웹 보안 관련 용어

1. IP 주소
인터넷 프로토콜 주소 (인터넷 프로토콜 주소, 및로 번역 영어 인터넷 프로토콜 주소 (영어 : IP 주소) IP 주소로 약칭은)의 인터넷 프로토콜 (인터넷 프로토콜, IP 영어)를 사용하여 네트워크에 할당 디지털 라벨 장비. 일반적인 IPv4 및 IPv6 IP 주소는 두 가지 범주로 나누어 져 있지만, 다른 특별한 작은 클래스가 있습니다.

2. VPS
가상 사설 서버 (가상 사설 서버), 여러 가상 서버 전용 서비스로 단일 서버를 분할하는 것입니다. VPS 기술의 실현은 용기 및 가상 머신 기술로 나누어진다. 용기 또는 가상 머신에서 각 VPS는 디스크 공간, 메모리, CPU 리소스, "사용자가 시뮬레이션하기위한 프로세스와 시스템 및 응용 프로그램의 다른 VPS 구성 사이의 분리를 달성하기 위해, 운영 체제의 독립을 독립적 인 공용 네트워크 IP 주소를 할당 할 수 있습니다 자원 컴퓨팅의 독점 "를 사용합니다.

3. 포트
라우터 같은 RJ-45 포트와 같은 다른 네트워크 장치에 연결하는 데 사용되는 스위치와 같은 우선 물리적 의미에 인터페이스 포트, ADSL 모뎀, 허브, 상기 네트워크 기술은 포트 (포트)은 일반적으로 두 가지 의미를 갖는다 , SC 포트 등; 번째 포트 논리 센스, 일반적으로 80 포트 TCP / IP 프로토콜 포트를 지칭 포트 번호는 FTP (21) 예를 들어, 웹 서비스를 찾아, 0 내지 65,535의 범위, 서비스 포트 등등.

4. 트로이 목마 단어
코드 트로이 목마의 라인. 정력, 강력한, 아주 잘 숨겨져.

말레이시아
비교적 큰 크기, 일반적으로 더 50K 이상. 멀티 기능은 일반적으로 자신의 기능과 압축, 사이트 기능의 감압 절차를 할 수있는 권리를 명령을 실행하고 심지어 일부 언급하는 명령, 디스크 관리, 데이터베이스 연결 변명에 대한 권리에 대한 참조를 포함한다. 이 말은 나쁜 숨겨진, 많은 바이러스 백신 공급 업체가 이러한 프로그램을 죽일 시작으로 대부분의 코드는 다음, 암호화되지 않습니다.

제 WEBSHELL
페이지 백 도어로 지칭 될 수있는 실행 환경의 형태로 명령 존재 ASP, PHP, JSP로 CGI 또는 다른 웹 문서이다. 사이트 후 침략 해커는 일반적으로 ASP 또는 PHP를 백도어 파일과 웹 서버의 디렉토리 웹에서 달성하기 위해, 명령 실행 환경을 얻을, 당신은 액세스에 ASP 나 PHP는 다시 문을 브라우저를 사용할 수있는 일반 웹 페이지 파일을 혼합한다 목적 제어 웹 서버.

7. URL의
범용 리소스 로케이터 (영어 : 유니폼 리소스 로케이터, 약칭 : URL, 또한 일반적으로 웹 페이지 주소 또는 짧은 URL로 알려진 범용, 로케이터, URL 주소 [1]로 알려진)은 인터넷 표준 자원의 주소 (인 주소), 네트워크 번호와 같은. 원래는 팀 버너스에 의해 개발되었다 - 리는 월드 와이드 웹 (World Wide Web) 주소로 사용되는 발명, 그리고 지금은 와이드 웹 컨소시엄 인터넷 표준 RFC 1738 세계 준비하고있다.
인터넷의 역사에있어서, 본 발명의 범용 매우 기본적인 단계이다. 범용 구문은 인터넷의 주소를 표시하는 정보 교환을위한 미국 표준 코드의 일부를 사용하는 일반, 확장 성이다. 컴퓨터 네트워크에서 사용하는 네트워크 프로토콜을 균일 한 리소스 로케이터를 시작하고 보통 마크.
범용은 다음과 같이 표준 형식입니다 :

[协议类型]://[服务器地址]:[端口号]/[资源层级UNIX文件路径][文件名]?[查询]#[片段ID]

범용 다음과 같이 완전한 형식은 다음과 같습니다

[协议类型]://[访问资源需要的凭证信息]@[服务器地址]:[端口号]/[资源层级UNIX文件路径][文件名]?[查询]#[片段ID]

[액세스 자격 증명 정보], [포트 번호], [검색], [단편 ID는] 모든 선택 사항입니다 방법.

