如果你的工作或者生活与网络安全有关,你就知道它使用了自己独特的、不断发展的语言。术语和缩略语受到网络安全专家的喜爱。因此,我们创建了一个全面的网络安全词汇表,解释了常用的网络安全术语、短语和技术。我们设计此列表是为了揭开安全专业人员在描述安全工具、威胁、流程和技术时使用的术语的神秘面纱。我们会定期更新它,希望你会发现它是有用的。
前期回顾:网络安全术语列表(一)
网络安全术语的E-I
E
Eavesdropping attack窃听攻击
对两台设备之间传输中的数据进行未经授权的拦截,也称为网络嗅探或网络监听。当网络连接薄弱或不安全时,就会发生窃听攻击。
Email hijacking 电子邮件劫持
一种电子邮件攻击,网络罪犯控制目标的电子邮件帐户。
Encryption加密法
将人类可读数据转换为编码形式以防止其被使用/知道的过程。
Endpoints端点
连接到网络的物理设备,如台式机、笔记本电脑、手机和服务器。
Endpoint Detection and Response(EDR)终端检测和响应
一类网络安全工具,可持续监控和记录终端数据,以检测、调查和缓解恶意活动。当发现威胁时,EDR可以自动控制或删除它,或者向安全团队发出警报。
Endpoint protection platform终端保护平台(EPP)
一种混合使用防病毒、数据保护和入侵防御技术来保护终端的安全解决方案。EPPS通常与EDR一起使用,EPPS提供第一条检测线路。
Endpoint security终端安全
保护终端免受威胁的过程。也称为端点保护。
Evasive threat躲避威胁
隐藏身份以绕过基于扫描的安全防御的恶意软件,如防病毒软件和终端检测和响应平台。
Exploit开发
一段代码,旨在利用计算机系统或应用程序中的漏洞达到恶意目的。
Exploit kit攻击工具包
自动利用IT系统漏洞的预打包工具包。缺乏经验的黑客经常使用漏洞利用套件来分发恶意软件或执行其他恶意操作。大多数利用漏洞工具包包括针对特定应用程序的漏洞、提供活动进展情况洞察的管理控制台以及其他附加功能。
Extended Detection and Response扩展检测和响应(XDR)
与EDR类似,但保护范围不仅限于终端。跨终端、网络、服务器、云工作负载和应用程序自动收集和关联来自不同安全解决方案的数据。通过这样做,XDR打破了孤岛,提高了可见性,并加快了威胁检测速度。
F
False positive假阳性
错误地将良性活动识别为异常或恶意活动的安全警报。
Fast identity online快速在线身份识别(FIDO)
一个开放的行业协会,其目标是促进身份验证标准,减少个人和组织对密码的依赖。其中包括 USB安全令牌、智能卡、面部识别和生物识别。
Fileless malware无文件恶意软件
隐藏在进程内存中而不是将自身安装在硬盘上的恶意代码。由于无文件恶意软件不会在硬盘上留 下恶意伪像,因此它可以躲避大多数安全解决方案的检测。无文件攻击也称为非恶意软件或内存中攻击。
Fingerprinting指纹识别
网络犯罪分子经常用来识别目标的操作系统、软件、协议和硬件设备的信息收集过程。然后,他们可以使用指纹数据作为其利用策略的一部分。
Firewall防火墙
一种网络安全设备,根据预定的安全规则过滤所有网络流量(传入和传出)以防止未经授权的访问。
Flooding泛滥
一种攻击,其中威胁参与者向系统发送如此多的流量,以至于无法处理真正的连接请求。
G
General Data Protection Regulation《一般数据保护规例》(GDPR)
一项欧盟(EU)法律,协调所有成员国的数据隐私法。该法律赋予欧盟公民对其个人数据的更大控制权,并要求企业遵守严格的规则来保护这些数据。GDPR于2018年生效。它适用于在欧盟运营或与欧盟个人有业务往来的所有公司。
Gray box testing灰盒测试
一种安全测试技术,测试人员对正在测试的系统有部分了解。
Gray hat灰帽子
灰帽子黑客是指可能违反法律发现系统漏洞的人。然而,与黑帽黑客不同的是,灰帽黑客通常没有恶意。
H
Hacker黑客
利用他们的信息技术知识进入网络或以不是其原始所有者或设计者预期的方式操纵数字技术的人。
Honey pot蜜罐
一种诱饵系统或文件夹,设计成看起来像合法的数字资产。蜜罐会误导网络犯罪分子,使其远离实际目标。当黑客进入蜜罐时,安全团队可以监控他们的行为,并收集有关他们方法的信息。
I
Identity and access management身份和访问管理(IAM)
一组流程、策略和技术,允许IT安全专业人员在适当的时间出于适当的原因允许受信任的实体访问适当的资源。
Incident response事件响应
