Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 国产免费怡红院视频,性bbbb美女,va亚洲va欧美va国产综合

          整合營(yíng)銷服務(wù)商

          電腦端+手機(jī)端+微信端=數(shù)據(jù)同步管理

          免費(fèi)咨詢熱線:

          Telegram針對(duì)中國(guó)用戶發(fā)起攻擊

          Telegram針對(duì)中國(guó)用戶發(fā)起攻擊

          語:Telegram(非正式簡(jiǎn)稱TG或電報(bào))是跨平臺(tái)的即時(shí)通訊軟件,其客戶端是自由及開放源代碼軟件,但服務(wù)器端是專有軟件。

          Telegram(非正式簡(jiǎn)稱TG或電報(bào))是跨平臺(tái)的即時(shí)通訊軟件,其客戶端是自由及開放源代碼軟件,但服務(wù)器端是專有軟件。用戶可以相互交換加密與自毀消息(類似于“閱后即焚”),發(fā)送照片、影片等所有類型文件。官方提供手機(jī)版(Android、iOS、Windows Phone)、桌面版(Microsoft Windows、macOS、Linux)和網(wǎng)頁版等多種平臺(tái)客戶端;同時(shí)官方開放應(yīng)用程序接口(API),因此擁有許多第三方的客戶端可供選擇,其中多款內(nèi)置中文。雖然說沒有whatsapp的使用范圍廣,但是它的月活躍也高達(dá)6億,用戶的使用數(shù)量也是非常客觀的,且它的文件傳輸速度是非常快的,聊天記錄的加密性也比較強(qiáng),很多做外貿(mào)的人員都喜歡使用telegram。

          telegram如果你在國(guó)內(nèi)搜索的話,可能搜索到的內(nèi)容非常少,因?yàn)槲覀儑?guó)內(nèi)是禁止訪問國(guó)外的網(wǎng)絡(luò)的,雖然你可以下載這款軟件,但是你在國(guó)內(nèi)如果說不開VPN的話是無法使用到國(guó)外的軟件的。

          最近,研究人員在Google Play上發(fā)現(xiàn)了一堆用繁體中文、簡(jiǎn)體中文和維吾爾語描述的Telegram模塊。

          用戶普遍認(rèn)為,由Google Play正式測(cè)試并通過官方商店提供的Telegram程序是非常安全的,事實(shí)上,攻擊者不僅找到了滲透Google Play的方法,而且還能誘騙用戶下載,比如,今年4月份,就有一種針對(duì)韓國(guó)的Android惡意程序Goldoson,它就是滲透到Google Play,欺騙用戶下載,然后竊取用戶的設(shè)備信息,進(jìn)而實(shí)施詐騙。還有就是2022年底,有一些安卓惡意軟件、釣魚軟件和廣告軟件的應(yīng)用程序通過滲透到Google Play,致使200多萬人安裝使用這些惡意軟件。在本文的示例中,Telegram是由卡巴斯基殺毒軟件發(fā)現(xiàn)的,它們會(huì)偽裝成Telegram。

          啟動(dòng)時(shí),該應(yīng)用程序與真實(shí)的Telegram沒有什么不同。

          但為了安全起見,讓我們來看看它的代碼。

          乍一看,它給人的印象是一個(gè)非常正常的Telegram,大多數(shù)包看起來和標(biāo)準(zhǔn)包一樣。但是,仔細(xì)檢查,你可以看到名為com.wsys的軟件包,這在Telegram上并不常見。讓我們看看是什么函數(shù)調(diào)用了這個(gè)包方法。

          調(diào)用可疑com.wsys庫的函數(shù)

          調(diào)用com.wsys的函數(shù)列表表明,這段代碼意味著可以訪問用戶的聯(lián)系人。考慮到該軟件包不是Telegram的標(biāo)準(zhǔn)功能集的一部分,至少看起來有點(diǎn)可疑。

          connectSocket ()

          com.wsys庫在connectSocket()方法中運(yùn)行,該方法添加到負(fù)責(zé)應(yīng)用程序啟動(dòng)屏幕的主活動(dòng)類中。當(dāng)啟動(dòng)應(yīng)用程序或切換到另一個(gè)帳戶時(shí),會(huì)調(diào)用該方法。它收集與用戶相關(guān)的信息,如姓名、用戶ID和電話號(hào)碼,然后應(yīng)用程序連接到命令服務(wù)器。

          連接到命令服務(wù)器

          當(dāng)收到消息時(shí),攻擊者會(huì)在傳入的消息處理代碼中,添加對(duì)uploadTextMessageToService方法的調(diào)用。

          惡意軟件處理傳入消息

          如下所示,干凈的Telegram版本不包含相同代碼區(qū)域中的方法。

          通過Telegram處理傳入消息

          當(dāng)收到消息時(shí),uploadTextMessageToService會(huì)收集其內(nèi)容、聊天/頻道標(biāo)題和ID,以及發(fā)件人的姓名和ID。然后,收集的信息會(huì)被加密并緩存到一個(gè)名為tgsync.s3的臨時(shí)文件中。應(yīng)用程序每隔一定時(shí)間將此臨時(shí)文件發(fā)送到命令服務(wù)器。

          對(duì)泄露數(shù)據(jù)進(jìn)行加密

          這款應(yīng)用的惡意功能并不僅限于竊取信息。對(duì)uploadFriendData方法的調(diào)用已添加到聯(lián)系人處理代碼中。

          uploadFriendData

          該方法用于收集有關(guān)用戶的ID、昵稱、姓名和電話號(hào)碼等聯(lián)系人信息。如果用戶決定更改他們的電話號(hào)碼名稱,這些信息也將落入攻擊者手中。

          收集更改的用戶數(shù)據(jù)

          當(dāng)用戶接收或發(fā)送文件時(shí),該應(yīng)用程序會(huì)創(chuàng)建文件的加密副本,然后將其轉(zhuǎn)發(fā)到攻擊者位于流行云存儲(chǔ)中的帳戶。

          發(fā)送的文件泄露

          總結(jié)

          最近,利用各種非官方Telegram模塊的攻擊正在興起。通常,他們會(huì)替換用戶消息中的加密錢包地址或進(jìn)行廣告欺詐。與這些不同,本文中描述的應(yīng)用程序來自一類成熟的間諜軟件,針對(duì)特定地區(qū)(中國(guó))的用戶,能夠竊取受害者的全部通信、個(gè)人數(shù)據(jù)和聯(lián)系人。然而,為了順利進(jìn)行Google Play安全檢查,他們的代碼與最初的Telegram代碼僅略有不同。

          如上所述,成為官方程序并不能保證應(yīng)用的安全性,所以要警惕第三方Telegram模塊,即使是那些由Google Play發(fā)布的。目前,卡巴斯基研究人員已向谷歌報(bào)告了這一威脅,但截至發(fā)文時(shí),其中一些應(yīng)用程序仍可下載。


          翻譯自:https://securelist.com/trojanized-telegram-mod-attacking-chinese-users/110482/

          學(xué)習(xí)網(wǎng)絡(luò)安全知識(shí)時(shí)有很多專用名詞不懂,我搜索整理了一些,大家可以看一下有一個(gè)印象

          全文分為從攻防兩個(gè)方面分析,攻擊篇主要有攻擊工具攻擊方法攻擊者,防守篇從軟硬件技術(shù)于服務(wù),共總結(jié)了超過200個(gè)常用的網(wǎng)絡(luò)安全詞匯,如有不當(dāng)或者疏漏之處,歡迎留言處指正補(bǔ)充。

          一、攻擊篇

          1、攻擊工具

          肉雞

          所謂“肉雞”是一種很形象的比喻,比喻那些可以被攻擊者控制的電腦、手機(jī)、服務(wù)器或者其他攝像頭、路由器等智能設(shè)備,用于發(fā)動(dòng)

          網(wǎng)絡(luò)攻擊。

          例如在2016年美國(guó)東海岸斷網(wǎng)事件中,黑客組織控制了大量的聯(lián)網(wǎng)攝像頭用于發(fā)動(dòng)網(wǎng)絡(luò)攻擊,這些攝像頭則可被稱為“肉雞”。

          僵尸網(wǎng)絡(luò)

          僵尸網(wǎng)絡(luò) Botnet 是指采用一種或多種傳播手段,將大量主機(jī)感染病毒,從而在控制者和被感染主機(jī)之間所形成的一個(gè)可一對(duì)多控制的

          網(wǎng)絡(luò)。

          僵尸網(wǎng)絡(luò)是一個(gè)非常形象的比喻,眾多的計(jì)算機(jī)在不知不覺中如同中國(guó)古老傳說中的僵尸群一樣被人驅(qū)趕和指揮著,成為被攻擊者執(zhí)

          行各類惡意活動(dòng)(DDOS、垃圾郵件等)利用的一種基礎(chǔ)設(shè)施。

          木馬

          就是那些表面上偽裝成了正常的程序,但是當(dāng)這些程序運(yùn)行時(shí),就會(huì)獲取系統(tǒng)的整個(gè)控制權(quán)限。

          有很多黑客就是熱衷使用木馬程序來控制別人的電腦,比如灰鴿子、Gh0st、PcShare等等。

          網(wǎng)頁木馬

          表面上偽裝成普通的網(wǎng)頁或是將惡意代碼直接插入到正常的網(wǎng)頁文件中,當(dāng)有人訪問時(shí),網(wǎng)頁木馬就會(huì)利用對(duì)方系統(tǒng)或者瀏覽器的漏洞自動(dòng)將配置好的木馬服務(wù)端植入到訪問者的電腦上來自動(dòng)執(zhí)行將受影響的客戶電腦變成肉雞或納入僵尸網(wǎng)絡(luò)。

          Rootkit

          Rootkit是攻擊者用來隱藏自己的行蹤和保留root(根權(quán)限,可以理解成WINDOWS下的system或者管理員權(quán)限)訪問權(quán)限的工具。 通常,攻擊者通過遠(yuǎn)程攻擊的方式獲得root訪問權(quán)限,或者是先使用密碼猜解(破解)的方式獲得對(duì)系統(tǒng)的普通訪問權(quán)限,進(jìn)入系統(tǒng)后,再通過對(duì)方系統(tǒng)存在的安全漏洞獲得系統(tǒng)的root或system權(quán)限。 然后,攻擊者就會(huì)在對(duì)方的系統(tǒng)中安裝Rootkit,以達(dá)到自己長(zhǎng)久控制對(duì)方的目的,Rootkit功能上與木馬和后門很類似,但遠(yuǎn)比它們要隱蔽。MAC、LINUX或BSD也rootkit攻擊對(duì)象。

          蠕蟲病毒

          它是一類相對(duì)獨(dú)立的惡意代碼,利用了聯(lián)網(wǎng)系統(tǒng)的開放性特點(diǎn),通過可遠(yuǎn)程利用的漏洞自主地進(jìn)行傳播,受到控制終端會(huì)變成攻擊的

          發(fā)起方,嘗試感染更多的系統(tǒng)。

          蠕蟲病毒的主要特性有:自我復(fù)制能力、很強(qiáng)的傳播性、潛伏性、特定的觸發(fā)性、很大的破壞性。

          震網(wǎng)病毒

          又名Stuxnet病毒,是第一個(gè)專門定向攻擊真實(shí)世界中基礎(chǔ)(能源)設(shè)施的“蠕蟲”病毒,比如核電站,水壩,國(guó)家電網(wǎng)。

          作為世界上首個(gè)網(wǎng)絡(luò)“超級(jí)破壞性武器”,Stuxnet的計(jì)算機(jī)病毒已經(jīng)感染了全球超過 45000個(gè)網(wǎng)絡(luò),其目標(biāo)伊朗的鈾濃縮設(shè)備遭到的攻

