滲透測試常用術語總結

NoCirc1e發表於2024-04-29

整理於:11陽光的部落格
https://www.cnblogs.com/sunny11/p/13583083.html

POC、EXP、Payload與Shellcode

POC:全稱 ' Proof of Concept ',中文 ' 概念驗證 ' ,常指一段漏洞證明的程式碼。
EXP:全稱 ' Exploit ',中文 ' 利用 ',指利用系統漏洞進行攻擊的動作。
Payload:中文 ' 有效載荷 ',指成功exploit之後,真正在目標系統執行的程式碼或指令。
Shellcode:簡單翻譯 ' shell程式碼 ',是Payload的一種,由於其建立正向/反向shell而得名。

POC是用來證明漏洞存在的,EXP是用來利用漏洞的,兩者通常不是一類,或者說,Poc通常是無害的,Exp通常是有害的,有了POC,才有EXP。
Payload有很多種,它可以是Shellcode,也可以直接是一段系統命令。同一個Payload可以用於多個漏洞,但每個漏洞都有其自己的EXP,也就是說不存在通用的EXP。
Shellcode也有很多種,包括正向的,反向的,甚至meterpreter。
Shellcode與Shellshcok不是一個,Shellshock特指14年發現的Shellshock漏洞。

Payload模組

在Metasploit Framework 6大模組中有一個Payload模組,在該模組下有Single、Stager、Stages這三種型別,Single是一個all-in-one的Payload,不依賴其他的檔案,所以它的體積會比較大,Stager主要用於當目標計算機的記憶體有限時,可以先傳輸一個較小的Stager用於建立連線,Stages指利用Stager建立的連線下載後續的Payload。Stager和Stages都有多種型別,適用於不同場景。

攻擊篇

攻擊工具

肉雞

所謂"肉雞"是一種很形象的比喻,比喻那些可以被攻擊者控制的電腦、手機、伺服器或者其他攝像頭、路由器等智慧裝置,用於發動網路攻擊。
例如在2016年美國東海岸斷網事件中,駭客組織控制了大量的聯網攝像頭用於發動網路攻擊,這些攝像頭則可被稱為"肉雞"。

殭屍網路

殭屍網路 Botnet 是指採用一種或多種傳播手段,將大量主機感染病毒,從而在控制者和被感染主機之間所形成的一個可一對多控制的網路。
殭屍網路是一個非常形象的比喻,眾多的計算機在不知不覺中如同中國古老傳說中的殭屍群一樣被人驅趕和指揮著,成為被攻擊者執行各類惡意活動(DDOS、垃圾郵件等)利用的一種基礎設施。

木馬

就是那些表面上偽裝成了正常的程式,但是當這些程式執行時,就會獲取系統的整個控制許可權。
有很多駭客就是熱衷使用木馬程式來控制別人的電腦,比如灰鴿子、Gh0st、PcShare等等。

網頁木馬

表面上偽裝成普通的網頁或是將惡意程式碼直接插入到正常的網頁檔案中,當有人訪問時,網頁木馬就會利用對方系統或者瀏覽器的漏洞自動將配置好的木馬服務端植入到訪問者的電腦上來自動執行將受影響的客戶電腦變成肉雞或納入殭屍網路。

Rootkit

Rootkit是攻擊者用來隱藏自己的行蹤和保留root(根許可權,可以理解成WINDOWS下的system或者管理員許可權)訪問許可權的工具。通常,攻擊者透過遠端攻擊的方式獲得root訪問許可權,或者是先使用密碼猜解(破解)的方式獲得對系統的普通訪問許可權,進入系統後,再透過對方系統存在的安全漏洞獲得系統的root或system許可權。然後,攻擊者就會在對方的系統中安裝Rootkit,以達到自己長久控制對方的目的,Rootkit功能上與木馬和後門很類似,但遠比它們要隱蔽。

蠕蟲病毒

它是一類相對獨立的惡意程式碼,利用了聯網系統的開放性特點,透過可遠端利用的漏洞自主地進行傳播,受到控制終端會變成攻擊的發起方,嘗試感染更多的系統。蠕蟲病毒的主要特性有:自我複製能力、很強的傳播性、潛伏性、特定的觸發性、很大的破壞性。

震網病毒

又名Stuxnet病毒,是第一個專門定向攻擊真實世界中基礎(能源)設施的"蠕蟲"病毒,比如核電站,水壩,國家電網。作為世界上首個網路"超級破壞性武器",Stuxnet的計算機病毒已經感染了全球超過 45000個網路,其目標伊朗的鈾濃縮裝置遭到的攻擊最為嚴重。

勒索病毒

主要以郵件、程式木馬、網頁掛馬的形式進行傳播。該病毒性質惡劣、危害極大,一旦感染將給使用者帶來無法估量的損失。這種病毒利用各種加密演算法對檔案進行加密,被感染者一般無法解密,必須拿到解密的私鑰才有可能破解。

挖礦木馬

一種將PC、移動裝置甚至伺服器變為礦機的木馬,通常由挖礦團伙植入,用於挖掘比特幣從而賺取利益。

攻擊載荷

攻擊載荷(Payload)是系統被攻陷後執行的多階段惡意程式碼。通常攻擊載荷附加於漏洞攻擊模組之上,隨漏洞攻擊一起分發,並可能透過網路獲取更多的元件。

嗅探器(Sniffer)

就是能夠捕獲網路報文的裝置或程式。嗅探器的正當用處在於分析網路的流量,以便找出所關心的網路中潛在的問題。

惡意軟體

被設計來達到非授權控制計算機或竊取計算機資料等多種惡意行為的程式。

間諜軟體

一種能夠在使用者不知情的情況下,在其電腦、手機上安裝後門,具備收集使用者資訊、監聽、偷拍等功能的軟體。

後門

這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標主機後,可以在對方的系統中植入特定的程式,或者是修改某些設定,用於訪問、檢視或者控制這臺主機。這些改動表面上是很難被察覺的,就好象是入侵者偷偷的配了一把主人房間的鑰匙,或者在不起眼處修了一條暗道,可以方便自身隨意進出。通常大多數木馬程式都可以被入侵者用於建立後門(BackDoor)。

弱口令

指那些強度不夠,容易被猜解的,類似123,abc這樣的口令(密碼)。

漏洞

漏洞是在硬體、軟體、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。奇安信集團董事長齊向東在《漏洞》一書中指出,軟體的缺陷是漏洞的一個主要來源,缺陷是天生的,漏洞是不可避免的。

