精华内容
下载资源
问答
  • 安全漏洞的英文
    千次阅读
    2021-06-29 02:42:19

    安全漏洞用英语怎么说

    bug

    系统漏洞 和安全隐患 用英语怎么说??

    系统漏洞 system bug Bug 程序缺陷、臭虫 电脑系统或者程序中存在的任何一种破坏正常运转能力的问题或者缺陷,都可以叫做“bug”.安全隐患Security hidden trouble security risk [简明英汉词典] n.危险分子

    "漏洞"用英语怎么说

    漏洞 英文:leak; flaw; hole; loophole There were some holes in that theory, some unanswered questions. 那个理论中有一些漏洞,一些问题没有解答.His enemies will attempt to rub his nose in past policy statements. 他的对手会试图揪住他过去政策陈述的漏洞不放.

    安全问题的英语

    safety is very important. we often hear people say “safety first”. as a middle school student, we should learn to protect ourselves from every possible danger. here are some ...

    安全隐患的英文是什么

    很高兴回答你的问题security problem

    “安全问题” 的英语

    安全问题safety problemsafety issue security issue

    计算机中的漏洞用英语怎么说

    漏洞 bug1946年霍波在发生故障的Mark II 计算机里找到了一只飞蛾,这只小虫被夹扁在继电器的触点里,影响了机器的运行,于是霍波把它小心的保存在工作笔记本里,并诙谐的把程序故障统称为“臭虫”(bug).50年代计算机存储器非常昂贵,为了节省内存空间,霍波开始采用6位表示日期,即年,月,日各两位,这一习惯也被沿用下来,到2000年前居然变成了为害巨大的“千年虫”.

    20个关于安全的英语单词

    safety, healthty, prevention, injuries, goggles, ear plugs, ear muffs, safety glassess, safety boots, safety gloves,

    漏洞英语单词怎么写

    Loophole这个就是漏洞的英语单词,望采纳

    “安全的”的英文单词是什么?

    secure 英 [s'kj; s'kj] 美 [s'kjr] adj. 安全的;无虑的;有把握的;稳当的 vt. 保护;弄到;招致;缚住 vi. 获得安全;船抛锚;停止工作 [ 比较级 securer 最高...

    相关搜索

    热门搜索

    更多相关内容
  • 4 中英文最全的网络安全术语表 按字母 A-Z 顺序排列,用简单的中英文解释,让你了解到最全的网络安全术语。 4.1 A 4.1.1 高级持久威胁(APT) 一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或...

    4 中英文最全的网络安全术语表

    按字母 A-Z 顺序排列,用简单的中英文解释,让你了解到最全的网络安全术语。

    4.1 A

    4.1.1 高级持久威胁(APT)

    一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。
    这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。一旦系统遭到破坏,结束攻击可能非常困难。

    4.1.2 警报(Alert)

    关于已检测到或正在进行信息系统网络安全威胁的通知。

    4.1.3 防毒软件(Antivirus)

    防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。

    4.1.4 攻击特征(Attack signature)

    一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。

    4.1.5 攻击者(Attacker)

    威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息, 然后利用其结果。

    4.1.6 认证方式(Authentication)

    验证用户,进程或设备的身份或其他属性的过程。

    4.2 B

    4.2.1 行为监控(Behaviour monitoring)

    观察用户,信息系统和流程的活动。可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。

    4.2.2 黑名单(Blacklist)

    实体(用户,设备)被阻止,拒绝特权或访问的列表。

    4.2.3 蓝队(Blue team)

    模拟网络安全攻击中的防御小组。蓝队在红队攻击时捍卫企业的信息系统。这些模拟攻击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。

    4.2.4 机器人(bot)

    连接到 Internet 的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。

    4.2.5 僵尸网络 Botnet

    连接到 Internet 的受感染设备网络过去常常在所有者不知情的情况下进行协调的网络攻击。

    4.2.6 违反(Breach)

    未经授权访问数据,计算机系统或网络。

    4.2.7 带上自己的设备(BYOD)

    组织允许员工将其个人设备用于工作目的的策略或政策。

    4.2.8 蛮力攻击(Brute force attack)

    利用计算能力自动输入大量数字组合以发现密码并获得访问权限的攻击

    4.2.9 缺陷( bug)

    信息系统或设备中相对较小的缺陷或缺陷。

    4.3 C

    4.3.1 证书(Certificate)

    数字证书是数字身份验证的一种形式,它允许计算机,用户或组织安全地交换信息。

    4.3.2 认证信息系统审核员(CISA)

    监视,审计,控制和评估信息系统的专业人员的认证。

    4.3.3 认证信息系统安全经理(CISM)

    ISACA 的高级认证,适用于具有开发和管理企业信息安全计划的知识和经验的专业人员。

    4.3.4 信息系统安全认证专家(CISSP)

    针对 CISO 和其他信息安全领导者的管理认证。

    4.3.5 密码(Cipher)

    一种用于加密和解密数据的算法。有时与“代码”一词互换使用。

    4.3.6 计算机事件响应小组(CIRT)

    一个调查人员团队专注于网络安全漏洞。他们的作用是分析事件的发生方式以及受影响
    /丢失的信息。然后,他们使用此洞察力做出回应。

    4.3.7 计算机网络防御(CND)

    CND 通常应用于军事和政府安全,是指为保护信息系统和网络免受网络攻击和入侵而采取的措施。

    4.3.8 信息和相关技术的控制目标(COBIT)

    由 ISACA 开发并不断更新的业务框架,包括用于信息技术的管理和治理的实践,工具和模型,包括风险管理和合规性。

    4.3.9 证书(Credentials)

    用于验证用户身份的信息,例如密码,令牌,证书。

    4.3.10 跨站点脚本(XSS)

    跨站点脚本(XSS)是通常在 Web 应用程序中发现的软件漏洞,它使在线犯罪分子可以将客户端脚本注入其他用户查看的页面中。
    攻击者可以同时利用跨站点脚本漏洞来覆盖访问控制。除非网络管理员或网站所有者未采取必要的安全措施,否则此问题可能会成为严重的安全风险。

    4.3.11 密码学(Cryptography)

    编码研究。同样,使用代码/密码/数学技术来保护数据并提供实体和数据的身份验证。

    4.3.12 网络攻击 Cyber attack

    故意和恶意尝试通过网络手段破坏,破坏或访问计算机系统,网络或设备。

    4.3.13 网络基础 Cyber Essentials

    英国政府支持的自我评估证书,可帮助您防御网络攻击,同时还向其他人证明您的组织正在采取措施打击网络犯罪。

    4.3.14 网络事件(Cyber incident)

    违反系统或服务的安全策略-最常见的情况是: 试图获得对系统和/或数据的未授权访问。
    未经授权使用系统来处理或存储数据。

    未经系统所有者同意,更改系统的固件,软件或硬件。恶意破坏和/或拒绝服务。

    4.3.15 网络安全(Cyber security)

    网络安全是一个集体术语,用于描述针对电子和计算机网络,程序和数据的保护,以防止恶意攻击和未经授权的访问。

    4.4 D

    4.4.1 静止数据(Data at rest)

    持久存储中的数据,即无论设备是否连接到电源,仍保留在设备上的数据,例如硬盘, 可移动媒体或备份。

    4.4.2 数据泄露(Data breach)

    未经授权的移动或泄露信息,通常是向组织外部的一方。

    4.4.3 数据的完整性(Data integrity)

    完整和可信的数据质量,未经未经授权或意外的方式修改或破坏的数据质量。

    4.4.4 资料遗失(Data loss)

    不再有数据,无论是因为它被盗,删除还是忘记了位置。

    4.4.5 防止数据丢失(DLP)

    防止敏感数据通过安全边界的安全策略和相关程序。

    4.4.6 数据安全(Data security)

    为保护机密数据并防止其被意外或故意泄露,破坏,破坏或破坏而采取的措施。

    4.4.7 解密(Decryption)

    将编码文本解密为原始原始格式的过程。

    4.4.8 拒绝服务(DoS)

    这是一种网络攻击类型,通常会通过使服务超载请求来阻止信息系统服务或资源的授权使用或损害访问。

    4.4.9 字典攻击(Dictionary attack)

    攻击者使用已知的词典单词,短语或常用密码来访问您的信息系统。这是一种蛮力攻击。

    4.4.10 分布式拒绝服务(DDoS)

    一种拒绝服务技术,其中使用多个系统执行攻击,使服务不堪重负。

    4.4.11 下载攻击(Download attack)

    未经用户知情或同意而在设备上安装的恶意软件或病毒-有时称为“过马路下载”。

    4.5 E

    4.5.1 电子战(EW)

    利用无线电波或激光等能量破坏或破坏敌人的电子设备。一个示例是频率干扰以禁用通信设备。

    4.5.2 编码(Encode)

    使用代码将纯文本转换为密文。

    4.5.3 加密(Encryption)

    使用密码来保护信息,这使任何没有密钥对其解密的人都无法读取。

    4.5.4 终端(Endpoint)

    连接到网络的具有互联网功能的计算机设备的统称-例如,现代智能手机,笔记本电脑和平板电脑都是端点。

    4.5.5 道德黑客(Ethical hacking)

    出于合法目的使用黑客技术-即识别和测试网络安全漏洞。在这种情况下,演员有时被称为“白帽黑客”。

    4.5.6 渗出(Exfiltration)

    未经同意即从系统传输信息。

    4.5.7 利用(Exploit)

    利用信息系统中的漏洞的行为。也用于描述一种用于破坏网络安全性的技术。

    4.5.8 漏洞利用工具(Exploit kit)

    设计用于发现软件应用程序中的漏洞并使用它们来访问系统或网络的计算机程序。一旦他们渗透到系统中,他们将向其提供有害代码。

    4.6 F

    4.6.1 防火墙功能(Firewall)

    网络或设备周围的虚拟边界,用于保护网络或设备免受不必要的访问。可以是硬件或软件。

    4.7 G

    4.7.1 GCHQ

    政府通讯总部。该组织利用外国情报来帮助打击恐怖主义,网络犯罪和儿童色情制品。

    4.7.2 GDPR

    通用数据保护条例。欧洲立法旨在通过使个人更好地控制其个人信息在网上的使用方式来防止数据滥用。

    4.7.3 治理,风险管理与合规(GRC)

    组织管理的三个方面旨在确保组织及其人员的行为规范,有效管理组织,采取适当措施降低风险并保持对内部政策和外部法规的遵守。

    4.8 H

    4.8.1 黑客(Hacker)

    闯入计算机,系统和网络的人。

    4.8.2 散列(Hashing)

    使用数学算法来伪装一条数据。

    4.8.3 蜜罐(蜜网)Honeypot (honeynet)

    诱骗系统或网络,用于吸引潜在的攻击者,通过检测攻击或使攻击发生偏转来保护实际系统。一个学习攻击方式的好工具。多个蜜罐组成一个蜜网。

    4.9 I

    4.9.1 事件(Incident)

