网络安全术语简短(网络安全术语中英对照)
Jailbreak:越狱越狱是获取设备的Root权限的技术手段目的是安装非官方应用程序并对系统进行修改通常应用于手机,今天小编就来说说关于网络安全术语简短?下面更多详细答案一起来看看吧!
网络安全术语简短
#JJailbreak:越狱
越狱是获取设备的Root权限的技术手段。目的是安装非官方应用程序并对系统进行修改。通常应用于手机。
#KKey:安全密钥
一种网络密码或密码短语,用于加密和解密密文。
Keylogging:键盘记录
通常指恶意软件记录用户键盘上的击键行为。
#LLocky:Locky勒索软件
Locky 是一种加密恶意软件(也称为勒索软件)。
Logic Bomb:逻辑炸弹
一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意 操作。
#MMalware:恶意软件
恶意软件是任何类型的对计算机、服务器或计算机网络造成损害有恶意侵入性软件的总称。
Malvertising:恶意广告
使用在线广告投放恶意软件。
Macro virus:宏病毒
宏病毒是一种寄存在文档或模板的宏中的计算机病毒,可以存储在Microsoft Office 文件((如文档、演示文稿、工作簿或模板) )或任何ActiveX 控件、COM 加载项或Office 加载项中的宏中。
Malicious code:恶意代码
专为恶意入侵而设计的程序代码。旨在损害信息系统的机密性,完整性或可用性。
MITM:中间人攻击
Man-in-theMiddle Attack的缩写,中间人攻击(MITM)是一种网络攻击手段,攻击者秘密转发并改变两方之间的通信,而两方认为他们是直接相互通信的。例如,一个受害者认为他连接到了他的银行网站,而且进出真正的银行网站的流量保持不变,所以受害者看不到任何可疑之处。然而,流量被重新定向到攻击者的网站,允许攻击者收集受害者输入的任何个人数据(登录、密码、PIN等)。
Mitigation defense:缓解性防御
减轻黑客攻击的影响
MITRE ATT&CK™ Framework:MITRE ATT&CK™ 框架
ATT&CK是由MITRE机构开发的攻击模型框架,其全称为Adversarial Tactics, Techniques, and Common Knowledge(对抗性战术,技术以及公共知识库),是一个基于现实世界所观察到的攻击向量所组成的一个公开的对抗性战术和技术知识库,其可被用于私营机构、政府部门、网络安全产品和服务社区作为特定威胁模型和方法的开发基础。
Multi-Factor Authentication:多因素认证
多因素认证(MFA)提供了一种方法,通过要求用户提供一个以上的识别信息来验证他们的身份。
#NNSA:美国国家安全局
是美国司法部下属的美国官方组织。负责国内外情报信息和数据的全球监测、收集和处理。
NIST:美国国家标准技术研究院
美国联邦机构。负责“改善关键基础设施网络安全的框架” –组织用于管理其安全风 险的自愿性准则。
【——全网最全的网络安全学习资料包分享给爱学习的你,关注我,私信回复“资料领取”获取——】1.网络安全多个方向学习路线2.全网最全的CTF入门学习资料3.一线大佬实战经验分享笔记4.网安大厂面试题合集5.红蓝对抗实战技术秘籍6.网络安全基础入门、Linux、web安全、渗透测试方面视频
#PPacket Sniffer :数据包嗅探器
用于监控和记录网络流量的软件。
Patch:补丁/打补丁
补丁是一段软件代码,可以在安装软件程序后应用以纠正该程序的问题。
Patch management:补丁管理
一种用于管理软件应用程序升级的策略。
Password:密码
用于访问计算机系统或服务的一段秘密字符或短语。
Payload:有效载荷
其含义可以理解为数据包中的"有效数据"。也可以指真正在目标系统执行的代码或指令,黑客所谓的payload指的是病毒或者木马执行的一些有害的恶性动作。
PCI-DSS:支付卡行业数据安全标准(Payment Card Industry Data Security Standard)
PCI DSS支付卡产业数据安全标准是一个被开发支持和提高持卡人数据安全和卡组织采用的全球化一致性的数据安全措施。是面向所有存储、处理或传输持卡人数据和/或敏感验证数据的所有实体的全球性安全标准。提供了一套保护持卡人数据的技术和操作的基线要求。
Penetration testing:渗透测试
渗透测试(也称为(pen testing)渗透测试)是测试计算机系统、网络或 Web 应用程序以发现攻击者可以利用的漏洞的做法。
PII:个人身份信息