          擊最為嚴(yán)重。

          勒索病毒

          主要以郵件、程序木馬、網(wǎng)頁掛馬的形式進(jìn)行傳播。該病毒性質(zhì)惡劣、危害極大,一旦感染將給用戶帶來無法估量的損失。這種病毒利用各種加密算法對(duì)文件進(jìn)行加密,被感染者一般無法解密,必須拿到解密的私鑰才有可能破解。

          挖礦木馬

          一種將PC、移動(dòng)設(shè)備甚至服務(wù)器變?yōu)榈V機(jī)的木馬,通常由挖礦團(tuán)伙植入,用于挖掘比特幣從而賺取利益。

          攻擊載荷

          攻擊載荷(Payload)是系統(tǒng)被攻陷后執(zhí)行的多階段惡意代碼。 通常攻擊載荷附加于漏洞攻擊模塊之上,隨漏洞攻擊一起分發(fā),并可能通過網(wǎng)絡(luò)獲取更多的組件。

          嗅探器(Sniffer)

          就是能夠捕獲網(wǎng)絡(luò)報(bào)文的設(shè)備或程序。嗅探器的正當(dāng)用處在于分析網(wǎng)絡(luò)的流量,以便找出所關(guān)心的網(wǎng)絡(luò)中潛在的問題。

          惡意軟件

          被設(shè)計(jì)來達(dá)到非授權(quán)控制計(jì)算機(jī)或竊取計(jì)算機(jī)數(shù)據(jù)等多種惡意行為的程序。

          間諜軟件

          一種能夠在用戶不知情的情況下,在其電腦、手機(jī)上安裝后門,具備收集用戶信息、監(jiān)聽、偷拍等功能的軟件。

          后門

          這是一種形象的比喻,入侵者在利用某些方法成功地控制了目標(biāo)主機(jī)后,可以在對(duì)方的系統(tǒng)中植入特定的程序,或者是修改某些設(shè)置,用于訪問、查看或者控制這臺(tái)主機(jī)。 這些改動(dòng)表面上是很難被察覺的,就好象是入侵者偷偷地配了一把主人房間的鑰匙,或者在不起眼處修了一條暗道,可以方便自身隨意進(jìn)出。 通常大多數(shù)木馬程序都可以被入侵者用于創(chuàng)建后門(BackDoor)。

          弱口令

          指那些強(qiáng)度不夠,容易被猜解的,類似123,abc這樣的口令(密碼)。

          漏洞

          漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。 奇安信集團(tuán)董事長(zhǎng)齊向東在《漏洞》一書中指出,軟件的缺陷是漏洞的一個(gè)主要來源,缺陷是天生的,漏洞是不可避免的。

          遠(yuǎn)程命令執(zhí)行漏洞

          由于系統(tǒng)設(shè)計(jì)實(shí)現(xiàn)上存在的漏洞,攻擊者可能通過發(fā)送特定的請(qǐng)求或數(shù)據(jù)導(dǎo)致在受影響的系統(tǒng)上執(zhí)行攻擊者指定的任意命令。

          0day漏洞 0day漏洞最早的破解是專門針對(duì)軟件的,叫做WAREZ,后來才發(fā)展到游戲,音樂,影視等其他內(nèi)容的。 0day中的0表示Zero,早期的0day表示在軟件發(fā)行后的24小時(shí)內(nèi)就出現(xiàn)破解版本。 在網(wǎng)絡(luò)攻防的語境下,0day漏洞指那些已經(jīng)被攻擊者發(fā)現(xiàn)掌握并開始利用,但還沒有被包括受影響軟件廠商在內(nèi)的公眾所知的漏洞,這類漏洞對(duì)攻擊者來說有完全的信息優(yōu)勢(shì),由于沒有漏洞的對(duì)應(yīng)的補(bǔ)丁或臨時(shí)解決方案,防守方不知道如何防御,攻擊者可以達(dá)成最大可能的威脅。

          1day漏洞

          指漏洞信息已公開但仍未發(fā)布補(bǔ)丁的漏洞。此類漏洞的危害仍然較高,但往往官方會(huì)公布部分緩解措施,如關(guān)閉部分端口或者服務(wù)等。

          Nday漏洞

          指已經(jīng)發(fā)布官方補(bǔ)丁的漏洞。通常情況下,此類漏洞的防護(hù)只需更新補(bǔ)丁即可,但由于多種原因,導(dǎo)致往往存在大量設(shè)備漏洞補(bǔ)丁更新不及時(shí),且漏洞利用方式已經(jīng)在互聯(lián)網(wǎng)公開,往往此類漏洞是黑客最常使用的漏洞。 例如在永恒之藍(lán)事件中,微軟事先已經(jīng)發(fā)布補(bǔ)丁,但仍有大量用戶中招。

          2、攻擊方法

          掛馬

          就是在別人的網(wǎng)站文件里面放入網(wǎng)頁木馬或者是將代碼潛入到對(duì)方正常的網(wǎng)頁文件里,以使瀏覽者中馬。

          挖洞

          指漏洞挖掘。

          加殼

          就是利用特殊的算法,將EXE可執(zhí)行程序或者DLL動(dòng)態(tài)連接庫文件的編碼進(jìn)行改變(比如實(shí)現(xiàn)壓縮、加密),以達(dá)到縮小文件體積或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。 目前較常用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫007、木馬彩衣等等。

          簡(jiǎn)單的解釋就是程序?qū)斎霐?shù)據(jù)沒有執(zhí)行有效的邊界檢測(cè)而導(dǎo)致錯(cuò)誤,后果可能是造成程序崩潰或者是執(zhí)行攻擊者的命令。

          緩沖區(qū)溢出

          攻擊者向一個(gè)地址區(qū)輸入這個(gè)區(qū)間存儲(chǔ)不下的大量字符。在某些情況下,這些多余的字符可以作為“執(zhí)行代碼”來運(yùn)行,因此足以使攻擊者不受安全措施限制而獲得計(jì)算機(jī)的控制權(quán)。

          注入

          Web安全頭號(hào)大敵。攻擊者把一些包含攻擊代碼當(dāng)做命令或者查詢語句發(fā)送給解釋器,這些惡意數(shù)據(jù)可以欺騙解釋器,從而執(zhí)行計(jì)劃外的命令或者未授權(quán)訪問數(shù)據(jù)。 注入攻擊漏洞往往是應(yīng)用程序缺少對(duì)輸入進(jìn)行安全性檢查所引起的。注入漏洞通常能在SQL查詢、LDAP查詢、OS命令、程序參數(shù)等中出現(xiàn)。

          SQL注入

          注入攻擊最常見的形式,主要是指Web應(yīng)用程序?qū)τ脩糨斎霐?shù)據(jù)的合法性沒有判斷或過濾不嚴(yán),攻擊者可以在Web應(yīng)用程序中事先定義好的查詢語句的結(jié)尾上添加額外的SQL語句,在管理員不知情的情況下實(shí)現(xiàn)非法操作,以此來實(shí)現(xiàn)欺騙數(shù)據(jù)庫服務(wù)器執(zhí)行非授權(quán)的任意查詢或其他操作,導(dǎo)致數(shù)據(jù)庫信息泄露或非授權(quán)操作數(shù)據(jù)表。

          注入點(diǎn)

          即可以實(shí)行注入的地方,通常是一個(gè)涉及訪問數(shù)據(jù)庫的應(yīng)用鏈接。根據(jù)注入點(diǎn)數(shù)據(jù)庫的運(yùn)行帳號(hào)的權(quán)限的不同,你所得到的權(quán)限也不同。

          軟件脫殼

          顧名思義,就是利用相應(yīng)的工具,把在軟件“外面”起保護(hù)作用的“殼”程序去除,還文件本來面目,這樣再修改文件內(nèi)容或進(jìn)行分析檢測(cè)就容易多了。

          免殺

          就是通過加殼、加密、修改特征碼、加花指令等等技術(shù)來修改程序,使其逃過殺毒軟件的查殺。

          暴力破解

          簡(jiǎn)稱“爆破”。黑客對(duì)系統(tǒng)中賬號(hào)的每一個(gè)可能的密碼進(jìn)行高度密集的自動(dòng)搜索,從而破壞安全并獲得對(duì)計(jì)算機(jī)的訪問權(quán)限。

          洪水攻擊

          是黑客比較常用的一種攻擊技術(shù),特點(diǎn)是實(shí)施簡(jiǎn)單,威力巨大,大多是無視防御的。 從定義上說,攻擊者對(duì)網(wǎng)絡(luò)資源發(fā)送過量數(shù)據(jù)時(shí)就發(fā)生了洪水攻擊,這個(gè)網(wǎng)絡(luò)資源可以是router,switch,host,application等。 洪水攻擊將攻擊流量比作成洪水,只要攻擊流量足夠大,就可以將防御手段打穿。 DDoS攻擊便是洪水攻擊的一種。

          SYN攻擊

          利用操作系統(tǒng)TCP協(xié)調(diào)設(shè)計(jì)上的問題執(zhí)行的拒絕服務(wù)攻擊,涉及TCP建立連接時(shí)三次握手的設(shè)計(jì)。

          DoS攻擊

          拒絕服務(wù)攻擊。攻擊者通過利用漏洞或發(fā)送大量的請(qǐng)求導(dǎo)致攻擊對(duì)象無法訪問網(wǎng)絡(luò)或者網(wǎng)站無法被訪問。

          DDoS

          分布式DOS攻擊,常見的UDP、SYN、反射放大攻擊等等,就是通過許多臺(tái)肉雞一起向你發(fā)送一些網(wǎng)絡(luò)請(qǐng)求信息,導(dǎo)致你的網(wǎng)絡(luò)堵塞而不能正常上網(wǎng)。

          抓雞

          即設(shè)法控制電腦,將其淪為肉雞。

          端口掃描

          端口掃描是指發(fā)送一組端口掃描消息,通過它了解到從哪里可探尋到攻擊弱點(diǎn),并了解其提供的計(jì)算機(jī)網(wǎng)絡(luò)服務(wù)類型,試圖以此侵入某臺(tái)計(jì)算機(jī)。

          花指令

          通過加入不影響程序功能的多余匯編指令,使得殺毒軟件不能正常的判斷病毒文件的構(gòu)造。說通俗點(diǎn)就是“殺毒軟件是從頭到腳按順序來識(shí)別病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了”。

          反彈端口

          有人發(fā)現(xiàn),防火墻對(duì)于連入的連接往往會(huì)進(jìn)行非常嚴(yán)格的過濾,但是對(duì)于連出的連接卻疏于防范。 于是,利用這一特性,反彈端口型軟件的服務(wù)端(被控制端)會(huì)主動(dòng)連接客戶端(控制端),就給人“被控制端主動(dòng)連接控制端的假象,讓人麻痹大意。

          網(wǎng)絡(luò)釣魚

          攻擊者利用欺騙性的電子郵件或偽造的 Web 站點(diǎn)等來進(jìn)行網(wǎng)絡(luò)詐騙活動(dòng)。 詐騙者通常會(huì)將自己偽裝成網(wǎng)絡(luò)銀行、在線零售商和信用卡公司等可信的品牌,騙取用戶的私人信息或郵件賬號(hào)口令。 受騙者往往會(huì)泄露自己的郵箱、私人資料,如信用卡號(hào)、銀行卡賬戶、身份證號(hào)等內(nèi)容。

          魚叉攻擊

          魚叉攻擊是將用魚叉捕魚形象的引入到了網(wǎng)絡(luò)攻擊中,主要是指可以使欺騙性電子郵件看起來更加可信的網(wǎng)絡(luò)釣魚攻擊,具有更高的成功可能性。 不同于撒網(wǎng)式的網(wǎng)絡(luò)釣魚,魚叉攻擊往往更加具備針對(duì)性,攻擊者往往“見魚而使叉”。 為了實(shí)現(xiàn)這一目標(biāo),攻擊者將嘗試在目標(biāo)上收集盡可能多的信息。通常,組織內(nèi)的特定個(gè)人存在某些安全漏洞。

