安全入门day01

avatar
作者
筋斗云
阅读量:0

一、常用名词

1、前后端

(1)前端

        前端主要负责用户界面的展示和交互。它通常包括HTML、CSS和JavaScript等技术的使用,也可能使用各种前端框架和库,如React、Vue.js、Angular等,来构建更加复杂和动态的用户界面。前端开发者需要关注用户体验、页面布局、交互逻辑以及前端性能优化等方面。

(2)后端

        后端主要负责处理来自前端的请求,执行相应的业务逻辑,并管理数据库中的数据。后端开发者通常使用Java、Python、Node.js等服务器端编程语言,并可能使用各种框架和库来加速开发过程,如Spring Boot、Django、Express等。后端开发者需要关注系统的稳定性、安全性、可扩展性以及数据的持久化等方面。

2、POC

        POC是对某些想法或概念的一个较短而不完整的实现,旨在证明其可行性并示范其原理。在计算机安全术语中,POC经常被用来作为0day(零日漏洞)或exploit(利用程序)的别名,用于验证漏洞是否存在以及是否可被成功利用。

3、EXP

        EXP,全称Exploit,是指针对特定漏洞设计的攻击代码或程序。这些代码或程序旨在利用系统、应用程序或网络中的安全漏洞,以实现对目标系统的未授权访问、控制或数据窃取等恶意行为。

4、Payload

        Payload(有效载荷)是一个关键的术语,它指的是在成功利用系统漏洞或弱点后,由攻击者释放的具有攻击能力的代码或指令。这些代码或指令旨在实现攻击者的恶意目的,如数据窃取、系统控制、服务中断等。

5、Shellcode

        Shellcode是一段为16进制的机器码,因其经常让攻击者获得shell(命令行界面)而得名。这段代码通常被设计为在软件漏洞被利用后,在目标系统的内存中执行,以实现攻击者的恶意目的。

6、后门

        后门是一种安全漏洞,它允许未经授权的访问者在系统或软件中创建隐藏的访问通道。这些通道通常不被系统管理员或合法用户所知,因此很难被检测和防御。

7、Webshell

        Webshell是黑客通过Web服务器漏洞植入到服务器上的恶意脚本文件,用于控制服务器或执行恶意操作。这些脚本文件通常以网页文件(如PHP、ASP、JSP等)的形式存在,但具有隐藏性和恶意性。

8、木马

        木马是攻击者编写的一段恶意代码,它潜伏在被攻击者的计算机中。攻击者通过这个代码可远程控制被攻击者的计算机,以窃取计算机上的信息或者操作计算机。从本质上讲,木马也是病毒的一种。

9、病毒

        计算机病毒是一种能够自我复制并传播的恶意软件,它们通过复制自身并感染其他程序、进程或系统来传播。它通常隐藏在看似无害的程序或文件中,并在特定条件下被激活,执行恶意行为。这些病毒可能对计算机系统、网络和个人数据造成严重损害。

10、反弹

        反弹Shell(Reverse Shell)是一种网络安全攻击技术,其中攻击者在其自己的机器上设置监听端口,诱使受害者的机器执行一个反向连接的Shell命令,连接回攻击者的机器。这样,攻击者就能通过这个反向连接执行命令,控制受害者的计算机。

11、回显

        回显(Echo)在计算机领域,特别是在网络安全中,指的是将用户输入的内容或系统执行的结果原样返回给用户的操作。这有助于用户确认输入是否正确,以及系统是否按预期执行了操作。

12、跳板

        跳板,简单来说,就是为了隐藏自己的地址,让别人无法查找到自己的位置。在网络安全领域,跳板通常指一个或多个被黑客控制的计算机或服务器,它们被用作攻击其他目标的中转站。

13、黑白盒测试

(1)黑盒测试

        黑盒测试,也称为功能测试或数据驱动测试,是在不知道系统内部结构的情况下,通过模拟用户操作或外部输入来测试系统的功能和性能。主要用于测试网络系统的边界安全、漏洞扫描和渗透测试等方面。通过模拟黑客的攻击行为,测试人员可以评估系统的安全性能,并发现潜在的安全漏洞。

