网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS

本文涉及的产品
可观测可视化 Grafana 版,10个用户账号 1个月
可观测监控 Prometheus 版,每月50GB免费额度
应用实时监控服务-应用监控,每月50GB免费额度
简介: 网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习



专栏跑道二

➡️ 24 Network Security -LJS



专栏跑道三

➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]



专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]

image.png


专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]


专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]



上节回顾




image.gif 编辑

151. 黑名单

  • 顾名思义,黑名单即不好的名单,凡是在黑名单上的软件、IP 地址等,都被认
    为是非法的。

152. 白名单

  • 与黑名单对应,白名单即“好人”的名单,凡是在白名单上的软件、IP 等,都
    被认为是合法的,可以在计算机上运行。

153. 边界防御

  • 以网络边界为核心的防御模型,以静态规则匹配为基础,强调把所有的安全威胁
    都挡在外网。

154. 南北向流量

  • 通常指数据中心内外部通信所产生的的流量。

155. 东西向流量

  • 通常指数据中心内部不同主机之间互相通信所产生的的流量。

156. 规则库

  • 网络安全的核心数据库,类似于黑白名单,用于存储大量安全规则,一旦访问行
    为和规则库完成匹配,则被认为是非法行为。
  • 所以有人也将规则库比喻为网络空间的法律。

157. 下一代

  • 网络安全领域经常用到,用于表示产品或者技术有较大幅度的创新,在能力上相
  • 对于传统方法有明显的进步,通常缩写为 NG(Next Gen)。
  • 例如 NGFW(下一代防火墙)、NGSOC(下一代安全管理平台)等。

158. 大数据安全分析

  • 区别于传统被动规则匹配的防御模式,以主动收集和分析大数据的方法,找出其
    中可能存在的安全威胁,因此也称数据驱动安全。

159. EPP

  • 全称为 Endpoint Protection Platform,翻译为端点保护平台,部署在终端设备上的
    安全防护解决方案,用于防止针对终端的恶意软件、恶意脚本等安全威胁,通常
    与 EDR 进行联动。

160. EDR

  • 全称 Endpoint Detection & Response,即端点检测与响应,通过对端点进行持续
    检测,同时通过应用程序对操作系统调用等异常行为分析,检测和防护未知威胁,
    最终达到杀毒软件无法解决未知威胁的目的。

image.gif 编辑

161. NDR

  • 全称 Network Detection & Response,即网络检测与响应,通过对网络侧流量的持
    续检测和分析,帮助企业增强威胁响应能力,提高网络安全的可见性和威胁免疫
    力。

162. 安全可视化

  • 指在网络安全领域中的呈现技术,将网络安全加固、检测、防御、响应等过程中
    的数据和结果转换成图形界面,并通过人机交互的方式进行搜索、加工、汇总等
    操作的理论、方法和技术。

163. NTA

  • 网络流量分析(NTA)的概念是 Gartner 于 2013 年首次提出的,位列五种检测高
    级威胁的手段之一。
  • 它融合了传统的基于规则的检测技术,以及机器学习和其他高级分析技术,用以
    检测企业网络中的可疑行为,尤其是失陷后的痕迹。

164. MDR

  • 全称 Managed Detection & Response,即托管检测与响应,依靠基于网络和主机
    的检测工具来识别恶意模式。
  • 此外,这些工具通常还会从防火墙之内的终端收集数据,以便更全面地监控网络
    活动。

165. 应急响应

  • 通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后
    所采取的措施。

166. XDR

  • 通常指以检测和响应技术为核心的网络安全策略的统称,包括 EDR、NDR、MDR
    等。

167. 安全运营

  • 贯穿产品研发、业务运行、漏洞修复、防护与检测、应急响应等一系列环节,实
    行系统的管理方法和流程,将各个环节的安全防控作用有机结合,保障整个业务
    的安全性。

168. 威胁情报

  • 根据 Gartner 的定义,威胁情报是某种基于证据的知识,包括上下文、机制、标
    示、含义和能够执行的建议,这些知识与资产所面临已有的或酝酿中的威胁或危
    害相关,可用于资产相关主体对威胁或危害的响应或处理决策提供信息支持。
  • 根据使用对象的不同,威胁情报主要分为人读情报和机读情报。

