网络空间安全之一个WH的超前沿全栈技术深入学习之路(四:渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习 


专栏跑道二


➡️ 24 Network Security -LJS 

​ 

专栏跑道三


 ➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

专栏跑道五


➡️RHCE-LJS[Linux高端骚操作实战篇]

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

扫描二维码关注公众号,回复: 17474210 查看本文章

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]


上节回顾icon-default.png?t=O83Ahttps://blog.csdn.net/weixin_74796680/article/details/143085666?spm=1001.2014.3001.5501

目录

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习 

专栏跑道二

➡️ 24 Network Security -LJS 

专栏跑道三

 ➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]​编辑​

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]

上节回顾https://blog.csdn.net/weixin_74796680/article/details/143085666?spm=1001.2014.3001.5501

181. UEBA

182. 内存保护

183. RASP

184. 包检测

185. 深度包检测

186. 全流量检测

187. 元数据

188. 欺骗检测

189. 微隔离

190. 逆向

191. 无代理安全

192. CWPP

193. CSPM

194. CASB

195. 爬虫

196. 防爬

197. 安全资源池

198. IAM

199. 4A

200. Access Control list(ACL)

201. 多因子认证

202. 特权账户管理

203. 零信任

204. SDP

205. Security as a Service

206. 同态加密

207. 量子计算

208. 可信计算

209. 拟态防御

210. 区块链

211. 远程浏览器

212. 云手机

213. 风控

215. 安全众测

216. 内生安全

217. 内生安全框架

218. PPDR

219. CARTA

220. SASE

221. SDL

222. DevSecOps

223. 代码审计

224. NTLM 验证

225. MTTD

226. MTTR

227. CVE

228. 数据脱敏

229. GDPR

230. CCPA

231. SRC

232. CISO


181. UEBA

  • 全称为 User and Entity Behavior Analytics,即用户实体行为分析,一般通过大数
    据分析的方法,分析用户以及 IT 实体的行为,从而判断是否存在非法行为。

182. 内存保护

  • 内存保护是操作系统对电脑上的内存进行访问权限管理的一个机制。内存保护的
    主要目的是防止某个进程去访问不是操作系统配置给它的寻址空间。

183. RASP

  • 全称为 Runtime application self-protection,翻译成应用运行时自我保护。
  • 在 2014 年时由 Gartner 提出,它是一种新型应用安全保护技术,它将保护程序像
    疫苗一样注入到应用程序中,应用程序融为一体,能实时检测和阻断安全攻击,
    使应用程序具备自我保护能力
  • 当应用程序遭受到实际攻击伤害,就可以自动对其进行防御,而不需要进行人工干预。

184. 包检测

  • 对于流量包、数据包进行拆包、检测的行为。

185. 深度包检测

  • Deep Packet Inspection,缩写为 DPI,又称完全数据包探测(complete packet
    inspection)或信息萃取(Information eXtraction,IX),是一种计算机网络数据
    包过滤技术,用来检查通过检测点之数据包的数据部分(亦可能包含其标头),
    以搜索不匹配规范之协议、病毒、垃圾邮件、入侵迹象。

186. 全流量检测

  • 全流量主要体现在三个“全”上,即全流量采集与保存,全行为分析以及全流量
    回溯。
  • 通过全流量分析设备,实现网络全流量采集与保存、全行为分析与全流量回溯,并提取网络元数据上传到大数据分析平台实现更加丰富的功能。

187. 元数据

  • 元数据(Metadata),又称中介数据、中继数据,为描述数据的数据(data about
    data)
  • 主要是描述数据属性(property)的信息,用来支持如指示存储位置、历史数据、资源查找、文件记录等功能。

188. 欺骗检测

  • 以构造虚假目标来欺骗并诱捕攻击者,从而达到延误攻击节奏,检测和分析攻击
    行为的目的。

189. 微隔离

  • 顾名思义是细粒度更小的网络隔离技术,能够应对传统环境、虚拟化环境、混合
    云环境、容器环境下对于东西向流量隔离的需求,重点用于阻止攻击者进入企业
    数据中心网络内部后的横向平移。

190. 逆向

  • 常见于逆向工程或者逆向分析,简单而言,一切从产品中提取原理及设计信息并
    应用于再造及改进的行为,都是逆向工程。在网络安全中,更多的是调查取证、
    恶意软件分析等。


191. 无代理安全

  • 在终端安全或者虚拟化安全防护中,往往需要在每一台主机或者虚机上安装
    agent(代理程序)来实现,这种方式往往需要消耗大量的资源。
  • 而无代理安全则不用安装 agent,可以减少大量的部署运维工作,提升管理效率。

192. CWPP

  • 全称 Cloud Workload Protection Platform,意为云工作负载保护平台,主要是指对
    云上应用和工作负载(包括虚拟主机和容器主机上的工作负载)进行保护的技术,
    实现了比过去更加细粒度的防护,是现阶段云上安全的最后一道防线。