          釣鯨攻擊

          捕鯨是另一種進(jìn)化形式的魚叉式網(wǎng)絡(luò)釣魚。它指的是針對(duì)高級(jí)管理人員和組織內(nèi)其他高級(jí)人員的網(wǎng)絡(luò)釣魚攻擊。 通過使電子郵件內(nèi)容具有個(gè)性化并專門針對(duì)相關(guān)目標(biāo)進(jìn)行定制的攻擊。

          水坑攻擊

          顧名思義,是在受害者必經(jīng)之路設(shè)置了一個(gè)“水坑(陷阱)”。 最常見的做法是,黑客分析攻擊目標(biāo)的上網(wǎng)活動(dòng)規(guī)律,尋找攻擊目標(biāo)經(jīng)常訪問的網(wǎng)站的弱點(diǎn),先將此網(wǎng)站“攻破”并植入攻擊代碼,一旦攻擊目標(biāo)訪問該網(wǎng)站就會(huì)“中招”。

          嗅探

          嗅探指的是對(duì)局域網(wǎng)中的數(shù)據(jù)包進(jìn)行截取及分析,從中獲取有效信息。

          APT攻擊

          Advanced Persistent Threat,即高級(jí)可持續(xù)威脅攻擊,指某組織在網(wǎng)絡(luò)上對(duì)特定對(duì)象展開的持續(xù)有效的攻擊活動(dòng)。 這種攻擊活動(dòng)具有極強(qiáng)的隱蔽性和針對(duì)性,通常會(huì)運(yùn)用受感染的各種介質(zhì)、供應(yīng)鏈和社會(huì)工程學(xué)等多種手段實(shí)施先進(jìn)的、持久的且有效的威脅和攻擊。

          C2

          C2 全稱為Command and Control,命令與控制,常見于APT攻擊場(chǎng)景中。作動(dòng)詞解釋時(shí)理解為惡意軟件與攻擊者進(jìn)行交互,作名詞解釋時(shí)理解為攻擊者的“基礎(chǔ)設(shè)施”。

          供應(yīng)鏈攻擊

          是黑客攻擊目標(biāo)機(jī)構(gòu)的合作伙伴,并以該合作伙為跳板,達(dá)到滲透目標(biāo)用戶的目的。 一種常見的表現(xiàn)形式為,用戶對(duì)廠商產(chǎn)品的信任,在廠商產(chǎn)品下載安裝或者更新時(shí)進(jìn)行惡意軟件植入進(jìn)行攻擊。 所以,在某些軟件下載平臺(tái)下載的時(shí)候,若遭遇捆綁軟件,就得小心了!

          社會(huì)工程學(xué)

          一種無需依托任何黑客軟件,更注重研究人性弱點(diǎn)的黑客手法正在興起,這就是社會(huì)工程學(xué)黑客技術(shù)。 通俗而言是指利用人的社會(huì)學(xué)弱點(diǎn)實(shí)施網(wǎng)絡(luò)攻擊的一整套方法論,其攻擊手法往往出乎人意料。 世界第一黑客凱文·米特尼克在《反欺騙的藝術(shù)》中曾提到,人為因素才是安全的軟肋。很多企業(yè)、公司在信息安全上投入大量的資金,最終導(dǎo)致數(shù)據(jù)泄露的原因,往往卻是發(fā)生在人本身。

          拿站

          指得到一個(gè)網(wǎng)站的最高權(quán)限,即得到后臺(tái)和管理員名字和密碼。

          提權(quán)

          指得到你本沒得到的權(quán)限,比如說電腦中非系統(tǒng)管理員就無法訪問一些C盤的東西,而系統(tǒng)管理員就可以,通過一定的手段讓普通用戶提升成為管理員,讓其擁有管理員的權(quán)限,這就叫提權(quán)。

          滲透

          就是通過掃描檢測(cè)你的網(wǎng)絡(luò)設(shè)備及系統(tǒng)有沒有安全漏洞,有的話就可能被入侵,就像一滴水透過一塊有漏洞的木板,滲透成功就是系統(tǒng)被入侵。

          橫移

          指攻擊者入侵后,從立足點(diǎn)在內(nèi)部網(wǎng)絡(luò)進(jìn)行拓展,搜尋控制更多的系統(tǒng)。

          跳板

          一個(gè)具有輔助作用的機(jī)器,利用這個(gè)主機(jī)作為一個(gè)間接工具,來入侵其他主機(jī),一般和肉雞連用。

          網(wǎng)馬

          就是在網(wǎng)頁中植入木馬,當(dāng)打開網(wǎng)頁的時(shí)候就運(yùn)行了木馬程序。

          黑頁

          黑客攻擊成功后,在網(wǎng)站上留下的黑客入侵成功的頁面,用于炫耀攻擊成果。

          暗鏈

          看不見的網(wǎng)站鏈接,“暗鏈”在網(wǎng)站中的鏈接做得非常隱蔽,短時(shí)間內(nèi)不易被搜索引擎察覺。 它和友情鏈接有相似之處,可以有效地提高網(wǎng)站權(quán)重。

          拖庫

          拖庫本來是數(shù)據(jù)庫領(lǐng)域的術(shù)語,指從數(shù)據(jù)庫中導(dǎo)出數(shù)據(jù)。 在網(wǎng)絡(luò)攻擊領(lǐng)域,它被用來指網(wǎng)站遭到入侵后,黑客竊取其數(shù)據(jù)庫文件。

          撞庫

          撞庫是黑客通過收集互聯(lián)網(wǎng)已泄露的用戶和密碼信息,生成對(duì)應(yīng)的字典表,嘗試批量登陸其他網(wǎng)站后,得到一系列可以登錄的用戶。 很多用戶在不同網(wǎng)站使用的是相同的帳號(hào)密碼,因此黑客可以通過獲取用戶在A網(wǎng)站的賬戶從而嘗試登錄B網(wǎng)址,這就可以理解為撞庫攻擊。

          暴庫

          入侵網(wǎng)站的一種手法,通過惡意代碼讓網(wǎng)站爆出其一些敏感數(shù)據(jù)來。

          CC攻擊

          即Challenge Collapsar,名字來源于對(duì)抗國(guó)內(nèi)安全廠商綠盟科技早期的抗拒絕服務(wù)產(chǎn)品黑洞,攻擊者借助代理服務(wù)器生成指向受害主機(jī)的涉及大量占用系統(tǒng)資源的合法請(qǐng)求,耗盡目標(biāo)的處理資源,達(dá)到拒絕服務(wù)的目的。一般CC攻擊會(huì)專門針對(duì)數(shù)據(jù)庫,因?yàn)閿?shù)據(jù)庫查詢表時(shí)資源使用較多,多次向目標(biāo)服務(wù)器提交請(qǐng)求,使目標(biāo)主機(jī)大量查詢數(shù)據(jù)庫中表,達(dá)到目標(biāo)主機(jī)正常訪問無法訪問數(shù)據(jù)庫就達(dá)到目標(biāo)主機(jī)無法訪問

          Webshell

          Webshell就是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱做是一種網(wǎng)頁后門,可以上傳下載文件,查看數(shù)據(jù)庫,執(zhí)行任意程序命令等。

          跨站攻擊

          通常簡(jiǎn)稱為XSS,是指攻擊者利用網(wǎng)站程序?qū)τ脩糨斎脒^濾不足,輸入可以顯示在頁面上對(duì)其他用戶造成影響的HTML代碼,從而盜取用戶資料、利用用戶身份進(jìn)行某種動(dòng)作或者對(duì)訪問者進(jìn)行病毒侵害的一種攻擊方式。

          中間人攻擊

          中間人攻擊是一種“間接”的入侵攻擊,這種攻擊模式是通過各種技術(shù)手段將受入侵者控制的一臺(tái)計(jì)算機(jī)虛擬放置在網(wǎng)絡(luò)連接中的兩臺(tái)通信計(jì)算機(jī)之間,通過攔截正常的網(wǎng)絡(luò)通信數(shù)據(jù),并進(jìn)行數(shù)據(jù)篡改和嗅探,而這臺(tái)計(jì)算機(jī)就稱為“中間人”。

          薅羊毛

          指網(wǎng)賺一族利用各種網(wǎng)絡(luò)金融產(chǎn)品或紅包活動(dòng)推廣下線抽成賺錢,又泛指搜集各個(gè)銀行等金融機(jī)構(gòu)及各類商家的優(yōu)惠信息,以此實(shí)現(xiàn)盈利的目的。這類行為就被稱之為薅羊毛。

          商業(yè)電子郵件攻擊(BEC)

          也被稱為“變臉詐騙”攻擊,這是針對(duì)高層管理人員的攻擊,攻擊者通常冒充(盜用)決策者的郵件,來下達(dá)與資金、利益相關(guān)的指令;或者攻擊者依賴社會(huì)工程學(xué)制作電子郵件,說服/誘導(dǎo)高管短時(shí)間進(jìn)行經(jīng)濟(jì)交易。

          電信詐騙

          是指通過電話、網(wǎng)絡(luò)和短信方式,編造虛假信息,設(shè)置騙局,對(duì)受害人實(shí)施遠(yuǎn)程、非接觸式詐騙,誘使受害人打款或轉(zhuǎn)賬的犯罪行為,通常以冒充他人及仿冒、偽造各種合法外衣和形式的方式達(dá)到欺騙的目的。

          殺豬盤

          網(wǎng)絡(luò)流行詞,電信詐騙的一種,是一種網(wǎng)絡(luò)交友誘導(dǎo)股票投資、賭博等類型的詐騙方式,“殺豬盤”則是“從業(yè)者們”自己起的名字,是指放長(zhǎng)線“養(yǎng)豬”詐騙,養(yǎng)得越久,詐騙得越狠。

          ARP攻擊

          ARP協(xié)議的基本功能就是通過目標(biāo)設(shè)備的IP地址,查詢目標(biāo)設(shè)備的MAC地址,以保證通信的進(jìn)行。 基于ARP協(xié)議的這一工作特性,黑客向?qū)Ψ接?jì)算機(jī)不斷發(fā)送有欺詐性質(zhì)的ARP數(shù)據(jù)包,數(shù)據(jù)包內(nèi)包含有與當(dāng)前設(shè)備重復(fù)的Mac地址,使對(duì)方在回應(yīng)報(bào)文時(shí),由于簡(jiǎn)單的地址重復(fù)錯(cuò)誤而導(dǎo)致不能進(jìn)行正常的網(wǎng)絡(luò)通信。

          欺騙攻擊

          網(wǎng)絡(luò)欺騙的技術(shù)主要有:HONEYPOT和分布式HONEYPOT、欺騙空間技術(shù)等。 主要方式有:IP欺騙、ARP欺騙、 DNS欺騙、Web欺騙、電子郵件欺騙、源路由欺騙(通過指定路由,以假冒身份與其他主機(jī)進(jìn)行合法通信或發(fā)送假報(bào)文,使受攻擊主機(jī)出現(xiàn)錯(cuò)誤動(dòng)作)、地址欺騙(包括偽造源地址和偽造中間站點(diǎn))等。

          Shellcode

          一段可被操作系統(tǒng)無需特別定位處理的指令,通常在利用軟件漏洞后執(zhí)行的惡意代碼,shellcode為二進(jìn)制的機(jī)器碼,因?yàn)榻?jīng)常讓攻擊者獲得shell而得名。

          物理攻擊

          通俗理解,即采用物理接觸而非技術(shù)手段達(dá)到網(wǎng)絡(luò)入侵的目的,最常見的表現(xiàn)形式為插U盤。 著名的震網(wǎng)病毒事件即通過插U盤的形式,感染了伊朗核設(shè)施。

          3、攻擊者

          黑產(chǎn)

          網(wǎng)絡(luò)黑產(chǎn),指以互聯(lián)網(wǎng)為媒介,以網(wǎng)絡(luò)技術(shù)為主要手段,為計(jì)算機(jī)信息系統(tǒng)安全和網(wǎng)絡(luò)空間管理秩序,甚至國(guó)家安全、社會(huì)政治穩(wěn)定帶來潛在威脅(重大安全隱患)的非法行為。 例如非法數(shù)據(jù)交易產(chǎn)業(yè)。