169. TTP

  • 主要包括三要素,战术 Tactics、技术 Techniques 和过程 Procedures,是描述高级
    威胁组织及其攻击的重要指标,作为威胁情报的一种重要组成部分,TTP 可为安
    全分析人员提供决策支撑。

170. IOC

  • 中文名为失陷标示:用以发现内部被 APT 团伙、木马后门、僵尸网络控制的失
    陷主机,类型上往往是域名、URL 等。
  • 目前而言,IOC 是应用最为广泛的威胁情报,因为其效果最为直接。一经匹配,
    则意味着存在已经失陷的主机。

image.gif 编辑

171. 上下文

  • 从文章的上下文引申而来,主要是指某项威胁指标的关联信息,用于实现更加精
    准的安全匹配和检测。

172. STIX

  • STIX 是一种描述网络威胁信息的结构化语言,能够以标准化和结构化的方式获
    取更广泛的网络威胁信息,常用于威胁情报的共享与交换,目前在全球范围内使
    用最为广泛。
  • STIX 在定义了 8 中构件的 1.0 版本基础上,已经推出了定义了 12 中构件的 2.0
    版本。

173. 杀伤链

  • 杀伤链最早来源于军事领域,用于描述进攻一方各个阶段的状态。
  • 在网络安全领域,这一概念最早由洛克希德-马丁公司提出,英文名称为 Kill
    Chain,也称作网络攻击生命周期:
  • 包括侦查追踪、武器构建、载荷投递、漏洞利用、安装植入、命令控制、目标达成等七个阶段,来识别和防止入侵。

174. ATT&CK

  • 可以简单理解为描述攻击者技战术的知识库。MITRE 在 2013 年推出了该模型,它是根据真实的观察数据来描述和分类对抗行为。
  • ATT&CK 将已知攻击者行为转换为结构化列表,将这些已知的行为汇总成
    战术和技术,并通过几个矩阵以及结构化威胁信息表达式(STIX)、指标信息
    的可信自动化交换(TAXII)来表示。

175. 钻石模型

  • 钻石模型在各个领域的应用都十分广泛,在网络安全领域,钻石模型首次建立了
    一种将科学原理应用于入侵分析的正式方法:
    可衡量、可测试和可重复——提供了一个对攻击活动进行记录、(信息)合成、关联的简单、正式和全面的方法。
  • 这种科学的方法和简单性可以改善分析的效率、效能和准确性。

176. 关联分析

  • 又称关联挖掘,就是在交易数据、关系数据或其他信息载体中,查找存在于项目
    集合或对象集合之间的频繁模式、关联、相关性或因果结构。
  • 在网络安全领域主要是指将不同维度、类型的安全数据进行关联挖掘,找出其中
    潜在的入侵行为。

177. 态势感知

  • 是一种基于环境的、动态、整体地洞悉安全风险的能力,是以安全大数据为基础
  • 从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式,
    最终是为了决策与行动,是安全能力的落地。

178. 探针

  • 也叫作网络安全探针或者安全探针,可以简单理解为赛博世界的摄像头,部署在
    网络拓扑的关键节点上
  • 用于收集和分析流量和日志,发现异常行为,并对可能到来的攻击发出预警。

179. 网络空间测绘

  • 用搜索引擎技术来提供交互,让人们可以方便的搜索到网络空间上的设备。
  • 相对于现实中使用的地图,用各种测绘方法描述和标注地理位置,用主动或被动
    探测的方法,来绘制网络空间上设备的网络节点和网络连接关系图,及各设备的
    画像。

180. SOAR

  • 全称 Security Orchestration, Automation and Response,意即安全编排自动化与响
    应,主要通过剧本化、流程化的指令,对入侵行为采取的一系列自动化或者半自
    动化响应处置动作。

