网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS

本文涉及的产品
注册配置 MSE Nacos/ZooKeeper,118元/月
Serverless 应用引擎免费试用套餐包,4320000 CU,有效期3个月
性能测试 PTS,5000VUM额度
简介: 网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习



专栏跑道二

➡️ 24 Network Security -LJS



专栏跑道三

➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]



专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]

image.png


专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]


专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]



上节回顾






image.gif 编辑

211. 远程浏览器

  • 鉴于浏览器往往成为黑客攻击的入口,因此将浏览器部署在远程的一个“浏览器
    服务器池”中。
  • 这样一来,这些浏览器所在的服务器跟用户所在环境中的终端和网络是隔离的,
    从而使得客户所在网络的暴露面大大降低。
  • 这种服务也类似于虚拟桌面、云手机等产品。

212. 云手机

  • 云手机采用全新的 VMI(Virtual Mobile Infrastructure 虚拟移动设施
  • 与 PC 云桌面类似)技术,为员工提供一个独立的移动设备安全虚拟手机,业务应用和数据仅在服务端运行和存储,个人终端上仅做加密流媒体呈现和触控,从而有效保障
    企业数据的安全性。

213. 风控

  • 为了证明网络防御按照预期计划正常运行而提供的一种机制
  • 通常会邀请专业公司的攻击团队,按照一定的规则攻击既定目标,从而找出其中存在的漏洞或者其他安全隐患,并出具测试报告和整改建议。
  • 其目的在于不断提升系统的安全性。

215. 安全众测

  • 借助众多白帽子的力量,针对目标系统在规定时间内进行漏洞悬赏测试。
  • 您在收到有效的漏洞后,按漏洞风险等级给予白帽子一定的奖励。通常情况下是
    按漏洞付费,性价比较高。
  • 同时,不同白帽子的技能研究方向可能不同,在进行测试的时候更为全面。

216. 内生安全

  • 由奇安信集团董事长齐向东在 2019 北京网络安全大会上首次提出,指的是不断
    从信息化系统内生长出的安全能力,能伴随业务的增长而持续提升,持续保证业
    务安全。
  • 内生安全有三个特性:
  • 即依靠信息化系统与安全系统的聚合、业务数据与安全数据的聚合以及 IT 人才和安全人才的聚合,从信息化系统的内部,不断长出自适应、自主和自成长的安全能力。

217. 内生安全框架

  • 为推动内生安全的落地,奇安信推出了内生安全框架。
  • 该框架从顶层视角出发,支撑各行业的建设模式从“局部整改外挂式”,走向“深
    度融合体系化”;
  • 从工程实现的角度,将安全需求分步实施,逐步建成面向未来的安全体系;
  • 内生安全框架能够输出实战化、体系化、常态化的安全能力,构建出动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控的网络安全防御体系。
  • 内生安全框架包含了总结出了 29 个安全区域场景和 79 类安全组件。

218. PPDR

  • 英文全称为 Policy Protection Detection Response,翻译为策略、防护、检测和响
    应。
  • 主要以安全策略为核心,通过一致性检查、流量统计、异常分析、模式匹配以及基于应用、目标、主机、网络的入侵检查等方法进行安全漏洞检测。

219. CARTA

  • 全称为 Continuous Adaptive Risk and Trust Assessment
  • 即持续自适应风险与信任评估旨在通过动态智能分析来评估用户行为,放弃追求完美的安全,不能要求零风险,不要求 100%信任,寻求一种 0 和 1 之间的风险与信任的平衡。
  • CARTA 战略是一个庞大的体系,其包括大数据、AI、机器学习、自动化、行为
    分析、威胁检测、安全防护、安全评估等方面。

220. SASE

  • 全称为 Secure Access Service Edge,即安全访问服务边缘
  • Gartner 将其定义为一种基于实体的身份、实时上下文、企业安全/合规策略,以及在整个会话中持续评估风险/信任的服务。
  • 实体的身份可与人员、人员组(分支办公室)、设备、应用、服务、物联网系统
    或边缘计算场地相关联。

image.gif 编辑

221. SDL

  • 全称为 Security Development Lifecycle,翻译为安全开发生命周期
  • 是一个帮助开发人员构建更安全的软件和解决安全合规要求的同时降低开发成本的软件开发过程,最早由微软提出。

222. DevSecOps

  • 全称为 Development Security Operations,可翻译为安全开发与运维。
  • 它强调在 DevOps 计划刚启动时就要邀请安全团队来确保信息的安全性,制定自
    动安全防护计划,并贯穿始终,实现持续 IT 防护。

223. 代码审计

  • 顾名思义就是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或
    者有编码不规范的地方
  • 通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。

