いくつかの一般的なネットワークセキュリティ用語

1、ブラックハット

  ハッキング人々は通常、金銭的な利益のために、違法な目的です。彼らは、データを変更したり、盗み、破壊のためのセキュアなネットワーク、償還を入力、またはネットワークが許可されたユーザのために使用することはできません。白い帽子をかぶっている昔ながらの黒と白の西部映画の悪役の観客が簡単に彼らは黒ステットソンを身に着けていたので、識別が、「良い」:名前があるという事実から来ています。

2、バックドア

  データ保護の観点から、それらはほとんど効果が作り、ログイン名とパスワード保護オーソドックスをバイパスする「パイプ」のコンピュータシステムに隠されました。

3、ブルートフォース攻撃

  システム上のハッカーのすべての可能なパスワードは自動的にそれによってセキュリティを損なう、高密度を検索し、コンピュータへのアクセスを得ます。

4、Doxing

  オンラインの詳細を表示し、検索し、インターネットユーザーの身元をリリース。ハッカージャーゴンDaquanの

5、灰色の帽子

  人々はなく、個人的または経済的利益のために、ハッカーの攻撃を行います。一つの例は行わより広範な政治的な抗議行動の一環として、組織またはビューの公式のポリシー・ポイントの活動家は、呪い、むしろ恥ずかしいか、屈辱とみなされ、ハッキングされます。

6、IP

  インターネット・プロトコル・アドレス - 識別子またはコンピュータ「指紋。」この使用者を識別するためのデバイス、またはその位置を示す追跡活動。

7、記録キー

  システムに記録されているハッカーがログインできるように、ユーザは、ボタンを押し、コンピュータとパスワードを追跡。

8、マルウェア

  制御またはデータを盗むように設計されたコンピュータプログラム。

9、フィッシング

  電子メールでそれらを送信するには、パスワード、銀行口座の詳細(例えばPIN番号)とクレジットカードの詳細として、誰かがあなたの個人情報を提供しています繰り返し実在の人物や組織からのように見えます。

10、欺瞞

  実際の電子メールを変更し、それは今、このようなあなたの銀行からのように、他の場所から現れ、続いてこれらの命令は、データのセキュリティを危険にさらすだろう場合は、偽の指示を提供します。

11、スパイウェア

  これは、コンピュータに気付かれない、と静かにハッカーに送信されるデータするようにプログラムされている、「マルウェア」です。

12、捕鯨

  上級管理職の組織のためにフィッシング、または経済的利害のハッカーの追求によっては政治的な原因ではより複雑になります。捕鯨には、給与、賞与、プライベートアドレス、電子メールや電話番号など、機密性の高い個人または非常に恥ずかしい情報を収集するために使用することができます。

13、白い帽子

  社会福祉のために、またはITシステムの脆弱性を暴露することにより、ハッカースキルは、組織を助けます。これは、黒い帽子の反対です。

14件の脆弱性

脆弱性は、情報システム・ソフトウェア、ハードウェア、または通信プロトコル欠陥又は不適切な構成を指す
これにより、攻撃者は、情報システムのセキュリティリスクをもたらす、破壊または不正の場合にシステムにアクセスすることを可能にします。
一般的な抜け穴SQLインジェクションの脆弱性、弱いパスワードの脆弱性、リモートコマンド実行の脆弱性、脆弱性を回避するためのアクセス許可。

15、悪質なプログラム

    恶意程序是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目

プログラム。

1.特洛伊木马
特洛伊木马(简称木马)是以盗取用户个人信息、远程控制用户计算机为主要
目的的恶意程序,通常由控制端和被控端组成。由于它像间谍一样潜入用户的计算
机,与战争中的“木马”战术十分相似,因而得名木马。按照功能,木马程序可
进一步分为盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马
、下载者木马和其他木马7类。

