網(wǎng)絡安全常見術(shù)語中英對照

A
指已檢測到或正在進行信息系統(tǒng)網(wǎng)絡安全威脅的通知。
Antivirus:反病毒軟件/殺毒軟件
反病毒軟件用于監(jiān)視計算機或網(wǎng)絡,以檢測從惡意代碼到惡意軟件的網(wǎng)絡安全威脅。防病毒程序不僅可以警告您威脅的存在,還可以刪除或消除惡意代碼。
Attacker:攻擊者
惡意角色,指更改,破壞,竊取或禁用計算機系統(tǒng)上保存的信息,然后進行利用的角色。
Authentication:身份認證/認證
驗證用戶,進程或設備的身份或其他屬性的過程
Attack signature:攻擊特征
幫助將一種攻擊與另一種攻擊聯(lián)系起來,從而確定可能的參與者和解決方案。一種特征性或獨特性模式,
APT( Advanced Persistent Threat):高級持久威脅
指某組織對特定對象展開的持續(xù)有效的攻擊活動。 這種攻擊活動具有極強的隱蔽性和針對性,通常會運用受感染的各種介質(zhì)、供應鏈和社會工程學等多種手段實施先進的、持久的且有效的威脅和攻擊。
B
Blacklist:黑名單
實體(用戶,設備)被阻止,拒絕特權(quán)或訪問的列表。
Bot:機器人
連接到 Internet 的計算機,該計算機已受到惡意邏輯的破壞,被黑客所控制的機器。
Botnet:僵尸網(wǎng)絡
僵尸網(wǎng)絡是指黑客利用自己編寫的分布式拒絕服務攻擊程序?qū)?shù)萬個淪陷的機器,即黑客常說的傀儡機或“肉雞”,組織成一個個命令與控制節(jié)點,用來發(fā)送偽造虛假數(shù)據(jù)包或者是垃圾數(shù)據(jù)包。
Behaviour monitoring:行為監(jiān)控
觀察用戶,信息系統(tǒng)和流程的活動??捎糜诟鶕?jù)組織政策和規(guī)則,正?;顒拥幕鶞?,閾值和趨勢來衡量這些活動。
Blue team:藍隊
模擬網(wǎng)絡安全攻擊中的防御小組。藍隊在紅隊攻擊時捍衛(wèi)企業(yè)的信息系統(tǒng)。
Breach:違反
未經(jīng)授權(quán)訪問數(shù)據(jù),計算機系統(tǒng)或網(wǎng)絡。
Brute force attack:爆破攻擊/蠻力攻擊
利用計算能力自動輸入大量數(shù)字組合以發(fā)現(xiàn)密碼并獲得訪問權(quán)限的攻擊。
bug:缺陷/程序錯誤
信息系統(tǒng)或設備中相對較小的缺陷或錯誤。
C
Cetificate:證書
數(shù)字證書是數(shù)字身份驗證的一種形式,它允許計算機,用戶或組織安全地交換信息。
Cipher:密碼
一種用于加密和解密數(shù)據(jù)的算法。
CISA:認證信息系統(tǒng)審核員
監(jiān)視,審計,控制和評估信息系統(tǒng)的專業(yè)人員的認證。
CISM:認證信息系統(tǒng)安全經(jīng)理
ISACA的高級認證,適用于具有開發(fā)和管理企業(yè)信息安全計劃的知識和經(jīng)驗的專業(yè)人員。
CISSP:信息系統(tǒng)安全認證專家
針對 CISO 和其他信息安全領導者的管理認證
CIRT:計算機事件響應小組
專注于網(wǎng)絡安全漏洞。他們的作用是分析事件的發(fā)生方式以及受影響 /丟失的信息。然后,他們根據(jù)分析結(jié)果做出回應。
Credentials:證書
用于驗證用戶身份的信息,例如密碼,令牌,證書。
Cryptography:密碼學
密碼學可分為古典密碼學和現(xiàn)代密碼學。對僅允許消息的發(fā)送者和預期接收者查看其內(nèi)容的安全通信技術(shù)的研究。該術(shù)語源自希臘語 kryptos,意思是隱藏。使用代碼/密碼/數(shù)學技術(shù)來保護數(shù)據(jù)并提供實體和數(shù)據(jù)的身份驗證。