    任何违反系统或服务安全性规则的行为。这包括尝试获得未经授权的访问,未经授权使用系统来处理或存储数据,恶意破坏或拒绝服务以及未经所有者同意而更改系统的固件,软件或硬件。

    4.9.2 事件响应计划(Incident response plan)

    在发生网络事件时要采取的预定行动计划。

    4.9.3 指示符(Indicator)

    表示可能已经发生或正在进行中的网络事件的信号。

    4.9.4 工业控制系统(ICS)

    用于控制工业过程或基础设施资产的信息系统。常见于制造业,产品处理,生产和分销。

    4.9.5 信息安全政策(Information security policy)

    构成组织用于管理,保护和分发信息的策略的指令,法规,规则和实践。

    4.9.6 国际标准化组织(ISO)

    制定自愿性行业标准(包括两个主要信息安全管理标准)的独立机构:ISO 27001 和 ISO 27002。

    4.9.7 物联网(IoT)

    日常用品(例如水壶,冰箱和电视)连接到互联网的能力。

    4.9.8 入侵检测系统/入侵检测与防御(IDS / IDP)

    查找并帮助防止公司网络上的恶意活动的硬件或软件。

    4.9.9 IP 欺骗(IP spoofing)

    攻击者用来提供虚假 IP 地址的策略,试图诱骗用户或网络安全解决方案,使其认为自己是合法行为者。

    4.9.10ISO 27001

    信息安全管理系统(ISMS)的金标准,证明了最高的认证水平。

    4.10 J

    4.10.1 越狱(Jailbreak)

    取消了设备的安全限制,目的是安装非官方应用程序并对系统进行修改。通常应用于手机。

    4.11 K

    4.11.1 键(Key)

    用于加密和解密密文的数值。

    4.11.2 键盘记录器(Keylogger)

    一种跟踪按键和键盘事件以监视用户活动的软件或硬件。

    4.12 L

    4.12.1 逻辑炸弹(Logic bomb)

    一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。

    4.13 M

    4.13.1 宏病毒(Macro virus)

    一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系统中传播。

    4.13.2 恶意代码(Malicious code)

    专为邪恶而设计的程序代码。旨在损害信息系统的机密性,完整性或可用性。

    4.13.3 恶意广告(Malvertising)

    使用在线广告投放恶意软件。

    4.13.4 恶意软件(Malware)

    恶意软件的简称。任何可能对组织或个人造成不利影响的病毒,特洛伊木马,蠕虫,代码或内容。

    4.13.5 中间人攻击(MitM)

    网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对其进行更改。有时缩写为 MITM,MIM,MiM 或MITMA。

    4.13.6 减轻(Mitigation)

    为最小化和解决网络安全风险而采取的步骤。

    4.13.7 移动设备管理(MDM)

    移动设备管理(MDM)是一种安全软件,专门用于监视,管理和保护移动设备,平板电脑和其他设备,从而允许对设备进行远程管理。

    4.14 N

    4.14.1 国家网络安全中心(NCSC)

    GCHQ 的一部分。英国政府组织成立,旨在帮助保护关键服务免受网络攻击。

    4.14.2 美国国家标准技术研究院(NIST)

    美国联邦机构。负责“改善关键基础设施网络安全的框架” –组织用于管理其安全风险的自愿性准则。

    4.14.3 NIST 网络安全标准

    美国使用的一种框架,可帮助企业为防御网络犯罪做好准备。

    4.15 P

    4.15.1 数据包嗅探器(Packetsniffer)

    用于监视和记录网络流量的软件。它可以用于善恶–用于运行诊断和解决问题,或侦听私人数据交换,例如浏览历史记录,下载等。

    4.15.2 被动攻击(Passive attack)

    攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据,所以这种类型的攻击更难检测-因此称为“被动”。

    4.15.3 密码嗅探(Password sniffing)

    通过监视或监听网络流量以检索密码数据来收集密码的技术。

    4.15.4 补丁管理(Patch management)

    开发人员提供了补丁(更新)来修复软件中的缺陷。补丁程序管理是为网络及其中的系统获取,测试和安装软件补丁程序的活动。

    4.15.5 打补丁(Patching)

    将更新(补丁)应用于固件或软件,以提高安全性或增强性能。

    4.15.6 有效载荷(Payload)

    执行恶意操作的恶意软件元素–网络安全性等同于导弹的爆炸性电荷。通常说来是造成破坏的。

    4.15.7 支付卡行业数据安全标准(PCI-DSS)

    全球支付卡行业的安全实践。接受卡付款(借记和贷记)的零售商和服务提供商必须遵守 PCI-DSS。

    4.15.8 笔测(Pen test/pentest)

    渗透测试或渗透测试的语。

    4.15.9 渗透测试(Penetration testing)

    一种旨在探查和暴露信息系统中的安全性弱点以便对其进行修复的测试。

    4.15.10 个人身份信息(PII)

    可以识别个人的数据。

    4.15.11 制药 Pharming

    对网络基础结构的攻击,尽管用户输入了正确的地址,但仍将用户复位向到非法网站。

    4.15.12 网络钓鱼(Phishing)

    大量电子邮件要求提供敏感信息或将其推送到假网站。这些电子邮件通常没有针对性。

    4.15.13 代理服务器(Proxy server)

    介于计算机和互联网之间的网络,用于通过阻止攻击者直接访问计算机或专用网络来增强网络安全性。

    4.16 R

    4.16.1 勒索软件(Ransomware)

    勒索软件是一种恶意软件(恶意软件),它对 PC 或移动设备上的所有数据进行加密,从而阻止数据所有者对其进行访问。
    感染发生后,受害者会收到一条消息,告知他/她必须支付一定数量的钱(通常以比特币支付)才能获得解密密钥。通常,支付赎金也有时间限制。如果受害者支付赎金,则不能保证解密密钥会被移交。最可靠的解决方案是至少在三个不同的位置备份数据(以确保冗余),并使这些备份保持最新状态,这样您就不会失去重要的进展。

    4.16.2 红队(Red team)

    一个授权并组织起来的团体,可以模仿潜在对手对企业网络安全状况的攻击或利用能力。

    4.16.3 冗余(Redundancy)

    在另一个系统,子系统,资产或过程丢失或发生故障的情况下,保持一定程度的整体功能的其他或替代系统,子系统,资产或过程。

    4.16.4 远程访问木马(RAT)

    远程访问木马(RAT)使用受害者的访问权限并感染计算机,从而使网络攻击者可以不受限制地访问 PC 上的数据。
    网络罪犯可以使用 RAT 窃取机密信息。RAT 包括进入计算机系统的后门,可以使 PC 成为僵尸网络,同时还可以传播到其他设备。当前的 RAT 可以绕过强身份验证,并且可以访问敏感的应用程序,这些应用程序随后用于将信息泄露给网络犯罪控制的服务器和网站。

    4.16.5 根套件(Rootkit)

    在信息系统上安装了一组具有管理员级别访问权限的软件工具,这些软件工具旨在隐藏工具的存在,维护访问权限以及隐藏工具执行的活动。

    4.17 S

    4.17.1 密钥(Secret key)

    用于加密和解密的加密密钥,使对称密钥加密方案能够运行。

    4.17.2 安全自动化(Security automation)

    使用信息技术代替手动过程来进行网络事件响应和管理。

    4.17.3 安全信息和事件管理(SIEM)

    用于监视,记录,提供警报和分析安全事件以支持威胁检测和事件响应的软件。

    4.17.4 安全监控(Security monitoring)

    从一系列安全系统中收集数据,并将这些信息与威胁情报进行关联和分析,以识别出受到威胁的迹象。

    4.17.5 安全运营中心(SOC)

    组织中的中央部门,负责监视,评估和防御安全问题。

    4.17.6 安全周边(Security perimeter)

    一个明确定义的边界,可在其中执行安全控制。

    4.17.7 安全政策(Security policy)

    将组织的信息和服务的可接受使用控制在可接受的风险水平以及保护组织的信息资产的手段的规则或一组规则。

    4.17.8 单点登录(SSO)

    一种软件过程,使计算机用户可以使用一组凭据(例如用户名和密码)访问多个应用程序。

    4.17.9 Smishing

    通过 SMS 进行网络钓鱼:向用户发送大量短信,要求他们提供敏感信息(例如银行详细信息)或鼓励他们访问假网站。

    4.17.10 社会工程学(Social engineering)

    操纵人们执行特定的动作或泄露对攻击者有用的信息。操纵策略包括谎言,心理技巧, 贿赂,勒索,假冒和其他类型的威胁。社交工程通常用于提取数据并获得对信息系统的未授权访问,这些信息系统可以是单个私人用户,也可以是组织的信息系统。

    4.17.11 软件即服务(SaaS)

    描述一种消费者通过 Internet 访问集中托管的软件应用程序的业务模型。

    4.17.12 垃圾邮件(Spam)

    滥用电子消息传递系统来随意发送未经请求的批量消息。

    4.17.13 鱼叉式网络钓鱼(Spear phishing)

    鱼叉式网络钓鱼是一种网络攻击,旨在使用一种非常具体且个性化的消息从受害者中提取敏感数据,这些消息的设计看起来像是来自收件人认识和/或信任的人的消息。
    该消息通常发送给个人或公司,并且由于计划周密,因此非常有效。攻击者花费时间和

    资源来收集有关受害者的信息(兴趣,活动,个人历史等),以创建鱼叉式网络钓鱼消息(通常是电子邮件)。鱼叉式网络钓鱼使用紧迫感和熟悉感(似乎来自您认识的人)来操纵受害者,因此目标用户没有时间仔细检查信息。

    4.17.14 欺骗(Spoofing)

    伪造传输的发送地址以获得未经授权的进入安全系统。

    4.17.15 间谍软件(Spyware)

    间谍软件是一种恶意软件,旨在在受害者不知情的情况下收集和窃取受害者的敏感信息。木马,广告软件和系统监视器是不同类型的间谍软件。间谍软件监视并存储受害者的 Internet 活动(击键,浏览器历史记录等),还可以获取用户名,密码,财务信息等。它还可以将此机密数据发送到网络罪犯操作的服务器,以便可以在随后的网络攻击中使用。

    4.17.16 SQL 注入(SQL injection)

    这是一种使用代码注入来攻击由数据驱动的应用程序的策略。恶意注入的 SQL 代码可以执行多种操作,包括将所有数据转储到攻击者控制的位置的数据库中。通过这种攻击,恶意黑客可以欺骗身份,修改数据或篡改数据,泄露机密数据,删除和销毁数据或使其不可用。他们还可以完全控制数据库。

    4.17.17 SSL /安全套接字层

    这是一种加密方法,可确保从用户发送到特定网站以及返回的数据的安全性。加密此数据传输可确保没有人可以窥探传输并获得机密信息(例如,在线购物时的卡详细信息)的访问权限。合法网站使用 SSL(以 https 开头)。用户应避免在不使用 SSL 的网站中输入数据。

