您需要了解的35多个网络安全术语

您需要了解的35多个网络安全术语

Apr 04,2024
访问:1021

说到成为一名网络安全专家,您不仅要具备胜任这项工作的知识,还要掌握适当的词汇。这不足为奇,因为每当一个新的专业领域出现时,它不可避免地会产生新的单词、首字母缩略词和短语。,,通过能够使用网络安全语言进行交流,您可以展现出经验和能力的形象,这可以让客户放心。毕竟,解释“由于黑帽黑客上传的间谍软件,系统正在经历数据泄露”听起来就像您知道自己在说什么,并且还暗示您可以处理问题。解释说“电脑东西不能正常工作是因为一个不在公司工作的坏人在里面放了一些坏东西”不会增强信心。考虑到这一点,以下是您应该了解的前 20 个术语。,要学习的顶级网络安全术语,1.验证,识别用户身份的过程,确保他们可以访问系统和/或文件。这可以通过密码、视网膜扫描或指纹扫描来完成,有时甚至是上述方法的组合。,2.僵尸网络,僵尸网络是“机器人”和“网络”这两个词的组合,是指已感染病毒的计算机网络,现在正在不断工作以制造安全漏洞。这些攻击以比特币挖掘、发送垃圾邮件和 DDoS 攻击的形式出现(见下文)。,3.数据泄露,黑客成功闯入系统、控制其网络并暴露其数据的结果,通常是个人数据,包括信用卡号、银行帐号、社会保险号等项目。,4.分布式拒绝服务,该首字母缩写词代表分布式拒绝服务,是最受欢迎的黑帽工具。黑客使用多个主机和用户,用大量请求轰炸网站,以至于锁定系统并迫使其暂时关闭。,5.领域,一系列计算机和相关外围设备(路由器、打印机、扫描仪),它们全部连接为一个实体。,6.加密,用于保护您的信息免受黑客攻击的编码。可以把它想象成用于发送绝密编码间谍消息的密码。,7.开发,一种对计算机系统的攻击手段,可以是一系列命令、恶意软件或一段受感染的数据。请注意,在此上下文中,“exploit”是一个名词,而不是动词,如“黑客使用恶意软件利用来获取对信用卡服务器的访问权限”。,8.防火墙,用于阻止入侵者的任何技术,无论是软件还是硬件。,9.黑客,黑帽,任何试图未经授权访问系统以造成恶作剧、损坏或盗窃的黑客。他们的动机可能是贪婪、政治议程或仅仅是无聊。,10.黑客、白帽,受邀测试计算机系统和服务器以寻找漏洞的黑客,目的是通知主机需要增强安全性的地方。他们是善良的黑客,体现了古老的格言“小偷捉小偷”。有时被称为“道德黑客”。”,11.恶意软件,“恶意”和“软件”的合成词,描述了用于感染和/或损坏系统的各种不良软件。勒索软件、蠕虫、病毒和特洛伊木马都被视为恶意软件。它最常通过垃圾邮件发送。,12.中间人攻击,对“中间人”的攻击,在这种情况下,被定义为将用户连接到互联网的 Wi-Fi 系统。实施中间人攻击的黑客可以破坏 Wi-Fi 的加密,并将其用作窃取您的个人数据的手段,因为它们现在位于系统中。,13.网络钓鱼,黑客伪装成合法企业或组织(尤其是信用卡公司、银行、慈善机构、互联网提供商和其他公用事业公司)以欺骗受害者提供敏感的个人信息或诱使他们点击链接或附件的骗局最终交付恶意软件。其中一些计划做得非常好,其他计划草率和业余,只要多加一点警惕就可以发现。,14.勒索软件,一种劫持您的系统并加密您的文件的恶意软件形式,拒绝您访问它们,直到您汇款解锁所有内容。换句话说,它会绑架您的计算机并勒索赎金,因此得名。,15.欺骗,可悲的是,这与 Weird Al Yankovic 模仿流行歌曲无关。相反,它是指黑客更改电子邮件的 IP 地址,使其看似来自可信来源。,16.