[ 渗透入门篇 ] 渗透行业必备术语大集合(七)(上)

简介: 这篇文章勒还是介绍25个术语在简单介绍完这些术语之后,我会在针对某些专业术语进行深入探讨,欢迎持续关注。本篇文章将对下面25个术语做出相应的解释:CVE、SRC、CNVD、0day、1dayNday、C2、横移、暴库、CA证书数字证书、SSL证书、数字签名、漏扫、UTM网闸、数据库审计、DLP、SD-WAN、SOCSIEM、MIME、沙箱、沙箱逃逸、网络靶场

🍬 博主介绍


👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~

✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】

🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋

🎉欢迎关注💗一起学习👍一起讨论⭐一起进步📝文末有彩蛋

🙏作者水平有限,欢迎各位大佬指点,相互学习进步!


一、行业术语



1. CVECVE

CVE 全称:Common Vulnerabilities & Exposures,即通用漏洞披露。

CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。


使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。

这样就使得CVE成为了安全信息共享的"关键字"

如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。


2. SRCSRC

全称:Security Emergency Response Center,即安全应急响应的中心

主要针对科技互联网企业常见的安全漏洞而特别设立的机构。


3. CNVD国家信息安全漏洞共享平台

CNVD全称:China National Vulnerability Database,即国家信息安全漏洞共享平台。

是由国家计算机网络应急技术处理协调中心(中文简称国家互联应急中心,简称CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库。


建立CNVD的主要目标即与国家政府部门、重要信息系统用户、运营商、主要安全厂商、软件厂商、科研机构、公共互联网用户等共同建立软件安全漏洞统一收集验证、预警发布及应急处置体系,切实提升我国在安全漏洞方面的整体研究水平和及时预防能力,进而提高我国信息系统及国产软件的安全性,带动国内相关安全产品的发展。


4. 0day0day

0day在网络安全界通常是指没有补丁的漏洞利用程序,提供该利用程序的人通常是该漏洞的首发者或是第一个公开该漏洞利用细节的人。


网络安全意思上的0day就是指一些没有公布补丁的漏洞,或者是还没有被漏洞发现者公布出来的漏洞利用工具,由于这种漏洞的利用程序对网络安全都具有巨大威胁,因此0day也成为黑客的最爱。一般的黑客软件带有Oday的名字指的是此漏洞还没有打补丁而软件已经公布。


目前国内0day的地下交易已经比较成熟,对0day有需求的包括大型的网络安全公司比如iDefence,职业黑客。

提供0day的一般都是漏洞研究爱好者或是比较松散的网络安全组织,可以参考国外的0day研究网站。某些外国网站的发布的作品可能就是中国人做的呢!!


5. 1day1day

1day就是刚公布后的漏洞,或者公布后没有poc exp的漏洞。或者指刚公布一天的漏洞,大部分通杀。

已被发现官方刚发布补丁网络上还大量存在的Vulnerability


6. NdayNday

Nday就是公布很久,流传很广的漏洞,少数不更新的才能用。相对来说,通杀性不高。


7. C2C2

As the name itself suggests, command-and-control (C&C) servers are used to remotely send often malicious commands to a botnet, or a compromised network of computers. The term originated from the military concept of a commanding officer directing control to his/her forces to accomplish a goal. C&C servers were popular for using
internet relay chat (IRC) networks, legitimate websites, and dynamic DNS services. The backdoor malware, BKDR_ MAKADOCS .JG, is noted for its evasion technique against anti-malware as it uses Google Docs for its C&C communication.

顾名思义,命令与控制(C&C)服务器被用来向僵尸网络或受损的计算机网络远程发送恶意命令。该术语源自军事概念,即指挥官将控制权交给他/她的部队以实现目标。C&ampC(控制)服务器很受欢迎internet中继聊天(IRC)网络、合法网站和动态DNS服务。后门恶意软件,BKDR_uuMakadocs.JG以其规避反恶意软件的技术而闻名。

C2全称为Command and Control,即命令与控制,常见于APT攻击场景中。

作动词解释时理解为恶意软件与攻击者进行交互,作名词解释时理解为攻击者的“基础设施”


8. 横移(横移)

指攻击者入侵后,从立足点在内部网络进行拓展,搜寻控制更多的系统暗链看不见的网站链接,"暗链"在网站中的链接做得非常隐蔽,短时间内不易被搜索引擎察觉,它和友情链接有相似之处,可以有效地提高网站权重。


9. 暴库(暴库

就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。

黑客非常乐意于这种工作,为什么呢?

