如果你的工作或者生活與網絡安全有關,你就知道它使用了自己獨特的、不斷發展的語言。術語和縮略語受到網絡安全專家的喜愛。因此,我們創建了一個全面的網絡安全詞匯表,解釋了常用的網絡安全術語、短語和技術。我們設計此列表是為了揭開安全專業人員在描述安全工具、威脅、流程和技術時使用的術語的神秘面紗。我們會定期更新它,希望它對于你來說是有用的。
網絡安全術語表前兩期查看:
網絡安全術語列表(一)
網絡安全術語列表(二)
網絡安全術語的N-Z
N
Network 網絡
由兩個或多個連接的設備組成的系統,可以發送或共享信息、應用程序和其他資源。
Network detection and response網絡檢測和響應(NDR)
一種使用行為分析和機器學習來檢測網絡上的惡意活動的安全技術。NDR可以通過本機功能或通過與其他安全工具集成來響應潛在的惡意活動。
Next-Generation Antivirus下一代防病毒(NGAV)
一種超越了基于簽名的檢測的新型殺毒軟件。大多數下一代反病毒解決方案包括人工智能、機器學習算法和行為檢測等先進技術。
Next-Generation Firewall下一代防火墻
一種網絡安全設備,它將數據包過濾等傳統防火墻功能與應用程序控制和沙盒等附加功能相結合。
NIST網絡安全框架
組織可以用來管理其安全風險的一組網絡安全最佳實踐,該框架是自愿指導。
O
Obfuscation混淆
這種技術使理解代碼變得更加困難。它可以用來保護知識產權。然而,攻擊者也可以使用它來繞過安全控制。
Open-source intelligence開源情報(OSINT)
為情報目的從公共來源收集和分析免費可用的數據的做法。
Outsider threat外部威脅
來自組織外部的威脅。
P
Packet sniffing數據包嗅探
一種軟件,用于監視和攔截通過網絡傳輸的數據片段或數據分組。
Patch補丁
修復技術問題或已知安全漏洞的操作系統、固件、應用程序或驅動程序更新。
Patch management補丁程序管理
識別、獲取、安裝和管理補丁程序的過程。
PCI DSS支付卡行業數據安全標準
為處理、處理或存儲持卡人數據的所有商家設定最低數據安全要求的安全標準。
Penetration testing滲透測試
俗稱pentesting。對網絡應用程序、計算機系統或網絡的模擬網絡攻擊。滲透測試的目標是發現任何可能被威脅行為者利用的漏洞,并測試防御方的安全態勢。
Perimeter security邊界安全
保護組織的網絡邊界不受威脅參與者攻擊的做法。一家公司的邊界就像一堵墻,隔開了它的私有內部網和公共互聯網。
PII 個人身份信息
可用于識別特定個人的唯一信息。
Pharming域欺騙
一種類型的攻擊,威脅參與者將用戶重定向到他們想要訪問的網站的欺騙版本。
Phishing網絡釣魚
網絡犯罪分子發送欺詐性電子郵件或短信以說服目標共享敏感信息、下載惡意軟件或執行其他操作的一種攻擊類型。
Polymorphic malware多態惡意軟件
一種不斷改變其可識別功能以逃避檢測的惡意軟件。
PHI私人健康信息
關于患者健康狀況的信息,無論是身體上的還是精神上的,在任何時間--現在、過去或未來。
Privilege escalation權限提升
利用配置錯誤、設計缺陷或錯誤將權限和特權提升到用戶或應用程序通常無法訪問的范圍。
Proactive cybersecurity主動式網絡安全
一種網絡安全戰略,專注于從一開始就防止網絡攻擊的發生,而不是對它們做出回應。
Purple team
同時扮演紅隊和藍隊角色的一群安全專業人員。
R
Ransomware勒索軟件
一種惡意軟件,用于加密受害者的系統/文件或泄露數據(或兩者兼而有之)。為了重新獲得對其系統/文件的訪問權限或防止它們被泄露或出售,公司必須向攻擊者支付贖金。
RAAS勒索軟件即服務
一種基于訂閱的商業模式,勒索軟件開發商將勒索軟件工具出售或出租給其他網絡罪犯(“附屬公司”)。
Reactive cybersecurity反應式網絡安全
一種網絡安全戰略,即在攻擊發生后檢測并做出響應。