Cyber attack:網(wǎng)絡攻擊
故意和惡意嘗試通過網(wǎng)絡手段破壞,破壞或訪問計算機系統(tǒng),網(wǎng)絡或設備。
XSS:跨站腳本攻擊(Cross-site scripting)
一種安全漏洞,攻擊者可以利用這種漏洞在網(wǎng)站上注入惡意的客戶端代碼。 若受害者運行這些惡意代碼,攻擊者就可以突破網(wǎng)站的訪問限制并冒充受害者。
D
Data:數(shù)據(jù)
數(shù)據(jù)又稱資料,是通過觀測得到的數(shù)字性的特征或信息。數(shù)據(jù)可以是連續(xù)的值,比如聲音、圖像,稱為模擬數(shù)據(jù);也可以是離散的,如符號、文字,稱為數(shù)字數(shù)據(jù)。在計算機系統(tǒng)中,數(shù)據(jù)以二進制信息單元0、1的形式表示。
Data at rest:靜止數(shù)據(jù)/靜態(tài)數(shù)據(jù)
持久存儲中的數(shù)據(jù),即無論設備是否連接到電源,仍保留在設備上的數(shù)據(jù),例如硬盤,可移動媒體或備份。
Data breach:數(shù)據(jù)泄露
未經(jīng)授權(quán)的移動或泄露信息,通常是向組織外部的一方。
Data integrity:數(shù)據(jù)完整性
完整和可信的數(shù)據(jù)質(zhì)量,未經(jīng)未經(jīng)授權(quán)或意外的方式修改或破壞的數(shù)據(jù)質(zhì)量。
Data loss:數(shù)據(jù)遺失
不再有數(shù)據(jù),無論是因為它被盜,刪除還是忘記了位置。
Data security:數(shù)據(jù)安全
為保護機密數(shù)據(jù)并防止其被意外或故意泄露,破壞,破壞或破壞而采取的措施。
Decryption:解密
將編碼文本解密為原始原始格式的過程。
DEP:數(shù)據(jù)執(zhí)行保護(Data Execution Prevention)
數(shù)據(jù)執(zhí)行保護(DEP) 是一項安全功能,是一項Microsoft 安全技術(shù)(適用于Windows 操作系統(tǒng)),可有助于防止計算機受到病毒和其它安全威脅的損壞。
DLP:數(shù)據(jù)丟失防護(Data Loss Prevention)
防止敏感數(shù)據(jù)通過安全邊界的安全策略和相關(guān)程序。
DoS:拒絕服務(Denial of Service)
拒絕服務(DoS)攻擊是一種網(wǎng)絡攻擊,惡意行為者通過中斷設備的正常功能,使其正常目標用戶無法使用計算機或其他設備。
Dictionary attack:字典攻擊
暴力攻擊的一種方法,攻擊者使用已知的詞典單詞,短語或常用密碼來訪問您的信息系統(tǒng)。
DDoS:分布式拒絕服務(Distributed Denial of Service)
分布式拒絕服務(DDoS)攻擊是通過大規(guī)?;ヂ?lián)網(wǎng)流量淹沒目標服務器或其周邊基礎設施,以破壞目標服務器、服務或網(wǎng)絡正常流量的惡意行為。 DDoS 攻擊利用多臺受損計算機系統(tǒng)作為攻擊流量來源以達到攻擊效果。
E
Encode:編碼
編碼是信息從一種形式或格式轉(zhuǎn)換為另一種形式的過程,也稱為計算機編程語言的代碼簡稱編碼。
Encryption:加密
在密碼學中,加密是將明文信息改變?yōu)殡y以讀取的密文內(nèi)容,使之不可讀的過程。
Endpoint:終端
連接到網(wǎng)絡的具有互聯(lián)網(wǎng)功能的計算機設備的統(tǒng)稱-例如,智能手機,筆記本電腦和平板電腦都是終端。
Ethical Hacking:道德黑客
一群專門模擬黑客攻擊,幫助客戶了解自己網(wǎng)絡的弱點,并為客戶提出改進建議的網(wǎng)絡安全工程師/網(wǎng)絡安全研究人員。