    4.17.18 隐写术(Steganography)

    一种加密数据,将其隐藏在文本或图像中的方法,通常是出于恶意目的。

    4.17.19 对称密钥(Symmetric key)

    用于执行加密操作及其相反操作的加密密钥,例如,用于加密纯文本和解密密文,或创建消息身份验证代码并验证该代码。

    4.18 T

    4.18.1 威胁分析(Threat analysis)

    对单个威胁的特征进行详细评估。

    4.18.2 威胁评估(Threat assessment)

    识别或评估具有或表明可能危害生命,信息,操作和/或财产的实体,动作或事件(自然或人为)的产品或过程。

    4.18.3 威胁搜寻(Threat hunting)

    网络威胁搜寻是在网络和端点之间进行主动搜索以识别逃避现有安全控制措施的威胁的过程。

    4.18.4 威胁管理(Threat management)

    没有防止 100%的网络威胁的灵丹妙药。成功的威胁管理需要包含预防,检测,响应和恢复的多层方法。

    4.18.5 威胁监控(Threat monitoring)

    在此过程中,将收集,分析和检查此类别中的安全审核和其他信息,以查看信息系统中的某些事件是否会危害系统的安全性。这是一个连续的过程。

    4.18.6 票(Ticket)

    在访问控制中,票证是对客户端或服务的身份进行身份验证的数据,并与临时加密密钥
    (会话密钥)一起形成凭据。

    代币(Token)在安全性方面,令牌是用于验证用户身份的物理电子设备。令牌通常是两因素或多因素身份验证机制的一部分。在某些情况下,令牌也可以代替密码,并且可以通过密钥卡,USB,ID 卡或智能卡的形式找到。

    4.18.7 交通灯协议(Traffic light protocol)

    一组使用四种颜色(红色,琥珀色,绿色和白色)的名称,用于确保与正确的受众共享敏感信息。

    4.18.8 特洛伊木马(Trojan horse)

    计算机程序似乎具有有用的功能,但也具有躲避安全机制的隐藏的潜在恶意功能,有时是通过利用调用程序的系统实体的合法授权来实现的。

    4.18.9 两因素验证(2FA)

    使用两个不同的组件来验证用户声明的身份。也称为多因素身份验证。

    4.18.10 广告软件(Typhoid adware)

    这是一种网络安全威胁,它利用中间人攻击,目的是在用户使用公用网络(例如公用的非加密 WiFi 热点)访问的某些网页中注入广告。在这种情况下,使用的计算机不需要上面装有广告软件,因此安装传统的防病毒软件无法抵御威胁。尽管广告本身可能是非恶意的, 但它们可能会使用户面临其他威胁。例如,广告可以宣传实际上是恶意软件或网络钓鱼攻击的伪造防病毒软件。

    4.19 U

    4.19.1 未经授权的访问(Unauthorised access)

    违反规定的安全策略的任何访问。

    4.19.2 URL 注入

    URL(或链接)注入是指网络罪犯在其他人拥有的网站上创建包含垃圾邮件单词或链接的新页面时。有时,这些页面还包含恶意代码,这些恶意代码会将您的用户复位向到其他网页,或者使网站的 Web 服务器参与 DDoS 攻击。URL 注入通常是由于服务器目录或用于操作网站的软件中的漏洞(例如过时的 WordPress 或插件)而发生的。

    4.20 V

    4.20.1 虚拟专用网(VPN)

    通常创建一个加密网络,以允许远程用户进行安全连接,例如,在一个办公室中有多个位置的组织中。

    4.20.2 病毒(Virus)

    可以自我复制并被设计为感染合法软件程序或系统的程序。一种恶意软件。

    4.20.3 脆弱性(Vulnerability)

    软件,系统或过程中的弱点或缺陷。攻击者可能试图利用漏洞来获得对系统的未经授权的访问。

    4.21 W

    4.21.1 wabbits

    兔子是病毒,蠕虫和特洛伊木马中的四种主要恶意软件之一。这是一种计算机程序,可以在本地系统上重复复制。可以对 Wabbits 进行编程,使其具有恶意副作用。叉子炸弹就是一个兔子的例子:这是对使用叉子功能的计算机的 DoS 攻击形式。叉子炸弹会迅速创建大量进程,最终导致系统崩溃。Wabbits 不会尝试通过网络传播到其他计算机。

    4.21.2 水坑(水坑攻击)Water-holing (watering hole attack)

    建立一个虚假网站(或破坏一个真实的网站)以利用访问用户。

    4.21.3 水坑(Watering hole)

    水坑是最早在 2009 年和 2010 年发现的计算机攻击策略的名称。

    受害者是一个特定的,非常有针对性的团体,例如公司,组织,代理机构,行业等。攻击者花费时间获取有关目标的战略信息:例如,观察哪些合法网站更常被目标用户访问。组。然后,攻击者利用一个漏洞,并在站点所有者不知情的情况下用恶意软件感染了这些受信任的网站之一。
    最终,来自该组织的某人将陷入陷阱并感染其计算机,从而使攻击者可以访问目标的整个网络。这些攻击之所以有效,是因为网站技术始终存在漏洞,即使使用最流行的系统(例如 WordPress),也比以往任何时候都更容易对网站进行入侵而不会引起注意。

    4.21.4 捕鲸(Whaling)

    针对高级管理人员的针对性强的网络钓鱼攻击(伪装成合法电子邮件)。

    4.21.5 白队(White team)

    一个负责裁判模拟攻击者红队和信息系统实际防御者蓝队之间的交战的小组。

    4.21.6 白名单(Whitelist)

    实体列表,这些实体被认为是可信任的,并被授予访问权限或特权。

    4.21.7 蠕虫(Worm)

    一个自我复制,自我传播,独立的程序,使用网络机制进行自我传播。

    4.22 Z

    4.22.1 Zero-day

    黑客可以利用的,最近发现的漏洞(或错误),对于供应商或防病毒公司而言尚不为人所知。

    4.22.2 僵尸(Zombie)

    僵尸计算机是连接到 Internet 的计算机,从外观上看,它可以正常运行,但是可以由具有远程访问权限的黑客控制,该黑客通过开放端口发送命令。僵尸通常用于执行恶意任务, 例如将垃圾邮件或其他受感染的数据传播到其他计算机,或者发起 DoS(拒绝服务)攻击, 而所有者却不知道。

    展开全文
  • 英文 简称 中文 定义 Access Control Decision Function ADF 访问控制判决功能 Access Control Decision Information ADI 访问控制判决信息 Access Control Enforcement Function AEF 访问控制实施功能 ...

