釣魚(yú)攻擊。引弓計劃通過(guò)使電子郵件內容具有個(gè)性化并專(zhuān)門(mén)針對相關(guān)目標進(jìn)行定制的攻擊。通過(guò)使電子郵件內容具有個(gè)性化并專(zhuān)門(mén)針對相關(guān)目標進(jìn)行定制的攻擊。43、水坑攻擊顧名思義,是在受害者必經(jīng)之路設置了一個(gè)水坑(陷阱)。 讓受害者掉坑。與「魚(yú)叉」和「釣鯨」直接攻擊目標對象不同,水坑采用了一種間接方法:攻擊者首先分析目標人群經(jīng)常訪(fǎng)問(wèn)的網(wǎng)站,然后入侵其中一個(gè)或多個(gè)網(wǎng)站,植入惡意軟件,此時(shí),一旦攻擊目標訪(fǎng)問(wèn)該網(wǎng)站就會(huì )中招。水坑攻擊借助了目標組織所信任的網(wǎng)站,攻擊成功率很高,即便是那些對魚(yú)叉攻擊或其他形式的網(wǎng)絡(luò )釣魚(yú)具有防護能力的組織,都可能不慎入坑。44、嗅探嗅探指的是對局域網(wǎng)中的數據包進(jìn)行截取及分析,從中獲取有效信息。45、APT 攻擊Advanced Persistent Threat,即高級可持續威脅攻擊,指某組織在網(wǎng)絡(luò )上對特定對象展開(kāi)的持續有效的攻擊活動(dòng)。通常是黑客以竊取核心資料為目的,針對客戶(hù)所發(fā)動(dòng)的網(wǎng)絡(luò )攻擊和侵襲行為,是一種蓄謀已久的惡意商業(yè)間諜威脅這種攻擊活動(dòng)具有極強的隱蔽性和針對性,通常會(huì )運用受感染的各種介質(zhì)、供應鏈和社會(huì )工程學(xué)等多種手段實(shí)施先進(jìn)的、持久的且有效的威脅和攻擊。這種行為往往經(jīng)過(guò)長(cháng)期的經(jīng)營(yíng)與策劃,并具備高度的隱蔽性。APT 的攻擊手法,在于隱匿自己,針對特定對象,長(cháng)期、有計劃性和組織性地竊取數據。APT 并不是單一攻擊行為,通常會(huì )運用受感染的各種介質(zhì)、供應鏈和社會(huì )工程學(xué)等多種手段實(shí)施先進(jìn)的、持久的且有效的威脅和攻擊。46、C2C2 全稱(chēng)為 Command and Control,命令與控制,常見(jiàn)于 APT 攻擊場(chǎng)景中。作動(dòng)詞解釋時(shí)理解為惡意軟件與攻擊者進(jìn)行交互,作名詞解釋時(shí)理解為攻擊者的基礎設施。47、供應鏈攻擊是黑客攻擊目標機構的合作伙伴,并以該合作伙為跳板,達到滲透目標用戶(hù)的目的。一種常見(jiàn)的表現形式為,用戶(hù)對廠(chǎng)商產(chǎn)品的信任,在廠(chǎng)商產(chǎn)品下載安裝或者更新時(shí)進(jìn)行惡意軟件植入進(jìn)行攻擊。所以,在某些軟件下載平臺下載的時(shí)候,若遭遇捆綁軟件,就得小心了!48、社會(huì )工程學(xué)一種無(wú)需依托任何黑客軟件,更注重研究人性弱點(diǎn)的黑客手法正在興起,這就是社會(huì )工程學(xué)引弓計劃49、黑客技術(shù)。通俗而言是指利用人的社會(huì )學(xué)弱點(diǎn)實(shí)施網(wǎng)絡(luò )攻擊的一整套方法論,其攻擊手法往往出乎人意料。世界第一黑客凱文·米特尼克在《反欺騙的藝術(shù)》中曾提到,人為因素才是安全的軟肋。很多企業(yè)、公司在信息安全上投入大量的資金,最終導致數據泄露的原因,往往卻是發(fā)生在人本身。50、拿站指得到一個(gè)網(wǎng)站的最高權限,即得到后臺和管理員名字和密碼。51、提權指得到你本沒(méi)得到的權限,比如說(shuō)電腦中非系統管理員就無(wú)法訪(fǎng)問(wèn)一些 C 盤(pán)的東西,而系統管理員就可以,通過(guò)一定的手段讓普通用戶(hù)提升成為管理員,讓其擁有管理員的權限,這就叫提權。52、滲透就是通過(guò)掃描檢測你的網(wǎng)絡(luò )設備及系統有沒(méi)有安全漏洞,有的話(huà)就可能被入侵,就像一滴水透過(guò)一塊有漏洞的木板,滲透成功就是系統被入侵。53、橫移指攻擊者入侵后,從立足點(diǎn)在內部網(wǎng)絡(luò )進(jìn)行拓展,搜尋控制更多的系統。54、跳板一個(gè)具有輔助作用的機器,利用這個(gè)主機作為一個(gè)間接工具,來(lái)入侵其他主機,一般和肉雞連用。55、網(wǎng)馬就是在網(wǎng)頁(yè)中植入木馬,當打開(kāi)網(wǎng)頁(yè)的時(shí)候就運行了木馬程序。56、黑頁(yè)黑客攻擊成功后,在網(wǎng)站上留下的黑客入侵成功的頁(yè)面,用于炫耀攻擊成果。57、暗鏈看不見(jiàn)的網(wǎng)站鏈接,暗鏈在網(wǎng)站中的鏈接做得非常隱蔽,短時(shí)間內不易被搜索引擎察覺(jué)。它和友情鏈接有相似之處,可以有效地提高網(wǎng)站權重。58、拖庫拖庫本來(lái)是數據庫領(lǐng)域的術(shù)語(yǔ),指從數據庫中導出數據。在網(wǎng)絡(luò )攻擊領(lǐng)域,它被用來(lái)指網(wǎng)站遭到入侵后,黑客竊取其數據庫文件,把庫里的數據都拖下來(lái)。59、撞庫撞庫是指黑客通過(guò)收集互聯(lián)網(wǎng)已泄露的用戶(hù)和密碼信息,生成對應的字典表,嘗試批量登陸其他網(wǎng)站后,得到一系列可以登錄的用戶(hù)。引弓計劃說(shuō)的直白點(diǎn):很多用戶(hù)在不同網(wǎng)站使用的是相同的帳號密碼,因此黑客可以通過(guò)獲取用戶(hù)在A(yíng) 網(wǎng)站的賬戶(hù)從而嘗試登錄 B 網(wǎng)址,這就是撞庫攻擊。60、暴庫入侵網(wǎng)站的一種手法,通過(guò)惡意代碼讓網(wǎng)站爆出其一些敏感數據來(lái)。61、CC 攻擊即 Challenge Collapsar,名字來(lái)源于對抗國內安全廠(chǎng)商綠盟科技早期的抗拒絕服務(wù)產(chǎn)品黑洞,攻擊者借助代理服務(wù)器生成指向受害主機的涉及大量占用系統資源的合法請求,耗盡目標的處理資源,達到拒絕服務(wù)的目的。