网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-1):渗透测试行业术语扫盲)作者——LJS

本文涉及的产品
性能测试 PTS,5000VUM额度
应用实时监控服务-可观测链路OpenTelemetry版,每月50GB免费额度
可观测监控 Prometheus 版,每月50GB免费额度
简介: 网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-1):渗透测试行业术语扫盲)作者——LJS

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习



专栏跑道二

➡️ 24 Network Security -LJS



专栏跑道三

➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]



专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]

image.png


专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]


专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]



上节回顾



 121. NIDS

  • 是 Network Intrusion Detection System 的缩写,即网络入侵检测系统,主要用于
    检测 Hacker 或 Cracker 。通过网络进行的入侵行为。
  • NIDS 的运行方式有两种:
  • 一种是在目标主机上运行以监测其本身的通信信息
  • 另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如 Hub、路由器。

122. IPS

  • IPS 全称为 Intrusion-Prevention System,即入侵防御系统,目的在于及时识别攻
    击程序或有害代码及其克隆和变种,采取预防措施,先期阻止入侵,防患于未然。
    或者至少使其危害性充分降低。
  • 入侵预防系统一般作为防火墙 和防病毒软件的补充来投入使用。

123. 杀毒软件

  • 也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件等计
    算机威胁的一类软件。

124. 反病毒引擎

  • 通俗理解,就是一套判断特定程序行为是否为病毒程序(包括可疑的)的技术机
    制。

125. 防毒墙

  • 区别于部署在主机上的杀毒软件,防毒墙的部署方式与防火墙类似,主要部署于
    网络出口,用于对病毒进行扫描和拦截,因此防毒墙也被称为反病毒网关。

126. 告警

  • 指网络安全设备对攻击行为产生的警报。

127. 误报

  • 也称为无效告警,通常指告警错误,即把合法行为判断成非法行为而产生了告警。
  • 目前,由于攻击技术的快速进步和检测技术的限制,误报的数量非常大,使得安
    全人员不得不花费大量时间来处理此类告警,已经成为困扰并拉低日常安全处置
    效率的主要原因。

128. 漏报

  • 通常指网络安全设备没有检测出非法行为而没有产生告警。一旦出现漏报,将大
    幅增加系统被入侵的风险。

129. NAC

  • 全称为 Network Access Control,即网络准入控制,其宗旨是防止病毒和蠕虫等新
    兴黑客技术对企业安全造成危害。
  • 借助 NAC,客户可以只允许合法的、值得信任的终端设备(例如 PC、服务器、PDA)接入网络,而不允许其它设备接入。

130. 漏扫

  • 即漏洞扫描,指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机
    系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。

image.gif 编辑

131. UTM

  • 即 Unified Threat Management,中文名为统一威胁管理,最早由 IDC 于 2014 年
    提出,即将不同设备的安全能力(最早包括入侵检测、防火墙和反病毒技术),集中在同一网关上,实现统一管理和运维。

132. 网闸

  • 网闸是使用带有多种控制功能的固态开关读写介质,连接两个独立主机系统的信
    息安全设备。
  • 由于两个独立的主机系统通过网闸进行隔离,只有以数据文件形式进行的无协议
    摆渡。

133. 堡垒机

  • 运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、
    数据库等设备的操作行为,以便集中报警、及时处理及审计定责。

134. 数据库审计

  • 能够实时记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理,
    对数据库遭受到的风险行为进行告警,对攻击行为进行阻断。
  • 它通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规
    报告、事故追根溯源,同时加强内外部数据库网络行为记录,提高数据资产安全。

135. DLP

  • 数据防泄漏,通过数字资产的精准识别和策略制定,主要用于防止企业的指定数
    据或信息资产以违反安全策略规定的形式流出企业。

136. VPN

  • 虚拟专用网,在公用网络上建立专用网络,进行加密通讯,通过对数据包的加密
    和数据包目标地址的转换实现远程访问。

137. SD-WAN

  • 即软件定义广域网,这种服务用于连接广阔地理范围的企业网络、数据中心、互
    联网应用及云服务。
  • 这种服务的典型特征是将网络控制能力通过软件方式云化。
  • 通常情况下,SD-WAN 都集成有防火墙、入侵检测或者防病毒能力。并且从目前的趋势来看,以安全为核心设计的 SD-WAN 正在崭露头角,包括奇安信、Fortinet 等多家安全厂商开始涉足该领域,并提供了较为完备的内生安全设计。

