如果你與網絡安全有關,你就知道它使用了自己獨特的、不斷發展的語言。術語和縮略語是清晰寫作的敵人,受到網絡安全專家的喜愛。因此,我們創建了一個全面的網絡安全詞匯表,解釋了常用的網絡安全術語、短語和技術。我們設計此列表是為了揭開安全專業人員在描述安全工具、威脅、流程和技術時使用的術語的神秘面紗。我們會定期更新它,希望你會發現它是有用的。
網絡安全術語的A-D
A
Access control訪問控制
調節誰可以和誰不可以查看敏感數據或資源的安全程序。它包括兩個部分:認證和授權(見下文)。
Account takeover帳戶接管
網絡犯罪分子通過竊取的憑證獲得對合法賬戶的訪問權的一種攻擊。然后,網絡犯罪分子可以利用這種訪問進行金融欺詐、數據滲透、內部網絡釣魚攻擊等。
APT高級持續性威脅
一種有針對性和持續的網絡攻擊。僅由高度復雜的攻擊者和民族國家執行,其目的是盡可能長時間地在網絡中保持不被發現。APTs可以有不同的目標,包括網絡間諜、經濟利益和黑客行動。
Alert fatigue警報疲勞
當安全專業人員收到如此多的安全警報時,他們對這些警報變得不敏感。警報疲勞會導致安全團隊錯過或忽略重要的警報。
Allow-list允許列表
一個具有特權訪問的IP地址、域名、應用程序和電子郵件地址的列表。凡是不在允許名單(有時也稱為白名單)上的人和事都被默認為拒絕。
Antivirus反病毒(AV)
一種掃描和刪除設備上的惡意軟件的軟件程序。
Application controls應用程序控制
一種網絡安全技術,防止安裝和執行未經授權的應用程序。
Assume breach假設漏洞
一種基于假設一個組織已經被攻破或將被攻破的網絡安全策略。
Attack path攻擊路徑
攻擊者利用漏洞鏈滲透到組織中的一種可視化方式。
Attack surface攻擊面
一個組織的IT資產暴露在威脅者面前的總和,不管是有意的還是無意的,都有可能進入一個組織。
Attack vector攻擊媒介
攻擊者用來獲得對IT基礎設施的未授權訪問的方法。攻擊向量也被稱為威脅向量。常見的攻擊載體包括泄露的憑證、內部威脅和網絡釣魚。
Authentication認證
保證用戶是他們所聲稱的人的一種方式。認證通常與授權(見下文)一起發生,是訪問控制(見上文)的一部分。
Authorization授權
一種確定用戶是否應該獲得對敏感數據或資源的訪問的方法。授權通常與認證(見上文)搭配進行,是訪問控制(見上文)的一部分。
B
Backdoor后門
訪問計算機系統的一種未經授權的方式,繞過了系統的安全措施。
Backup備份
一個系統數據的副本。擁有一個備份意味著如果你的數據丟失或被盜,你可以恢復它。
Banker Trojan木馬病毒
一種木馬惡意軟件,它從銀行機構的客戶那里竊取敏感信息。
Baselining基準法
弄清你的網絡中的正常行為是什么。巴塞爾法則使組織更容易識別異常活動。
Behavioral analysis行為分析
一種安全方法,通過使用大數據、人工智能、機器學習和分析來了解IT環境中用戶和實體的行為,從而發現異常情況。
Black box testing黑盒測試
在不事先了解系統內部運作方式的情況下測試系統。
Black hat黑帽子
出于惡意侵入系統的犯罪分子。
Blue team藍隊
安全專業人員,其工作是保護一個組織免受網絡攻擊。
Botnet僵尸網絡
被惡意軟件感染并由威脅參與者遠程控制的互聯網連接設備網絡。
網絡犯罪分子使用僵尸網絡執行分布式拒絕服務攻擊(DDoS-見下文)、發送垃圾郵件和挖掘加密貨幣。許多受害者,如果不是大多數受害者,也不知道他們的IT資產是僵尸網絡的一部分。
Bring-Your-Own-Device自帶設備(BYOD)
允許員工使用個人設備而不是公司設備連接到組織的網絡并訪問業務應用程序和數據的策略。
