iami233
iami233
文章153
标签38
分类4

文章分类

文章归档

网络安全技术专业术语

网络安全技术专业术语

肉鸡

肉鸡是指那些可以被远程控制的电脑,通常包括Windows系统和UNIX/Linux系统,可以是个人电脑或大型服务器。我们可以像操作自己的电脑一样操作它们,而不被使用者察觉。

木马

木马是伪装成正常程序的恶意软件,当运行这些程序时,它们会获得系统的控制权。许多黑客使用木马程序来控制他人的电脑。

网页木马

网页木马伪装成普通网页文件或将恶意代码插入正常网页中。当有人访问这些网页时,网页木马会利用浏览器漏洞在访问者电脑上执行。

挂马

挂马是在网站文件中植入网页木马或将恶意代码潜入正常网页中,使浏览者受到攻击。

后门

后门指攻击者在控制目标主机后植入的隐秘程序或修改设置,使得攻击者可以随时重新控制这台电脑。

Rootkit

Rootkit是一种工具,用来隐藏攻击者的行踪并保留root访问权限。

IPC$

IPC$是Windows系统中用于进程间通信的命名管道资源。

弱口令

弱口令指的是那些强度不足、容易被猜解的密码,如123abc等。

默认共享

默认共享是Windows系统开启共享服务时自动启用的隐藏共享。

Shell

Shell是命令执行环境,例如Windows中的命令提示符。

WebShell

WebShell是一种网页文件形式的后门,常见于asp、php、jsp文件中,允许攻击者通过浏览器控制服务器。

溢出

缓冲区溢出是由于程序未正确检测输入数据导致的安全问题,分为堆溢出和栈溢出。

注入

SQL注入是攻击者利用安全漏洞注入恶意数据库查询代码的行为。

注入点

注入点是攻击者可以进行SQL注入的数据库连接处。

内网

内网指的是局域网,如网吧、校园网、公司内部网等。内网IP地址范围通常包括:

1
2
3
10.0.0.0 — 10.255.255.255
172.16.0.0 — 172.31.255.255
192.168.0.0 — 192.168.255.255

外网

外网指直接连接到互联网的网络。

端口

端口是数据传输通道,每个开放的端口通常对应一个服务。

3389肉鸡/4899肉鸡

3389肉鸡是指使用Windows终端服务默认端口(3389)被控制的电脑。4899肉鸡是指使用Radmin软件默认端口(4899)被控制的电脑。

免杀

免杀技术包括加壳、加密、修改特征码、加花指令等,用以绕过杀毒软件的检测。

加壳

加壳是利用特殊算法改变exe或DLL文件编码的技术,用于缩小文件体积、加密程序或避开杀毒软件。

花指令

花指令是指通过跳转等汇编指令让杀毒软件无法正确识别病毒文件结构的技术。

什么是TCP/IP

TCP/IP(传输控制协议/互联网协议)是一套互联网上最基本的通信协议,它定义了电子设备如何在网络上交换数据。

什么是路由器

路由器是一种网络设备,用于连接多个网络,并在网络之间转发数据包。它根据数据包的目标IP地址决定其路由路径。

什么是蜜罐

蜜罐是一种安全机制,用于模仿可能易受攻击的系统,以吸引并记录攻击者的活动,帮助网络管理员识别潜在的安全威胁。

什么是拒绝服务攻击

拒绝服务攻击(DoS攻击)是一种网络攻击,目的是使网络服务或资源不可用,通常通过过度的请求来使系统超载。

什么是脚本注入攻击(SQL Injection)

脚本注入攻击,尤其是SQL注入,是一种代码注入技术,攻击者通过将恶意SQL语句注入数据库查询,从而绕过安全措施,执行未授权的数据库命令。

什么是防火墙?它是如何确保网络安全的

防火墙是一种安全设备,可以是软件或硬件,用于控制进出网络的数据流。它根据一组预定义的规则阻止或允许数据包,从而保护网络不受未经授权的访问和威胁。

什么是后门?为什么会存在后门?

