网络安全-渗透测试前置知识
滲透測試 前置知識
1.肉雞
所謂“肉雞”是一種很形象的比喻,比喻那些可以隨意被我們控制的電腦,對方可以是windows系統,也可以是UNIX/LINUX系統,也可以是普通的個人電腦,也可以是大型的服務器,我們可以像操作自己的電腦 那樣操作它們,而不被對方所發現。
2.木馬
表面上偽裝成了正常的程序,但是當這些被程序運行時,就會獲取系統的整個控制權限。有很多黑客就是 熱衷于使用木馬程序來控制別人的電腦,比如 “灰鴿子” “黑洞”等。
3.遠控
遠程控制,是在網絡上由一臺電腦(主控端 remote / 客戶端) 遠距離去控制另一臺電腦(被控端 Host/服務器端) 的技術,這里的 遠程不是字面意思的遠距離,一般指通過網絡控制遠端電腦。
4.網頁木馬
網頁木馬:表面上偽裝成普通的網頁文件或是將惡意代碼 直接插入到正常的網頁文件中。當有人訪問時,網頁木馬就會利用對方系統或者瀏覽器的漏洞自動將配置好的木馬下載到訪問者的電腦上來自動執行。
5.黑頁
計算機被入侵后,入侵者為證明自己的存在,對網站主頁(在服務器開放web服務的情況下)進行改寫,從而公布入侵者留下的信息,這樣的網頁通常稱為黑頁。
6.掛馬
在別人的網站文件里面放入網頁木馬或者是將代碼潛入到對方正常的網頁文件里,以使瀏覽者中馬。
7.大馬/小馬
功能強大的網頁后門,能夠執行命令,操作文件,連接數據庫。
比較單一的網頁后門。一般是上傳保存大馬。asp 小馬 asp旁注小馬
8.后門
是一種形象的比喻,攻擊者在利用某種方法成功的控制了目標主機后,可以在對方的系統中植入特定的程序,或者是修改某些設置。這些改動表面上是很難被察覺的,但是攻擊者卻可以使用相應的程序或者方法來輕易的與這臺電腦建立連接,重新控制這臺電腦,就好像是攻擊者偷偷的配了一把主人房間的鑰匙,可以 隨時進出而不被主人發現一樣。通常大多數的特洛伊木馬 程序 多苦 悲攻擊者用于制作后門 (backdoor)
9.拖庫
是在數據庫領域的術語,指從數據庫中導出數據。黑客入侵數據庫后把數據庫導出來。
10.社工庫
社工庫是黑客與大數據方式進行結合的一種產物,黑客們將泄漏的用戶數據整合分析,然后集中歸檔的一個地方。
11.撞庫
黑客通過收集互聯網已經泄漏的用戶和密碼信息,生成對應的字典表,嘗試批量登陸其他網站后,得到一系列可以登陸的用戶。很多用戶在不同網站使用的是相同的賬號密碼,因此黑客可以通過獲取用戶在A網站的賬戶從而嘗試登陸B網址,這就可以理解為撞庫攻擊。
12.提權
顧名思義就是提高自己在服務器中的權限,比如windows中你本身登錄的用戶是guest,然后通過提權后就變成超級管理員,擁有了管理windows的所有權限。提權是黑客的專業名詞,一般用于網站入侵和系統入侵中。
13.網絡釣魚
網絡釣魚 Phishing,是fishing和phone的綜合體,由于黑客始祖起初是以電話詐騙,所以用ph來代替F,創造了Phishing。然而,現在的“網絡釣魚”攻擊利用欺騙性的電子郵件和偽造的Web站點來進行詐騙活動,受騙者往往會泄漏自己的財務數據,如信用卡號/賬戶用戶名/口令和社保編號等內容。
14.社會工程學
是一種通過對被攻擊者心理弱點/本能反應/好奇心/信任/貪婪等心理陷阱所采取的諸如欺騙/傷害等危害手段,獲取自身利益的手法。
15.rootkit
rootkit是攻擊者用來隱藏自己的行蹤和保留root(根權限,可以理解成WINDOWS下的system 或者管理員權限) 訪問 權限的工具。通常,攻擊者就會在對方的系統中安裝rootkit以達到長久控制對方的目的。rootkit與 我們前邊提到的木馬和后門很類似,但遠比它們要隱蔽。 “黑客守衛者”就是很典型的 rootkit,還有國內的ntrookit等都是不錯的 rookit工具。
16.IPC$
共享“命名管道”的資源,它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的權限。在遠程管理計算機和查看計算機的共享資源時使用。
