网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-1):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS

简介: 网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-1):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习



专栏跑道二

➡️ 24 Network Security -LJS



专栏跑道三

➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]



专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]

image.png


专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]


专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]


上节回顾



 181. UEBA

  • 全称为 User and Entity Behavior Analytics,即用户实体行为分析,一般通过大数
    据分析的方法,分析用户以及 IT 实体的行为,从而判断是否存在非法行为。

182. 内存保护

  • 内存保护是操作系统对电脑上的内存进行访问权限管理的一个机制。内存保护的
    主要目的是防止某个进程去访问不是操作系统配置给它的寻址空间。

183. RASP

  • 全称为 Runtime application self-protection,翻译成应用运行时自我保护。
  • 在 2014 年时由 Gartner 提出,它是一种新型应用安全保护技术,它将保护程序像
    疫苗一样注入到应用程序中,应用程序融为一体,能实时检测和阻断安全攻击,
    使应用程序具备自我保护能力
  • 当应用程序遭受到实际攻击伤害,就可以自动对其进行防御,而不需要进行人工干预。

184. 包检测

  • 对于流量包、数据包进行拆包、检测的行为。

185. 深度包检测

  • Deep Packet Inspection,缩写为 DPI,又称完全数据包探测(complete packet
    inspection)或信息萃取(Information eXtraction,IX),是一种计算机网络数据
    包过滤技术,用来检查通过检测点之数据包的数据部分(亦可能包含其标头),
    以搜索不匹配规范之协议、病毒、垃圾邮件、入侵迹象。

186. 全流量检测

  • 全流量主要体现在三个“全”上,即全流量采集与保存,全行为分析以及全流量
    回溯。
  • 通过全流量分析设备,实现网络全流量采集与保存、全行为分析与全流量回溯,并提取网络元数据上传到大数据分析平台实现更加丰富的功能。

187. 元数据

  • 元数据(Metadata),又称中介数据、中继数据,为描述数据的数据(data about
    data)
  • 主要是描述数据属性(property)的信息,用来支持如指示存储位置、历史数据、资源查找、文件记录等功能。

188. 欺骗检测

  • 以构造虚假目标来欺骗并诱捕攻击者,从而达到延误攻击节奏,检测和分析攻击
    行为的目的。

189. 微隔离

  • 顾名思义是细粒度更小的网络隔离技术,能够应对传统环境、虚拟化环境、混合
    云环境、容器环境下对于东西向流量隔离的需求,重点用于阻止攻击者进入企业
    数据中心网络内部后的横向平移。

190. 逆向

  • 常见于逆向工程或者逆向分析,简单而言,一切从产品中提取原理及设计信息并
    应用于再造及改进的行为,都是逆向工程。在网络安全中,更多的是调查取证、
    恶意软件分析等。

image.gif 编辑

191. 无代理安全

  • 在终端安全或者虚拟化安全防护中,往往需要在每一台主机或者虚机上安装
    agent(代理程序)来实现,这种方式往往需要消耗大量的资源。
  • 而无代理安全则不用安装 agent,可以减少大量的部署运维工作,提升管理效率。

192. CWPP

  • 全称 Cloud Workload Protection Platform,意为云工作负载保护平台,主要是指对
    云上应用和工作负载(包括虚拟主机和容器主机上的工作负载)进行保护的技术,
    实现了比过去更加细粒度的防护,是现阶段云上安全的最后一道防线。

193. CSPM

  • 云安全配置管理,能够对基础设施安全配置进行分析与管理。
  • 这些安全配置包括账号特权、网络和存储配置、以及安全配置(如加密设置)。如果发现配置不合规,CSPM 会采取行动进行修正。

194. CASB

  • 全称 Cloud Access Security Broker,即云端接入安全代理。作为部署在客户和云
    服务商之间的安全策略控制点,是在访问基于云的资源时企业实施的安全策略。

195. 爬虫

  • 网络爬虫(又称为网页蜘蛛,网络机器人,在 FOAF 社区中间,更经常的称为网
    页追逐者),是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。

196. 防爬

  • 意为防爬虫,主要是指防止网络爬虫从自身网站中爬取信息。
  • 网络爬虫是一种按照一定的规则,自动地抓取网络信息的程序或者脚本

197. 安全资源池

  • 安全资源池是多种安全产品虚拟化的集合,涵盖了服务器终端、网络、业务、数
    据等多种安全能力。

198. IAM

  • 全称为 Identity and Access Management,即身份与访问管理,经常也被叫做身份
    认证。

199. 4A

  • 即认证 Authentication、授权 Authorization、账号 Account、审计 Audit
  • 即融合统一用户账号管理、统一认证管理、统一授权管理和统一安全审计四要素后的解
    决方案将,涵盖单点登录(SSO)等安全功能。

200. Access Control list(ACL)

  • 访问控制列表。

image.gif 编辑

201. 多因子认证

  • 主要区别于单一口令认证的方式,要通过两种以上的认证机制之后,才能得到授
    权,使用计算机资源。
  • 例如,用户要输入 PIN 码,插入银行卡,最后再经指纹比对,通过这三种认证
    方式,才能获得授权。这种认证方式可以降低单一口令失窃的风险,提高安全性。

202. 特权账户管理

  • 简称 PAM。由于特权账户往往拥有很高的权限,因此一旦失窃或被滥用,会给
    机构带来非常大的网络安全风险。所以,特权账户管理往往在显得十分重要。
  • 其主要原则有:杜绝特权凭证共享、为特权使用赋以个人责任、为日常管理实现
    最小权限访问模型、对这些凭证执行的活动实现审计功能。