8. 오른쪽 언급
WEBSHELL을 향상시키기 허점의 다양한 통해 웹 사이트의 침공, 서버 권한에 권한을 원 서버에 자신의 권리를 개선하기 위해, 침략 과정의 주요 사이트를.

9. POC의
개념 증명 (영어 : 개념 증명, POC라고 함)이 원칙의 그것의 타당성 데모를 증명하기 위해 짧은의 아이디어의 일부를 완벽하게 구현하지, 그 목적은 개념이나 이론의 일부를 확인하는 것입니다. 개념의 증명은 종종 랜드 마크의 프로토 타입 구현 간주됩니다.
종종 개념 0일의 증거로 사용되는 컴퓨터 보안 용어에서, 별칭을 이용한다. (일반적으로 악용 의미하며,이 허점을 활용하지 않았다)

10. EXP가
악용 (영어 : "사용"을 구성, 공격) 컴퓨터 보안 용어가의에서 버그가있는 컴퓨터의 제어 (I 작성한 있도록 코드를 얻을 수있는 프로그램의 특정 허점의 사용을 의미 제한) 실행할 수있는 권한을 얻었다. 영어로,이 단어 수단 공격 프로그램을 악용하는 서면 악용 할 수있는 명사이다.
종종 당신은 ExploitMe라는 프로그램을 볼 수 있습니다. 이러한 프로그램은 일반적으로 연습 기록에 프로그램을 악용 서면 의도적 인 보안 위반을 가진 프로그램입니다.

페이로드 (11)
의 컴퓨터 과학 및 통신의 분야에서 , 부하 (영어, 페이로드)는 일반적으로 또한 이들 실제 데이터 또는 데이터 칭한다 전송되는 실제 데이터 전송 정보이다. 그 밖에는 보조 데이터의 송신을 위해 오버 헤드 데이터라고도 헤더 메타 데이터. [1] [2]
컴퓨터 바이러스 나 컴퓨터 웜의 필드에 부하, 예를 들어 유해 작업의 부분을 말한다 : 데이터 파괴 등 스팸있다.

쉘 코드 12.
쉘 코드하는 코드라는 이득 쉘의 자주 허용 해커, 기계 진수 코드 쉘 코드를 실행 이용하는 소프트웨어의 취약성의 조각이다. 쉘 코드는 종종 기계 언어로 작성. EIP 레지스터 넘칠 수 후 컴퓨터가 공격자 (페이로드)의 임의의 코드를 실행할 수 있도록하는 것이 상기 CPU는 컴퓨터 코드를 실행할 수 있도록 일부 쉘 코드 채웠다.

13. CMS
콘텐츠 관리 시스템 (영어 : CMS로 축약 콘텐츠 관리 시스템) 즉, 협동 모드, 워크 플로우를 관리하기위한 시스템이다. 시스템은 수동으로인가 될 수 있고, 또는 컴퓨터 또는 네트워크들에 적용될 수있다. 중앙 저장소 (중앙 저장소)로서, 콘텐츠 관리 시스템은 콘텐츠를 저장하고, 포커스 그룹 관리, 버전 관리 등의 기능을 구비 할 수있다. 버전 관리는 콘텐츠 관리 시스템의 주요 장점이다.
콘텐츠 관리 기사에서 시스템 또는 복사하거나 언어 측면이 문서가 게시 풍요롭게 데이터, 제어, 수정 (재고), 저장 등 사용 가능한 응용 프로그램의 넓은 범위를 가지고있다. 지금 인기있는 오픈 소스 CMS 시스템 워드 프레스, 줌라! 드루팔, XOOPS , CmsTop 등등합니다.

14. 직렬화 및 역 직렬화
직렬화 컴퓨터 과학 데이터 (직렬화) 바람직한 형태 (예를 들어, 별도의 파일, 네트워크를 통하여 버퍼에 저장 또는 전송)으로 데이터 구조 또는 객체 상태를 변환하는 처리 수단 동일 또는 다른 컴퓨터 환경에서 다음 공정으로 남아있을 원래 상태를 복원 할 수있다. 포맷에 따라 재 취득 결과 바이트 시퀀스, 동일한 의미 원래 객체의 복사본을 생성하기 위해 사용될 수있는 경우. 복잡한 오브젝트 참조 다량의 사용과 같은 많은 목적을 위해, 재구성 프로세스의 이러한 시퀀스는 용이하지 않다. 객체 지향 객체 직렬화, 원래 개체 전에 일반화 관계 기능. 이 프로세스는 객체에게 (마샬링) 마샬링이라고합니다. 일련의 바이트의 역 연산의 데이터 구조에서 추출되고 그 역 직렬화 (비 정렬 또한 용액 직렬화 마샬링 불림).
직렬화 컴퓨터 과학은 일반적으로 다음과 같은 정의가 :