62、WebshellWebshell 就是以 asp、php、jsp 或者 cgi 等網(wǎng)頁(yè)文件形式存在的一種命令執行環(huán)境,也可以將其稱(chēng)做是一種網(wǎng)頁(yè)后門(mén),可以上傳下載文件,查看數據庫,執行任意程序命令等。63、跨站攻擊通常簡(jiǎn)稱(chēng)為 XSS,是指攻擊者利用網(wǎng)站程序對用戶(hù)輸入過(guò)濾不足,輸入可以顯示在頁(yè)面上對其他用戶(hù)造成影響的 HTML 代碼,從而盜取用戶(hù)資料、利用用戶(hù)身份進(jìn)行某種動(dòng)作或者對訪(fǎng)問(wèn)者進(jìn)行病毒侵害的一種攻擊方式。64、中間人攻擊中間人攻擊是一種間接的入侵攻擊,這種攻擊模式是通過(guò)各種技術(shù)手段將受入侵者控制的一臺計算機虛擬放置在網(wǎng)絡(luò )連接中的兩臺通信計算機之間,通過(guò)攔截正常的網(wǎng)絡(luò )通信數據,并進(jìn)行數據篡改和嗅探,而這臺計算機就稱(chēng)為中間人。65、薅羊毛指網(wǎng)賺一族利用各種網(wǎng)絡(luò )金融產(chǎn)品或紅包活動(dòng)推廣下線(xiàn)抽成賺錢(qián),又泛指搜集各個(gè)銀行等金融機構及各類(lèi)商家的優(yōu)惠信息,以此實(shí)現盈利的目的。這類(lèi)行為就被稱(chēng)之為薅羊毛。66、商業(yè)電子郵件攻擊(BEC)也被稱(chēng)為變臉詐騙攻擊,這是針對高層管理人員的攻擊,攻擊者通常冒充(盜用)決策者的郵件,來(lái)下達與資金、利益相關(guān)的指令;或者攻擊者依賴(lài)社會(huì )工程學(xué)制作電子郵件,說(shuō)服/誘導高管短時(shí)間進(jìn)行經(jīng)濟交易。67、電信詐騙是指通過(guò)電話(huà)、網(wǎng)絡(luò )和短信方式,編造虛假信息,設置騙局,對受害人實(shí)施遠程、非接觸式詐騙,誘使受害人打款或轉賬的犯罪行為,通常以冒充他人及仿冒、偽造各種合法外衣和形式的方式達到欺騙的目的。68、殺豬盤(pán)網(wǎng)絡(luò )流行詞,電信詐騙的一種,是一種網(wǎng)絡(luò )交友誘導股票投資等類(lèi)型的詐騙方式,殺豬盤(pán)則是從業(yè)者們自己起的名字,是指放長(cháng)線(xiàn)養豬詐騙,養得越久,詐騙得越狠。引弓計劃69、ARP 攻擊ARP 協(xié)議的基本功能就是通過(guò)目標設備的 IP 地址,查詢(xún)目標設備的 MAC 地址,以保證通信的進(jìn)行?;?ARP 協(xié)議的這一工作特性,黑客向對方計算機不斷發(fā)送有欺詐性質(zhì)的 ARP 數據包,數據包內包含有與當前設備重復的 Mac 地址,使對方在回應報文時(shí),由于簡(jiǎn)單的地址重復錯誤而導致不能進(jìn)行正常的網(wǎng)絡(luò )通信。70、欺騙攻擊網(wǎng)絡(luò )欺騙的技術(shù)主要有:HONEYPOT 和分布式 HONEYPOT、欺騙空間技術(shù)等。主要方式有:IP 欺騙、ARP 欺騙、 DNS 欺騙、Web 欺騙、電子郵件欺騙、源路由欺騙(通過(guò)指定路由,以假冒身份與其他主機進(jìn)行合法通信或發(fā)送假報文,使受攻擊主機出現錯誤動(dòng)作)、地址欺騙(包括偽造源地址和偽造中間站點(diǎn))等。71、Shellcode一段可被操作系統無(wú)需特別定位處理的指令,通常在利用軟件漏洞后執行的惡意代碼,shellcode 為二進(jìn)制的機器碼,因為經(jīng)常讓攻擊者獲得 shell 而得名。72、物理攻擊通俗理解,即采用物理接觸而非技術(shù)手段達到網(wǎng)絡(luò )入侵的目的,最常見(jiàn)的表現形式為插 U 盤(pán)。著(zhù)名的震網(wǎng)病毒事件即通過(guò)插 U 盤(pán)的形式,感染了伊朗核設施。3.攻擊者73、黑產(chǎn)網(wǎng)絡(luò )黑產(chǎn),指以互聯(lián)網(wǎng)為媒介,以網(wǎng)絡(luò )技術(shù)為主要手段,為計算機信息系統安全和網(wǎng)絡(luò )空間管理秩序,甚至國家安全、社會(huì )政治穩定帶來(lái)潛在威脅(重大安全隱患)的非法行為。例如非法數據交易產(chǎn)業(yè)。74、暗網(wǎng)暗網(wǎng)是利用加密傳輸、P2P 對等網(wǎng)絡(luò )、多點(diǎn)中繼混淆等,為用戶(hù)提供匿名的互聯(lián)網(wǎng)信息訪(fǎng)問(wèn)的一類(lèi)技術(shù)手段,其最突出的特點(diǎn)就是匿名性。75、黑帽黑客以非法目的進(jìn)行黑客攻擊的人,通常是為了經(jīng)濟利益。他們進(jìn)入安全網(wǎng)絡(luò )以銷(xiāo)毀、贖回、修改或竊取數據,或使網(wǎng)絡(luò )無(wú)法用于授權用戶(hù)。這個(gè)名字來(lái)源于這樣一個(gè)歷史:老式的黑白西部電影中,惡棍很容易被電影觀(guān)眾識別,因為他們戴著(zhù)黑帽子,而好人則戴著(zhù)白帽子。76、白帽黑客是那些用自己的黑客技術(shù)來(lái)進(jìn)行合法的安全測試分析的黑客,測試網(wǎng)絡(luò )和系統的性能來(lái)判定它們能夠承受入侵的強弱程度。引弓計劃77、紅帽黑客事實(shí)上最為人所接受的說(shuō)法叫紅客。紅帽黑客以正義、道德、進(jìn)步、強大為宗旨,以熱愛(ài)祖國、堅持正義、開(kāi)拓進(jìn)取為精神支柱,紅客通常會(huì )利用自己掌握的技術(shù)去維護國內網(wǎng)絡(luò )的安全,并對外來(lái)的進(jìn)攻進(jìn)行還擊。77+、綠帽黑客白天出門(mén)給人講安全 PPT,晚上回家發(fā)現自己電腦被黑了,XXX 安全衛士沒(méi)防住,史稱(chēng)綠帽黑客。78、紅隊通常指攻防演習中的攻擊隊伍。79、藍隊通常指攻防演習中的防守隊伍。80、紫隊攻防演習中新近誕生的一方,通常指監理方或者裁判方。二、防守篇1.軟硬件81、加密機主機加密設備,加密機和主機之間使用 TCP/IP 協(xié)議通信,所以加密機對主機的類(lèi)型和主機操作系統無(wú)任何特殊的要求。82、CA 證書(shū)為實(shí)現雙方安全通信提供了電子認證。在因特網(wǎng)、公司內部網(wǎng)或外部網(wǎng)中,使用數字證書(shū)實(shí)現身份識別和電子信息加密。