网络安全行业名词_失陷主机,网络安全面试自我介绍

简介: 网络安全行业名词_失陷主机,网络安全面试自我介绍

提权

  • 提权,是权限提升的简称。一般为了安全性,在操作系统中会划分不同的帐户权限,攻击者利用各种漏洞或缺陷,将低权限帐户提升为高权限帐户的过程,称为提权,此过程利用的漏洞通常称为提权漏洞。除操作系统外,广义的理解各类应用系统也可以将普通帐户利用漏洞或缺陷提升为管理员级别帐户,也可称为提权。

横移

  • 横移,是横向移动的简称。它是指攻击者使用非敏感帐户访问整个网络中的敏感帐户。攻击者在帐户、组和计算机中共享存储的登录凭据的网络中使用横向移动来识别敏感帐户和计算机并获取访问权限。横向移动的节点连接起来,形成横向移动路径。1

嗅探

  • 嗅探,一般称网络嗅探或嗅探攻击,是指对局域网中数据包进行截取及分析,从中获取有效信息的一种行为。

逃逸

  • 逃逸,一般为虚拟机逃逸的简称,虚拟机逃逸是指利用虚拟机软件或者虚拟机中运行的软件漏洞进行攻击,以达到攻击或控制虚拟机宿主操作系统的目的。在深度学习领域,也有一种逃逸攻击,是指攻击者在不改变目标机器学习系统的情况下,通过构造特定输入样本以完成欺骗目标系统的攻击。

重放

  • 重放,一般称重放攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通信中都可能发生,是计算机世界黑客常用的攻击方式之一。

逆向

  • 逆向,一般指逆向工程或逆向技术,是一种产品设计技术再现过程,即对一项目标产品进行逆向分析及研究,从而演绎并得出该产品的处理流程、组织结构、功能特性及技术规格等设计要素,以制作出功能相近,但又不完全一样的产品。逆向工程源于商业及军事领域中的硬件分析,其主要目的是在不能轻易获得必要的生产信息的情况下,直接从成品分析,推导出产品的设计原理。

破解

  • 破解,在网络安全领域一般指破解软件的行为,是指研究软件的激活机制后,通过修改内存或者程序文件、或者写注册机程序,来达到免费使用该软件、或者突破其功能限制的目的的过程。常用到的工具如OD(OllyDBG)、WinHex等。

脱壳

  • 脱壳,一般是指去掉软件所加的壳,即去掉专门负责保护软件不被非法修改或反编译的程序或代码。常见的脱壳工具如SoftICE、Loader、Peid、PEditor等。

免杀

  • 免杀,通常是指通过加壳、加密、修改特征码、加花指令等技术手段,来修改程序使其逃过杀毒软件的查杀。

加壳

  • 加壳,一般是指软件加壳,是作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段。它是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变,如实现压缩、加密,以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX、ASPack、PePack等。

加花

  • 加花,是指在代码中加入花指令。使机器指令混乱,使反汇编的时候出错,使破解者无法清楚正确地反汇编程序。花指令也称代码混淆,有可能利用各种汇编指令如JMP、CALL、RET,也可以适用不同语言,如Java代码混淆,JS代码混淆、iOS/Android代码混淆。

黑产

  • 黑产,是网络黑色产业的简称,是指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治稳定带来潜在威胁(重大安全隐患)的非法行为。例如非法数据交易产业,盗号刷号洗钱等。

暗网

  • 暗网,是指利用加密传输、P2P网络、多点中继混淆等方式,为用户提供匿名的互联网信息访问的一类技术手段,其最突出的特点就是匿名性。暗网也可以理解为一种提供黑产、灰产等非法交易的网络中介平台。
  • 暗网用户主要以欧美为主,根据知道创宇发布的《2018年上半年暗网研究报告》,来自中国国内的访问量在每天数千人次,汉语网站占据0.75%。
  • 目前暗网也是重要的威胁情报来源,存在有大量违法信息,除了相关监管部门研究外,国内安全服务商知道创宇就有“暗网雷达”对网络违法犯罪进行监控,舆情服务商沃民高科也有对暗网的情报大数据采集与处理系统。

僵尸网络

  • 僵尸网络,也称Botnet,是指采用一种或多种传播手段,将大量主机感染病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。僵尸网络是一个非常形象的比喻,众多的计算机在不知不觉中如同传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。

Payload

  • Payload中文称有效攻击载荷,是指漏洞利用(exploit)后,真正在目标系统执行的代码或指令,通常攻击载荷是附加于漏洞攻击模块之上,随漏洞攻击一起分发。在Metasploit Framework 模块中有一个Payload模块,该模块下有Single、Stager、Stages三种类型Payload,分别适用于不同场景。

