学渗透是一个漫长的过程,需要掌握的知识点很广,需要心无旁骛地去学。
有关这方面的专业术语有很多很多,我大概是总结了200来个,在这里分享一下。
这篇文章勒还是介绍25个术语
在简单介绍完这些术语之后,我会在针对某些专业术语进行深入探讨,欢迎持续关注。
在简单介绍完这些术语之后,我会在针对某些专业术语进行深入探讨,欢迎持续关注。
端口映射、路由器、交换机、网关、独立服务器
proxy、WAF、防火墙、反病毒引擎、防毒墙
IDS、NIDS、IPS、规则库、侵预
告警、漏报、NAC、上网行为管理、下一代
VPN、边界防御、蠕虫病毒、杀毒软件、恶意软件
目录
一、术语介绍
1. 端口映射(端口映射)
2. 路由器(路由器)
3. 交换机(交换机)
4. 网关(网关)
5. 独立服务器(独立服务器)
6. proxy(proxy)
7. WAF(WAF)
8. 防火墙(防火墙)
9. 反病毒引擎(杀毒引擎)
10. 防毒墙(防毒墙)
11. IDS(入侵检测系统)
12. NIDS(网络入侵检测系统)
13. IPS(入侵防御系统)
14. 规则库(规则库)
15. 侵预(侵预)
16. 告警(告警)
17. 漏报(漏报)
18. NAC(NAC)
19. 上网行为管理(上网行为管理)
20. 下一代(下一代防火墙)
21. VPN(虚拟专用网络)
22. 边界防御(边界防御)
23. 蠕虫病毒(蠕虫病毒)
24. 杀毒软件(杀毒软件)
25. 恶意软件(流氓软件)
二、专栏分享
一、术语介绍
1. 端口映射(端口映射)
端口映射是NAT的一种,功能是把在公网的地址转翻译成私有地址, 采用路由方式的ADSL宽带路由器拥有一个动态或固定的公网IP,ADSL直接接在HUB或交换机上,所有的电脑共享上网。
端口映射功能可以让内部网络中某台机器对外部提供WWW服务,这不是将真IP地址直接转到内部提供www服务的主机。
2. 路由器(路由器)
路由器(Router)是连接两个或多个网络的硬件设备,在网络间起网关的作用,是读取每一个数据包中的地址然后决定如何传送的专用智能性的网络设备。
它能够理解不同的协议,例如某个局域网使用的以太网协议,因特网使用的TCP/IP协议。
这样,路由器可以分析各种不同类型网络传来的数据包的目的地址,把非TCP/IP网络的地址转换成TCP/IP地址,或者反之;再根据选定的路由算法把各数据包按最佳路线传送到指定位置。
所以路由器可以把非TCP/IP网络连接到因特网上。
简单来说:路由器的主要作用就是路由选择,将IP数据包正确的送到目的地,因此也叫IP路由器,外网装换为内网的东西,由dns转换。路由器是在网络上使用最高的设备之一。
3. 交换机(交换机)
交换机(Switch)意为"开关"是一种用于电(光)信号转发的网络设备。
它可以为接入交换机的任意两个网络节点提供独享的电信号通路。最常见的交换机是以太网交换机。其他常见的还有电话语音交换机、光纤交换机等。
4. 网关(网关)
网关(Gateway)又称网间连接器、协议转换器。
网关在网络层以上实现网络,是复杂的网络互连设备,仅用于两个高层协议不同的网络互连。网关既可以用于广域网互连,也可以用于局域网互连。
网关是一种充当转换重任的计算机系统或设备。使用在不同的通信协议、数据格式或语言,甚至体系结构完全不同的两种系统之间,网关是一个翻译器。
与网桥只是简单地传达信息不同,网关对收到的信息要重新打包,以适应目的系统的需求。同层---应用层。
通常指路由器、防火墙、IDS、VPN等边界网络设备。
5. 独立服务器(独立服务器)
独立服务器一般指独立IP主机。独立IP主机是指在服务器上用一定的技术划分出多个空间以后,在每个虚拟主机上配上独立的ip。
独立服务器整体硬件都是独立的,性能强大,特别是CPU,被认为是性能最佳的托管选项之一。
使用真实存在的独立服务器就像拥有自己的房子,没有人打扰,可以部署任何想要的东西。
简单来说:就是整台服务器只有一个用户享有,只有一人使用。拥有独立的IP、内存、带宽、硬盘,可以使用任何系统,可以运行各种网站及配置各种网站环境,对访问量也没有限制。
6. proxy(proxy)
指的是代理软件或代理服务器,也可以认为是一种网络访问方式。
代理类,用来进行事物不想或不能进行的其他操作,比如当你对数据库进行操作时,代理可以在你对数据库操作完后,记录下你所进行的操作。
简单来说:代理,一类程序或系统,接收来自客户机算计的流量,并代表客户与服务器交互。
代理能用于过滤应用级别的制定类型的流量或缓存信息以提高性能。许多防火墙依赖代理进行过滤
