网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
可观测监控 Prometheus 版,每月50GB免费额度
简介: 网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习



专栏跑道二

➡️ 24 Network Security -LJS



专栏跑道三

➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]



专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]

image.png


专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]


专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]



上节回顾




image.gif 编辑

151. 黑名单

  • 顾名思义,黑名单即不好的名单,凡是在黑名单上的软件、IP 地址等,都被认
    为是非法的。

152. 白名单

  • 与黑名单对应,白名单即“好人”的名单,凡是在白名单上的软件、IP 等,都
    被认为是合法的,可以在计算机上运行。

153. 边界防御

  • 以网络边界为核心的防御模型,以静态规则匹配为基础,强调把所有的安全威胁
    都挡在外网。

154. 南北向流量

  • 通常指数据中心内外部通信所产生的的流量。

155. 东西向流量

  • 通常指数据中心内部不同主机之间互相通信所产生的的流量。

156. 规则库

  • 网络安全的核心数据库,类似于黑白名单,用于存储大量安全规则,一旦访问行
    为和规则库完成匹配,则被认为是非法行为。
  • 所以有人也将规则库比喻为网络空间的法律。

157. 下一代

  • 网络安全领域经常用到,用于表示产品或者技术有较大幅度的创新,在能力上相
  • 对于传统方法有明显的进步,通常缩写为 NG(Next Gen)。
  • 例如 NGFW(下一代防火墙)、NGSOC(下一代安全管理平台)等。

158. 大数据安全分析

  • 区别于传统被动规则匹配的防御模式,以主动收集和分析大数据的方法,找出其
    中可能存在的安全威胁,因此也称数据驱动安全。

159. EPP

  • 全称为 Endpoint Protection Platform,翻译为端点保护平台,部署在终端设备上的
    安全防护解决方案,用于防止针对终端的恶意软件、恶意脚本等安全威胁,通常
    与 EDR 进行联动。

160. EDR

  • 全称 Endpoint Detection & Response,即端点检测与响应,通过对端点进行持续
    检测,同时通过应用程序对操作系统调用等异常行为分析,检测和防护未知威胁,
    最终达到杀毒软件无法解决未知威胁的目的。

image.gif 编辑

161. NDR

  • 全称 Network Detection & Response,即网络检测与响应,通过对网络侧流量的持
    续检测和分析,帮助企业增强威胁响应能力,提高网络安全的可见性和威胁免疫
    力。

162. 安全可视化

  • 指在网络安全领域中的呈现技术,将网络安全加固、检测、防御、响应等过程中
    的数据和结果转换成图形界面,并通过人机交互的方式进行搜索、加工、汇总等
    操作的理论、方法和技术。

163. NTA

  • 网络流量分析(NTA)的概念是 Gartner 于 2013 年首次提出的,位列五种检测高
    级威胁的手段之一。
  • 它融合了传统的基于规则的检测技术,以及机器学习和其他高级分析技术,用以
    检测企业网络中的可疑行为,尤其是失陷后的痕迹。

164. MDR

  • 全称 Managed Detection & Response,即托管检测与响应,依靠基于网络和主机
    的检测工具来识别恶意模式。
  • 此外,这些工具通常还会从防火墙之内的终端收集数据,以便更全面地监控网络
    活动。

165. 应急响应

  • 通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后
    所采取的措施。

166. XDR

  • 通常指以检测和响应技术为核心的网络安全策略的统称,包括 EDR、NDR、MDR
    等。

167. 安全运营

  • 贯穿产品研发、业务运行、漏洞修复、防护与检测、应急响应等一系列环节,实
    行系统的管理方法和流程,将各个环节的安全防控作用有机结合,保障整个业务
    的安全性。

168. 威胁情报

  • 根据 Gartner 的定义,威胁情报是某种基于证据的知识,包括上下文、机制、标
    示、含义和能够执行的建议,这些知识与资产所面临已有的或酝酿中的威胁或危
    害相关,可用于资产相关主体对威胁或危害的响应或处理决策提供信息支持。
  • 根据使用对象的不同,威胁情报主要分为人读情报和机读情报。

169. TTP

  • 主要包括三要素,战术 Tactics、技术 Techniques 和过程 Procedures,是描述高级
    威胁组织及其攻击的重要指标,作为威胁情报的一种重要组成部分,TTP 可为安
    全分析人员提供决策支撑。

170. IOC

  • 中文名为失陷标示:用以发现内部被 APT 团伙、木马后门、僵尸网络控制的失
    陷主机,类型上往往是域名、URL 等。
  • 目前而言,IOC 是应用最为广泛的威胁情报,因为其效果最为直接。一经匹配,
    则意味着存在已经失陷的主机。

image.gif 编辑

171. 上下文

  • 从文章的上下文引申而来,主要是指某项威胁指标的关联信息,用于实现更加精
    准的安全匹配和检测。

172. STIX

  • STIX 是一种描述网络威胁信息的结构化语言,能够以标准化和结构化的方式获
    取更广泛的网络威胁信息,常用于威胁情报的共享与交换,目前在全球范围内使
    用最为广泛。
  • STIX 在定义了 8 中构件的 1.0 版本基础上,已经推出了定义了 12 中构件的 2.0
    版本。

