×

白鹭先生 发表于 2022-8-16 08:57
  
谢谢分享,有助于工作!
新手511527 发表于 2022-8-16 09:26
  
我在社区摸爬滚打这么多年,所谓阅人无数,就算没有见过猪走路,也总明白猪肉是啥味道的。一看到楼主的气势,我就觉得楼主同在社区里灌水的那帮小混子有着本质的差别,你一定就是传说中的最强技术牛。
dhf 发表于 2022-9-4 12:49
  
感谢楼主的精彩分享,有助工作!!!
dhf 发表于 2022-9-7 11:52
  
感谢楼主的精彩分享,有助工作!!!
网络安全专有名词
  

MrWang828 49132人觉得有帮助

{{ttag.title}}
本帖最后由 MrWang828 于 2022-7-19 21:42 编辑

1 、肉鸡
      “肉鸡是一种很形象的比喻,比喻那些被黑客控制的电脑,对方可以是 Windows 系统,
也可以是 UNIX/LINUX 系统,可以是普通的个人电脑,也可以是大型的服务器,一旦你的电
脑称为肉鸡,就意味着别人可以随心所欲地操作你的电脑,而不会被你发觉。
2、木马
  那些表面上伪装成正常的程序,但是当这些程序运行时,就会获取系统的整个控制权限。
有很多黑客热衷于使用木马程序来控制别人的电脑。比如:灰鸽子、黑洞、PcShare 等。
3、网页木马
  表面上伪装成普通的网页文件或将自己的代码直接插入到正常的网页文件中,当有人访
问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置的木马服务器下载到访问者
的电脑来自动执行。
4、挂马
  在别人的网站文件里面放入网页木马或者将代码潜入到对方正常的网页文件里,以使浏
览者中马。
5、后门
  黑客在利用某些方法成功地控制了目标主机后,可以在对方的系统中植入特定的程序,
或者是修改某些设置。这些改动表面上很难被察觉,但是黑客却可以使用相应的程序或者方
法来轻易地与这台电脑建立连接,重新控制这台电脑,就好像是客人偷偷地配了一把主人房
间的钥匙,可以随时进出主人的房间而不被主人发现一样。通常大多数的特洛伊木马(TrojanHorse)程序可以被黑客用于制作后门(BackDoor)
6、Rootkit
     rootkit 是攻击者用来隐藏自己的行踪和保留 root(根权限,可以理解成 Windows 下的
System 或者管理员权限)访问权限工具。当攻击者通过远程攻击的方式获得系统的 root 访
问权限后,会在对方的系统中安装 rootkit,以达到自己长久控制对方的目的。
7、IPC$
  是共享命名管道的资源,它是为了让进程间通信而开放的命名管理,可以通过验证用
户名和密码获得相应的权限,在远程管理计算机和查看计算机资源时使用。
8、shell
  指的是一种命令执行环境,比如我们按下键盘上的 开始键+R”时出现运行对话框,
在里面输入“cmd"会出现一个用于执行命令的黑窗口,这个就是 Windows Shell 执行环境。通常我们使用远程溢出程序成功一处远程电脑后得到的那个用于执行系统命令的环境就是对方的 shell
9、WebShell
      WebShell 就是以 ASPPHPJSP 或者 CGI 等网页文件形式的一种命令执行环境,也可以
将其称做是一种网页后门。黑客在侵入了一个网站后,通常会将这些 ASP PHP 后门文件
与网站服务器 Web 目录下正常的网页文件混在一起,之后就可以使用浏览器来访问这些 ASP或者 PHP 后门,得到命令执行环境,以达到控制网站服务器的目的。可以上传下载文件、查看数据库、执行任意程序命令等。
10、溢出
  确切地讲,应该是缓冲区溢出,简单的解释就是程序对接受的输入没有执行有效的检
测而导致错误,后果可能造成程序崩溃或者执行攻击者的命令。大致可以分为堆溢出、栈溢
出两类。
11、注入
  随着 B/S 模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但是由于程
序员的水平参差不齐,相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询
代码,根据程序返回的结果,获得某些他想要的数据,这个就是所谓的 SQL injection SQL
注入。
12、注入点
  指可以实现注入的地方,通常是一个访问数据库的连接。根据注入点数据库运行账号的
权限的不同,你所得到的权限也不同。
13、内网
  通俗地讲,内网就是局域网,比如网吧、校园网、公司内部网等都属于此类。查看IP