    不一定全,不一定正确,根据网络查询自用整理。

    英文简称中文定义
    Access Control Decision FunctionADF访问控制判决功能
    Access Control Decision InformationADI访问控制判决信息
    Access Control Enforcement FunctionAEF访问控制实施功能
    Access Control EntriesACE访问控制入口
    Access Control Information访问控制信息
    Access Control ListACL访问控制列表
    Account Security账户安全
    Account Takeover Fraud账户接管欺诈账户接管欺诈,也称为账户泄露,发生在网络攻击者控制合法账户时。
    Advanced Persistent ThreatAPT高级持续威胁大多数由民族国家支持的攻击旨在损害组织以执行间谍或破坏目标,但其目的是在更长的时间内不被发现.
    Agile Development敏捷开发
    Alert警报关于已检测到或正在进行信息系统网络安全威胁的通知。
    Amazon Web Services Data Loss PreventionAWS DLP亚马逊网络服务当公司将数据存储在 Amazon Web Services (AWS) 中时,他们需要一种方法来确保敏感数据不会被盗、泄露和损坏。
    Anti-Phishing Project反钓鱼项目
    Antivirus防毒软件防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。
    Api Security接口安全
    Application Programming InterfaceAPI应用编程接口
    Artificial IntelligentAI人工智能
    Assets Management资产管理
    Asynchronous Transfer Mode异步传输模式
    Attack Signature攻击特征一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。
    Attacker攻击者威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息,然后利用其结果。
    Attribute-Based Access ControlABAC基于属性的访问控制模型
    Authentication认证方式验证用户,进程或设备的身份或其他属性的过程。
    Authentication Authorization Accounting3A认证、授权、计帐
    Authentication Authorization Accounting Audit4A统一安全管理平台解决方案
    Back-End System后端系统
    Bad Rabbit狡兔勒索病毒Bad Rabbit 是一种勒索软件,于 2017 年首次出现,是 Petya 的可疑变种。与其他勒索软件一样,Bad Rabbit 病毒感染会锁定受害者的计算机、服务器或文件,阻止他们重新获得访问权限,直到支付赎金(通常是比特币)。
    Behaviour Monitoring行为监测观察用户,信息系统和流程的活动。可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。
    Blacklist黑名单实体(用户,设备)被阻止,拒绝特权或访问的列表。
    Blue Team蓝队模拟网络安全攻击中的防御小组。蓝队在红队攻击时捍卫企业的信息系统。这些模拟攻击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。
    Border Gateway ProtocolBGP边界网关协议
    Bot机器人连接到Internet的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。
    Botnet僵尸网络僵尸网络是攻击者控制下的一组计算机或设备,用于对目标受害者执行恶意活动。术语“僵尸网络”是“机器人”和“网络”这两个词的组合,表示使用僵尸网络进行网络攻击的性质。
    Breach违反未经授权访问数据,计算机系统或网络。
    Bring Your Own DeviceBYOD自携设备办公组织允许员工将其个人设备用于工作目的的策略或政策。
    Brute-Force Attack蛮力攻击/爆破攻击蛮力攻击是网络犯罪分子用来确定帐户凭据(尤其是密码)的密码破解方法。在蛮力攻击中,攻击者通常会拥有常用术语和密码的字典,并使用它们来“猜测”用户的密码。
    Bug缺陷信息系统或设备中相对较小的缺陷或缺陷。
    Business AssessmentBA业务评估
    Business Continuity InstituteBCI业务持续性协会
    Business Continuity ManagementBCM业务连续性管理
    Business Continuity PlanningBCP业务连续性计划
    Business Email CompromiseBEC企业商业电子邮件入侵企业电子邮件入侵 (BEC) 是一种电子邮件网络犯罪骗局,攻击者以企业为目标来欺骗公司。企业电子邮件泄露是一个日益严重的大问题,它针对全球各个行业的各种规模的组织。
    Business Impact AssessmentBIA业务影响评估
    Business Security业务安全
    Captcha Security验证码安全
    Capture The FlagCTF夺旗赛
    Ccpa Compliance加州消费者隐私法案合规性加州消费者隐私法案 (CCPA) 于 2018 年颁布,旨在打击因访问控制和隐私管理定义不明确而导致的大型科技公司中的众多数据泄露事件。
    CertificateCA证书
    Chain Of Blocks区块链
    Cloud Access Security BrokerCASB云访问安全代理CASB 是用户和云平台之间的中介,它保护云中的数据,同时解决利用云服务的公司的授权和可见性问题。正如 Gartner 所解释的那样,CASB 解决了与不受您控制但处理和存储您的数据的第三方云服务和平台相关的安全漏洞。虽然云服务提供了一定程度的安全性,但云安全是一项共同的责任。您有责任保护您的用户、工作负载和数据。
    Cloud Archive云存档存储即服务解决方案可让管理员将所有数据移动到云中,这样更方便、可靠且更具成本效益。组织无需在本地容纳大量存储资源,而是可以以很少的成本支付云中的存储费用。云存档不仅比标准的本地资源便宜,而且还提供更好的网络安全、管理维护和可访问性。
    Cloud Compliance云合规性当您将敏感数据存储在第三方云服务器上时,该第三方主机必须符合所有数据隐私和保护监管标准。
    Cloud Dlp (Data Loss Prevention)云数据丢失防护云数据丢失防护 (DLP) 有助于保护组织的敏感或关键信息免受网络攻击、内部威胁和意外暴露。Cloud DLP 解决方案为 SaaS 和 IaaS 应用程序中的敏感数据提供可见性和保护。云 DLP 是云访问安全代理 (CASB)的主要功能。
    Cloud Security云安全一系列技术、控制和实践,用于保护人员、数据和基础设施免受云计算平台上的攻击和合规风险。云安全对于以安全合规的方式充分利用云计算至关重要。
    Cloud Security Posture ManagementCSPM云安全态势管理许多组织依靠公共云基础架构来运行他们的组织。但其中太多配置错误或管理不善。结果:代价高昂且具有破坏性的数据泄露。这就是云安全状态管理 (CSPM) 可以提供帮助的地方。CSPM 是用于管理云资源的策略和软件。它向 IT 团队发出错误配置的警报,并揭示攻击者可能利用的漏洞。
    Cloud Workload Protection PlatformsCWPP云工作负载保护平台
    Code Audit代码审计
    Common Body Of KnowledgeCBK通用知识协议
    Complex Event ProcessCEP复杂事件驱动
    Compliance Management合规管理每个企业都必须遵守要求他们以合乎道德和安全的方式开展企业活动的规则。
    Compliance Monitoring合规监控"随着技术继续接管企业生产力、程序和消费者的日常生活,合规标准已经扩展到保护数据和保护用户隐私。合规性法规的复杂性和要求迫使组织监控任何违规行为的基础设施。合规性监控解决方案扫描资源以确保数据保护符合标准并且业务运营履行义务。 "
    Compliance Risk合规风险合规风险在于组织如何部署安全工具和执行最佳实践以保护数据完整性和隐私。
    Computer Incident Response TeamCIRT计算机事件响应小组一个调查人员团队专注于网络安全漏洞。
    Computer Network DefenseCND计算机网络防御CND通常应用于军事和政府安全,是指为保护信息系统和网络免受网络攻击和入侵而采取的措施。
    Computer Virus计算机病毒计算机病毒是用于在设备或本地网络上执行破坏性活动的恶意应用程序或编写的代码。
    Confidentiality Integrity AvailabilityCIA保密性 完整性 可用性
    Container Security容器安全
    Content Disarm And Reconstruction内容拆解与重建
    Continuous Delivery Or DevelopmentCD持续交付或部署
    Continuous IntegrationCI持续集成
    Control Objectives For Information And Related TechnologyCOBIT信息和相关技术的控制目标由ISACA开发并不断更新的业务框架,包括用于信息技术的管理和治理的实践,工具和模型,包括风险管理和合规性。
    Credentials证书用于验证用户身份的信息,例如密码,令牌,证书。
    Cross Site ScriptingXSS跨站点脚本跨站点脚本(XSS)是通常在Web应用程序中发现的软件漏洞,它使在线犯罪分子可以将客户端脚本注入其他用户查看的页面中。
    Cryptography密码学
    Cryptojacking加密劫持加密劫持是诱使用户使用他们的计算机和移动设备为攻击者生成加密货币的过程。此恶意软件是一个后台进程,它会窃取计算机资源并损害合法进程的性能。
    Cryptolocker加密锁CryptoLocker 是一种勒索软件,它通过加密其内容来限制对受感染计算机的访问。一旦被感染,受害者需要支付“赎金”来解密和恢复他们的文件。
    Cyber Security网络空间安全
    Cyber-Attack网络攻击网络攻击是系统上任何持续威胁的总称。威胁可能来自成为网络钓鱼攻击受害者的内部用户,也可能来自发现 Web 应用程序中的漏洞并加以利用的外部人员。
    Cybersecurity / Network Security网络安全网络安全包括旨在保护人员、数据和基础设施免受各种网络攻击的技术、服务、战略、实践和政策。
    Data Archiving数据归档安全数据归档是收集旧数据并将其移动到受保护位置以便在数据取证调查中需要时可以检索的过程。
    Data Center Security数据中心安全当企业基础设施位于数据中心时,确保第三方位置的物理和虚拟安全至关重要。数据中心安全涉及保护企业数据免受攻击者的物理和虚拟网络安全。
    Data Classification数据分类数据分类是一种定义和分类文件和其他关键业务信息的方法。
    Data Encryption StandardDES数据加密标准
    Data Exfiltration数据泄露根据 Techopedia 的说法,当未经授权从服务器或个人计算机复制、传输或检索数据时,就会发生数据泄露。
    Data Lifecycle ManagementDLM数据生命周期管理
    Data Loss PreventionDLP数据丢失防护数据丢失防护 (DLP) 可确保用户不会将敏感或关键信息发送到公司网络之外。该术语描述了帮助网络管理员控制用户可以传输的数据的软件产品。
    Data Mining数据挖掘
    Data Privacy数据隐私在个人数据存储在众多组织中的时代,监管标准规定了组织可以使用、收集、存储和分发这些数据的方式。数据隐私法规旨在保护客户数据免遭不道德使用和分发给第三方。
    Data Retention Policy数据保留政策每个可靠的备份计划都有一个数据保留策略,它指定您的组织在存档、覆盖或销毁(删除)备份数据之前存储备份数据的时间。
    Data Security数据安全
    Deception欺骗技术
    Denial Of ServiceDoS拒绝服务
    Development Security OperationsDevSecOps
    Disaster Recovery PlanningDRP灾难恢复计划
    Discretionary Access ControlDAC自主访问控制
    Distributed Denial Of ServiceDDoS分布式拒绝服务分布式拒绝服务 (DDoS) 攻击是一种恶意尝试,通过使用大量互联网流量淹没目标或其周围基础设施来破坏目标服务器、服务或网络上的正常流量。
    Dns SpoofingDNS欺骗DNS(域名服务)欺骗是在 DNS 服务器上投毒条目以将目标用户重定向到攻击者控制下的恶意网站的过程。
    Domain Name SystemDNS域名服务
    Domain-Based Message Authentication, Reporting & ConformanceDMARCDMARCDMARC 是一种开放的电子邮件身份验证协议,可为电子邮件通道提供域级保护。DMARC 身份验证可检测并防止用于网络钓鱼、商业电子邮件入侵 (BEC)和其他基于电子邮件的攻击中的电子邮件欺骗技术。建立在现有标准(SPF 和 DKIM)的基础上,DMARC 是第一个也是唯一一个广泛部署的技术,可以使“来自”域的标头值得信赖。域所有者可以在域名系统 (DNS) 中发布 DMARC 记录并创建一个策略来告诉接收者如何处理未通过身份验证的电子邮件。
    E-Discovery电子发现电子发现是一种数字调查形式,试图在电子邮件、商业通信和其他可用于诉讼或刑事诉讼的数据中寻找证据。
    Elastic And Scalable弹性可伸缩
    Elastic Computing弹性计算
    Electronic WarfareEW电子战利用无线电波或激光等能量破坏或破坏敌人的电子设备。
    Email Archiving电子邮件归档电子邮件归档是一种以可以数字存储、索引、搜索和检索的格式保存电子邮件通信的系统。
    Email Filtering电子邮件过滤电子邮件过滤服务过滤组织的入站和出站电子邮件流量。入站电子邮件过滤会扫描发送给用户的邮件并将邮件分类为不同的类别。
    Email Gateway电子邮件网关电子邮件网关是一种电子邮件服务器,用于保护组织或用户的内部电子邮件服务器。该服务器充当网关,每封传入和传出电子邮件都通过该网关。
    Email Protection电子邮件保护电子邮件保护结合了安全技术部署和对员工、同事、客户和其他人如何防范通过电子邮件渗透到您的网络的网络攻击的培训。
    Email Scams电子邮件诈骗电子邮件是与任何人交流的最有益方式之一。但它也是攻击者用来窃取资金、帐户凭据和敏感信息的主要工具。
    Email Security电子邮件安全电子邮件安全是一个术语,用于描述保护电子邮件帐户、内容和通信免受未经授权的访问、丢失或危害的不同程序和技术。电子邮件通常用于传播恶意软件、垃圾邮件和网络钓鱼攻击。
    Email Spoofing电子邮件欺骗电子邮件欺骗是垃圾邮件和网络钓鱼攻击中使用的一种技术,可诱使用户认为邮件来自他们认识或可以信任的个人或实体。
    Encryption加密在密码学中,加密是对消息或信息进行编码的过程,只有经过授权的方才能访问它,而未经授权的人则无法访问。
    End User Monitoring最终用户监控对于任何在线业务的成功,网站所有者必须了解网站的用户体验和导航的便利性。跟踪用户体验和行为的唯一方法是实施最终用户监控。
    Endpoint Detection And ResponseEDR终端检测与响应
    Endpoint Protection PlatformEPP终端防护平台
    Endpoint Security终端安全