138. 路由器

  • 是用来连接不同子网的中枢,它们工作于 OSI7 层模型的传输层和网络层。
    路由器的基本功能就是将网络信息包传输到它们的目的地。一些路由器还有访问
    控制列表(ACLs),允许将不想要的信息包过滤出去。
  • 许多路由器都可以将它们的日志信息注入到 IDS 系统中,并且自带基础的包过
    滤(即防火墙)功能。

139. 网关

  • 通常指路由器、防火墙、IDS、VPN 等边界网络设备。

140. WAF

  • 即 Web Application Firewall , 即 Web 应 用 防 火 墙 , 是 通 过 执 行 一 系 列 针 对
    HTTP/HTTPS 的安全策略来专门为 Web 应用提供保护的一款产品

image.gif 编辑

141. SOC

  • 即 Security Operations Center,翻译为安全运行中心或者安全管理平台,通过建
    立一套实时的资产风险模型,协助管理员进行事件分析、风险分析、预警管理和
    应急响应处理的集中安全管理系统。

142. LAS

  • 日志审计系统,主要功能是提供日志的收集、检索和分析能力,可为威胁检测提
    供丰富的上下文。

143. NOC

  • 即 Network Operations Center,网络操作中心或网络运行中心,是远程网络通讯
    的管理、监视和维护中心,是网络问题解决、软件分发和修改、路由、域名管理、
    性能监视的焦点。

144. SIEM

  • 即 Security Information and Event Management,安全信息和事件管理,负责从大
    量企业安全控件、主机操作系统、企业应用和企业使用的其他软件收集安全日志
    数据,并进行分析和报告。

145. 上网行为管理

  • 是指帮助互联网用户控制和管理对互联网使用的设备。
  • 其包括对网页访问过滤、上网隐私保护、网络应用控制、带宽流量管理、信息收
    发审计、用户行为分析等。

146. 蜜罐(Honeypot)

  • 是一个包含漏洞的系统,它摸拟一个或多个易受攻击的主机,给黑客提供一个容
    易攻击的目标。
  • 由于蜜罐没有其它任务需要完成,因此所有连接的尝试都应被视为是可疑的。
    蜜罐的另一个用途是拖延攻击者对其真正目标的攻击,让攻击者在蜜罐上浪费时
    间。蜜罐类产品包括蜜网、蜜系统、蜜账号等等。

147. 沙箱

  • 沙箱是一种用于安全的运行程序的机制。
  • 它常常用来执行那些非可信的程序。非可信程序中的恶意代码对系统的影响将会被限制在沙箱内而不会影响到系统的其它部分。

148. 沙箱逃逸

  • 一种识别沙箱环境,并利用静默、欺骗等技术,绕过沙箱检测的现象

149. 网络靶场

  • 主要是指通过虚拟环境与真实设备相结合,模拟仿真出真实赛博网络空间攻防作
    战环境,能够支撑攻防演练、安全教育、网络空间作战能力研究和网络武器装备
    验证试验平台。

150. 加密技术

  • 加密技术包括两个元素:算法和密钥。
  • 算法是将普通的文本与一串数字(密钥)的结合,产生不可理解的密文的步骤,
  • 密钥是用来对数据进行编码和解码的一种算法。
  • 密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。
  • 相应地,对数据加密的技术分为两类:
  • 即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密


相关文章
|
1月前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
1月前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
1月前
|
开发框架 安全 .NET
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-1):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-1):渗透测试行业术语扫盲)作者——LJS
|
1月前
|
安全 大数据 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
|
1月前
|
安全 前端开发 网络安全
网络空间安全之一个WH的超前沿全栈技术深入学习之路(2-1):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(2-1):渗透测试行业术语扫盲)作者——LJS
|
1月前
|
SQL 安全 网络协议
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
|
1月前
|
数据采集 存储 安全
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-1):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-1):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
1月前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
1月前
|
安全 Linux 网络安全
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-1):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
1月前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9-2):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!