數字證書(shū)中含有密鑰對(公鑰和私鑰)所有者的識別信息,通過(guò)驗證識別信息的真偽實(shí)現對證書(shū)持有者身份的認證。83、SSL 證書(shū)SSL 證書(shū)是數字證書(shū)的一種,類(lèi)似于駕駛證、護照和營(yíng)業(yè)執照的電子副本。因為配置在服務(wù)器上,也稱(chēng)為 SSL 服務(wù)器證書(shū)。84、防火墻主要部署于不同網(wǎng)絡(luò )或網(wǎng)絡(luò )安全域之間的出口,通過(guò)監測、限制、更改跨越防火墻的數據流,盡可能地對外部屏蔽網(wǎng)絡(luò )內部的信息、結構和運行狀況,有選擇地接受外部訪(fǎng)問(wèn)。85、IDS入侵檢測系統,用于在黑客發(fā)起進(jìn)攻或是發(fā)起進(jìn)攻之前檢測到攻擊,并加以攔截。引弓計劃IDS 是不同于防火墻。防火墻只能屏蔽入侵,而 IDS 卻可以在入侵發(fā)生以前,通過(guò)一些信息來(lái)檢測到即將發(fā)生的攻擊或是入侵并作出反應。86、NIDS是 Network Intrusion Detection System 的縮寫(xiě),即網(wǎng)絡(luò )入侵檢測系統,主要用于檢測Hacker 或 Cracker 。通過(guò)網(wǎng)絡(luò )進(jìn)行的入侵行為。NIDS 的運行方式有兩種,一種是在目標主機上運行以監測其本身的通信信息,另一種是在一臺單獨的機器上運行以監測所有網(wǎng)絡(luò )設備的通信信息,比如Hub、路由器。87、IPS全稱(chēng)為 Intrusion-Prevention System,即入侵防御系統,目的在于及時(shí)識別攻擊程序或有害代碼及其克隆和變種,采取預防措施,先期阻止入侵,防患于未然?;蛘咧辽偈蛊湮:π猿浞纸档?。入侵預防系統一般作為防火墻 和防病毒軟件的補充來(lái)投入使用。88、殺毒軟件也稱(chēng)反病毒軟件或防毒軟件,是用于消除電腦病毒、特洛伊木馬和惡意軟件等計算機威脅的一類(lèi)軟件。89、反病毒引擎通俗理解,就是一套判斷特定程序行為是否為病毒程序(包括可疑的)的技術(shù)機制。90、防毒墻區別于部署在主機上的殺毒軟件,防毒墻的部署方式與防火墻類(lèi)似,主要部署于網(wǎng)絡(luò )出口,用于對病毒進(jìn)行掃描和攔截,因此防毒墻也被稱(chēng)為反病毒網(wǎng)關(guān)。91、老三樣通常指 IDS、防火墻和反病毒三樣歷史最悠久安全產(chǎn)品。92、告警指網(wǎng)絡(luò )安全設備對攻擊行為產(chǎn)生的警報。93、誤報也稱(chēng)為無(wú)效告警,通常指告警錯誤,即把合法行為判斷成非法行為而產(chǎn)生了告警。目前,由于攻擊技術(shù)的快速進(jìn)步和檢測技術(shù)的限制,誤報的數量非常大,使得安全人員不得不花費大量時(shí)間來(lái)處理此類(lèi)告警,已經(jīng)成為困擾并拉低日常安全處置效率的主要原因。94、漏報通常指網(wǎng)絡(luò )安全設備沒(méi)有檢測出非法行為而沒(méi)有產(chǎn)生告警。一旦出現漏報,將大幅增加系統被入侵的風(fēng)險。95、NAC全稱(chēng)為 Network Access Control,即網(wǎng)絡(luò )準入控制,其宗旨是防止病毒和蠕蟲(chóng)等新興黑客引弓計劃技術(shù)對企業(yè)安全造成危害。借助 NAC,客戶(hù)可以只允許合法的、值得信任的終端設備(例如 PC、服務(wù)器、PDA)接入網(wǎng)絡(luò ),而不允許其它設備接入。96、漏掃即漏洞掃描,指基于漏洞數據庫,通過(guò)掃描等手段對指定的遠程或者本地計算機系統的安全脆弱性進(jìn)行檢測,發(fā)現可利用漏洞的一種安全檢測(滲透攻擊)行為。97、UTM即 Unified Threat Management,中文名為統一威脅管理,最早由 IDC 于 2014 年提出,即將不同設備的安全能力(最早包括入侵檢測、防火墻和反病毒技術(shù)),集中在同一網(wǎng)關(guān)上,實(shí)現統一管理和運維。98、網(wǎng)閘網(wǎng)閘是使用帶有多種控制功能的固態(tài)開(kāi)關(guān)讀寫(xiě)介質(zhì),連接兩個(gè)獨立主機系統的信息安全設備。由于兩個(gè)獨立的主機系統通過(guò)網(wǎng)閘進(jìn)行隔離,只有以數據文件形式進(jìn)行的無(wú)協(xié)議擺渡。99、堡壘機運用各種技術(shù)手段監控和記錄運維人員對網(wǎng)絡(luò )內的服務(wù)器、網(wǎng)絡(luò )設備、安全設備、數據庫等設備的操作行為,以便集中報警、及時(shí)處理及審計定責。100、數據庫審計能夠實(shí)時(shí)記錄網(wǎng)絡(luò )上的數據庫活動(dòng),對數據庫操作進(jìn)行細粒度審計的合規性管理,對數據庫遭受到的風(fēng)險行為進(jìn)行告警,對攻擊行為進(jìn)行阻斷。它通過(guò)對用戶(hù)訪(fǎng)問(wèn)數據庫行為的記錄、分析和匯報,用來(lái)幫助用戶(hù)事后生成合規報告、事故追根溯源,同時(shí)加強內外部數據庫網(wǎng)絡(luò )行為記錄,提高數據資產(chǎn)安全。101、DLP數據防泄漏,通過(guò)數字資產(chǎn)的精準識別和策略制定,主要用于防止企業(yè)的指定數據或信息資產(chǎn)以違反安全策略規定的形式流出企業(yè)。102、VPN虛擬專(zhuān)用網(wǎng),在公用網(wǎng)絡(luò )上建立專(zhuān)用網(wǎng)絡(luò ),進(jìn)行加密通訊,通過(guò)對數據包的加密和數據包目標地址的轉換實(shí)現遠程訪(fǎng)問(wèn)。103、SD-WAN即軟件定義廣域網(wǎng),這種服務(wù)用于連接廣闊地理范圍的企業(yè)網(wǎng)絡(luò )、數據中心、互聯(lián)網(wǎng)應用及104、云服務(wù)。這種服務(wù)的典型特征是將網(wǎng)絡(luò )控制能力通過(guò)軟件方式云化。通常情況下,SD-WAN 都集成有防火墻、入侵檢測或者防病毒能力。