          暗網(wǎng)

          暗網(wǎng)是利用加密傳輸、P2P對(duì)等網(wǎng)絡(luò)、多點(diǎn)中繼混淆等,為用戶提供匿名的互聯(lián)網(wǎng)信息訪問的一類技術(shù)手段,其最突出的特點(diǎn)就是匿名性。

          黑帽黑客

          以非法目的進(jìn)行黑客攻擊的人,通常是為了經(jīng)濟(jì)利益。他們進(jìn)入安全網(wǎng)絡(luò)以銷毀、贖回、修改或竊取數(shù)據(jù),或使網(wǎng)絡(luò)無法用于授權(quán)用戶。 這個(gè)名字來源于這樣一個(gè)歷史:老式的黑白西部電影中,惡棍很容易被電影觀眾識(shí)別,因?yàn)樗麄兇髦诿弊樱昂萌恕眲t戴著白帽子。

          白帽黑客

          是那些用自己的黑客技術(shù)來進(jìn)行合法的安全測(cè)試分析的黑客,測(cè)試網(wǎng)絡(luò)和系統(tǒng)的性能來判定它們能夠承受入侵的強(qiáng)弱程度。

          紅帽黑客

          事實(shí)上最為人所接受的說法叫紅客。 紅帽黑客以正義、道德、進(jìn)步、強(qiáng)大為宗旨,以熱愛祖國(guó)、堅(jiān)持正義、開拓進(jìn)取為精神支柱,紅客通常會(huì)利用自己掌握的技術(shù)去維護(hù)國(guó)內(nèi)網(wǎng)絡(luò)的安全,并對(duì)外來的進(jìn)攻進(jìn)行還擊。

          紅隊(duì)

          通常指攻防演習(xí)中的攻擊隊(duì)伍。

          藍(lán)隊(duì)

          通常指攻防演習(xí)中的防守隊(duì)伍。

          紫隊(duì)

          攻防演習(xí)中新近誕生的一方,通常指監(jiān)理方或者裁判方。

          二、防守篇

          1、軟硬件

          加密機(jī)

          主機(jī)加密設(shè)備,加密機(jī)和主機(jī)之間使用TCP/IP協(xié)議通信,所以加密機(jī)對(duì)主機(jī)的類型和主機(jī)操作系統(tǒng)無任何特殊的要求。

          CA證書

          為實(shí)現(xiàn)雙方安全通信提供了電子認(rèn)證。 在因特網(wǎng)、公司內(nèi)部網(wǎng)或外部網(wǎng)中,使用數(shù)字證書實(shí)現(xiàn)身份識(shí)別和電子信息加密。 數(shù)字證書中含有密鑰對(duì)(公鑰和私鑰)所有者的識(shí)別信息,通過驗(yàn)證識(shí)別信息的真?zhèn)螌?shí)現(xiàn)對(duì)證書持有者身份的認(rèn)證。

          SSL證書

          SSL證書是數(shù)字證書的一種,類似于駕駛證、護(hù)照和營(yíng)業(yè)執(zhí)照的電子副本。 因?yàn)榕渲迷诜?wù)器上,也稱為SSL服務(wù)器證書。

          防火墻

          主要部署于不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的出口,通過監(jiān)測(cè)、限制、更改跨越防火墻的數(shù)據(jù)流,盡可能地對(duì)外部屏蔽網(wǎng)絡(luò)內(nèi)部的信息、結(jié)構(gòu)和運(yùn)行狀況,有選擇地接受外部訪問。

          IDS

          入侵檢測(cè)系統(tǒng),用于在黑客發(fā)起進(jìn)攻或是發(fā)起進(jìn)攻之前檢測(cè)到攻擊,并加以攔截。 IDS是不同于防火墻。防火墻只能屏蔽入侵,而IDS卻可以在入侵發(fā)生以前,通過一些信息來檢測(cè)到即將發(fā)生的攻擊或是入侵并作出反應(yīng)。

          NIDS

          是Network Intrusion Detection System的縮寫,即網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),主要用于檢測(cè)Hacker或Cracker 。 通過網(wǎng)絡(luò)進(jìn)行的入侵行為。NIDS的運(yùn)行方式有兩種,一種是在目標(biāo)主機(jī)上運(yùn)行以監(jiān)測(cè)其本身的通信信息,另一種是在一臺(tái)單獨(dú)的機(jī)器上運(yùn)行以監(jiān)測(cè)所有網(wǎng)絡(luò)設(shè)備的通信信息,比如Hub、路由器。

          IPS

          全稱為Intrusion-Prevention System,即入侵防御系統(tǒng),目的在于及時(shí)識(shí)別攻擊程序或有害代碼及其克隆和變種,采取預(yù)防措施,先期阻止入侵,防患于未然。 或者至少使其危害性充分降低。入侵預(yù)防系統(tǒng)一般作為防火墻 和防病毒軟件的補(bǔ)充來投入使用。

          殺毒軟件

          也稱反病毒軟件或防毒軟件,是用于消除電腦病毒、特洛伊木馬和惡意軟件等計(jì)算機(jī)威脅的一類軟件。

          反病毒引擎 通俗理解,就是一套判斷特定程序行為是否為病毒程序(包括可疑的)的技術(shù)機(jī)制。 例如奇安信自主研發(fā)的QOWL貓頭鷹反病毒引擎。

          防毒墻

          區(qū)別于部署在主機(jī)上的殺毒軟件,防毒墻的部署方式與防火墻類似,主要部署于網(wǎng)絡(luò)出口,用于對(duì)病毒進(jìn)行掃描和攔截,因此防毒墻也被稱為反病毒網(wǎng)關(guān)。

          老三樣

          通常指IDS、防火墻和反病毒三樣歷史最悠久安全產(chǎn)品。

          告警

          指網(wǎng)絡(luò)安全設(shè)備對(duì)攻擊行為產(chǎn)生的警報(bào)。

          誤報(bào)

          也稱為無效告警,通常指告警錯(cuò)誤,即把合法行為判斷成非法行為而產(chǎn)生了告警。 目前,由于攻擊技術(shù)的快速進(jìn)步和檢測(cè)技術(shù)的限制,誤報(bào)的數(shù)量非常大,使得安全人員不得不花費(fèi)大量時(shí)間來處理此類告警,已經(jīng)成為困擾并拉低日常安全處置效率的主要原因。

          漏報(bào)

          通常指網(wǎng)絡(luò)安全設(shè)備沒有檢測(cè)出非法行為而沒有產(chǎn)生告警。一旦出現(xiàn)漏報(bào),將大幅增加系統(tǒng)被入侵的風(fēng)險(xiǎn)。

          NAC

          全稱為Network Access Control,即網(wǎng)絡(luò)準(zhǔn)入控制,其宗旨是防止病毒和蠕蟲等新興黑客技術(shù)對(duì)企業(yè)安全造成危害。 借助NAC,客戶可以只允許合法的、值得信任的終端設(shè)備(例如PC、服務(wù)器、PDA)接入網(wǎng)絡(luò),而不允許其它設(shè)備接入。

          漏掃

          即漏洞掃描,指基于漏洞數(shù)據(jù)庫,通過掃描等手段對(duì)指定的遠(yuǎn)程或者本地計(jì)算機(jī)系統(tǒng)的安全脆弱性進(jìn)行檢測(cè),發(fā)現(xiàn)可利用漏洞的一種安全檢測(cè)(滲透攻擊)行為。

          UTM

          即Unified Threat Management,中文名為統(tǒng)一威脅管理,最早由IDC于2014年提出,即將不同設(shè)備的安全能力(最早包括入侵檢測(cè)、防火墻和反病毒技術(shù)),集中在同一網(wǎng)關(guān)上,實(shí)現(xiàn)統(tǒng)一管理和運(yùn)維。

          網(wǎng)閘

          網(wǎng)閘是使用帶有多種控制功能的固態(tài)開關(guān)讀寫介質(zhì),連接兩個(gè)獨(dú)立主機(jī)系統(tǒng)的信息安全設(shè)備。 由于兩個(gè)獨(dú)立的主機(jī)系統(tǒng)通過網(wǎng)閘進(jìn)行隔離,只有以數(shù)據(jù)文件形式進(jìn)行的無協(xié)議擺渡。

          堡壘機(jī)

          運(yùn)用各種技術(shù)手段監(jiān)控和記錄運(yùn)維人員對(duì)網(wǎng)絡(luò)內(nèi)的服務(wù)器、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、數(shù)據(jù)庫等設(shè)備的操作行為,以便集中報(bào)警、及時(shí)處理及審計(jì)定責(zé)。

          數(shù)據(jù)庫審計(jì) 能夠?qū)崟r(shí)記錄網(wǎng)絡(luò)上的數(shù)據(jù)庫活動(dòng),對(duì)數(shù)據(jù)庫操作進(jìn)行細(xì)粒度審計(jì)的合規(guī)性管理,對(duì)數(shù)據(jù)庫遭受到的風(fēng)險(xiǎn)行為進(jìn)行告警,對(duì)攻擊行為進(jìn)行阻斷。 它通過對(duì)用戶訪問數(shù)據(jù)庫行為的記錄、分析和匯報(bào),用來幫助用戶事后生成合規(guī)報(bào)告、事故追根溯源,同時(shí)加強(qiáng)內(nèi)外部數(shù)據(jù)庫網(wǎng)絡(luò)行為記錄,提高數(shù)據(jù)資產(chǎn)安全。

          DLP

          數(shù)據(jù)防泄漏,通過數(shù)字資產(chǎn)的精準(zhǔn)識(shí)別和策略制定,主要用于防止企業(yè)的指定數(shù)據(jù)或信息資產(chǎn)以違反安全策略規(guī)定的形式流出企業(yè)。

          VPN

          虛擬專用網(wǎng),在公用網(wǎng)絡(luò)上建立專用網(wǎng)絡(luò),進(jìn)行加密通訊,通過對(duì)數(shù)據(jù)包的加密和數(shù)據(jù)包目標(biāo)地址的轉(zhuǎn)換實(shí)現(xiàn)遠(yuǎn)程訪問。

          SD-WAN

          即軟件定義廣域網(wǎng),這種服務(wù)用于連接廣闊地理范圍的企業(yè)網(wǎng)絡(luò)、數(shù)據(jù)中心、互聯(lián)網(wǎng)應(yīng)用及云服務(wù)。 這種服務(wù)的典型特征是將網(wǎng)絡(luò)控制能力通過軟件方式云化。 通常情況下,SD-WAN都集成有防火墻、入侵檢測(cè)或者防病毒能力。并且從目前的趨勢(shì)來看,以安全為核心設(shè)計(jì)的SD-WAN正在嶄露頭角,包括奇安信、Fortinet等多家安全廠商開始涉足該領(lǐng)域,并提供了較為完備的內(nèi)生安全設(shè)計(jì)。

          路由器

          是用來連接不同子網(wǎng)的中樞,它們工作于OSI7層模型的傳輸層和網(wǎng)絡(luò)層。 路由器的基本功能就是將網(wǎng)絡(luò)信息包傳輸?shù)剿鼈兊哪康牡亍R恍┞酚善鬟€有訪問控制列表(ACLs),允許將不想要的信息包過濾出去。 許多路由器都可以將它們的日志信息注入到IDS系統(tǒng)中,并且自帶基礎(chǔ)的包過濾(即防火墻)功能。

          網(wǎng)關(guān)

          通常指路由器、防火墻、IDS、VPN等邊界網(wǎng)絡(luò)設(shè)備。

          WAF

          即Web Application Firewall,即Web應(yīng)用防火墻,是通過執(zhí)行一系列針對(duì)HTTP/HTTPS的安全策略來專門為Web應(yīng)用提供保護(hù)的一款產(chǎn)品。