后门是指故意在计算机系统或软件中设置的隐藏路径,允许远程访问而无需常规认证。后门可能由开发者为了远程维护留下,也可能由攻击者为了非法访问植入。

什么叫入侵检测

入侵检测是指监测和分析网络或系统活动以识别可能的恶意活动的过程。这一过程通常由入侵检测系统(IDS)执行。

什么叫数据包监测,它有什么作用

数据包监测指的是监控网络中传输的数据包,以识别和防止网络攻击。它有助于确保数据的安全性,防止数据泄露和网络入侵。

什么是NIDS

NIDS(网络入侵检测系统)是一种监测整个网络流量以识别潜在攻击模式的系统。

什么叫SYN包

SYN包是TCP连接建立过程中的一个步骤,用于开始一个TCP会话。在三次握手协议中,SYN包是第一次交换的信号。

加密技术是指什么

加密技术指的是通过使用算法(密码)将信息转换成只有授权方可解读的形式,以保护数据的隐私和完整性。

局域网内部的ARP攻击是指什么

ARP攻击是一种欺骗性网络活动,攻击者通过发送伪造的ARP(地址解析协议)消息来链接网络设备的IP地址与错误的MAC地址,从而中断网络通信。

什么叫欺骗攻击?它有哪些攻击方式

欺骗攻击是指通过假装成受信任的实体来欺骗用户或系统,常见的方式包括IP欺骗、ARP欺骗、DNS欺骗等。这些攻击旨在窃取信息、散布恶意软件或中断服务。

嗅探

嗅探是指在计算机网络中捕获流经网络的数据包的过程。在共享网络环境中,由于通信通道是共享的,因此网络上的计算机可以接收到发送给其他计算机的信息。嗅探可以用于网络管理或非法地监听网络通信。

木马(Trojan Horse)

木马,全称为特洛伊木马,是一种恶意软件,设计用来在看似无害的程序中隐藏其恶意功能。它得名于希腊神话中的一个故事,其中希腊战士使用隐藏在一个巨大木马雕像内的方式秘密进入特洛伊城进行攻击。

肉鸡

在网络术语中,“肉鸡”指的是被黑客控制的计算机。黑客可以远程操控这些计算机执行各种操作,而计算机的真正主人并不知情。

跳板

跳板是指被攻击者用作中间站点的计算机,通过它们来进一步攻击其他系统。这样做可以帮助攻击者隐藏自己的真实身份。

弱口令

弱口令是指那些容易被猜测的密码,例如与用户名相同、过于简单或为空的密码。这些密码容易被攻击者利用,从而危及账户的安全。

权限

在计算机系统中,权限是指用户或程序对文件、目录和服务的访问控制。权限可以定义用户可以查看、编辑或执行哪些资源。

溢出

溢出是一种常见的编程错误,其中数据超过其预定的存储空间,导致数据覆盖程序的其他部分。这可以被黑客利用来执行任意代码。

端口

端口是计算机上的一个逻辑通道,用于区分不同的网络服务。每个端口都关联一个特定的服务或网络进程。

IP地址

IP地址是分配给网络中每个设备的唯一标识符,由四组数字组成,每组数字范围为0-255,例如192.168.1.1。它用于设备的识别和网络寻址。

ARP(地址解析协议)

ARP用于将网络层的IP地址解析为链路层的物理地址(如以太网MAC地址)。它是IP网络中不可或缺的一部分,用于网络通信的正常进行。

RARP(反向地址解析协议)

RARP是ARP的逆过程,用于将物理地址映射回网络地址。这在一些网络设备启动时无法知道自身IP地址的情况下特别有用。

UDP(用户数据报协议)

UDP是一种无连接的网络传输协议,与TCP相比,它不保证数据的可靠传输。因其低延迟特性,UDP常用于要求实时性的应用如视频流和在线游戏。

FTP (文件传输协议)

文件传输协议(FTP)是一种网络协议,用于在计算机网络上在客户端和服务器之间传输文件。它允许用户执行文件增、删、改、查等操作。

SMTP (简单邮件传输协议)

简单邮件传输协议(SMTP)是用于电子邮件传输的一个协议,它规定了邮件服务器之间如何互相发送和接收邮件。

TELNET (终端协议)

TELNET是一种允许用户通过虚拟终端的方式远程访问另一台主机的协议。用户可以执行命令并操作远程主机,就像直接在终端前操作一样。

HTTP (超文本传输协议)

超文本传输协议(HTTP)是用于传输网页的协议,它定义了客户端和服务器之间的请求和响应格式,是互联网上使用最广的协议之一。

TFTP (简单文件传输协议)

简单文件传输协议(TFTP)是一个在局域网中使用的非常简单的文件传输协议,相比FTP,它不提供安全性和广泛的功能,主要用于简单场景。

Shell

Shell是操作系统的命令解释器,提供了用户与操作系统交互的界面。用户可以通过Shell输入命令,操作系统执行后返回结果。

Root

在Unix和类Unix系统中,Root是最高权限的用户账户,具有系统上的完全控制权。

Admin

在Windows NT/2000/XP等系统中,Admin(管理员)是具有最高系统权限的用户账户。

Rootshell

Rootshell通常指通过利用安全漏洞获得的具有root权限的命令行访问权限。

Exploit

Exploit是一种利用软件中的安全漏洞,从而执行恶意行为的软件或代码。Exploits经常用于非法获取计算机系统的控制权。

Shellcode

Shellcode是一种小段的代码,用于利用软件漏洞后在受影响的计算机系统上执行任意命令。

ACL (访问控制列表)

访问控制列表(ACL)是一种用于定义哪些用户或系统进程被允许或拒绝对某资源进行操作的技术。

ARP (地址解析协议)