并且從目前的趨勢來(lái)看,以安全為核心設計的 SD-WAN 正在嶄露頭角,包括 Fortinet 等多家安全廠(chǎng)商開(kāi)始涉足該領(lǐng)域,并提供了較為完備的內生安全設計。引弓計劃105、路由器是用來(lái)連接不同子網(wǎng)的中樞,它們工作于 OSI7 層模型的傳輸層和網(wǎng)絡(luò )層。路由器的基本功能就是將網(wǎng)絡(luò )信息包傳輸到它們的目的地。一些路由器還有訪(fǎng)問(wèn)控制列表(ACLs),允許將不想要的信息包過(guò)濾出去。許多路由器都可以將它們的日志信息注入到 IDS 系統中,并且自帶基礎的包過(guò)濾(即防火墻)功能。106、網(wǎng)關(guān)通常指路由器、防火墻、IDS、VPN 等邊界網(wǎng)絡(luò )設備。107、WAF即 Web Application Firewall,即 Web 應用防火墻,是通過(guò)執行一系列針對 HTTP/HTTPS 的安全策略來(lái)專(zhuān)門(mén)為 Web 應用提供保護的一款產(chǎn)品。108、SOC即 Security Operations Center,翻譯為安全運行中心或者安全管理平臺,通過(guò)建立一套實(shí)時(shí)的資產(chǎn)風(fēng)險模型,協(xié)助管理員進(jìn)行事件分析、風(fēng)險分析、預警管理和應急響應處理的集中安全管理系統。109、LAS日志審計系統,主要功能是提供日志的收集、檢索和分析能力,可為威脅檢測提供豐富的上下文。110、NOC即 Network Operations Center,網(wǎng)絡(luò )操作中心或網(wǎng)絡(luò )運行中心,是遠程網(wǎng)絡(luò )通訊的管理、監視和維護中心,是網(wǎng)絡(luò )問(wèn)題解決、軟件分發(fā)和修改、路由、域名管理、性能監視的焦點(diǎn)。111、SIEM即 Security Information and Event Management,安全信息和事件管理,負責從大量企業(yè)安全控件、主機操作系統、企業(yè)應用和企業(yè)使用的其他軟件收集安全日志數據,并進(jìn)行分析和報告。112、上網(wǎng)行為管理是指幫助互聯(lián)網(wǎng)用戶(hù)控制和管理對互聯(lián)網(wǎng)使用的設備。其包括對網(wǎng)頁(yè)訪(fǎng)問(wèn)過(guò)濾、上網(wǎng)隱私保護、網(wǎng)絡(luò )應用控制、帶寬流量管理、信息收發(fā)審計、用戶(hù)行為分析等。113、蜜罐(Honeypot)是一個(gè)包含漏洞的系統,它摸擬一個(gè)或多個(gè)易受攻擊的主機,給黑客提供一個(gè)容易攻擊的目標。由于蜜罐沒(méi)有其它任務(wù)需要完成,因此所有連接的嘗試都應被視為是可疑的。蜜罐的另一個(gè)用途是拖延攻擊者對其真正目標的攻擊,讓攻擊者在蜜罐上浪費時(shí)間。蜜罐類(lèi)產(chǎn)品包括蜜網(wǎng)、蜜系統、蜜賬號等等。引弓計劃114、沙箱沙箱是一種用于安全的運行程序的機制。它常常用來(lái)執行那些非可信的程序。非可信程序中的惡意代碼對系統的影響將會(huì )被限制在沙箱內而不會(huì )影響到系統的其它部分。115、沙箱逃逸一種識別沙箱環(huán)境,并利用靜默、欺騙等技術(shù),繞過(guò)沙箱檢測的現象116、網(wǎng)絡(luò )靶場(chǎng)主要是指通過(guò)虛擬環(huán)境與真實(shí)設備相結合,模擬仿真出真實(shí)賽博網(wǎng)絡(luò )空間攻防作戰環(huán)境,能夠支撐攻防演練、安全教育、網(wǎng)絡(luò )空間作戰能力研究和網(wǎng)絡(luò )武器裝備驗證試驗平臺。2.技術(shù)與服務(wù)117、加密技術(shù)加密技術(shù)包括兩個(gè)元素:算法和密鑰。算法是將普通的文本與一串數字(密鑰)的結合,產(chǎn)生不可理解的密文的步驟,密鑰是用來(lái)對數據進(jìn)行編碼和解碼的一種算法。密鑰加密技術(shù)的密碼體制分為對稱(chēng)密鑰體制和非對稱(chēng)密鑰體制兩種。相應地,對數據加密的技術(shù)分為兩類(lèi),即對稱(chēng)加密(私人密鑰加密)和非對稱(chēng)加密(公開(kāi)密鑰加密)。對稱(chēng)加密的加密密鑰和解密密鑰相同,而非對稱(chēng)加密的加密密鑰和解密密鑰不同,加密密鑰可以公開(kāi)而解密密鑰需要保密。118、黑名單顧名思義,黑名單即不好的名單,凡是在黑名單上的軟件、IP 地址等,都被認為是非法的。119、白名單與黑名單對應,白名單即好人的名單,凡是在白名單上的軟件、IP 等,都被認為是合法的,可以在計算機上運行。120、內網(wǎng)通俗的講就是局域網(wǎng),比如網(wǎng)吧、校園網(wǎng)、公司內部網(wǎng)等都屬于此類(lèi)。查看 IP 地址,如果是在以下三個(gè)范圍之內,就說(shuō)明我們是處于內網(wǎng)之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255121、外網(wǎng)直接連入 INTERNET(互連網(wǎng)),可以與互連網(wǎng)上的任意一臺電腦互相訪(fǎng)問(wèn)。122、邊界防御以網(wǎng)絡(luò )邊界為核心的防御模型,以靜態(tài)規則匹配為基礎,強調把所有的安全威脅都擋在外網(wǎng)。引弓計劃123、南北向流量通常指數據中心內外部通信所產(chǎn)生的的流量。124、東西向流量通常指數據中心內部不同主機之間互相通信所產(chǎn)生的的流量。125、規則庫網(wǎng)絡(luò )安全的核心數據庫,類(lèi)似于黑白名單,用于存儲大量安全規則,一旦訪(fǎng)問(wèn)行為和規則庫完成匹配,則被認為是非法行為。所以有人也將規則庫比喻為網(wǎng)絡(luò )空間的法律。126、下一代網(wǎng)絡(luò )安全領(lǐng)域經(jīng)常用到,用于表示產(chǎn)品或者技術(shù)有較大幅度的創(chuàng )新,在能力上相對于傳統方法有明顯的進(jìn)步,通??s寫(xiě)為 NG(Next Gen)。例如 NGFW(下一代防火墻)、NGSOC(下一代安全管理平臺)等。