7. WAF(WAF)
Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。
国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为web应用提供保护的一款产品。
简单来说:就是为应用层提供防护的防火墙。
8. 防火墙(防火墙)
防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。
防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。
主要部署于不同网络或网络安全域之间的出口,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,有选择地接受外部访问。
9. 反病毒引擎(杀毒引擎)
反病毒引擎其实就是杀毒引擎,又叫做AV。
通俗理解,就是一套判断特定程序行为是否为病毒程序(包括可疑的)的技术机制。
杀毒引擎是杀毒软件的主要部分。是去检测和发现病毒的程序。而病毒库是已经发现的病毒的标本。用病毒库中的标本去对照机器中的所有程序或文件,看是不是符合这些标本,是则是病毒,否就不一定是病毒(因为还有很多没有被发现的或者刚刚产生的病毒)。
10. 防毒墙(防毒墙)
人类步入了二十一世纪,信息产业飞速发展,互联网正在迅速地发展和普及。
伴随而来的是计算机病毒的日益猖狂。尽管许多企业已经具有了一定的安全防范意识,并且部署了网络版杀毒软件和硬件防火墙,但是在面对诸如SQLSlammer等新的蠕虫病毒时,仍然显得力不从心。
面对现今恶劣的互联网安全状况,只有强有力的防毒墙才能保障企业网络的安全。
区别于部署在主机上的杀毒软件,防毒墙的部署方式与防火墙类似,主要部署于网络出口,用于对病毒进行扫描和拦截,因此防毒墙也被称为反病毒网关。
11. IDS(入侵检测系统)
入侵检测系统,用于在黑客发起进攻或是发起进攻之前检测到攻击,并加以拦截,IDS是不同于防火墙。
防火墙只能屏蔽入侵,而IDS却可以在入侵发生以前,通过一些信息来检测到即将发生的攻击或是入侵并作出反应。
简单来说:就是起检测作用的,常常与IPS一起使用。
12. NIDS(网络入侵检测系统)
NIDS是NetworkIntrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker,通过网络进行的入侵行为。
NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。
13. IPS(入侵防御系统)
入侵防御系统(IPS: Intrusion Prevention System)是电脑网络安全设施,是对防病毒软件(Antivirus Programs)和防火墙(Packet Filter, Application Gateway)的补充。
入侵防御系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够及时的终端、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。
简单来说:就是防御用的,IDS是检测用的,常常一起使用。
14. 规则库(规则库)
规则库(rule base)是2018年公布的计算机科学技术名词。由规则组成的知识库。是基于规则的专家系统的重要组成部分。
简单来说:规则库就是网络安全的核心数据库,类似于黑白名单,用于存储大量安全规则,一旦访问行为和规则库完成匹配,则被认为是非法行为。所以有人也将规则库比喻为网络空间的法律。
15. 侵预(侵预)
一般作为防火墙和防病毒软件的补充来投入使用。
16. 告警(告警)
系统发生故障时,监控单元将视故障情况给出告警信号,所有故障均有声光告警及文字提示。告警时,监控单元上的红色告警灯亮,蜂鸣声发出报警声,并向远端监控中心发出告警信息。
指网络安全设备对攻击行为产生的警报,误报也称为无效告警,通常指告警错误,即把合法行为判断成非法行为而产生了告警,目前,由于攻击技术的快速进步和检测技术的限制,误报的数量非常大,使得安全人员不得不花费大量时间来处理此类告警,已经成为困扰并拉低日常安全处置效率的主要原因。
17. 漏报(漏报)
通常指网络安全设备没有检测出非法行为而没有产生告警。
一旦出现漏报,将大幅增加系统被入侵的风险。
可以联想一下疫情,如果产生漏报产生危害的风险是很大的。
18. NAC(NAC)
