安全术语介绍

  • Post author:
  • Post category:其他





漏洞术语

  • POC(Proof of Concept):概念验证,用于验证安全漏洞是否存在,能否被利用。
  • EXP(Exploit):漏洞利用,代表一段有漏洞利用价值的攻击代码或一个漏洞利用过程。
  • Payload:攻击载荷,通常是指Exploit拿下目标之后,攻击者在目标机器上执行的定制代码或程序,包括执行系统命令,建立会话。


安全漏洞是存在生命周期的,简单的可以分为几个阶段:

  1. 漏洞被发现
  2. 漏洞/Exploit信息披露公布
  3. 漏洞具有官方补丁或修复方案


CVE/CNVD

CVE(CommonVulnerabilities &Exposures)即通用漏洞披露,是全球漏洞的“百科全书”,其建立了跨组织厂商的通用漏洞沟通语言。CVE由美国MITRE公司创立,通过CAN机构分配漏洞编号,通过CVSS系统评估漏洞等级。

CNVD全称国家信息安全漏洞共享平台,它是由国家互联应急中心(CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,其收录的各类漏洞也被赋予CNVD编号。


Shell/Webshell

  • Shell 是一个应用程序,它连接了用户和 Linux 内核,让用户能够更加高效、安全、低成本地使用 Linux 内核,这就是 Shell 的本质。
  • webshell是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。



基础设施术语


c2服务器

c2服务器:英文全称Command and Control Server,中文为命令和控制服务器,可理解为攻击者发送控制命令的服务端。


内/外网/DMZ区


内网:

  • 指企业内网或局域网。
  • 用于内部办公、部署业务服务器,包括但不限
  • 于文件存储、办公OA、邮箱、域控等。
  • 外网用户无法直接访问。


DMZ:

  • 指隔离区或非军事化区。
  • 可理解为对外服务区,例如网站、论坛等。为保证安全性,会通过防火墙,将内网、外网、DMZ,进行安全隔离。
  • 外网用户可以直接访问。


代理

  • 网络安全领域,代理(Proxy )通常用于身份隐藏、端口转发等。
  • 身份隐藏∶攻击者可以通过第三方代理服务器访问目标系统,从而隐藏自己的真实IP地址,让别人无法查找到自己。
  • 端口转发∶可以通过代理软件穿透内网限制,访问核心内网服务器。




攻击面术语


根据攻击者攻击角度的不同可以将攻击面分为∶

  • 互联网链路攻击(所有暴露的互联网应用:Web应用服务器、数据库服务器、各端口开放服务)
  • 社会工程攻击(鱼叉攻击、鲸钓攻击、水坑攻击)
  • 近源攻击(USB攻击、Wi-Fi攻击、门禁攻击)
  • 供应链攻击(合怍伙伴、供应商)



攻击活动术语


APT攻击

APT中文名高级持续性威胁,通常是指处于政治或商业动机,针对特定目标进行的手段高超低调隐蔽、时间持久、精心策划的攻击。


渗透测试


渗透测试( Penetration Testing)是指受信任的第三方通过模拟黑客的攻击技术与手段对目标网络、系统进行攻击测试,发现目标的安全隐患并给出安全加固建议的一种安全测试与评估方法。



攻击手段术语


拖库/洗库/撞库

  • 拖库攻击,即攻击者利用漏洞(例如SQL注入)入侵网站将数据库拖出到黑客本地服务器的过程。
  • 洗库攻击,即攻击者“洗”出账号的价值,如果是金融账号则财产转移,如果是游戏账号则盗卖道具或虚拟货币。
  • 撞库攻击,即攻击者将其收集到的数据库(或社工库),制作成相应的字典表(账号密码),之后尝试批量登陆其他网站,“撞”出可以登录使用的账号。


DOS/DDOS攻击

  • DoS∶中文为“拒绝服务攻击“,利用网络协议缺陷进行攻击,会使服务器或网络无法提供正常的服务。
  • DDoS攻击,利用控制成百上千台“肉鸡”(傀儡机),组成一个DDoS攻击群,在同一时刻对目标主机发起攻击。
  • DDOs攻击主要分为两大类,一类是带宽消耗型攻击,例如UDP泛洪攻击;一类是资源消耗型攻击,比如CC攻击(发送大量HTTP请求)


社会工程学

  • 只有两种事物是无穷尽的,宇宙和人类的愚蠢。                                                                                               ——Albert Einstein
  • 社会工程学的定义∶利用人的粗心、轻信、疏忽和警惕性不高来操纵念其执行预期的动作或泄漏机密信息的一门艺术。
  • 社会工程学的对象∶计算机信息安全链中最薄弱的环节一人人具有贪婪、自私、好奇等心理弱点。


钓鱼攻击

  • 钓鱼攻击:入侵者采用社会工程学方法,伪装成可以信任的人或机构,通过高仿网站、欺诈邮件、虚假短信等方式,引诱受害者浏览、下载、安装、执行,最终实现对目标对象的入侵和控制。
  • 根据不同实施方式,可细分为鱼叉攻击、鲸钓攻击、水坑攻击等方式。


中间人攻击

中间人( Man-in-the-middle,MITM)攻击,顾名思义即攻击置于两台设备之间发起的劫持攻击,可基于ARP、DNS、HTTP、SSL等协议、实现会话控制、账号窃取、流量操控(插入修改删除)等。



学习计划安排



我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,那么你需要的话可以

点击这里

👉


网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

①网络安全学习路线

②上百份渗透测试电子书

③安全攻防357页笔记

④50份安全攻防面试指南

⑤安全红队渗透工具包

⑥HW护网行动经验总结

⑦100个漏洞实战案例

⑧安全大厂内部视频资源

⑨历年CTF夺旗赛题解析



版权声明:本文为dzqxwzoe原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。