Reconnaissance偵察
收集有關目標的信息的做法。偵察可以是被動的,也可以是主動的。被動偵察是在沒有主動與目標交戰的情況下收集目標的數據。主動偵察正好相反,它涉及到與目標的主動接觸,比如向服務器發送不尋常的數據包。
Red team
一組安全專業人員,他們模仿對手來測試組織的防御姿態。
RDP遠程桌面協議
一種網絡通信協議,允許用戶連接到遠程Windows計算機。
RAT遠程訪問特洛伊木馬
一種惡意軟件程序,為威脅參與者提供對受感染系統的完全管理權限和遠程控制。
Rootkit
一種惡意軟件,允許攻擊者未經授權訪問和控制目標系統。Rootkit被設計為隱藏在目標系統中。
S
Sandboxing沙箱
一種用于將程序或進程與組織系統的其余部分隔離的技術。這可能涉及在隔離環境中運行它,例如模擬器、虛擬機或容器。
Scareware欺詐軟件
犯罪分子和惡意供應商使用的一種策略,用來誘騙用戶下載不必要的軟件(如虛假的反病毒軟件),該軟件本身可能包含惡意軟件。
Scraping
使用機器人或軟件從網站提取數據。通常由網絡犯罪分子執行,以查找暴露的憑據或其他數據,使他們能夠獲得網絡訪問或進行網絡釣魚詐騙。
相對缺乏經驗或技能的黑客,他們使用現成的利用工具包和眾所周知的攻擊技術來危害受害者。
SaaS安全即服務
一種云交付的安全產品,供應商在訂閱的基礎上為客戶提供一系列安全解決方案。
Security awareness training安全意識培訓
向非專家提供有關發現潛在威脅參與者技術(如網絡釣魚電子郵件)和避免妥協的培訓。
SIEM安全信息和事件管理
一種安全解決方案,可收集、分析和報告來自各種來源的數據,以檢測安全事件。SIEM收集安全日志,并在觸發某些規則時向安全團隊發出警報。例如,在特定時間范圍內過多的登錄嘗試。
SOC安全運營中心
一個組織中處理所有網絡安全問題的一組個人和系統。SOC是所有與安全相關的數據和工具的分析和行動的中心。
Secure web gateway安全Web網關
位于互聯網和組織網絡中的用戶之間的應用程序或設備。用于過濾流量和阻止惡意內容。
Server服務器
提供文件存儲等服務和/或為應用程序提供支持的物理機或虛擬機。
Session hijacking會話劫持
網絡犯罪分子通過獲取用戶的會話ID并偽裝成網絡服務上的合法用戶來控制用戶的計算機會話的攻擊。
Shadow IT
在未經IT部門批準或不知情的情況下,在組織內未經授權部署和使用IT系統。
Signature簽名
與特定惡意軟件類型或威脅參與者技術相關聯的行為模式。
SIM卡交換
一種通過復制或交換受害者的2FA設備的SIM卡和犯罪分子的SIM卡來繞過雙因素身份驗證(2FA)的惡意方法。
Smishing
使用短信釣魚受害者或作為社會工程攻擊的一部分。
Social engineering社會工程學
一種依賴于操縱人類交互的黑客形式。它是誘騙人們采取行動或泄露機密信息的行為。
Spoofing欺騙
一種技術,用于欺騙電子郵件或其他電子通信的收件人,使其相信消息是由其他人發送的。
Spyware間諜軟件
用于遠程監視受害者設備并竊取個人信息、憑據或網絡信息的惡意軟件。
SQL注入
一種利用鏈接到在線表單的SQL數據庫中的安全漏洞的Web攻擊。最常見和最成功的Web應用程序黑客技術。
Supply chain attack供應鏈攻擊
一種網絡攻擊類型,威脅參與者通過受信任的外部合作伙伴訪問組織的系統,也稱為第三方或價值鏈攻擊。
System hardening系統強化
通過安裝補丁程序、更改默認密碼、刪除管理員權限以及使終端和應用程序盡可能不受威脅訪問的其他方法來保護計算機系統。
T
TTP戰術、技術和程序
威脅參與者用來訪問系統或網絡的方法。
Tampering篡改
有意修改數據、系統、系統組件或系統行為的行為。
Threat hunting威脅追捕
識別和緩解網絡威脅的過程。一種主動的網絡安全方法,需要安全分析師使用威脅情報、分析和人類專業知識在潛在風險出現之前識別這些風險。