Shellcode

  • Shellcode可以是Payload的一种,也可以是利用Payload的一个场景,用于建立正向的、反向的shell代码。

CVSS

  • CVSS英文全称是Common Vulnerability Scoring System,中文为通用漏洞评分系统,是一个“行业公开标准,其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度。当前CVSS V3为最新标准。CVSS和CVE一同由美国国家漏洞库(简称NVD)发布并保持数据的更新。

CNVD

  • CNVD是国家信息安全漏洞共享平台的英文简称,它是由国家计算机网络应急技术处理协调中心(中文简称国家互联应急中心,英文简称CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库。其收录的各类漏洞也被赋予CNVD编号。
  • 国家信息安全漏洞共享平台的网址是:https://www.cnvd.org.cn/

社工

  • 社工,一般指社会工程攻击的简称,是指利用“社会工程学”来实施的网络攻击的行为。在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。社工的方法很多,常见的有钓鱼、电话诈骗、诱饵下套等。

欺骗

  • 欺骗,可以理解为ARP欺骗,它是对路由器或三层交换机ARP表的欺骗,或者是对内网计算机的网关欺骗。另一种理解是IP欺骗,或叫IP地址伪造,是指行动产生的源IP地址通过篡改等技术手段伪造成非真实IP的数据包,以便冒充其他系统或发件人的身份。

中间人

  • 中间人,一般指中间人攻击,即MITM攻击,英文全称Man-in-the-MiddleAttack。是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。一般常见的中间人攻击有ARP缓存中毒,DNS欺骗,会话劫持,ICMP重定向,端口窃取等。

劫持

  • 劫持,一般也叫劫持攻击,劫持攻击有主动劫持,也有被动劫持。有时候根据劫持的方法不同,也可以是中间人攻击的一种表现形式。一般常见的劫持攻击有DNS劫持、HTTP会话劫持、点击劫持、TCP链路劫持、流量劫持等。

拖库

  • 拖库,是指攻击者入侵网站或信息系统后,窃取数据库中全部数据信息或盗走整个数据库文件的行为,因为谐音业内也称作“脱裤”。

撞库

  • 撞库,是指黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号或密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B的网站,这种帐号的尝试过程也可以理解为“撞库攻击”。

洗库

  • 洗库,是指在取得大量的用户数据之后,黑客会通过一系列的技术手段和黑色产业链将有价值的用户数据变现,这一过程被称作“洗库”。

1 Day

  • 1 Day一般理解为1 Day漏洞,指漏洞信息已公开,但仍未发布补丁的漏洞。此类漏洞的危害仍然较高,但往往官方会公布部分缓解措施,如关闭部分端口或者服务等。

N Day

  • N Day一般理解为N Day漏洞,是指已经发布官方补丁的漏洞。通常情况下,此类漏洞的防护只需更新补丁即可,但由于多种原因,导致往往存在大量设备漏洞补丁更新不及时,且漏洞利用方式已经在互联网公开,往往此类漏洞是攻击者最常使用的漏洞。例如在永恒之蓝事件中,微软事先已经发布补丁,但仍有大量用户中招。

C2

  • C2英文全称Command and Control,中文为命令和控制,常见于APT攻击场景中,作动词解释时,可理解为恶意软件与攻击者进行交互的行为;作名词解释时,可理解为攻击者发送控制命令的服务端、服务器等“基础设施”。

WebShell

  • WebShell,是指以网页文件形式存在的一种命令执行环境,也可称是一种网页后门。黑客在入侵一个网站后,会将网页后门与网站服务器WEB目录下正常的网页文件混在一起,借用此Web网页的特定功能执行命令,达到控制网站服务器的目的。

GetShell

  • GetShell,是指在入侵网站行为中获取WebShell的动作。GetShell的方式众多,常见如文件上传、SQL注入、命令执行、文件包含、解析漏洞等,有时候一个漏洞即可实现GetShell,有时候则需要各种漏洞打一套组合拳来实现。

CC

  • CC,英文称Challenge Collapsar,中文称挑战黑洞,是DDoS攻击的一种类型之一,它使用代理服务器向受害服务器发送大量貌似合法的请求,最终造成服务器资源耗尽或宕机崩溃。当前网络中CC攻击多采用慢速CC攻击,更加难以防范。