image.gif


相关文章
|
27天前
|
机器学习/深度学习 人工智能 自然语言处理
王耀恒:从网络营销老兵到GEO技术布道者
在王耀恒看来,AI时代的技术竞争已从“信息不对称”转向“系统化应用能力”。他的GEO课程体系正是这一理念的体现——技术可以被复制,但深度实践验证的系统框架、认知升级路径和教学转化艺术却构成了难以逾越的壁垒。
|
1月前
|
机器学习/深度学习 人工智能 监控
上海拔俗AI软件定制:让技术真正为你所用,拔俗网络这样做
在上海,企业正通过AI软件定制破解通用化难题。该模式以业务场景为核心,量身打造智能解决方案,涵盖场景化模型开发、模块化架构设计与数据闭环优化三大技术维度,推动技术与业务深度融合,助力企业实现高效、可持续的数字化转型。
|
2月前
|
监控 前端开发 安全
Netty 高性能网络编程框架技术详解与实践指南
本文档全面介绍 Netty 高性能网络编程框架的核心概念、架构设计和实践应用。作为 Java 领域最优秀的 NIO 框架之一,Netty 提供了异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。本文将深入探讨其 Reactor 模型、ChannelPipeline、编解码器、内存管理等核心机制,帮助开发者构建高性能的网络应用系统。
219 0
|
10月前
|
数据可视化 前端开发 测试技术
接口测试新选择:Postman替代方案全解析
在软件开发中,接口测试工具至关重要。Postman长期占据主导地位,但随着国产工具的崛起,越来越多开发者转向更适合中国市场的替代方案——Apifox。它不仅支持中英文切换、完全免费不限人数,还具备强大的可视化操作、自动生成文档和API调试功能,极大简化了开发流程。
|
5月前
|
Java 测试技术 容器
Jmeter工具使用:HTTP接口性能测试实战
希望这篇文章能够帮助你初步理解如何使用JMeter进行HTTP接口性能测试,有兴趣的话,你可以研究更多关于JMeter的内容。记住,只有理解并掌握了这些工具,你才能充分利用它们发挥其应有的价值。+
968 23
|
7月前
|
SQL 安全 测试技术
2025接口测试全攻略:高并发、安全防护与六大工具实战指南
本文探讨高并发稳定性验证、安全防护实战及六大工具(Postman、RunnerGo、Apipost、JMeter、SoapUI、Fiddler)选型指南,助力构建未来接口测试体系。接口测试旨在验证数据传输、参数合法性、错误处理能力及性能安全性,其重要性体现在早期发现问题、保障系统稳定和支撑持续集成。常用方法包括功能、性能、安全性及兼容性测试,典型场景涵盖前后端分离开发、第三方服务集成与数据一致性检查。选择合适的工具需综合考虑需求与团队协作等因素。
1030 24
|
7月前
|
SQL 测试技术
除了postman还有什么接口测试工具
最好还是使用国内的接口测试软件,其实国内替换postman的软件有很多,这里我推荐使用yunedit-post这款接口测试工具来代替postman,因为它除了接口测试功能外,在动态参数的支持、后置处理执行sql语句等支持方面做得比较好。而且还有接口分享功能,可以生成接口文档给团队在线浏览。
324 2
|
9月前
|
JSON 前端开发 测试技术
大前端之前端开发接口测试工具postman的使用方法-简单get接口请求测试的使用方法-简单教学一看就会-以实际例子来说明-优雅草卓伊凡
大前端之前端开发接口测试工具postman的使用方法-简单get接口请求测试的使用方法-简单教学一看就会-以实际例子来说明-优雅草卓伊凡
658 10
大前端之前端开发接口测试工具postman的使用方法-简单get接口请求测试的使用方法-简单教学一看就会-以实际例子来说明-优雅草卓伊凡
|
9月前
|
JSON 前端开发 API
以项目登录接口为例-大前端之开发postman请求接口带token的请求测试-前端开发必学之一-如果要学会联调接口而不是纯写静态前端页面-这个是必学-本文以优雅草蜻蜓Q系统API为实践来演示我们如何带token请求接口-优雅草卓伊凡
以项目登录接口为例-大前端之开发postman请求接口带token的请求测试-前端开发必学之一-如果要学会联调接口而不是纯写静态前端页面-这个是必学-本文以优雅草蜻蜓Q系统API为实践来演示我们如何带token请求接口-优雅草卓伊凡
491 5
以项目登录接口为例-大前端之开发postman请求接口带token的请求测试-前端开发必学之一-如果要学会联调接口而不是纯写静态前端页面-这个是必学-本文以优雅草蜻蜓Q系统API为实践来演示我们如何带token请求接口-优雅草卓伊凡