全称为NetworkAccess Control,即网络准入控制,其宗旨是防止病毒和蠕虫等新兴黑客技术对企业安全造成危害。
网络准入控制 (NAC) 是一项由思科发起、多家厂商参加的计划,其宗旨是防止病毒和蠕虫等新兴黑客技术对企业安全造成危害。
借助NAC,客户可以只允许合法的、值得信任的终端设备(例如PC、服务器、PDA)接入网络,而不允许其它设备接入。
19. 上网行为管理(上网行为管理)
上网行为管理产品及技术是专用于防止非法信息恶意传播,避免国家机密、商业信息、科研成果泄漏的产品;并可实时监控、管理网络资源使用情况,提高整体工作效率。上网行为管理产品系列适用于需实施内容审计与行为监控、行为管理的网络环境,尤其是按等级进行计算机信息系统安全保护的相关单位或部门。
简单来说:是指帮助互联网用户控制和管理对互联网使用的设备,其包括对网页访问过滤、上网隐私保护、网络应用控制、带宽流量管理、信息收发审计、用户行为分析等。
20. 下一代(下一代防火墙)
下一代,即Next Generation。
网络安全领域经常用到,用于表示产品或者技术有较大幅度的创新,在能力上相对于传统方法有明显的进步,通常缩写为NG(NextGen)例如:NGFW(下一代防火墙)、NGSOC(下一代安全管理平台)等
简单来说:就是创新较大的产品或者技术。
21. VPN(虚拟专用网络)
虚拟专用网络(VPN)的功能是:在公用网络上建立专用网络,进行加密通讯。
在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。
VPN可通过服务器、硬件、软件等多种方式实现。
22. 边界防御(边界防御)
"边界防御"是国内知名安全企业金山率先提出的防病毒技术理念,该技术在金山毒霸2012中第一次应用。
与传统的防病毒技术理念最大的不同在于,"边界防御"强调"不中毒才是最佳安全解决方案",通过对外界程序进入电脑的监控,在病毒尚未被运行时即可被判定为安全或不安全,从而最大限度地保障对本地计算机的安全防护。
23. 蠕虫病毒(蠕虫病毒)
蠕虫病毒是一种常见的计算机病毒,是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据和恶意篡改系统。影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
它利用了WINDOWS系统的开放性特点,特别是COM到COM+的组件编程思路,一个脚本程序能调用功能更大的组件来完成自己的功能。
以VB脚本病毒为例,它们都是把VBS脚本文件加在附件中,使用*.HTM,VBS等欺骗性的文件名。
蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性、特定的触发性、很大的破坏性
24. 杀毒软件(杀毒软件)
杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件等计算机威胁的一类软件。
杀毒软件通常集成监控识别、病毒扫描和清除、自动升级、主动防御等功能,有的杀毒软件还带有-数据恢复、防范黑客入侵、网络流量控制等功能,是计算机防御系统(包含杀毒软件,防火墙,特洛伊木马和恶意软件的查杀程序,入侵防御系统等)的重要组成部分。
杀毒软件是一种可以对病毒、木马等一切已知的对计算机有危害的程序代码进行清除的程序工具。“杀毒软件”由国内的老一辈反病毒软件厂商起的名字,后来由于和世界反病毒业接轨统称为"反病毒软件"、"安全防护软件"或"安全软件"。
集成防火墙的"互联网安全套装"、"全功能安全套装"等用于消除电脑病毒、特洛伊木马和恶意软件的一类软件,都属于杀毒软件范畴。
简单来说:用于消除电脑病毒、特洛伊木马和恶意软件等计算机威胁的一类软件。
25. 恶意软件(流氓软件)
恶意软件其实就是"流氓软件",是介于病毒和正规软件之间的软件。
如果电脑中有流氓软件,可能会出现以下几种情况:用户使用电脑上网时,会有窗口不断跳出;电脑浏览器被莫名修改增加了许多工作条;当用户打开网页时,网页会变成不相干的奇怪画面,甚至是黄色广告。
有些流氓软件只是为了达到某种目的,比如广告宣传。
这些流氓软件虽然不会影响用户计算机的正常使用,但在当用户启动浏览器的时候会多弹出来一个网页,以达到宣传目的。
简单来说:就是被设计来达到非授权控制计算机或窃取计算机数据等多种恶意行为的程序。
本文到这里就结束了,写到了25个行业术语,以介绍攻击为主
下篇文章我们继续分享行业术语
看完本篇是不是意犹未尽~~~
我们下篇文章见 !^.^