          SOC

          即Security Operations Center,翻譯為安全運(yùn)行中心或者安全管理平臺(tái),通過建立一套實(shí)時(shí)的資產(chǎn)風(fēng)險(xiǎn)模型,協(xié)助管理員進(jìn)行事件分析、風(fēng)險(xiǎn)分析、預(yù)警管理和應(yīng)急響應(yīng)處理的集中安全管理系統(tǒng)。

          LAS

          日志審計(jì)系統(tǒng),主要功能是提供日志的收集、檢索和分析能力,可為威脅檢測(cè)提供豐富的上下文。

          NOC

          即Network Operations Center,網(wǎng)絡(luò)操作中心或網(wǎng)絡(luò)運(yùn)行中心,是遠(yuǎn)程網(wǎng)絡(luò)通訊的管理、監(jiān)視和維護(hù)中心,是網(wǎng)絡(luò)問題解決、軟件分發(fā)和修改、路由、域名管理、性能監(jiān)視的焦點(diǎn)。

          SIEM

          即Security Information and Event Management,安全信息和事件管理,負(fù)責(zé)從大量企業(yè)安全控件、主機(jī)操作系統(tǒng)、企業(yè)應(yīng)用和企業(yè)使用的其他軟件收集安全日志數(shù)據(jù),并進(jìn)行分析和報(bào)告。

          上網(wǎng)行為管理

          是指幫助互聯(lián)網(wǎng)用戶控制和管理對(duì)互聯(lián)網(wǎng)使用的設(shè)備。 其包括對(duì)網(wǎng)頁訪問過濾、上網(wǎng)隱私保護(hù)、網(wǎng)絡(luò)應(yīng)用控制、帶寬流量管理、信息收發(fā)審計(jì)、用戶行為分析等。

          蜜罐(Honeypot)

          是一個(gè)包含漏洞的系統(tǒng),它摸擬一個(gè)或多個(gè)易受攻擊的主機(jī),給黑客提供一個(gè)容易攻擊的目標(biāo)。 由于蜜罐沒有其它任務(wù)需要完成,因此所有連接的嘗試都應(yīng)被視為是可疑的。 蜜罐的另一個(gè)用途是拖延攻擊者對(duì)其真正目標(biāo)的攻擊,讓攻擊者在蜜罐上浪費(fèi)時(shí)間。 蜜罐類產(chǎn)品包括蜜網(wǎng)、蜜系統(tǒng)、蜜賬號(hào)等等。

          沙箱

          沙箱是一種用于安全的運(yùn)行程序的機(jī)制。它常常用來執(zhí)行那些非可信的程序。 非可信程序中的惡意代碼對(duì)系統(tǒng)的影響將會(huì)被限制在沙箱內(nèi)而不會(huì)影響到系統(tǒng)的其它部分。

          沙箱逃逸

          一種識(shí)別沙箱環(huán)境,并利用靜默、欺騙等技術(shù),繞過沙箱檢測(cè)的現(xiàn)象

          網(wǎng)絡(luò)靶場(chǎng)

          主要是指通過虛擬環(huán)境與真實(shí)設(shè)備相結(jié)合,模擬仿真出真實(shí)賽博網(wǎng)絡(luò)空間攻防作戰(zhàn)環(huán)境,能夠支撐攻防演練、安全教育、網(wǎng)絡(luò)空間作戰(zhàn)能力研究和網(wǎng)絡(luò)武器裝備驗(yàn)證試驗(yàn)平臺(tái)。

          2、技術(shù)與服務(wù)

          加密技術(shù)

          加密技術(shù)包括兩個(gè)元素:算法和密鑰。 算法是將普通的文本與一串?dāng)?shù)字(密鑰)的結(jié)合,產(chǎn)生不可理解的密文的步驟,密鑰是用來對(duì)數(shù)據(jù)進(jìn)行編碼和解碼的一種算法。 密鑰加密技術(shù)的密碼體制分為對(duì)稱密鑰體制和非對(duì)稱密鑰體制兩種。相應(yīng)地,對(duì)數(shù)據(jù)加密的技術(shù)分為兩類,即對(duì)稱加密(私人密鑰加密)和非對(duì)稱加密(公開密鑰加密)。對(duì)稱加密的加密密鑰和解密密鑰相同,而非對(duì)稱加密的加密密鑰和解密密鑰不同,加密密鑰可以公開而解密密鑰需要保密。

          黑名單 顧名思義,黑名單即不好的名單,凡是在黑名單上的軟件、IP地址等,都被認(rèn)為是非法的。

          白名單 與黑名單對(duì)應(yīng),白名單即“好人”的名單,凡是在白名單上的軟件、IP等,都被認(rèn)為是合法的,可以在計(jì)算機(jī)上運(yùn)行。

          內(nèi)網(wǎng)

          通俗的講就是局域網(wǎng),比如網(wǎng)吧、校園網(wǎng)、公司內(nèi)部網(wǎng)等都屬于此類。 查看IP地址,如果是在以下三個(gè)范圍之內(nèi),就說明我們是處于內(nèi)網(wǎng)之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255

          外網(wǎng)

          直接連入INTERNET(互連網(wǎng)),可以與互連網(wǎng)上的任意一臺(tái)電腦互相訪問。

          邊界防御

          以網(wǎng)絡(luò)邊界為核心的防御模型,以靜態(tài)規(guī)則匹配為基礎(chǔ),強(qiáng)調(diào)把所有的安全威脅都擋在外網(wǎng)。

          南北向流量

          通常指數(shù)據(jù)中心內(nèi)外部通信所產(chǎn)生的的流量。

          東西向流量

          通常指數(shù)據(jù)中心內(nèi)部不同主機(jī)之間互相通信所產(chǎn)生的的流量。

          規(guī)則庫

          網(wǎng)絡(luò)安全的核心數(shù)據(jù)庫,類似于黑白名單,用于存儲(chǔ)大量安全規(guī)則,一旦訪問行為和規(guī)則庫完成匹配,則被認(rèn)為是非法行為。所以有人也將規(guī)則庫比喻為網(wǎng)絡(luò)空間的法律。

          下一代 網(wǎng)絡(luò)安全領(lǐng)域經(jīng)常用到,用于表示產(chǎn)品或者技術(shù)有較大幅度的創(chuàng)新,在能力上相對(duì)于傳統(tǒng)方法有明顯的進(jìn)步,通常縮寫為NG(Next Gen)。 例如NGFW(下一代防火墻)、NGSOC(下一代安全管理平臺(tái))等。
          大數(shù)據(jù)安全分析

          區(qū)別于傳統(tǒng)被動(dòng)規(guī)則匹配的防御模式,以主動(dòng)收集和分析大數(shù)據(jù)的方法,找出其中可能存在的安全威脅,因此也稱數(shù)據(jù)驅(qū)動(dòng)安全。 該理論最早由奇安信于2015年提出。

          EPP

          全稱為Endpoint Protection Platform,翻譯為端點(diǎn)保護(hù)平臺(tái),部署在終端設(shè)備上的安全防護(hù)解決方案,用于防止針對(duì)終端的惡意軟件、惡意腳本等安全威脅,通常與EDR進(jìn)行聯(lián)動(dòng)。

          EDR 全稱Endpoint Detection & Response,即端點(diǎn)檢測(cè)與響應(yīng),通過對(duì)端點(diǎn)進(jìn)行持續(xù)檢測(cè),同時(shí)通過應(yīng)用程序?qū)Σ僮飨到y(tǒng)調(diào)用等異常行為分析,檢測(cè)和防護(hù)未知威脅,最終達(dá)到殺毒軟件無法解決未知威脅的目的。
          NDR 全稱Network Detection & Response,即網(wǎng)絡(luò)檢測(cè)與響應(yīng),通過對(duì)網(wǎng)絡(luò)側(cè)流量的持續(xù)檢測(cè)和分析,幫助企業(yè)增強(qiáng)威脅響應(yīng)能力,提高網(wǎng)絡(luò)安全的可見性和威脅免疫力。
          安全可視化

          指在網(wǎng)絡(luò)安全領(lǐng)域中的呈現(xiàn)技術(shù),將網(wǎng)絡(luò)安全加固、檢測(cè)、防御、響應(yīng)等過程中的數(shù)據(jù)和結(jié)果轉(zhuǎn)換成圖形界面,并通過人機(jī)交互的方式進(jìn)行搜索、加工、匯總等操作的理論、方法和技術(shù)。

          NTA

          網(wǎng)絡(luò)流量分析(NTA)的概念是Gartner于2013年首次提出的,位列五種檢測(cè)高級(jí)威脅的手段之一。 它融合了傳統(tǒng)的基于規(guī)則的檢測(cè)技術(shù),以及機(jī)器學(xué)習(xí)和其他高級(jí)分析技術(shù),用以檢測(cè)企業(yè)網(wǎng)絡(luò)中的可疑行為,尤其是失陷后的痕跡。

          MDR

          全稱Managed Detection & Response,即托管檢測(cè)與響應(yīng),依靠基于網(wǎng)絡(luò)和主機(jī)的檢測(cè)工具來識(shí)別惡意模式。 此外,這些工具通常還會(huì)從防火墻之內(nèi)的終端收集數(shù)據(jù),以便更全面地監(jiān)控網(wǎng)絡(luò)活動(dòng)。

          應(yīng)急響應(yīng)

          通常是指一個(gè)組織為了應(yīng)對(duì)各種意外事件的發(fā)生所做的準(zhǔn)備以及在事件發(fā)生后所采取的措施。

          XDR 通常指以檢測(cè)和響應(yīng)技術(shù)為核心的網(wǎng)絡(luò)安全策略的統(tǒng)稱,包括EDR、NDR、MDR等。
          安全運(yùn)營(yíng) 貫穿產(chǎn)品研發(fā)、業(yè)務(wù)運(yùn)行、漏洞修復(fù)、防護(hù)與檢測(cè)、應(yīng)急響應(yīng)等一系列環(huán)節(jié),實(shí)行系統(tǒng)的管理方法和流程,將各個(gè)環(huán)節(jié)的安全防控作用有機(jī)結(jié)合,保障整個(gè)業(yè)務(wù)的安全性。
          威脅情報(bào)

          根據(jù)Gartner的定義,威脅情報(bào)是某種基于證據(jù)的知識(shí),包括上下文、機(jī)制、標(biāo)示、含義和能夠執(zhí)行的建議,這些知識(shí)與資產(chǎn)所面臨已有的或醞釀中的威脅或危害相關(guān),可用于資產(chǎn)相關(guān)主體對(duì)威脅或危害的響應(yīng)或處理決策提供信息支持。根據(jù)使用對(duì)象的不同,威脅情報(bào)主要分為人讀情報(bào)和機(jī)讀情報(bào)。

          TTP

          主要包括三要素,戰(zhàn)術(shù)Tactics、技術(shù)Techniques和過程Procedures,是描述高級(jí)威脅組織及其攻擊的重要指標(biāo),作為威脅情報(bào)的一種重要組成部分,TTP可為安全分析人員提供決策支撐。

          IOC

          中文名為失陷標(biāo)示:用以發(fā)現(xiàn)內(nèi)部被APT團(tuán)伙、木馬后門、僵尸網(wǎng)絡(luò)控制的失陷主機(jī),類型上往往是域名、URL等。 目前而言,IOC是應(yīng)用最為廣泛的威脅情報(bào),因?yàn)槠湫Ч顬橹苯印R唤?jīng)匹配,則意味著存在已經(jīng)失陷的主機(jī)。

          上下文

          從文章的上下文引申而來,主要是指某項(xiàng)威脅指標(biāo)的關(guān)聯(lián)信息,用于實(shí)現(xiàn)更加精準(zhǔn)的安全匹配和檢測(cè)。