Brute force蠻力
一種反復嘗試的黑客方法,用于猜測登錄信息和加密密鑰。網絡犯罪分子嘗試所有可能的字符組合,直到他們能夠驗證其中一個。
Bug
攻擊者可以利用軟件或硬件漏洞威脅對系統進行未經授權的訪問。
Bug bounty program漏洞賞金計劃
由組織設立的倡議,鼓勵個人尋找并披露軟件漏洞和缺陷以換取獎勵。
BEC商務電子郵件泄露
一種電子郵件騙局,網絡犯罪分子偽裝成高級管理人員,誘騙受害者分享敏感信息或匯款。也被稱為CEO欺詐。
C
Clickjacking點擊劫持
惡意行為者誘騙用戶點擊惡意鏈接的一種攻擊,方法是使鏈接看起來與實際情況不同。
Cloud computing云計算
交付計算資源(虛擬存儲、服務器、軟件等)。在互聯網上作為一種按需服務。
Cobalt Strike
一種用于Windows系統的滲透測試工具,可模擬對手的攻擊方式。網絡犯罪分子也使用Cobalt Strike進行攻擊。
CVEs常見漏洞和暴露
已公開披露的安全漏洞和暴露。
CVSS通用漏洞評分系統
用于評估軟件漏洞的嚴重性和風險的開放框架。
Credential stuffing憑據填充
自動將受威脅的登錄詳細信息列表注入可能使用相同憑據進行未經授權訪問的其他在線帳戶。
Credential theft證件失竊
一種網絡犯罪類型,威脅參與者竊取登錄憑據以訪問安全的帳戶、系統和網絡,并收集敏感數據和/或提升訪問權限。
Critical infrastructure關鍵基礎設施
對一個國家的福祉至關重要的系統、網絡、資產、設施、服務和流程。對它們的損壞或破壞可能會對一個國家的經濟、安全或公共衛生和安全產生災難性的影響。
Crypter加密
攻擊者使用的軟件,用于加密、混淆和操縱惡意代碼,使其看起來像無害的程序并逃避安全控制。
Cryptojacking加密劫持
秘密劫持服務器或終端以挖掘加密貨幣。
Cyber incident網絡事件
威脅信息系統的完整性、保密性和/或可用性的事件。
Cyber kill chain網絡殺傷鏈
描述定向網絡攻擊的各個階段的模型。洛克希德·馬丁公司根據“殺戮鏈”的軍事概念開發了這一模型。洛克希德·馬丁公司的殺戮鏈有七個階段:偵察、武器化、交付、開發、安裝、指揮和控制,以及對目標采取行動。
Cyber security網絡安全
保護網絡、連接互聯網的設備和數據免受攻擊或未經授權訪問的做法。網絡安全有時也被稱為信息技術安全。
Cyber warfare網絡戰
一個民族國家對另一個民族國家發動的網絡攻擊或一系列攻擊。
D
Dark web暗網
未被搜索引擎索引或通過標準網絡瀏覽器訪問的加密網絡內容。用戶需要專門的軟件來訪問黑暗 網絡,如隱形互聯網項目(I2P)或Tor瀏覽器。這些瀏覽器通過第三方服務器發送用戶網頁請求,隱藏 其IP地址。
Data at rest 靜態數據
存儲中的數據。它沒有被訪問或使用。
Data breach數據泄露
敏感、機密或受保護的數據被未經授權的一方訪問的網絡事件。
Data exfiltration數據外泄
網絡罪犯或內部人士未經授權將數據轉移到公司系統之外。
Data in transit傳輸中的數據
當前從一個系統或設備傳輸到另一個系統或設備的數據。也稱為動態數據。
Data in use正在使用的數據
系統正在處理、讀取、訪問、擦除或更新的數據。
Data leak數據泄露
由于內部錯誤而導致敏感數據意外暴露給未經授權的個人。
DLP數據丟失預防
可以檢測和阻止對關鍵或敏感數據的未經授權訪問的技術和流程。也稱為防止信息丟失、防止數 據泄漏和防止擠出技術。
Data mining數據挖掘
分析大型數據集以發現模式、異常和其他有價值信息的過程。在網絡安全方面,數據挖掘可以幫助組織更快、更準確地識別安全威脅。
Decryption解密