RCE

  • RCE,英文全称Remote Command/Code Execute,中文为远程命令执行/远程代码执行。常说的RCE漏洞是对远程命令执行/远程代码执行类漏洞的统称。这类漏洞因为可以通过网络远程执行命令或代码,可以直接获取一定权限,会造成较严重的影响,因此属于较高危的一类漏洞,一旦发现应立即修补。常见的Apache Sturcts2系列漏洞多属于RCE漏洞。

反序列化

  • 反序列化,一般是指反序列化漏洞。序列化就是把对象转换成字节流,反序列化即逆过程,由字节流还原成对象。简单理解序列化是编码,反序列化是解码。如Java反序列化漏洞Apache Commons Collections中实现的一些类可以被反序列化用来实现任意代码执行。

注入

  • 注入,可以理解为注入漏洞,也可理解为利用注入漏洞进行的攻击行为,即注入攻击。注入攻击的本质是把用户的输入当做代码来执行。注入攻击的种类很多,常见的包括SQL注入、XML注入、OS命令注入、ORM、LDAP注入、表达式语言(EL)或OGEL注入。

SQL注入

  • SQL注入,一般是指攻击者构造特殊的SQL语句,由于输入参数未经过滤,直接拼接到后端SQL语句当中解析,达到对数据库非法操作的一种攻击方法。存在SQL注入漏洞的参数位置,常称为注入点。

旁注

  • 旁注是一种入侵方法,在字面上解释就是从旁边注入,利用同一主机上面不同网站的漏洞进行攻击,最终实现对目标对象的攻击。

C段攻击

  • C段攻击,也是类似旁注攻击的一种入侵思路,当目标对象没有可直接利用的漏洞,无法直接攻击时,对同一C网段的其他主机、网站进行攻击和控制,最终实现对目标对象的攻击。

XSS

  • XSS英文全称Cross Site Scripting,中文为跨站脚本攻击,是一种注入攻击,当Web应用对用户输入过滤不严格时,攻击者通过巧妙的方法写入恶意指令代码(脚本)到网页中,如果用户访问了含有恶意代码的页面,用户浏览器解析、加载并执行恶意脚本导致用户被攻击。XSS一般可分为反射型XSS、存储型XSS、DOM型XSS三种。

CSRF

  • CSRF英文全称Cross Site Request Forgery,中文为跨站站点请求伪造,简称跨站请求伪造。它是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟XSS相比,XSS利用的是用户对指定网站的信任,CSRF利用的是网站对用户网页浏览器的信任。

SSRF

  • SSRF英文全称Server-Side Request Forgery,中文为服务端请求伪造,是一种由攻击者构造形成由服务端发起请求的一种安全漏洞,攻击者利用此漏洞作为跳板,可以攻击内部其他服务,达到在外网探测或攻击内网服务的目的。

XXE

  • XXE英文全称XML External Entity Injection,中文为XML外部实体注入,攻击利用的焦距点是XML的DTD实体,可以利用其内部声明或外部引用来构造攻击,从而实现读取文件、执行系统命令、探测端口等目的。

暴力破解

  • 暴力破解,简称爆破,是一种针对于密码的破译方法,即将密码进行逐个推算直到找出真正的密码为止。这种方法在网络安全领域经常用于破解系统帐户和口令,也可称口令猜测攻击、口令穷举攻击,黑客对帐户的每一个可能口令按照口令字典进行自动验证,逐一尝试,直到获得有效的口令为止,从而获得对该帐户的控制权。预防口令猜测的最好方法是设置帐户错误的锁定策略。

密码喷洒

  • 密码喷洒,是指采用特定的口令对不同的帐户进行猜测的行为,这种方法是为了避免帐户被锁定。因为针对同一个帐户的连续密码猜测会导致帐户被锁定,所以只有对所有帐户同时执行特定的口令尝试,才能增加破解的概率,消除帐户被锁定的概率。

鱼叉

  • 鱼叉,是将用鱼叉捕鱼形象的引入到了网络攻击中,主要是指可以使欺骗性电子邮件看起来更加可信的网络钓鱼攻击,具有更高的成功可能性。不同于撒网式的网络钓鱼,鱼叉攻击往往更加具备针对性,攻击者往往“见鱼而使叉”。为了实现这一目标,攻击者将尝试在目标上收集尽可能多的信息。

钓鲸

  • 钓鲸,是另一种进化形式的鱼叉式网络钓鱼。它指的是针对高级管理人员和组织内其他高级人员的网络钓鱼攻击。通过使电子邮件内容具有个性化并专门针对相关目标进行定制的攻击。

