网络安全相关专业术语名词解释(下篇) – 作者:郑州埃文科技

P

数据包嗅探器(Packet sniffer)

用于监视和记录网络流量的软件。它可以用于运行诊断和解决问题,或侦听私人数据交换,例如浏览历史记录,下载等。

被动攻击(Passive attack)

攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据,所以这种类型的攻击更难检测,因此称为“被动”。

密码嗅探(Password sniffing)

通过监视或监听网络流量以检索密码数据来收集密码的技术。

补丁管理(Patch management)

开发人员提供了补丁(更新)来修复软件中的缺陷。补丁程序管理是为网络及其中的系统获取,测试和安装软件补丁程序的活动。
打补丁(Patching)

将更新(补丁)应用于固件或软件,以提高安全性或增强性能。

有效载荷(Payload)

执行恶意操作的恶意软件元素–网络安全性等同于dao弹的爆炸性电荷。通常说来是造成破坏的。

支付卡行业数据安全标准(PCI-DSS)

全球支付卡行业的安全实践。接受卡付款(借记和贷记)的零售商和服务提供商必须遵守PCI-DSS。

笔测(Pen test/pentest)

渗透测试或渗透测试的语。

渗透测试(Penetration testing)

一种旨在探查和暴露信息系统中的安全性弱点以便对其进行修复的测试。

个人身份信息(PII)

可以识别个人的数据。

域欺骗(Pharming)

对网络基础结构的攻击,尽管用户输入了正确的地址,但仍将用户重定向到非法网站。

网络钓鱼(Phishing)

大量电子邮件要求提供敏感信息或将其推送到假网站。这些电子邮件通常没有针对性。

代理服务器(Proxy server)

介于计算机和互联网之间的网络,用于通过阻止攻击者直接访问计算机或专用网络来增强网络安全性。

R

勒索软件(Ransomware)

勒索软件是一种恶意软件(恶意软件),它对PC或移动设备上的所有数据进行加密,从而阻止数据所有者对其进行访问。

感染发生后,受害者会收到一条消息,告知他/她必须支付一定数量的钱(通常以比特币支付)才能获得解密密钥。通常,支付赎金也有时间限制。最可靠的解决方案是至少在三个不同的位置备份数据(以确保冗余),并使这些备份保持最新状态,这样您就不会失去重要的进展。

红队(Red team)

一个授权并组织起来的团体,可以模仿潜在对手对企业网络安全状况的攻击或利用能力。

冗余(Redundancy)

在另一个系统,子系统,资产或过程丢失或发生故障的情况下,保持一定程度的整体功能的其他或替代系统,子系统,资产或过程。

远程访问木马(RAT)

远程访问木马(RAT)使用受害者的访问权限并感染计算机,从而使网络攻击者可以不受限制地访问PC上的数据。

网络罪犯可以使用RAT窃取机密信息。RAT包括进入计算机系统的后门,可以使PC成为僵尸网络,同时还可以传播到其他设备。当前的RAT可以绕过强身份验证,并且可以访问敏感的应用程序,这些应用程序随后用于将信息泄露给网络犯罪控制的服务器和网站。

根套件(Rootkit)

在信息系统上安装了一组具有管理员级别访问权限的软件工具,这些软件工具旨在隐藏工具的存在,维护访问权限以及隐藏工具执行的活动。

S

密钥(Secret key)

用于加密和解密的加密密钥,使对称密钥加密方案能够运行。

安全自动化(Security automation)

使用信息技术代替手动过程来进行网络事件响应和管理。

安全信息和事件管理(SIEM)

用于监视,记录,提供警报和分析安全事件以支持威胁检测和事件响应的软件。

安全监控(Security monitoring)

从一系列安全系统中收集数据,并将这些信息与威胁情报进行关联和分析,以识别出受到威胁的迹象。

安全运营中心(SOC)

组织中的中央部门,负责监视,评估和防御安全问题。

安全周边(Security perimeter)

一个明确定义的边界,可在其中执行安全控制。

安全政策(Security policy)

将组织的信息和服务的可接受使用控制在可接受的风险水平以及保护组织的信息资产的手段的规则或一组规则。

单点登录(SSO)

