1,
漏洞扫描:使用自动化工具如nessus、microsoft baseline security analuzer来查找已知的漏洞
***测试:试图实际利用漏洞,并***系统

2,
被动侦察:没有与目标实际连接的情况下进行的侦察,如从安全网站收集信息
主动侦察:设计与目标网络的通信,如漏洞扫描
两者主要差别:被动没接网,主动接网

3,
pivot:跳板***,指***A,并把A作为***B的基础

4,
shimming:是指***者再应用程序和其他文件之间放置一些恶意软件,并拦截到该文件(通常是到库或系统API)的通信

5,
破解密码方式:
raibow table彩虹表:是一个预先计算的散列表用于检索密码。
dictionary attack字典***:利用常见或可能的密码列表。
暴力破解:利用一切可以的密码。
collision:碰撞,是两个不同的输入产生相同的哈希。
6,
bluejacking 蓝牙劫持:蓝牙设备处于一定距离时向他们发送未经请求的信息
bluesnarfing:从蓝牙设备获取数据

7,
wifi protected setup 简称wps,使用一个pin连接到无限接入点(wap),wps试图拦截传输中的pin,连接到wap,然后窃取wpa2的密码。
IV attack:初始向量***,是一种隐蔽的加密***,与流密码一起使用,IV***试图利用漏洞使用IV公开加密数据

evil twin:虚假的接入点,传播和的ssid,和未经授权计入点一样

jimmimg:wifi干扰,阻塞wifi信号的无线***,使用户无法连接到无线网络

8,
dns poison:dns中毒试图将假的的dns记录放入dns服务器。
dns spoofing:dns欺骗,使用加的dns信息。
amplification attack|:发送过大的假DNS请求,是一种高度专门化的拒绝服务类型***。

9,
多重感染:同时感染操作系统中的文件和引导扇区。

10,