通常指几千米以内的,可以通过某种介质互联的计算机、打印机、modem或其他设备的集合。
MAN(Metropolitan Area Network)
MAN覆盖范围为中等规模,介于局域网和广域网之间,通常是在一个城市内的网络连接(距离为10KM左右)。
分布距离远,它通过各种类型的串行连接以便在更大的地理区域内实现接入。
Sneakernet 被认为是最早的联网形式,其中使用可移动介质(如磁盘,磁带)物理传输数据。#网络工程师俱乐部
它是指网络上两台计算机之间的直接连接。除了将电缆连接到两台计算机的 NIC卡之外,点对点连接不需要任何其他网络设备。
匿名 FTP 是授予用户访问公共服务器中的文件的一种方式。允许访问这些服务器中的数据的用户不需要识别自己,而是以匿名访客身份登录。
数据封装是在通过网络传输信息之前将信息分解成更小的可管理块的过程。在这个过程中,源和目标地址与奇偶校验一起附加到标题中。
网络拓扑是指计算机网络的布局。它显示了设备和电缆的物理布局,以及它们如何连接到彼此。
访问表是管理者加入的一系列控制数据包在路由器中输入、输出的规则。它不是由路由器自己产生的,访问表能够允许或禁止数据包进入或输出到目的地。每一个接口的每一种协议只能有一个访问表。 #网络工程师俱乐部
一个自治系统(autonomous system)就是处于一个管理机构控制之下的路由器和网络群组。它可以是一个路由器直接连接到一个LAN上,同时也连到Internet上;它可以是一个由企业骨干网互连的多个局域网。
在一个自治系统中的所有路由器必须相互连接,运行相同的路由协议,同时分配同一个自治系统编号。自治系统之间的链接使用外部路由协议,例如BGP。
BGP(Border GatewayProtocol)是一种在自治系统之间动态交换路由信息的路由协议。一个自治系统的经典定义是在一个管理机构控制之下的一组路由器,它使用IGP和普通度量值向其他自治系统转发报文。
在BGP中使用自治系统这个术语是为了强调这样一个事实:一个自治系统的管理对于其他自治系统而言是提供一个统一的内部选路计划,它为那些通过它可以到达的网络提供了一个一致的描述。
NOS 或网络操作系统是专门的软件,其主要任务是向计算机提供网络连接,以便能够与其他计算机和连接的设备进行通信。
SLIP 或串行线路接口协议实际上是在 UNIX 早期开发的旧协议。这是用于远程访问的协议之一。
ICMP 是 Internet 控制消息协议。它为 TCP/IP 协议栈内的协议提供消息传递和通信。这也是管理由 PING 等网络工具使用的错误信息的协议。
Ipconfig 是一个常用于识别网络上计算机的地址信息的实用程序。它可以显示物理地址以及 IP 地址。
这是一种数据交换模式,其中两个通信计算机本身不使用 IPSec。相反,将 LAN连接到中转网络的网关创建了一个使用 IPSec 协议来保护通过它的所有通信的虚拟隧道。
RSA 是 Rivest-Shamir-Adleman 算法的缩写。它是目前最常用的公钥加密算法。
组播路由是一种有针对性的广播形式,将消息发送到所选择的用户组,而不是将其发送到子网上的所有用户。
水平分割是一种避免路由环的出现和加快路由汇聚的技术。由于路由器可能收到它自己发送的路由信息,而这种信息是无用的,水平分割技术不反向通告任何从终端收到的路由更新信息,而只通告那些不会由于计数到无穷而清除的路由。
度量值代表距离。它们用来在寻找路由时确定最优路由。每一种路由算法在产生路由表时,会为每一条通过网络的路径产生一个数值(度量值),最小的值表示最优路径。度量值的计算可以只考虑路径的一个特性,但更复杂的度量值是综合了路径的多个特性产生的。#网络工程师俱乐部
管理距离是指一种路由协议的路由可信度。每一种路由协议按可靠性从高到低,依次分配一个信任等级,这个信任等级就叫管理距离。对于两种不同的路由协议到一个目的地的路由信息,路由器首先根据管理距离决定相信哪一个协议。
距离向量路由协议是为小型网络环境设计的。在大型网络环境下,这类协议在学习路由及保持路由将产生较大的流量,占用过多的带宽。
距离向量路由协议使用跳数作为度量值,来计算到达目的地要经过的路由器数。
例如,RIP使用Bellman - Ford算法确定最短路径,即只要经过最小的跳数就可到达目的地的线路。最大允许的跳数通常定为15。那些必须经过15个以上的路由器的终端被认为是不可到达的。