Threat intelligence威脅情報
安全團隊、供應商和政府機構收集的有關網絡威脅和威脅參與者的知識。威脅情報可以從各種來源收集,例如開源數據、惡意軟件分析或人工情報。
Threat vector入侵載體
威脅如何進入組織。它可以是任何東西,從惡意電子郵件附件到受感染的U盤。
Triage分類
安全團隊如何確定如何補救其網絡中的威脅和受損資產的優先順序。
Trojan horse特洛伊木馬
偽裝成合法軟件或代碼的惡意軟件。它也可以偽裝成合法軟件的更新。
Two-factor authentication雙因素身份驗證(2FA)
一種安全措施,要求用戶提交兩種不同的身份證明方式。
U
Unauthorized access未經授權的訪問
未經許可訪問終端、網絡、數據或應用程序的行為。
V
Virtual machine虛擬機
允許用戶與使用單獨物理計算機資源的分區元素的計算機系統交互的程序或映像。虛擬機允許用戶運行程序,就像它們在物理計算機上執行一樣。
Virtual patching虛擬補丁
一種減輕安全漏洞并防止它們被利用的快速方法,以便稍后修復代碼。
VPN虛擬專用網絡
一種加密從用戶到網絡的網絡流量的方法。公司經常使用VPN來允許員工從遠程位置(如家中或出差)訪問其內部網絡。
Virus病毒
一種惡意軟件,可以感染計算機并使其在用戶不知情的情況下進行操作。它還可以用來從計算機上竊取信息。
Vulnerability漏洞
攻擊者可以利用的系統中的一個弱點。在系統和網絡的設計中也可以發現漏洞。漏洞通常被歸類為低風險或高風險,這取決于它們被利用的可能性以及如果它們被利用的潛在影響。
Vulnerability management漏洞管理
識別、評估和補救組織的IT系統中的軟件漏洞的過程。
Vishing話釣
語音釣魚。通過電話操縱受害者,讓他們分享敏感數據或執行特定行動的做法。
W
Watering hole attack水坑攻擊
一種將惡意軟件植入可能被受害者訪問的網站的攻擊類型。然后,當受害者訪問該站點時,該代碼會被下載到受害者的計算機上。
WAFWeb應用防火墻
一種防火墻,用于過濾和監視組織的Web應用程序的HTTP流量。它可以作為軟件或硬件設備實施,也可以作為基于云的服務實施。
Web-based attack基于Web的攻擊
利用網站中的漏洞訪問包含敏感信息的數據庫。
Web服務器
一種托管網站和其他Web服務的服務器。Web服務器在線存儲網頁和其他數字資產的組件類型,并處理來自用戶的HTTP請求。
Whaling捕鯨
一種針對高層管理人員的網絡釣魚攻擊。捕鯨攻擊通常涉及復雜和難以發現的社會工程努力,利用有關高管的專業和個人網絡的知識來對付他們。
White box testing白盒測試
一種滲透測試,測試人員從了解目標的內部結構、邏輯和應用程序實現開始。
White hat白帽子
使用他們的技能來發現和修復計算機系統中的漏洞的黑客。也被稱為道德黑客。
Worm蠕蟲
復制自身并在網絡中的設備上傳播的一種惡意軟件。
X
XOR異或
一種二元運算,接受兩個輸入,返回一個輸出。通常用于密碼學以防止暴力攻擊。
Z
Zero-day attack零日攻擊
一種利用軟件開發人員尚未發現的軟件漏洞的網絡攻擊。這些類型的攻擊可能是極其危險的,因為幾乎沒有有效的防御措施來抵御未知。
Zero trust零信任
一種安全模型,它假定任何聯網設備(包括用戶自己的計算機)都是不可信的。它是最低特權原則的一種形式。
-
防火墻
+關注
關注
0文章
420瀏覽量
35681 -
網絡安全
+關注
關注
10文章
3193瀏覽量
60199 -
Network
+關注
關注
0文章
64瀏覽量
29670 -
rootkit
+關注
關注
0文章
8瀏覽量
2720
原文標題:虹科分享 | 終端安全防護 | 網絡安全術語列表(終篇)
文章出處:【微信號:Hongketeam,微信公眾號:廣州虹科電子科技有限公司】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論