17.弱口令
指那些強度不夠,容易被猜解的,類似123,abc這樣的口令(密碼);常見top1,top1000弱口令
18.默認共享
是WINDOWS2000/XP/2003系統開啟共享服務時 自動開啟所有硬盤的共享因為加了 “$”自負,所以看不到共享的脫手圖表,也稱為隱藏共享。
19.shell
指的就是一種命令執行環境,比如我們的cmd窗口,這個就是windows的shell執行環境。通常我們使用遠程溢出程序成功溢出遠程電腦后得到的哪個用于執行系統命令的環境就是對方的shell。
20.交互式shell
比如linux或者cmd里的shell。
21.webshell
webshell就是以asp/php/jsp或者cgi等網頁文件形式存在的一種命令執行環境,也可以將其稱作是一種網頁后門。黑客在黑了一個網站后,通常會將這些asp或者php后門文件與網站服務器web目錄下正常的網頁文件混在一起,就可以使用瀏覽器來訪問這些asp或者php后門,得到一個命令執行環境,以達到控制網站服務器的目的。可以上傳下載文件,查看數據庫,執行任務
22.溢出
確切的講,應該是“緩沖區溢出”。簡單的解釋就是程序對接受的輸入數據沒有執行有效的檢測而導致錯誤,后果可能是造成程序奔潰或者是執行攻擊者的命令。大致可以分為兩類: (1)堆溢出 (2)棧溢出
23.注入
隨著B/S模式應用開發的發展,使用這種模式編寫程序的程序員越來越多,但是由于程序員的水平參差不齊 相當大一部分應用程序存在安全隱患。 用戶可提交一段數據庫查詢代碼,根據程序返回的結果,獲取某些他想要知道的數據,這個就是所謂的SQLinjection。即:SQL注入。
所謂SQL注入
通過把SQL命令插入到web表單提交或輸入域名或頁面請求的查詢字符串,最終到欺騙服務器執行惡意的SQL命令。具體來說,它是利用現有應用程序,將(惡意的)SQL命令注入后臺數據庫引擎執行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到一個存在安全漏洞的網站上的數據庫,而不是按照設計者意圖執行SQL語句。 比如說,先前很多影視網站泄漏vip會員密碼大多是是通過web表單提交查詢字符爆出的,這類表單特別容易受到SQL注入式攻擊。
24.注入點
可以實行注入的地方,通常是一個訪問數據庫的連接。根據注入點數據庫的運行賬號的權限不同,你得到的權限也是不同的。
25.旁站入侵
同一個服務器上有多個站點,可以通過入侵其中一個站點,通過提權跨目錄訪問其他站點。
26.C段滲透
C段下服務器入侵,同一個網段內 例如 202.202.0.1-202.202.0.254,如果拿下其中一臺服務器,通過這臺服務器嗅探目標服務器傳輸上的數據。從而獲取這臺服務器的權限。常見的工具有cain。
27.內網
通俗的講就是局域網,比如 : 網吧,校園網,公司內網 都屬于此類。 查看ip地址如果通常是在以下三個范圍之內的話,就說明我們是處于內網之中的 : 10.0.0.0-10.255.255.255,172.16.0.0-172.31.255.255,192.168.0.0-192.168.255.255
28.外網
直接連入 internet,可以和互聯網上的任意一臺電腦訪問,ip地址是不保留IP(內網)ip地址的。
29.中間人攻擊
Man in the MiddleAttack,簡稱 “MTM攻擊”; 中間人攻擊很早就成為了黑客常用的一種古老的攻擊手段,并且一直到如今還具有極大的擴展空間。在網絡安全方面,MITM攻擊的使用是很廣泛的,曾經猖獗一時的SMB會話劫持/DNS欺騙等技術都是典型的MTM攻擊手段。MTM攻擊成為堆網銀/網游/網上交易等最有威脅并且最具破壞性的一種攻擊方式。
30.端口
端口port 相當于一種數據的傳輸通道。用于接受某些數據,然后傳輸給相應的服務,而電腦將這些數據處理后,再將相應的恢復通過開啟的端口傳給對方。一般每一個端口的開發都對應了相應的服務,要關閉這些端口只需要將對應的服務關閉即可。