水坑

  • 水坑,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。

白帽子

  • 白帽子,是白帽子黑客的简称,描述的是正面的黑客。他们同样利用黑客技术,识别计算机系统或网络系统中的安全漏洞,但并不会恶意去利用,而是按照法律法规或一定规则下公布其漏洞。这样系统可以在被其他人(例如黑帽子)利用之前修补漏洞。在网络安全行业,有很多活跃于各大安全应急响应中心(SRC)的白帽子。

小马

  • php小马也就是一句话木马 [1] ,就是指只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测,一句话木马出现了无数中变形,但本质是不变的:木马的函数执行了我们发送的命令。

大马

  • 功能较全,支持各种在渗透过程中可能用到的各种功能的大型代码集合,通常具有文件管理、端口扫描、命令执行、数据库管理、反弹shell等等的功能
  • GitHub:PHP马:https://github.com/tennc/webshell/tree/master/php

黑盒测试

  • 黑盒测试,它是通过测试来检测每个功能是否都能正常使用。在测试中,把程序看作一个不能打开的黑盒子,在完全不考虑程序内部结构和内部特性的情况下,在程序接口进行测试,它只检查程序功能是否按照需求规格说明书的规定正常使用,程序是否能适当地接收输入数据而产生正确的输出信息。黑盒测试着眼于程序外部结构,不考虑内部逻辑结构,主要针对软件界面和软件功能进行测试。
  • 黑盒测试是以用户的角度,从输入数据与输出数据的对应关系出发进行测试的。

白盒测试

  • 白盒测试又称结构测试、透明盒测试、逻辑驱动测试或基于代码的测试。白盒测试是一种测试用例设计方法,盒子指的是被测试的软件,白盒指的是盒子是可视的,即清楚盒子内部的东西以及里面是如何运作的。"白盒"法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。"白盒"法是穷举路径测试。在使用这一方案时,测试者必须检查程序的内部结构,从检查程序的逻辑着手,得出测试数据。

CNNVD

  • 负责建设运维的国家信息安全漏洞库,为我国信息安全保障提供基础服务。中国国家信息安全漏洞库,英文名称"China National Vulnerability Database of Information Security “,简称"CNNVD”。

图片马

  • 就是在图片中隐藏一句话木马。利用.htaccess解析图片 [1] 为PHP或者asp文件。达到执行图片内代码目的。
  • 制作方式
  • cmd中copy 1.php/b+1.jpg 2.jpg
  • 16进制打开图片在末尾添加一句话木马。

漏洞扫描器

  • 即针对系统漏洞的特征编写的识别验证工具。
  1. 内置漏洞库,对目标程序进行检测匹配,并对程序存在的漏洞进行分类和展示。
  2. 模拟一些人的自动化操作,来检测程序漏洞,例如:登录、上传、参数测试。
  3. 类似的漏洞扫描器,如:Awvs、Nessus、Goby、Xray等。

一句话木马

  • 黑客在注册信息的电子邮箱或者个人主页等中插入类似如下代码:<%execute request("value")%>
  • 其中value是值,所以你可以更改自己的值,前面的request就是获取这个值,<%eval request("value")%>(现在比较多见的,而且字符少,对表单字数有限制的地方特别的实用)
  • 当知道了数据库的URL,就可以利用本地一张网页进行连接得到Webshell。(不知道数据库也可以,只要知道<%eval request("value")%>这个文件被插入到哪一个ASP文件里面就可以了。)
  • 这就被称为一句话木马,它是基于B/S结构的。

SYN Flood

  • SYN Flood (SYN洪水) 是种典型的DoS (Denial of Service,拒绝服务) 攻击。效果就是服务器TCP连接资源耗尽,停止响应正常的TCP连接请求。

失陷主机

  • 失陷主机通常是指网络入侵攻击者以某种方式获得控制权的主机,在获得控制权后,攻击者可能以该主机为跳板继续攻击企业内网的其他主机;另外,失陷主机往往具有无规律性、高隐蔽性的特点,很多入侵动作本身难以识别或无法确认攻击是否成功,但通过攻陷后的各种动作可以判断该主机已经被攻陷。

加盐

  • 所谓简易密码加密,就是后台服务自己定义一些简单的加密方式,如:密码反着存、密码加前后缀、密码字符串中指定字符被替换等等。密码加盐里包含随机值和加密方式。随机值是电脑随机产生的,并且以随机的方式混在原始密码里面,然后按照加密方式生成一串字符串保存在服务器。换言之,这个是单向的,电脑也不知道客户的原始密码,即使知道加密方式,反向推出的加密前的字符串也是真正密码与随机值混合后的结果,从而无法解析用户的真正密码。

