网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-1):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS

本文涉及的产品
可观测可视化 Grafana 版,10个用户账号 1个月
MSE Nacos 企业版免费试用,1600元额度,限量50份
应用实时监控服务-应用监控,每月50GB免费额度
简介: 网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-1):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习



专栏跑道二

➡️ 24 Network Security -LJS



专栏跑道三

➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]



专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]

image.png


专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]


专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]


上节回顾



 181. UEBA

  • 全称为 User and Entity Behavior Analytics,即用户实体行为分析,一般通过大数
    据分析的方法,分析用户以及 IT 实体的行为,从而判断是否存在非法行为。

182. 内存保护

  • 内存保护是操作系统对电脑上的内存进行访问权限管理的一个机制。内存保护的
    主要目的是防止某个进程去访问不是操作系统配置给它的寻址空间。

183. RASP

  • 全称为 Runtime application self-protection,翻译成应用运行时自我保护。
  • 在 2014 年时由 Gartner 提出,它是一种新型应用安全保护技术,它将保护程序像
    疫苗一样注入到应用程序中,应用程序融为一体,能实时检测和阻断安全攻击,
    使应用程序具备自我保护能力
  • 当应用程序遭受到实际攻击伤害,就可以自动对其进行防御,而不需要进行人工干预。

184. 包检测

  • 对于流量包、数据包进行拆包、检测的行为。

185. 深度包检测

  • Deep Packet Inspection,缩写为 DPI,又称完全数据包探测(complete packet
    inspection)或信息萃取(Information eXtraction,IX),是一种计算机网络数据
    包过滤技术,用来检查通过检测点之数据包的数据部分(亦可能包含其标头),
    以搜索不匹配规范之协议、病毒、垃圾邮件、入侵迹象。

186. 全流量检测

  • 全流量主要体现在三个“全”上,即全流量采集与保存,全行为分析以及全流量
    回溯。
  • 通过全流量分析设备,实现网络全流量采集与保存、全行为分析与全流量回溯,并提取网络元数据上传到大数据分析平台实现更加丰富的功能。

187. 元数据

  • 元数据(Metadata),又称中介数据、中继数据,为描述数据的数据(data about
    data)
  • 主要是描述数据属性(property)的信息,用来支持如指示存储位置、历史数据、资源查找、文件记录等功能。

188. 欺骗检测

  • 以构造虚假目标来欺骗并诱捕攻击者,从而达到延误攻击节奏,检测和分析攻击
    行为的目的。

189. 微隔离

  • 顾名思义是细粒度更小的网络隔离技术,能够应对传统环境、虚拟化环境、混合
    云环境、容器环境下对于东西向流量隔离的需求,重点用于阻止攻击者进入企业
    数据中心网络内部后的横向平移。

190. 逆向

  • 常见于逆向工程或者逆向分析,简单而言,一切从产品中提取原理及设计信息并
    应用于再造及改进的行为,都是逆向工程。在网络安全中,更多的是调查取证、
    恶意软件分析等。

image.gif 编辑

191. 无代理安全

  • 在终端安全或者虚拟化安全防护中,往往需要在每一台主机或者虚机上安装
    agent(代理程序)来实现,这种方式往往需要消耗大量的资源。
  • 而无代理安全则不用安装 agent,可以减少大量的部署运维工作,提升管理效率。

192. CWPP

  • 全称 Cloud Workload Protection Platform,意为云工作负载保护平台,主要是指对
    云上应用和工作负载(包括虚拟主机和容器主机上的工作负载)进行保护的技术,
    实现了比过去更加细粒度的防护,是现阶段云上安全的最后一道防线。

193. CSPM

  • 云安全配置管理,能够对基础设施安全配置进行分析与管理。
  • 这些安全配置包括账号特权、网络和存储配置、以及安全配置(如加密设置)。如果发现配置不合规,CSPM 会采取行动进行修正。

194. CASB

  • 全称 Cloud Access Security Broker,即云端接入安全代理。作为部署在客户和云
    服务商之间的安全策略控制点,是在访问基于云的资源时企业实施的安全策略。