          STIX STIX是一種描述網(wǎng)絡(luò)威脅信息的結(jié)構(gòu)化語言,能夠以標(biāo)準(zhǔn)化和結(jié)構(gòu)化的方式獲取更廣泛的網(wǎng)絡(luò)威脅信息,常用于威脅情報(bào)的共享與交換,目前在全球范圍內(nèi)使用最為廣泛。 STIX在定義了8中構(gòu)件的1.0版本基礎(chǔ)上,已經(jīng)推出了定義了12中構(gòu)件的2.0版本。
          殺傷鏈 殺傷鏈最早來源于軍事領(lǐng)域,用于描述進(jìn)攻一方各個(gè)階段的狀態(tài)。 在網(wǎng)絡(luò)安全領(lǐng)域,這一概念最早由洛克希德-馬丁公司提出,英文名稱為Kill Chain,也稱作網(wǎng)絡(luò)攻擊生命周期,包括偵查追蹤、武器構(gòu)建、載荷投遞、漏洞利用、安裝植入、命令控制、目標(biāo)達(dá)成等七個(gè)階段,來識(shí)別和防止入侵。
          ATT&CK

          可以簡(jiǎn)單理解為描述攻擊者技戰(zhàn)術(shù)的知識(shí)庫。 MITRE在2013年推出了該模型,它是根據(jù)真實(shí)的觀察數(shù)據(jù)來描述和分類對(duì)抗行為。 ATT&CK將已知攻擊者行為轉(zhuǎn)換為結(jié)構(gòu)化列表,將這些已知的行為匯總成戰(zhàn)術(shù)和技術(shù),并通過幾個(gè)矩陣以及結(jié)構(gòu)化威脅信息表達(dá)式(STIX)、指標(biāo)信息的可信自動(dòng)化交換(TAXII)來表示。

          鉆石模型

          鉆石模型在各個(gè)領(lǐng)域的應(yīng)用都十分廣泛,在網(wǎng)絡(luò)安全領(lǐng)域,鉆石模型首次建立了一種將科學(xué)原理應(yīng)用于入侵分析的正式方法: 可衡量、可測(cè)試和可重復(fù)——提供了一個(gè)對(duì)攻擊活動(dòng)進(jìn)行記錄、(信息)合成、關(guān)聯(lián)的簡(jiǎn)單、正式和全面的方法。 這種科學(xué)的方法和簡(jiǎn)單性可以改善分析的效率、效能和準(zhǔn)確性。

          關(guān)聯(lián)分析

          又稱關(guān)聯(lián)挖掘,就是在交易數(shù)據(jù)、關(guān)系數(shù)據(jù)或其他信息載體中,查找存在于項(xiàng)目集合或?qū)ο蠹现g的頻繁模式、關(guān)聯(lián)、相關(guān)性或因果結(jié)構(gòu)。 在網(wǎng)絡(luò)安全領(lǐng)域主要是指將不同維度、類型的安全數(shù)據(jù)進(jìn)行關(guān)聯(lián)挖掘,找出其中潛在的入侵行為。

          態(tài)勢(shì)感知 是一種基于環(huán)境的、動(dòng)態(tài)、整體地洞悉安全風(fēng)險(xiǎn)的能力,是以安全大數(shù)據(jù)為基礎(chǔ),從全局視角提升對(duì)安全威脅的發(fā)現(xiàn)識(shí)別、理解分析、響應(yīng)處置能力的一種方式,最終是為了決策與行動(dòng),是安全能力的落地。
          探針

          也叫作網(wǎng)絡(luò)安全探針或者安全探針,可以簡(jiǎn)單理解為賽博世界的攝像頭,部署在網(wǎng)絡(luò)拓?fù)涞年P(guān)鍵節(jié)點(diǎn)上,用于收集和分析流量和日志,發(fā)現(xiàn)異常行為,并對(duì)可能到來的攻擊發(fā)出預(yù)警。

          網(wǎng)絡(luò)空間測(cè)繪

          用搜索引擎技術(shù)來提供交互,讓人們可以方便的搜索到網(wǎng)絡(luò)空間上的設(shè)備。 相對(duì)于現(xiàn)實(shí)中使用的地圖,用各種測(cè)繪方法描述和標(biāo)注地理位置,用主動(dòng)或被動(dòng)探測(cè)的方法,來繪制網(wǎng)絡(luò)空間上設(shè)備的網(wǎng)絡(luò)節(jié)點(diǎn)和網(wǎng)絡(luò)連接關(guān)系圖,及各設(shè)備的畫像。

          SOAR

          全稱Security Orchestration, Automation and Response,意即安全編排自動(dòng)化與響應(yīng),主要通過劇本化、流程化的指令,對(duì)入侵行為采取的一系列自動(dòng)化或者半自動(dòng)化響應(yīng)處置動(dòng)作。

          UEBA 全稱為User and Entity Behavior Analytics,即用戶實(shí)體行為分析,一般通過大數(shù)據(jù)分析的方法,分析用戶以及IT實(shí)體的行為,從而判斷是否存在非法行為。
          內(nèi)存保護(hù)

          內(nèi)存保護(hù)是操作系統(tǒng)對(duì)電腦上的內(nèi)存進(jìn)行訪問權(quán)限管理的一個(gè)機(jī)制。內(nèi)存保護(hù)的主要目的是防止某個(gè)進(jìn)程去訪問不是操作系統(tǒng)配置給它的尋址空間。

          RASP

          全稱為Runtime application self-protection,翻譯成應(yīng)用運(yùn)行時(shí)自我保護(hù)。 在2014年時(shí)由Gartner提出,它是一種新型應(yīng)用安全保護(hù)技術(shù),它將保護(hù)程序像疫苗一樣注入到應(yīng)用程序中,應(yīng)用程序融為一體,能實(shí)時(shí)檢測(cè)和阻斷安全攻擊,使應(yīng)用程序具備自我保護(hù)能力,當(dāng)應(yīng)用程序遭受到實(shí)際攻擊傷害,就可以自動(dòng)對(duì)其進(jìn)行防御,而不需要進(jìn)行人工干預(yù)。

          包檢測(cè)

          對(duì)于流量包、數(shù)據(jù)包進(jìn)行拆包、檢測(cè)的行為。

          深度包檢測(cè)

          Deep Packet Inspection,縮寫為 DPI,又稱完全數(shù)據(jù)包探測(cè)(complete packet inspection)或信息萃取(Information eXtraction,IX),是一種計(jì)算機(jī)網(wǎng)絡(luò)數(shù)據(jù)包過濾技術(shù),用來檢查通過檢測(cè)點(diǎn)之?dāng)?shù)據(jù)包的數(shù)據(jù)部分(亦可能包含其標(biāo)頭),以搜索不匹配規(guī)范之協(xié)議、病毒、垃圾郵件、入侵跡象。

          全流量檢測(cè) 全流量主要體現(xiàn)在三個(gè)“全”上,即全流量采集與保存,全行為分析以及全流量回溯。 通過全流量分析設(shè)備,實(shí)現(xiàn)網(wǎng)絡(luò)全流量采集與保存、全行為分析與全流量回溯,并提取網(wǎng)絡(luò)元數(shù)據(jù)上傳到大數(shù)據(jù)分析平臺(tái)實(shí)現(xiàn)更加豐富的功能。
          元數(shù)據(jù)

          元數(shù)據(jù)(Metadata),又稱中介數(shù)據(jù)、中繼數(shù)據(jù),為描述數(shù)據(jù)的數(shù)據(jù)(data about data),主要是描述數(shù)據(jù)屬性(property)的信息,用來支持如指示存儲(chǔ)位置、歷史數(shù)據(jù)、資源查找、文件記錄等功能。

          欺騙檢測(cè)

          以構(gòu)造虛假目標(biāo)來欺騙并誘捕攻擊者,從而達(dá)到延誤攻擊節(jié)奏,檢測(cè)和分析攻擊行為的目的。

          微隔離

          顧名思義是細(xì)粒度更小的網(wǎng)絡(luò)隔離技術(shù),能夠應(yīng)對(duì)傳統(tǒng)環(huán)境、虛擬化環(huán)境、混合云環(huán)境、容器環(huán)境下對(duì)于東西向流量隔離的需求,重點(diǎn)用于阻止攻擊者進(jìn)入企業(yè)數(shù)據(jù)中心網(wǎng)絡(luò)內(nèi)部后的橫向平移。

          逆向

          常見于逆向工程或者逆向分析,簡(jiǎn)單而言,一切從產(chǎn)品中提取原理及設(shè)計(jì)信息并應(yīng)用于再造及改進(jìn)的行為,都是逆向工程。 在網(wǎng)絡(luò)安全中,更多的是調(diào)查取證、惡意軟件分析等。

          無代理安全

          在終端安全或者虛擬化安全防護(hù)中,往往需要在每一臺(tái)主機(jī)或者虛機(jī)上安裝agent(代理程序)來實(shí)現(xiàn),這種方式往往需要消耗大量的資源。 而無代理安全則不用安裝agent,可以減少大量的部署運(yùn)維工作,提升管理效率。

          CWPP

          全稱Cloud Workload Protection Platform,意為云工作負(fù)載保護(hù)平臺(tái),主要是指對(duì)云上應(yīng)用和工作負(fù)載(包括虛擬主機(jī)和容器主機(jī)上的工作負(fù)載)進(jìn)行保護(hù)的技術(shù),實(shí)現(xiàn)了比過去更加細(xì)粒度的防護(hù),是現(xiàn)階段云上安全的最后一道防線。

          CSPM

          云安全配置管理,能夠?qū)A(chǔ)設(shè)施安全配置進(jìn)行分析與管理。這些安全配置包括賬號(hào)特權(quán)、網(wǎng)絡(luò)和存儲(chǔ)配置、以及安全配置(如加密設(shè)置)。如果發(fā)現(xiàn)配置不合規(guī),CSPM會(huì)采取行動(dòng)進(jìn)行修正。

          CASB

          全稱Cloud Access Security Broker,即云端接入安全代理。作為部署在客戶和云服務(wù)商之間的安全策略控制點(diǎn),是在訪問基于云的資源時(shí)企業(yè)實(shí)施的安全策略。

          防爬

          意為防爬蟲,主要是指防止網(wǎng)絡(luò)爬蟲從自身網(wǎng)站中爬取信息。網(wǎng)絡(luò)爬蟲是一種按照一定的規(guī)則,自動(dòng)地抓取網(wǎng)絡(luò)信息的程序或者腳本。

          安全資源池

          安全資源池是多種安全產(chǎn)品虛擬化的集合,涵蓋了服務(wù)器終端、網(wǎng)絡(luò)、業(yè)務(wù)、數(shù)據(jù)等多種安全能力。

          IAM

          全稱為Identity and Access Management,即身份與訪問管理,經(jīng)常也被叫做身份認(rèn)證。

          4A

          即認(rèn)證Authentication、授權(quán)Authorization、賬號(hào)Account、審計(jì)Audit,即融合統(tǒng)一用戶賬號(hào)管理、統(tǒng)一認(rèn)證管理、統(tǒng)一授權(quán)管理和統(tǒng)一安全審計(jì)四要素后的解決方案將,涵蓋單點(diǎn)登錄(SSO)等安全功能。

          Access Control list(ACL) 訪問控制列表。

          多因子認(rèn)證

          主要區(qū)別于單一口令認(rèn)證的方式,要通過兩種以上的認(rèn)證機(jī)制之后,才能得到授權(quán),使用計(jì)算機(jī)資源。 例如,用戶要輸入PIN碼,插入銀行卡,最后再經(jīng)指紋比對(duì),通過這三種認(rèn)證方式,才能獲得授權(quán)。這種認(rèn)證方式可以降低單一口令失竊的風(fēng)險(xiǎn),提高安全性。

          特權(quán)賬戶管理

          簡(jiǎn)稱PAM。由于特權(quán)賬戶往往擁有很高的權(quán)限,因此一旦失竊或被濫用,會(huì)給機(jī)構(gòu)帶來非常大的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。所以,特權(quán)賬戶管理往往在顯得十分重要。 其主要原則有:杜絕特權(quán)憑證共享、為特權(quán)使用賦以個(gè)人責(zé)任、為日常管理實(shí)現(xiàn)最小權(quán)限訪問模型、對(duì)這些憑證執(zhí)行的活動(dòng)實(shí)現(xiàn)審計(jì)功能。