因为黑客在得到网站数据库后,就能得到网站管理账号,对网站进行破坏与管理,黑客也能通过数据库得到网站用户的隐私信息,甚至得到服务器的最高权限。

简单来说:就是入侵网站的一种手法,通过恶意代码让网站爆出其一些敏感数据来,通常都用于SQL注入。


10. CA证书(CA证书

CA是证书的签发机构,它是公钥基础设施(Public Key InfrastructurePKI)的核心。

CA是负责签发证书、认证证书、管理已颁发证书的机关。CA 拥有一个证书(内含公钥和私钥)。

网上的公众用户通过验证 CA 的签字从而信任 CA ,任何人都可以得到 CA 的证书(含公钥),用以验证它所签发的证书。


如果用户想得到一份属于自己的证书,他应先向 CA 提出申请。

CA 判明申请者的身份后,便为他分配一个公钥,并且 CA 将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给申请者。

如果一个用户想鉴别另一个证书的真伪,他就用 CA 的公钥对那个证书上的签字进行验证,一旦验证通过,该证书就被认为是有效的。证书实际是由证书签证机关(CA)签发的对用户的公钥的认证。


证书的内容包括:电子签证机关的信息、公钥用户信息、公钥、权威机构的签字和有效期等等。证书的格式和验证方法普遍遵循 X.509 国际标准。

简单来说:为实现双方安全通信提供了电子认证,在因特网、公司内部网或外部网中,使用数字证书实现身份识别和电子信息加密,数字证书中含有密钥对(公钥和私钥)所有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证。


11. 数字证书(数字证书

数字证书是指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别对方的身份。

因此数字证书又称为数字标识。数字证书对网络用户在计算机网络交流中的信息和数据等以加密或解密的形式保证了信息和数据的完整性和安全性。


12. SSL证书(SSL证书

SSL证书是数字证书的一种,类似于驾驶证、护照和营业执照的电子副本。因为配置在服务器上,也称为SSL服务器证书。

SSL 证书就是遵守 SSL协议,由受信任的数字证书颁发机构CA,在验证服务器身份后颁发,具有服务器身份验证和数据传输加密功能。


13. 数字签名(数字签名

数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。

它是一种类似写在纸上的普通的物理签名,但是在使用了公钥领域的技术来实现的,用于鉴别数字信息的方法。

一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与摘要算法技术的应用。

相关文章
|
机器学习/深度学习 人工智能 自然语言处理
LLMs 入门实战系列大全:LLMs应用、领域大模型介绍、大模型常见面经汇总
LLMs 入门实战系列大全:LLMs应用、领域大模型介绍、大模型常见面经汇总
LLMs 入门实战系列大全:LLMs应用、领域大模型介绍、大模型常见面经汇总
|
SQL 运维 监控
WAF如何防御常见攻击?
【8月更文挑战第16天】
795 1
|
安全 Linux 数据库
Appscan10.0.4 -- 漏洞扫描
Appscan10.0.4 -- 漏洞扫描
467 0
|
缓存 Java 关系型数据库
maven篇1: 安装、设置和环境变量配置
maven篇1: 安装、设置和环境变量配置
596 2
|
机器学习/深度学习 人工智能 自然语言处理
PyTorch搭建图卷积神经网络(GCN)完成对论文分类及预测实战(附源码和数据集)
PyTorch搭建图卷积神经网络(GCN)完成对论文分类及预测实战(附源码和数据集)
656 1
|
SQL 安全 前端开发
Src挖掘技巧分享 | 谈谈业务逻辑漏洞(一)
Src挖掘技巧分享 | 谈谈业务逻辑漏洞
1178 0
Src挖掘技巧分享 | 谈谈业务逻辑漏洞(一)
|
JavaScript 前端开发
Vue 3 中的 Teleport 是什么?如何使用它
Vue 3 中的 Teleport 是什么?如何使用它
|
机器学习/深度学习 自然语言处理 算法
词频-逆文档频率(Term Frequency-Inverse Document Frequency,
词频-逆文档频率(Term Frequency-Inverse Document Frequency,简称 TF-IDF)是一种统计方法,用以评估一个词对于一个文本或一组文本的重要性。
1005 3
|
小程序 前端开发 JavaScript
springboot+vue基本微信小程序的剧本杀游戏设计与实现
首先,论文一开始便是清楚的论述了小程序的研究内容。其次,剖析系统需求分析,弄明白“做什么”,分析包括业务分析和业务流程的分析以及用例分析,更进一步明确系统的需求。然后在明白了小程序的需求基础上需要进一步地设计系统,主要包罗软件架构模式、整体功能模块、数据库设计。本项目软件架构选择B/S模式,总体功能模块运用自顶向下的分层思想。再然后就是实现系统并进行代码编写实现功能。论文的最后章节总结一下自己完成本论文和开发本项目的心得和总结。
459 0