195. 爬虫

  • 网络爬虫(又称为网页蜘蛛,网络机器人,在 FOAF 社区中间,更经常的称为网
    页追逐者),是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。

196. 防爬

  • 意为防爬虫,主要是指防止网络爬虫从自身网站中爬取信息。
  • 网络爬虫是一种按照一定的规则,自动地抓取网络信息的程序或者脚本

197. 安全资源池

  • 安全资源池是多种安全产品虚拟化的集合,涵盖了服务器终端、网络、业务、数
    据等多种安全能力。

198. IAM

  • 全称为 Identity and Access Management,即身份与访问管理,经常也被叫做身份
    认证。

199. 4A

  • 即认证 Authentication、授权 Authorization、账号 Account、审计 Audit
  • 即融合统一用户账号管理、统一认证管理、统一授权管理和统一安全审计四要素后的解
    决方案将,涵盖单点登录(SSO)等安全功能。

200. Access Control list(ACL)

  • 访问控制列表。

image.gif 编辑

201. 多因子认证

  • 主要区别于单一口令认证的方式,要通过两种以上的认证机制之后,才能得到授
    权,使用计算机资源。
  • 例如,用户要输入 PIN 码,插入银行卡,最后再经指纹比对,通过这三种认证
    方式,才能获得授权。这种认证方式可以降低单一口令失窃的风险,提高安全性。

202. 特权账户管理

  • 简称 PAM。由于特权账户往往拥有很高的权限,因此一旦失窃或被滥用,会给
    机构带来非常大的网络安全风险。所以,特权账户管理往往在显得十分重要。
  • 其主要原则有:杜绝特权凭证共享、为特权使用赋以个人责任、为日常管理实现
    最小权限访问模型、对这些凭证执行的活动实现审计功能。

203. 零信任

  • 零信任并不是不信任,而是作为一种新的身份认证和访问授权理念,不再以网络
    边界来划定可信或者不可信,而是默认不相信任何人、网络以及设备,采取动态
    认证和授权的方式,把访问者所带来的的网络安全风险降到最低。

204. SDP

  • 全称为 Software Defined Perimeter,即软件定义边界
  • 由云安全联盟基于零信任网络提出,是围绕某个应用或某一组应用创建的基于身份和上下文的逻辑访问边界。

205. Security as a Service

  • 安全即服务,通常可理解为以 SaaS 的方式,将安全能力交付给客户。

206. 同态加密

  • 同态加密是一类具有特殊自然属性的加密方法
  • 此概念是 Rivest 等人在 20 世纪70 年代首先提出的,与一般加密算法相比,同态加密除了能实现基本的加密操作之外,还能实现密文间的多种计算功能。

207. 量子计算

  • 是一种遵循量子力学规律调控量子信息单元进行计算的新型计算模式,目前已经
    逐渐应用于加密和通信传输。

208. 可信计算

  • 是一项由可信计算组(可信计算集群,前称为 TCPA)推动和开发的技术。
  • 可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算
    平台,以提高系统整体的安全性。

209. 拟态防御

  • 核心实现是一种基于网络空间内生安全机理的动态异构冗余构造(Dynamic
    Heterogeneous Redundancy,DHR)
  • 为应对网络空间中基于未知漏洞、后门或病毒木马等的未知威胁,提供具有普适创新意义的防御理论和方法。

210. 区块链

  • 英文名为 blockchain,它是一个共享数据库,存储于其中的数据或信息
  • 具有“不可伪造”、“全程留痕”、“可以追溯”、“公开透明”、“集体维护”等特征。


