网络安全宣传周,本文将带您了解网络安全中流行和广泛使用的安全术语。通过简单的讲解让您了解身边的网络安全知识,
提高自身网络安全意识,强化风险防范。
登录认证
这是常见的网络安全术语之一。身份验证是识别某人或某物的身份的过程,确保某些内容是真实的,真实的或有效的。这可以通过PIN/密码,视网膜扫描或生物识别扫描来执行,有时甚至是这些东西的组合。
僵尸网络
僵尸网络是机器人
和网络
的结合,是感染了恶意代码的设备(计算机,路由器等)利用这些设备对目标发动攻击,包括点击欺诈,比特币挖掘,发送垃圾邮件和Dos/DDoS
攻击。
数据泄露
数据泄露是目前网络安全重灾区,当攻击者成功攻击企业,政府和个人,控制其网络,系统,服务器或数据库并对目标脱库,造成个人和企业重要数据泄露,如公民电话号码
、快递单号信息
、开房记录
等等。
分布式攻击
DDoS
是分布式拒绝服务的缩写,这种攻击利用僵尸网络生成大量流量,以破坏目标服务、服务器或网络的正常流量。造成流量拥堵和增加服务器负担。让正常用户无法使用。
加密
加密是一种技术,通过该技术,任何类型的信息都可以转换为隐藏信息实际含义的秘密形式。它有助于保护机密信息以及敏感和关键数据,并且可以提高通信的安全性。
漏洞利用 (exp)
漏洞利用是一种代码或程序,利用工具可以一键搞定含有漏洞的系统或者web站点。如我们常见的永恒之蓝的利用工具。
防火墙
防火墙可以采用软件
或硬件
的形式,根据创建的安全策略监视和筛选入站和出站网络流量。
恶意软件(shell)
恶意软件是用于感染和/或损坏系统的各种恶意软件或代码。例如勒索软件,蠕虫,病毒和特洛伊木马都被认为是恶意软件,可以采用图像,文档,pdf或多媒体的格式,并且可以通过任何渠道(如垃圾邮件,短信,中间人攻击等)进行传递。
中间人攻击
中间人(MITM
)攻击是一个广泛使用的术语,当对手将自己定位在用户与应用程序之间甚至计算机与路由器之间的对话中,并监听他们之间传输的所有数据时。如利用ettercap
可以监听http站点的所有流量。
网络钓鱼
网络钓鱼是一种社会工程学攻击,通过发送钓鱼链接,当受害者点击电子邮件,即时消息或短信中带有的恶意链接,诱导用户输入敏感的个人信息,从而达到非法目的。
勒索软件
同样他说一种恶意软件。旨在通过加密文件来限制对系统上文件的访问。在您汇款(赎金)以解锁所有文件内容。
渗透测试
这种方法是指在计算机系统或设备上执行的授权
的模拟攻击,以评估其安全性
。渗透测试人员使用的工具,技术和流程与黑客执行攻击时,使用相同的工具,技术和流程。通过结果加强自身的不足,弥补过失,防患于未然。
社会工程学
这种技术建立在心理学的基础上。通过人性的弱点,以获得对系统,网络的未经授权的访问。
暴力破解攻击
利用密码字典,或者枚举。破解web站点后台,mysql数据库,Windows远程桌面等应用程序,从而控制设备或者泄露数据。
入侵防御系统 (IPS)
入侵防御系统(IPS)是一种网络安全系统,旨在控制和防止恶意行为者的网络渗透。
补丁
修补程序为操作系统或应用程序提供修订、更新已弥补之前程序存在的问题。除开源软件外,大多数软件供应商不会公开其源代码。以防从开源代码中找到可能存在的问题。
沙盒
沙盒是在网络上设置隔离环境,用于模拟真实用户操作。沙盒用于安全的运行可疑代码,而不会对主机设备或网络造成损害。
威胁追踪
网络 威胁追踪是一项动态的网络防御活动,其中网络安全专业人员大力搜索网络,以检测和缓解绕过现有安全解决方案的高级威胁。
应用防火墙
Web 应用程序防火墙 (WAF) 是应用程序安全系统的特定排列方式,用于筛选、监视和阻止 HTTP 流量入站和出站 Web 服务。检查 HTTP 流量可以防止利用 Web 应用程序的已知漏洞进行攻击。
零日漏洞利用
零日漏洞利用用于定义在供应商知道漏洞并可以为其发布修补程序之前为利用漏洞而编写的漏洞利用代码。
蜜罐
这种技术通过提供虚假的猎物(例如计算机,服务器,设备或数据)来分散或转移对手。
数字签名
数字签名是一种用于对数字信息(如文档、电子邮件、宏或数字内容)进行加密、电子、签名的身份验证方法。数字签名可确保源自签名者的信息或数据未被更改。
更多精彩文章 关注我们
发表评论