文件上传漏洞

  • 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。

FINRST Flood

  • TCP交互过程中还存在FIN和RST报文,FIN报文用来正常关闭TCP连接,RST报文用来异常断开TCP连接。这两种报文也可能会被攻击者利用来发起DDoS攻击,导致目标服务器资源耗尽,无法响应正常的请求。

供应链攻击

  • 供应链攻击是一种面向软件开发人员和供应商的新兴威胁。 目标是通过感染合法应用分发恶意软件来访问源代码、构建过程或更新机制。

TCP-LAND

  • LAND攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。

文件包含漏洞

  • 随着网站业务的需求,程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但是正是这种灵活性通过动态变量的方式引入需要包含的文件时,用户对这个变量可控而且服务端又没有做合理的校验或者校验被绕过就造成了文件包含漏洞。

UDP Flood

  • UDP Flood攻击目前来说越来越普遍,得益于各种软件设计缺陷和UDP协议的无连接特性,这让UDP Flood攻击非常容易发起,并且可以得到数十倍数千倍的攻击放大。由于网站业务是用不到UDP协议的,所以UDP Flood攻击主要是针对游戏或者视频直播业务的。

未授权访问

  • 未授权访问漏洞可以理解为 需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。

DNS Query Flood

  • DNS Query攻击是最具备威胁的DDoS攻击方式之一,普遍存在于直播、游戏,私服,菠菜,AV等暴利,竞争不是你死就是我活的行业。这类攻击可以针对缓存服务器,也可以针对授权服务器。

虚拟IP池

  • 虚拟ip 是指由总部指定总部空闲的一段ip 作为移动用户接入时的虚拟ip 池。当移动用户接入后,分配一个虚拟ip 给移动用户,移动用户对总部的任何操作都是以分配的ip 作为源ip、就完全和在总部局域网内一样。例如使用虚拟ip 的移动接入后,可以访问总部局域网内的任何一台计算机,即使该计算机没有把网管指向总部;可以为接入的移动用户指定dns 等网络属性。

Malware

  • Malware即恶意软件。
  • 恶意软件(俗称“流氓软件”)是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其它终端上安装运行,侵犯用户合法权益的软件或代码。简而言之,就是会造成不良后果的软件或代码。恶意软件可以隐藏在合法的软件应用程序或文件中,或者其作者可以将其伪装成用户不知不觉下载的看似无害的应用程序。

数据投毒

  • 数据投毒攻击包括模型偏斜(Model skewing)、反馈武器化(Feedback weaponization)和模型后门(Backdoor)等。模型偏斜是指攻击者试图污染训练数据,来让模型对好坏输入的分类发生偏移,从而降低模型的准确率;反馈武器化是指将用户反馈系统武器化,来攻击合法用户和内容。一旦攻击者意识到模型利用了用户反馈对模型进行惩罚(penalization),他们就会基于此为自己谋利;模型后门是指通过训练得到的、深度神经网络中的隐藏模式,后门攻击是指当且仅当输人为触发样本(trigger)时,模型才会产生特定的隐藏行为,否则模型工作表现保持正常。

后渗透

  • 后渗透主要包括权限维持、权限提升、内网渗透等。内网渗透:信息搜集、读取用户hash、浏览器密码、用Nday打其他服务等。 域渗透:获取域控的控制权。

持久化

  • 持久化是指用webshell、反弹shell、后门、rootkit长期控制失陷机器的一种技术,可能会涉及到 dns隧道、http、icmp 隧道以及加密流量,从而达到一直控制失陷机器而不被发现。

TCP RST Flood

  • TCP协议头部有一个标志位称为“RST”位,正常的数据包中该位为0,一旦该位设置为1,则接收该数据包的主机将立即断开TCP会话。TCP Reset攻击中,攻击者可以伪造TCP连接其中的一方给另一方发送带有RST位的包来断开TCP连接,但是要确保这个数据包的源IP地址、源端口号、目的IP地址、目的端口号、序列号等特征符合已有TCP连接的特征。

UDP Flood

  • UDP协议与TCP协议不同, UDP是一个无连接协议。使用UDP协议传输数据之前,客户端和服务器之间不建立连接,UDP Flood属于带宽类攻击,黑客们通过僵尸网络向目标服务器发起大量的UDP报文,可以使用小数据包(64字节)进行攻击,也可以使用大数据包(大于1500字节,以太网MTU为1500字节)进行攻击。大量小数据包会增大网络设备处理数据包的压力;而对于大数据包,网络设备需要进行分片、重组,迅速造成链路拥塞。

