渗透测试
渗透测试前置知识
1、Web安全——HTML基础
2、Web安全——DIV CSS基础
3、Web安全——JavaScript基础
4、Web安全——PHP基础
5、Web安全——JavaScript基础(加入案例)
6、靶场搭建——搭建pikachu靶场
7、Web安全——数据库mysql学习
黑客测试
行业术语扫盲(hack方面)
1.肉鸡
所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是
windows
系统,也可以是
UNIX/LINUX
系统,也可以是普通的个人电脑,也可以是大型的服务器,我们可以像操作自己的电脑那样操作它们,而不被对方所发现。
2.木马
表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是热衷于使用木马程序来控制别人的电脑,比如 “灰鸽子” “黑洞”等。
3.远控
远程控制,是在网络上由一台电脑(主控端
remote
/ 客户端) 远距离去控制另一台电脑(被控端
Host
/服务器端) 的技术,这里的远程不是字面意思的远距离,一般指通过网络控制远端电脑。
4.网页木马
网页木马: 表面上伪装成普通的网页文件或是将恶意代码直接插入到正常的网页文件中。当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马下载到访问者的电脑上来自动执行。
5.黑页
计算机被入侵后,入侵者为证明自己的存在,对网站主页(在服务器开放
web
服务的情况下)进行改写,从而公布入侵者留下的信息,这样的网页通常称为黑页。
6.挂马
在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。
7.大马/小马
功能强大的网页后门,能够执行命令,操作文件,连接数据库。\n\n比较单一的网页后门。一般是上传保存大马。
asp
小马
asp
旁注小马
8.后门
是一种形象的比喻,攻击者在利用某种方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是攻击者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好像是攻击者偷偷的配了一把主人房间的钥匙,可以 随时进出而不被主人发现一样。通常大多数的特洛伊木马 程序 多苦 悲攻击者用于制作后门 (
backdoor
)
9.拖库
是在数据库领域的术语,指从数据库中导出数据。黑客入侵数据库后把数据库导出来。
10.社工库
社工库是黑客与大数据方式进行结合的一种产物,黑客们将泄漏的用户数据整合分析,然后集中归档的一个地方。
11.撞库
黑客通过收集互联网已经泄漏的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登陆的用户。很多用户在不同网站使用的是相同的账号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登陆B网址,这就可以理解为撞库攻击。
12.提权
顾名思义就是提高自己在服务器中的权限,比如
windows
中你本身登录的用户是
guest
,然后通过提权后就变成超级管理员,拥有了管理
windows
的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵中。
13.网络钓鱼
网络钓鱼
Phishing
,是
fishing
和
phone
的综合体,由于黑客始祖起初是以电话诈骗,所以用
ph
来代替
F
,创造了
Phishing
。然而,现在的“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的
Web
站点来进行诈骗活动,受骗者往往会泄漏自己的财务数据,如信用卡号/账户用户名/口令和社保编号等内容。
14.社会工程学攻击
社会工程学攻击是一种通过对被攻击者心理弱点/本能反应/好奇心/信任/贪婪等心理陷阱所采取的诸如欺骗/伤害等危害手段,获取自身利益的手法。黑客社会工程学攻击则是将黑客入侵手段进行了最大化,不仅能够利用系统的弱点进行入侵,还能通过人性的弱点进行入侵,当黑客攻击与社会工程学攻击融为一体时,根本不存在安全的系统。
15.rootkit
rootkit
是攻击者用来隐藏自己的行踪和保留
root
(根权限,可以理解成
WINDOWS
下的
system
或者管理员权限) 访问 权限的工具。通常,攻击者就会在对方的系统中安装
rootkit
以达到长久控制对方的目的。
rootkit
与 我们前边提到的木马和后门很类似,但远比它们要隐蔽。 “黑客守卫者”就是很典型的
rootkit
,还有国内的
ntrookit
等都是不错的
rookit
工具。
16.IPC$
共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限。在远程管理计算机和查看计算机的共享资源时使用。
17.弱口令
指那些强度不够,容易被猜解的,类似
