网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-1):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS

本文涉及的产品
云原生网关 MSE Higress,422元/月
应用实时监控服务-可观测链路OpenTelemetry版,每月50GB免费额度
应用实时监控服务-应用监控,每月50GB免费额度
简介: 网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-1):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习



专栏跑道二

➡️ 24 Network Security -LJS



专栏跑道三

➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]



专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]

image.png


专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]


专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]


上节回顾



 181. UEBA

  • 全称为 User and Entity Behavior Analytics,即用户实体行为分析,一般通过大数
    据分析的方法,分析用户以及 IT 实体的行为,从而判断是否存在非法行为。

182. 内存保护

  • 内存保护是操作系统对电脑上的内存进行访问权限管理的一个机制。内存保护的
    主要目的是防止某个进程去访问不是操作系统配置给它的寻址空间。

183. RASP

  • 全称为 Runtime application self-protection,翻译成应用运行时自我保护。
  • 在 2014 年时由 Gartner 提出,它是一种新型应用安全保护技术,它将保护程序像
    疫苗一样注入到应用程序中,应用程序融为一体,能实时检测和阻断安全攻击,
    使应用程序具备自我保护能力
  • 当应用程序遭受到实际攻击伤害,就可以自动对其进行防御,而不需要进行人工干预。

184. 包检测

  • 对于流量包、数据包进行拆包、检测的行为。

185. 深度包检测

  • Deep Packet Inspection,缩写为 DPI,又称完全数据包探测(complete packet
    inspection)或信息萃取(Information eXtraction,IX),是一种计算机网络数据
    包过滤技术,用来检查通过检测点之数据包的数据部分(亦可能包含其标头),
    以搜索不匹配规范之协议、病毒、垃圾邮件、入侵迹象。

186. 全流量检测

  • 全流量主要体现在三个“全”上,即全流量采集与保存,全行为分析以及全流量
    回溯。
  • 通过全流量分析设备,实现网络全流量采集与保存、全行为分析与全流量回溯,并提取网络元数据上传到大数据分析平台实现更加丰富的功能。

187. 元数据

  • 元数据(Metadata),又称中介数据、中继数据,为描述数据的数据(data about
    data)
  • 主要是描述数据属性(property)的信息,用来支持如指示存储位置、历史数据、资源查找、文件记录等功能。

188. 欺骗检测

  • 以构造虚假目标来欺骗并诱捕攻击者,从而达到延误攻击节奏,检测和分析攻击
    行为的目的。

189. 微隔离

  • 顾名思义是细粒度更小的网络隔离技术,能够应对传统环境、虚拟化环境、混合
    云环境、容器环境下对于东西向流量隔离的需求,重点用于阻止攻击者进入企业
    数据中心网络内部后的横向平移。

190. 逆向

  • 常见于逆向工程或者逆向分析,简单而言,一切从产品中提取原理及设计信息并
    应用于再造及改进的行为,都是逆向工程。在网络安全中,更多的是调查取证、
    恶意软件分析等。

image.gif 编辑

191. 无代理安全

  • 在终端安全或者虚拟化安全防护中,往往需要在每一台主机或者虚机上安装
    agent(代理程序)来实现,这种方式往往需要消耗大量的资源。
  • 而无代理安全则不用安装 agent,可以减少大量的部署运维工作,提升管理效率。

192. CWPP

  • 全称 Cloud Workload Protection Platform,意为云工作负载保护平台,主要是指对
    云上应用和工作负载(包括虚拟主机和容器主机上的工作负载)进行保护的技术,
    实现了比过去更加细粒度的防护,是现阶段云上安全的最后一道防线。

193. CSPM

  • 云安全配置管理,能够对基础设施安全配置进行分析与管理。
  • 这些安全配置包括账号特权、网络和存储配置、以及安全配置(如加密设置)。如果发现配置不合规,CSPM 会采取行动进行修正。

194. CASB

  • 全称 Cloud Access Security Broker,即云端接入安全代理。作为部署在客户和云
    服务商之间的安全策略控制点,是在访问基于云的资源时企业实施的安全策略。