193. CSPM

  • 云安全配置管理,能够对基础设施安全配置进行分析与管理。
  • 这些安全配置包括账号特权、网络和存储配置、以及安全配置(如加密设置)。如果发现配置不合规,CSPM 会采取行动进行修正。

194. CASB

  • 全称 Cloud Access Security Broker,即云端接入安全代理。作为部署在客户和云
    服务商之间的安全策略控制点,是在访问基于云的资源时企业实施的安全策略。

195. 爬虫

  • 网络爬虫(又称为网页蜘蛛,网络机器人,在 FOAF 社区中间,更经常的称为网
    页追逐者),是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。

196. 防爬

  • 意为防爬虫,主要是指防止网络爬虫从自身网站中爬取信息。

  • 网络爬虫是一种按照一定的规则,自动地抓取网络信息的程序或者脚本

197. 安全资源池

  • 安全资源池是多种安全产品虚拟化的集合,涵盖了服务器终端、网络、业务、数
    据等多种安全能力。

198. IAM

  • 全称为 Identity and Access Management,即身份与访问管理,经常也被叫做身份
    认证。

199. 4A

  • 即认证 Authentication、授权 Authorization、账号 Account、审计 Audit
  • 即融合统一用户账号管理、统一认证管理、统一授权管理和统一安全审计四要素后的解
    决方案将,涵盖单点登录(SSO)等安全功能。

200. Access Control list(ACL)

  • 访问控制列表。

201. 多因子认证

  • 主要区别于单一口令认证的方式,要通过两种以上的认证机制之后,才能得到授
    权,使用计算机资源。
  • 例如,用户要输入 PIN 码,插入银行卡,最后再经指纹比对,通过这三种认证
    方式,才能获得授权。这种认证方式可以降低单一口令失窃的风险,提高安全性。

202. 特权账户管理

  • 简称 PAM。由于特权账户往往拥有很高的权限,因此一旦失窃或被滥用,会给
    机构带来非常大的网络安全风险。所以,特权账户管理往往在显得十分重要。
  • 其主要原则有:杜绝特权凭证共享、为特权使用赋以个人责任、为日常管理实现
    最小权限访问模型、对这些凭证执行的活动实现审计功能。

203. 零信任

  • 零信任并不是不信任,而是作为一种新的身份认证和访问授权理念,不再以网络
    边界来划定可信或者不可信,而是默认不相信任何人、网络以及设备,采取动态
    认证和授权的方式,把访问者所带来的的网络安全风险降到最低。

204. SDP

  • 全称为 Software Defined Perimeter,即软件定义边界
  • 由云安全联盟基于零信任网络提出,是围绕某个应用或某一组应用创建的基于身份和上下文的逻辑访问边界。

205. Security as a Service

  • 安全即服务,通常可理解为以 SaaS 的方式,将安全能力交付给客户。

206. 同态加密

  • 同态加密是一类具有特殊自然属性的加密方法
  • 此概念是 Rivest 等人在 20 世纪70 年代首先提出的,与一般加密算法相比,同态加密除了能实现基本的加密操作之外,还能实现密文间的多种计算功能。

207. 量子计算

  • 是一种遵循量子力学规律调控量子信息单元进行计算的新型计算模式,目前已经
    逐渐应用于加密和通信传输。

208. 可信计算

  • 是一项由可信计算组(可信计算集群,前称为 TCPA)推动和开发的技术。
  • 可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算
    平台,以提高系统整体的安全性。

209. 拟态防御

  • 核心实现是一种基于网络空间内生安全机理的动态异构冗余构造(Dynamic
    Heterogeneous Redundancy,DHR)
  • 为应对网络空间中基于未知漏洞、后门或病毒木马等的未知威胁,提供具有普适创新意义的防御理论和方法。

210. 区块链

  • 英文名为 blockchain,它是一个共享数据库,存储于其中的数据或信息
  • 具有“不可伪造”、“全程留痕”、“可以追溯”、“公开透明”、“集体维护”等特征。

211. 远程浏览器

  • 鉴于浏览器往往成为黑客攻击的入口,因此将浏览器部署在远程的一个“浏览器
    服务器池”中。
  • 这样一来,这些浏览器所在的服务器跟用户所在环境中的终端和网络是隔离的,
    从而使得客户所在网络的暴露面大大降低。
  • 这种服务也类似于虚拟桌面、云手机等产品。

212. 云手机

  • 云手机采用全新的 VMI(Virtual Mobile Infrastructure 虚拟移动设施
  • 与 PC 云桌面类似)技术,为员工提供一个独立的移动设备安全虚拟手机,业务应用和数据仅在服务端运行和存储,个人终端上仅做加密流媒体呈现和触控,从而有效保障
    企业数据的安全性。