组织用来管理网络事件的结构化方法。事件响应的目标是缩短恢复时间,减少事件的损失和成本,并防止未来发生类似的攻击。
Indicators of compromise折衷指标(IOC)
表明安全专业人员的系统或网络已被攻破的法医线索。
Infostealer信息窃取者
一种恶意软件,旨在从系统中窃取信息,如登录凭据。
Infrastructure as a service基础设施即服务(IaaS)
组织可以租用云计算服务来获得虚拟计算资源。
In-memory attacks 内存中攻击
对系统内存的攻击。
Insider threat内部威胁
来自组织内个人的安全风险。这些人包括雇员、承包商、前雇员、业务合作伙伴和任何其他可以合法访问组织资产的人。
Internet of Things物联网(IoT)
具有嵌入式传感器的物理对象网络,可连接到互联网并通过互联网实时交换数据。
Internet of Things security物联网安全
保护物联网设备及其网络的技术和流程。
Intrusion detection system入侵检测系统(IDS)
一种持续扫描入站和出站网络流量以发现潜在威胁的安全技术。当入侵检测系统检测到可疑活动时,它会通知IT安全团队。
Intrusion prevention system入侵防御系统(IPS)
一种安全技术,可监视网络流量是否有异常活动,并根据既定规则采取预防措施。入侵检测系统只有在发现潜在威胁时才能发出警报。入侵防御系统还可以阻止可疑活动。
网络安全术语的J-M
K
Keylogger键盘记录器
Lateral movement横向运动
攻击者使用的一种技术,用于在获得初始访问权限后深入受害者的网络。
Least privilege最低特权。
一种安全概念,其中用户和应用程序获得其工作所需的最低级别的访问权限。
Legacy system遗留系统。
过时且不受供应商支持但仍在使用的计算机系统、硬件或相关业务流程。
Linux
这是一个基于Linux内核的开源操作系统,最初创建于1991年。
Living off the land attacks LotL袭击
威胁参与者将目标IT环境中的合法功能或软件用于恶意目的的一种攻击类型。
Log4j漏洞
广受欢迎的ApacheLog4j 2 Java库中的一个严重漏洞,如果设备运行特定版本的Log4j,该漏洞允许威胁攻击者远程控制设备。Log4j漏洞也称为Log4Shell或CVE-2021-44228。
M
Machine learning机器学习
一种人工智能(AI),使机器有可能模仿人类的行为。有了机器学习,系统可以从数据和过去的经验中学习,以预测未来的结果。随着数据样本数量的增加,机器学习的性能也会提高。在网络安全中,机器学习被用来更快地检测和响应潜在的攻击。
Macros宏
在办公效率应用程序(如Microsoft Office)中自动执行重复任务的一组命令。网络犯罪分子可以出于恶意目的滥用宏。他们通常将宏恶意软件/宏病毒嵌入到文字处理程序或文档中,并通过钓鱼电子邮件进行分发。如果启用了宏,则只要用户打开恶意文档,恶意软件就会立即执行。
Malware恶意软件
为泄露或损坏信息或系统而设计的软件。恶意软件有多种类型,包括但不限于病毒、蠕虫、特洛伊木马和间谍软件。
Malware as a services恶意软件即服务(MAAS)
以订阅为基础非法向客户出租恶意软件和硬件。有了恶意软件作为服务,即使是没有技术技能的个人也可以发动网络攻击。
Malvertising广告造假
一种网络攻击技术,威胁分子通过在线广告传播恶意软件。
Man in the middle attack中间人攻击(MITM)
网络罪犯拦截并可能更改两个端点之间的通信的一种攻击类型。
Mean time to detect平均检测时间(MTTD)
安全团队在其网络环境中发现安全问题的平均时间长度。
Mean time to respond平均响应时间(MTTR)
安全团队在确定安全事件后控制该事件所需的平均时间。
MFA fatigue
网络犯罪分子用来绕过多因素身份验证的技术。MFA疲劳攻击之前是暴力攻击。在威胁行为人获得目标的登录凭据后,他们会向目标的身份验证应用程序发送大量登录批准的推送通知。无论目标是漫不经心还是被没完没了的通知搞得筋疲力尽,他们通常都会批准通知。
Mitigation缓解
将潜在网络威胁的风险或影响降至最低。
Mitre ATT&CK
对网络攻击进行分类和描述的知识库。该术语代表MITRE对抗战术、技术和常识。ATT&CK由社区驱动,但由美国非营利组织MITRE Corporation所有。
Multi-factor authentication多因素身份验证(MFA)
一种身份验证方法,用户必须使用至少两种不同的凭据类型来证明其身份,然后才能获得访问权限。
(未完待续…)