127、大數據安全分析區別于傳統被動(dòng)規則匹配的防御模式,以主動(dòng)收集和分析大數據的方法,找出其中可能存在的安全威脅,因此也稱(chēng)數據驅動(dòng)安全。128、EPP全稱(chēng)為 Endpoint Protection Platform,翻譯為端點(diǎn)保護平臺,部署在終端設備上的安全防護解決方案,用于防止針對終端的惡意軟件、惡意腳本等安全威脅,通常與 EDR 進(jìn)行聯(lián)動(dòng)。129、EDR全稱(chēng) Endpoint Detection & Response,即端點(diǎn)檢測與響應,通過(guò)對端點(diǎn)進(jìn)行持續檢測,同時(shí)通過(guò)應用程序對操作系統調用等異常行為分析,檢測和防護未知威脅,最終達到殺毒軟件無(wú)法解決未知威脅的目的。130、NDR全稱(chēng) Network Detection & Response,即網(wǎng)絡(luò )檢測與響應,通過(guò)對網(wǎng)絡(luò )側流量的持續檢測和分析,幫助企業(yè)增強威脅響應能力,提高網(wǎng)絡(luò )安全的可見(jiàn)性和威脅免疫力。131、安全可視化指在網(wǎng)絡(luò )安全領(lǐng)域中的呈現技術(shù),將網(wǎng)絡(luò )安全加固、檢測、防御、響應等過(guò)程中的數據和結果轉換成圖形界面,并通過(guò)人機交互的方式進(jìn)行搜索、加工、匯總等操作的理論、方法和技術(shù)。132、NTA網(wǎng)絡(luò )流量分析(NTA)的概念是 Gartner 于 2013 年首次提出的,位列五種檢測高級威脅的手段之一。它融合了傳統的基于規則的檢測技術(shù),以及機器學(xué)習和其他高級分析技術(shù),用以檢測企業(yè)網(wǎng)絡(luò )中的可疑行為,尤其是失陷后的痕跡。133、MDR引弓計劃全稱(chēng) Managed Detection & Response,即托管檢測與響應,依靠基于網(wǎng)絡(luò )和主機的檢測工具來(lái)識別惡意模式。此外,這些工具通常還會(huì )從防火墻之內的終端收集數據,以便更全面地監控網(wǎng)絡(luò )活動(dòng)。134、應急響應通常是指一個(gè)組織為了應對各種意外事件的發(fā)生所做的準備以及在事件發(fā)生后所采取的措施。135、XDR通常指以檢測和響應技術(shù)為核心的網(wǎng)絡(luò )安全策略的統稱(chēng),包括 EDR、NDR、MDR 等。136、安全運營(yíng)貫穿產(chǎn)品研發(fā)、業(yè)務(wù)運行、漏洞修復、防護與檢測、應急響應等一系列環(huán)節,實(shí)行系統的管理方法和流程,將各個(gè)環(huán)節的安全防控作用有機結合,保障整個(gè)業(yè)務(wù)的安全性。137、威脅情報根據 Gartner 的定義,威脅情報是某種基于證據的知識,包括上下文、機制、標示、含義和能夠執行的建議,這些知識與資產(chǎn)所面臨已有的或醞釀中的威脅或危害相關(guān),可用于資產(chǎn)相關(guān)主體對威脅或危害的響應或處理決策提供信息支持。根據使用對象的不同,威脅情報主要分為人讀情報和機讀情報。138、TTP主要包括三要素,戰術(shù) Tactics、技術(shù) Techniques 和過(guò)程 Procedures,是描述高級威脅組織及其攻擊的重要指標,作為威脅情報的一種重要組成部分,TTP 可為安全分析人員提供決策支撐。139、IOC中文名為失陷標示:用以發(fā)現內部被 APT 團伙、木馬后門(mén)、僵尸網(wǎng)絡(luò )控制的失陷主機,類(lèi)型上往往是域名、URL 等。目前而言,IOC 是應用最為廣泛的威脅情報,因為其效果最為直接。一經(jīng)匹配,則意味著(zhù)存在已經(jīng)失陷的主機。140、上下文從文章的上下文引申而來(lái),主要是指某項威脅指標的關(guān)聯(lián)信息,用于實(shí)現更加精準的安全匹配和檢測。141、STIXSTIX 是一種描述網(wǎng)絡(luò )威脅信息的結構化語(yǔ)言,能夠以標準化和結構化的方式獲取更廣泛的網(wǎng)絡(luò )威脅信息,常用于威脅情報的共享與交換,目前在全球范圍內使用最為廣泛。STIX 在定義了 8 中構件的 1.0 版本基礎上,已經(jīng)推出了定義了 12 中構件的 2.0 版本。142、殺傷鏈殺傷鏈最早來(lái)源于軍事領(lǐng)域,用于描述進(jìn)攻一方各個(gè)階段的狀態(tài)。在網(wǎng)絡(luò )安全領(lǐng)域,這一概念最早由洛克希德-馬丁公司提出,英文名稱(chēng)為 Kill Chain,也稱(chēng)作網(wǎng)絡(luò )攻擊生命周期,包括偵查追蹤、武器構建、載荷投遞、漏洞利用、安裝植入、命令控引弓計劃制、目標達成等七個(gè)階段,來(lái)識別和防止入侵。143、ATT&CK可以簡(jiǎn)單理解為描述攻擊者技戰術(shù)的知識庫。MITRE 在 2013 年推出了該模型,它是根據真實(shí)的觀(guān)察數據來(lái)描述和分類(lèi)對抗行為。ATT&CK 將已知攻擊者行為轉換為結構化列表,將這些已知的行為匯總成戰術(shù)和技術(shù),并通過(guò)幾個(gè)矩陣以及結構化威脅信息表達式(STIX)、指標信息的可信自動(dòng)化交換(TAXII)來(lái)表示。144、鉆石模型鉆石模型在各個(gè)領(lǐng)域的應用都十分廣泛,在網(wǎng)絡(luò )安全領(lǐng)域,鉆石模型首次建立了一種將科學(xué)原理應用于入侵分析的正式方法:可衡量、可測試和可重復——提供了一個(gè)對攻擊活動(dòng)進(jìn)行記錄、(信息)合成、關(guān)聯(lián)的簡(jiǎn)單、正式和全面的方法。這種科學(xué)的方法和簡(jiǎn)單性可以改善分析的效率、效能和準確性。145、關(guān)聯(lián)分析又稱(chēng)關(guān)聯(lián)挖掘,就是在交易數據、關(guān)系數據或其他信息載體中,查找存在于項目集合或對象集合之間的頻繁模式、關(guān)聯(lián)、相關(guān)性或因果結構。在網(wǎng)絡(luò )安全領(lǐng)域主要是指將不同維度、類(lèi)型的安全數據進(jìn)行關(guān)聯(lián)挖掘,找出其中潛在的入侵行為。