距离向量路由协议有如下几种:IP RIP、IPX RIP、Apple Talk RTMP和IGRP。
SD-WAN,即软件定义广域网,是将SDN技术应用到广域网场景中所形成的一种服务,这种服务用于连接广阔地理范围的企业网络、数据中心、互联网应用及云服务。这种服务的典型特征是将网络控制能力通过软件方式“云化”,支持应用可感知的网络能力开放。
DNS 是域名系统(Domain Name System)的简称,因特网上作为域名和 IP 地址相互映射的一个分布式数据库,能够使用户更方便地访问互联网,而不用去记住能够被机器直接读取的 IP 地址。
DNS也是许多统一网络安全架构的组成部分,是公有云和私有云的关键组件,这意味着网络工程师需要对DNS的工作原理有一个很好的理解,以便他们能够更好地排除网络问题。
物联网(Internet of Things,缩写: loT)是基于互联网、传统电信网等信息承载体,让所有能行使独立功能的普通物体实现互联互通的网络。其应用领域主要包括运输和物流、工业制造、健康医疗、智能环境(家庭、办公、工厂)等,具有十分广阔的市场前景。
网络工程师不仅需要调整物联网(IoT) 有线和无线网络的规模,以便容纳数千或数万个物联网传感器的接入,还要负责在设备连接到企业网络后的安全保护问题。
超融合是将计算、数据存储和网络功能整合到一个统一的系统中。网络工程师需要了解用于部署和操作超融合系统的管理工具,了解超融合系统如何从技术栈的一端工作到另一端,以便系统针对在其上运行的应用程序进行优化。
外部网关协议, 域间路由选择。自治系统之间所使用的路由选择协议。用于不同自治系统之间的路由器交换路由信息。
FDM频分复用,是一种将多路基带信号调制到不同频率载波上再进行 叠加形成一个复合信号的多路复用技术。#网络工程师俱乐部
FTP文件传送协议,使得异构网络中任意计算机之间传送文件。它能提供交互式的访问,允许客户指明文件的类型与格式,允许文件具有存取权限。
以用户权限方式提供用户对远程FTP服务器上的 文件管理能力
C/S工作方式, FTP。由主进程与若干从属进程构成
高级数据链路控制协议是一组用于在网络结点间传送数据的协议。面向比特,全双工通信,拥有较高的数据链路传输效率。所有帧使用 CRC检验,顺序编号, 可靠传输。传输控制与处理功能分离,较大灵活性。#网络工程师俱乐部
超文本标记语言是一种文档结构的标记语言,使用一些约定的 标记对页面上的各种 信息、格式进行描述。
超文本传送协议是为了实现万维网上各种链接,万维网 客户程序与万维网 服务器程序之间的 交互必须严格遵守的 协议。HTTP是一个 应用层协议,它使用 TCP连接进行 可靠的传送
互连网控制报文协议,能允许主机或路由器报告差错情况和提供有关是否有异常情况的报告,是IP层的协议。
Traceroute,tracert(工作在网络层)
国际电气电子工程师协会:世界上最大的专业技术团队。致力于电气、电子、计算机工程和与科学有关的领域的开发和研究
网际组管理协议是一种多播协议。互联网 组播所使用的一种协议, 进行组播组成员信息的交互 。IGMP 使用 IP 数据报传递其报文
内部网关协议(域内路由选择)。一个自治系统内部额所使用的路由选择协议。RIP,OSPF
地址解析协议能把IP地址解析为硬件地址,它解决同一个局域网上的主机或路由器的 IP地址和 硬件地址的映射问题
发送方将要发送的数据帧附加一定的 CRC冗余检错码一并发送,接收方 根据检错码对数据帧进行错误检测,发现错误丢弃, 发送方超时重传该数据帧
AS自治系统,是指处于一个管理机构控制之下的路由器和网络群组。对内使用OSPF,RIP,对外BGP。
BGP边界网关协议是指不同自治系统的路由器之间交换路由信息的协议,是外部网关协议、路径向量路由选择协议、应用层协议,基于 TCP。
每个自治系统选出一个(或多个)路由器作为该自治系统的 “BGP发言人”。发言人与发言人之间交换信息,首先要建立 TCP连接,BGP支持 CIDR。
CDM( Code Division Multiplexing )
码分复用。一组包含 互相正交的码字的码组 携带多路信号。例子:可理解为A站一辆装绿豆和B站一辆装黄豆的车,经过信道时物品装在一起。然后到了目的地再分离
