网络安全基础入门

1.什么是网络安全
1.1 网络安全的定义:网络安全指网络系统中的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
1.2 信息系统(Information System),是由计算机硬件,网络和通信设备,计算机软件,信息资源,信息用户和规章制度组成的以处理信息流为目的的人机一体化系统
1.3 信息系统安全三要素(CIA)
保密性(Confidentiality):不允许泄露出去
完整性(Integrity):不允许被篡改或被丢失,删库跑路也是不确保数据的完整性
可用性(Availability):服务器宕机等一些因素导致无法使用,就是无法确保其可用性
抗抵赖性:一个用户不能否认他的行为,比如我微信给你转账,然后你把转账记录删了,否认转账这个事实
可控性:对信息的行为和使用可以掌控,谁有权限使用,谁没有权限使用等等之类
真实性,时效性,合规性,公平性,可靠性,隐私性
1.4 网络空间安全包括了国家安全,城市安全,经济安全,社会安全,生产安全,人身安全等在内的“大安全”
1.5 国家网络空间安全战略:网络空间和海、陆、空、天,并称为五大空间或者五大疆域
http://www.cac.gov.cn/2016-12/27/c_1120195926.htm
1.6 网络空间关注点
(1)信息系统——网络空间域、物理空间域、社会空间域
(2)技术——法律、政策、技术、管理、产业、教育
(3)信息系统生命周期——时时刻刻
1.7 网络空间安全管理流程
(1)确定网络信息安全管理对象;
(2)评估网络信息安全管理对象的价值;
(3)识别网络信息安全管理对象的威胁;
(4)识别网络信息安全管理对象的脆弱性;
(5)确定网络信息安全管理对象的风险级别;
(6)制定网络信息安全防范体系及防范措施;
(7)实施和落实网络信息安全防范措施;
(8)运行/维护网络信息安全设备、配置。
2.网络安全术语
2.1 黑客(hacker):对计算机技术非常擅长的人,窃取数据,破坏计算机系统
2.2 脚本小子:刚刚入门安全行业,学习了一些技术,只会只用现成的工具或者从网上复制代码
2.3 白帽子:白帽子的目的是发现企业的漏洞并且上报给企业,帮助其解决风险问题
2.5 红帽黑客:有正义感,爱国的黑客。利用技术维护国家网络安全,并且对外来的攻击进行反击
2.6 漏洞:指的是硬件,软件,协议等等存在的安全缺陷
2.7 POC:能证明漏洞存在的代码
2.8 exp:执行了这一段利用代码,就能够达到攻击的目的
2.9 payload:攻击载荷
2.10 0day:使用量非常大的通用产品漏洞已经被发现了(还没有公开),官方还没有发布补丁或者修复方法的漏洞
2.11 1day:漏洞的POC和EXP已经被公开,但是很多人还来不及修复,这个叫做1day漏洞
2.12 Nday漏洞:指已经发布官方补丁的漏洞,并且时间已经过去很久的漏洞
2.13 漏扫:基于数据库对漏洞进行自动化扫描
2.15 补丁:漏洞的修复程序
2.16 渗透:黑客入侵网站或者计算机系统,获取到控制计算机权限的过程
2.17 渗透测试:用黑客入侵的方式对系统进行安全测试,目的是找出和修复安全漏洞,在这个过程中不会影响系统的正常运行,不会破坏数据
2.18 木马:恶意代码或程序
2.19 杀毒软件:略
2.20 免杀:绕过杀毒软件
2.21 肉鸡:已经被黑客获得权限的机器,可能是个人电脑也可能是企业或者政府单位的服务器,通常情况下因为使用者并不知道已经被入侵,所以黑客可以长期获得权限和控制。
2.22 抓鸡:利用出现概率非常高漏洞(比如log4j),使用自动化方式获取肉鸡的行为
2.23 跳板机:黑客为了防止被追溯和识别身份,一般不会用自己的电脑发起攻击,而是利用获取肉鸡来攻击其他目标,这个肉鸡就充当一个跳板的角色。
2.24 DDos:发起大量恶意请求,导致正常用户无法访问
2.25 后门:黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个“入口”
2.26 中间人攻击:运行中间服务器,拦截并篡改数据
2.27 网络钓鱼:钓鱼网站指的是冒充的网站,用来窃取用户的账户密码
2.28 webshell:就是asp,php,jsp之外的web代码文件,通过这些代码,通过这些代码文件可以执行任意的命令,对计算机做任意的操作。
2.29 Getshell:获得命令执行环境的操作
2.30 提权:提权就是通过各种办法和漏洞,提高自己在服务器中的权限,以便控制全局。
2.31 拿站:指得到一个网站的最高权限,即得到后台和管理名字和密码
2.32 拖库(脱裤):拖库指的是网站被入侵以后,黑客把全部的数据都到处,窃取到了数据文件
2.33 撞库:用获得的裤子去批量登录其他的网站
2.34 旁站入侵:入侵同服务器的其他网站
2.35 横向移动:攻击者入侵一台服务器成功以后,基于内部网络,继续入侵同网段的其他机器
2.36 代理(proxy):帮我们发起网络请求的一台服务器
2.37 VPN:虚拟专用网络(VPN)的功能是:在公用网络上建立专用网络,进行加密通讯。
2.38 蜜罐:吸引攻击者攻击的伪装系统,用来实现溯源和反制
2.39 沙箱:是一种按照安全策略限制程序行为的执行环境,就算有恶意代码,也只能影响沙箱环境而不会影响到操作系统
2.40 靶场:模拟有漏洞的环境
2.41 堡垒机
2.42 WAF(Web Application Firewall):web应用防火墙,对HTTP/HTTPS的流量内容进行分析,拦截恶意攻击行为
2.43 APT:高级可持续威胁攻击,指某组织在网络上对特定对象展开的持续有效的攻击活动
2.45 护网(HVV):国家组织牵头组织事业单位,国企单位,名企单位等
2.46 CTF:略
2.47 CVE:CVE是一个公开已知的网络安全漏洞和暴露的列表。列表中的每一项都是基于在特定软件产品中发现的特定漏洞或暴露,而不是基于一般类别或类型的漏洞或暴露。
2.48 CNVD
2.49 应急响应
2.50 SRC
腾讯安全应急响应中心
2.51 公益SRC
2.52 网络空间测绘
2.53 ATT&CK
2.54 逆向
2.55 DevOps:DevOps维基百科定义 DevOps(Development和Operations的组合词)是一种重视“软件开发人员(Dev)”和“IT运维技术人员(Ops)”之间沟通合作的文化、运动或惯例。透过自动化“软件交付”和“架构变更”的流程,来使得构建、测试、发布软件能够更加地快捷、频繁和可靠。
2.56 CICD
2.57 DevSecOps
2.58 等保:网络等级保护

文章知识点与官方知识档案匹配,可进一步学习相关知识网络技能树跨区域网络的通信学习网络层的作用22469 人正在系统学习中

来源:坚持学习的yiks

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年10月11日
下一篇 2022年10月11日

相关推荐