31.免殺
通過加殼,加密,修改特征碼,加花指令等等技術來修改程序,使其逃過殺毒軟件的查殺。
32.加殼
利用特殊的算法,將exe可執行文件或者DLL動態連接庫文件的編碼進行改變(比如實現壓縮,加密),以達到縮小文件體積或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。目前較常用的殼有UPX,ASPack,PePack,PECompact,UPack,免疫007,木馬彩衣等。
33.花指令
就是幾句匯編指令,讓匯編語句進行一些跳轉,使得殺毒軟件不能正常的判斷病毒文件的構造。說通俗點就是殺毒軟件是從頭到腳按順序來查找病毒。如果我們 把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了。
34.TCP/IP
是一種網絡通信協議,規范了網絡上所有的通信設備,尤其是一個主機與另一個主機之間的數據往來格式以及傳送方式,TCP/IP是INTERNET的基礎協議,也是一種電腦數據打包和尋址的標準方法。在數據傳送種,可以形象地理解為兩個信封,TCP和IP就像是信封,要傳遞的信息被劃為若干段,每一段塞入一個TCP信封,并在該信封面上記錄有分段號的信息,再將TCP信封塞入IP大信封,發送上網。
35.路由器
應該是網絡上使用最高的設備之一了,主要作用就是路由選擇,將IP數據包正確的送到目的地,因此也叫IP路由器。
36.蜜罐
好比是情報收集系統。蜜罐好像是故意讓人攻擊的目標,引誘黑客來攻擊,所以攻擊者攻擊后,你就可以知道他是如何得逞的,隨時了解針對你的服務器發動的最新的攻擊和漏洞,還可以通過竊聽黑客之間的聯系,收集黑客所用的種種工具,并且掌握他們的社交網絡。
37.拒絕服務攻擊
DOS,denial of service 的簡稱,即拒絕服務,造成DOS的攻擊行為被稱為DOS攻擊,其目的是使計算機或網絡無法正常服務,最常見的DOS攻擊有計算機網絡寬帶攻擊和連通性攻擊,連通性攻擊指用大量的連接請求沖擊計算機,使得所有可用的操作系統資源被消耗,最終計算機無法再處理合法用戶的請求。
38.CC攻擊
攻擊者借助代理服務器生成指向受害主機的合法請求,實現DDOS和偽裝就叫 :CC(challenge COllapsar)
39.腳本注入攻擊(SQL INJECTION)
所謂腳本注入攻擊者把SQL命令插入到WEB表單的輸入域或頁面請求的查詢字符串,欺騙服務器執行惡意的SQL命令,在某些表單中,用戶輸入的內容直接用來構造動態的SQL命令,或作為存儲過程的輸入參數,這類表單特別容易受到SQL注入式的攻擊。
40.加密技術
加密技術使最常用的安全保密手段,利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地后再用相同或不同的手段還原(解密)。加密技術包括兩個元素:算法和密鑰。 算法是將普通的信息或者可以理解的信息與一串數字(密鑰)結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解密的一種算法。在安全保密中,可通過適當的密鑰加密技術和管理機制來保證網絡的信息通信安全。
41.局域網內的ARP攻擊
ARP Address Resolution Protocol 地址解析協議,協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行。基于ARP協議的這一工作特性,黑客向對方計算機不斷發送有欺詐性質的ARP數據包,數據包內包含有與當前涉惡逼重復的MAC地址,是對方在回應報文時,由于簡單的地址重復錯誤而導致不能進行正常的網絡通信。一般情況下,收到ARP攻擊的計算機會出現兩種現象:
1.不斷彈出“本機的xxx段硬件地址與網絡中的xxx段地址沖突”的對話框。
2.計算機不能正常上網,出現網絡中斷的癥狀。
因為這種攻擊時利用ARP請求報文進行“欺騙”的,所以防火墻會誤以為是正常的請求數據包,不與攔截。因此防火墻很難抵擋這種攻擊。