目录
打赏
0
0
0
0
37
分享
相关文章
铁壁如墙-WINDOWS SERVER 2019勒索病毒终极防御指南
铁壁如墙-WINDOWS SERVER 2019勒索病毒终极防御指南
684 0
获取APP版本号:versionName、versionCode---Android基础篇
获取APP版本号:versionName、versionCode---Android基础篇
2453 0
招行面试:100万级别数据的Excel,如何秒级导入到数据库?
本文由40岁老架构师尼恩撰写,分享了应对招商银行Java后端面试绝命12题的经验。文章详细介绍了如何通过系统化准备,在面试中展示强大的技术实力。针对百万级数据的Excel导入难题,尼恩推荐使用阿里巴巴开源的EasyExcel框架,并结合高性能分片读取、Disruptor队列缓冲和高并发批量写入的架构方案,实现高效的数据处理。此外,文章还提供了完整的代码示例和配置说明,帮助读者快速掌握相关技能。建议读者参考《尼恩Java面试宝典PDF》进行系统化刷题,提升面试竞争力。关注公众号【技术自由圈】可获取更多技术资源和指导。
PyTorch与DistributedDataParallel:分布式训练入门指南
【8月更文第27天】随着深度学习模型变得越来越复杂,单一GPU已经无法满足训练大规模模型的需求。分布式训练成为了加速模型训练的关键技术之一。PyTorch 提供了多种工具来支持分布式训练,其中 DistributedDataParallel (DDP) 是一个非常受欢迎且易用的选择。本文将详细介绍如何使用 PyTorch 的 DDP 模块来进行分布式训练,并通过一个简单的示例来演示其使用方法。
1539 2
秒杀圣经:10Wqps高并发秒杀,16大架构杀招,帮你秒变架构师 (1)
高并发下,如何设计秒杀系统?这是一个高频面试题。40岁老架构师尼恩的读者交流群中,近期有小伙伴在面试Shopee时遇到了这个问题,未能很好地回答,导致面试失败。为此,尼恩进行了系统化、体系化的梳理,帮助大家提升“技术肌肉”,让面试官刮目相看。秒杀系统设计涉及16个架构要点,涵盖业务架构、流量架构、异步架构、分层架构、缓存架构、库存扣减、MQ异步处理、限流、熔断、降级、存储架构等多个方面。掌握这些要点,可以有效应对高并发场景下的秒杀系统设计挑战。
秒杀圣经:10Wqps高并发秒杀,16大架构杀招,帮你秒变架构师 (1)
C语言 网络编程(十六)广播和组播
广播和组播是网络通信的重要方式。广播允许一台主机向子网内所有主机发送数据包,常用于局域网内的消息传播;组播则将数据包发送给特定的一组主机,适用于视频会议等应用场景。广播地址如 `192.168.1.255` 用于同一子网的所有主机。组播地址如 `224.0.0.0` 至 `239.255.255.255` 标识特定主机群。C语言示例展示了如何通过 UDP 实现广播和组播通信。此外,UNIX域套接字用于同一机器上进程间的高效通信。
537 14
数据结构基础详解(C语言): 栈与队列的详解附完整代码
栈是一种仅允许在一端进行插入和删除操作的线性表,常用于解决括号匹配、函数调用等问题。栈分为顺序栈和链栈,顺序栈使用数组存储,链栈基于单链表实现。栈的主要操作包括初始化、销毁、入栈、出栈等。栈的应用广泛,如表达式求值、递归等场景。栈的顺序存储结构由数组和栈顶指针构成,链栈则基于单链表的头插法实现。
1109 3
脑研究、脑网络分析、可视化的工具箱有哪些?
本文列举并简要介绍了用于脑研究、脑网络分析和可视化的多种工具箱,如Brain Connectivity Toolbox、bctpy、人类连接组项目等,为神经科学研究者提供了丰富的分析和可视化大脑网络的工具选择。
775 2
脑研究、脑网络分析、可视化的工具箱有哪些?
基于YOLOv8深度学习的智能道路裂缝检测与分析系统【python源码+Pyqt5界面+数据集+训练代码】深度学习实战、目标检测、目标分割(2)
基于YOLOv8深度学习的智能道路裂缝检测与分析系统【python源码+Pyqt5界面+数据集+训练代码】深度学习实战、目标检测、目标分割
SpringCloud之LoadBalancer自定义负载均衡算法,基于nacos权重
ReactorLoadBalancer接口,实现自定义负载算法需要实现该接口,并实现choose逻辑,选取对应的节点。
896 0

云原生

+关注
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等