CDMA( Code Division Multiple Access )
码分多址,以不同的伪随机码来区别基站,各基站使用同一频率并在同一时间进行信息传输的技术,数字技术的分支扩频通信技术上的一种成熟的无线通信技术。
CIDR无类别域间路由,是指在变长子网掩码的基础上提出的一种消除传统A,B,C类网络的划分,并可以在软件的支持下实现超网(路由聚合)构造的一种IP地址的划分方法。
CRC循环冗余码是最常用的一种差错校验码。如ARQ方法中,发送方将要发送的数据帧附加一定的CRC冗余检错码一并发送,接收方根据检错码对数据帧进行错误检测,发现错误丢弃,发送方超时重传该数据帧。
CSMA/CD载波监听多点接入/碰撞检测协议,是CSMA的改进,也是总线型网络,应用于有线连接的局域网。它总是以广播模式发送。先听后发,边听边发(区别于CSMA协议), 冲突停发,随机重发(二进制退避算法)。#网络工程师俱乐部
CSMA/CA载波监听多点接入/碰撞避免协议,是指广播告诉其他结点,让其他结点在某段时间不要发送数据。适用于无线局域网,二进制退避算法。
为什么要有这个协议:无线介质实现碰撞检测硬件花费过大;“隐蔽站”
P2P(对等网络)是一种在对等者(Peer)之间分配任务和工作负载的分布式应用架构,是对等计算模型在应用层形成的一种组网或网络形式。
可以定义为:网络的参与者 共享他们 所拥有的一部分硬件 资源(处理能力、存储能力、网络连接能力、打印机等),这些 共享资源通过网络提供服务和内容, 能被其它对等节点(Peer)直接访问而无需经过中间实体。
在此网络中的 参与者既是资源、服务和内容的 提供者(Server), 又是资源、服务和内容的 获取者
PDU是指协议数据单元。对等层次之间传送的数据单位。包括 SDU(服务数据单元)和 PCI(协议控制信息)
POP(邮局协议)UA向 邮件服务器发出请求, “拉”取用户邮箱中的邮件。C/S 工作方式。TCP 连接(端口110)
PPP(Point to Point Protocol)
PPP点对点协议是指串行线路通信的面向字节的协议,拨号或专线建立点对点连接,一个将IP数据报封装到串行链路的方法。
一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。
这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。一旦系统遭到破坏,结束攻击可能非常困难。
关于已检测到或正在进行信息系统网络安全威胁的通知。
防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。
一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。
威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息,然后利用其结果。
行为监控(Behaviour monitoring)
观察用户,信息系统和流程的活动。可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。
模拟网络安全攻击中的防御小组。蓝队在红队攻击时捍卫企业的信息系统。这些模拟攻击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。
连接到Internet的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。
连接到Internet的受感染设备网络过去常常在所有者不知情的情况下进行协调的网络攻击。
未经授权访问数据,计算机系统或网络。
组织允许员工将其个人设备用于工作目的的策略或政策。
利用计算能力自动输入大量数字组合以发现密码并获得访问权限的攻击
数字证书是数字身份验证的一种形式,它允许计算机,用户或组织安全地交换信息。
ISACA的高级认证,适用于具有开发和管理企业信息安全计划的知识和经验的专业人员。
一种用于加密和解密数据的算法。有时与“代码”一词互换使用。
一个调查人员团队专注于网络安全漏洞。他们的作用是分析事件的发生方式以及受影响/丢失的信息。然后,他们使用此洞察力做出回应。
CND通常应用于军事和政府安全,是指为保护信息系统和网络免受网络攻击和入侵而采取的措施。