42.什么叫欺騙攻擊?它有哪些攻擊方式
網絡欺騙的技術主要有:HONEYPOT和分布式HONEYPOT,欺騙空間技術等。
主要方式有:IP欺騙,ARP欺騙,DNS欺騙,Web欺騙,電子郵件欺騙,源路欺騙(通過指定路由,以假冒身份與其他主機進行合法通信或發送假報文,使受攻擊主機出現錯誤動作),地址欺騙(包括偽造源地址和偽造中間站點)等。
43.嗅探
(主要在局域網里或者c段中)嗅探計算機網絡的共享通訊隧道,支持每對通訊計算機獨占通道的交換機/集線器仍然過于昂貴,共享意味著計算機能夠接收到發送給其他計算機的信息,補貨在網絡中傳輸的數據信息就稱為嗅探。
44.跳板
一個具有輔助作用對機器,利用這個主機作為一個間接工具,控制其他主機,一般和肉雞連用。
45.權限
權限計算機用戶對于文件及目錄的建立,修改,刪除以及對于某些服務的訪問,程序的執行,是以權限的形式來嚴格區分的。被賦予了相應的權限,就可以進行相應的操作,否則就不可以。
46.FTP協議
file transport protocal,允許用戶以文件操作的方式(文件的增刪改查傳送等)與另一主機相互通信
47.SMTP簡單郵件傳送協議
simplomailtranspotprotocal,SMTP協議為系統之間傳送電子郵件
48.Telnet終端協議
tel terminalprotocol,允許用戶以虛擬終端方式訪問遠程主機。
49.TFTP協議
簡單文件傳輸協議(TrivialFileTansfer Protocol)
50.ICMP協議
全稱是InterControlMessageProtocl,即inter控制消息協議;用于在IP主機,路由器之間傳遞控制消息,包括
網絡通不通,主機是否可達,路由是否可執行等操作的過程就是ICMP協議工作的過程。“ICMP協議”對于網絡安全有著極其重要的意義,其本身的特性決定了它非常容易被用于攻擊網絡上的路由器和主機。例如,曾經轟動一時的海信主頁被黑事件就是以ICMP攻擊為主的。由于操作系統規定的ICMP數據包最大尺寸不吵夠64KB,因而如果向目標主機發送超過64KB上限的數據包,該主機就會出現內存分配錯誤,進而導致系統耗費大量的資源處理,疲于奔命,最終癱瘓,死機。
51.dns協議
就是用來將域名解析到IP地址的一種協議,當然也可以將IP地址轉換為域名的一種協議。
52.EXP/Exploit
漏洞利用代碼,運行之后對目標進行攻擊
53.POC/Proof of Concept
漏洞驗證代碼,檢測目標是否存在對應漏洞
54.payload
有效載荷,指成功exploit之后,真正在目標系統執行的代碼或者指令。
55.shellcode
是payload中的一種,由于其建立正向/反向 shell而得名。
56.軟件加殼
前面說的加殼,一般都是先于程序運行,拿到控制權,然后完成它們保護軟件的任務。經過加殼的軟件在跟蹤時已看到其真實的十六進制代碼,因此可以起到保護軟件的目的。
57.軟件脫殼
去掉保護殼,還原文件本來面目,這樣修改文件內容就容易很多。
58.蠕蟲病毒
利用了Windows系統的開放特點,特別是com到com+的組件編程思路,一個腳本程序能調用功能更大的組件來完成自己的功能。以VB腳本病毒為例,它們都是把VBS腳本文件加在附件中,使用*.HTM, VBS等欺騙性的文件名。蠕蟲病毒的主要特性有:自我復制能力,很強的傳播性,潛伏性,特定的 觸發性,很大的破壞性。
59.LAN
其實就是局域網,連接近距離的計算機,一般位于單個房間,建筑物或小的地理區域里;LAN上的所有系統位于一個網絡跳之間。
60.proxy
代理。一類程序或系統,接收來自客戶計算機的流量,并代表客戶與服務器交互。代理能用于過濾應用級別的制定類型的流量或緩存信息以提高性能。許多防火墻以來代理進行過濾。
61.CMS
content management system,意思是內容管理系統
62.獨立服務器
