인터넷 보안 용어

36개의 네트워크 보안 용어 목록

네트워크 보안

다음의 일반적인 네트워크 보안 용어를 모두 알고 계십니까?

01 브로일러

해킹을 당해 오랫동안 상주해 온 컴퓨터나 서버.

02 닭 잡기

자동화된 방법으로 육계의 행동을 얻기 위해 자주 사용되는 프로그램의 취약점을 이용합니다.

03webshell

웹 침입에 사용되는 스크립트 도구로 웹 사이트 서비스를 어느 정도 제어할 수 있습니다.

04 한 문장 트로이 목마

로컬 클라이언트와 협력하여 서버에 짧은 코드를 제출하여 웹셸 기능을 구현하는 트로이 목마입니다.

05 권한 승격

운영 체제 권한이 낮은 계정이 자신을 관리자 권한으로 승격시키는 방법입니다.

06 백도어

해커는 호스트를 장기간 제어하기 위해 시스템에 프로그램이나 입구를 심어놓는다.

07 Springboard

신원 정보를 더 잘 숨기기 위해 육계 IP를 사용하여 다른 대상을 공격합니다.

08 사이드 사이트 침입

즉, 동일한 서버 하에서 웹사이트가 침입하는 것입니다.

090일 취약점 및 0일 공격

0일 취약점, 제로데이 취약점 "제로데이"라고도 합니다. 발견된 취약점이지만(공개되지 않을 수 있음) 아직 공식 패치는 없습니다. 제로데이 취약점을 악용하는 공격을 제로데이 공격이라고 합니다.

10CVE

CVE의 전체 영어 이름은 CVE-2015-0057, CVE-1999-0001 등과 같이 "Common Vulnerabilities & Exposures" 공개 취약점 및 노출입니다. CVE는 널리 알려진 정보 보안 취약점이나 노출된 약점에 공개 이름을 부여하는 사전과 같습니다.

11PoC

취약점 검증 프로그램으로 이해하시면 됩니다. 일부 애플리케이션에 비해 PoC는 불완전한 프로그램이며 제안자의 주장을 증명하기 위한 코드 조각일 뿐입니다.

12Exp

익스플로잇 프로그램. 간단히 말하면, 취약점의 가치를 악용하고, 취약점을 이용하여 대상 머신에 접근할 수 있는 프로그램입니다.

13SSL

Secure Sockets Layer(SSL, Secure Sockets Layer)는 서비스가 보안을 손상시키지 않고 네트워크를 통해 통신할 수 있도록 하는 프로토콜입니다.

14APT 공격

표적 위협 공격이라고도 알려진 지능형 지속 공격은 조직이 특정 개체에 대해 수행하는 지속적이고 효과적인 공격을 의미합니다. 이러한 종류의 공격 활동은 극도로 은밀하고 표적화되어 있으며 일반적으로 다양한 감염된 미디어, 공급망, 사회 공학 및 기타 수단을 사용하여 지능적이고 지속적이고 효과적인 위협과 공격을 구현합니다.

15 사이드 노트

사이드 노트는 동일한 호스트에 있는 서로 다른 웹사이트의 취약점을 이용하여 웹쉘을 획득하여 호스트의 프로그램이나 호스트에 의해 노출된 사용자 위치를 이용하는 침입 방법입니다. 침입을 위한 서비스 물리적 경로.

16가지 바이러스 백신 소프트웨어

패킹, 암호화, 기능 코드 수정, 명령 추가 등의 기술을 사용하여 안티 바이러스의 탐지를 피할 수 있도록 프로그램을 수정합니다. 바이러스 소프트웨어.

17 적-청 대결

네트워크 보안에서 적-청 대결은 한쪽이 해커(청군) 역할을 하고 다른 쪽이 방어자 역할을 하는 방식입니다. (적군), 네트워크 보안에 대한 공격 및 방어 대결을 수행합니다.

18페이로드

페이로드는 숨겨져 있고 비밀리에 전송되는 정보인 페이로드입니다.

19DDOS 공격

DDoS(분산 서비스 거부)는 서로 다른 위치에 있는 여러 공격자가 동시에 하나 또는 여러 대상을 공격하는 것을 말합니다. 공격이 시작되거나 공격자가 제어권을 장악합니다. 서로 다른 위치에 있는 여러 컴퓨터를 사용하여 피해자를 동시에 공격합니다. 공격의 근원지가 여러 곳에 분산되어 있기 때문에 이러한 유형의 공격을 분산 서비스 거부 공격이라고 하며, 공격자가 여러 명일 수 있습니다.

20IDS

침입탐지시스템(IDS는 영어로 "IntrusionDetectionSystems"의 약자)입니다. 전문적으로 말하면 특정 보안 정책에 따라 소프트웨어와 하드웨어를 통해 네트워크와 시스템의 운영 상태를 모니터링하고, 다양한 공격 시도, 공격 행위 또는 공격 결과를 최대한 발견하여 네트워크의 기밀성과 무결성을 보장하는 것을 의미합니다. 시스템 리소스 및 가용성.