Exploit:利用
Exploit 的英文意思就是利用,它在黑客眼里就是漏洞利用。也用于描述一種用于破壞網(wǎng)絡安全性的技術(shù)。
Exploit kit:漏洞利用工具
設計用于發(fā)現(xiàn)軟件應用程序中的漏洞并使用它們來訪問系統(tǒng)或網(wǎng)絡的計算機程序。
Exfiltration:滲出
當惡意軟件和/或惡意行為者從計算機進行未經(jīng)授權(quán)的數(shù)據(jù)傳輸時,就會發(fā)生數(shù)據(jù)泄漏。它通常也稱為數(shù)據(jù)滲出。
EW:電子戰(zhàn)
電子作戰(zhàn)泛指利用各種裝備與手段來控制與使用電磁波段而進行的軍事行動?,F(xiàn)代電子戰(zhàn)也包括網(wǎng)絡戰(zhàn)。
F
Firewall:防火墻
網(wǎng)絡或設備周圍的虛擬邊界安全系統(tǒng),用于保護網(wǎng)絡或設備免受不必要的訪問的硬件或軟件。
Flooding:泛洪
泛洪是黑客針對多個服務器或 Web 位置使用的一種DoS攻擊。泛洪是向這樣的位置發(fā)送大量信息以阻止其處理能力并停止其正常運行的過程。
G
GDPR:通用數(shù)據(jù)保護條例
General Data Protection Regulation,縮寫作GDPR。《通用數(shù)據(jù)保護條例》,又名《通用數(shù)據(jù)保護規(guī)則》,是在歐盟法律中對所有歐盟個人關(guān)于數(shù)據(jù)保護和隱私的規(guī)范,涉及了歐洲境外的個人數(shù)據(jù)出口。
Greylist:灰名單
包含在執(zhí)行附加步驟之前暫時被阻止(或暫時允許)的項目。
H
Hacker:黑客
黑客通常被認為是設法未經(jīng)授權(quán)訪問計算機系統(tǒng)以造成損害的人。通常兩種類型的黑客:白帽黑客(White Hat),他們進行滲透測試并向廠商披露結(jié)果以幫助修復系統(tǒng)和軟件漏洞,以及黑帽黑客(Black Hat),他們對目標的滲透測試用于惡意目的。
Hashing:散列
散列函數(shù)又稱散列算法、哈希函數(shù),是一種從任何一種數(shù)據(jù)中創(chuàng)建小的數(shù)字“指紋”的方法。散列函數(shù)把消息或數(shù)據(jù)壓縮成摘要,使得數(shù)據(jù)量變小,將數(shù)據(jù)的格式固定下來。
Honeypot(Honeynet):蜜罐/蜜網(wǎng)
誘騙系統(tǒng)或者網(wǎng)絡,模擬一個或多個看起來像計算機端口的網(wǎng)絡服務。當攻擊者試圖滲透時,蜜罐會使目標系統(tǒng)顯得易受攻擊。它將記錄攻擊者的行為。蜜罐收集的數(shù)據(jù)可用于預測即將到來的攻擊并提高安全性。
HTTPS:超文本傳輸安全協(xié)議
超文本傳輸安全協(xié)議是一種通過計算機網(wǎng)絡進行安全通信的傳輸協(xié)議。HTTPS經(jīng)由HTTP進行通信,但利用SSL/TLS來加密數(shù)據(jù)包。HTTPS開發(fā)的主要目的,是提供對網(wǎng)站服務器的身份認證,保護交換資料的隱私與完整性。這個協(xié)議由網(wǎng)景公司在1994年首次提出,隨后擴展到互聯(lián)網(wǎng)上。
I
Incident:事件
任何違反系統(tǒng)或服務安全性規(guī)則的行為。包括嘗試獲得未經(jīng)授權(quán)的訪問,未經(jīng)授權(quán)使用系統(tǒng)來處理或存儲數(shù)據(jù),惡意破壞或拒絕服務以及未經(jīng)所有者同意而更改系統(tǒng)的固件,軟件或硬件。
Incident Response:事件響應/應急響應
通常是指一個組織為了應對各種意外事件的發(fā)生所做的準備工作以及在突發(fā)事件發(fā)生時或者發(fā)生后所采取的措施和行為。