盗号木马是用于窃取用户电子邮箱、网络游戏等账号的木马。
网银木马是用于窃取用户网银、证券等账号的木马。
窃密木马是用于窃取用户主机中敏感文件或数据的木马。
远程控制木马是以不正当手段获得主机管理员权限,并能够通过网络操控用户主机的木马。
流量劫持木马是用于劫持用户网络浏览的流量到攻击者指定站点的木马。
下载者木马是用于下载更多恶意代码到用户主机并运行,以进一步操控用户主机的木马。

2.僵尸程序
僵尸程序是用于构建大规模攻击平台的恶意程序。按照使用的通信协议,僵尸程
序可进一步分为IRC僵尸程序、HTTP僵尸程序、P2P僵尸程序和其他僵尸程序4类。

3.蠕虫
蠕虫是指能自我复制和广泛传播,以占用系统和网络资源为主要目的的恶意程
序。按照传播途径,蠕虫可进一步分为邮件蠕虫、即时消息蠕虫、U盘蠕虫、漏洞
利用蠕虫和其他蠕虫5类。

4.病毒
病毒是通过感染计算机文件进行传播,以破坏或篡改用户数据,影响信息系统
正常运行为主要目的的恶意程序。

5.勒索软件
勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种
恶意软件。勒索软件通常会将用户数据或用户设备进行加密操作或更改配置,使之
不可用,然后向用户发出勒索通知,要求用户支付费用以获得解密密码或者获得恢
复系统正常运行的方法。

6.移动互联网恶意程序
移动互联网恶意程序是指在用户不知情或未授权的情况下,在移动终端系统中
安装、运行以达到不正当的目的,或具有违反国家相关法律法规行为的可执行文
件、程序模块或程序片段。按照行为属性分类,移动互联网恶意程序包括恶意扣
费、信息窃取、远程控制、恶意传播、资费消耗、系统破坏、诱骗欺诈和流氓行为
8种类型。

7.其他
上述分类未包含的其他恶意程序。

悪質なプログラムによる分類の主な目的

ハッカー地下産業チェーンの発展に伴い、インターネット上の悪意のあるプログラムの数の出現はまた、上記の分類がある
複数の機能の属性および技術的特性のを、と開発を続けています。この点で、我々は、悪意のあるプログラム続く主な目的は、
上記の定義を参照して分類されているが。

1.僵尸网络
僵尸网络是被黑客集中控制的计算机群,其核心特点是黑客能够通过一对多的
命令与控制信道操纵感染木马或僵尸程序的主机执行相同的恶意行为,如可同时对
某目标网站进行分布式拒绝服务攻击,或发送大量的垃圾邮件等。

2.拒绝服务攻击
拒绝服务攻击是向某一目标信息系统发送密集的攻击包,或执行特定攻击操
作,以期致使目标系统停止提供服务。

3.网页篡改
网页篡改是恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的
非正常网页内容。

4.网页仿冒
网页仿冒是通过构造与某一目标网站高度相似的页面诱骗用户的攻击方式。钓
鱼网站是网页仿冒的一种常见形式,常以垃圾邮件、即时聊天、手机短信或网页虚
假广告等方式传播,用户访问钓鱼网站后可能泄露账号、密码等个人隐私。

5.网站后门
网站后门事件是指黑客在网站的特定目录中上传远程控制页面,从而能够通过
该页面秘密远程控制网站服务器的攻击形式。

6.垃圾邮件
垃圾邮件是指未经用户许可(与用户无关)就强行发送到用户邮箱中的电子邮
件。

7.域名劫持
域名劫持是通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在访
问相关域名时返回虚假IP地址或使用户的请求失败。

8.路由劫持
路由劫持是通过欺骗方式更改路由信息,导致用户无法访问正确的目标,或导
致用户的访问流量绕行黑客设定的路径,达到不正当的目的。

16違い、ウイルスやトロイの木馬

病毒:
    平时一般我们所说的病毒,指的是感染型病毒,是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。其具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
    一般病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。与生物病毒有很多的相似的地方,比如说自我繁殖、互相传染以及激活再生等生物病毒特征等等。