遠端命令執行漏洞

由於系統設計實現上存在的漏洞,攻擊者可能透過傳送特定的請求或資料導致在受影響的系統上執行攻擊者指定的任意命令。

0day漏洞

0day漏洞最早的破解是專門針對軟體的,叫做WAREZ,後來才發展到遊戲,音樂,影視等其他內容的。0day中的0表示Zero,早期的0day表示在軟體發行後的24小時內就出現破解版本。在網路攻防的語境下,0day漏洞指那些已經被攻擊者發現掌握並開始利用,但還沒有被包括受影響軟體廠商在內的公眾所知的漏洞,這類漏洞對攻擊者來說有完全的資訊優勢,由於沒有漏洞的對應的補丁或臨時解決方案,防守方不知道如何防禦,攻擊者可以達成最大可能的威脅。

1day漏洞

指漏洞資訊已公開但仍未釋出補丁的漏洞。此類漏洞的危害仍然較高,但往往官方會公佈部分緩解措施,如關閉部分埠或者服務等。

Nday漏洞

指已經發布官方補丁的漏洞。通常情況下,此類漏洞的防護只需更新補丁即可,但由於多種原因,導致往往存在大量裝置漏洞補丁更新不及時,且漏洞利用方式已經在網際網路公開,往往此類漏洞是駭客最常使用的漏洞。例如在永恆之藍事件中,微軟事先已經發布補丁,但仍有大量使用者中招。

攻擊方法

掛馬

就是在別人的網站檔案裡面放入網頁木馬或者是將程式碼潛入到對方正常的網頁檔案裡,以使瀏覽者中馬。

挖洞

指漏洞挖掘。

加殼

就是利用特殊的演算法,將EXE可執行程式或者DLL動態連結庫檔案的編碼進行改變(比如實現壓縮、加密),以達到縮小檔案體積或者加密程式編碼,甚至是躲過防毒軟體查殺的目的。目前較常用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫007、木馬綵衣等等。

溢位

簡單的解釋就是程式對輸入資料沒有執行有效的邊界檢測而導致錯誤,後果可能是造成程式崩潰或者是執行攻擊者的命令。

緩衝區溢位

攻擊者向一個地址區輸入這個區間儲存不下的大量字元。在某些情況下,這些多餘的字元可以作為"執行程式碼"來執行,因此足以使攻擊者不受安全措施限制而獲得計算機的控制權。

注入

Web安全頭號大敵。攻擊者把一些包含攻擊程式碼當做命令或者查詢語句傳送給直譯器,這些惡意資料可以欺騙直譯器,從而執行計劃外的命令或者未授權訪問資料。注入攻擊漏洞往往是應用程式缺少對輸入進行安全性檢查所引起的。注入漏洞通常能在SQL查詢、LDAP查詢、OS命令、程式引數等中出現。

SQL隱碼攻擊

注入攻擊最常見的形式,主要是指Web應用程式對使用者輸入資料的合法性沒有判斷或過濾不嚴,攻擊者可以在Web應用程式中事先定義好的查詢語句的結尾上新增額外的SQL語句,在管理員不知情的情況下實現非法操作,以此來實現欺騙資料庫伺服器執行非授權的任意查詢或其他操作,導致資料庫資訊洩露或非授權運算元據表。

注入點

即可以實行注入的地方,通常是一個涉及訪問資料庫的應用連結。根據注入點資料庫的執行帳號的許可權的不同,你所得到的許可權也不同。

軟體脫殼

顧名思義,就是利用相應的工具,把在軟體"外面"起保護作用的"殼"程式去除,還檔案本來面目,這樣再修改檔案內容或進行分析檢測就容易多了。

免殺

就是透過加殼、加密、修改特徵碼、加花指令等等技術來修改程式,使其逃過防毒軟體的查殺。

暴力破解

簡稱"爆破"。駭客對系統中賬號的每一個可能的密碼進行高度密集的自動搜尋,從而破壞安全並獲得對計算機的訪問許可權。

洪水攻擊

是駭客比較常用的一種攻擊技術,特點是實施簡單,威力巨大,大多是無視防禦的。從定義上說,攻擊者對網路資源傳送過量資料時就發生了洪水攻擊,這個網路資源可以是router,switch,host,application等。洪水攻擊將攻擊流量比作成洪水,只要攻擊流量足夠大,就可以將防禦手段打穿。DDoS攻擊便是洪水攻擊的一種。

SYN攻擊

利用作業系統TCP協調設計上的問題執行的拒絕服務攻擊,涉及TCP建立連線時三次握手的設計。

DoS攻擊

拒絕服務攻擊。攻擊者透過利用漏洞或傳送大量的請求導致攻擊物件無法訪問網路或者網站無法被訪問。

DDoS

分散式DOS攻擊,常見的UDP、SYN、反射放大攻擊等等,就是透過許多臺肉雞一起向你傳送一些網路請求資訊,導致你的網路堵塞而不能正常上網。

抓雞

即設法控制電腦,將其淪為肉雞。

埠掃描

埠掃描是指傳送一組埠掃描訊息,透過它瞭解到從哪裡可探尋到攻擊弱點,並瞭解其提供的計算機網路服務型別,試圖以此侵入某臺計算機。

花指令

透過加入不影響程式功能的多餘彙編指令,使得防毒軟體不能正常的判斷病毒檔案的構造。說通俗點就是"防毒軟體是從頭到腳按順序來識別病毒。如果我們把病毒的頭和腳顛倒位置,防毒軟體就找不到病毒了"。

反彈埠

有人發現,防火牆對於連入的連線往往會進行非常嚴格的過濾,但是對於連出的連線卻疏於防範。於是,利用這一特性,反彈埠型軟體的服務端(被控制端)會主動連線客戶端(控制端),就給人被控制端主動連線控制端的假象,讓人麻痺大意。

網路釣魚

攻擊者利用欺騙性的電子郵件或偽造的 Web 站點等來進行網路詐騙活動。詐騙者通常會將自己偽裝成網路銀行、線上零售商和信用卡公司等可信的品牌,騙取使用者的私人資訊或郵件賬號口令。受騙者往往會洩露自己的郵箱、私人資料,如信用卡號、銀行卡賬戶、身份證號等內容。

魚叉攻擊

魚叉攻擊是將用魚叉捕魚形象的引入到了網路攻擊中,主要是指可以使欺騙性電子郵件看起來更加可信的網路釣魚攻擊,具有更高的成功可能性。不同於撒網式的網路釣魚,魚叉攻擊往往更加具備針對性,攻擊者往往"見魚而使叉"。為了實現這一目標,攻擊者將嘗試在目標上收集儘可能多的資訊。通常,組織內的特定個人存在某些安全漏洞。