点击劫持

  • 点击劫持是一种视觉上的欺骗手段。攻击者使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe页面的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上。

肩窥

  • 在计算机安全领域,肩窥”(shoulder surfing)是一种社会工程学技术,通过越过受害者的肩膀,获取个人识别码、密码等机密信息。未经授权的用户可以监视输入到设备上的按键,或者监听被输入的敏感信息,这也被称为窃听。

ACK FLOOD

  • ACK FLOOD攻击是利用TCP三次握手过程。这里可以分为两种。
  • 第一种:攻击者伪造大量的SYN+ACK包发送给目标主机,目标主机每收到一个SYN+ACK数据包时,都会去自己的TCP连接表中查看有没有与ACK的发送者建立连接 ,如果有则发送ACK包完成TCP连接,如果没有则发送ACK+RST 断开连接。但是在查询过程中会消耗一定的cpu计算资源。如果瞬间收到大量的SYN+ACK数据包,将会消耗服务器的大量cpu资源,导致正常的连接无法建立或增加延迟,甚至造成服务器瘫痪、死机。
  • 第二种:利用TCP三次握手的ACK+SYN应答,攻击者向不同的服务器发送大量的SYN请求,这些SYN请求数据包的源IP均为受害主机IP,这样就会有大量的SYN+ACK应答数据包发往受害主机,从而占用目标的网络带宽资源,形成拒绝服务。

SYN-ACK Flood

  • SYN-ACK Flood攻击源会假冒服务器,发送大量SYN-ACK报文到攻击目标网络,如果网络出口有依靠会话转发的网络设备,比如防火墙、IPS等设备,则大量的SYN-ACK报文会导致这类网络设备处理性能降低,甚至会话耗尽。
  • 对于服务器,如果都没有进行第一次握手就直接收到了第二次握手的报文,那么就会向对方发送RST报文,如果突然出现大量的SYN-ACK报文,服务器会忙于回复RST报文,导致资源耗尽,无法响应正常的请求。

DNSLog

  • 当我们发现一个站点存在一个没有数据回显的注入点进行注入时,只能采取盲注,要么用逻辑法(布尔型),要么用延时法(时间注入),这种注入速度非常慢,需要一个一个字符推理猜解,而且很容易被网站BAN掉IP,虽然也可以使用代理IP池,但是还是需要一种快速有效的方法来获取数据。
  • DNS 在解析的时候会留下日志,可以通过读取多级域名的解析日志来获取信息,即把信息放在多级的域名中,传递到我们指定的DNS服务器,然后在该服务器上读取DNS解析日志,便能够快速的获取数据,这就是DNSLog带外攻击,当然也可以在无回显的命令执行或者无回显的SSRF中利用。
  • 常见的带外攻击利用平台有:DNSlog、cloundeye、Burp Collaborator client等。

模型萃取

  • 模型萃取攻击(Model Extraction Attacks),也称为模型提取攻击,是一种攻击者通过循环发送数据并查看对应的响应结果,来推测机器学习模型的参数或功能,从而复制出一个功能相似甚至完全相同的机器学习模型的攻击方法。

成员推理

  • 成员推理攻击(Membership Inference Attacks)是指给定数据记录和模型的黑盒访问权限,判断该记录是否在模型的训练数据集中。这个攻击的成立主要是基于这样一个观察结果:对于一个机器学习模型而言,其对训练集和非训练集的uncertainty 有明显差别,所以可以训练一个Attack model 来猜某样本是否存在于训练集中。

模型反演

  • 模型反演攻击(Model Inversion Attack)是利用机器学习系统提供的一些API来获取模型的一些初步信息,并通过这些初步信息对模型进行逆向分析,获取模型内部的一些隐私数据。这种攻击和成员推理攻击的区别是,成员推理攻击是针对某一条单一的训练数据,而模型反演攻击则是倾向于取得某个程度的统计信息。

BLUETEAM

ransomware - 勒索软件

  • 是一种流行的木马/恶意程序,通过大量漏洞获取主机权限后绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。

