términos relacionados con la seguridad en la Web

1. Dirección IP
dirección de Protocolo de Internet (en Inglés: Internet Protocol Address, y traducido a las direcciones de Protocolo de Internet ), abreviado como dirección IP (en Inglés: Dirección IP), se asigna a la red mediante el protocolo de Internet (Inglés: Internet Protocol, IP) de equipo digital de etiquetas. direcciones IPv4 e IPv6 IP común se divide en dos categorías, pero hay otra pequeña clase inusual.

2. VPS
servidor privado virtual (Virtual Private Server), es dividir un único servidor en múltiples servidores virtuales de servicio exclusivo. Realización de la tecnología VPS se divide en envases y tecnología de la máquina virtual. En recipientes o máquinas virtuales, cada VPS se pueden asignar una dirección IP a la red pública independiente, independiente del sistema operativo, para lograr el aislamiento entre las diferentes configuraciones de VPS de espacio en disco, memoria, recursos de la CPU, procesos y sistemas, y aplicaciones para los usuarios simular " exclusiva "utilización de recursos para computación.

3. Puerto
en la tecnología de red, el puerto (Port) generalmente tiene dos significados: En primer lugar, los puertos de interfaz en el sentido físico, tal como, módem ADSL, concentradores, conmutadores, routers se utilizan para conectar a otros dispositivos de red, tales como un puerto RJ-45 , puerto SC y similares; sentido lógico segundo puerto, generalmente se refiere al puerto del protocolo TCP / IP 80-puerto, números de puerto van de 0 a 65535, por ejemplo, navegación por la web de servicios, y los servicios de FTP 21 puerto y así sucesivamente.

4. palabra troyano
línea de código troyanos. Enérgica y eficaz, escondido muy bien.

El Malaysian
tamaño relativamente grande, típicamente más de 50K. Multi-función también suelen incluir una referencia al derecho de mando, gestión de discos, excusa conexión de base de datos para ejecutar comandos e incluso alguna mención del derecho a tener características propias de compresión y descompresión, los procedimientos de las características del sitio. Este caballo oculta mal, y la mayor parte del código no está encriptado, entonces, como muchos fabricantes de antivirus comenzaron a matar a este tipo de programas.

6. WebShell
en un asp presencia de mando, php, cgi JSP u otros documentos de la tela en la forma del entorno de ejecución, que se puede denominar como una puerta trasera página. Los hackers invadido después de un sitio por lo general asp o php y archivos de puerta trasera directorio del servidor web bajo WEB mezclar archivo normal de la página web, a continuación, puede utilizar el navegador para acceder a la puerta asp o php vuelta, conseguir un entorno de ejecución de comandos, con el fin de lograr el servidor web de control propósito.

7. URL
Uniform Resource Locator (Inglés: Uniform Resource Locator, abreviado: URL, también conocida como dirección de Uniform Resource Locator, localizador, URL [1], comúnmente conocida como dirección de la página web o URL para abreviar) es la dirección en el recurso de Internet estándar ( dirección), como números de la red. Fue desarrollado originalmente por Tim Berners - Lee inventó la World Wide Web se utiliza como una dirección, y ahora que se ha preparado para la World Wide Web Consortium estándar de Internet RFC 1738.
En la historia de Internet, el Localizador Uniforme de Recursos de la invención es un paso muy básico. sintaxis de localizador uniforme de recursos es de carácter general y escalable, que utiliza parte del Código Estándar Americano para el Intercambio de Información para indicar la dirección de la Internet. Iniciar un localizador uniforme de recursos, y por lo general se cumple el protocolo de red utilizado por una red de ordenadores.
Uniform Resource Locator es el formato estándar es el siguiente:

[协议类型]://[服务器地址]:[端口号]/[资源层级UNIX文件路径][文件名]?[查询]#[片段ID]

Uniform Resource Locator formato completo es el siguiente:

[协议类型]://[访问资源需要的凭证信息]@[服务器地址]:[端口号]/[资源层级UNIX文件路径][文件名]?[查询]#[片段ID]

En donde la información [credenciales de acceso], [número de puerto], [Buscar], [ID fragmento] son ​​opcionales.