釣鯨攻擊

捕鯨是另一種進化形式的魚叉式網路釣魚。它指的是針對高階管理人員和組織內其他高階人員的網路釣魚攻擊。透過使電子郵件內容具有個性化並專門針對相關目標進行定製的攻擊。

水坑攻擊

顧名思義,是在受害者必經之路設定了一個"水坑(陷阱)"。最常見的做法是,駭客分析攻擊目標的上網活動規律,尋找攻擊目標經常訪問的網站的弱點,先將此網站"攻破"並植入攻擊程式碼,一旦攻擊目標訪問該網站就會"中招"。

嗅探

嗅探指的是對區域網中的資料包進行擷取及分析,從中獲取有效資訊。

APT攻擊

Advanced Persistent Threat,即高階可持續威脅攻擊,指某組織在網路上對特定物件展開的持續有效的攻擊活動。這種攻擊活動具有極強的隱蔽性和針對性,通常會運用受感染的各種介質、供應鏈和社會工程學等多種手段實施先進的、持久的且有效的威脅和攻擊。

C2

C2 全稱為Command and Control,命令與控制,常見於APT攻擊場景中。作動詞解釋時理解為惡意軟體與攻擊者進行互動,作名詞解釋時理解為攻擊者的"基礎設施"。

供應鏈攻擊

是駭客攻擊目標機構的合作伙伴,並以該合作伙伴為跳板,達到滲透目標使用者的目的。一種常見的表現形式為,使用者對廠商產品的信任,在廠商產品下載安裝或者更新時進行惡意軟體植入進行攻擊。所以,在某些軟體下載平臺下載的時候,若遭遇捆綁軟體,就得小心了!

社會工程學

一種無需依託任何駭客軟體,更注重研究人性弱點的駭客手法正在興起,這就是社會工程學駭客技術。通俗而言是指利用人的社會學弱點實施網路攻擊的一整套方法論,其攻擊手法往往出乎人意料。世界第一駭客凱文·米特尼克在《反欺騙的藝術》中曾提到,人為因素才是安全的軟肋。很多企業、公司在資訊保安上投入大量的資金,最終導致資料洩露的原因,往往卻是發生在人本身。

拿站

指得到一個網站的最高許可權,即得到後臺和管理員名字和密碼。

提權

指得到你本沒得到的許可權,比如說電腦中非系統管理員就無法訪問一些C盤的東西,而系統管理員就可以,透過一定的手段讓普通使用者提升成為管理員,讓其擁有管理員的許可權,這就叫提權。

滲透

就是透過掃描檢測你的網路裝置及系統有沒有安全漏洞,有的話就可能被入侵,就像一滴水透過一塊有漏洞的木板,滲透成功就是系統被入侵。

橫向移動

指攻擊者入侵後,從立足點在內部網路進行擴充,搜尋控制更多的系統。

跳板

一個具有輔助作用的機器,利用這個主機作為一個間接工具,來入侵其他主機,一般和肉雞連用。

網馬

就是在網頁中植入木馬,當開啟網頁的時候就執行了木馬程式。

黑頁

駭客攻擊成功後,在網站上留下的駭客入侵成功的頁面,用於炫耀攻擊成果。

暗鏈

看不見的網站連結,"暗鏈"在網站中的連結做得非常隱蔽,短時間內不易被搜尋引擎察覺。它和友情連結有相似之處,可以有效地提高網站權重。

脫庫

拖庫本來是資料庫領域的術語,指從資料庫中匯出資料。在網路攻擊領域,它被用來指網站遭到入侵後,駭客竊取其資料庫檔案。

撞庫

撞庫是駭客透過收集網際網路已洩露的使用者和密碼資訊,生成對應的字典表,嘗試批次登陸其他網站後,得到一系列可以登入的使用者。很多使用者在不同網站使用的是相同的帳號密碼,因此駭客可以透過獲取使用者在A網站的賬戶從而嘗試登入B網址,這就可以理解為撞庫攻擊。

爆庫

入侵網站的一種手法,透過惡意程式碼讓網站爆出其一些敏感資料來。

CC攻擊

即Challenge Collapsar,名字來源於對抗國內安全廠商綠盟科技早期的抗拒絕服務產品黑洞,攻擊者藉助代理伺服器生成指向受害主機的涉及大量佔用系統資源的合法請求,耗盡目標的處理資源,達到拒絕服務的目的。

WebShell

Webshell就是以asp、php、jsp或者cgi等網頁檔案形式存在的一種命令執行環境,也可以將其稱做是一種網頁後門,可以上傳下載檔案,檢視資料庫,執行任意程式命令等。

跨站攻擊

通常簡稱為XSS,是指攻擊者利用網站程式對使用者輸入過濾不足,輸入可以顯示在頁面上對其他使用者造成影響的HTML程式碼,從而盜取使用者資料、利用使用者身份進行某種動作或者對訪問者進行病毒侵害的一種攻擊方式。

中間人攻擊

中間人攻擊是一種"間接"的入侵攻擊,這種攻擊模式是透過各種技術手段將受入侵者控制的一臺計算機虛擬放置在網路連線中的兩臺通訊計算機之間,透過攔截正常的網路通訊資料,並進行資料篡改和嗅探,而這臺計算機就稱為"中間人"。

薅羊毛

指網賺一族利用各種網路金融產品或紅包活動推廣下線抽成賺錢,又泛指蒐集各個銀行等金融機構及各類商家的優惠資訊,以此實現盈利的目的。這類行為就被稱之為薅羊毛。

商業電子郵件攻擊(BEC)

也被稱為"變臉詐騙"攻擊,這是針對高層管理人員的攻擊,攻擊者通常冒充(盜用)決策者的郵件,來下達與資金、利益相關的指令;或者攻擊者依賴社會工程學制作電子郵件,說服/誘導高管短時間進行經濟交易。

電信詐騙

是指透過電話、網路和簡訊方式,編造虛假資訊,設定騙局,對受害人實施遠端、非接觸式詐騙,誘使受害人打款或轉賬的犯罪行為,通常以冒充他人及仿冒、偽造各種合法外衣和形式的方式達到欺騙的目的。

殺豬盤

網路流行詞,電信詐騙的一種,是一種網路交友誘導股票投資、賭博等型別的詐騙方式,"殺豬盤"則是"從業者們"自己起的名字,是指放長線"養豬"詐騙,養得越久,詐騙得越狠。