    Endpoint-Delivered Threats端点传递的威胁端点传递的威胁通常通过以下方式进入组织:(a) 被用户感染的设备引入公司网络,然后传播可以横向传播的恶意软件,(b) 受感染的便携式设备,或 © 用户被诱骗下载并通过声称它们是防病毒软件、磁盘清理软件或其他实用软件来安装恶意软件。当攻击者可以使用诸如将受感染的 USB 驱动器留在组织停车场周围的策略以预期员工会拿起它并将其插入网络连接系统时,就会发生端点安全威胁。
    Enterprise Mobility ManagementEMM企业移动管理
    Enterprise Resource PlanningERP企业资源计划
    Enterprise Risk ManagementERM企业风险管理
    Enterprise Security企业安全企业安全包括用于保护组织免受不良行为者侵害的整体策略和程序。这些不良行为者可能是外部黑客或内部员工和承包商。
    Ethical Hacking道德黑客出于合法目的使用黑客技术-即识别和测试网络安全漏洞。
    Exfiltration渗出未经同意即从系统传输信息。
    Exploit Kit漏洞利用工具设计用于发现软件应用程序中的漏洞并使用它们来访问系统或网络的计算机程序。
    Extraction Transformation LoadingETL提取 转化 加载
    Ferpa Compliance《家庭教育权利和隐私法案》合规性每年有数百万美国居民申请大学和上课,这使得教育系统成为数据泄露的完美目标。为了保护用户信息,美国国会于 1974 年通过了《家庭教育权利和隐私法案》(FERPA)。教育机构存储社会安全号码、银行账户和其他极为敏感的数据。因此,当发生数据泄露时,FERPA 要求他们对未采取必要措施实施网络安全和保护学生信息负责。不遵守 FERPA 规定可能会导致联邦资金的损失。
    File Transfer ProtocolFTP文件传输协议
    Firewall防火墙网络或设备周围的虚拟边界,用于保护网络或设备免受不必要的访问。可以是硬件或软件。
    Free Computing自由计算
    Front-End System前端系统
    General Data Protection RegulationGDPR通用数据保护条例欧盟通用数据保护条例 (GDPR) 是一项于 2018 年生效的数据保护裁决。它创建了一套指南和权力来保护所有欧盟公民的个人数据。
    Governance Risk And Compliance治理风险与合规性
    Graymail灰色邮件Graymail 是不符合垃圾邮件定义的批量电子邮件,因为它是被征集的,来自合法来源,并且对不同的收件人具有不同的价值。
    Hashing散列使用数学算法来伪装一条数据。
    High AvailabilityHA高可用性
    Hipaa Compliance健康保险流通与责任法案合规性遵守美国健康保险流通与责任法案 (HIPAA) 要求处理受保护健康信息 (PHI) 的公司采取物理、网络和流程安全措施并遵守这些措施。HIPAA 法律是一系列联邦监管标准,概述了在美国合法使用和披露受保护的健康信息。HIPAA 合规性由卫生与公共服务部 (HHS) 监管,并由民权办公室 (OCR) 执行。HIPAA 合规性是一种活生生的文化,医疗保健组织必须在其业务中实施,以保护受保护健康信息的隐私、安全和完整性。
    Honeypot蜜罐"网络安全蜜罐是一种计算机系统,旨在吸引网络攻击者,以便安全研究人员可以了解他们的运作方式以及他们可能追求的目标。蜜罐通常与组织的主要生产环境隔离,作为诱饵,在不危及组织数据的情况下引诱攻击者参与其中。 "
    Human Computer InteractionHCI人机交互
    Human Machine InterfaceHMI人机界面
    Identify Access ManagementIAM身份识别与访问控制
    Incident Response事件响应尽管网络安全防御措施阻止了许多攻击,但永远无法 100% 保证它们会捕获所有入侵者。当攻击者利用漏洞时,组织必须首先识别该事件,然后使用事件响应团队来控制和消除它。事件响应中每个步骤的执行都在组织的事件响应计划中列出。该计划概述了网络安全事件发生后必须采取的措施,包括参与响应的人员、负责数据恢复的团队,以及对发生的事情和责任人的调查。
    Indicators Of Compromise妥协指标在网络安全事件期间,妥协指标 (IoC) 是数据泄露的线索和证据。这些数字面包屑不仅可以显示发生了攻击,还可以显示攻击中使用的工具以及幕后黑手。
    Industrial Control SystemICS工业控制系统
    Information Security Policy信息安全政策构成组织用于管理,保护和分发信息的策略的指令,法规,规则和实践。
    Information Seeking Scams信息查询诈骗诈骗者想要信息,他们试图通过欺骗电子邮件收件人来提取信息。他们收集的信息可能是组织结构图——或者与公司资源的用户名和密码一样重要。
    Information Technology Infrastructural LibraryITILIT基础结构
    Infrastructure Security基础设施安全
    Insider Threat内部威胁当与具有授权访问权限的组织关系密切的人滥用该访问权限对组织的关键信息或系统产生负面影响时,可能会发生内部威胁。
    Internet Of ThingsIoT物联网物联网 (IoT) 是指世界各地的设备通过存储数据或运行来自在线服务器的命令自动连接到云并发挥作用。大多数人至少拥有一台物联网设备。
    Intrusion Detection SystemIDS入侵检测系统
    Intrusion Prevention SystemIPS入侵防御系统
    Iot Security物联网安全物联网 (IoT) 安全是对云连接设备(例如家庭自动化、SCADA 机器、安全摄像头和任何其他直接连接到云的技术)的保障和保护。
    Ip SpoofingIP欺骗攻击者用来提供虚假IP地址的策略,试图诱骗用户或网络安全解决方案,使其认为自己是合法行为者。
    It ComplianceIT 合规性当我们谈论 IT 合规性时,我们指的是组织必须遵循的某些准则,以确保其流程安全。每个指南都详细说明了数据、数字通信和基础设施的规则。
    Jailbreak越狱取消了设备的安全限制,目的是安装非官方应用程序并对系统进行修改。通常应用于手机。
    Keyloggers键盘记录器键盘记录器是在计算机或其他设备上作为后台进程运行并在用户在键盘上键入时收集击键的程序。它们可能是恶意的,也可能是出于好意而使用的,具体取决于安装它们的人的目标。
    Load Balancing负载均衡
    Log Analysis日志分析
    Logic Bomb逻辑炸弹一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。
    Longlining延绳钓延绳钓攻击是大规模定制的网络钓鱼消息,通常被设计成看起来只是少量到达,模仿有针对性的攻击。
    Macro Virus宏病毒一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系统中传播。
    Malicious Code恶意代码专为邪恶而设计的程序代码。旨在损害信息系统的机密性,完整性或可用性。
    Malicious Email Attachments恶意电子邮件附件恶意电子邮件附件旨在对用户计算机发起攻击。这些恶意电子邮件中的附件可以伪装成文档、PDF、电子文件和语音邮件。
    Malvertising恶意广告使用在线广告投放恶意软件。
    Malware恶意软件恶意软件是在最终用户系统和服务器上交付和安装的各种类型恶意程序的总称。
    Managed Detection And ResponseMDR可管理检测与响应
    Mandatory Access ControlMAC强制访问控制
    Man-In-The-MiddleattackMitM中间人攻击网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对其进行更改。
    Maximum Tolerable DowntimeMTD最长停机时间
    Maximum Tolerable Period DisruptionMTPD最长中断时间
    Mean Time Between FailureMTBF平均故障时间间隔
    Mean Time To RepairMTTR平均修复时间
    Mitigation减害为最小化和解决网络安全风险而采取的步骤。
    Mobile Application ManagementMAM移动应用管理
    Mobile Content ManagementMCM移动内容管理
    Mobile Device ManagementMDM移动设备管理移动设备管理(MDM)是一种安全软件,专门用于监视,管理和保护移动设备,平板电脑和其他设备,从而允许对设备进行远程管理。
    Mobile Security移动安全移动安全是用于保护用户随身携带的任何设备(包括智能手机、平板电脑和笔记本电脑)的策略、基础设施和软件。
    Monitoring监控
    Multicloud多云每个云提供商都在某些方面表现出色,多云环境让企业可以跨多个云平台选择最佳解决方案。多云环境可防止单点故障,也可用作故障转移以减少停机时间。
    Multifactor AuthenticationMFA多因素身份验证为了提高用户帐户的安全性,多因素身份验证 (MFA) 增加了一层防止黑客攻击。如果攻击者成功地对用户密码进行网络钓鱼或社会工程,攻击者将无法在没有二次身份验证要求的情况下成功对帐户进行身份验证。多因素身份验证提供了多种选项,包括生物识别、安全令牌 (PIN) 或位置信号。
    National Cybersecurity Awareness MonthNCSAM全国网络安全意识月自 2004 年以来,一群政府和私人组织聚集在一起,帮助提高对网络安全和数据隐私的认识。
    Network Access ControlNAC网络准入控制
    Network Security网络安全
    Network Traffic AnalysisNTA网络流量分析
    Network-Delivered Threats网络传播的威胁网络传递的威胁通常有两种基本类型:(1) 被动网络威胁:旨在拦截通过网络传输的流量的窃听和空闲扫描等活动;以及 (2) 主动网络威胁:拒绝服务等活动( DoS) 攻击和 SQL 注入攻击,攻击者试图执行命令来破坏网络的正常运行。
    One-Time PasswordOTP一次性密码
    Open Source Security Information ManagementOSSIM开源安全信息管理
    Open Web Application Security ProjectOWASPWeb应用程序安全项目
    Open-Source Software开源软件开源软件是一种基于共享的模型,其中应用程序的开发人员为项目提供完整的代码库,而不仅仅是带有可执行文件的编译项目。
    Optical Character RecognitionOCR文字识别
    Osi Model开放系统互连模型开放系统互连 (OSI) 模型是一个概念框架,它定义了网络系统如何通信并将数据从发送方发送到接收方。该模型用于描述数据通信中的每个组件,以便可以建立有关应用程序和网络基础设施的规则和标准。OSI 模型包含七个层,它们在概念上从底部到顶部堆叠。这些层包括:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
    Packet Loss数据包丢失当您通过网络发送信息时,TCP/IP 协议将此信息分成小数据包以将其分解以加快传输速度。数据包标有标头信息,以便在到达接收方时可以重建信息。当这些数据包的很大一部分在传输过程中损坏或丢失时,数据包丢失会导致通信失败。数据包丢失可能发生在任何网络上,但在远距离(例如通过 Internet)发送通信时更为常见。
    Packet Sniffer数据包嗅探器用于监视和记录网络流量的软件。它可以用于善恶–用于运行诊断和解决问题,或侦听私人数据交换,例如浏览历史记录,下载等。
    Passive Attack被动攻击攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据,所以这种类型的攻击更难检测-因此称为“被动”。
    Password Sniffing密码嗅探通过监视或监听网络流量以检索密码数据来收集密码的技术。
    Patch Management补丁管理软件开发生命周期 (SDLC) 的一个组成部分是对其进行维护,补丁管理策略处理更新和修补程序在设备网络中的部署方式。当多个开发人员频繁发布更新时,软件版本控制可能难以管理,并且这些更新每个月都持续发布。补丁管理过程为 IT 人员带来了相当大的开销,但它是设备维护的必要部分,以避免冲突、网络安全问题、错误和已安装软件中的其他漏洞。有多种补丁管理解决方案可用于帮助自动化流程并减少 IT 人员的开销。
    Patching打补丁将更新(补丁)应用于固件或软件,以提高安全性或增强性能。
    Payload有效载荷执行恶意操作的恶意软件元素–网络安全性等同于导弹的爆炸性电荷。通常说来是造成破坏的。
    Penetration Testing渗透测试一种旨在探查和暴露信息系统中的安全性弱点以便对其进行修复的测试。
    Personal Identifiable InformationPII个人身份信息个人身份信息 (PII) 是一组可用于区分特定个人的数据。它被视为敏感数据,是用于身份盗窃的信息。
    Personal Identification NumberPIN个人识别号
    Petya (Notpetya)佩蒂亚勒索软件Petya 是一个感染基于 Microsoft Windows 的计算机的加密恶意软件家族。Petya 感染主引导记录以执行有效载荷,该载荷对受感染硬盘驱动器系统上的数据进行加密。
    Pharming网域嫁接,域欺骗技术Pharming 就像网络钓鱼一样,它是一种诱骗用户泄露私人信息的威胁,但它不是依靠电子邮件作为攻击媒介,而是使用在受害者设备上执行的恶意代码重定向到攻击者控制的网站。由于 Pharming 在受害者的计算机上运行代码,因此攻击者不依赖于目标用户单击链接或回复电子邮件。相反,恶意代码会将目标用户定向到攻击者的网站,从而消除用户单击链接的额外步骤。
    Phishing网络钓鱼网络钓鱼是指攻击者发送旨在诱使人们陷入骗局的恶意电子邮件。其目的通常是让用户透露财务信息、系统凭据或其他敏感数据。
    Privileged Account ManagementPAM特权账户管理
    Proof Of ConceptPOC概念验证
    Proxies代理
    Proxy Server代理服务器介于计算机和互联网之间的网络,用于通过阻止攻击者直接访问计算机或专用网络来增强网络安全性。
    Public Key InfrastructurePKI公钥基础设施
    Ransomware勒索软件勒索软件是一种威胁发布的恶意软件(malware),通常通过加密来威胁发布或阻止对数据或计算机系统的访问,直到受害者向攻击者支付赎金为止。在许多情况下,赎金要求是有截止日期的。如果受害者不及时支付,数据将永远消失或赎金增加。
    Real User Monitoring真实用户监控在 Web 应用程序中——尤其是那些销售产品和服务的应用程序——了解用户行为并确保客户拥有良好的体验对于客户保留、获取和销售收入至关重要。真实用户监控 (RUM) 收集和分析用户操作、后端资源和性能,为管理员提供改进指标。RUM 可用于营销目的,但也可用于威胁监控。
    Recovery Point ObjectiveRPO恢复点目标
    Recovery Time ObjectiveRTO恢复时间目标
    Red Team红队一个授权并组织起来的团体,可以模仿潜在对手对企业网络安全状况的攻击或利用能力。
    Redundancy冗余在另一个系统,子系统,资产或过程丢失或发生故障的情况下,保持一定程度的整体功能的其他或替代系统,子系统,资产或过程。
    Remote Access TrojanRAT远程访问木马恶意软件开发人员为特定目的编码他们的软件,但获得对用户设备的远程控制是最终的目的。
    Return On InvestmentROI投资回报率
    Risk And Vulnerability Assessment风险与漏洞评估
    Risk Assessment风险评估
    Risk Management风险管理
    Risk Management FrameworkRMF风险管理框架
    Role-Based Access ControlRBAC基于角色的访问控制
    Rootkit根套件在信息系统上安装了一组具有管理员级别访问权限的软件工具,这些软件工具旨在隐藏工具的存在,维护访问权限以及隐藏工具执行的活动。
    Routers路由器