123
,
abc
这样的口令(密码);常见
top1
,
top1000
弱口令
18.默认共享
是
WINDOWS2000/XP/2003
系统开启共享服务时自动开启所有硬盘的共享因为加了 “
$
”自负,所以看不到共享的脱手图表,也称为隐藏共享。
19.shell
指的就是一种命令执行环境,比如我们的
cmd
窗口,这个就是
windows
的
shell
执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的哪个用于执行系统命令的环境就是对方的
shell
。
20.交互式shell
比如
linux
或者
cmd
里的
shell
。
21.webshell
webshell
就是以
asp/php/jsp
或者
cgi
等网页文件形式存在的一种命令执行环境,也可以将其称作是一种网页后门。黑客在黑了一个网站后,通常会将这些
asp
或者
php
后门文件与网站服务器
web
目录下正常的网页文件混在一起,就可以使用浏览器来访问这些
asp
或者
php
后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任务
22.溢出
确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序奔溃或者是执行攻击者的命令。大致可以分为两类:
- (1)堆溢出
- (2)栈溢出
23.注入
随着
B/S
模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但是由于程序员的水平参差不齐 相当大一部分应用程序存在安全隐患。 用户可提交一段数据库查询代码,根据程序返回的结果,获取某些他想要知道的数据,这个就是所谓的
SQLinjection
。即:
SQL
注入。
所谓SQL注入
通过把
SQL
命令插入到
web
表单提交或输入域名或页面请求的查询字符串,最终到欺骗服务器执行恶意的
SQL
命令。具体来说,它是利用现有应用程序,将(恶意的)
SQL
命令注入后台数据库引擎执行的能力,它可以通过在
Web
表单中输入(恶意)
SQL
语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图执行
SQL
语句。 比如说,先前很多影视网站泄漏
vip
会员密码大多是是通过
web
表单提交查询字符爆出的,这类表单特别容易受到
SQL
注入式攻击。
24.注入点
可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行账号的权限不同,你得到的权限也是不同的。
25.旁站入侵
同一个服务器上有多个站点,可以通过入侵其中一个站点,通过提权跨目录访问其他站点。
26.C段渗透
C
段下服务器入侵,同一个网段内 例如
202.202.0.1-202.202.0.254
,如果拿下其中一台服务器,通过这台服务器嗅探目标服务器传输上的数据。从而获取这台服务器的权限。常见的工具有
cain
。
27.内网
通俗的讲就是局域网,比如 : 网吧,校园网,公司内网 都属于此类。 查看
ip
地址如果通常是在以下三个范围之内的话,就说明我们是处于内网之中的 :
10.0.0.0-10.255.255.255,172.16.0.0-172.31.255.255,192.168.0.0-192.168.255.255
28.外网
直接连入
internet
,可以和互联网上的任意一台电脑访问,
ip
地址是不保留
IP
(内网)
ip
地址的。
29.中间人攻击
Man in the MiddleAttack
,简称 “
MTM
攻击”; 中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到如今还具有极大的扩展空间。在网络安全方面,
MITM
攻击的使用是很广泛的,曾经猖獗一时的
SMB
会话劫持
/DNS
欺骗等技术都是典型的
MTM
攻击手段。
MTM
攻击成为堆网银/网游/网上交易等最有威胁并且最具破坏性的一种攻击方式。
30.端口
端口
port
相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开发都对应了相应的服务,要关闭这些端口只需要将对应的服务关闭即可。
31.免杀
通过加壳,加密,修改特征码,加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。
32.加壳
利用特殊的算法,将
exe
可执行文件或者
DLL
动态连接库文件的编码进行改变(比如实现压缩,加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有
UPX,ASPack,PePack,PECompact,UPack
,免疫
007
,木马彩衣等。
33.花指令