木马:
    木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,这里可自行百度,一个很有趣的故事。木马病毒一般通过电子邮件附件发出,捆绑在其他的程序中,通过特定的程序(木马程序)来控制另一台计算机,通常有两个可执行程序:一个是控制端,另一个是被控制端。“木马”程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。      
    木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
    画个重点,说说二者的区别:
    1、 病毒会传染,而木马不会传染;
    2、 病毒入侵电脑后会有感觉,而木马不会,主要原因是便其开展后续“工作”;
    3、 病毒主要是以“破坏”著称,而木马主要是用来盗取用户信息。
    
    说到这里,再补充一下蠕虫病毒方面的知识。与木马病毒有本质区别的是,蠕虫病毒是一种能够利用系统漏洞通过网络进行自我传播的恶意程序,它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪,这可要比木马病毒恐怖多的多。

17、ハニーポットは、
(1)ハニーポット技術は、本質的に、デコイ配置、ネットワークサービスや情報などのホストの数、攻撃するためにそれらを誘導する攻撃者によって、技術をスプーフィング攻撃的な行動を可能にしている関係者への攻撃でありますおそらく意図と動機を攻撃し、攻撃者が使用するツールや方法を理解するためにキャプチャし、分析、防御側は、彼らが直面しているセキュリティの脅威を明確に理解をすることができ、そして技術と管理ツールを使って、実際のセキュリティシステムを稼ぐために容量。

(2)ハニーポットを立ち上げ、最新のサーバーの後れを取らない、あなたは攻撃者が成功する方法を知ることができ、情報収集システム、人々が意図的に標的にあれば攻撃などのハニーポット、攻撃に来てハッカーを誘惑、などの前と後と攻撃者のようなものです攻撃や脆弱性、ハッカーによる電話ハッキング間で連絡先をタップするさまざまなツールを通してだけでなく、そのソーシャルネットワークを習得

18、ダークウェブ

互联网由三层网络组成

表示层网
深网
暗网

ダークネットへのアクセス方法
>(表面メッシュ)プレゼンテーション層ネットワーク- - >ディープのWeb - >ダークネットLAN


表层网就是可以访问到的常用网站例如:百度,腾讯视频等…
想访问到暗网还是比较困难的!

ダークウェブは、深層ウェブのサブセットであります

(1) 暗网和深网不能混为一起,互联网百分之90都来自于深网
(2)深网:不能被搜索引擎搜索到,只能通过特殊软件可以访问到!
例如:qq/微信等聊天工具就可以称作为深网,不能被搜索引擎所搜到
(3) 暗网是深网的一个子集(分支),不能直接访问,需要特定的浏览器才可以,它的域名形式都是以.onion作为后缀

- 深く、暗いメッシュネットワークとの違い

情報や他のタスクを交換するために匿名暗い、ネットワーク内のスパイの役割の間、である(1)ダークネットアメリカの発明、...

altテキスト

(2)多くのダークネット盗まれたデータ情報の販売、および公共の様々な情報があります。

19、殺すために自由
殺害は装飾として、ウイルス対策ソフトウェアをエスケープスキャンウイルス対策ソフトウェアを殺している避けるためには、より多くの私たちをもたらすために技術を殺す避けるために加えて、成長と技術のアイデアで飛躍となります。

20、APT攻撃
(APT攻撃)APTはAPT攻撃を指し、攻撃の高度な手段を用いて、特定のターゲットにサイバー攻撃の長期的な持続可能性の形態で供給されます。

(1)中国是APT攻击的主要受害国
(2)APT攻击一般是一个国家/一个集团来支撑团队攻击窃取科研成果和资料
(3)一旦被APT攻击盯上以后会很难以逃脱.

21 / POCを悪用します

エクスプロイト(エクスプロイト)

Exploit/Exp的英文意思就是利用,它在黑客眼里就是漏洞利用.有漏洞不一定就有Exploit(利用),有Exploit就肯定有漏洞

POC(脆弱性の証明)

概念验证(英语:proof of concept:简称POC)是对某些想法的一个较短而不完整的实现,以证明其可行性,拾饭其原理,其目的是为了验证一些概念或理论,概念验证通常被认为是一个有里程碑意义的实现的原型.