          零信任

          零信任并不是不信任,而是作為一種新的身份認(rèn)證和訪問授權(quán)理念,不再以網(wǎng)絡(luò)邊界來劃定可信或者不可信,而是默認(rèn)不相信任何人、網(wǎng)絡(luò)以及設(shè)備,采取動(dòng)態(tài)認(rèn)證和授權(quán)的方式,把訪問者所帶來的的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)降到最低。

          SDP

          全稱為Software Defined Perimeter,即軟件定義邊界,由云安全聯(lián)盟基于零信任網(wǎng)絡(luò)提出,是圍繞某個(gè)應(yīng)用或某一組應(yīng)用創(chuàng)建的基于身份和上下文的邏輯訪問邊界。

          Security as a Service

          安全即服務(wù),通常可理解為以SaaS的方式,將安全能力交付給客戶。

          同態(tài)加密

          同態(tài)加密是一類具有特殊自然屬性的加密方法,此概念是Rivest等人在20世紀(jì)70年代首先提出的,與一般加密算法相比,同態(tài)加密除了能實(shí)現(xiàn)基本的加密操作之外,還能實(shí)現(xiàn)密文間的多種計(jì)算功能。

          量子計(jì)算 是一種遵循量子力學(xué)規(guī)律調(diào)控量子信息單元進(jìn)行計(jì)算的新型計(jì)算模式,目前已經(jīng)逐漸應(yīng)用于加密和通信傳輸。

          可信計(jì)算

          是一項(xiàng)由可信計(jì)算組(可信計(jì)算集群,前稱為TCPA)推動(dòng)和開發(fā)的技術(shù)。 可信計(jì)算是在計(jì)算和通信系統(tǒng)中廣泛使用基于硬件安全模塊支持下的可信計(jì)算平臺(tái),以提高系統(tǒng)整體的安全性。

          擬態(tài)防御

          核心實(shí)現(xiàn)是一種基于網(wǎng)絡(luò)空間內(nèi)生安全機(jī)理的動(dòng)態(tài)異構(gòu)冗余構(gòu)造(Dynamic Heterogeneous Redundancy,DHR),為應(yīng)對(duì)網(wǎng)絡(luò)空間中基于未知漏洞、后門或病毒木馬等的未知威脅,提供具有普適創(chuàng)新意義的防御理論和方法。

          區(qū)塊鏈

          英文名為blockchain,它是一個(gè)共享數(shù)據(jù)庫,存儲(chǔ)于其中的數(shù)據(jù)或信息,具有“不可偽造”、“全程留痕”、“可以追溯”、“公開透明”、“集體維護(hù)”等特征。

          遠(yuǎn)程瀏覽器

          鑒于瀏覽器往往成為黑客攻擊的入口,因此將瀏覽器部署在遠(yuǎn)程的一個(gè)“瀏覽器服務(wù)器池”中。 這樣一來,這些瀏覽器所在的服務(wù)器跟用戶所在環(huán)境中的終端和網(wǎng)絡(luò)是隔離的,從而使得客戶所在網(wǎng)絡(luò)的暴露面大大降低。 這種服務(wù)也類似于虛擬桌面、云手機(jī)等產(chǎn)品。

          云手機(jī)

          云手機(jī)采用全新的VMI(Virtual Mobile Infrastructure虛擬移動(dòng)設(shè)施,與PC云桌面類似)技術(shù),為員工提供一個(gè)獨(dú)立的移動(dòng)設(shè)備安全虛擬手機(jī),業(yè)務(wù)應(yīng)用和數(shù)據(jù)僅在服務(wù)端運(yùn)行和存儲(chǔ),個(gè)人終端上僅做加密流媒體呈現(xiàn)和觸控,從而有效保障企業(yè)數(shù)據(jù)的安全性。

          風(fēng)控

          也稱大數(shù)據(jù)風(fēng)控,是指利用大數(shù)據(jù)分析的方法判斷業(yè)務(wù)可能存在的安全風(fēng)險(xiǎn),目前該技術(shù)主要用于金融信貸領(lǐng)域,防止壞賬的發(fā)生。

          滲透測(cè)試

          為了證明網(wǎng)絡(luò)防御按照預(yù)期計(jì)劃正常運(yùn)行而提供的一種機(jī)制,通常會(huì)邀請(qǐng)專業(yè)公司的攻擊團(tuán)隊(duì),按照一定的規(guī)則攻擊既定目標(biāo),從而找出其中存在的漏洞或者其他安全隱患,并出具測(cè)試報(bào)告和整改建議。 其目的在于不斷提升系統(tǒng)的安全性。

          安全眾測(cè)

          借助眾多白帽子的力量,針對(duì)目標(biāo)系統(tǒng)在規(guī)定時(shí)間內(nèi)進(jìn)行漏洞懸賞測(cè)試。 您在收到有效的漏洞后,按漏洞風(fēng)險(xiǎn)等級(jí)給予白帽子一定的獎(jiǎng)勵(lì)。通常情況下是按漏洞付費(fèi),性價(jià)比較高。 同時(shí),不同白帽子的技能研究方向可能不同,在進(jìn)行測(cè)試的時(shí)候更為全面。

          內(nèi)生安全

          由奇安信集團(tuán)董事長(zhǎng)齊向東在2019北京網(wǎng)絡(luò)安全大會(huì)上首次提出,指的是不斷從信息化系統(tǒng)內(nèi)生長(zhǎng)出的安全能力,能伴隨業(yè)務(wù)的增長(zhǎng)而持續(xù)提升,持續(xù)保證業(yè)務(wù)安全。 內(nèi)生安全有三個(gè)特性,即依靠信息化系統(tǒng)與安全系統(tǒng)的聚合、業(yè)務(wù)數(shù)據(jù)與安全數(shù)據(jù)的聚合以及IT人才和安全人才的聚合,從信息化系統(tǒng)的內(nèi)部,不斷長(zhǎng)出自適應(yīng)、自主和自成長(zhǎng)的安全能力。

          內(nèi)生安全框架

          為推動(dòng)內(nèi)生安全的落地,奇安信推出了內(nèi)生安全框架。 該框架從頂層視角出發(fā),支撐各行業(yè)的建設(shè)模式從“局部整改外掛式”,走向“深度融合體系化”;從工程實(shí)現(xiàn)的角度,將安全需求分步實(shí)施,逐步建成面向未來的安全體系;內(nèi)生安全框架能夠輸出實(shí)戰(zhàn)化、體系化、常態(tài)化的安全能力,構(gòu)建出動(dòng)態(tài)防御、主動(dòng)防御、縱深防御、精準(zhǔn)防護(hù)、整體防控、聯(lián)防聯(lián)控的網(wǎng)絡(luò)安全防御體系。 內(nèi)生安全框架包含了總結(jié)出了29個(gè)安全區(qū)域場(chǎng)景和 79類安全組件。

          PPDR

          英文全稱為Policy Protection Detection Response,翻譯為策略、防護(hù)、檢測(cè)和響應(yīng)。 主要以安全策略為核心,通過一致性檢查、流量統(tǒng)計(jì)、異常分析、模式匹配以及基于應(yīng)用、目標(biāo)、主機(jī)、網(wǎng)絡(luò)的入侵檢查等方法進(jìn)行安全漏洞檢測(cè)。

          CARTA

          全稱為Continuous Adaptive Risk and Trust Assessment,即持續(xù)自適應(yīng)風(fēng)險(xiǎn)與信任評(píng)估旨在通過動(dòng)態(tài)智能分析來評(píng)估用戶行為,放棄追求完美的安全,不能要求零風(fēng)險(xiǎn),不要求100%信任,尋求一種0和1之間的風(fēng)險(xiǎn)與信任的平衡。 CARTA戰(zhàn)略是一個(gè)龐大的體系,其包括大數(shù)據(jù)、AI、機(jī)器學(xué)習(xí)、自動(dòng)化、行為分析、威脅檢測(cè)、安全防護(hù)、安全評(píng)估等方面。

          SASE

          全稱為Secure Access Service Edge,即安全訪問服務(wù)邊緣,Gartner將其定義為一種基于實(shí)體的身份、實(shí)時(shí)上下文、企業(yè)安全/合規(guī)策略,以及在整個(gè)會(huì)話中持續(xù)評(píng)估風(fēng)險(xiǎn)/信任的服務(wù)。 實(shí)體的身份可與人員、人員組(分支辦公室)、設(shè)備、應(yīng)用、服務(wù)、物聯(lián)網(wǎng)系統(tǒng)或邊緣計(jì)算場(chǎng)地相關(guān)聯(lián)。

          SDL

          全稱為Security Development Lifecycle,翻譯為安全開發(fā)生命周期,是一個(gè)幫助開發(fā)人員構(gòu)建更安全的軟件和解決安全合規(guī)要求的同時(shí)降低開發(fā)成本的軟件開發(fā)過程,最早由微軟提出。

          DevSecOps

          全稱為Development Security Operations,可翻譯為安全開發(fā)與運(yùn)維。 它強(qiáng)調(diào)在DevOps計(jì)劃剛啟動(dòng)時(shí)就要邀請(qǐng)安全團(tuán)隊(duì)來確保信息的安全性,制定自動(dòng)安全防護(hù)計(jì)劃,并貫穿始終,實(shí)現(xiàn)持續(xù) IT 防護(hù)。

          代碼審計(jì)

          顧名思義就是檢查源代碼中的安全缺陷,檢查程序源代碼是否存在安全隱患,或者有編碼不規(guī)范的地方,通過自動(dòng)化工具或者人工審查的方式,對(duì)程序源代碼逐條進(jìn)行檢查和分析,發(fā)現(xiàn)這些源代碼缺陷引發(fā)的安全漏洞,并提供代碼修訂措施和建議。

          NTLM驗(yàn)證

          NTLM(NT LAN Manager)是微軟公司開發(fā)的一種身份驗(yàn)證機(jī)制,從NT4開始就一直使用,主要用于本地的帳號(hào)管理。

          MTTD

          平均檢測(cè)時(shí)間。

          MTTR

          平均響應(yīng)時(shí)間。

          CVE

          全稱Common Vulnerabilities and Exposures,由于安全機(jī)構(gòu)Mitre維護(hù)一個(gè)國(guó)際通用的漏洞唯一編號(hào)方案,已經(jīng)被安全業(yè)界廣泛接受的標(biāo)準(zhǔn)。

          軟件加殼

          “殼”是一段專門負(fù)責(zé)保護(hù)軟件不被非法修改或反編譯的程序。 它們一般都是先于程序運(yùn)行,拿到控制權(quán),然后完成它們保護(hù)軟件的任務(wù)。 經(jīng)過加殼的軟件在跟蹤時(shí)已無法看到其真實(shí)的十六進(jìn)制代碼,因此可以起到保護(hù)軟件的目的。

          CNVD

          國(guó)家信息安全漏洞共享平臺(tái),由國(guó)家計(jì)算機(jī)應(yīng)急響應(yīng)中心CNCERT維護(hù),主要負(fù)責(zé)統(tǒng)一收集、管理國(guó)內(nèi)的漏洞信息,其發(fā)布的漏洞編號(hào)前綴也為CNVD。

          數(shù)據(jù)脫敏

          數(shù)據(jù)脫敏是指對(duì)某些敏感信息通過脫敏規(guī)則進(jìn)行數(shù)據(jù)的變形,實(shí)現(xiàn)敏感隱私數(shù)據(jù)的可靠保護(hù),主要用于數(shù)據(jù)的共享和交易等涉及大范圍數(shù)據(jù)流動(dòng)的場(chǎng)景。