203. 零信任

  • 零信任并不是不信任,而是作为一种新的身份认证和访问授权理念,不再以网络
    边界来划定可信或者不可信,而是默认不相信任何人、网络以及设备,采取动态
    认证和授权的方式,把访问者所带来的的网络安全风险降到最低。

204. SDP

  • 全称为 Software Defined Perimeter,即软件定义边界
  • 由云安全联盟基于零信任网络提出,是围绕某个应用或某一组应用创建的基于身份和上下文的逻辑访问边界。

205. Security as a Service

  • 安全即服务,通常可理解为以 SaaS 的方式,将安全能力交付给客户。

206. 同态加密

  • 同态加密是一类具有特殊自然属性的加密方法
  • 此概念是 Rivest 等人在 20 世纪70 年代首先提出的,与一般加密算法相比,同态加密除了能实现基本的加密操作之外,还能实现密文间的多种计算功能。

207. 量子计算

  • 是一种遵循量子力学规律调控量子信息单元进行计算的新型计算模式,目前已经
    逐渐应用于加密和通信传输。

208. 可信计算

  • 是一项由可信计算组(可信计算集群,前称为 TCPA)推动和开发的技术。
  • 可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算
    平台,以提高系统整体的安全性。

209. 拟态防御

  • 核心实现是一种基于网络空间内生安全机理的动态异构冗余构造(Dynamic
    Heterogeneous Redundancy,DHR)
  • 为应对网络空间中基于未知漏洞、后门或病毒木马等的未知威胁,提供具有普适创新意义的防御理论和方法。

210. 区块链

  • 英文名为 blockchain,它是一个共享数据库,存储于其中的数据或信息
  • 具有“不可伪造”、“全程留痕”、“可以追溯”、“公开透明”、“集体维护”等特征。


相关文章
|
测试技术
7、软件产品交付过程——所有表集合
7、软件产品交付过程——所有表集合
331 0
|
4月前
|
缓存 人工智能 算法
《解构WebSocket断网重连:指数退避算法的前端工业级实践指南》
本文聚焦前端领域WebSocket断网重连难题,深入解析指数退避算法的工业级实践路径。首先指出传统固定间隔、线性递增重连策略在效率与服务器压力间的失衡问题,随后拆解指数退避算法“指数增长+随机抖动+最大间隔约束”的核心逻辑。文章详细阐述算法与WebSocket生命周期的适配要点,包括重连时机甄别、状态原子化管理,还介绍网络状态感知融合、重连超时设置、数据缓存恢复等优化方向,并结合大型在线协作平台案例验证效果,同时梳理开发者常见误区与避坑方法,最后展望算法与AI、跨端场景结合的未来方向,为前端构建稳健实时应用提供完整指南。
178 8
|
9月前
|
Windows
Windows程序的数字签名证书怎么申请
Windows程序的数字签名证书申请流程包括:准备企业资料(营业执照、税务登记证等),提交申请表及企业资料。经过初审、实名认证和二审后,等待1-5个工作日审核结果。审核通过后,CA机构颁发证书并通过邮件或邮寄方式发送。收到证书后按指南安装并使用签名工具对程序进行数字签名,确保软件完整性和可信度。注意证书有效期、管理和兼容性问题。
|
自然语言处理 PyTorch TensorFlow
Transformers 4.37 中文文档(三)(4)
Transformers 4.37 中文文档(三)
317 0
|
关系型数据库 MySQL 数据挖掘
MySQL 8窗口函数详解:高效数据处理的必备技能
MySQL 8窗口函数详解:高效数据处理的必备技能
672 3
|
机器学习/深度学习 并行计算 PyTorch
PyTorch与DistributedDataParallel:分布式训练入门指南
【8月更文第27天】随着深度学习模型变得越来越复杂,单一GPU已经无法满足训练大规模模型的需求。分布式训练成为了加速模型训练的关键技术之一。PyTorch 提供了多种工具来支持分布式训练,其中 DistributedDataParallel (DDP) 是一个非常受欢迎且易用的选择。本文将详细介绍如何使用 PyTorch 的 DDP 模块来进行分布式训练,并通过一个简单的示例来演示其使用方法。
2176 2
|
缓存 网络协议 网络性能优化
运输层---UDP协议
运输层---UDP协议
274 3
|
分布式计算 负载均衡 监控
p2p网络架构模型
P2P(Peer-to-Peer)模式是一种网络架构模型,在这种模型中,每个节点(peer)既是服务的提供者也是服务的消费者。这意味着每个参与的节点都可以直接与其他节点通信,并且可以相互提供资源和服务,例如文件共享、流媒体传输等。
543 6
|
机器学习/深度学习 存储 计算机视觉
基于YOLOv8深度学习的智能道路裂缝检测与分析系统【python源码+Pyqt5界面+数据集+训练代码】深度学习实战、目标检测、目标分割(2)
基于YOLOv8深度学习的智能道路裂缝检测与分析系统【python源码+Pyqt5界面+数据集+训练代码】深度学习实战、目标检测、目标分割
|
负载均衡 算法 Nacos
SpringCloud之LoadBalancer自定义负载均衡算法,基于nacos权重
ReactorLoadBalancer接口,实现自定义负载算法需要实现该接口,并实现choose逻辑,选取对应的节点。
1559 0