简述:证明程序有漏洞,但是没法利用这个漏洞

22、ネットワーク侵入

什么是内网渗透?
为什么要内网渗透?
内网渗透就是换了一个环境做渗透
有些重要数据/资料/代码会放到内网服务器或者公司内部开发人员电脑里,所以需要内网扫描/渗透,
内网渗透需要更多的随机性和突破口,情况较为复杂.
涉及到的知识很广,攻击手法也很多

23、社会心理学、
コンピュータサイエンス、ソーシャルエンジニアリングは、他の人と通信するための法的手段を通じて、それは心理的な影響を受けることさは、一般的に考えられている特定のアクションを作るための方法や機密情報を、言っチート他の人が情報/詐欺やコンピュータシステムの侵略行為を収集するため、英米コモンローシステムでは、この動作は、一般的に、プライバシーを侵害していると考えられます!

ソーシャルワーカーライブラリ

社工库
(1)社会工程学里面的的一个工具,把泄露或渗透拿到的数据整合到社工库中,搜索查询使用,
(2)复杂的社工库可以做到利用渗透或者泄露出来的数据整合在一起,从而查询出某人使用的手机号/开房记录/各种密码等…

24、Googleがハッキング
(Googleがハッキング)ハッキンググーグルは、インターネット上のセキュリティリスクと攻撃の簡単なポイントを見つけるためにGoogleなどの検索エンジンを使用することで
簡単に見つけることと、攻撃の簡単な種類のウェブ2種類で、一般的には:
(1)ソフトウェアの脆弱性
(2)エラーコンフィギュレーション
では、抜け穴がそれらを入力することができ見つけようとしますが、侵略者のほとんどは最初から普通のユーザの特定のソフトウェアの脆弱性や設定ミスから始まっている間、いくつかの経験豊富な侵入者の目的は、特別なシステムを目指しているがありますが、最初の攻撃はほとんど使用しないため、これらの構成、彼らはすでに侵入し、発見または予備走査システムは、脆弱性のこの種を持ってしようとする方法を知っている、Googleは、しかし、第二攻撃者のために、次に重要な役割を果たしました!
学習リンクをハッキングGoogleは、収集した情報の普及に役割を果たしました!

25、Tuoku
Tuokuの同音異義語は、ライブラリをオフに対応して
、ライブラリをオフ意味:データベースへのアクセスは、違法な手段を通じてサイトに会員情報を参照するか、彼らが必要とする情報
お互いを理解するだけでは、情報のデータベースをダウンロードすることです!

26は、右に置く
通常のユーザ管理者権限からウェブシェル取得するには、アップグレード後!

27.0(ゼロ)デイアタック
エクスプロイトの危険攻撃、コンピュータソフトウェア攻撃の一種で
、コンピュータの分野で(1)、ゼロデイの脆弱性やゼロデイ脆弱性(英語:ゼロデイ/ゼロエクスプロイト日/エクスプロイトの危険を) 通常は無パッチセキュリティ上の脆弱性を意味し、

通过自己挖掘出来的漏洞且还没有公布的称为0day

(2)とゼロデイやゼロデイ攻撃(英語:ゼロデイ攻撃)、それは脆弱性の詳細を提供する、この脆弱性を悪用した攻撃を指し、またはプログラムを活用し、通常は、脆弱性の発見者である
ゼロデイ脆弱性ゼロデイ脆弱性はまた、ハッカーの技術レベルを評価するための重要なパラメータとして知られているどのように多くの把握、プログラムを使用すると、ネットワークセキュリティへの大きな脅威を持っているので、ゼロデイの脆弱性がないハッカーの唯一のお気に入りです!

次のステーションへ28 / Cセグメント
局隣

目标站点所在服务器上其他网站,再想办法跨到真正目标站点目录中

Cセクション

网段中的任意一台机器,只要子网相同就有可能嗅探到账号密码

おすすめ

転載: www.cnblogs.com/tutougold/p/11724016.html