ARP攻擊

ARP協議的基本功能就是透過目標裝置的IP地址,查詢目標裝置的MAC地址,以保證通訊的進行。基於ARP協議的這一工作特性,駭客向對方計算機不斷髮送有欺詐性質的ARP資料包,資料包內包含有與當前裝置重複的Mac地址,使對方在回應報文時,由於簡單的地址重複錯誤而導致不能進行正常的網路通訊。

欺騙攻擊

網路欺騙的技術主要有:HONEYPOT和分散式HONEYPOT、欺騙空間技術等。主要方式有:IP欺騙、ARP欺騙、 DNS欺騙、Web欺騙、電子郵件欺騙、源路由欺騙(透過指定路由,以假冒身份與其他主機進行合法通訊或傳送假報文,使受攻擊主機出現錯誤動作)、地址欺騙(包括偽造源地址和偽造中間站點)等。

Shellcode

一段可被作業系統無需特別定位處理的指令,通常在利用軟體漏洞後執行的惡意程式碼,shellcode為二進位制的機器碼,因為經常讓攻擊者獲得shell而得名。

物理攻擊

通俗理解,即採用物理接觸而非技術手段達到網路入侵的目的,最常見的表現形式為插隨身碟。著名的震網病毒事件即透過插隨身碟的形式,感染了伊朗核設施。

攻擊者

黑產

網路黑產,指以網際網路為媒介,以網路技術為主要手段,為計算機資訊系統安全和網路空間管理秩序,甚至國家安全、社會政治穩定帶來潛在威脅(重大安全隱患)的非法行為。例如非法資料交易產業。

暗網

暗網是利用加密傳輸、P2P對等網路、多點中繼混淆等,為使用者提供匿名的網際網路資訊訪問的一類技術手段,其最突出的特點就是匿名性。

黑帽駭客

以非法目的進行駭客攻擊的人,通常是為了經濟利益。他們進入安全網路以銷燬、贖回、修改或竊取資料,或使網路無法用於授權使用者。這個名字來源於這樣一個歷史:老式的黑白西部電影中,惡棍很容易被電影觀眾識別,因為他們戴著黑帽子,而"好人"則戴著白帽子。

白帽駭客

是那些用自己的駭客技術來進行合法的安全測試分析的駭客,測試網路和系統的效能來判定它們能夠承受入侵的強弱程度。

紅帽駭客

事實上最為人所接受的說法叫紅客。紅帽駭客以正義、道德、進步、強大為宗旨,以熱愛祖國、堅持正義、開拓進取為精神支柱,紅客通常會利用自己掌握的技術去維護國內網路的安全,並對外來的進攻進行還擊。

紅隊

通常指攻防演*中的攻擊隊伍。

藍隊

通常指攻防演*中的防守隊伍。

紫隊

攻防演*中新誕生的一方,通常指監理方或者裁判方。

防守篇

軟硬體

加密機

主機加密裝置,加密機和主機之間使用TCP/IP協議通訊,所以加密機對主機的型別和主機作業系統無任何特殊的要求。

CA證書

為實現雙方安全通訊提供了電子認證。在因特網、公司內部網或外部網中,使用數字證書實現身份識別和電子資訊加密。數字證書中含有金鑰對(公鑰和私鑰)所有者的識別資訊,透過驗證識別資訊的真偽實現對證書持有者身份的認證。

SSL證書

SSL證書是數字證書的一種,類似於駕駛證、護照和營業執照的電子副本。因為配置在伺服器上,也稱為SSL伺服器證書。

防火牆

主要部署於不同網路或網路安全域之間的出口,透過監測、限制、更改跨越防火牆的資料流,儘可能地對外部遮蔽網路內部的資訊、結構和執行狀況,有選擇地接受外部訪問。

IDS

入侵檢測系統,用於在駭客發起進攻或是發起進攻之前檢測到攻擊,並加以攔截。IDS是不同於防火牆。防火牆只能遮蔽入侵,而IDS卻可以在入侵發生以前,透過一些資訊來檢測到即將發生的攻擊或是入侵併作出反應。

NIDS

是Network Intrusion Detection System的縮寫,即網路入侵檢測系統,主要用於檢測Hacker或Cracker。透過網路進行的入侵行為。NIDS的執行方式有兩種,一種是在目標主機上執行以監測其本身的通訊資訊,另一種是在一臺單獨的機器上執行以監測所有網路裝置的通訊資訊,比如Hub、路由器。

IPS

全稱為Intrusion-Prevention System,即入侵防禦系統,目的在於及時識別攻擊程式或有害程式碼及其克隆和變種,採取預防措施,前期阻止入侵,防患於未然。或者至少使其危害性充分降低。入侵防禦系統一般作為防火牆 和防病毒軟體的補充來投入使用。

防毒軟體

也稱反病毒軟體或防毒軟體,是用於消除電腦病毒、特洛伊木馬和惡意軟體等計算機威脅的一類軟體。

反病毒引擎

通俗理解,就是一套判斷特定程式行為是否為病毒程式(包括可疑的)的技術機制。例如奇安信自主研發的QOWL貓頭鷹反病毒引擎。

防毒牆

區別於部署在主機上的防毒軟體,防毒牆的部署方式與防火牆類似,主要部署於網路出口,用於對病毒進行掃描和攔截,因此防毒牆也被稱為反病毒閘道器。

老三樣

通常指IDS、防火牆和反病毒三樣歷史最悠久安全產品。

告警

指網路安全裝置對攻擊行為產生的警報。

誤報

也稱為無效告警,通常指告警錯誤,即把合法行為判斷成非法行為而產生了告警。目前,由於攻擊技術的快速進步和檢測技術的限制,誤報的數量非常大,使得安全人員不得不花費大量時間來處理此類告警,已經成為困擾並拉低日常安全處置效率的主要原因。

漏報

通常指網路安全裝置沒有檢測出非法行為而沒有產生告警。一旦出現漏報,將大幅增加系統被入侵的風險。

NAC

全稱為Network Access Control,即網路准入控制,其宗旨是防止病毒和蠕蟲等新興駭客技術對企業安全造成危害。藉助NAC,客戶可以只允許合法的、值得信任的終端裝置(例如PC、伺服器、PDA)接入網路,而不允許其它裝置接入。

漏掃

即漏洞掃描,指基於漏洞資料庫,透過掃描等手段對指定的遠端或者本地計算機系統的安全脆弱性進行檢測,發現可利用漏洞的一種安全檢測(滲透攻擊)行為。

UTM

即Unified Threat Management,中文名為統一威脅管理,最早由IDC於2014年提出,即將不同裝置的安全能力(最早包括入侵檢測、防火牆和反病毒技術),集中在同一閘道器上,實現統一管理和運維。