224. NTLM 验证

  • NTLM(NT LAN Manager)是微软公司开发的一种身份验证机制,从 NT4 开始就
    一直使用,主要用于本地的帐号管理。

225. MTTD

  • 平均检测时间。

image.gif 编辑

226. MTTR

  • 平均响应时间。

227. CVE

  • 全称 Common Vulnerabilities and Exposures,由于安全机构 Mitre 维护一个国际通
    用的漏洞唯一编号方案,已经被安全业界广泛接受的标准。

228. 数据脱敏

  • 数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据
    的可靠保护,主要用于数据的共享和交易等涉及大范围数据流动的场景。

229. GDPR

  • 《通用数据保护条例》(General Data Protection Regulation,简称 GDPR)为欧
    洲联盟的条例,前身是欧盟在 1995 年制定的《计算机数据保护法》。

230. CCPA

  • 美国加利福尼亚州消费者隐私保护法案。

231. SRC

  • 即 Security Response Center,中文名为安全应急响应中心,主要职责为挖掘并公
    开收集机构存在的漏洞和其他安全隐患

232. CISO

  • 有时也被叫做 CSO,即首席信息安全官,为机构的主要安全负责人。

image.gif



相关文章
|
2月前
|
安全 网络协议 网络安全
|
13天前
|
数据采集 人工智能 自动驾驶
VSI-Bench:李飞飞谢赛宁团队推出视觉空间智能基准测试集,旨在评估多模态大语言模型在空间认知和理解方面的能力
VSI-Bench是由李飞飞和谢赛宁团队推出的视觉空间智能基准测试集,旨在评估多模态大型语言模型(MLLMs)在空间认知和理解方面的能力。该基准测试集包含超过5000个问题-答案对,覆盖近290个真实室内场景视频,涉及多种环境,能够系统地测试和提高MLLMs在视觉空间智能方面的表现。
57 16
VSI-Bench:李飞飞谢赛宁团队推出视觉空间智能基准测试集,旨在评估多模态大语言模型在空间认知和理解方面的能力
|
10天前
|
运维 供应链 安全
阿里云先知安全沙龙(武汉站) - 网络空间安全中的红蓝对抗实践
网络空间安全中的红蓝对抗场景通过模拟真实的攻防演练,帮助国家关键基础设施单位提升安全水平。具体案例包括快递单位、航空公司、一线城市及智能汽车品牌等,在演练中发现潜在攻击路径,有效识别和防范风险,确保系统稳定运行。演练涵盖情报收集、无差别攻击、针对性打击、稳固据点、横向渗透和控制目标等关键步骤,全面提升防护能力。
|
12天前
|
传感器 安全 物联网
阿里云先知安全沙龙(北京站) ——车联网安全渗透测试思路分享
本文介绍了智能汽车的整车架构、协议栈结构、攻击点分析、渗透思路及案例分享。整车架构涵盖应用层、协议层和物理层,详细解析各层次功能模块和通信机制。攻击点包括Wi-Fi、USB、NFC等,展示车辆通信接口和系统组件的安全风险。渗透思路从信息收集到系统内部探索,利用固件漏洞控制车辆功能。案例展示了网段隔离不足导致的SSH访问和OTA日志审计漏洞,揭示了潜在的安全威胁。
|
2月前
|
安全 Windows
【Azure Cloud Service】在Windows系统中抓取网络包 ( 不需要另外安全抓包工具)
通常,在生产环境中,为了保证系统环境的安全和纯粹,是不建议安装其它软件或排查工具(如果可以安装,也是需要走审批流程)。 本文将介绍一种,不用安装Wireshark / tcpdump 等工具,使用Windows系统自带的 netsh trace 命令来获取网络包的步骤
75 32
|
29天前
|
云安全 人工智能 安全
|
1月前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与策略
在数字化的浪潮下,云计算成为企业转型的重要推手。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的防护策略,旨在为企业构建安全的云环境提供指导。
|
2月前
|
安全 搜索推荐 网络安全
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
75 11
|
2月前
|
存储 安全 网络安全
云计算与网络安全:技术融合与安全挑战
随着云计算技术的飞速发展,其在各行各业的应用日益广泛。然而,随之而来的网络安全问题也日益凸显,成为制约云计算发展的重要因素。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的解决方案。
|
2月前
|
SQL 安全 算法
数字时代的守护者:网络安全与信息安全的现代策略
在数字化浪潮中,网络安全与信息安全如同航船上不可或缺的罗盘和舵。本文将探讨网络安全漏洞的成因、加密技术的重要性以及安全意识的培养,旨在为读者提供一套完整的网络自我保护指南。从基础概念到实用策略,我们将一起航行在安全的海洋上,确保每一位船员都能抵达信息保护的彼岸。