    Runtime Application Self ProtectionRASP程序运行自我保护
    Sandbox沙箱在网络安全领域,沙箱环境是一个隔离的虚拟机,在其中可以执行潜在不安全的软件代码,而不会影响网络资源或本地应用程序。
    Search Processing LanguageSPL搜索处理语言
    Secret Key密钥用于加密和解密的加密密钥,使对称密钥加密方案能够运行。
    Secure Access Service EdgeSASE安全访问服务边缘传统上,用户在其办公桌旁连接到周边网络,但全球向家庭劳动力转移已经改变了 IT 和网络安全的面貌。安全访问服务边缘 (SASE) 是一项新兴技术,它将传统 IT 基础架构与云服务相结合,以支持一系列用户及其位置。SASE 不要求用户分别在多个平台上进行身份验证,而是通过数据中心为用户提供对所有云服务的访问权限。这些数据中心提供访问控制,管理员可以在其中执行用户管理和管理云资源。
    Secure Email GatewaySEG安全邮件网关
    Secure Socket Tunneling ProtocolSSTP安全套接字隧道协议安全套接字隧道协议 (SSTP) 是虚拟专用网络 (VPN) 连接中使用的常用协议。该协议由 Microsoft 开发,因此在 Windows 环境中比在 Linux 环境中更常见。Microsoft 开发了该技术来替换 Windows 中可用的更不安全的 PPTP 或 L2TP/IPSec 选项。
    Secure Sockets LayerSSL安全套接字层一种加密方法,可确保从用户发送到特定网站以及返回的数据的安全性。
    Security As A Service安全即服务安全即服务 (SECaaS) 是云计算的一个组件,其中应用程序在远程主机服务器上运行,但该服务与本地 IT 基础设施(包括客户端设备)集成。
    Security Automation安全自动化使用信息技术代替手动过程来进行网络事件响应和管理。
    Security AwarenessSA态势感知
    Security Awareness Training安全意识培训从广义上讲,您可以将安全意识培训视为确保个人理解并遵循某些实践以帮助确保组织的安全。
    Security Development LifecycleSDL安全开发生命周期
    Security Domain安全域
    Security Event ManagementSEM安全事件管理
    Security Incident安全事故
    Security Information And Event ManagementSIEM安全信息和事件管理用于监视,记录,提供警报和分析安全事件以支持威胁检测和事件响应的软件。
    Security Information ManagementSIM安全信息管理
    Security Isolation安全隔离
    Security Monitoring安全监控从一系列安全系统中收集数据,并将这些信息与威胁情报进行关联和分析,以识别出受到威胁的迹象。
    Security Operation CenterSOC安全运营中心组织中的中央部门,负责监视,评估和防御安全问题。
    Security Orchestration Automation And ResponseSOAR安全编排和自动化响应
    Security Perimeter安全周边一个明确定义的边界,可在其中执行安全控制。
    Security Policy安全政策将组织的信息和服务的可接受使用控制在可接受的风险水平以及保护组织的信息资产的手段的规则或一组规则。
    Security Response CenterSRC安全响应中心
    Security Testing安全测试
    Sender Policy FrameworkSPF发件人策略框架发件人策略框架 (SPF) 是一种电子邮件身份验证协议,是用于阻止网络钓鱼攻击的电子邮件网络安全的一部分。它允许您的公司指定允许谁代表您的域发送电子邮件。这很有用,因为在典型的网络钓鱼攻击中,威胁行为者会伪装发件人地址,使其看起来像官方商业帐户或受害者可能认识的人。
    Sendmail发送邮件Sendmail 是一种服务器应用程序,它为企业提供了一种使用简单邮件传输协议 (SMTP) 发送电子邮件的方法。它通常安装在专用机器上的电子邮件服务器上,该机器接受外发电子邮件,然后将这些消息发送给定义的收件人。
    Service Leve AgreementSLA服务界别协议
    Service Oriented ArchitectureSOA面向服务的体系结构
    Shadow It影子 IT影子 IT 是指大多数组织中用户在 IT 部门不知情或未同意的情况下在企业环境中部署云连接应用程序或使用云服务的情况。一些影子 IT 使用可能是无害的,甚至是有帮助的。但它们也带来了新的网络安全风险。
    Single Sign OnSSO单点登录
    SinglesignonSSO单点登录一种软件过程,使计算机用户可以使用一组凭据(例如用户名和密码)访问多个应用程序。
    Smishing短信钓鱼Smishing 是一种网络钓鱼形式,攻击者使用引人注目的文本消息来诱使目标收件人单击链接并向攻击者发送私人信息或将恶意程序下载到智能手机。
    Smtp Relay简单邮件传输协议中继服务电子邮件被发送到与用户域不同的域时,简单邮件传输协议 (SMTP) 确保将邮件转发到收件人的域。SMTP 中继服务为企业提供了一种在发送批量电子邮件时使用单独域和电子邮件服务器的方法。
    Social Engineering社会工程学操纵人们执行特定的动作或泄露对攻击者有用的信息。
    Social Media Archiving社交媒体存档如今,大多数人至少拥有一个社交媒体帐户。对于企业而言,社交媒体已成为沟通和客户服务的必需品。虽然社交媒体有几个优点,但它也可能对安全、隐私和合规性构成风险。为了保持社交媒体通信记录并保持合规性,组织应存档社交媒体帐户,因为金融业监管局 (FINRA) 和证券交易委员会 (SEC)等合规监管机构要求这样做。
    Social Media Protection社交媒体保护社交媒体保护解决方案可防止未经授权访问您的社交媒体帐户,帮助您找到冒充您的品牌或高管的帐户,并保护客户免受恶意社交媒体内容的侵害。
    Social Media Threat社交媒体威胁社交媒体为人们提供了联系、分享生活经历、图片和视频的渠道。但过多的分享——或对冒名顶替者的缺乏关注——可能导致企业和个人账户的妥协。
    Software Composition AnalysisSCA软件成分分析
    Software Defined NetworkSDN软件定义网络
    Software Defined PerimeterSDP软件定义边界
    Software Defined SecuritySDS软件定义安全
    Software Defined Wide Area NetworkSD-WAN软件定义的广域网软件定义的广域网 (SD-WAN) 利用软件优化来控制网络的运行方式,而不是使用“开或关”环境来引导流量的陈规定型硬件基础设施。SD-WAN 软件使用帧中继或多协议标签交换 (MPLS) 来控制跨网络的通信以及组织位置与互联网服务提供商支持的数据中心之间的连接。组织仍然可以使用现有硬件,
    Software-As-A-ServiceSaaS软件即服务描述一种消费者通过Internet访问集中托管的软件应用程序的业务模型。
    Spam垃圾邮件垃圾邮件,也称为未经请求的商业电子邮件 (UCE),是不需要且有问题的群发电子邮件广告。在高峰时期,垃圾邮件占所有电子邮件流量的 92%,尽管大多数垃圾邮件是非恶意的。
    Spear Phishing鱼叉式网络钓鱼鱼叉式网络钓鱼与一般的网络钓鱼一样,都是试图诱骗收件人提供机密信息的骗局。链接或附件还可以让收件人在不知不觉中下载恶意软件,从而使攻击者能够访问用户的计算机系统和其他敏感信息。鱼叉式网络钓鱼与更通用的网络钓鱼的不同之处在于其目标性质。
    Spoofing欺骗伪造传输的发送地址以获得未经授权的进入安全系统。
    Spyware间谍软件一种恶意软件,旨在在受害者不知情的情况下收集和窃取受害者的敏感信息。
    Sql InjectionSQL注入一种使用代码注入来攻击由数据驱动的应用程序的策略。
    Steganography隐写术一种加密数据,将其隐藏在文本或图像中的方法,通常是出于恶意目的。
    Supplier Chain Risk Management供应链风险管理保护知识产权 (IP)免遭盗窃和保护数据不仅仅需要系统的网络安全。通过供应链采购设备的公司必须降低用于存储数据和处理私人客户信息的离岸服务器、软件或任何其他基础设施的风险。供应商链风险管理流程监督采购流程的每一步,以确保制造商和供应商遵循网络安全最佳实践并且不违反合规性。
    Switches交换机
    Symmetric Key对称密钥用于执行加密操作及其相反操作的加密密钥,例如,用于加密纯文本和解密密文,或创建消息身份验证代码并验证该代码。
    Thin Client瘦客户端瘦客户端是一种基本的计算设备,它运行来自中央服务器的服务和软件。大多数人都熟悉台式计算机,其中软件安装在本地驱动器上,操作系统控制软件及其与本地硬件的交互。
    Threat Analysis威胁分析对单个威胁的特征进行详细评估。
    Threat Assessment威胁评估识别或评估具有或表明可能危害生命,信息,操作或财产的实体,动作或事件(自然或人为)的产品或过程。
    Threat Hunting威胁搜寻网络威胁搜寻是在网络和端点之间进行主动搜索以识别逃避现有安全控制措施的威胁的过程。
    Threat IntelligenceTI威胁情报网络安全格局在不断变化,威胁情报用于收集有关攻击者动机、利用能力、恶意软件代码、基础设施和资源的信息。为了保护企业免受威胁,网络安全研究人员不断寻找有关下一次潜在攻击的情报。黑客和威胁情报研究人员总是玩猫捉老鼠的游戏,研究人员发现并修复威胁,而攻击者则找到绕过防御的新方法。
    Threat Management威胁管理没有防止100%的网络威胁的灵丹妙药。成功的威胁管理需要包含预防,检测,响应和恢复的多层方法。
    Threat Monitoring威胁监控在此过程中,将收集,分析和检查此类别中的安全审核和其他信息,以查看信息系统中的某些事件是否会危害系统的安全性。这是一个连续的过程。
    Ticket在访问控制中,票证是对客户端或服务的身份进行身份验证的数据,并与临时加密密钥(会话密钥)一起形成凭据。
    Token令牌在安全性方面,令牌是用于验证用户身份的物理电子设备。令牌通常是两因素或多因素身份验证机制的一部分。在某些情况下,令牌也可以代替密码,并且可以通过密钥卡,USB,ID卡或智能卡的形式找到。
    Total Cost Of OwnshipTCO总拥有成本
    Traffic Light Protocol交通灯协议一组使用四种颜色(红色,琥珀色,绿色和白色)的名称,用于确保与正确的受众共享敏感信息。
    Trojan Horse特洛伊木马计算机程序似乎具有有用的功能,但也具有躲避安全机制的隐藏的潜在恶意功能,有时是通过利用调用程序的系统实体的合法授权来实现的。
    Trusted Computing Base可信计算基
    Trusted Third Stamp可信第三方
    Two Factor Authentication2FA双因素认证使用两个不同的组件来验证用户声明的身份。也称为多因素身份验证。
    Typhoid Adware伤寒广告软件这是一种网络安全威胁,它利用中间人攻击,目的是在用户使用公用网络(例如公用的非加密WiFi热点)访问的某些网页中注入广告。在这种情况下,使用的计算机不需要上面装有广告软件,因此安装传统的防病毒软件无法抵御威胁。
    Unauthorised Access未经授权的访问违反规定的安全策略的任何访问。
    Unified Endpoint ManagementUEM统一端点管理
    Unified Identity ManagementUIM统一身份管理
    Unified Threat ManagementUTM统一威胁管理
    Url Injection AttackURL注入URL(或链接)注入是指网络罪犯在其他人拥有的网站上创建包含垃圾邮件单词或链接的新页面时。有时,这些页面还包含恶意代码,这些恶意代码会将您的用户重定向到其他网页,或者使网站的Web服务器参与DDoS攻击。
    User And Entity Behavior AnalyticsUEBA用户和实体行为分析用户和实体行为分析 (UEBA) 是一种强大的网络安全工具,可从网络上的流量模式中检测异常行为。攻击者一旦入侵网络就会采取不同的行动,因此组织需要一种方法来快速检测恶意活动以遏制漏洞。攻击者可以窃取文件、将恶意软件存储在存储设备上、查询数据库、控制用户设备或只是窃听网络流量。所有网络活动都可以被监控,但任何积极的检测都必须与合法的用户活动区分开来,以避免误报。UEBA 可检测异常流量模式并在不干扰合法网络流量和用户行为的情况下向管理员发出警报。
    Virtual Private NetworkVPN虚拟专用网络当用户连接到基于 Web 的服务和站点时,虚拟专用网络 (VPN) 为用户增加了安全性和匿名性。VPN 会隐藏用户的实际公共 IP 地址,并在用户设备和远程服务器之间建立“隧道”流量。
    Virus病毒可以自我复制并被设计为感染合法软件程序或系统的程序。一种恶意软件。
    Vishing语音网络钓鱼大多数人都听说过网络钓鱼;vishing 是一种不同的攻击,属于一般的网络钓鱼保护伞并具有相同的目标。Visher 使用欺诈性电话号码、语音修改软件、短信和社交工程来诱骗用户泄露敏感信息。Vishing 通常使用语音来欺骗用户。(Smishing 是另一种使用 SMS 文本消息欺骗用户的网络钓鱼形式,根据攻击者的方法,它通常与语音电话一起使用。)
    Vulnerability脆弱性软件,系统或过程中的弱点或缺陷。攻击者可能试图利用漏洞来获得对系统的未经授权的访问。
    Wabbits兔子病毒可以在本地系统上重复复制。可以对Wabbits进行编程,使其具有恶意副作用。
    Wannacry永恒之蓝(一种"蠕虫式"的勒索病毒软件)WannaCry 是 2017 年 5 月发现的勒索软件攻击,它袭击了全球运行 Microsoft Windows 的企业网络,这是大规模全球网络攻击的一部分。
    Watering Hole水坑攻击水坑攻击是一种有针对性的攻击,旨在通过感染他们通常访问的网站并将他们引诱到恶意网站来危害特定行业或用户组中的用户。最终目标是感染用户计算机并获得对组织网络的访问权限。水坑攻击,也称为战略性网站入侵攻击,其范围有限,因为它们依赖于运气因素。然而,当与电子邮件提示结合以吸引用户访问网站时,它们确实变得更加有效。
    Web Proxy Server网络代理服务器组织出于网络安全和性能原因使用 Web 代理服务器,包括匿名内部 IP 地址和缓存内容以提高数据传输速度和减少带宽使用。使用 Web 代理服务器的企业还可以使用它来过滤掉不应在公司网络上下载的内容。这些服务器充当 Web 和客户端设备之间的中介。它们主要用于企业环境,但一些云托管服务为需要访问更快在线传输速度的带宽限制较小的个人提供网络代理服务器。
    Whaling捕鲸针对高级管理人员的针对性强的网络钓鱼攻击(伪装成合法电子邮件)。
    What Is Dkim域密钥识别邮件DKIM(域密钥识别邮件)是一种协议,它允许组织通过以邮箱提供商可以验证的方式对其进行签名来负责传输消息。DKIM 记录验证是通过加密身份验证实现的。
    White Team白队一个负责裁判模拟攻击者红队和信息系统实际防御者蓝队之间的交战的小组。
    Whitelist白名单实体列表,这些实体被认为是可信任的,并被授予访问权限或特权。
    Wireless Access PointWAP无线访问接入点
    Work Recovery TimeWRT工作恢复时间
    Worm蠕虫一个自我复制,自我传播,独立的程序,使用网络机制进行自我传播。
    Zero Trust零信任
    Zero-Day Exploit零日漏洞/零时差攻击零日漏洞是一个术语,用于描述以前从未在野外出现过的安全漏洞。通常,攻击者会探测系统,直到他们发现漏洞。如果它从未被报告过,那就是“零日”,因为开发人员有零日时间来修复它。利用安全漏洞是一种零日漏洞,这通常会导致目标系统遭到入侵。零日漏洞在报告之前可能存在数年。发现它们的攻击者通常会在暗网市场上出售其漏洞利用。
    Zombie僵尸僵尸计算机是连接到Internet的计算机,从外观上看,它可以正常运行,但是可以由具有远程访问权限的黑客控制,该黑客通过开放端口发送命令。僵尸通常用于执行恶意任务,例如将垃圾邮件或其他受感染的数据传播到其他计算机,或者发起DoS(拒绝服务)攻击,而所有者却不知道。
    展开全文
  • 土豆泥英语怎么.docx
  • 网络安全术语总结及解释说明