網閘

網閘是使用帶有多種控制功能的固態開關讀寫介質,連線兩個獨立主機系統的資訊保安裝置。由於兩個獨立的主機系統透過網閘進行隔離,只有以資料檔案形式進行的無協議擺渡。

堡壘機

運用各種技術手段監控和記錄運維人員對網路內的伺服器、網路裝置、安全裝置、資料庫等裝置的操作行為,以便集中報警、及時處理及審計定責。

資料庫審計

能夠實時記錄網路上的資料庫活動,對資料庫操作進行細粒度審計的合規性管理,對資料庫遭受到的風險行為進行告警,對攻擊行為進行阻斷。它透過對使用者訪問資料庫行為的記錄、分析和彙報,用來幫助使用者事後生成合規報告、事故追根溯源,同時加強內外部資料庫網路行為記錄,提高資料資產安全。

DLP

資料防洩漏,透過數字資產的精準識別和策略制定,主要用於防止企業的指定資料或資訊資產以違反安全策略規定的形式流出企業。

VPN

虛擬專用網,在公用網路上建立專用網路,進行加密通訊,透過對資料包的加密和資料包目標地址的轉換實現遠端訪問。

SD-WAN

即軟體定義廣域網,這種服務用於連線廣闊地理範圍的企業網路、資料中心、網際網路應用及雲服務。這種服務的典型特徵是將網路控制能力透過軟體方式雲化。通常情況下,SD-WAN都整合有防火牆、入侵檢測或者防病毒能力。並且從目前的趨勢來看,以安全為核心設計的SD-WAN正在嶄露頭角,包括奇安信、Fortinet等多家安全廠商開始涉足該領域,並提供了較為完備的內生安全設計。

路由器

是用來連線不同子網的中樞,它們工作於OSI7層模型的傳輸層和網路層。路由器的基本功能就是將網路資訊包傳輸到它們的目的地。一些路由器還有訪問控制列表(ACLs),允許將不想要的資訊包過濾出去。許多路由器都可以將它們的日誌資訊注入到IDS系統中,並且自帶基礎的包過濾(即防火牆)功能。

閘道器

通常指路由器、防火牆、IDS、VPN等邊界網路裝置。

WAF

即Web Application Firewall,即Web應用防火牆,是透過執行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供保護的一款產品。

SOC

即Security Operations Center,翻譯為安全執行中心或者安全管理平臺,透過建立一套實時的資產風險模型,協助管理員進行事件分析、風險分析、預警管理和應急響應處理的集中安全管理系統。

LAS

日誌審計系統,主要功能是提供日誌的收集、檢索和分析能力,可為威脅檢測提供豐富的上下文。

NOC

即Network Operations Center,網路操作中心或網路執行中心,是遠端網路通訊的管理、監視和維護中心,是網路問題解決、軟體分發和修改、路由、域名管理、效能監視的焦點。

SIEM

即Security Information and Event Management,安全資訊和事件管理,負責從大量企業安全控制元件、主機作業系統、企業應用和企業使用的其他軟體收集安全日誌資料,並進行分析和報告。

上網行為管理

是指幫助網際網路使用者控制和管理對網際網路使用的裝置。其包括對網頁訪問過濾、上網隱私保護、網路應用控制、頻寬流量管理、資訊收發審計、使用者行為分析等。

蜜罐(Honeypot)

是一個包含漏洞的系統,它摸擬一個或多個易受攻擊的主機,給駭客提供一個容易攻擊的目標。由於蜜罐沒有其它任務需要完成,因此所有連線的嘗試都應被視為是可疑的。蜜罐的另一個用途是拖延攻擊者對其真正目標的攻擊,讓攻擊者在蜜罐上浪費時間。蜜罐類產品包括蜜網、蜜系統、蜜賬號等等。

沙箱

沙箱是一種用於安全的執行程式的機制。它常常用來執行那些非可信的程式。非可信程式中的惡意程式碼對系統的影響將會被限制在沙箱內而不會影響到系統的其它部分。

沙箱逃逸

一種識別沙箱環境,並利用靜默、欺騙等技術,繞過沙箱檢測的現象。

網路靶場

主要是指透過虛擬環境與真實裝置相結合,模擬模擬出真實賽博網路空間攻防作戰環境,能夠支撐攻防演練、安全教育、網路空間作戰能力研究和網路武器裝備驗證試驗平臺。

技術與服務

加密技術

加密技術包括兩個元素:演算法和金鑰。
演算法是將普通的文字與一串數字(金鑰)的結合,產生不可理解的密文的步驟,金鑰是用來對資料進行編碼和解碼的一種演算法。
金鑰加密技術的密碼體制分為對稱金鑰體制和非對稱金鑰體制兩種。相應地,對資料加密的技術分為兩類,即對稱加密(私人金鑰加密)和非對稱加密(公開金鑰加密)。對稱加密的加密金鑰和解密金鑰相同,而非對稱加密的加密金鑰和解密金鑰不同,加密金鑰可以公開而解密金鑰需要保密。

黑名單

顧名思義,黑名單即不好的名單,凡是在黑名單上的軟體、IP地址等,都被認為是非法的。

白名單

與黑名單對應,白名單即"好人"的名單,凡是在白名單上的軟體、IP等,都被認為是合法的,可以在計算機上執行。

內網

通俗的講就是區域網,比如網咖、校園網、公司內部網等都屬於此類。

外網

直接連入INTERNET(互連網),可以與互連網上的任意一臺電腦互相訪問。

邊界防禦

以網路邊界為核心的防禦模型,以靜態規則匹配為基礎,強調把所有的安全威脅都擋在外網。

南北向流量

通常指資料中心內外部通訊所產生的的流量。

東西向流量

通常指資料中心內部不同主機之間互相通訊所產生的的流量。

規則庫

網路安全的核心資料庫,類似於黑白名單,用於儲存大量安全規則,一旦訪問行為和規則庫完成匹配,則被認為是非法行為。所以有人也將規則庫比喻為網路空間的法律。

下一代

網路安全領域經常用到,用於表示產品或者技術有較大幅度的創新,在能力上相對於傳統方法有明顯的進步,通常縮寫為NG(Next Gen)。例如NGFW(下一代防火牆)、NGSOC(下一代安全管理平臺)等。