Personally identifiable information,是指可以识别特定个人的任何数据,如姓名、身份证号码、出生日期、职业或地址。
Phishing:网络钓鱼
通过直接针对人的欺诈性通信获取用户信息的方法。方法有通过伪装成来自合法来源的电子邮件,伪造合法的网站诱导用户点击。冒充银行、供应商、电子支付系统和其他组织的虚假通知。盗取密码、信用卡号码、银行账户细节和其他机密信息。
Plaintext:明文
人眼可以阅读理解的文字。
Policy Management:策略管理
策略管理是在组织内创建、传达和维护安全策略和程序的过程。
Proxy Server:代理服务器
代理服务器是一个计算机系统或者软件,它作为一个枢纽,通过它处理互联网请求。
#RRansomware:勒索软件
一种用于威胁受害者的恶意软件,除非支付赎金,否则将封锁、公布或破坏他们的数据。
ReCAPTCHA:验证码
旨在保护网站免受由机器人引起的垃圾邮件和滥用行为。向用户展示图灵测试以将它们与机器人区分开来。
RDP:远程桌面协议
Remote Desktop Protocol的缩写。RDP 是一种用于远程连接到运行 Windows 的计算机的协议。
Red team:红队
一个授权并组织起来的团体,可以模仿潜在对手对企业网络安全状况进行评估。
RAT:远程访问木马
远程访问木马*(*RAT,remote access Trojan)是一种恶意程序,其中包括在目标计算机上用于管理控制的后门。通常都是网络犯罪和国家黑客组织武器库中价格不菲的“高精尖武器”。
Rootkit:
Rootkit是一种旨在隐藏在你的计算机上的恶意软件。
#SSandboxing:沙盒
在网络安全方面,沙盒是网络上的一个隔离环境,模拟最终用户的操作环境。沙盒被用来安全地执行可疑的代码,而不对主机设备或网络造成伤害的风险。
Scareware:恐吓软件
恐吓软件是一种恶意软件,通常以弹出窗口的形式错误地警告用户他们已感染病毒,以诱骗用户访问包含恶意软件的网站。
Security Awareness Training:安全意识培训
安全意识培训是一项旨在提高组织内网络安全意识的培训计划。
Secret key:密钥
用于加密和解密的加密密钥,使对称密钥加密方案能够运行。
Security automation:安全自动化
使用信息技术代替手动过程来进行网络事件响应和管理。
SECaaS:安全即服务
安全即服务 (SECaaS) 是一种云计算服务,提供商为客户提供使用所提供应用程序的能力。 SECaaS 的示例包括在线电子邮件服务或在线文档编辑系统。
Security Incident Response:安全事件响应
事件响应是一种有计划的方法来处理和管理网络攻击或网络安全漏洞后的反应。其目的是在攻击发生前确定明确的程序,以最大限度地减少损失,减少灾难恢复时间,并减轻与漏洞有关的费用。
SOC:安全运营中心
Security Operations Centre (SOC)监控一个组织的安全运作,以预防、检测和应对任何潜在的威胁。
Social engineering:社会工程
操纵人们执行特定的动作或泄露对攻击者有用的信息。操纵策略包括谎言,心理技巧, 贿赂,勒索,假冒和其他类型的威胁。社交工程通常用于提取数据并获得对信息系统的未授 权访问,这些信息系统可以是单个私人用户,也可以是组织的信息系统。
SOAR:安全编排、自动化和响应(Security Orchestration, Automation and Response)
用来收集来自整个网络的安全威胁数据,并在没有人工协助的情况下对低级别的安全事件做出响应。
Smishing:短信钓鱼
Smishing 是任何一种涉及短信的网络钓鱼。
Spam:垃圾邮件
Spam是俚语,通常用来描述互联网上的垃圾电子邮件。
Spear Phishing:鱼叉式网络钓鱼攻击
针对特定目标进行攻击的网络钓鱼攻击,以特定个人、组织或企业为目标的电子邮件或电子通信诈骗。
Spoofing:欺骗
伪造传输的发送地址以获得未经授权的进入安全系统。
Spyware:间谍软件
间谍软件是一种恶意软件,旨在在受害者不知情的情况下收集和窃取受害者的敏感信息。 木马,广告软件和系统监视器是不同类型的间谍软件。间谍软件监视并存储受害者的 Internet 活动(击键,浏览器历史记录等),还可以获取用户名,密码,财务信息等。它还可以将此 机密数据发送到网络罪犯操作的服务器,以便可以在随后的网络攻击中使用。
SIEM:安全信息和事件管理(Security Information and Event Management)
安全信息和事件管理(SIEM)是一个正式的过程,通过这个过程对一个组织的安全进行持续的监控和评估。SIEM有助于自动识别不符合安全政策的系统,并将任何违反安全的事件通知IRT(事件响应小组)。