Incident Response Plan:事件響應計劃
在發(fā)生網(wǎng)絡事件時要采取的預定行動計劃。
IOC:Indicator of Compromise 入侵指標
Indicator:指標,描述威脅情報的時涉及一些指標。
Intrusion:入侵
在網(wǎng)絡安全中,入侵是指繞過系統(tǒng)的安全機制以獲得未經(jīng)授權(quán)訪問的行為。
IDS:Intrusion Detection Systems(入侵檢測系統(tǒng))
為保護計算機和網(wǎng)絡而設立的安全管理系統(tǒng)。它通過分析來自計算機/網(wǎng)絡各個區(qū)域的信息,發(fā)現(xiàn)潛在的安全威脅。這些威脅可能是由入侵(外部攻擊)和濫用(內(nèi)部攻擊)造成的。
ISO:國際標準化組織(International Organization for Standardization)
國際標準化組織成立于1947年2月23日,制定全世界工商業(yè)國際標準的國際標準建立機構(gòu)。 ISO總部設于瑞士日內(nèi)瓦,現(xiàn)有164個會員國。
ISO 27001:
ISO/IEC 27001其名稱是《信息技術(shù)—安全技術(shù)—信息安全管理系統(tǒng)—要求》是信息安全管理的國際標準。此標準一開始是由國際標準化組織及國際電工委員會在2005年聯(lián)合發(fā)布,在2013年改版。其中有列出有關(guān)信息安全管理系統(tǒng)架構(gòu)、實施、維護以及持續(xù)改善上的要求,目的是幫助組織可以使其保管的信息資產(chǎn)更加安全。
ICS:工業(yè)控制系統(tǒng)(Industrial Control System)
工業(yè)控制系統(tǒng)(ICS)是幾種類型控制系統(tǒng)的總稱,包括數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)(SCADA)系統(tǒng)、集散控制系統(tǒng)(DCS)和其他控制系統(tǒng),如在工業(yè)部門和關(guān)鍵基礎設施中經(jīng)常使用的可編程邏輯控制器(PLC)。會涉及到工業(yè)控制系統(tǒng)(ICS)的企業(yè),例如:電力、水電、石油、天燃氣、化工、交通運輸、藥品制造、加工廠(食品、飲料、紙質(zhì))和高端制造業(yè)(汽車、航空和耐用品)等一些需要大型智能機械設備的公司。
IoT:物聯(lián)網(wǎng)( Internet of things)
IoT(即物聯(lián)網(wǎng))一詞是指互聯(lián)設備的集合網(wǎng)絡,以及促進設備與云之間以及設備自身之間通信的技術(shù)。 由于價格低廉的計算機芯片和高帶寬電信的出現(xiàn),我們現(xiàn)在已有數(shù)十億臺設備連接到互聯(lián)網(wǎng)。 也就是說,牙刷、吸塵器、汽車、機器等日常設備可以利用傳感器收集數(shù)據(jù),智能地為用戶服務。
IP Flood:IP 泛洪
一種拒絕服務攻擊,旨在向主機發(fā)送協(xié)議實現(xiàn)無法管理的大量 ping(回顯請求包)。這會導致系統(tǒng)崩潰并發(fā)送拒絕服務錯誤。
IP Spoofing:IP欺騙
網(wǎng)絡犯罪分子用來提供偽裝合法 IP 的虛假 IP 地址的策略。
J
Jailbreak:越獄
越獄是獲取設備的Root權(quán)限的技術(shù)手段。目的是安裝非官方應用程序并對系統(tǒng)進行修改。通常應用于手機。
K
Key:安全密鑰
一種網(wǎng)絡密碼或密碼短語,用于加密和解密密文。
Keylogging:鍵盤記錄
通常指惡意軟件記錄用戶鍵盤上的擊鍵行為。
L
Locky:Locky勒索軟件
Locky 是一種加密惡意軟件(也稱為勒索軟件)。