213. 风控

  • 为了证明网络防御按照预期计划正常运行而提供的一种机制
  • 通常会邀请专业公司的攻击团队,按照一定的规则攻击既定目标,从而找出其中存在的漏洞或者其他安全隐患,并出具测试报告和整改建议。
  • 其目的在于不断提升系统的安全性。

215. 安全众测

  • 借助众多白帽子的力量,针对目标系统在规定时间内进行漏洞悬赏测试。
  • 您在收到有效的漏洞后,按漏洞风险等级给予白帽子一定的奖励。通常情况下是
    按漏洞付费,性价比较高。
  • 同时,不同白帽子的技能研究方向可能不同,在进行测试的时候更为全面。

216. 内生安全

  • 由奇安信集团董事长齐向东在 2019 北京网络安全大会上首次提出,指的是不断
    从信息化系统内生长出的安全能力,能伴随业务的增长而持续提升,持续保证业
    务安全。
  • 内生安全有三个特性:
  • 即依靠信息化系统与安全系统的聚合、业务数据与安全数据的聚合以及 IT 人才和安全人才的聚合,从信息化系统的内部,不断长出自适应、自主和自成长的安全能力。

217. 内生安全框架

  • 为推动内生安全的落地,奇安信推出了内生安全框架。

  • 该框架从顶层视角出发,支撑各行业的建设模式从“局部整改外挂式”,走向“深

    度融合体系化”;

  • 从工程实现的角度,将安全需求分步实施,逐步建成面向未来的安全体系;

  • 内生安全框架能够输出实战化、体系化、常态化的安全能力,构建出动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控的网络安全防御体系。

  • 内生安全框架包含了总结出了 29 个安全区域场景和 79 类安全组件。

218. PPDR

  • 英文全称为 Policy Protection Detection Response,翻译为策略、防护、检测和响
    应。
  • 主要以安全策略为核心,通过一致性检查、流量统计、异常分析、模式匹配以及基于应用、目标、主机、网络的入侵检查等方法进行安全漏洞检测。

219. CARTA

  • 全称为 Continuous Adaptive Risk and Trust Assessment
  • 即持续自适应风险与信任评估旨在通过动态智能分析来评估用户行为,放弃追求完美的安全,不能要求零风险,不要求 100%信任,寻求一种 0 和 1 之间的风险与信任的平衡。
  • CARTA 战略是一个庞大的体系,其包括大数据、AI、机器学习、自动化、行为
    分析、威胁检测、安全防护、安全评估等方面。

220. SASE

  • 全称为 Secure Access Service Edge,即安全访问服务边缘
  • Gartner 将其定义为一种基于实体的身份、实时上下文、企业安全/合规策略,以及在整个会话中持续评估风险/信任的服务。
  • 实体的身份可与人员、人员组(分支办公室)、设备、应用、服务、物联网系统
    或边缘计算场地相关联。


221. SDL

  • 全称为 Security Development Lifecycle,翻译为安全开发生命周期
  • 是一个帮助开发人员构建更安全的软件和解决安全合规要求的同时降低开发成本的软件开发过程,最早由微软提出。

222. DevSecOps

  • 全称为 Development Security Operations,可翻译为安全开发与运维。
  • 它强调在 DevOps 计划刚启动时就要邀请安全团队来确保信息的安全性,制定自
    动安全防护计划,并贯穿始终,实现持续 IT 防护。

223. 代码审计

  • 顾名思义就是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或
    者有编码不规范的地方
  • 通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。

224. NTLM 验证

  • NTLM(NT LAN Manager)是微软公司开发的一种身份验证机制,从 NT4 开始就
    一直使用,主要用于本地的帐号管理。

225. MTTD

  • 平均检测时间。


226. MTTR

  • 平均响应时间。

227. CVE

  • 全称 Common Vulnerabilities and Exposures,由于安全机构 Mitre 维护一个国际通
    用的漏洞唯一编号方案,已经被安全业界广泛接受的标准。

228. 数据脱敏

  • 数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据
    的可靠保护,主要用于数据的共享和交易等涉及大范围数据流动的场景。

229. GDPR

  • 《通用数据保护条例》(General Data Protection Regulation,简称 GDPR)为欧
    洲联盟的条例,前身是欧盟在 1995 年制定的《计算机数据保护法》。

230. CCPA

  • 美国加利福尼亚州消费者隐私保护法案。

231. SRC

  • 即 Security Response Center,中文名为安全应急响应中心,主要职责为挖掘并公

    开收集机构存在的漏洞和其他安全隐患

232. CISO

  • 有时也被叫做 CSO,即首席信息安全官,为机构的主要安全负责人。


猜你喜欢

转载自blog.csdn.net/weixin_74796680/article/details/143099640