(2)白盒测试

        白盒测试,也称为结构测试或逻辑驱动测试,是在了解系统内部结构和代码的情况下,通过测试系统的内部逻辑和代码路径来验证系统的功能和性能。主要用于测试系统的内部安全机制、加密算法、身份验证等方面。通过测试系统的内部逻辑和代码路径,测试人员可以评估系统的安全性能,并发现潜在的安全风险。

14、暴力破解

        暴力破解是一种通过尝试所有可能的密码组合来破解密码或身份认证的方法。攻击者使用自动化工具或脚本,迭代地尝试各种密码,直到找到正确的一组为止。

15、社会工程学

        社会工程学是一种通过分析、利用人的心理和社会行为模式,进而操控人们泄露信息或执行特定操作的技术和策略。在网络安全领域,社会工程学被广泛应用于攻击者获取敏感信息、绕过安全控制等场景。

16、撞库

        撞库是指黑客通过收集互联网上已经泄露的用户名和密码信息,生成对应的字典表,然后尝试批量登录其他网站,以获取一系列可以登录的用户账号。

17、ATT&CK等

        网络安全中的ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)是由MITRE(一个面向美国政府提供系统工程、研究开发和信息技术支持的非盈利组织)创建并维护的一个对抗战术和技术的知识库。这个知识库主要用于对攻击者用来入侵企业、云和工业控制系统(ICS)并发起网络攻击的策略和技术进行分类。

二、相关设备介绍

1、设备

(1)个人计算机

        个人计算机是指一种大小、价格和性能适用于个人使用的多用途计算机。它能够处理文档、浏览网页、运行软件应用程序、玩游戏以及进行多媒体娱乐等多种功能。

(2)服务器用机

        服务器用机,即服务器,是一种专门提供计算机服务的设备,广义上,服务器是专门给其他机器提供服务的计算机系统;狭义上,服务器是一台高性能的计算机,通过网络提供外部计算机一些业务服务。

2、操作系统

(1)Windows

        Windows个人用户版本是微软公司开发的一个操作系统系列,用于管理计算机的硬件和软件资源,并为计算机用户提供图形用户界面(GUI)。Windows服务器版本是微软公司针对服务器环境设计的一系列操作系统,它们提供了稳定、安全、高效的服务支持。

(2)Linux

        Linux是一种开源且免费的操作系统内核,由芬兰计算机科学家Linus Torvalds于1991年开始编写,并在其后的几年中不断完善和发展而来。Linux现已成为全球范围内广泛使用的操作系统之一,具有多个显著的特点和广泛的应用场景。

3、权限(这里以文件权限作为举例)

        在Windows系统中,文件权限是指不同账户或用户组对文件、文件夹、注册表等资源的访问能力。这些权限的设置对于保护系统安全、防止数据泄露和确保系统稳定运行至关重要。

Windows中查看文件权限

        在Linux等类Unix操作系统中,是对文件和目录进行访问和操作的控制机制。它是保护文件和系统安全的重要手段之一。文件权限通常由三个部分组成:所有者(Owner)权限、组(Group)权限和其他用户(Others)权限。

Linux中查看文件权限

4、用户、用户组

        用户账户是对计算机用户身份的标识,每个用户包含一个名称和一个密码。用户账户拥有唯一的安全标识符(Security Identifier,SID),用于记录用户的权限。

        组是一些用户的集合,组内的用户自动具备为组所设置的权限。例如,管理员组的用户自动拥有管理员的所有权限。

Windows中查看用户和用户组
Windows中查看用户和用户组

Linux系统中使用"id"命令可以查看当前用户,当前用户所属用户组

5、防火墙

        Windows防火墙是Windows操作系统中系统自带的软件防火墙,它基于特定的规则允许或限制网络数据的传输。

Windows中管理入站和出站规则

        Linux防火墙是位于内部网络和外部网络之间的安全系统,它根据系统管理员定义的安全策略,控制(允许、拒绝或记录)出入内部网络的数据流。

#Linux系统中查看入站出站规则 iptables -L -v -n

广告一刻

为您即时展示最新活动产品广告消息,让您随时掌握产品活动新动态!