Logic Bomb:邏輯炸彈
一段帶有一組秘密指令的代碼。它被插入系統(tǒng)并由特定操作觸發(fā)。該代碼通常執(zhí)行惡意操作。
M
Malware:惡意軟件
惡意軟件是任何類型的對計算機、服務器或計算機網(wǎng)絡造成損害有惡意侵入性軟件的總稱。
Malvertising:惡意廣告
使用在線廣告投放惡意軟件。
Macro virus:宏病毒
宏病毒是一種寄存在文檔或模板的宏中的計算機病毒,可以存儲在Microsoft Office 文件((如文檔、演示文稿、工作簿或模板) )或任何ActiveX 控件、COM 加載項或Office 加載項中的宏中。
Malicious code:惡意代碼
專為惡意入侵而設計的程序代碼。旨在損害信息系統(tǒng)的機密性,完整性或可用性。
MITM:中間人攻擊
Man-in-theMiddle Attack的縮寫,中間人攻擊(MITM)是一種網(wǎng)絡攻擊手段,攻擊者秘密轉(zhuǎn)發(fā)并改變兩方之間的通信,而兩方認為他們是直接相互通信的。例如,一個受害者認為他連接到了他的銀行網(wǎng)站,而且進出真正的銀行網(wǎng)站的流量保持不變,所以受害者看不到任何可疑之處。然而,流量被重新定向到攻擊者的網(wǎng)站,允許攻擊者收集受害者輸入的任何個人數(shù)據(jù)(登錄、密碼、PIN等)。
Mitigation defense:緩解性防御
減輕黑客攻擊的影響
MITRE ATT&CK? Framework:MITRE ATT&CK? 框架
ATT&CK是由MITRE機構(gòu)開發(fā)的攻擊模型框架,其全稱為Adversarial Tactics, Techniques, and Common Knowledge(對抗性戰(zhàn)術(shù),技術(shù)以及公共知識庫),是一個基于現(xiàn)實世界所觀察到的攻擊向量所組成的一個公開的對抗性戰(zhàn)術(shù)和技術(shù)知識庫,其可被用于私營機構(gòu)、政府部門、網(wǎng)絡安全產(chǎn)品和服務社區(qū)作為特定威脅模型和方法的開發(fā)基礎。
Multi-Factor Authentication:多因素認證
多因素認證(MFA)提供了一種方法,通過要求用戶提供一個以上的識別信息來驗證他們的身份。
N
NSA:美國國家安全局
是美國司法部下屬的美國官方組織。負責國內(nèi)外情報信息和數(shù)據(jù)的全球監(jiān)測、收集和處理。
NIST:美國國家標準技術(shù)研究院
美國聯(lián)邦機構(gòu)。負責“改善關(guān)鍵基礎設施網(wǎng)絡安全的框架” –組織用于管理其安全風險的自愿性準則。
P
Packet Sniffer :數(shù)據(jù)包嗅探器
用于監(jiān)控和記錄網(wǎng)絡流量的軟件。
Patch:補丁/打補丁
補丁是一段軟件代碼,可以在安裝軟件程序后應用以糾正該程序的問題。
Patch management:補丁管理
一種用于管理軟件應用程序升級的策略。
Password:密碼
用于訪問計算機系統(tǒng)或服務的一段秘密字符或短語。
Payload:有效載荷
其含義可以理解為數(shù)據(jù)包中的"有效數(shù)據(jù)"。也可以指真正在目標系統(tǒng)執(zhí)行的代碼或指令,黑客所謂的payload指的是病毒或者木馬執(zhí)行的一些有害的惡性動作。
PCI-DSS:支付卡行業(yè)數(shù)據(jù)安全標準(Payment Card Industry Data Security Standard)
PCI DSS支付卡產(chǎn)業(yè)數(shù)據(jù)安全標準是一個被開發(fā)支持和提高持卡人數(shù)據(jù)安全和卡組織采用的全球化一致性的數(shù)據(jù)安全措施。是面向所有存儲、處理或傳輸持卡人數(shù)據(jù)和/或敏感驗證數(shù)據(jù)的所有實體的全球性安全標準。提供了一套保護持卡人數(shù)據(jù)的技術(shù)和操作的基線要求。