大資料安全分析

區別於傳統被動規則匹配的防禦模式,以主動收集和分析大資料的方法,找出其中可能存在的安全威脅,因此也稱資料驅動安全。該理論最早由奇安信於2015年提出。

EPP

全稱為Endpoint Protection Platform,翻譯為端點保護平臺,部署在終端裝置上的安全防護解決方案,用於防止針對終端的惡意軟體、惡意指令碼等安全威脅,通常與EDR進行聯動。

EDR

全稱Endpoint Detection & Response,即端點檢測與響應,透過對端點進行持續檢測,同時透過應用程式對作業系統呼叫等異常行為分析,檢測和防護未知威脅,最終達到防毒軟體無法解決未知威脅的目的。

NDR

全稱Network Detection & Response,即網路檢測與響應,透過對網路側流量的持續檢測和分析,幫助企業增強威脅響應能力,提高網路安全的可見性和威脅免疫力。

安全視覺化

指在網路安全領域中的呈現技術,將網路安全加固、檢測、防禦、響應等過程中的資料和結果轉換成圖形介面,並透過人機互動的方式進行搜尋、加工、彙總等操作的理論、方法和技術。

NTA

網路流量分析(NTA)的概念是Gartner於2013年首次提出的,位列五種檢測高階威脅的手段之一。它融合了傳統的基於規則的檢測技術,以及機器學*和其他高階分析技術,用以檢測企業網路中的可疑行為,尤其是失陷後的痕跡。

MDR

全稱Managed Detection & Response,即託管檢測與響應,依靠基於網路和主機的檢測工具來識別惡意模式。此外,這些工具通常還會從防火牆之內的終端收集資料,以便更全面地監控網路活動。

應急響應

通常是指一個組織為了應對各種意外事件的發生所做的準備以及在事件發生後所採取的措施。

XDR

通常指以檢測和響應技術為核心的網路安全策略的統稱,包括EDR、NDR、MDR等。

安全運營

貫穿產品研發、業務執行、漏洞修復、防護與檢測、應急響應等一系列環節,實行系統的管理方法和流程,將各個環節的安全防控作用有機結合,保障整個業務的安全性。

威脅情報

根據Gartner的定義,威脅情報是某種基於證據的知識,包括上下文、機制、標示、含義和能夠執行的建議,這些知識與資產所面臨已有的或醞釀中的威脅或危害相關,可用於資產相關主體對威脅或危害的響應或處理決策提供資訊支援。根據使用物件的不同,威脅情報主要分為人讀情報和機讀情報。

TTP

主要包括三要素,戰術Tactics、技術Techniques和過程Procedures,是描述高階威脅組織及其攻擊的重要指標,作為威脅情報的一種重要組成部分,TTP可為安全分析人員提供決策支撐。

IOC

中文名為失陷標示:用以發現內部被APT團伙、木馬後門、殭屍網路控制的失陷主機,型別上往往是域名、URL等。目前而言,IOC是應用最為廣泛的威脅情報,因為其效果最為直接。一經匹配,則意味著存在已經失陷的主機。

上下文

從文章的上下文引申而來,主要是指某項威脅指標的關聯資訊,用於實現更加精準的安全匹配和檢測。

STIX

STIX是一種描述網路威脅資訊的結構化語言,能夠以標準化和結構化的方式獲取更廣泛的網路威脅資訊,常用於威脅情報的共享與交換,目前在全球範圍內使用最為廣泛。STIX在定義了8中構件的1.0版本基礎上,已經推出了定義了12中構件的2.0版本。

殺傷鏈

殺傷鏈最早來源於軍事領域,用於描述進攻一方各個階段的狀態。在網路安全領域,這一概念最早由洛克希德-馬丁公司提出,英文名稱為Kill Chain,也稱作網路攻擊生命週期,包括偵查追蹤、武器構建、載荷投遞、漏洞利用、安裝植入、命令控制、目標達成等七個階段,來識別和防止入侵。

ATT&CK

可以簡單理解為描述攻擊者技戰術的知識庫。MITRE在2013年推出了該模型,它是根據真實的觀察資料來描述和分類對抗行為。ATT&CK將已知攻擊者行為轉換為結構化列表,將這些已知的行為彙總成戰術和技術,並透過幾個矩陣以及結構化威脅資訊表示式(STIX)、指標資訊的可信自動化交換(TAXII)來表示。

鑽石模型

鑽石模型在各個領域的應用都十分廣泛,在網路安全領域,鑽石模型首次建立了一種將科學原理應用於入侵分析的正式方法:可衡量、可測試和可重複——提供了一個對攻擊活動進行記錄、(資訊)合成、關聯的簡單、正式和全面的方法。這種科學的方法和簡單性可以改善分析的效率、效能和準確性。

關聯分析

又稱關聯挖掘,就是在交易資料、關係資料或其他資訊載體中,查詢存在於專案集合或物件集合之間的頻繁模式、關聯、相關性或因果結構。在網路安全領域主要是指將不同維度、型別的安全資料進行關聯挖掘,找出其中潛在的入侵行為。

態勢感知

是一種基於環境的、動態、整體地洞悉安全風險的能力,是以安全大資料為基礎,從全域性視角提升對安全威脅的發現識別、理解分析、響應處置能力的一種方式,最終是為了決策與行動,是安全能力的落地。

探針

也叫作網路安全探針或者安全探針,可以簡單理解為賽博世界的攝像頭,部署在網路拓撲的關鍵節點上,用於收集和分析流量和日誌,發現異常行為,並對可能到來的攻擊發出預警。

網路空間測繪

用搜尋引擎技術來提供互動,讓人們可以方便的搜尋到網路空間上的裝置。相對於現實中使用的地圖,用各種測繪方法描述和標註地理位置,用主動或被動探測的方法,來繪製網路空間上裝置的網路節點和網路連線關係圖,及各裝置的畫像。

SOAR

全稱Security Orchestration, Automation and Response,意即安全編排自動化與響應,主要透過劇本化、流程化的指令,對入侵行為採取的一系列自動化或者半自動化響應處置動作。

UEBA

全稱為User and Entity Behavior Analytics,即使用者實體行為分析,一般透過大資料分析的方法,分析使用者以及IT實體的行為,從而判斷是否存在非法行為。

記憶體保護

記憶體保護是作業系統對電腦上的記憶體進行訪問許可權管理的一個機制。記憶體保護的主要目的是防止某個程序去訪問不是作業系統配置給它的定址空間。

RASP

全稱為Runtime application self-protection,翻譯成應用執行時自我保護。在2014年時由Gartner提出,它是一種新型應用安全保護技術,它將保護程式像疫苗一樣注入到應用程式中,應用程式融為一體,能實時檢測和阻斷安全攻擊,使應用程式具備自我保護能力,當應用程式遭受到實際攻擊傷害,就可以自動對其進行防禦,而不需要進行人工干預。

