网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS

本文涉及的产品
任务调度 XXL-JOB 版免费试用,400 元额度,开发版规格
函数计算FC,每月15万CU 3个月
Serverless 应用引擎免费试用套餐包,4320000 CU,有效期3个月
简介: 网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习



专栏跑道二

➡️ 24 Network Security -LJS



专栏跑道三

➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]



专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]

image.png


专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]


专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]



上节回顾






image.gif 编辑

211. 远程浏览器

  • 鉴于浏览器往往成为黑客攻击的入口,因此将浏览器部署在远程的一个“浏览器
    服务器池”中。
  • 这样一来,这些浏览器所在的服务器跟用户所在环境中的终端和网络是隔离的,
    从而使得客户所在网络的暴露面大大降低。
  • 这种服务也类似于虚拟桌面、云手机等产品。

212. 云手机

  • 云手机采用全新的 VMI(Virtual Mobile Infrastructure 虚拟移动设施
  • 与 PC 云桌面类似)技术,为员工提供一个独立的移动设备安全虚拟手机,业务应用和数据仅在服务端运行和存储,个人终端上仅做加密流媒体呈现和触控,从而有效保障
    企业数据的安全性。

213. 风控

  • 为了证明网络防御按照预期计划正常运行而提供的一种机制
  • 通常会邀请专业公司的攻击团队,按照一定的规则攻击既定目标,从而找出其中存在的漏洞或者其他安全隐患,并出具测试报告和整改建议。
  • 其目的在于不断提升系统的安全性。

215. 安全众测

  • 借助众多白帽子的力量,针对目标系统在规定时间内进行漏洞悬赏测试。
  • 您在收到有效的漏洞后,按漏洞风险等级给予白帽子一定的奖励。通常情况下是
    按漏洞付费,性价比较高。
  • 同时,不同白帽子的技能研究方向可能不同,在进行测试的时候更为全面。

216. 内生安全

  • 由奇安信集团董事长齐向东在 2019 北京网络安全大会上首次提出,指的是不断
    从信息化系统内生长出的安全能力,能伴随业务的增长而持续提升,持续保证业
    务安全。
  • 内生安全有三个特性:
  • 即依靠信息化系统与安全系统的聚合、业务数据与安全数据的聚合以及 IT 人才和安全人才的聚合,从信息化系统的内部,不断长出自适应、自主和自成长的安全能力。

217. 内生安全框架

  • 为推动内生安全的落地,奇安信推出了内生安全框架。
  • 该框架从顶层视角出发,支撑各行业的建设模式从“局部整改外挂式”,走向“深
    度融合体系化”;
  • 从工程实现的角度,将安全需求分步实施,逐步建成面向未来的安全体系;
  • 内生安全框架能够输出实战化、体系化、常态化的安全能力,构建出动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控的网络安全防御体系。
  • 内生安全框架包含了总结出了 29 个安全区域场景和 79 类安全组件。

218. PPDR

  • 英文全称为 Policy Protection Detection Response,翻译为策略、防护、检测和响
    应。
  • 主要以安全策略为核心,通过一致性检查、流量统计、异常分析、模式匹配以及基于应用、目标、主机、网络的入侵检查等方法进行安全漏洞检测。

219. CARTA

  • 全称为 Continuous Adaptive Risk and Trust Assessment
  • 即持续自适应风险与信任评估旨在通过动态智能分析来评估用户行为,放弃追求完美的安全,不能要求零风险,不要求 100%信任,寻求一种 0 和 1 之间的风险与信任的平衡。
  • CARTA 战略是一个庞大的体系,其包括大数据、AI、机器学习、自动化、行为
    分析、威胁检测、安全防护、安全评估等方面。

220. SASE

  • 全称为 Secure Access Service Edge,即安全访问服务边缘
  • Gartner 将其定义为一种基于实体的身份、实时上下文、企业安全/合规策略,以及在整个会话中持续评估风险/信任的服务。
  • 实体的身份可与人员、人员组(分支办公室)、设备、应用、服务、物联网系统
    或边缘计算场地相关联。

image.gif 编辑

221. SDL

  • 全称为 Security Development Lifecycle,翻译为安全开发生命周期
  • 是一个帮助开发人员构建更安全的软件和解决安全合规要求的同时降低开发成本的软件开发过程,最早由微软提出。

222. DevSecOps

  • 全称为 Development Security Operations,可翻译为安全开发与运维。
  • 它强调在 DevOps 计划刚启动时就要邀请安全团队来确保信息的安全性,制定自
    动安全防护计划,并贯穿始终,实现持续 IT 防护。

223. 代码审计

  • 顾名思义就是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或
    者有编码不规范的地方
  • 通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。

224. NTLM 验证

  • NTLM(NT LAN Manager)是微软公司开发的一种身份验证机制,从 NT4 开始就
    一直使用,主要用于本地的帐号管理。

225. MTTD

  • 平均检测时间。

image.gif 编辑

226. MTTR

  • 平均响应时间。

227. CVE

  • 全称 Common Vulnerabilities and Exposures,由于安全机构 Mitre 维护一个国际通
    用的漏洞唯一编号方案,已经被安全业界广泛接受的标准。

228. 数据脱敏

  • 数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据
    的可靠保护,主要用于数据的共享和交易等涉及大范围数据流动的场景。

229. GDPR

  • 《通用数据保护条例》(General Data Protection Regulation,简称 GDPR)为欧
    洲联盟的条例,前身是欧盟在 1995 年制定的《计算机数据保护法》。

230. CCPA

  • 美国加利福尼亚州消费者隐私保护法案。

231. SRC

  • 即 Security Response Center,中文名为安全应急响应中心,主要职责为挖掘并公
    开收集机构存在的漏洞和其他安全隐患

232. CISO

  • 有时也被叫做 CSO,即首席信息安全官,为机构的主要安全负责人。

image.gif



相关文章
|
17天前
|
机器学习/深度学习 人工智能 自然语言处理
王耀恒:从网络营销老兵到GEO技术布道者
在王耀恒看来,AI时代的技术竞争已从“信息不对称”转向“系统化应用能力”。他的GEO课程体系正是这一理念的体现——技术可以被复制,但深度实践验证的系统框架、认知升级路径和教学转化艺术却构成了难以逾越的壁垒。
|
2月前
|
JavaScript Java 大数据
基于python的网络课程在线学习交流系统
本研究聚焦网络课程在线学习交流系统,从社会、技术、教育三方面探讨其发展背景与意义。系统借助Java、Spring Boot、MySQL、Vue等技术实现,融合云计算、大数据与人工智能,推动教育公平与教学模式创新,具有重要理论价值与实践意义。
|
27天前
|
机器学习/深度学习 人工智能 监控
上海拔俗AI软件定制:让技术真正为你所用,拔俗网络这样做
在上海,企业正通过AI软件定制破解通用化难题。该模式以业务场景为核心,量身打造智能解决方案,涵盖场景化模型开发、模块化架构设计与数据闭环优化三大技术维度,推动技术与业务深度融合,助力企业实现高效、可持续的数字化转型。
|
2月前
|
监控 前端开发 安全
Netty 高性能网络编程框架技术详解与实践指南
本文档全面介绍 Netty 高性能网络编程框架的核心概念、架构设计和实践应用。作为 Java 领域最优秀的 NIO 框架之一,Netty 提供了异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。本文将深入探讨其 Reactor 模型、ChannelPipeline、编解码器、内存管理等核心机制,帮助开发者构建高性能的网络应用系统。
208 0
|
11月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
250 17
|
11月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
215 10
|
11月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
11月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
222 10
|
11月前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
11月前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。