L
逻辑炸弹(Logic bomb)
一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。
M
宏病毒(Macro virus)
一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系统中传播。
恶意代码(Malicious code)
专为邪恶而设计的程序代码。旨在损害信息系统的机密性,完整性或可用性。
恶意广告(Malvertising)
使用在线广告投放恶意软件。
恶意软件(Malware)
恶意软件的简称。任何可能对组织或个人造成不利影响的病毒,特洛伊木马,蠕虫,代码或内容。
中间人攻击(MitM)
络罪犯将自己置于受害者和受害者试图访问的 站之间,以获取正在传输的信息或对其进行更改。有时缩写为MITM,MIM,MiM或MITMA。
减害(Mitigation)
为最小化和解决 络安全风险而采取的步骤。
移动设备管理(MDM)
移动设备管理(MDM)是一种安全软件,专门用于监视,管理和保护移动设备,平板电脑和其他设备,从而允许对设备进行远程管理。
N
国家 络安全中心(NCSC)
GCHQ的一部分。英国政府组织成立,旨在帮助保护关键服务免受 络攻击。
美国国家标准技术研究院(NIST)
美国联邦机构。负责“改善关键基础设施 络安全的框架” –组织用于管理其安全风险的自愿性准则。
NIST 络安全标准
美国使用的一种框架,可帮助企业为防御 络犯罪做好准备。
P
数据包嗅探器(Packet sniffer)
用于监视和记录 络流量的软件。它可以用于善恶–用于运行诊断和解决问题,或侦听私人数据交换,例如浏览历史记录,下载等。
被动攻击(Passive attack)
攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据,所以这种类型的攻击更难检测-因此称为“被动”。
密码嗅探(Password sniffing)
通过监视或监听 络流量以检索密码数据来收集密码的技术。
补丁管理(Patch management)
开发人员提供了补丁(更新)来修复软件中的缺陷。补丁程序管理是为 络及其中的系统获取,测试和安装软件补丁程序的活动。
打补丁(Patching)
将更新(补丁)应用于固件或软件,以提高安全性或增强性能。
有效载荷(Payload)
执行恶意操作的恶意软件元素– 络安全性等同于导弹的爆炸性电荷。通常说来是造成破坏的。
支付卡行业数据安全标准(PCI-DSS)
全球支付卡行业的安全实践。接受卡付款(借记和贷记)的零售商和服务提供商必须遵守PCI-DSS。
笔测(Pen test/pentest)
渗透测试或渗透测试的语。
渗透测试(Penetration testing)
一种旨在探查和暴露信息系统中的安全性弱点以便对其进行修复的测试。
个人身份信息(PII)
可以识别个人的数据。
域欺骗(Pharming)
对 络基础结构的攻击,尽管用户输入了正确的地址,但仍将用户重定向到非法 站。
络钓鱼(Phishing)
大量电子邮件要求提供敏感信息或将其推送到假 站。这些电子邮件通常没有针对性。
代理服务器(Proxy server)
介于计算机和互联 之间的 络,用于通过阻止攻击者直接访问计算机或专用 络来增强 络安全性。
R
勒索软件(Ransomware)
勒索软件是一种恶意软件(恶意软件),它对PC或移动设备上的所有数据进行加密,从而阻止数据所有者对其进行访问。
感染发生后,受害者会收到一条消息,告知他/她必须支付一定数量的钱(通常以比特币支付)才能获得解密密钥。通常,支付赎金也有时间限制。如果受害者支付赎金,则不能保证解密密钥会被移交。最可靠的解决方案是至少在三个不同的位置备份数据(以确保冗余),并使这些备份保持最新状态,这样您就不会失去重要的进展。
红队(Red team)
一个授权并组织起来的团体,可以模仿潜在对手对企业 络安全状况的攻击或利用能力。
冗余(Redundancy)
在另一个系统,子系统,资产或过程丢失或发生故障的情况下,保持一定程度的整体功能的其他或替代系统,子系统,资产或过程。
远程访问木马(RAT)
远程访问木马(RAT)使用受害者的访问权限并感染计算机,从而使 络攻击者可以不受限制地访问PC上的数据。