Penetration testing:滲透測試
滲透測試(也稱為(pen testing)滲透測試)是測試計算機系統(tǒng)、網(wǎng)絡或 Web 應用程序以發(fā)現(xiàn)攻擊者可以利用的漏洞的做法。
PII:個人身份信息
Personally identifiable information,是指可以識別特定個人的任何數(shù)據(jù),如姓名、身份證號碼、出生日期、職業(yè)或地址。
Phishing:網(wǎng)絡釣魚
通過直接針對人的欺詐性通信獲取用戶信息的方法。方法有通過偽裝成來自合法來源的電子郵件,偽造合法的網(wǎng)站誘導用戶點擊。冒充銀行、供應商、電子支付系統(tǒng)和其他組織的虛假通知。盜取密碼、信用卡號碼、銀行賬戶細節(jié)和其他機密信息。
Plaintext:明文
人眼可以閱讀理解的文字。
Policy Management:策略管理
策略管理是在組織內(nèi)創(chuàng)建、傳達和維護安全策略和程序的過程。
Proxy Server:代理服務器
代理服務器是一個計算機系統(tǒng)或者軟件,它作為一個樞紐,通過它處理互聯(lián)網(wǎng)請求。
R
Ransomware:勒索軟件
一種用于威脅受害者的惡意軟件,除非支付贖金,否則將封鎖、公布或破壞他們的數(shù)據(jù)。
ReCAPTCHA:驗證碼
旨在保護網(wǎng)站免受由機器人引起的垃圾郵件和濫用行為。向用戶展示圖靈測試以將它們與機器人區(qū)分開來。
RDP:遠程桌面協(xié)議
Remote Desktop Protocol的縮寫。RDP 是一種用于遠程連接到運行 Windows 的計算機的協(xié)議。
Red team:紅隊
一個授權(quán)并組織起來的團體,可以模仿潛在對手對企業(yè)網(wǎng)絡安全狀況進行評估。
RAT:遠程訪問木馬
遠程訪問木馬(RAT,remote access Trojan)是一種惡意程序,其中包括在目標計算機上用于管理控制的后門。通常都是網(wǎng)絡犯罪和國家黑客組織武器庫中價格不菲的“高精尖武器”。
Rootkit:
Rootkit是一種旨在隱藏在你的計算機上的惡意軟件。
S
Sandboxing:沙盒
在網(wǎng)絡安全方面,沙盒是網(wǎng)絡上的一個隔離環(huán)境,模擬最終用戶的操作環(huán)境。沙盒被用來安全地執(zhí)行可疑的代碼,而不對主機設備或網(wǎng)絡造成傷害的風險。
Scareware:恐嚇軟件
恐嚇軟件是一種惡意軟件,通常以彈出窗口的形式錯誤地警告用戶他們已感染病毒,以誘騙用戶訪問包含惡意軟件的網(wǎng)站。
Security Awareness Training:安全意識培訓
安全意識培訓是一項旨在提高組織內(nèi)網(wǎng)絡安全意識的培訓計劃。
Secret key:密鑰
用于加密和解密的加密密鑰,使對稱密鑰加密方案能夠運行。
Security automation:安全自動化
使用信息技術(shù)代替手動過程來進行網(wǎng)絡事件響應和管理。
SECaaS:安全即服務
安全即服務 (SECaaS) 是一種云計算服務,提供商為客戶提供使用所提供應用程序的能力。 SECaaS 的示例包括在線電子郵件服務或在線文檔編輯系統(tǒng)。
Security Incident Response:安全事件響應
事件響應是一種有計劃的方法來處理和管理網(wǎng)絡攻擊或網(wǎng)絡安全漏洞后的反應。其目的是在攻擊發(fā)生前確定明確的程序,以最大限度地減少損失,減少災難恢復時間,并減輕與漏洞有關(guān)的費用。
SOC:安全運營中心
Security Operations Centre (SOC)監(jiān)控一個組織的安全運作,以預防、檢測和應對任何潛在的威脅。