一种软件过程,使计算机用户可以使用一组凭据(例如用户名和密码)访问多个应用程序。

电信诈骗(Smishing)

通过SMS进行网络钓鱼:向用户发送大量短信,要求他们提供敏感信息(例如银行详细信息)或鼓励他们访问假网站。

社会工程学(Social engineering)

操纵人们执行特定的动作或泄露对攻击者有用的信息。操纵策略包括谎言,心理技巧,贿赂,勒索,假冒和其他类型的威胁。社交工程通常用于提取数据并获得对信息系统的未授权访问,这些信息系统可以是单个私人用户,也可以是组织的信息系统。

软件即服务(SaaS)

描述一种消费者通过Internet访问集中托管的软件应用程序的业务模型。

垃圾邮件(Spam)

滥用电子消息传递系统来随意发送未经请求的批量消息。

鱼叉式网络钓鱼(Spear phishing)

鱼叉式网络钓鱼是一种网络攻击,旨在使用一种非常具体且个性化的消息从受害者中提取敏感数据,这些消息的设计看起来像是来自收件人认识和/或信任的人的消息。

该消息通常发送给个人或公司,并且由于计划周密,因此非常有效。攻击者花费时间和资源来收集有关受害者的信息(兴趣,活动,个人历史等),以创建鱼叉式网络钓鱼消息(通常是电子邮件)。鱼叉式网络钓鱼使用紧迫感和熟悉感(似乎来自您认识的人)来操纵受害者,因此目标用户没有时间仔细检查信息。

欺骗(Spoofing)

伪造传输的发送地址以获得未经授权的进入安全系统。

间谍软件(Spyware)

间谍软件是一种恶意软件,旨在在受害者不知情的情况下收集和窃取受害者的敏感信息。木马,广告软件和系统监视器是不同类型的间谍软件。间谍软件监视并存储受害者的Internet活动(击键,浏览器历史记录等),还可以获取用户名,密码,财务信息等。它还可以将此机密数据发送到网络罪犯操作的服务器,以便可以在随后的网络攻击中使用。

SQL注入(SQL injection)

这是一种使用代码注入来攻击由数据驱动的应用程序的策略。恶意注入的SQL代码可以执行多种操作,包括将所有数据转储到攻击者控制的位置的数据库中。通过这种攻击,恶意黑客可以欺骗身份,修改数据或篡改数据,泄露机密数据,删除和销毁数据或使其不可用。他们还可以完全控制数据库。

安全套接字层(SSL)

这是一种加密方法,可确保从用户发送到特定网站以及返回的数据的安全性。加密此数据传输可确保没有人可以窥探传输并获得机密信息(例如,在线购物时的卡详细信息)的访问权限。合法网站使用SSL(以https开头)。用户应避免在不使用SSL的网站中输入数据。

隐写术(Steganography)

一种加密数据,将其隐藏在文本或图像中的方法,通常是出于恶意目的。

对称密钥(Symmetric key)

用于执行加密操作及其相反操作的加密密钥,例如,用于加密纯文本和解密密文,或创建消息身份验证代码并验证该代码。

T

威胁分析(Threat analysis)

对单个威胁的特征进行详细评估。

威胁评估(Threat assessment)

识别或评估具有或表明可能危害生命,信息,操作和/或财产的实体,动作或事件(自然或人为)的产品或过程。

威胁搜寻(Threat hunting)

网络威胁搜寻是在网络和端点之间进行主动搜索以识别逃避现有安全控制措施的威胁的过程。

威胁管理(Threat management)

没有防止100%的网络威胁的灵丹妙药。成功的威胁管理需要包含预防,检测,响应和恢复的多层方法。

威胁监控(Threat monitoring)

在此过程中,将收集,分析和检查此类别中的安全审核和其他信息,以查看信息系统中的某些事件是否会危害系统的安全性。这是一个连续的过程。

票(Ticket)

在访问控制中,票证是对客户端或服务的身份进行身份验证的数据,并与临时加密密钥(会话密钥)一起形成凭据。

代币(Token)