    万次阅读 多人点赞 2019-04-30 20:27:49
    (英文:zero-day exploit/zero-day/0-day)通常是指还没有补丁的安全漏洞, 通过自己挖掘出来的漏洞且还没有公布的称为0day (2)而零日攻击 或 零时差攻击 (英文:zero-day attack)则是指利用这种 漏洞进行的攻击...

    肉鸡/抓鸡

    什么是肉鸡

    肉鸡就是被黑客攻破,种植了木马病毒,黑客可以随意操纵它并利用它做任何事情,就象傀儡。肉鸡可以是各种系统,如windows,linux,unix等。
      肉鸡是中了木马,或者留了后门,可以被远程操控的机器,现在许多人把有WEBSHELL 权限的机器也叫肉鸡。很多电脑是几乎不设防的,很容易被远程攻击者完全控制。你的电脑就因此成为别人砧板上的肉,别人想怎么吃就怎么吃,肉鸡(机)一名由此而来。
    Alt text
    以上就是抓到的"肉鸡"机器,可以拿来做跳板机/利用这些机器点击广告挣钱等…

    肉鸡分类

    家庭鸡:

    价格便宜,有些买来利用摄像头窥探别人隐私

    网吧机:

    价格便宜,缺点就是不稳定,因为网吧有还原系统,使用几天就会掉线!所以价值不会太高

    服务器:

    根据服务器的操作系统来区分价格,价值比较高

    什么是抓鸡

    通过扫描弱口令/爆破/漏洞自动化种马达到控制机器

    • 抓鸡过程

    (1)搜寻/收集IP地址网段
    (2)进行扫描端口号:如1433端口(还有3389/3306等端口)是否开放
    (3)爆破sa密码(弱密码/有规律的密码)
    (4)有了密码后就可以对数据库系统进行操作
    (5)下一步就是开始下载种植木马了,

    说明

    sa的全称是super administrator 即超级管理员的意思。sa密码就是sql数据库的超级管理员的密码。

    木马分类

    • 计算机木马
    • 网页木马

    网页木马又分为以下三类:

    1. 大马
    2. 小马或 一句话木马

    蜜罐

    (1) 蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机,网络服务或信息,诱导攻击方对他们进行实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来挣钱实际系统的安全防护能力.
    (2)  蜜罐好比是情报收集系统,蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击,所以攻击者如前后,就可以知道攻击方如何得逞的,随时了解对服务器发动的最新攻击和漏洞,还可以通过窃听黑客之间的联系,手机黑客所用的种种工具,并且掌握他们的社交网络

    暗网

    互联网由三层网络组成

    1. 表示层网
    2. 深网
    3. 暗网

    如何访问到暗网

    LAN --> (表层网)表示层网 --> 深网 --> 暗网

    表层网就是可以访问到的常用网站例如:百度,腾讯视频等…
    想访问到暗网还是比较困难的!