146、態(tài)勢感知是一種基于環(huán)境的、動(dòng)態(tài)、整體地洞悉安全風(fēng)險的能力,是以安全大數據為基礎,從全局視角提升對安全威脅的發(fā)現識別、理解分析、響應處置能力的一種方式,最終是為了決策與行動(dòng),是安全能力的落地。147、探針也叫作網(wǎng)絡(luò )安全探針或者安全探針,可以簡(jiǎn)單理解為賽博世界的攝像頭,部署在網(wǎng)絡(luò )拓撲的關(guān)鍵節點(diǎn)上,用于收集和分析流量和日志,發(fā)現異常行為,并對可能到來(lái)的攻擊發(fā)出預警。148、網(wǎng)絡(luò )空間測繪用搜索引擎技術(shù)來(lái)提供交互,讓人們可以方便的搜索到網(wǎng)絡(luò )空間上的設備。相對于現實(shí)中使用的地圖,用各種測繪方法描述和標注地理位置,用主動(dòng)或被動(dòng)探測的方法,來(lái)繪制網(wǎng)絡(luò )空間上設備的網(wǎng)絡(luò )節點(diǎn)和網(wǎng)絡(luò )連接關(guān)系圖,及各設備的畫(huà)像。149、SOAR全稱(chēng) Security Orchestration, Automation and Response,意即安全編排自動(dòng)化與響應,主要通過(guò)劇本化、流程化的指令,對入侵行為采取的一系列自動(dòng)化或者半自動(dòng)化響應處置動(dòng)作。150、UEBA全稱(chēng)為 User and Entity Behavior Analytics,即用戶(hù)實(shí)體行為分析,一般通過(guò)大數據分析的方法,分析用戶(hù)以及 IT 實(shí)體的行為,從而判斷是否存在非法行為。引弓計劃151、內存保護內存保護是操作系統對電腦上的內存進(jìn)行訪(fǎng)問(wèn)權限管理的一個(gè)機制。內存保護的主要目的是防止某個(gè)進(jìn)程去訪(fǎng)問(wèn)不是操作系統配置給它的尋址空間。152、RASP全稱(chēng)為 Runtime application self-protection,翻譯成應用運行時(shí)自我保護。在 2014 年時(shí)由 Gartner 提出,它是一種新型應用安全保護技術(shù),它將保護程序像疫苗一樣注入到應用程序中,應用程序融為一體,能實(shí)時(shí)檢測和阻斷安全攻擊,使應用程序具備自我保護能力,當應用程序遭受到實(shí)際攻擊傷害,就可以自動(dòng)對其進(jìn)行防御,而不需要進(jìn)行人工干預。153、包檢測對于流量包、數據包進(jìn)行拆包、檢測的行為。155、深度包檢測Deep Packet Inspection,縮寫(xiě)為 DPI,又稱(chēng)完全數據包探測(complete packet inspection)或信息萃?。↖nformation eXtraction,IX),是一種計算機網(wǎng)絡(luò )數據包過(guò)濾技術(shù),用來(lái)檢查通過(guò)檢測點(diǎn)之數據包的數據部分(亦可能包含其標頭),以搜索不匹配規范之協(xié)議、病毒、垃圾郵件、入侵跡象。156、全流量檢測全流量主要體現在三個(gè)全上,即全流量采集與保存,全行為分析以及全流量回溯。通過(guò)全流量分析設備,實(shí)現網(wǎng)絡(luò )全流量采集與保存、全行為分析與全流量回溯,并提取網(wǎng)絡(luò )元數據上傳到大數據分析平臺實(shí)現更加豐富的功能。157、元數據元數據(Metadata),又稱(chēng)中介數據、中繼數據,為描述數據的數據(data about data),主要是描述數據屬性(property)的信息,用來(lái)支持如指示存儲位置、歷史數據、資源查找、文件記錄等功能。158、欺騙檢測以構造虛假目標來(lái)欺騙并誘捕攻擊者,從而達到延誤攻擊節奏,檢測和分析攻擊行為的目的。159、微隔離顧名思義是細粒度更小的網(wǎng)絡(luò )隔離技術(shù),能夠應對傳統環(huán)境、虛擬化環(huán)境、混合云環(huán)境、容器環(huán)境下對于東西向流量隔離的需求,重點(diǎn)用于阻止攻擊者進(jìn)入企業(yè)數據中心網(wǎng)絡(luò )內部后的橫向平移。160、逆向常見(jiàn)于逆向工程或者逆向分析,簡(jiǎn)單而言,一切從產(chǎn)品中提取原理及設計信息并應用于再造及改進(jìn)的行為,都是逆向工程。在網(wǎng)絡(luò )安全中,更多的是調查取證、惡意軟件分析等。引弓計劃161、無(wú)代理安全在終端安全或者虛擬化安全防護中,往往需要在每一臺主機或者虛機上安裝 agent(代理程序)來(lái)實(shí)現,這種方式往往需要消耗大量的資源。而無(wú)代理安全則不用安裝 agent,可以減少大量的部署運維工作,提升管理效率。162、CWPP全稱(chēng) Cloud Workload Protection Platform,意為云工作負載保護平臺,主要是指對云上應用和工作負載(包括虛擬主機和容器主機上的工作負載)進(jìn)行保護的技術(shù),實(shí)現了比過(guò)去更加細粒度的防護,是現階段云上安全的最后一道防線(xiàn)。163、CSPM云安全配置管理,能夠對基礎設施安全配置進(jìn)行分析與管理。這些安全配置包括賬號特權、網(wǎng)絡(luò )和存儲配置、以及安全配置(如加密設置)。如果發(fā)現配置不合規,CSPM 會(huì )采取行動(dòng)進(jìn)行修正。164、CASB全稱(chēng) Cloud Access Security Broker,即云端接入安全代理。作為部署在客戶(hù)和云服務(wù)商之間的安全策略控制點(diǎn),是在訪(fǎng)問(wèn)基于云的資源時(shí)企業(yè)實(shí)施的安全策略。165、防爬意為防爬蟲(chóng),主要是指防止網(wǎng)絡(luò )爬蟲(chóng)從自身網(wǎng)站中爬取信息。網(wǎng)絡(luò )爬蟲(chóng)是一種按照一定的規則,自動(dòng)地抓取網(wǎng)絡(luò )信息的程序或者腳本。