间谍软件,黑客用来监视您和您的计算机活动的一种恶意软件。如果智能手机等移动设备感染了间谍软件,黑客就可以读取您的短信、重定向您的电话,甚至追踪您的实际位置!,17.特洛伊木马,另一种形式的恶意软件,这是一种误导性的计算机程序,看似无辜,但实际上允许黑客通过后门进入您的系统,从而控制您的计算机。,18.病毒,更改、破坏或破坏信息,然后通常通过其他良性方式(例如发送电子邮件)传递到其他系统的恶意软件。在某些情况下,病毒实际上会造成物理损坏。,19.虚拟专用网络,VPN 是 Virtual Private Network 的首字母缩写词,是一种在私有加密网络中连接一系列计算机和设备的方法,每个用户的 IP 地址都被 VPN 的 IP 地址替换。用户获得互联网匿名性,使黑客难以攻击。,20.虫,可以自我复制以将自身传播到网络中的其他计算机的恶意软件。特别令人讨厌的是,蠕虫可能只是通过消耗资源来减慢系统速度的一种手段,也可能是通过安装后门或窃取数据等进行攻击。,21.云,如果您使用 Gmail 来发送电子邮件,使用 Google Drive 来存储文档,或者使用 Netflix 来播放您最喜爱的电影,那么您就已经在使用云计算了。这些服务都建立在云端。云计算通过互联网提供按需服务。如果你想经营一家企业,你需要保留用户数据,你决定在硬盘上做这件事,你将需要大量的存储空间和技术人员it.Microsoft Azure、AWS 和 Google Cloud 等云服务提供商提供按需服务,并且在安全方面既具有成本效益又具有低风险,使此过程变得简单。,22.软件,它是一组指示计算机执行任务的应用程序。用户可以在其中下载和使用包含这些说明的包。硬盘驱动器或磁盘是经常保存软件的外部长期存储设备的常见示例。使用时,计算机从存储设备中读取程序并将指令临时存储在随机存取存储器 (RAM) 中。谷歌浏览器就是这样的应用软件示例。,23.IP地址,世界 IP 代表互联网协议。IP地址是分配给计算机路由器服务器的一系列数字,以及几乎所有连接到 Internet 的东西,包括网站。它的功能与标准地址非常相似,允许用户通过指定其位置来查找全球网络上的任何系统或设备,24.Rootkit,Rootkit 是一组程序或软件工具,允许黑客远程访问和控制计算机或网络。虽然 Rootkit 不会直接损害用户,但它们已被用于其他合法目的,例如远程最终用户支持。但是,大多数 Rootkit 要么利用系统进行额外的网络安全攻击,要么在目标系统上打开后门以引入恶意软件、病毒和勒索软件。通常,rootkit 是在受害者不知情的情况下通过窃取的密码或利用系统漏洞安装的。为了避免被端点防病毒软件发现,rootkit 通常与其他恶意软件结合使用。,25.BYOD(自带设备),自带设备(BYOD) 是一项公司政策,允许、鼓励或强制员工使用自己的个人设备(例如笔记本电脑、平板电脑和智能手机)访问企业系统和数据,以开展与工作相关的活动。,26.渗透测试,一种安全评估方法,其中攻击和安全专业人员使用手动开发和自动化技术。只有具有可靠安全基础设施的环境才应该采用这种具有成熟安全基础设施的高级安全评估。渗透测试可能会破坏操作并损害系统,因为它们使用与恶意黑客相同的设备、程序和方法,27.社会工程学,社会工程学不是侵入或利用技术黑客技术,而是一种越来越流行的访问受限资源的方式。该策略依赖于用户操作和人类心理。一名员工可能会收到一封来自声称来自 IT 部门的社会工程师的电子邮件,以欺骗他披露私人信息,而不是试图发现公司系统中的软件弱点。