就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是杀毒软件是从头到脚按顺序来查找病毒。如果我们 把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了。
34.TCP/IP
是一种网络通信协议,规范了网络上所有的通信设备,尤其是一个主机与另一个主机之间的数据往来格式以及传送方式,
TCP/IP
是
INTERNET
的基础协议,也是一种电脑数据打包和寻址的标准方法。在数据传送种,可以形象地理解为两个信封,
TCP
和
IP
就像是信封,要传递的信息被划为若干段,每一段塞入一个
TCP
信封,并在该信封面上记录有分段号的信息,再将
TCP
信封塞入
IP
大信封,发送上网。
35.路由器
应该是网络上使用最高的设备之一了,主要作用就是路由选择,将IP数据包正确的送到目的地,因此也叫
IP
路由器。
36.蜜罐
好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客来攻击,所以攻击者攻击后,你就可以知道他是如何得逞的,随时了解针对你的服务器发动的最新的攻击和漏洞,还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。
37.拒绝服务攻击
DOS
,
denial of service
的简称,即拒绝服务,造成
DOS
的攻击行为被称为
DOS
攻击,其目的是使计算机或网络无法正常服务,最常见的
DOS
攻击有计算机网络宽带攻击和连通性攻击,连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源被消耗,最终计算机无法再处理合法用户的请求。
38.CC攻击
攻击者借助代理服务器生成指向受害主机的合法请求,实现
DDOS
和伪装就叫 :
CC(challenge COllapsar)
39.脚本注入攻击(SQL INJECTION)
所谓脚本注入攻击者把
SQL
命令插入到
WEB
表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的
SQL
命令,在某些表单中,用户输入的内容直接用来构造动态的
SQL
命令,或作为存储过程的输入参数,这类表单特别容易受到
SQL
注入式的攻击。
40.加密技术
加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。 算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。
41.局域网内的ARP攻击
ARP Address Resolution Protocol
地址解析协议,协议的基本功能就是通过目标设备的
IP
地址,查询目标设备的MAC地址,以保证通信的进行。基于
ARP
协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的
ARP
数据包,数据包内包含有与当前涉恶逼重复的
MAC
地址,是对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,收到
ARP
攻击的计算机会出现两种现象:
- 1.不断弹出“本机的xxx段硬件地址与网络中的xxx段地址冲突”的对话框。
- 2.计算机不能正常上网,出现网络中断的症状。
因为这种攻击时利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不与拦截。因此防火墙很难抵挡这种攻击。
42.什么叫欺骗攻击?它有哪些攻击方式
网络欺骗的技术主要有:
HONEYPOT
和
分布式HONEYPOT
,欺骗空间技术等。
主要方式有:
IP
欺骗,
ARP
欺骗,
DNS
欺骗,
Web
欺骗,电子邮件欺骗,源路欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作),地址欺骗(包括伪造源地址和伪造中间站点)等。
43.嗅探
(主要在局域网里或者c段中)嗅探计算机网络的共享通讯隧道,支持每对通讯计算机独占通道的交换机/集线器仍然过于昂贵,共享意味着计算机能够接收到发送给其他计算机的信息,补货在网络中传输的数据信息就称为嗅探。
44.跳板
一个具有辅助作用对机器,利用这个主机作为一个间接工具,控制其他主机,一般和肉鸡连用。
45.权限
权限计算机用户对于文件及目录的建立,修改,删除以及对于某些服务的访问,程序的执行,是以权限的形式来严格区分的。被赋予了相应的权限,就可以进行相应的操作,否则就不可以。
46.FTP协议
file transport protoca
l,允许用户以文件操作的方式(文件的增删改查传送等)与另一主机相互通信
47.SMTP简单邮件传送协议
simplomailtranspotprotocal
,
SMTP
协议为系统之间传送电子邮件
48.Telnet终端协议
tel terminalprotocol
,允许用户以虚拟终端方式访问远程主机。
49.TFTP协议
简单文件传输协议(
TrivialFileTansfer Protocol
)