包檢測

對於流量包、資料包進行拆包、檢測的行為。

深度包檢測

Deep Packet Inspection,縮寫為 DPI,又稱完全資料包探測(complete packet inspection)或資訊萃取(Information eXtraction,IX),是一種計算機網路資料包過濾技術,用來檢查透過檢測點之資料包的資料部分(亦可能包含其標頭),以搜尋不匹配規範之協議、病毒、垃圾郵件、入侵跡象。

全流量檢測

全流量主要體現在三個"全"上,即全流量採集與儲存,全行為分析以及全流量回溯。透過全流量分析裝置,實現網路全流量採集與儲存、全行為分析與全流量回溯,並提取網路後設資料上傳到大資料分析平臺實現更加豐富的功能。

後設資料

後設資料(Metadata),又稱中介資料、中繼資料,為描述資料的資料(data about data),主要是描述資料屬性(property)的資訊,用來支援如指示儲存位置、歷史資料、資源查詢、檔案記錄等功能。

欺騙檢測

以構造虛假目標來欺騙並誘捕攻擊者,從而達到延誤攻擊節奏,檢測和分析攻擊行為的目的。

微隔離

顧名思義是細粒度更小的網路隔離技術,能夠應對傳統環境、虛擬化環境、混合雲環境、容器環境下對於東西向流量隔離的需求,重點用於阻止攻擊者進入企業資料中心網路內部後的橫向平移。

逆向

常見於逆向工程或者逆向分析,簡單而言,一切從產品中提取原理及設計資訊並應用於再造及改進的行為,都是逆向工程。在網路安全中,更多的是調查取證、惡意軟體分析等。

無代理安全

在終端安全或者虛擬化安全防護中,往往需要在每一臺主機或者虛機上安裝agent(代理程式)來實現,這種方式往往需要消耗大量的資源。而無代理安全則不用安裝agent,可以減少大量的部署運維工作,提升管理效率。

CWPP

全稱Cloud Workload Protection Platform,意為雲工作負載保護平臺,主要是指對雲上應用和工作負載(包括虛擬主機和容器主機上的工作負載)進行保護的技術,實現了比過去更加細粒度的防護,是現階段雲上安全的最後一道防線。

CSPM

雲安全配置管理,能夠對基礎設施安全配置進行分析與管理。這些安全配置包括賬號特權、網路和儲存配置、以及安全配置(如加密設定)。如果發現配置不合規,CSPM會採取行動進行修正。

CASB

全稱Cloud Access Security Broker,即雲端接入安全代理。作為部署在客戶和雲服務商之間的安全策略控制點,是在訪問基於雲的資源時企業實施的安全策略。

防爬

意為防爬蟲,主要是指防止網路爬蟲從自身網站中爬取資訊。網路爬蟲是一種按照一定的規則,自動地抓取網路資訊的程式或者指令碼。

安全資源池

安全資源池是多種安全產品虛擬化的集合,涵蓋了伺服器終端、網路、業務、資料等多種安全能力。

IAM

全稱為Identity and Access Management,即身份與訪問管理,經常也被叫做身份認證。

4A

即認證Authentication、授權Authorization、賬號Account、審計Audit,即融合統一使用者賬號管理、統一認證管理、統一授權管理和統一安全審計四要素後的解決方案將,涵蓋單點登入(SSO)等安全功能。

ACL

Access Control list (ACL) 訪問控制列表。

多因子認證

主要區別於單一口令認證的方式,要透過兩種以上的認證機制之後,才能得到授權,使用計算機資源。
例如,使用者要輸入PIN碼,插入銀行卡,最後再經指紋比對,透過這三種認證方式,才能獲得授權。這種認證方式可以降低單一口令失竊的風險,提高安全性。

特權賬戶管理

簡稱PAM。由於特權賬戶往往擁有很高的許可權,因此一旦失竊或被濫用,會給機構帶來非常大的網路安全風險。所以,特權賬戶管理往往在顯得十分重要。
其主要原則有:杜絕特權憑證共享、為特權使用賦以個人責任、為日常管理實現最小許可權訪問模型、對這些憑證執行的活動實現審計功能。

零信任

零信任並不是不信任,而是作為一種新的身份認證和訪問授權理念,不再以網路邊界來劃定可信或者不可信,而是預設不相信任何人、網路以及裝置,採取動態認證和授權的方式,把訪問者所帶來的的網路安全風險降到最低。

SDP

全稱為Software Defined Perimeter,即軟體定義邊界,由雲安全聯盟基於零信任網路提出,是圍繞某個應用或某一組應用建立的基於身份和上下文的邏輯訪問邊界。

Security as a Service

安全即服務,通常可理解為以SaaS的方式,將安全能力交付給客戶。

同態加密

同態加密是一類具有特殊自然屬性的加密方法,此概念是Rivest等人在20世紀70年代首先提出的,與一般加密演算法相比,同態加密除了能實現基本的加密操作之外,還能實現密文間的多種計算功能。

量子計算

是一種遵循量子力學規律調控量子資訊單元進行計算的新型計算模式,目前已經逐漸應用於加密和通訊傳輸。

可信計算

是一項由可信計算組(可信計算叢集,前稱為TCPA)推動和開發的技術。
可信計算是在計算和通訊系統中廣泛使用基於硬體安全模組支援下的可信計算平臺,以提高系統整體的安全性。

擬態防禦

核心實現是一種基於網路空間內生安全機理的動態異構冗餘構造(Dynamic Heterogeneous Redundancy,DHR),為應對網路空間中基於未知漏洞、後門或病毒木馬等的未知威脅,提供具有普適創新意義的防禦理論和方法。

區塊鏈

英文名為blockchain,它是一個共享資料庫,儲存於其中的資料或資訊,具有"不可偽造"、"全程留痕"、"可以追溯"、"公開透明"、"集體維護"等特徵。

遠端瀏覽器

鑑於瀏覽器往往成為駭客攻擊的入口,因此將瀏覽器部署在遠端的一個"瀏覽器伺服器池"中。
這樣一來,這些瀏覽器所在的伺服器跟使用者所在環境中的終端和網路是隔離的,從而使得客戶所在網路的暴露面大大降低。這種服務也類似於虛擬桌面、雲手機等產品。