由ISACA开发并不断更新的业务框架,包括用于信息技术的管理和治理的实践,工具和模型,包括风险管理和合规性。
跨站点脚本是通常在Web应用程序中发现的软件漏洞,它使在线犯罪分子可以将客户端脚本注入其他用户查看的页面中。#网络工程师俱乐部
攻击者可以同时利用跨站点脚本漏洞来覆盖访问控制。除非网络管理员或网站所有者未采取必要的安全措施,否则此问题可能会成为严重的安全风险。
编码研究。同样,使用代码/密码/数学技术来保护数据并提供实体和数据的身份验证。
故意和恶意尝试通过网络手段破坏,破坏或访问计算机系统,网络或设备。
英国政府支持的自我评估证书,可帮助您防御网络攻击,同时还向其他人证明您的组织正在采取措施打击网络犯罪。
违反系统或服务的安全策略-最常见的情况是:
网络安全是一个集体术语,用于描述针对电子和计算机网络,程序和数据的保护,以防止恶意攻击和未经授权的访问。
持久存储中的数据,即无论设备是否连接到电源,仍保留在设备上的数据,例如硬盘,可移动媒体或备份。
未经授权的移动或泄露信息,通常是向组织外部的一方。
完整,完整和可信的数据质量,未经未经授权或意外的方式修改或破坏的数据质量。
不再有数据,无论是因为它被盗,删除还是忘记了位置。
为保护机密数据并防止其被意外或故意泄露,破坏,破坏或破坏而采取的措施。
这是一种网络攻击类型,通常会通过使服务超载请求来阻止信息系统服务或资源的授权使用或损害访问。
攻击者使用已知的词典单词,短语或常用密码来访问您的信息系统。这是一种蛮力攻击。
一种拒绝服务技术,其中使用多个系统执行攻击,使服务不堪重负。
未经用户知情或同意而在设备上安装的恶意软件或病毒-有时称为“过马路下载”。
利用无线电波或激光等能量破坏或破坏敌人的电子设备。一个示例是频率干扰以禁用通信设备。
使用密码来保护信息,这使任何没有密钥对其解密的人都无法读取。
出于合法目的使用黑客技术-即识别和测试网络安全漏洞。在这种情况下,演员有时被称为“白帽黑客”。
利用信息系统中的漏洞的行为。也用于描述一种用于破坏网络安全性的技术。
设计用于发现软件应用程序中的漏洞并使用它们来访问系统或网络的计算机程序。一旦他们渗透到系统中,他们将向其提供有害代码。
网络或设备周围的虚拟边界,用于保护网络或设备免受不必要的访问。可以是硬件或软件。
蜜罐(蜜网)Honeypot (honeynet)
诱骗系统或网络,用于吸引潜在的攻击者,通过检测攻击或使攻击发生偏转来保护实际系统。一个学习攻击方式的好工具。多个蜜罐组成一个蜜网。
任何违反系统或服务安全性规则的行为。这包括尝试获得未经授权的访问,未经授权使用系统来处理或存储数据,恶意破坏或拒绝服务以及未经所有者同意而更改系统的固件,软件或硬件。
事件响应计划(Incident response plan)
用于控制工业过程或基础设施资产的信息系统。常见于制造业,产品处理,生产和分销。
入侵检测系统/入侵检测与防御(IDS / IDP)
攻击者用来提供虚假IP地址的策略,试图诱骗用户或网络安全解决方案,使其认为自己是合法行为者。
一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。
一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系统中传播。
专为邪恶而设计的程序代码。旨在损害信息系统的机密性,完整性或可用性。
恶意软件的简称。任何可能对组织或个人造成不利影响的病毒,特洛伊木马,蠕虫,代码或内容。
网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对其进行更改。有时缩写为MITM,MIM,MiM或MITMA。
用于监视和记录网络流量的软件。它可以用于善恶–用于运行诊断和解决问题,或侦听私人数据交换,例如浏览历史记录,下载等。
攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据,所以这种类型的攻击更难检测-因此称为“被动”。
通过监视或监听网络流量以检索密码数据来收集密码的技术。
开发人员提供了补丁(更新)来修复软件中的缺陷。补丁程序管理是为网络及其中的系统获取,测试和安装软件补丁程序的活动。