Social engineering:社會工程
操縱人們執(zhí)行特定的動作或泄露對攻擊者有用的信息。操縱策略包括謊言,心理技巧,賄賂,勒索,假冒和其他類型的威脅。社交工程通常用于提取數(shù)據(jù)并獲得對信息系統(tǒng)的未授權(quán)訪問,這些信息系統(tǒng)可以是單個私人用戶,也可以是組織的信息系統(tǒng)。
SOAR:安全編排、自動化和響應(Security Orchestration, Automation and Response)
用來收集來自整個網(wǎng)絡的安全威脅數(shù)據(jù),并在沒有人工協(xié)助的情況下對低級別的安全事件做出響應。
Smishing:短信釣魚
Smishing 是任何一種涉及短信的網(wǎng)絡釣魚。
Spam:垃圾郵件
Spam是俚語,通常用來描述互聯(lián)網(wǎng)上的垃圾電子郵件。
Spear Phishing:魚叉式網(wǎng)絡釣魚攻擊
針對特定目標進行攻擊的網(wǎng)絡釣魚攻擊,以特定個人、組織或企業(yè)為目標的電子郵件或電子通信詐騙。
Spoofing:欺騙
偽造傳輸?shù)陌l(fā)送地址以獲得未經(jīng)授權(quán)的進入安全系統(tǒng)。
Spyware:間諜軟件
間諜軟件是一種惡意軟件,旨在在受害者不知情的情況下收集和竊取受害者的敏感信息。木馬,廣告軟件和系統(tǒng)監(jiān)視器是不同類型的間諜軟件。間諜軟件監(jiān)視并存儲受害者的 Internet活動(擊鍵,瀏覽器歷史記錄等),還可以獲取用戶名,密碼,財務信息等。它還可以將此機密數(shù)據(jù)發(fā)送到網(wǎng)絡罪犯操作的服務器,以便可以在隨后的網(wǎng)絡攻擊中使用。
SIEM:安全信息和事件管理(Security Information and Event Management)
安全信息和事件管理(SIEM)是一個正式的過程,通過這個過程對一個組織的安全進行持續(xù)的監(jiān)控和評估。SIEM有助于自動識別不符合安全政策的系統(tǒng),并將任何違反安全的事件通知IRT(事件響應小組)。
SIM Swapping:SIM交換
SIM卡互換是一種用于攔截網(wǎng)上銀行短信驗證碼的騙局。為了掌握金融交易的一次性密碼,網(wǎng)絡犯罪分子會創(chuàng)建或以欺詐方式獲得受害者的SIM卡副本--例如,攻擊者假裝是受害者,可能會聲稱丟失了SIM卡,并向移動運營商申請一張新的SIM卡。
SSL:安全套接字層(Secure Socket Layer)
安全套接字層(SSL)是在網(wǎng)絡服務器和瀏覽器之間建立加密鏈接的標準安全技術(shù)。SSL最初由網(wǎng)景公司開發(fā),允許通過互聯(lián)網(wǎng)傳輸私密文件。
SQL injection:SQL注入
這是一種使用代碼注入來攻擊由數(shù)據(jù)驅(qū)動的應用程序的策略。惡意注入的 SQL 代碼可以執(zhí)行多種操作,包括將所有數(shù)據(jù)轉(zhuǎn)儲到攻擊者控制的位置的數(shù)據(jù)庫中。通過這種攻擊,惡意黑客可以欺騙身份,修改數(shù)據(jù)或篡改數(shù)據(jù),泄露機密數(shù)據(jù),刪除和銷毀數(shù)據(jù)或使其不可用。還可以完全控制數(shù)據(jù)庫。
Steganography:隱寫術(shù)
一種加密數(shù)據(jù),將其隱藏在文本或圖像中的方法。
T
Traffic:流量
網(wǎng)絡流量是網(wǎng)站訪問者發(fā)送和接收的數(shù)據(jù)量。
Trojan:木馬
木馬也被稱為特洛伊木馬。它是一種由黑客開發(fā)的惡意軟件,可以偽裝成合法軟件,以獲得對目標用戶系統(tǒng)的訪問。
Threat analysis:威脅分析