雲手機

雲手機採用全新的VMI(Virtual Mobile Infrastructure虛擬移動設施,與PC雲桌面類似)技術,為員工提供一個獨立的移動裝置安全虛擬手機,業務應用和資料僅在服務端執行和儲存,個人終端上僅做加密流媒體呈現和觸控,從而有效保障企業資料的安全性。

風控

也稱大資料風控,是指利用大資料分析的方法判斷業務可能存在的安全風險,目前該技術主要用於金融信貸領域,防止壞賬的發生。

滲透測試

為了證明網路防禦按照預期計劃正常執行而提供的一種機制,通常會邀請專業公司的攻擊團隊,按照一定的規則攻擊既定目標,從而找出其中存在的漏洞或者其他安全隱患,並出具測試報告和整改建議。其目的在於不斷提升系統的安全性。

安全眾測

藉助眾多白帽子的力量,針對目標系統在規定時間內進行漏洞懸賞測試。您在收到有效的漏洞後,按漏洞風險等級給予白帽子一定的獎勵。通常情況下是按漏洞付費,價效比較高。同時,不同白帽子的技能研究方向可能不同,在進行測試的時候更為全面。

內生安全

由奇安信集團董事長齊向東在2019北京網路安全大會上首次提出,指的是不斷從資訊化系統內生長出的安全能力,能伴隨業務的增長而持續提升,持續保證業務安全。
內生安全有三個特性,即依靠資訊化系統與安全系統的聚合、業務資料與安全資料的聚合以及IT人才和安全人才的聚合,從資訊化系統的內部,不斷長出自適應、自主和自成長的安全能力。

內生安全框架

為推動內生安全的落地,奇安信推出了內生安全框架。
該框架從頂層視角出發,支撐各行業的建設模式從"區域性整改外掛式",走向"深度融合體系化";從工程實現的角度,將安全需求分步實施,逐步建成面向未來的安全體系;內生安全框架能夠輸出實戰化、體系化、常態化的安全能力,構建出動態防禦、主動防禦、縱深防禦、精準防護、整體防控、聯防聯控的網路安全防禦體系。
內生安全框架包含了總結出了29個安全區域場景和 79類安全元件。

PPDR

英文全稱為Policy Protection Detection Response,翻譯為策略、防護、檢測和響應。
主要以安全策略為核心,透過一致性檢查、流量統計、異常分析、模式匹配以及基於應用、目標、主機、網路的入侵檢查等方法進行安全漏洞檢測。

CARTA

全稱為Continuous Adaptive Risk and Trust Assessment,即持續自適應風險與信任評估旨在透過動態智慧分析來評估使用者行為,放棄追求完美的安全,不能要求零風險,不要求100%信任,尋求一種0和1之間的風險與信任的平衡。
CARTA戰略是一個龐大的體系,其包括大資料、AI、機器學*、自動化、行為分析、威脅檢測、安全防護、安全評估等方面。

SASE

全稱為Secure Access Service Edge,即安全訪問服務邊緣,Gartner將其定義為一種基於實體的身份、實時上下文、企業安全/合規策略,以及在整個會話中持續評估風險/信任的服務。
實體的身份可與人員、人員組(分支辦公室)、裝置、應用、服務、物聯網系統或邊緣計算場地相關聯。

SDL

全稱為Security Development Lifecycle,翻譯為安全開發生命週期,是一個幫助開發人員構建更安全的軟體和解決安全合規要求的同時降低開發成本的軟體開發過程,最早由微軟提出。

DevSecOps

全稱為Development Security Operations,可翻譯為安全開發與運維。
它強調在DevOps計劃剛啟動時就要邀請安全團隊來確保資訊的安全性,制定自動安全防護計劃,並貫穿始終,實現持續 IT 防護。

程式碼審計

顧名思義就是檢查原始碼中的安全缺陷,檢查程式原始碼是否存在安全隱患,或者有編碼不規範的地方,透過自動化工具或者人工審查的方式,對程式原始碼逐條進行檢查和分析,發現這些原始碼缺陷引發的安全漏洞,並提供程式碼修訂措施和建議。

NTLM驗證

NTLM(NT LAN Manager)是微軟公司開發的一種身份驗證機制,從NT4開始就一直使用,主要用於本地的帳號管理。

MTTD

平均檢測時間。

MTTR

平均響應時間。

CVE

全稱Common Vulnerabilities and Exposures,由安全機構Mitre維護一個國際通用的漏洞唯一編號方案,已經被安全業界廣泛接受的標準。

軟體加殼

"殼"是一段專門負責保護軟體不被非法修改或反編譯的程式。它們一般都是先於程式執行,拿到控制權,然後完成它們保護軟體的任務。經過加殼的軟體在跟蹤時已無法看到其真實的十六進位制程式碼,因此可以起到保護軟體的目的。

CNVD

國家資訊保安漏洞共享平臺,由國家計算機應急響應中心CNCERT維護,主要負責統一收集、管理國內的漏洞資訊,其釋出的漏洞編號字首也為CNVD。

資料脫敏

資料脫敏是指對某些敏感資訊透過脫敏規則進行資料的變形,實現敏感隱私資料的可靠保護,主要用於資料的共享和交易等涉及大範圍資料流動的場景。

GDPR

《通用資料保護條例》(General Data Protection Regulation,簡稱GDPR)為歐洲聯盟的條例,前身是歐盟在1995年制定的《計算機資料保護法》。

CCPA

美國加利福尼亞州消費者隱私保護法案。

SRC

即Security Response Center,中文名為安全應急響應中心,主要職責為挖掘並公開收集機構存在的漏洞和其他安全隱患。

CISO

有時也被叫做CSO,即首席資訊保安官,為機構的主要安全負責人。

IPC管道

為了更好地控制和處理不同程序之間的通訊和資料交換,系統會透過一個特殊的連線管道來排程整個程序。

SYN包

TCP連線的第一個包,非常小的一種資料包。SYN攻擊包括大量此類的包,由於這些包看上去來自實際不存在的站點,因此無法有效進行處理。

IPC$

是共享"命名管道"的資源,它是為了讓程序間通訊而開放的命名管道,可以透過驗證使用者名稱和密碼獲得相應的許可權,在遠端管理計算機和檢視計算機的共享資源時使用。

Shell

指的是一種命令執行環境,是系統與使用者的交換方式介面。簡單來說,就是系統與使用者"溝通"的環境。
我們平時常用到的DOS,就是一個shell。(Windows2000是cmd.exe)

ARP

地址解析協議(Address Resolution Protocol)此協議將網路地址對映到硬體地址。

相關文章