SIM Swapping:SIM交换
SIM卡互换是一种用于拦截网上银行短信验证码的骗局。为了掌握金融交易的一次性密码,网络犯罪分子会创建或以欺诈方式获得受害者的SIM卡副本--例如,攻击者假装是受害者,可能会声称丢失了SIM卡,并向移动运营商申请一张新的SIM卡。
SSL:安全套接字层(Secure Socket Layer)
安全套接字层(SSL)是在网络服务器和浏览器之间建立加密链接的标准安全技术。SSL最初由网景公司开发,允许通过互联网传输私密文件。
SQL injection:SQL注入
这是一种使用代码注入来攻击由数据驱动的应用程序的策略。恶意注入的 SQL 代码可 以执行多种操作,包括将所有数据转储到攻击者控制的位置的数据库中。通过这种攻击,恶 意黑客可以欺骗身份,修改数据或篡改数据,泄露机密数据,删除和销毁数据或使其不可用。 还可以完全控制数据库。
Steganography:隐写术
一种加密数据,将其隐藏在文本或图像中的方法。
#TTraffic:流量
网络流量是网站访问者发送和接收的数据量。
Trojan:木马
木马也被称为特洛伊木马。它是一种由黑客开发的恶意软件,可以伪装成合法软件,以获得对目标用户系统的访问。
Threat analysis:威胁分析
对单个威胁的特征进行详细评估。
Threat Assessment:威胁评估
威胁评估是一个结构化的过程,用于识别和评估组织可能面临的各种风险或威胁。网络威胁评估是任何组织风险管理战略和数据保护工作的重要组成部分。
Threat Hunting:威胁猎杀
网络威胁猎杀是一种主动的网络防御活动,主动搜索以识别逃避现有安全控制措施的威胁的过程。
Threat management:威胁管理
没有防止 100%的网络威胁的灵丹妙药。成功的威胁管理需要包含预防,检测,响应和 恢复的多层方法。
Threat Intelligence:威胁情报
威胁情报或网络威胁情报是主动获取并用于了解针对组织的威胁的情报。
Ticket:票证
在访问控制中,票证是对客户端或服务的身份进行身份验证的数据,并与临时加密密钥 (会话密钥)一起形成凭据。
Traffic light protocol:交通灯协议/红绿灯协议
TLP是一组确保敏感信息和合适受众共享的标记。TLP借鉴了交通灯信号,以红、黄、绿、白四种颜色来指示接收者对应信息的预期共享边界。
Two-Factor Authentication:双因素认证
双因素身份验证 (2FA),通常称为两步验证,是一种安全过程,其中用户提供两个身份验证因素来验证他们的身份。
#UUnauthorised access:未授权访问
违反规定的安全策略的任何访问。
#VVirus:计算机病毒
一种恶意软件,可以自我复制并被设计为感染合法软件程序或系统的程序。
VPN:虚拟专用网(Virtual Private Network)
虚拟专用网络(VPN)将专用网络延伸到公共网络,使用户能够在共享或公共网络上发送和接收数据,就像他们的计算设备直接连接到专用网络一样。它本质上是一个虚拟的、安全的网络通道。
Vulnerability:脆弱性/漏洞
漏洞是软件程序中的弱点,黑客可以利用这些弱点来破坏计算机。
#WWAF:Web应用防火墙(Web Application Firewall )
网络应用防火墙(WAF)是一种特殊形式的应用防火墙,它过滤、监控和阻止进出网络服务的HTTP流量。通过检查HTTP流量,它可以防止利用网络应用程序的已知漏洞的攻击,如SQL注入、跨站脚本(XSS)、文件包含和不当的系统配置。
Watering hole:水坑攻击
水坑攻击(Watering hole)攻击者常见的攻击方式之一,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,攻击者分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。其针对的目标多为特定的团体(组织、行业、地区等)。
Whitelist:白名单
实体列表,这些实体被认为是可信任的,并被授予访问权限或特权。
Whaling:捕鲸
捕鲸是针对知名企业高管和经理的一种特定形式的网络钓鱼。
Whitehat:白帽/白帽子
白帽子描述的是正面的黑客。他可以识别计算机系统或网络系统中的安全漏洞,帮助保护组织免受危险黑客的攻击。
Worm:蠕虫
计算机蠕虫是一种恶意软件计算机程序,它会自我复制以传播到其他计算机。
#ZZero-day:零日漏洞
是已经被发现(有可能未被公开),而官方还没有相关补丁的漏洞。
,免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com