络罪犯可以使用RAT窃取机密信息。RAT包括进入计算机系统的后门,可以使PC成为僵尸 络,同时还可以传播到其他设备。当前的RAT可以绕过强身份验证,并且可以访问敏感的应用程序,这些应用程序随后用于将信息泄露给 络犯罪控制的服务器和 站。
根套件(Rootkit)
在信息系统上安装了一组具有管理员级别访问权限的软件工具,这些软件工具旨在隐藏工具的存在,维护访问权限以及隐藏工具执行的活动。
S
密钥(Secret key)
用于加密和解密的加密密钥,使对称密钥加密方案能够运行。
安全自动化(Security automation)
使用信息技术代替手动过程来进行 络事件响应和管理。
安全信息和事件管理(SIEM)
用于监视,记录,提供警 和分析安全事件以支持威胁检测和事件响应的软件。
安全监控(Security monitoring)
从一系列安全系统中收集数据,并将这些信息与威胁情 进行关联和分析,以识别出受到威胁的迹象。
安全运营中心(SOC)
组织中的中央部门,负责监视,评估和防御安全问题。
安全周边(Security perimeter)
一个明确定义的边界,可在其中执行安全控制。
安全政策(Security policy)
将组织的信息和服务的可接受使用控制在可接受的风险水平以及保护组织的信息资产的手段的规则或一组规则。
单点登录(SSO)
一种软件过程,使计算机用户可以使用一组凭据(例如用户名和密码)访问多个应用程序。
电信诈骗(Smishing)
通过SMS进行 络钓鱼:向用户发送大量短信,要求他们提供敏感信息(例如银行详细信息)或鼓励他们访问假 站。
会工程学(Social engineering)
操纵人们执行特定的动作或泄露对攻击者有用的信息。操纵策略包括谎言,心理技巧,贿赂,勒索,假冒和其他类型的威胁。 交工程通常用于提取数据并获得对信息系统的未授权访问,这些信息系统可以是单个私人用户,也可以是组织的信息系统。
软件即服务(SaaS)
描述一种消费者通过Internet访问集中托管的软件应用程序的业务模型。
垃圾邮件(Spam)
滥用电子消息传递系统来随意发送未经请求的批量消息。
鱼叉式 络钓鱼(Spear phishing)
鱼叉式 络钓鱼是一种 络攻击,旨在使用一种非常具体且个性化的消息从受害者中提取敏感数据,这些消息的设计看起来像是来自收件人认识和/或信任的人的消息。
该消息通常发送给个人或公司,并且由于计划周密,因此非常有效。攻击者花费时间和资源来收集有关受害者的信息(兴趣,活动,个人历史等),以创建鱼叉式 络钓鱼消息(通常是电子邮件)。鱼叉式 络钓鱼使用紧迫感和熟悉感(似乎来自您认识的人)来操纵受害者,因此目标用户没有时间仔细检查信息。
欺骗(Spoofing)
伪造传输的发送地址以获得未经授权的进入安全系统。
间谍软件(Spyware)
间谍软件是一种恶意软件,旨在在受害者不知情的情况下收集和窃取受害者的敏感信息。木马,广告软件和系统监视器是不同类型的间谍软件。间谍软件监视并存储受害者的Internet活动(击键,浏览器历史记录等),还可以获取用户名,密码,财务信息等。它还可以将此机密数据发送到 络罪犯操作的服务器,以便可以在随后的 络攻击中使用。
SQL注入(SQL injection)
这是一种使用代码注入来攻击由数据驱动的应用程序的策略。恶意注入的SQL代码可以执行多种操作,包括将所有数据转储到攻击者控制的位置的数据库中。通过这种攻击,恶意黑客可以欺骗身份,修改数据或篡改数据,泄露机密数据,删除和销毁数据或使其不可用。他们还可以完全控制数据库。
安全套接字层(SSL)
这是一种加密方法,可确保从用户发送到特定 站以及返回的数据的安全性。加密此数据传输可确保没有人可以窥探传输并获得机密信息(例如,在线购物时的卡详细信息)的访问权限。合法 站使用SSL(以https开头)。用户应避免在不使用SSL的 站中输入数据。
隐写术(Steganography)
一种加密数据,将其隐藏在文本或图像中的方法,通常是出于恶意目的。
对称密钥(Symmetric key)
用于执行加密操作及其相反操作的加密密钥,例如,用于加密纯文本和解密密文,或创建消息身份验证代码并验证该代码。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!