地址解析协议(ARP)是一种用于将网络层的地址(如IP地址)解析为链路层地址(如MAC地址)的协议。

Administrator account

Administrator account是在计算机系统中具有管理权限的账户,可以执行所有管理任务,如安装软件、修改系统设置等。

ARPANET

ARPANET(Advanced Research Projects Agency Network)是互联网的前身,由美国防高级研究计划署(ARPA)发起,是第一个实现分组交换网络技术的网络。

Access Token

访问令牌(Access Token)是在计算机安全和通信领域中用于在安全会话中传递认证信息的对象。它可以用来证明持有者的身份和访问权限。

Adaptive Speed Leveling

自适应速度等级调整是一种网络技术,用于根据网络流量和负载自动调整数据传输速率。

Algorithm

算法是一个明确的规则或指令集合,用于解决问题或执行计算,常用于软件开发和数据处理中。

Alias

别名是指用于替代名称的术语,常用在计算机编程和网络配置中,允许使用更易记的名称来引用资源。

Anlpasswd

Anlpasswd(ANother Login PASSWD)是一种用于认证检查的工具,与传统的passwd工具类似,常用于UNIX和类UNIX系统中。

Applications

应用程序是指用于执行特定任务的软件。异步传递模式通常涉及到计算机网络和电信领域,指的是数据通信的一种方式。

Account Lockout

帐号封锁是一种安全措施,用于在多次输入错误密码后自动锁定用户账户,以防止未授权访问。

Account Policies

记帐策略是指用于管理用户帐户的安全策略,包括密码复杂性要求、账户锁定政策等。

Accounts

帐号是指用于识别和验证个人或系统在计算机或网络上的身份的凭证。

Adapter

适配器在计算机硬件中通常指连接不同技术的设备,如网络适配器允许计算机连接到网络,声音适配器允许处理声音等。

上传漏洞

上传漏洞是一种常见的网络安全漏洞,允许攻击者通过上传恶意文件(如WebShell)到服务器来获取远程执行代码的能力。例如,如果网站的上传功能未妥善验证文件类型和内容,攻击者可能会利用这一点上传并执行恶意脚本。

WebShell

WebShell是一种服务器端脚本,它允许攻击者通过Web浏览器远程管理服务器。尽管WebShell本身不具备高级权限,但攻击者经常使用它来进一步渗透网络或破坏网站内容。

暴库

暴库是一种网络攻击,攻击者通过各种技巧尝试获取数据库文件,从而访问网站的后台管理系统。通过暴库,攻击者可以窃取敏感信息,包括用户账户数据和密码。

暴库方法

暴库方法涉及修改URL或使用默认的数据库文件路径来尝试访问或下载数据库文件。例如,通过替换URL中的某些字符,攻击者可以尝试直接访问数据库路径。

注入漏洞

注入漏洞,特别是SQL注入,是由于应用程序未能正确过滤用户输入而产生的。攻击者通过在输入中嵌入恶意SQL代码,可以读取或修改后端数据库中的数据。

旁注

旁注涉及到当目标网站本身很安全时,攻击者转而攻击与目标网站处于同一服务器上的其他较弱安全的网站。通过这些较弱的网站,攻击者可能获得整个服务器的控制权。

COOKIE诈骗

COOKIE诈骗是一种利用Web cookie执行的攻击,攻击者通过替换或修改cookie中的数据(如会话令牌),试图欺骗服务器,使之认为攻击者具有合法用户的权限。

防火墙系统

防火墙系统是一种安全设备,用于监控和控制进出网络的数据流。它们可以是软件或硬件,用于阻止未授权的网络访问并监控传输的数据。

时间戳

时间戳是用于记录文件或数据在特定时间的状态的标记。在网络安全中,数字时间戳用于确保数据在指定时间内的完整性和不可变性。

MySQL数据库

MySQL是一种流行的开源关系型数据库管理系统,以其高性能、可靠性和易用性闻名。它广泛用于Web应用程序,并且与PHP和其他编程语言配合得非常好。

MD5验证

MD5是一种广泛使用的哈希函数,它产生一个128位的哈希值,用于确保数据完整性。MD5常用于验证数据的一致性,检测数据是否在传输过程中被篡改。

ICMP协议

互联网控制消息协议(ICMP)用于传递控制消息,例如报告路由器通信错误或网络连接问题。它是网络诊断和IP操作不可或缺的组成部分,尤其是在使用Ping和Traceroute工具时。

WAP攻击

WAP攻击针对无线应用协议(WAP)服务,该服务使移动设备可以访问互联网。由于安全机制的薄弱,WAP服务可能容易受到攻击,影响移动设备的安全性和稳定性。

本文作者:iami233
本文链接:https://5ime.cn/21.html
版权声明:本文采用 CC BY-NC-SA 3.0 CN 协议进行许可