鱼叉式网络钓鱼攻击建立在社会工程学的基础上。,28.点击劫持,当某人想点击另一个对象时被诱骗点击网页上的一个对象,这种做法被称为点击劫持。通过这种方式,攻击者可以利用受害者的点击来攻击他们。点击劫持可用于启用受害者的网络摄像头、安装恶意软件或访问他们的在线帐户之一。,29.深度换脸,一段音频或视频,经过篡改和更改以使其看起来真实或可信。deepfakes 盛行的最危险的方面是它们可以轻易地说服个人相信某个特定的故事或想法,这可能导致用户行为对整个社会产生更大的影响,例如在政治或金融领域。,30.多重身份验证,多因素身份验证 (MFA),也称为双因素身份验证,通过要求您提供至少两个不同的凭据,使黑客更难访问您的帐户。除了用户名和密码之外,MFA 还需要第二个因素来确认您的身份,例如一次性安全代码、指纹扫描或人脸识别扫描。,31.用户认证,防止未经授权的用户访问敏感数据的技术是用户身份验证。例如,用户 A 只能看到相关数据,而不能查看用户 B 的敏感信息。,32.杀毒软件,最新的病毒检测技术已集成到防病毒系统中,以保护用户免受病毒、间谍软件、特洛伊木马和蠕虫的侵害,这些病毒、间谍软件、特洛伊木马和蠕虫可能会通过电子邮件或 Web 浏览破坏计算机硬件。,33.道德黑客,经所有者许可,破坏网络获取敏感信息——完全合法。通常,此技术用于检查基础架构的弱点。,34.网络攻击,任何破坏逻辑环境安全边界的尝试。攻击可能集中在情报收集、扰乱公司运营、利用弱点、跟踪目标、停止工作、获取价值、损害逻辑或物理资产,或者利用系统资源来攻击其他目标。,35.网络,连接在一起以共享资源(如打印机和 CD)、交换文件或启用电子通信的两台或多台计算机构成了网络。网络与其计算机的连接可以通过电缆、电话线、无线电波、卫星或红外激光束实现。,36.物联网,“物联网”(IoT)一词是指连接到互联网并能够自主收集和传输数据而无需人工输入的普通物品。任何可以被赋予 IP 地址并可以传输数据的物理事物都被认为是物联网的一部分,其中还包括传统的计算机、车辆、CCTV 摄像机、家用电器,甚至是人。,37.渗透测试,渗透测试,通常称为渗透测试,模拟对您的计算机系统的网络攻击,以寻找可能被利用的弱点。渗透测试涉及尝试进入任意数量的应用程序系统(例如前端/后端服务器、API、等),以便找到安全漏洞,例如容易受到代码注入攻击的未过滤输入。,结论,既然您已经熟悉了这份流行术语列表,也许下一步就是提高您的网络安全技能,无论是为了提高技能还是为了开始新的职业。网络安全专家硕士课程为您提供成为这个快速发展领域的专家所需的技能。该计划向您传授保护基础设施的全面方法,包括保护数据和信息、运行风险分析和缓解、构建基于云的安全性、实现合规性,以及更多通过这个一流的计划。,该计划包括五门课程,包括云安全和上述道德黑客,在超过 96 小时的在线直播课程和超过 64 小时的电子学习内容中呈现。您将获得每门课程的硕士学位证书,并准备好进入一份平均年薪为 10 万美元的职业。, ,说到成为一名网络安全专家,您不仅要具备胜任这项工作的知识,还要掌握适当的词汇。这不足为奇,因为每当一个新的专业领域出现时,它不可避免地会产生新的单词、首字母缩略词和短语。,识别用户身份的过程,确保他们可以访问系统和/或文件。这可以通过密码、视网膜扫描或指纹扫描来完成,有时甚至是上述方法的组合。,

试用我们的产品

马上免费注册
UUDDOS 帐户

更多版本,更大流量等您來選擇。
产品工程师教您如何选择服务器