址时,如果是在以下三个范围之内的话,就说明你处于内网之中:10.0.0.0 ~10.255.255.255172.16.0.0 ~ 172.31.255.255192.168.0.0 ~ 192.168.255.255
14、外网
  直接连入 Internet(互联网)的网络,互联网的任意一台电脑可以直接互相访问,IP 地址
不是内网地址。
15、端口
  端口(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,
而电脑将这些将这些数据处理后,再将相应的回复通过开启的端口传给对方。一般每一个端
口对应相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。
16、免杀
  指通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查
杀。
17、加壳
  指利用特殊的算法,将 EXE 可执行程序或者 DLL 动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至躲过杀毒软件查杀的目的。目前较常用的壳有 UPXASPackPePackPECompactUPack、免疫 007、木马彩衣等。
18、花指令
  几句汇编指令,让汇编句进行一些跳转,使得杀毒软件不能正常得判断病毒文件的构造。通俗得讲就是杀毒软件使从头到脚按顺序来查找病毒,如果把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了。
19、软件加壳
       “是一段专门负责保护软件不被非法修改或反汇编的程序。它们一般先于程序运动,
拿到控制权,然后完成它们保护软件的任务。经过加壳的软件在跟踪时只能看到其真实的十
六进制代码,因此可以起到保护软件的目的。
20、软件脱壳
  顾名思义,就是利用相应的工具,把在软件外面其保护作用的程序去除,还文件
7本来面目,这样再修改文件内容就容易多了。
21、蠕虫病毒
  蠕虫病毒类似于脚本程序,它利用了 Windows 的开放性特点,即一个脚本程序能调用
功能更大的组件来完成自己的功能。以 VB 脚本病毒为例,是把 VBS 脚本文件加在附件中,
使用 *.HTMVBS 等欺骗性文件名来破坏系统。蠕虫病毒的主要特性有自我复制能力、很强
的传播性、潜伏性、特定的触发性及很大的破坏性。
22、CMD
        CMD 是一个所谓的命令行控制台。有两条进入该程序的信道:第一,鼠标单击开始运
,在出现的编辑中输入“CMD”,然后单击确定;第二,在启动 Windows 2000 的时候,
F8 键进入启动选择菜单,移动光条或键入数字至安全模式的命令行状态。出现的窗口时
一个在 Windows 9x 系统常见的那种 MS DOS 方式的界面、尽管微软把这个工具当作命令解
释器,但是用方法和原来的 DOS 没有区别。
23、嗅探器
  嗅探器(Snifffer)就是能够铺获网络报文的设备。嗅探器的正当用处在于分析网络流量,
以便找出所关系的网络中潜在的问题。
24、蜜罐
  蜜罐(Honeypot)是一个包含漏洞的系统,它模拟一个或多个易受攻击的主机,给黑客
提供一个容易攻击的目标。由于蜜罐没有其他的任务需要完成,因此所有连接的尝试都被视
为是可疑的。蜜罐的另一个用途是拖延攻击者对其真正有价值的内容将不受侵犯。
25、弱口令
  指强度不够、容易被猜解的,类似 123abc 这样的口令(密码)
26、默认共享
  默认共享是 Windows 2000/xp/2003 系统开启共享式自动开启所有硬盘的共享,因为加
“$"符号,所有看不到共享的托手图标,也称为隐藏共享。

打赏鼓励作者,期待更多好文!

打赏
12人已打赏

发表新帖
热门标签
全部标签>
技术盲盒
西北区每日一问
安全效果
每日一问
干货满满
【 社区to talk】
技术笔记
新版本体验
功能体验
产品连连看
技术咨询
GIF动图学习
2023技术争霸赛专题
标准化排查
每周精选
通用技术
信服课堂视频
秒懂零信任
自助服务平台操作指引
安装部署配置
排障笔记本
答题自测
原创分享
升级&主动服务
社区新周刊
POC测试案例
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
技术晨报
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
高手请过招
高频问题集锦
全能先锋系列
云化安全能力

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人