将更新(补丁)应用于固件或软件,以提高安全性或增强性能。
执行恶意操作的恶意软件元素–网络安全性等同于导弹的爆炸性电荷。通常说来是造成破坏的。
渗透测试(Penetration testing)
一种旨在探查和暴露信息系统中的安全性弱点以便对其进行修复的测试。
大量电子邮件要求提供敏感信息或将其推送到假网站。这些电子邮件通常没有针对性。
介于计算机和互联网之间的网络,用于通过阻止攻击者直接访问计算机或专用网络来增强网络安全性。
勒索软件是一种恶意软件(恶意软件),它对PC或移动设备上的所有数据进行加密,从而阻止数据所有者对其进行访问。
感染发生后,受害者会收到一条消息,告知他/她必须支付一定数量的钱(通常以比特币支付)才能获得解密密钥。通常,支付赎金也有时间限制。
如果受害者支付赎金,则不能保证解密密钥会被移交。最可靠的解决方案是至少在三个不同的位置备份数据(以确保冗余),并使这些备份保持最新状态,这样您就不会失去重要的进展。
一个授权并组织起来的团体,可以模仿潜在对手对企业网络安全状况的攻击或利用能力。
在另一个系统,子系统,资产或过程丢失或发生故障的情况下,保持一定程度的整体功能的其他或替代系统,子系统,资产或过程。
远程访问木马(RAT)使用受害者的访问权限并感染计算机,从而使网络攻击者可以不受限制地访问PC上的数据。
网络罪犯可以使用RAT窃取机密信息。RAT包括进入计算机系统的后门,可以使PC成为僵尸网络,同时还可以传播到其他设备。
当前的RAT可以绕过强身份验证,并且可以访问敏感的应用程序,这些应用程序随后用于将信息泄露给网络犯罪控制的服务器和网站。
在信息系统上安装了一组具有管理员级别访问权限的软件工具,这些软件工具旨在隐藏工具的存在,维护访问权限以及隐藏工具执行的活动。
用于加密和解密的加密密钥,使对称密钥加密方案能够运行。#网络工程师俱乐部
安全自动化(Security automation)
使用信息技术代替手动过程来进行网络事件响应和管理。
用于监视,记录,提供警报和分析安全事件以支持威胁检测和事件响应的软件。
安全监控(Security monitoring)
从一系列安全系统中收集数据,并将这些信息与威胁情报进行关联和分析,以识别出受到威胁的迹象。
种软件过程,使计算机用户可以使用一组凭据(例如用户名和密码)访问多个应用程序。
通过SMS进行网络钓鱼:向用户发送大量短信,要求他们提供敏感信息(例如银行详细信息)或鼓励他们访问假网站。
鱼叉式网络钓鱼是一种网络攻击,旨在使用一种非常具体且个性化的消息从受害者中提取敏感数据,这些消息的设计看起来像是来自收件人认识和/或信任的人的消息。
该消息通常发送给个人或公司,并且由于计划周密,因此非常有效。攻击者花费时间和资源来收集有关受害者的信息(兴趣,活动,个人历史等),以创建鱼叉式网络钓鱼消息(通常是电子邮件)。
鱼叉式网络钓鱼使用紧迫感和熟悉感(似乎来自您认识的人)来操纵受害者,因此目标用户没有时间仔细检查信息。
间谍软件是一种恶意软件,旨在在受害者不知情的情况下收集和窃取受害者的敏感信息。
木马,广告软件和系统监视器是不同类型的间谍软件。间谍软件监视并存储受害者的Internet活动(击键,浏览器历史记录等),还可以获取用户名,密码,财务信息等。
它还可以将此机密数据发送到网络罪犯操作的服务器,以便可以在随后的网络攻击中使用。
这是一种使用代码注入来攻击由数据驱动的应用程序的策略。恶意注入的SQL代码可以执行多种操作,包括将所有数据转储到攻击者控制的位置的数据库中。
通过这种攻击,恶意黑客可以欺骗身份,修改数据或篡改数据,泄露机密数据,删除和销毁数据或使其不可用。他们还可以完全控制数据库。
这是一种加密方法,可确保从用户发送到特定网站以及返回的数据的安全性。加密此数据传输可确保没有人可以窥探传输并获得机密信息(例如,在线购物时的卡详细信息)的访问权限。合法网站使用SSL(以https开头)。用户应避免在不使用SSL的网站中输入数据。
一种加密数据,将其隐藏在文本或图像中的方法,通常是出于恶意目的。
用于执行加密操作及其相反操作的加密密钥,例如,用于加密纯文本和解密密文,或创建消息身份验证代码并验证该代码。
识别或评估具有或表明可能危害生命,信息,操作和/或财产的实体,动作或事件(自然或人为)的产品或过程。
网络威胁搜寻是在网络和端点之间进行主动搜索以识别逃避现有安全控制措施的威胁的过程。