166、安全資源池安全資源池是多種安全產(chǎn)品虛擬化的集合,涵蓋了服務(wù)器終端、網(wǎng)絡(luò )、業(yè)務(wù)、數據等多種安全能力。167、IAM全稱(chēng)為 Identity and Access Management,即身份與訪(fǎng)問(wèn)管理,經(jīng)常也被叫做身份認證。168、4A即認證 Authentication、授權 Authorization、賬號 Account、審計 Audit,即融合統一用戶(hù)賬號管理、統一認證管理、統一授權管理和統一安全審計四要素后的解決方案將,涵蓋單點(diǎn)登錄(SSO)等安全功能。169、Access Control list(ACL)訪(fǎng)問(wèn)控制列表。170、多因子認證主要區別于單一口令認證的方式,要通過(guò)兩種以上的認證機制之后,才能得到授權,使用計算機資源。例如,用戶(hù)要輸入 PIN 碼,插入銀行卡,最后再經(jīng)指紋比對,通過(guò)這三種認證方式,才能獲得授權。這種認證方式可以降低單一口令失竊的風(fēng)險,提高安全性。171、特權賬戶(hù)管理引弓計劃簡(jiǎn)稱(chēng) PAM。由于特權賬戶(hù)往往擁有很高的權限,因此一旦失竊或被濫用,會(huì )給機構帶來(lái)非常大的網(wǎng)絡(luò )安全風(fēng)險。所以,特權賬戶(hù)管理往往在顯得十分重要。其主要原則有:杜絕特權憑證共享、為特權使用賦以個(gè)人責任、為日常管理實(shí)現最小權限訪(fǎng)問(wèn)模型、對這些憑證執行的活動(dòng)實(shí)現審計功能。172、零信任零信任并不是不信任,而是作為一種新的身份認證和訪(fǎng)問(wèn)授權理念,不再以網(wǎng)絡(luò )邊界來(lái)劃定可信或者不可信,而是默認不相信任何人、網(wǎng)絡(luò )以及設備,采取動(dòng)態(tài)認證和授權的方式,把訪(fǎng)問(wèn)者所帶來(lái)的的網(wǎng)絡(luò )安全風(fēng)險降到最低。173、SDP全稱(chēng)為 Software Defined Perimeter,即軟件定義邊界,由云安全聯(lián)盟基于零信任網(wǎng)絡(luò )提出,是圍繞某個(gè)應用或某一組應用創(chuàng )建的基于身份和上下文的邏輯訪(fǎng)問(wèn)邊界。174、Security as a Service安全即服務(wù),通??衫斫鉃橐?SaaS 的方式,將安全能力交付給客戶(hù)。175、同態(tài)加密同態(tài)加密是一類(lèi)具有特殊自然屬性的加密方法,此概念是 Rivest 等人在 20 世紀 70 年代首先提出的,與一般加密算法相比,同態(tài)加密除了能實(shí)現基本的加密操作之外,還能實(shí)現密文間的多種計算功能。177、量子計算是一種遵循量子力學(xué)規律調控量子信息單元進(jìn)行計算的新型計算模式,目前已經(jīng)逐漸應用于加密和通信傳輸。177、可信計算是一項由可信計算組(可信計算集群,前稱(chēng)為 TCPA)推動(dòng)和開(kāi)發(fā)的技術(shù)??尚庞嬎闶窃谟嬎愫屯ㄐ畔到y中廣泛使用基于硬件安全模塊支持下的可信計算平臺,以提高系統整體的安全性。178、擬態(tài)防御核心實(shí)現是一種基于網(wǎng)絡(luò )空間內生安全機理的動(dòng)態(tài)異構冗余構造(Dynamic HeterogeneousRedundancy,DHR),為應對網(wǎng)絡(luò )空間中基于未知漏洞、后門(mén)或病毒木馬等的未知威脅,提供具有普適創(chuàng )新意義的防御理論和方法。179、區塊鏈英文名為 blockchain,它是一個(gè)共享數據庫,存儲于其中的數據或信息,具有不可偽造、全程留痕、可以追溯、公開(kāi)透明、集體維護等特征。180、遠程瀏覽器鑒于瀏覽器往往成為黑客攻擊的入口,因此將瀏覽器部署在遠程的一個(gè)瀏覽器服務(wù)器池中。這樣一來(lái),這些瀏覽器所在的服務(wù)器跟用戶(hù)所在環(huán)境中的終端和網(wǎng)絡(luò )是隔離的,從而使得客引弓計劃戶(hù)所在網(wǎng)絡(luò )的暴露面大大降低。這種服務(wù)也類(lèi)似于虛擬桌面、云手機等產(chǎn)品。181、云手機云手機采用全新的 VMI(Virtual Mobile Infrastructure 虛擬移動(dòng)設施,與 PC 云桌面類(lèi)似)技術(shù),為員工提供一個(gè)獨立的移動(dòng)設備安全虛擬手機,業(yè)務(wù)應用和數據僅在服務(wù)端運行和存儲,個(gè)人終端上僅做加密流媒體呈現和觸控,從而有效保障企業(yè)數據的安全性。182、風(fēng)控也稱(chēng)大數據風(fēng)控,是指利用大數據分析的方法判斷業(yè)務(wù)可能存在的安全風(fēng)險,目前該技術(shù)主要用于金融信貸領(lǐng)域,防止壞賬的發(fā)生。183、滲透測試為了證明網(wǎng)絡(luò )防御按照預期計劃正常運行而提供的一種機制,通常會(huì )邀請專(zhuān)業(yè)公司的攻擊團隊,按照一定的規則攻擊既定目標,從而找出其中存在的漏洞或者其他安全隱患,并出具測試報告和整改建議。其目的在于不斷提升系統的安全性。184、安全眾測借助眾多白帽子的力量,針對目標系統在規定時(shí)間內進(jìn)行漏洞懸賞測試。您在收到有效的漏洞后,按漏洞風(fēng)險等級給予白帽子一定的獎勵。通常情況下是按漏洞付費,性?xún)r(jià)比較高。同時(shí),不同白帽子的技能研究方向可能不同,在進(jìn)行測試的時(shí)候更為全面。185、內生安全指的是不斷從信息化系統內生長(cháng)出的安全能力,能伴隨業(yè)務(wù)的增長(cháng)而持續提升,持續保證業(yè)務(wù)安全。內生安全有三個(gè)特性,即依靠信息化系統與安全系統的聚合、業(yè)務(wù)數據與安全數據的聚合以及 IT 人才和安全人才的聚合,從信息化系統的內部,不斷長(cháng)出自適應、自主和自成長(cháng)的安全能力。