          GDPR

          《通用數(shù)據(jù)保護(hù)條例》(General Data Protection Regulation,簡(jiǎn)稱GDPR)為歐洲聯(lián)盟的條例,前身是歐盟在1995年制定的《計(jì)算機(jī)數(shù)據(jù)保護(hù)法》。

          CCPA

          美國(guó)加利福尼亞州消費(fèi)者隱私保護(hù)法案。

          SRC

          即Security Response Center,中文名為安全應(yīng)急響應(yīng)中心,主要職責(zé)為挖掘并公開收集機(jī)構(gòu)存在的漏洞和其他安全隱患。

          CISO

          有時(shí)也被叫做CSO,即首席信息安全官,為機(jī)構(gòu)的主要安全負(fù)責(zé)人。

          IPC管道

          為了更好地控制和處理不同進(jìn)程之間的通信和數(shù)據(jù)交換,系統(tǒng)會(huì)通過一個(gè)特殊的連接管道來調(diào)度整個(gè)進(jìn)程。

          SYN包

          TCP連接的第一個(gè)包,非常小的一種數(shù)據(jù)包。SYN攻擊包括大量此類的包,由于這些包看上去來自實(shí)際不存在的站點(diǎn),因此無法有效進(jìn)行處理。

          IPC$

          是共享“命名管道”的資源,它是為了讓進(jìn)程間通信而開放的命名管道,可以通過驗(yàn)證用戶名和密碼獲得相應(yīng)的權(quán)限,在遠(yuǎn)程管理計(jì)算機(jī)和查看計(jì)算機(jī)的共享資源時(shí)使用。

          shell

          指的是一種命令指行環(huán)境,是系統(tǒng)與用戶的交換方式界面。簡(jiǎn)單來說,就是系統(tǒng)與用戶“溝通”的環(huán)境。 我們平時(shí)常用到的DOS,就是一個(gè)shell。(Windows2000是cmd.exe)

          ARP

          地址解析協(xié)議(Address Resolution Protocol)此協(xié)議將網(wǎng)絡(luò)地址映射到硬件地址。

          <script src="https://lf3-cdn-tos.bytescm.com/obj/cdn-static-resource/tt_player/tt.player.js?v=20160723"></script>

          在現(xiàn)代商業(yè)環(huán)境中,電話是溝通的重要工具。然而,電話營(yíng)銷若過度或不當(dāng),可能導(dǎo)致企業(yè)電話被標(biāo)記為騷擾或詐騙電話,這不僅違反法律規(guī)定,也會(huì)嚴(yán)重?fù)p害公司形象。為此,企業(yè)需在合法和尊重他人的前提下使用電話營(yíng)銷。

          當(dāng)企業(yè)電話被錯(cuò)誤標(biāo)記時(shí),應(yīng)積極申訴取消這些標(biāo)記。手機(jī)和固定電話的申訴方法不同,通常需要提供號(hào)碼歸屬證明、身份證或營(yíng)業(yè)執(zhí)照等材料。如果標(biāo)記較少且無頻繁騷擾行為,申訴較易通過。然而,若被大量用戶標(biāo)記,則申訴困難。

          面對(duì)眾多平臺(tái)和復(fù)雜的申訴過程,企業(yè)可以選擇專業(yè)公司如長(zhǎng)沙正顯網(wǎng)絡(luò)科技來代辦清除不良電話標(biāo)記。這樣既省時(shí)又省力,能有效維護(hù)通信權(quán)益和企業(yè)形象。

          此外,企業(yè)如需大量撥打電話進(jìn)行推銷,可以考慮請(qǐng)長(zhǎng)沙正顯網(wǎng)絡(luò)科技將公司業(yè)務(wù)電話認(rèn)證為顯示公司名稱,以避免被標(biāo)記為騷擾電話或廣告推銷電話。

          綜上所述,維護(hù)良好的通信環(huán)境,合法合規(guī)使用電話,尊重他人通信權(quán)益,是每個(gè)企業(yè)的責(zé)任。同時(shí),企業(yè)也應(yīng)注意解決電話標(biāo)記問題,保護(hù)自身通信權(quán)益和企業(yè)形象。

          下面是常見號(hào)碼標(biāo)記平臺(tái)的申訴取消方法,請(qǐng)收藏起來備用。

          在現(xiàn)代商業(yè)世界中,電話作為溝通的主要工具,其重要性不言而喻。然而,對(duì)于許多企業(yè)來說,如何正確、有效地使用電話成為了一個(gè)挑戰(zhàn)。

          我們常常看到,一些銷售公司過度依賴電話營(yíng)銷,大量撥打陌生人的號(hào)碼進(jìn)行推銷。這種做法不僅可能對(duì)人們的生活造成困擾,還可能導(dǎo)致電話被標(biāo)記為騷擾電話或詐騙推銷電話。這樣的標(biāo)記一旦形成,將對(duì)公司的形象產(chǎn)生嚴(yán)重的損害。

          對(duì)于這種情況,我們不能簡(jiǎn)單地一概否定電話營(yíng)銷的價(jià)值。電話營(yíng)銷確實(shí)是一種有效的營(yíng)銷方式,但前提是必須在合法、尊重他人的基礎(chǔ)上進(jìn)行。我國(guó)的法律規(guī)定明確要求,電話推銷必須遵紀(jì)守法,不能欺騙他人。即使銷售的產(chǎn)品或推廣的業(yè)務(wù)是真實(shí)且有保障的,也不能大量騷擾他人,給他人生活造成不良影響。

          如果公司的電話號(hào)碼被錯(cuò)誤標(biāo)記為騷擾電話,我們需要采取行動(dòng)申訴取消這些標(biāo)記。因?yàn)轵}擾電話標(biāo)記對(duì)公司的形象損害是非常嚴(yán)重的。具體怎么取消或刪除不良的電話標(biāo)記,需要我們針對(duì)標(biāo)記我們電話號(hào)碼的每一款軟件,逐一申訴取消或清除。

          手機(jī)與固定電話取消標(biāo)記的申訴方法是不相同的。許多平臺(tái)取消手機(jī)標(biāo)記時(shí),需要手機(jī)接收驗(yàn)證消息,而固定電話取消或刪除電話標(biāo)記時(shí),因?yàn)闊o法接收短信,因此只能通過撥打某個(gè)指定的電話號(hào)碼來進(jìn)行申訴。還有的是提供的網(wǎng)頁申訴,需要我們提供號(hào)碼歸屬證明,自己的身份證圖片,如果是公司的電話,還需要我們提供公司營(yíng)業(yè)執(zhí)照等等。

          如果電話只是被少數(shù)用戶標(biāo)記為騷擾電話或詐騙電話,我們自己也不曾大量頻繁的撥打電話騷擾別人,也沒有進(jìn)行惡意或強(qiáng)制推銷,那么,我們申訴取消刪除這些標(biāo)記就會(huì)比較容易通過審核。然而,如果我們的電話被大量的用戶投訴而且被成百上千人標(biāo)記為騷擾電話或其它不良名字,這時(shí)候,我們想來申訴取消去除就比較困難。

          不論我們的號(hào)碼被標(biāo)記為騷擾電話的數(shù)量是多還是少,因?yàn)樯婕暗能浖蚱脚_(tái)太多,我們自己根本無法全面徹底取消或清除干凈。省時(shí)省力的好辦法,就是請(qǐng)專業(yè)的公司來代辦。長(zhǎng)沙正顯網(wǎng)絡(luò)科技是專門清除取消不良電話標(biāo)記的公司,幫助廣大電話用戶免費(fèi)查詢號(hào)碼標(biāo)記的情況,用戶根據(jù)長(zhǎng)沙正顯科技提供的免費(fèi)查詢結(jié)果到各個(gè)平臺(tái)自助申訴取消,快速清除各種各樣的不良標(biāo)記。

          如果自己的公司需要大量撥打陌生顧客來進(jìn)行推銷業(yè)務(wù)或產(chǎn)品,有一個(gè)比較好的辦法,就是直接將公司的業(yè)務(wù)電話認(rèn)證為公司的名稱顯示在手機(jī)上,這樣就不必再擔(dān)心被標(biāo)記為騷擾電話或其它不良電話了。

          總的來說,我們應(yīng)該努力維護(hù)良好的通信環(huán)境,讓電話成為企業(yè)和個(gè)人之間溝通的有效橋梁,而不是騷擾和詐騙的工具。同時(shí),我們也應(yīng)該關(guān)注和解決電話標(biāo)記帶來的問題,保護(hù)我們的通信權(quán)益和企業(yè)的形象。

          1. 如何處理手機(jī)和座機(jī)號(hào)碼被標(biāo)記為騷擾電話的問題

          2. 取消電話號(hào)碼被標(biāo)注為廣告推銷的技巧

          3. 手機(jī)和座機(jī)號(hào)碼被標(biāo)記為詐騙電話的解決辦法

          4. 去除手機(jī)號(hào)碼不良標(biāo)記的方法

          5. 清除座機(jī)號(hào)碼被標(biāo)注為騷擾電話的步驟

          6. 解除手機(jī)號(hào)碼被標(biāo)記為廣告推銷的困擾

          7. 開通電話顯示公司名稱以避免號(hào)碼被標(biāo)記為騷擾電話的技巧

          8. 怎么處理手機(jī)和座機(jī)號(hào)碼被標(biāo)記為詐騙電話的問題

          9. 取消座機(jī)號(hào)碼被標(biāo)記為廣告推銷的步驟

          10. 如何去除座機(jī)號(hào)碼的不良標(biāo)記

          11. 清除手機(jī)號(hào)碼被標(biāo)記為騷擾電話的方法

          12. 解除座機(jī)號(hào)碼被標(biāo)注為廣告推銷的困擾

          13. 手機(jī)和座機(jī)號(hào)碼被標(biāo)記為騷擾電話的處理方式

          14. 怎么處理手機(jī)和座機(jī)號(hào)碼被標(biāo)注為詐騙電話的問題

          15. 取消手機(jī)號(hào)碼被標(biāo)記為廣告推銷的技巧

          16. 如何去除手機(jī)號(hào)碼的不良標(biāo)注

          17. 清除座機(jī)號(hào)碼被標(biāo)記為騷擾電話的步驟

          18. 解除手機(jī)號(hào)碼被標(biāo)注為廣告推銷的困擾

          19. 手機(jī)和座機(jī)號(hào)碼被標(biāo)記為詐騙電話的解決辦法

          20. 怎么處理手機(jī)和座機(jī)號(hào)碼被標(biāo)記為騷擾電話的問題


          主站蜘蛛池模板: 无码精品国产一区二区三区免费| 一区二区三区电影在线观看| 精品一区二区三区无码视频| 无码人妻一区二区三区免费视频 | 无码日韩人妻AV一区二区三区| 久久久久一区二区三区| 国产日韩精品一区二区在线观看 | 香蕉一区二区三区观| 3d动漫精品啪啪一区二区中| 国产在线视频一区| 亚洲一区二区三区乱码A| 福利一区二区在线| 精品免费国产一区二区| 日韩高清一区二区| 国产日韩精品一区二区三区| 日韩在线一区高清在线| 国产Av一区二区精品久久| 伊人色综合视频一区二区三区| 末成年女A∨片一区二区| 99精品国产高清一区二区| 免费无码VA一区二区三区| 无码国产精品一区二区免费式直播| 亚洲福利视频一区| 亚洲第一区视频在线观看 | 射精专区一区二区朝鲜| 污污内射在线观看一区二区少妇 | 3d动漫精品啪啪一区二区中文| 久久人做人爽一区二区三区| 韩国福利一区二区美女视频| 亚洲av无码一区二区三区四区 | 欧美激情一区二区三区成人| 国产主播福利一区二区| 国产精品久久久久久一区二区三区 | 相泽亚洲一区中文字幕| 国产亚洲一区二区精品| 秋霞无码一区二区| 日本精品3d动漫一区二区| 天码av无码一区二区三区四区 | 色噜噜狠狠一区二区三区果冻 | 日韩精品久久一区二区三区| 国产精品日韩一区二区三区|