對單個威脅的特征進行詳細評估。
Threat Assessment:威脅評估
威脅評估是一個結(jié)構(gòu)化的過程,用于識別和評估組織可能面臨的各種風險或威脅。網(wǎng)絡威脅評估是任何組織風險管理戰(zhàn)略和數(shù)據(jù)保護工作的重要組成部分。
Threat Hunting:威脅獵殺
網(wǎng)絡威脅獵殺是一種主動的網(wǎng)絡防御活動,主動搜索以識別逃避現(xiàn)有安全控制措施的威脅的過程。
Threat management:威脅管理
沒有防止 100%的網(wǎng)絡威脅的靈丹妙藥。成功的威脅管理需要包含預防,檢測,響應和 恢復的多層方法。
Threat Intelligence:威脅情報
威脅情報或網(wǎng)絡威脅情報是主動獲取并用于了解針對組織的威脅的情報。
Ticket:票證
在訪問控制中,票證是對客戶端或服務的身份進行身份驗證的數(shù)據(jù),并與臨時加密密鑰(會話密鑰)一起形成憑據(jù)。
Traffic light protocol:交通燈協(xié)議/紅綠燈協(xié)議
TLP是一組確保敏感信息和合適受眾共享的標記。TLP借鑒了交通燈信號,以紅、黃、綠、白四種顏色來指示接收者對應信息的預期共享邊界。
Two-Factor Authentication:雙因素認證
雙因素身份驗證 (2FA),通常稱為兩步驗證,是一種安全過程,其中用戶提供兩個身份驗證因素來驗證他們的身份。
U
Unauthorised access:未授權(quán)訪問
違反規(guī)定的安全策略的任何訪問。
V
Virus:計算機病毒
一種惡意軟件,可以自我復制并被設計為感染合法軟件程序或系統(tǒng)的程序。
VPN:虛擬專用網(wǎng)(Virtual Private Network)
虛擬專用網(wǎng)絡(VPN)將專用網(wǎng)絡延伸到公共網(wǎng)絡,使用戶能夠在共享或公共網(wǎng)絡上發(fā)送和接收數(shù)據(jù),就像他們的計算設備直接連接到專用網(wǎng)絡一樣。它本質(zhì)上是一個虛擬的、安全的網(wǎng)絡通道。
Vulnerability:脆弱性/漏洞
漏洞是軟件程序中的弱點,黑客可以利用這些弱點來破壞計算機。
W
WAF:Web應用防火墻(Web Application Firewall )
網(wǎng)絡應用防火墻(WAF)是一種特殊形式的應用防火墻,它過濾、監(jiān)控和阻止進出網(wǎng)絡服務的HTTP流量。通過檢查HTTP流量,它可以防止利用網(wǎng)絡應用程序的已知漏洞的攻擊,如SQL注入、跨站腳本(XSS)、文件包含和不當?shù)南到y(tǒng)配置。
Watering hole:水坑攻擊
水坑攻擊(Watering hole)攻擊者常見的攻擊方式之一,顧名思義,是在受害者必經(jīng)之路設置了一個“水坑(陷阱)”。最常見的做法是,攻擊者分析攻擊目標的上網(wǎng)活動規(guī)律,尋找攻擊目標經(jīng)常訪問的網(wǎng)站的弱點,先將此網(wǎng)站“攻破”并植入攻擊代碼,一旦攻擊目標訪問該網(wǎng)站就會“中招”。其針對的目標多為特定的團體(組織、行業(yè)、地區(qū)等)。
Whitelist:白名單
實體列表,這些實體被認為是可信任的,并被授予訪問權(quán)限或特權(quán)。
Whaling:捕鯨
捕鯨是針對知名企業(yè)高管和經(jīng)理的一種特定形式的網(wǎng)絡釣魚。
Whitehat:白帽/白帽子
白帽子描述的是正面的黑客。他可以識別計算機系統(tǒng)或網(wǎng)絡系統(tǒng)中的安全漏洞,幫助保護組織免受危險黑客的攻擊。
Worm:蠕蟲
計算機蠕蟲是一種惡意軟件計算機程序,它會自我復制以傳播到其他計算機。
Z
是已經(jīng)被發(fā)現(xiàn)(有可能未被公開),而官方還沒有相關(guān)補丁的漏洞。