188、內生安全框架該框架從頂層視角出發(fā),支撐各行業(yè)的建設模式從局部整改外掛式,走向深度融合體系化;從工程實(shí)現的角度,將安全需求分步實(shí)施,逐步建成面向未來(lái)的安全體系;內生安全框架能夠輸出實(shí)戰化、體系化、常態(tài)化的安全能力,構建出動(dòng)態(tài)防御、主動(dòng)防御、縱深防御、精準防護、整體防控、聯(lián)防聯(lián)控的網(wǎng)絡(luò )安全防御體系。內生安全框架包含了總結出了 29 個(gè)安全區域場(chǎng)景和 89 類(lèi)安全組件。188、PPDR英文全稱(chēng)為 Policy Protection Detection Response,翻譯為策略、防護、檢測和響應。主要以安全策略為核心,通過(guò)一致性檢查、流量統計、異常分析、模式匹配以及基于應用、目標、主機、網(wǎng)絡(luò )的入侵檢查等方法進(jìn)行安全漏洞檢測。引弓計劃188、CARTA全稱(chēng)為 Continuous Adaptive Risk and Trust Assessment,即持續自適應風(fēng)險與信任評估旨在通過(guò)動(dòng)態(tài)智能分析來(lái)評估用戶(hù)行為,放棄追求完美的安全,不能要求零風(fēng)險,不要求 100%信任,尋求一種 0 和 1 之間的風(fēng)險與信任的平衡。CARTA 戰略是一個(gè)龐大的體系,其包括大數據、AI、機器學(xué)習、自動(dòng)化、行為分析、威脅檢測、安全防護、安全評估等方面。189、SASE全稱(chēng)為 Secure Access Service Edge,即安全訪(fǎng)問(wèn)服務(wù)邊緣,Gartner 將其定義為一種基于實(shí)體的身份、實(shí)時(shí)上下文、企業(yè)安全/合規策略,以及在整個(gè)會(huì )話(huà)中持續評估風(fēng)險/信任的服務(wù)。實(shí)體的身份可與人員、人員組(分支辦公室)、設備、應用、服務(wù)、物聯(lián)網(wǎng)系統或邊緣計算場(chǎng)地相關(guān)聯(lián)。190、SDL全稱(chēng)為 Security Development Lifecycle,翻譯為安全開(kāi)發(fā)生命周期,是一個(gè)幫助開(kāi)發(fā)人員構建更安全的軟件和解決安全合規要求的同時(shí)降低開(kāi)發(fā)成本的軟件開(kāi)發(fā)過(guò)程,最早由微軟提出。191、DevSecOps全稱(chēng)為 Development Security Operations,可翻譯為安全開(kāi)發(fā)與運維。它強調在 DevOps 計劃剛啟動(dòng)時(shí)就要邀請安全團隊來(lái)確保信息的安全性,制定自動(dòng)安全防護計劃,并貫穿始終,實(shí)現持續 IT 防護。192、代碼審計顧名思義就是檢查源代碼中的安全缺陷,檢查程序源代碼是否存在安全隱患,或者有編碼不規范的地方,通過(guò)自動(dòng)化工具或者人工審查的方式,對程序源代碼逐條進(jìn)行檢查和分析,發(fā)現這些源代碼缺陷引發(fā)的安全漏洞,并提供代碼修訂措施和建議。193、NTLM 驗證NTLM(NT LAN Manager)是微軟公司開(kāi)發(fā)的一種身份驗證機制,從 NT4 開(kāi)始就一直使用,主要用于本地的帳號管理。194、MTTD平均檢測時(shí)間。195、MTTR平均響應時(shí)間。197、CVE全稱(chēng) Common Vulnerabilities and Exposures,由于安全機構 Mitre 維護一個(gè)國際通用的漏洞唯一編號方案,已經(jīng)被安全業(yè)界廣泛接受的標準。197、軟件加殼引弓計劃殼是一段專(zhuān)門(mén)負責保護軟件不被非法修改或反編譯的程序。它們一般都是先于程序運行,拿到控制權,然后完成它們保護軟件的任務(wù)。經(jīng)過(guò)加殼的軟件在跟蹤時(shí)已無(wú)法看到其真實(shí)的十六進(jìn)制代碼,因此可以起到保護軟件的目的。198、CNVD國家信息安全漏洞共享平臺,由國家計算機應急響應中心 CNCERT 維護,主要負責統一收集、管理國內的漏洞信息,其發(fā)布的漏洞編號前綴也為 CNVD。199、數據脫敏數據脫敏是指對某些敏感信息通過(guò)脫敏規則進(jìn)行數據的變形,實(shí)現敏感隱私數據的可靠保護,主要用于數據的共享和交易等涉及大范圍數據流動(dòng)的場(chǎng)景。200、GDPR《通用數據保護條例》(General Data Protection Regulation,簡(jiǎn)稱(chēng) GDPR)為歐洲聯(lián)盟的條例,前身是歐盟在 1995 年制定的《計算機數據保護法》。201、CCPA美國加利福尼亞州消費者隱私保護法案。202、SRC即 Security Response Center,中文名為安全應急響應中心,主要職責為挖掘并公開(kāi)收集機構存在的漏洞和其他安全隱患。203、CISO有時(shí)也被叫做 CSO,即首席信息安全官,為機構的主要安全負責人。204、IPC 管道為了更好地控制和處理不同進(jìn)程之間的通信和數據交換,系統會(huì )通過(guò)一個(gè)特殊的連接管道來(lái)調度整個(gè)進(jìn)程。205、SYN 包TCP 連接的第一個(gè)包,非常小的一種數據包。SYN 攻擊包括大量此類(lèi)的包,由于這些包看上去來(lái)自實(shí)際不存在的站點(diǎn),因此無(wú)法有效進(jìn)行處理。206、IPC$是共享命名管道的資源,它是為了讓進(jìn)程間通信而開(kāi)放的命名管道,可以通過(guò)驗證用戶(hù)名和密碼獲得相應的權限,在遠程管理計算機和查看計算機的共享資源時(shí)使用。207、shell指的是一種命令指行環(huán)境,是系統與用戶(hù)的交換方式界面。簡(jiǎn)單來(lái)說(shuō),就是系統與用戶(hù)溝通的環(huán)境。我們平時(shí)常用到的 DOS,就是一個(gè) shell。(Windows2000 是 cmd.exe)引弓計劃208、ARP地址解析協(xié)議(Address Resolution Protocol)此協(xié)議將網(wǎng)絡(luò )地址映射到硬件地址
拒絕服務(wù)攻擊(拒絕服務(wù)攻擊的核心思想)
下一篇: 敏感肌膚怎樣修復(如何修復皮膚屏障受損)
0人點(diǎn)贊