在安全性方面,令牌是用于验证用户身份的物理电子设备。令牌通常是两因素或多因素身份验证机制的一部分。在某些情况下,令牌也可以代替密码,并且可以通过密钥卡,USB,ID卡或智能卡的形式找到。

交通灯协议(Traffic light protocol)

一组使用四种颜色(红色,琥珀色,绿色和白色)的名称,用于确保与正确的受众共享敏感信息。

特洛伊木马(Trojan horse)

计算机程序似乎具有有用的功能,但也具有躲避安全机制的隐藏的潜在恶意功能,有时是通过利用调用程序的系统实体的合法授权来实现的。

双因素验证(2FA)

使用两个不同的组件来验证用户声明的身份。也称为多因素身份验证。

伤寒广告软件(Typhoid adware)

这是一种网络安全威胁,它利用中间人攻击,目的是在用户使用公用网络(例如公用的非加密WiFi热点)访问的某些网页中注入广告。在这种情况下,使用的计算机不需要上面装有广告软件,因此安装传统的防病毒软件无法抵御威胁。尽管广告本身可能是非恶意的,但它们可能会使用户面临其他威胁。例如,广告可以宣传实际上是恶意软件或网络钓鱼攻击的伪造防病毒软件。

U

未经授权的访问(Unauthorised access)

违反规定的安全策略的任何访问。

URL注入(URL Injection Attack)

URL(或链接)注入是指网络罪犯在其他人拥有的网站上创建包含垃圾邮件单词或链接的新页面时。有时,这些页面还包含恶意代码,这些恶意代码会将您的用户重定向到其他网页,或者使网站的Web服务器参与DDoS攻击。URL注入通常是由于服务器目录或用于操作网站的软件中的漏洞(例如过时的WordPress或插件)而发生的。

V

虚拟专用网(VPN)

通常创建一个加密网络,以允许远程用户进行安全连接,例如,在一个办公室中有多个位置的组织中。

病毒(Virus)

可以自我复制并被设计为感染合法软件程序或系统的程序。一种恶意软件。

脆弱性(Vulnerability)

软件,系统或过程中的弱点或缺陷。攻击者可能试图利用漏洞来获得对系统的未经授权的访问。

水坑(水坑攻击)Water-holing (watering hole attack)

建立一个虚假网站(或破坏一个真实的网站)以利用访问用户。

水坑(Watering hole)

水坑是最早在2009年和2010年发现的计算机攻击策略的名称。

受害者是一个特定的,非常有针对性的团体,例如公司,组织,代理机构,行业等。攻击者花费时间获取有关目标的战略信息:例如,观察哪些合法网站更常被目标用户访问组。然后,攻击者利用一个漏洞,并在站点所有者不知情的情况下用恶意软件感染了这些受信任的网站之一。

最终,来自该组织的某人将陷入陷阱并感染其计算机,从而使攻击者可以访问目标的整个网络。这些攻击之所以有效,是因为网站技术始终存在漏洞,即使使用最流行的系统(例如WordPress),也比以往任何时候都更容易对网站进行入侵而不会引起注意。

捕鲸(Whaling)

针对高级管理人员的针对性强的网络钓鱼攻击(伪装成合法电子邮件)。

白队(White team)

一个负责裁判模拟攻击者红队和信息系统实际防御者蓝队之间的交战的小组。

白名单(Whitelist)

实体列表,这些实体被认为是可信任的,并被授予访问权限或特权。

蠕虫(Worm)

一个自我复制,自我传播,独立的程序,使用网络机制进行自我传播。

Z

零日漏洞(Zero-day)

黑客可以利用的,最近发现的漏洞(或错误),对于供应商或防病毒公司而言尚不为人所知。

僵尸(Zombie)

僵尸计算机是连接到Internet的计算机,从外观上看,它可以正常运行,但是可以由具有远程访问权限的黑客控制,该黑客通过开放端口发送命令。僵尸通常用于执行恶意任务,例如将垃圾邮件或其他受感染的数据传播到其他计算机,或者发起DoS(拒绝服务)攻击,而所有者却不知道。

来源:freebuf.com 2020-07-16 11:59:15 by: 郑州埃文科技

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论