195. 爬虫

  • 网络爬虫(又称为网页蜘蛛,网络机器人,在 FOAF 社区中间,更经常的称为网
    页追逐者),是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。

196. 防爬

  • 意为防爬虫,主要是指防止网络爬虫从自身网站中爬取信息。
  • 网络爬虫是一种按照一定的规则,自动地抓取网络信息的程序或者脚本

197. 安全资源池

  • 安全资源池是多种安全产品虚拟化的集合,涵盖了服务器终端、网络、业务、数
    据等多种安全能力。

198. IAM

  • 全称为 Identity and Access Management,即身份与访问管理,经常也被叫做身份
    认证。

199. 4A

  • 即认证 Authentication、授权 Authorization、账号 Account、审计 Audit
  • 即融合统一用户账号管理、统一认证管理、统一授权管理和统一安全审计四要素后的解
    决方案将,涵盖单点登录(SSO)等安全功能。

200. Access Control list(ACL)

  • 访问控制列表。

image.gif 编辑

201. 多因子认证

  • 主要区别于单一口令认证的方式,要通过两种以上的认证机制之后,才能得到授
    权,使用计算机资源。
  • 例如,用户要输入 PIN 码,插入银行卡,最后再经指纹比对,通过这三种认证
    方式,才能获得授权。这种认证方式可以降低单一口令失窃的风险,提高安全性。

202. 特权账户管理

  • 简称 PAM。由于特权账户往往拥有很高的权限,因此一旦失窃或被滥用,会给
    机构带来非常大的网络安全风险。所以,特权账户管理往往在显得十分重要。
  • 其主要原则有:杜绝特权凭证共享、为特权使用赋以个人责任、为日常管理实现
    最小权限访问模型、对这些凭证执行的活动实现审计功能。

203. 零信任

  • 零信任并不是不信任,而是作为一种新的身份认证和访问授权理念,不再以网络
    边界来划定可信或者不可信,而是默认不相信任何人、网络以及设备,采取动态
    认证和授权的方式,把访问者所带来的的网络安全风险降到最低。

204. SDP

  • 全称为 Software Defined Perimeter,即软件定义边界
  • 由云安全联盟基于零信任网络提出,是围绕某个应用或某一组应用创建的基于身份和上下文的逻辑访问边界。

205. Security as a Service

  • 安全即服务,通常可理解为以 SaaS 的方式,将安全能力交付给客户。

206. 同态加密

  • 同态加密是一类具有特殊自然属性的加密方法
  • 此概念是 Rivest 等人在 20 世纪70 年代首先提出的,与一般加密算法相比,同态加密除了能实现基本的加密操作之外,还能实现密文间的多种计算功能。

207. 量子计算

  • 是一种遵循量子力学规律调控量子信息单元进行计算的新型计算模式,目前已经
    逐渐应用于加密和通信传输。

208. 可信计算

  • 是一项由可信计算组(可信计算集群,前称为 TCPA)推动和开发的技术。
  • 可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算
    平台,以提高系统整体的安全性。

209. 拟态防御

  • 核心实现是一种基于网络空间内生安全机理的动态异构冗余构造(Dynamic
    Heterogeneous Redundancy,DHR)
  • 为应对网络空间中基于未知漏洞、后门或病毒木马等的未知威胁,提供具有普适创新意义的防御理论和方法。

210. 区块链

  • 英文名为 blockchain,它是一个共享数据库,存储于其中的数据或信息
  • 具有“不可伪造”、“全程留痕”、“可以追溯”、“公开透明”、“集体维护”等特征。


相关文章
|
17天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
17天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
17天前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
17天前
|
安全 大数据 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
|
17天前
|
安全 网络安全 数据库
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-1):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-1):渗透测试行业术语扫盲)作者——LJS
|
17天前
|
安全 前端开发 网络安全
网络空间安全之一个WH的超前沿全栈技术深入学习之路(2-1):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(2-1):渗透测试行业术语扫盲)作者——LJS
|
17天前
|
开发框架 安全 .NET
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-1):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-1):渗透测试行业术语扫盲)作者——LJS
|
17天前
|
SQL 安全 网络协议
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
|
17天前
|
安全 Linux 网络安全
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-1):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
17天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9-2):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!