Cyber attack - 网络攻击

  • 故意和恶意尝试通过网络手段破坏,破坏或访问计算机系统,网络或设备。

Cyber incident - 网络事件

  • 试图获得对系统和/或数据的未授权访问。/未经授权使用系统来处理或存储数据。/未经系统所有者同意,更改系统的固件,软件或硬件。/ 恶意破坏和/或拒绝服务。

Cyber security - 网络安全

  • 网络安全是一个集体术语,用于描述针对电子和计算机网络,程序和数据的保护,以防止恶意攻击和未经授权的访问。

Data breach - 数据泄露

  • 未经授权的移动或泄露信息。

Data integrity - 数据完整性

  • 完整,完整和可信的数据质量,未经未经授权或意外的方式修改或破坏的数据质量。

Data security - 数据安全

  • 为保护机密数据并防止其被意外或故意泄露,破坏,破坏或破坏而采取的措施。

Behaviour monitoring - 行为监控

  • 观察用户,信息系统和流程的活动。可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。

AV(Antivirus) - 防毒软件

  • 防病毒软件,例如 360,火绒,卡巴斯基

Botnet - 僵尸网络

  • 连接到Internet的受感染设备网络过去常常在所有者不知情的情况下进行协调的网络攻击。

Blue team - 蓝队

  • 模拟网络安全攻击中的防御小组。蓝队在红队攻击时捍卫企业的信息系统。

Attacker - 攻击者

  • 恶意攻击网络的角色。

行业

PA

  • Palo Alto

CS

  • CrowdStrike

处突

  • 应急处理冲突

云 & 分布式 & 运维

AWS

  • 亚马逊云

AAG

  • 云领域内 Amazon、Azure、google 三家的简称

GCP - Google Cloud Platform

  • 谷歌云

混合云

  • 混合云是指一种由内部基础架构、私有云服务和公共云(例如Amazon Web Services (AWS) 或Microsoft Azure)组成,各平台之间按照编排运行的混合式计算、存储和服务环境。 混合云基础架构是指在数据中心中混合使用公共云、内部计算和私有云。

VPC - 私有云

  • 私有云为一个客户单独使用而构建的,因而提供对数据、安全性和服务质量的最有效控制。私有云可部署在企业数据中心的防火墙内,也可以将它们部署在一个安全的主机托管场所,私有云的核心属性是专有资源。

公有云

  • 指第三方提供商为用户提供的能够使用的云,公有云一般可通过Internet 使用

Agent

  • 常见于各类 CS 架构或分布式架构或云环境中,用于形容非管理端的单个节点

gVisor

  • Google 开发的容器沙箱

AK - accesskey

  • 一般指 云、API 中用于认证的密钥

ALTS

  • 在容器层上构建了一套基础设施安全层

Borg

  • Kubernetes的Google内部版,基本上都是基于容器、容器编排、在离线混部、资源统一调度等维度的技术。

KVM

  • 一种虚拟化技术

QEMU

  • 一种虚拟化技术

SLB

  • 负载均衡,是一种对流量进行按需分发的服务,通过将流量分发到不同的后端服务器来扩展应用系统的吞吐能力,并且可以消除系统中的单点故障,提升应用系统的可用性。

ALB

  • 应用型负载均衡,专门面向HTTP、HTTPS和QUIC等应用层负载场景的负载均衡服务,提供超强的业务处理性能,例如HTTPS卸载能力。单实例每秒查询数QPS(Query Per Second)可达100万次。同时ALB提供基于内容的高级路由特性,例如基于HTTP报头、Cookie和查询字符串进行转发、重定向和重写等,是阿里云官方云原生Ingress网关。