    • 暗网是深网的一个子集

    (1) 暗网和深网不能混为一起,互联网百分之90都来自于深网
    (2)深网:不能被搜索引擎搜索到,只能通过特殊软件可以访问到!
    例如:qq/微信等聊天工具就可以称作为深网,不能被搜索引擎所搜到
    (3) 暗网是深网的一个子集(分支),不能直接访问,需要特定的浏览器才可以,它的域名形式都是以.onion作为后缀

    -深网与暗网的区别

    (1)美国发明的暗网,作用就是用于间谍之间以匿名的方式在暗网交换信息等任务…
    Alt text
    (2) 暗网里面有很多买卖盗窃来的数据信息,以及各种舆论信息.

    免杀

    免杀就是躲过杀毒软件的扫描查杀,使杀毒软件成为摆设,除此之外免杀技术带给我们更多的,将是思想的飞跃与技术的成长.

    APT攻击

    APT(advanced Persistent Threat)是指高级持续性威胁,利用先进的攻击手段对特定目标进行长期持续性网络攻击的供给形式.

    (1)中国是APT攻击的主要受害国
    (2)APT攻击一般是一个国家/一个集团来支撑团队攻击窃取科研成果和资料
    (3)一旦被APT攻击盯上以后会很难以逃脱.

    Exploit/POC

    • Exploit (漏洞利用程序)

    Exploit/Exp的英文意思就是利用,它在黑客眼里就是漏洞利用.有漏洞不一定就有Exploit(利用),有Exploit就肯定有漏洞

    • POC (漏洞证明)

    概念验证(英语:proof of concept:简称POC)是对某些想法的一个较短而不完整的实现,以证明其可行性,拾饭其原理,其目的是为了验证一些概念或理论,概念验证通常被认为是一个有里程碑意义的实现的原型.

    简述:证明程序有漏洞,但是没法利用这个漏洞

    内网渗透

    • 什么是内网渗透?
    • 为什么要内网渗透?

    内网渗透就是换了一个环境做渗透
    有些重要数据/资料/代码会放到内网服务器或者公司内部开发人员电脑里,所以需要内网扫描/渗透,
    内网渗透需要更多的随机性和突破口,情况较为复杂.
    涉及到的知识很广,攻击手法也很多

    社会心理学

    在计算机科学中,社会工程学指的是通过与其他人的合法地交流,来使其心理受到影响,做出某些动作或者透露一些机密信息的方式,这通常被认为是一种欺诈他人以收集信息/行骗和入侵计算机系统的行为,在英美普通法系中,这一行为一般是被认为侵权隐私权的!

    社工库

    • 社工库
      (1)社会工程学里面的的一个工具,把泄露或渗透拿到的数据整合到社工库中,搜索查询使用,
      (2)复杂的社工库可以做到利用渗透或者泄露出来的数据整合在一起,从而查询出某人使用的手机号/开房记录/各种密码等…

    谷歌黑客

    谷歌黑客(Google hacking)是使用搜索引擎,比如谷歌来定位因特网上的安全隐患和易攻击点
    Web上一般有两种容易发现的易攻击类型:
    (1)软件漏洞
    (2)错误配置
    虽然有一些有经验的入侵者目标是瞄准了一些特殊的系统,同时尝试发现会让他们进入漏洞,但是大部分的入侵者是从具体的软件漏洞开始或者从哪些普通用户错误配置开始,在这些配置中,他们已经知道怎样入侵,并且初步的尝试发现或扫描有该种漏洞的系统,谷歌对于第一种攻击者来说用处很少,但是对于第二种攻击者则发挥了重要的作用!
    谷歌黑客学习链接 ,在渗透方面起到了信息收集的作用!

    脱裤

    脱裤的谐音对应脱库
    脱库的意思是:指通过非法手段获取网站的数据库,会员信息或自己需要的信息
    简单理解就是把对方数据库的信息下载下来!

    提权

    拿到webshell之后从普通用户提升为管理员权限!

    0(零)day攻击

    0day攻击,一种对计算机软件的攻击方式
    (1)在计算机领域中,零日漏洞零时差漏洞(英文:zero-day exploit/zero-day/0-day)通常是指还没有补丁的安全漏洞,

    通过自己挖掘出来的漏洞且还没有公布的称为0day

    (2)而零日攻击零时差攻击(英文:zero-day attack)则是指利用这种漏洞进行的攻击,提供该漏洞细节或者利用程序的人通常是该漏洞的发现者,
    零日漏洞的利用程序对网络安全具有巨大威胁,因此零日漏洞不单是黑客的最爱,掌握多少零日漏洞也称为评价黑客技术水平的一个重要参数!

    旁站/C段

    旁站

    目标站点所在服务器上其他网站,再想办法跨到真正目标站点目录中

    C段

    网段中的任意一台机器,只要子网相同就有可能嗅探到账号密码

    展开全文
  • [Wiley] 安全模式 (英文版) [Wiley] Security Patterns : Integrating Security and Systems Engineering (E-Book) ☆ 图书概要:☆ Most security books are targeted at security engineers and specialists. ...
  • [Syngress] Windows 2012 Server 网络安全 (英文版) [Syngress] Windows 2012 Server Network Security (E-Book) ☆ 图书概要:☆ Windows network security is of primary importance due to the sheer volume ...
  • 网络安全英文

    2015-11-17 20:00:18
    该资源包含有10个部分组成,每一个部分都独立分开详细地说明解释,是一份好不错的学习资料。
  • [Packt Publishing] 移动安全防护教程 (英文版) [Packt Publishing] Mobile Security How to Secure, Privatize, and Recover Your Devices (E-Book) ☆ 图书概要:☆ Keep your data secure on the go Overview...
  • [奥莱理] 网络安全数据分析 (英文版) [奥莱理] Network Security Through Data Analysis (E-Book) ☆ 图书概要:☆ Divided into three sections, this book examines the process of collecting and organizing ...
  • [Packt Publishing] 企业安全防护 (英文版) [Packt Publishing] Enterprise Security A Data-Centric Approach to Securing the Enterprise (E-Book) ☆ 出版信息:☆ [作者信息] Aaron Woody [出版机构] Packt ...
  • ”  两种安全  看到这个消息的时候,我觉得李开复同学混淆了云存储和安全这两个概念,在英文里,有两个单词,一个是Safe,一个是Security,很不幸的是,这两个英文单词翻译成中文都叫“安全”,因此总是被混淆,...
  • 多媒体与大学英语视听教学模式研究
  • 大部分的名词都是英文翻译过来的,在本人并不了解两者之间的区别的时候,首先想的是查看英文有什么不一样。 两者之间最大的差别就是maintenance(维持稳定) 运维从字面上来看就是一种操作,使安全系统正常的操作。 ...
  • [No Starch Press] 网络安全监控实践 (英文版) [No Starch Press] The Practice of Network Security Monitoring Understanding Incident Detection and Response (E-Book) ☆ 出版信息:☆ [作者信息] Richard ...
  • 八年级英语作文我想对你IWanttoSay
  • 八年级英语作文老师我想对你TeacherIWanttoSay
  • 服务器安全扫描报告

    2018-12-05 17:21:41
    服务器安全扫描报告,全英文的。从各个方面对服务器进行了评估,主要是提供一个思路。全英文的,在一次。
  • 英语原声字幕电影在大学视听教学中的应用
  • 修补系统漏洞,英语怎么?系统漏洞 system bugBug程序缺陷、臭虫 电脑系统或者程序中存在的任何一种破坏正常运转能力的问题或者缺陷,都可以叫做“bug”。...系统漏洞 和安全隐患 用英语怎么??补丁...
  • 应用型本科院校视听模式下商务英语口语教学改革探究
  • 什么是“网络空间安全”?

    万次阅读 多人点赞 2020-01-09 21:47:21
    网络空间安全英文名字是Cyberspace Security 网络空间安全的基础是密码学 大家可能还知道信息安全,以及网络安全,那信息安全,网络安全与网络空间安全是一回事么? 非也。如果是一回事,那么为什么还要提出...
  • 小迪安全——概念名词

    千次阅读 2021-12-09 17:02:25
    域名(英语:Domain Name),又称网域,是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识(有时也指地理位置)。 比如https://www.baidu.com/是一个网址,...
  • 网络安全专业名词解释

    千次阅读 2022-03-04 16:02:18
    Burp Suite 是一款信息安全从业人员必备的集成型的渗透测试工具,它采用自动测试和半自动测试的方式,通过拦截HTTP/HTTPS的Web数据包,充当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试,是...
  • Linux系统安全

    千次阅读 2021-11-05 15:19:05
    在 Linux 中,用户层的所有操作,都可以抽象为“主体 -> 请求 -> 客体”这么一个流程。在这个过程中,Linux 内核安全提供了基于权限的访问控制,确保数据不被其他操作获取。
  • 补充资料:计算机网络安全计算机网络安全computer network securitylisuanii Wangluo QnquQn计算机网络安全(c。mputer。etw。rksecurity)对计算机网络系统中信息的保密性、完整性、可用性、真实性的保护。保密性,是...
  • 网络信息安全常用术语

    千次阅读 2022-03-21 22:36:30
    网络信息安全术语是获取网络安全知识和技术的重要途径,常见的网络安全术语可以分为基础技术类、风险评估技术类、防护技术类、检测技术类、响应/恢复技术类、测评技术类等。
  • 一、Web页面安全 同源和跨域: 同源: 页面中最基础、最核心的安全策略:同源策略(Same-origin policy)。浏览器默认两个相同的源之间是可以相互访问资源和操作 DOM 的。 什么是同源?如果两个页面拥有相同的协议、...
  • Windows安全基础-基线配置

    千次阅读 2022-04-19 22:19:02
    Windows安全基础学习笔记第5篇:基线配置
  • 功能安全专题之功能安全概念阶段

    千次阅读 多人点赞 2020-06-30 16:42:53
    **“当我们展望未来新技术的挑战时,采用统一的...在诸多的标准与规范中,ISO 26262(汽车功能安全标准),继承自 IEC 61508(通用电子电气功能安全标准),定义了针对汽车工业的安全(Safety)相关组件的国际标准。

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 230,093
精华内容 92,037
关键字:

安全英语怎么说