没有防止100%的网络威胁的灵丹妙药。成功的威胁管理需要包含预防,检测,响应和恢复的多层方法。
在此过程中,将收集,分析和检查此类别中的安全审核和其他信息,以查看信息系统中的某些事件是否会危害系统的安全性。这是一个连续的过程。
在访问控制中,票证是对客户端或服务的身份进行身份验证的数据,并与临时加密密钥(会话密钥)一起形成凭据。
在安全性方面,令牌是用于验证用户身份的物理电子设备。令牌通常是两因素或多因素身份验证机制的一部分。在某些情况下,令牌也可以代替密码,并且可以通过密钥卡,USB,ID卡或智能卡的形式找到。
交通灯协议(Traffic light protocol)
一组使用四种颜色(红色,琥珀色,绿色和白色)的名称,用于确保与正确的受众共享敏感信息。
计算机程序似乎具有有用的功能,但也具有躲避安全机制的隐藏的潜在恶意功能,有时是通过利用调用程序的系统实体的合法授权来实现的。
使用两个不同的组件来验证用户声明的身份。也称为多因素身份验证。
这是一种网络安全威胁,它利用中间人攻击,目的是在用户使用公用网络(例如公用的非加密WiFi热点)访问的某些网页中注入广告。
在这种情况下,使用的计算机不需要上面装有广告软件,因此安装传统的防病毒软件无法抵御威胁。尽管广告本身可能是非恶意的,但它们可能会使用户面临其他威胁。
例如,广告可以宣传实际上是恶意软件或网络钓鱼攻击的伪造防病毒软件。
未经授权的访问(Unauthorised access)
URL(或链接)注入是指网络罪犯在其他人拥有的网站上创建包含垃圾邮件单词或链接的新页面时。有时,这些页面还包含恶意代码,这些恶意代码会将您的用户重定向到其他网页,或者使网站的Web服务器参与DDoS攻击。URL注入通常是由于服务器目录或用于操作网站的软件中的漏洞(例如过时的WordPress或插件)而发生的。
通常创建一个加密网络,以允许远程用户进行安全连接,例如,在一个办公室中有多个位置的组织中。
可以自我复制并被设计为感染合法软件程序或系统的程序。一种恶意软件。
软件,系统或过程中的弱点或缺陷。攻击者可能试图利用漏洞来获得对系统的未经授权的访问。
兔子是病毒,蠕虫和特洛伊木马中的四种主要恶意软件之一。这是一种计算机程序,可以在本地系统上重复复制。可以对Wabbits进行编程,使其具有恶意副作用。叉子炸弹就是一个兔子的例子:这是对使用叉子功能的计算机的DoS攻击形式。叉子炸弹会迅速创建大量进程,最终导致系统崩溃。Wabbits不会尝试通过网络传播到其他计算机。
水坑攻击 Water-holing (watering hole attack)
建立一个虚假网站(或破坏一个真实的网站)以利用访问用户。#网络工程师俱乐部
水坑是最早在2009年和2010年发现的计算机攻击策略的名称。
受害者是一个特定的,非常有针对性的团体,例如公司,组织,代理机构,行业等。攻击者花费时间获取有关目标的战略信息:例如,观察哪些合法网站更常被目标用户访问组。然后,攻击者利用一个漏洞,并在站点所有者不知情的情况下用恶意软件感染了这些受信任的网站之一。
最终,来自该组织的某人将陷入陷阱并感染其计算机,从而使攻击者可以访问目标的整个网络。这些攻击之所以有效,是因为网站技术始终存在漏洞,即使使用最流行的系统(例如WordPress),也比以往任何时候都更容易对网站进行入侵而不会引起注意。
针对高级管理人员的针对性强的网络钓鱼攻击(伪装成合法电子邮件)。
一个负责裁判模拟攻击者红队和信息系统实际防御者蓝队之间的交战的小组。
一个自我复制,自我传播,独立的程序,使用网络机制进行自我传播。
黑客可以利用的,最近发现的漏洞(或错误),对于供应商或防病毒公司而言尚不为人所知。
僵尸计算机是连接到Internet的计算机,从外观上看,它可以正常运行,但是可以由具有远程访问权限的黑客控制,该黑客通过开放端口发送命令。
僵尸通常用于执行恶意任务,例如将垃圾邮件或其他受感染的数据传播到其他计算机,或者发起DoS(拒绝服务)攻击,而所有者却不知道。
来源:网络工程师俱乐部
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2656421.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论