相关实践学习
容器服务Serverless版ACK Serverless 快速入门:在线魔方应用部署和监控
通过本实验,您将了解到容器服务Serverless版ACK Serverless 的基本产品能力,即可以实现快速部署一个在线魔方应用,并借助阿里云容器服务成熟的产品生态,实现在线应用的企业级监控,提升应用稳定性。
云原生实践公开课
课程大纲 开篇:如何学习并实践云原生技术 基础篇: 5 步上手 Kubernetes 进阶篇:生产环境下的 K8s 实践 相关的阿里云产品:容器服务&nbsp;ACK 容器服务&nbsp;Kubernetes&nbsp;版(简称&nbsp;ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情:&nbsp;https://www.aliyun.com/product/kubernetes
相关文章
|
22天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的探讨
随着云计算技术的不断发展,其在各个领域的应用越来越广泛。然而,随之而来的网络安全问题也日益突出。本文将深入探讨云计算与网络安全之间的关系,重点关注云服务、网络安全和信息安全等技术领域。我们将分析云计算面临的安全挑战,并提出相应的解决方案,以确保云计算在为人们带来便利的同时,也能保障数据的安全性。
|
5天前
|
XML JSON Java
Android面试题 之 网络通信基础面试题
序列化对比:Serializable码流大、性能低;XML人机可读但复杂;JSON轻量、兼容性好但空间消耗大;ProtoBuff高效紧凑。支持大量长连接涉及系统限制调整、缓冲区优化。select/poll/epoll是IO多路复用,epoll在高连接数下性能更优且支持边缘触发。水平触发持续通知数据,边缘触发仅通知新数据。直接内存减少一次拷贝,零拷贝技术如sendfile和MMAP提升效率。关注公众号&quot;AntDream&quot;了解更多技术细节。
12 1
|
10天前
|
机器学习/深度学习 人工智能 安全
网络安全基础:防御是最佳进攻——构建坚实的网络安全防线
【6月更文挑战第12天】网络安全至关重要,防御是最佳进攻。本文探讨基础概念、关键策略及未来趋势。防火墙、入侵检测、加密技术、身份认证、访问控制、漏洞管理是防御关键。未来,人工智能、机器学习将增强威胁防御,零信任架构普及,隐私保护和数据安全成为焦点。构建坚实防线,持续学习改进,共同应对网络安全挑战。
|
6天前
|
运维 供应链 安全
尽管网络安全支出不断增加,针对OT系统的网络攻击仍在激增
尽管网络安全支出不断增加,针对OT系统的网络攻击仍在激增
|
21天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全和信息安全的交叉领域
【5月更文挑战第31天】随着云计算技术的飞速发展,其安全性问题也日益凸显。本文将探讨云计算与网络安全的关系,包括云服务的安全性、网络安全的挑战以及信息安全的重要性。我们将深入分析云计算环境下的安全威胁,并提出相应的防护策略。通过本文,读者将更好地理解云计算与网络安全之间的紧密联系,并掌握保护云服务安全的关键技术和方法。
|
22天前
|
安全 网络安全 API
构建高效微服务架构的五大关键策略网络安全与信息安全:防范网络威胁的关键策略
【5月更文挑战第31天】 在现代软件开发领域,微服务架构已经成为实现灵活、可扩展及容错系统的重要解决方案。本文将深入探讨构建高效微服务架构的五个核心策略:服务划分原则、API网关设计、服务发现与注册、熔断机制以及持续集成与部署。这些策略不仅有助于开发团队提升系统的可维护性和可伸缩性,同时也确保了高可用性和服务质量。通过实践案例和性能分析,我们将展示如何有效应用这些策略以提高微服务的性能和稳定性。
|
22天前
|
SQL 安全 网络安全
网络安全与信息安全:防范网络威胁的关键策略
【5月更文挑战第31天】在数字化时代,数据已成为最宝贵的资产之一。然而,随着网络攻击的日益频繁和复杂,组织和个人面临着前所未有的安全挑战。本文将深入探讨网络安全漏洞的概念、加密技术的重要性以及提升安全意识的必要性。我们将分析当前网络环境中存在的安全风险,并分享如何通过综合策略来增强网络和信息的安全性。
19 0
|
22天前
|
存储 安全 物联网
网络防御先锋:洞悉网络安全漏洞与加固信息防线
【5月更文挑战第30天】 在数字化的浪潮中,网络安全已成为维护信息完整性、确保数据传输安全的重要领域。随着技术的进步,网络攻击手段不断升级,了解和防御这些安全威胁变得日益重要。本文将探讨网络安全中的漏洞挖掘、加密技术和提升个体及组织的安全意识等方面,以期为读者提供全面而深入的网络安全知识,帮助构建更为坚固的信息防线。
|
1天前
|
存储 SQL 安全
网络安全与信息安全:漏洞、加密与意识的三重奏
【6月更文挑战第20天】在数字化时代的交响乐中,网络安全和信息安全是维护数据和谐的基石。本文将深入探讨网络安全的常见漏洞、加密技术的重要性以及提升安全意识的必要性。我们将从网络威胁的源头出发,分析如何通过技术和教育手段构建坚固的防线,以保护个人和组织的数据资产。文章旨在为读者提供实用的知识和策略,以便在这个充满挑战的数字世界中保持警惕和安全。
16 2
|
2天前
|
SQL 安全 算法
网络安全与信息安全:漏洞、加密技术与安全意识的深度剖析
【6月更文挑战第19天】在数字化时代的浪潮中,网络安全与信息安全的重要性日益凸显。本文深入探讨了网络安全漏洞的成因与影响,分析了加密技术在保护数据隐私和完整性方面的关键作用,并强调了提升个人及组织的安全意识的必要性。文章旨在通过技术性分析,为读者提供防范网络威胁的策略和方法,以期构建更为坚固的网络安全防线。