將加密數據轉換為原始狀態的過程。
Defense-in-Depth縱深防御
一種網絡安全戰略,它以分層的方式使用多個安全控制來保護系統免受威脅參與者的攻擊。
DoS拒絕服務攻擊
一種網絡攻擊,其中威脅參與者使機器和其他網絡資源對其預期用戶不可用。DoS攻擊通常通過向目標主機/網絡發送大量非法通信量請求來實施。
Denylist拒絕列表
阻止或拒絕訪問的IP地址、URL、域名和其他元素的列表,也稱為黑名單或阻止名單。
Dictionary attack詞典攻擊
一種暴力破解攻擊,網絡犯罪分子試圖通過使用自動化工具在密碼字段中輸入熟悉的單詞和短語來侵入受密碼保護的系統。
Digital footprint數字足跡
每個互聯網用戶在從事數字活動時留下的獨特的個人數據蹤跡。
DDoS分布式拒絕服務
一種使用多種攻擊通信量來源的DoS攻擊。DoS攻擊使用單一攻擊流量來源。攻擊者經常使用 僵尸網絡進行DDoS攻擊。
Domain hijacking域名劫持
未經原注冊人許可擅自更改或竊取域名系統(DNS)注冊的行為。
自動和非自愿地將惡意代碼下載到用戶設備。當威脅參與者將惡意元素注入合法網站時,大多數 下載驅動攻擊就會發生。用戶通常甚至不需要點擊或下載任何東西。一旦他們訪問該網站,他們的設 備就會被感染。
Dwell time停留時間
威脅行為者在被發現之前在受害者環境中花費的時間。
擴展閱讀
Morphisec(摩菲斯)
Morphisec(摩菲斯)作為移動目標防御的領導者,已經證明了這項技術的威力。他們已經在5000多家企業部署了MTD驅動的漏洞預防解決方案,每天保護800多萬個端點和服務器免受許多最先進的攻擊。事實上,Morphisec(摩菲斯)目前每天阻止15,000至30,000次勒索軟件、惡意軟件和無文件攻擊,這些攻擊是NGAV、EDR解決方案和端點保護平臺(EPP)未能檢測和/或阻止的。(例如,Morphisec客戶的成功案例,Gartner同行洞察力評論和PeerSpot評論)在其他NGAV和EDR解決方案無法阻止的情況下,在第零日就被阻止的此類攻擊的例子包括但不限于:
勒索軟件(例如,Conti、Darkside、Lockbit)
后門程序(例如,Cobalt Strike、其他內存信標)
供應鏈(例如,CCleaner、華碩、Kaseya payloads、iTunes)
惡意軟件下載程序(例如,Emotet、QBot、Qakbot、Trickbot、IceDid)
Morphisec(摩菲斯)為關鍵應用程序,windows和linux本地和云服務器提供解決方案,2MB大小快速部署。
免費的Guard Lite解決方案,將微軟的Defener AV變成一個企業級的解決方案。讓企業可以從單一地點控制所有終端。請聯系我們免費獲取!
虹科是在各細分專業技術領域內的資源整合及技術服務落地供應商。虹科網絡安全事業部的宗旨是:讓網絡安全更簡單!憑借深厚的行業經驗和技術積累,近幾年來與世界行業內頂級供應商Morphisec,DataLocker,SSC,Mend,Apposite,Profitap,Cubro,Elproma等建立了緊密的合作關系。我們的解決方案包括網絡全流量監控,數據安全,終端安全(動態防御),網絡安全評級,網絡仿真,物聯網設備漏洞掃描,安全網絡時間同步等行業領先解決方案。虹科的工程師積極參與國內外專業協會和聯盟的活動,重視技術培訓和積累。
此外,我們積極參與工業互聯網產業聯盟、中國通信企業協會等行業協會的工作,為推廣先進技術的普及做出了重要貢獻。我們在不斷創新和實踐中總結可持續和可信賴的方案,堅持與客戶一起思考,從工程師角度發現問題,解決問題,為客戶提供完美的解決方案。
-
網絡安全
+關注
關注
10文章
3155瀏覽量
59701
發布評論請先 登錄
相關推薦
評論