21IPS

공격 필터링 기능을 갖춘 특수 보안 장치인 침입 방지 시스템(IPS). 일반적으로 방화벽과 외부 네트워크 장비 사이에 위치하며 방어를 위해 데이터 패킷 탐지에 의존합니다(네트워크에 들어오는 데이터 패킷을 확인하고 데이터 패킷의 실제 목적을 파악한 후 침입을 허용할지 여부를 결정). 인트라넷).

22WAF 보호

WAF는 영어로 Web Application Firewall이라고 하며, 중국어로 웹사이트 애플리케이션 수준의 침입 방지 시스템을 뜻하는 것으로 웹사이트 서버를 강화하기 위해 주로 사용되는 네트워크 보안 기술이다. 보안.

23MD5 알고리즘

Message Digest Algorithm(영어: MD5 Message-Digest Algorithm)은 128비트 해시 값(해시 값)을 생성할 수 있는 널리 사용되는 암호화 해시 함수를 사용합니다. 완전하고 일관된 정보 전송을 보장합니다.

24개의 블랙박스 테스트

해커의 공격 방법과 사고방식을 시뮬레이션하여 컴퓨터 네트워크 시스템에서 발생할 수 있는 보안 위험을 승인 없이 평가합니다.

25 화이트 박스 테스트

화이트 박스 테스트는 코드 감사에 편향되어 있습니다.

26 그레이 박스 테스트

화이트 박스와 블랙 박스 테스트 사이의 제품을 기준으로 합니다.

27 봇넷

봇넷은 하나 이상의 전파방식을 사용하여 봇 프로그램(bot program) 바이러스로 다수의 호스트를 감염시켜 컨트롤러를 감염시키는 것을 말한다. 호스트와 감염된 호스트 사이에는 다대다 제어가 가능한 네트워크가 형성됩니다.

28 하푼 공격

'하푼 공격'이란 일반적으로 트로이 목마 프로그램을 이메일 첨부 파일로 사용해 대상 컴퓨터로 보내 피해자가 첨부 파일을 열어 감염시키도록 유도하는 것을 말한다. 트로이 목마.

29피싱 공격

피싱 공격은 평판이 좋은 법인인 것처럼 가장하여 전자 통신에서 사용자 이름, 비밀번호, 신용카드 정보 등의 개인정보를 빼내려는 시도입니다. 민감한 정보 처리 과정.

30 워터링 홀 공격

워터홀 공격'은 해커의 공격 방법 중 하나로 이름 그대로 '워터링 홀(트랩)'을 설치하는 것이다. 가장 일반적인 접근 방식은 해커가 공격 대상의 인터넷 활동 패턴을 분석하고 공격 대상이 자주 방문하는 웹 사이트의 약점을 찾아 먼저 해당 웹 사이트를 "해제"하고 공격 코드를 이식하는 것입니다.

31 사회공학적 공격

사회공학은 사람간 의사소통을 통해 정보를 얻는 비기술적 침투 방식이다. .

32TOP500개 이름

중국에서 일반적으로 사용되는 상위 500개 이름을 공격 사전으로 설정하여 사용자 비밀번호와 충돌할 수 있습니다.

33DLL 주입

DLL을 프로세스의 주소 공간에 넣어 해당 프로세스의 일부로 만듭니다.

34SQL 인젝션

SQL 인젝션은 SQL 명령을 웹 양식에 삽입하여 페이지 요청에 대한 도메인 이름이나 쿼리 문자열을 제출하거나 입력하여 궁극적으로 서버를 속여 악성 코드를 실행하는 것입니다. SQL 명령. 구체적으로는 기존 애플리케이션을 이용해 백엔드 데이터베이스 엔진에 (악의적인) SQL 명령을 주입해 실행하는 기능이다. 오히려 웹 폼에 (악의적인) SQL 문을 입력해 보안 취약점이 있는 웹사이트의 정보를 얻을 수 있다. 디자이너가 의도한 대로 SQL 문을 실행하는 것보다

35sys 드라이버

드라이버는 일반적으로 장치 드라이버(Device Driver)를 말하는데, 컴퓨터와 장치가 통신할 수 있게 해주는 특별한 프로그램입니다. 이는 하드웨어 인터페이스와 동일합니다. 이 인터페이스를 통해서만 운영 체제가 하드웨어 장치의 작업을 제어할 수 있습니다.

36 패킹

실행 가능한 프로그램을 위해 리소스를 압축하는 방법. 또 다른 형태는 바이너리 프로그램에 코드 조각을 삽입하고 실행 시 프로그램의 정보를 먼저 얻는 것입니다. 그런 다음 원래 코드로 제어권을 되돌립니다. 이것의 목적은 프로그램의 실제 OEP(진입점)를 숨겨 프로그램이 깨지는 것을 방지하는 것입니다. 대부분의 바이러스는 이 원칙을 기반으로 합니다.

도움이 되셨다면 공감 부탁드립니다!

上篇: 사사키 노조미의 자세한 정보는요? 下篇: 어떤 종류의 휴대전화를 구입하는 것이 가장 좋나요?
관련 내용