동기 제어의 경우, 동시에 하나의 방문을 강제로 표현한다.
데이터 저장 및 전송 수단 파일 또는 메모리 버퍼 등, 또는 바이트 또는 XML 형식 일 수있는 네트워크를 통해 전송 된 전송 데이터를 부호화하는 처리와 같은 저장 매체에 저장된 물체의 일부이다. 그리고 코딩 형식이나 XML 객체으로 바이트 정확히 동일하게 복원 할 수 있습니다. 이 응용 프로그램은 다른 응용 프로그램 객체 사이에 전송하고, 서버는 오브젝트 파일이나 데이터베이스를 저장합니다. 역 직렬화 프로세스는 알려져있다.

제 퍼즈 테스트
퍼즈 (퍼징, 퍼징)의 기술을 테스트 소프트웨어이다. 핵심 아이디어는 프로그램으로 자동 또는 반자동 입력 랜덤 데이터를 생성하고, 이러한 충돌로 모니터링 프로그램 예외는 주장 (주장)는 이러한 메모리 누수 가능한 버그를 감지하지 못한다. 퍼즈 테스트는 종종 보안 취약점 탐지 소프트웨어 또는 컴퓨터 시스템에 사용됩니다.
퍼징 먼저 1988 년 위스콘신 대학에서 바튼 밀러에 의해 제안되었다. [1] [2] 그들의 작품뿐만 아니라 구조화되지 않은 임의의 테스트 데이터는 시스템은 다른 플랫폼에서 다양한 소프트웨어를 분석하는 다양한 도구를 활용하고, 오류는 테스트 시스템을 분석 하였다 의해 발견. 또한, 이들은 또한 소스 코드, 시험 방법 및 원판 데이터의 결과를 공개했다.
퍼징 도구는 주로 두 가지 종류, 시험 편차 (변이 기준) 생성 시험 (생성 계)로 분할된다. 퍼지 흰색 상자 테스트는 회색 또는 짙은 테스트 카트리지를 사용할 수있다. [3] 파일 포맷 및 네트워크 프로토콜은 가장 공통 테스트 대상이지만, 임의의 프로그램 입력은 실험 대상으로 이용 될 수있다. 일반적인 환경 변수는 입력, 마우스와 키보드 이벤트 및 API 호출 순서가 있습니다. 객체는 데이터 또는 공유 메모리 데이터베이스로서,도 입력 할 수있는 테스트도로서 일반적으로 간주되지.
안전 관련 테스트를 위해, 국경을 넘어 그 신뢰할 수있는 데이터가 가장 재미있다. 예를 들어, 파일을 업로드하는 모든 사용자를 처리하는 퍼지 테스트 코드는 서버 구성 파일을 해결하기 위해 코드를 테스트보다 더 중요하다. 종종 서버 구성 파일은 특정 권한이있는 사용자를 변경할 수 있기 때문이다.

16 헬기
" 중국어 헬기은 "대만의 대형 가축 웹 쉘 다시 문에서 개발 한 기술입니다. 유일한 기술 "중국어 헬기"에 구성은 사용하기 쉬운, 사용하기 강력한 쉽게 말할 수있다, 간단하고 강력하다 "웹 관리 도구를."

0일 17
0 일 취약점 첫번째 균열은 나중에 다른 콘텐츠 게임, 같은 음악, 영화와로 발전, WAREZ라는 소프트웨어를 위해 설계되었습니다. 0 수단의 0일 일찍 금이 버전은 소프트웨어의 릴리스 후 24 시간 이내에 나타납니다 대표 0 일, 제로, 그리고 지금 우리는 짧은 시간에 나타난 균열 관련,만큼 소프트웨어 또는 다른 것들의 출시 후,이 의미를 확장했습니다 , 0일 호출 할 수 있습니다. 0일는 균열의 모든 0일 호출 할 수있는 일반적인 용어이다.

게시 25 개 원래 기사 · 원의 찬양 3 · 조회수 600

추천

출처blog.csdn.net/weixin_45254208/article/details/104739369