整體硬件都是獨立的,性能很強大,特別是CPU,被確認是性能最佳的托管選項之一。使用真是存在的獨立服務器就像擁有自己的房子,沒有人打擾
63.VPS
vps主機是一項服務器虛擬化和自動化技術,它采用的是操作系統虛擬化技術。操作系統虛擬化的概念是基于共用操作系統內核,這樣虛擬服務器就無需額外的虛擬化內核的過程,因而虛擬過程資源損耗就更低,從而可以在一臺物理服務器上實現更多的虛擬化服務器。這些VPS主機以最大化的效率共享硬件,軟件許可證以及管理資源。每一個vps主機均可以獨立進行重啟,并擁有自己的root訪問權限,用戶,ip地址,內存,過程,文件,應用程序,系統函數庫以及配置文件。
64.域名
domain name 又稱網域;是由一串用點分隔的名字組成的internet上某一臺計算機或計算機組的名次,用于在數據傳輸時對計算機的ing為標識(有時也指地理位置)
65.CTF
capture the flag 奪旗賽,在網絡安全領域中指的是網絡安全技術人員之間進行技術競技的一種比賽形式。
66.AWD
attack with defence ,攻防兼備模式; 需要在一場比賽里扮演攻擊方和防守方,攻擊者得分,失守者會扣分。也就是說,打擊別人的靶機可以獲取flag分數時,別人會被扣分,同時你也要保護自己的主機不被別人的份以防扣分。
67.cve
全稱是common vulnerabilities & Exposures 通用漏洞披露。
68.CNVD
國家信息安全漏洞共享平臺,簡稱CNVD;
69.0day
oday漏洞是指負責應用程序的程序員或供應商所未知的軟件缺陷,因為該漏洞位置,所以沒有可以用的補丁程序。
70.1day
1day剛發布,但是已經被發現官方剛發布補丁網絡上還大量存在的 vulnerability
71.Nday
指已被公布出來的0day
72.APT攻擊
advanced persistent threat,高級可持續性攻擊,是指組織(特別是政府)或者小團體利用先進的攻擊手段對特定目標進行長期持續性網絡攻擊的供給形式(極強的隱蔽性,潛伏期長,持續性強,目標性強)
73.滲透測試
黑盒,白盒,灰盒測試
74.暗網
暗網是指隱藏的網絡,普通網民無法通過常規手段搜索訪問;需要用特定的軟件,配置或者授權等才能登錄。一般用tor洋蔥瀏覽器進入。暗網是利用加密傳輸,p2p對等網絡,多點中繼混淆等,為用戶提供匿名的互聯網信息訪問的一類技術手段,其最突出的特點就是匿名性。
75.間諜軟件
一般能在用戶不知情的情況下,在其電腦,手機上安裝后門,具備收集用戶信息,監聽,偷拍等功能的軟件。
76.洪水攻擊
是黑客比較常用的一種攻擊技術,特點就是實施簡單,威力巨大,大多是無視防御的。從定義上說,攻擊者對網絡資源發送過量數據時就發生了洪水攻擊,這個網絡資源可以是router,switch,host,application等。洪水攻擊將攻擊流量比作洪水,只要攻擊流量足夠大,就可以將防御手段打穿。DDos攻擊便是洪水攻擊的一種。
77.SYN攻擊
利用操作系統TCP協議設計上的問題執行的拒絕服務攻擊,涉及TCP建立連接時三次握手的設計
78.DOS攻擊
拒絕服務攻擊,攻擊者通過利用漏洞或者發送大量的請求導致攻擊對象無法訪問網絡或者網絡無法被訪問。
79.DDOS攻擊
分布式DOS攻擊,常見的UDP,SYN,反射放大攻擊等等,就是通過許多臺肉雞一起向你發送一些網絡請求信息,導致你的網絡堵塞而不能正常上網。
80.端口掃描
是指發送一組端口掃描消息,通過它了解到從哪里可探尋到攻擊弱點,并了解其提供的計算機網絡服務類型,試圖以此侵入某臺計算機。
81.反彈端口
有人發現,防火墻對于連入的連接往往會進行非常嚴格的過濾,但是對于連出的連接卻疏于防范。于是,利用這一特性,反彈端口型的服務端(被控制端)會主動連接客戶端(控制臺),就給人 被控制端主動連接控制端的假象,讓人麻痹大意。
82.魚叉攻擊