8. menciona el derecho
a mejorar sus derechos en el servidor, el sitio principal para el proceso de invasión, cuando la invasión de un sitio web, a través de una variedad de lagunas para mejorar WebShell ganó los derechos a los permisos del servidor.

9. POC
prueba de concepto (Inglés: Prueba de concepto, conocido como POC) no es completa aplicación de algunas de las ideas de un corto, para demostrar su demostración de viabilidad de sus principios, su propósito es verificar algunos de los conceptos o teoría. Prueba de concepto a menudo se considera un prototipo de aplicación de la marca.
En términos de seguridad informática, que se utiliza a menudo como una prueba de concepto 0 días, explotar alias. (Por lo general, se refiere a explotar y no tomar ventaja de esta laguna)

10. EXP
explotar (Inglés: Exploit, la intención de "uso") es una terminología seguridad informática, se refiere al uso de ciertas lagunas en el programa para obtener el control del ordenador (código de modo que he escrito que tiene errores en todo el restricciones para obtener el permiso de ejecución). En Inglés, esta palabra es un sustantivo que el programa de medios de ataque para explotar escrito que explota.
A menudo se puede ver un programa llamado ExploitMe. un programa de este tipo es un programa con una brecha de seguridad intencional escrito, por lo general a la práctica de escritura Exploit programa.

11. carga útil
en el campo de la ciencia y de las telecomunicaciones equipo, la carga (Inglés: Carga) es la información de transmisión de datos real a transmitir es por lo general también se hace referencia a los datos reales o datos de los mismos. metadatos Header, también conocido como datos de cabecera, sólo para la transmisión de datos auxiliar. [1] [2]
En el campo de virus o gusanos informáticos, la carga se refiere a una parte de las acciones nocivas, por ejemplo: destrucción de datos, tales como correo basura.

El shellcode 12.
la shellcode es una pieza de vulnerabilidades de software para los que explotan se ejecuta código, shellcode en código hexadecimal de la máquina, con su frecuencia permitir a un atacante shell ganancia nombrado. shellcode menudo escrito en lenguaje de máquina. Después de registro EIP puede desbordarse, rellena alguna código shell que permite a la CPU para ejecutar código de máquina, de modo que la computadora pueda ejecutar código arbitrario del atacante (carga útil).

13. CMS
Content Management System (Inglés: sistema de gestión de contenidos, abreviado como CMS) significa que en un modo cooperativo, un sistema de gestión de flujo de trabajo. El sistema puede ser aplicado manualmente, o puede ser aplicado a un ordenador o red. Como central de almacenamiento (depósito central), el sistema de gestión de contenidos puede almacenar el contenido y tener una gestión de grupo de enfoque, control de versiones y otras funciones. El control de versiones es la ventaja principal de un sistema de gestión de contenidos.
sistema de gestión de contenidos en el artículo o copiar o almacenar los datos, control, revisión (inventario), enriquecer los aspectos de la lengua, la publicación de documentos y por lo tanto tiene una amplia gama de aplicaciones disponibles. Ahora popular CMS de código abierto sistema de WordPress, Joomla !, Drupal, Xoops , CmsTop y así sucesivamente.

14. serialización y deserialización
serialización (serialización) en los datos de medios informáticos para convertir la estructura de datos o estado del objeto a un formato deseable (por ejemplo, un archivo separado, almacenada en una memoria intermedia, o enviada a través de una red) procesar para ser dejada a un proceso posterior en el mismo o en otro entorno informático, puede restaurar el estado original. Cuando el resultado de la re-adquisición de la secuencia de bytes, de acuerdo con el formato, que puede ser utilizado para producir una copia del objeto original con la misma semántica. Para muchos objetos, tales como el uso de grandes cantidades de referencia de objeto complejo, la secuencia de un tal de proceso de reconstrucción no es fácil. serialización de objetos orientado a objetos, ninguna función de relación de generalización antes de que el objeto original. Este proceso también se llama marshalling objetos (de clasificación). La extracción de la estructura de datos de una operación inversa de una serie de bytes, se deserializar (también llamado cálculo de referencias solución, deserialización, unmarshalling).
Serialización en informática por lo general tienen las siguientes definiciones:

Para el control sincrónico, expresar a la fuerza una sola visita al mismo tiempo.
En los medios de almacenamiento y de transmisión de datos es parte de un objeto almacenado en un medio de almacenamiento tal como un tampón archivo o la memoria y similares, o un proceso de codificación de datos de transmisión transmitidos a través de la red, puede ser un formato de byte o XML. Y el byte formato de codificación o un objeto XML se puede restaurar exactamente iguales. Este programa de aplicación se transmite entre diferentes objetos de aplicación y el servidor para almacenar los archivos de objetos o bases de datos. El proceso inverso se conoce también como deserialización.

15. Prueba de la pelusa de
la pelusa (pruebas pelusa, fuzzing) es un software de técnicas de prueba. Su idea central es generar datos aleatorios de entrada automáticos o semiautomáticos en un programa, y las excepciones de programa de monitoreo, tales como un accidente, la afirmación (la afirmación) no puede detectar posibles errores, como una pérdida de memoria. las pruebas de la pelusa se utiliza a menudo para software de detección de vulnerabilidad de seguridad o el sistema informático.
Fuzzing fue propuesto por primera vez por Barton Miller en la Universidad de Wisconsin en 1988. [1] [2] Su trabajo no sólo los datos de prueba al azar no estructurados, el sistema también utiliza una gama de herramientas para analizar una variedad de software en diferentes plataformas, y los errores detectados por el ensayo se analizó sistema. Además, también dan a conocer el código fuente, procedimientos de prueba y los resultados de los datos originales.
Fuzzing herramientas se dividen principalmente en dos categorías, la variación de la prueba de la prueba (basado en la mutación) y generar (a base de generación). pruebas de caja blanca difusa se pueden utilizar, cartucho de prueba de color gris o negro. [3] formatos de archivo y protocolos de red es el objetivo más común de prueba, pero cualquier entrada de programa se puede utilizar como sujetos de prueba. las variables de entorno más comunes tienen eventos de entrada, ratón y teclado y la secuencia de llamada a la API. Incluso normalmente no ser considerado como un objeto a ensayar puede ser también de entrada, tal como datos o la base de datos de memoria compartida.
Para la prueba relacionada con la seguridad, los datos creíbles través de las fronteras es la más interesante. Por ejemplo, aquellos código de prueba difusa que se encarga de que cualquier usuario pueda cargar un archivo es más importante que la prueba de código para resolver el archivo de configuración del servidor. A menudo, debido a que el archivo de configuración del servidor puede ser cambiada solamente ciertos usuarios privilegiados.

16. chopper
" chopper chino " es una tecnología desarrollada por la puerta de atrás cáscara de ganado Web grande de Taiwán. En el "chopper chino" única técnica de configuración es sencilla, potente y fácil de usar, puede decirse que es un potente y fácil de usar "herramienta de administración web."

0 día 17. El
0 días vulnerabilidad primera grieta está diseñado para el software, llamado warez, convirtió más adelante en otros juegos de contenido, música, el cine y similares. 0 días 0 significa cero, principios 0 días representan la versión agrietada aparecerá dentro de las 24 horas después del lanzamiento del software, y ahora hemos ampliado este sentido, siempre y cuando después del lanzamiento del software u otras cosas, en relación con la grieta apareció en el menor tiempo posible , que puede llamarse 0 días. 0 días es un término general, toda la grieta puede ser llamado 0 días.

Publicado 25 artículos originales · ganado elogios 3 · Vistas 600

Supongo que te gusta

Origin blog.csdn.net/weixin_45254208/article/details/104739369
Recomendado
Clasificación