173. 杀伤链

  • 杀伤链最早来源于军事领域,用于描述进攻一方各个阶段的状态。
  • 在网络安全领域,这一概念最早由洛克希德-马丁公司提出,英文名称为 Kill
    Chain,也称作网络攻击生命周期:
  • 包括侦查追踪、武器构建、载荷投递、漏洞利用、安装植入、命令控制、目标达成等七个阶段,来识别和防止入侵。

174. ATT&CK

  • 可以简单理解为描述攻击者技战术的知识库。MITRE 在 2013 年推出了该模型,它是根据真实的观察数据来描述和分类对抗行为。
  • ATT&CK 将已知攻击者行为转换为结构化列表,将这些已知的行为汇总成
    战术和技术,并通过几个矩阵以及结构化威胁信息表达式(STIX)、指标信息
    的可信自动化交换(TAXII)来表示。

175. 钻石模型

  • 钻石模型在各个领域的应用都十分广泛,在网络安全领域,钻石模型首次建立了
    一种将科学原理应用于入侵分析的正式方法:
    可衡量、可测试和可重复——提供了一个对攻击活动进行记录、(信息)合成、关联的简单、正式和全面的方法。
  • 这种科学的方法和简单性可以改善分析的效率、效能和准确性。

176. 关联分析

  • 又称关联挖掘,就是在交易数据、关系数据或其他信息载体中,查找存在于项目
    集合或对象集合之间的频繁模式、关联、相关性或因果结构。
  • 在网络安全领域主要是指将不同维度、类型的安全数据进行关联挖掘,找出其中
    潜在的入侵行为。

177. 态势感知

  • 是一种基于环境的、动态、整体地洞悉安全风险的能力,是以安全大数据为基础
  • 从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式,
    最终是为了决策与行动,是安全能力的落地。

178. 探针

  • 也叫作网络安全探针或者安全探针,可以简单理解为赛博世界的摄像头,部署在
    网络拓扑的关键节点上
  • 用于收集和分析流量和日志,发现异常行为,并对可能到来的攻击发出预警。

179. 网络空间测绘

  • 用搜索引擎技术来提供交互,让人们可以方便的搜索到网络空间上的设备。
  • 相对于现实中使用的地图,用各种测绘方法描述和标注地理位置,用主动或被动
    探测的方法,来绘制网络空间上设备的网络节点和网络连接关系图,及各设备的
    画像。

180. SOAR

  • 全称 Security Orchestration, Automation and Response,意即安全编排自动化与响
    应,主要通过剧本化、流程化的指令,对入侵行为采取的一系列自动化或者半自
    动化响应处置动作。

image.gif


相关文章
|
15天前
|
安全 网络协议 网络安全
|
5天前
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
29 3
|
11天前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
38 5
|
12天前
|
机器学习/深度学习 自然语言处理 前端开发
前端神经网络入门:Brain.js - 详细介绍和对比不同的实现 - CNN、RNN、DNN、FFNN -无需准备环境打开浏览器即可测试运行-支持WebGPU加速
本文介绍了如何使用 JavaScript 神经网络库 **Brain.js** 实现不同类型的神经网络,包括前馈神经网络(FFNN)、深度神经网络(DNN)和循环神经网络(RNN)。通过简单的示例和代码,帮助前端开发者快速入门并理解神经网络的基本概念。文章还对比了各类神经网络的特点和适用场景,并简要介绍了卷积神经网络(CNN)的替代方案。
|
18天前
|
前端开发 JavaScript 安全
学习如何为 React 组件编写测试:
学习如何为 React 组件编写测试:
34 2
|
19天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
19天前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
11天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的安全挑战与应对策略
【10月更文挑战第33天】在数字化转型的浪潮中,云计算作为支撑现代企业IT架构的核心,其安全性成为业界关注的焦点。本文从云计算服务的基本概念出发,探讨了云环境下的网络安全风险,并分析了信息安全的关键技术领域。通过对比传统网络环境与云端的差异,指出了云计算特有的安全挑战。文章进一步提出了一系列应对策略,旨在帮助企业和组织构建更为坚固的云安全防护体系。最后,通过一个简化的代码示例,演示了如何在云计算环境中实施基本的安全措施。
|
5天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和方法来保护自己的信息安全。
15 2
|
6天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第38天】本文将探讨网络安全与信息安全的重要性,包括网络安全漏洞、加密技术和安全意识等方面。我们将通过代码示例和实际操作来展示如何保护网络和信息安全。无论你是个人用户还是企业,都需要了解这些知识以保护自己的网络安全和信息安全。