主要是指可以使欺騙性電子郵件看起來更加可信的網絡釣魚攻擊,具有更高的成功可能性。不同于撒網式的網絡釣魚,魚叉攻擊往往更加具備針對性,攻擊者往往“見魚而使叉”。 為了實現這個目標,攻擊者將嘗試在目標上收集盡可能多的信息。通常,組織內的特定個人存在某些安全漏洞。
83.釣鯨攻擊
是另一種進化形式的魚叉式網絡釣魚。它指的是針對高級管理人員和組織內其他高級人員的網絡釣魚攻擊。通過使電子郵件內容具有個性化并專門針對相關目標進行定制的攻擊。
84.水坑攻擊
顧名思義,是在受害者必經之路設置了一個“水坑(陷阱)”
最常見的做法是,黑客分析攻擊目標的上網活動規律,尋找攻擊目標經常訪問的網站的弱點,先將此網站“攻破”并植入攻擊代碼,一旦攻擊目標訪問該網站就會“中招”。
85.C2
全稱為Command and Control,命令與控制常用于APT攻擊場景當中。作動詞解釋時理解為惡意軟件與攻擊者進行交互,作名詞解釋時理解為攻擊者的“基礎設施”。
86.供應鏈攻擊
是黑客攻擊目標機構的合作伙伴,并以該合作伙伴作為跳板,達到滲透目標用戶的目的。一種常見的表現形式為,用戶對廠商產品的信任,在廠商產品下載安裝或者更新時進行惡意軟件植入進行攻擊。所以,在某些軟件下載平臺下載的時候,若遭遇捆綁軟件,就得小心了。
87.滲透
簡單理解就是通過掃描檢測你的網絡設備及系統有沒有安全漏洞,有的話就可能被入侵,像一滴水透過一塊有漏洞的木板,滲透成功就是系統被入侵。
88.橫移
指攻擊者入侵后,從立足點在內部網絡進行拓展,搜尋控制更多的系統。
89.暗鏈
看不見的網站鏈接,“暗鏈”在網站中的鏈接做的非常隱蔽,短時間不容易被搜索引擎擦覺。它和友情鏈接有相似之處,可以有效提高網站權重。
90.暴庫
入侵網站的一種手法,通過惡意代碼讓網站爆出一些敏感數據來。
91.薅羊毛
泛指搜集各個銀行等金融機構或者各類商家的優惠信息,以此實現盈利的目的。
92.商業電子郵件攻擊 (BEC)
也被稱為“變臉詐騙”攻擊,這是針對高層管理人員的攻擊,攻擊者通常冒充(濫用)決策者的郵件,先瞎打與資金,利益相關的指令;或將攻擊者依賴社會工程學制作電子郵件,說服/誘導高管段時間進行經濟交易。
93.殺豬盤
網絡流行詞,電信詐騙的一種,是一種網絡交友誘導股票投資,賭博等類型的詐騙方式,指放長線殺豬,養得越久,詐騙的越狠。
94.黑帽,白帽,紅帽
以非凡目的進行黑客攻擊的為了經濟利益的人就是黑帽黑客,它們進入安全網絡以銷毀,贖回,修改或竊取數據。 利用自己的黑客技術來進行合法的安全測試分析的黑客,測試網絡和系統的性能來判定它們能承受入侵的強弱程度的黑客就是白帽黑客。 紅帽其實就是熱愛祖國,堅持正義的黑客,一般用自己掌握的技術去維護國內網絡的安全,并且對外來的進攻進行還擊。
95.紅隊,藍隊和紫隊
紅隊指攻防演習中的攻擊隊伍,藍隊指攻防演習中的防守隊伍。紫隊通常指監理方或者裁判方。
96.加密機
主機加密設備,加密機和主機之間使用TCP/IP協議通信,所以加密機隊主機的類型和主機操作系統無任何特殊的要求。
97.CA證書
為實現雙方安全通信提供了電子認證,在因特網,公司內部網或者外部網中,使用數字證書實現身份識別的電子信息加密。數字證書中含有密鑰對(公鑰和私鑰),通過驗證識別信息的真偽實現對證書持有者身份的認證。
98.SSL證書
是數字證書的一種,類似于駕駛證/護照和營業執照的電子副本。因為配置在服務器上,也稱為SSL服務器證書。
99.IDS
入侵檢測系統,用于在黑客發起進攻或者是發起進攻之前檢測到攻擊,并加以攔截。IDS是不同于防火墻。防火墻只能屏蔽入侵,而IDS卻可以在入侵發生一起,通過一些信息來檢測到即將發生的攻擊或者是入侵并作出反應。
100.堡壘機
運用各種技術手段監控和記錄運維人員對網絡內的服務器,網絡設備,安全設備,數據庫等設備的操作行為,以便集中報警,及時處理及審計定責。
總結
以上是生活随笔為你收集整理的网络安全-渗透测试前置知识的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 华盛顿大学计算机本科录取,华盛顿大学美国
- 下一篇: Displaytag的使用四