50.ICMP协议
称是
InterControlMessageProtocl
,即
inter
控制消息协议;用于在
IP
主机,路由器之间传递控制消息,包括
网络通不通,主机是否可达,路由是否可执行等操作的过程就是
ICMP
协议工作的过程。
“ICMP协议”
对于网络安全有着极其重要的意义,其本身的特性决定了它非常容易被用于攻击网络上的路由器和主机。例如,曾经轰动一时的海信主页被黑事件就是以
ICMP
攻击为主的。由于操作系统规定的
ICMP
数据包最大尺寸不吵够
64KB
,因而如果向目标主机发送超过
64KB
上限的数据包,该主机就会出现内存分配错误,进而导致系统耗费大量的资源处理,疲于奔命,最终瘫痪,死机。
51.dns协议
就是用来将域名解析到
IP
地址的一种协议,当然也可以将IP地址转换为域名的一种协议。
52.EXP/Exploit
漏洞利用代码,运行之后对目标进行攻击
53.POC/Proof of Concept
漏洞验证代码,检测目标是否存在对应漏洞
54.payload
有效载荷,指成功
exploit
之后,真正在目标系统执行的代码或者指令。
55.shellcode
是
payload
中的一种,由于其建立正向/反向
shell
而得名。
56.软件加壳
前面说的加壳,一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。经过加壳的软件在跟踪时已看到其真实的十六进制代码,因此可以起到保护软件的目的。
57.软件脱壳
去掉保护壳,还原文件本来面目,这样修改文件内容就容易很多。
58.蠕虫病毒
利用了
Windows
系统的开放特点,特别是
com
到
com+
的组件编程思路,一个脚本程序能调用功能更大的组件来完成自己的功能。以VB脚本病毒为例,它们都是把
VBS
脚本文件加在附件中,使用
*.HTM
,
VBS
等欺骗性的文件名。蠕虫病毒的主要特性有:自我复制能力,很强的传播性,潜伏性,特定的触发性,很大的破坏性。
59.LAN
其实就是局域网,连接近距离的计算机,一般位于单个房间,建筑物或小的地理区域里;
LAN
上的所有系统位于一个网络跳之间。
60.proxy
代理。一类程序或系统,接收来自客户计算机的流量,并代表客户与服务器交互。代理能用于过滤应用级别的制定类型的流量或缓存信息以提高性能。许多防火墙以来代理进行过滤。
61.CMS
content management system
,意思是内容管理系统
62.独立服务器
整体硬件都是独立的,性能很强大,特别是
CPU
,被确认是性能最佳的托管选项之一。使用真是存在的独立服务器就像拥有自己的房子,没有人打扰
63.VPS
vps
主机是一项服务器虚拟化和自动化技术,它采用的是操作系统虚拟化技术。操作系统虚拟化的概念是基于共用操作系统内核,这样虚拟服务器就无需额外的虚拟化内核的过程,因而虚拟过程资源损耗就更低,从而可以在一台物理服务器上实现更多的虚拟化服务器。这些
VPS
主机以最大化的效率共享硬件,软件许可证以及管理资源。每一个
vps
主机均可以独立进行重启,并拥有自己的
root
访问权限,用户,
ip
地址,内存,过程,文件,应用程序,系统函数库以及配置文件。
64.域名
domain name
又称网域;是由一串用点分隔的名字组成的
internet
上某一台计算机或计算机组的名次,用于在数据传输时对计算机的
ing
为标识(有时也指地理位置)
65.CTF
capture the flag
夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。
66.AWD
attack with defence
,攻防兼备模式; 需要在一场比赛里扮演攻击方和防守方,攻击者得分,失守者会扣分。也就是说,打击别人的靶机可以获取
flag
分数时,别人会被扣分,同时你也要保护自己的主机不被别人的份以防扣分。
67.cve
全称是
common vulnerabilities & Exposures
通用漏洞披露。
68.CNVD
国家信息安全漏洞共享平台,简称
CNVD
;
69.0day
0day
漏洞是指负责应用程序的程序员或供应商所未知的软件缺陷,因为该漏洞位置,所以没有可以用的补丁程序。
70.1day
1day
刚发布,但是已经被发现官方刚发布补丁网络上还大量存在的
vulnerability
71.Nday
指已被公布出来的
0day
72.APT攻击
advanced persistent threat
,高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的供给形式(极强的隐蔽性,潜伏期长,持续性强,目标性强)
73.渗透测试
黑盒,白盒,灰盒测试
74.暗网
暗网是指隐藏的网络,普通网民无法通过常规手段搜索访问;需要用特定的软件,配置或者授权等才能登录。一般用
tor
洋葱浏览器进入。暗网是利用加密传输,
p2p
对等网络,多点中继混淆等,为用户提供匿名的互联网信息访问的一类技术手段,其最突出的特点就是匿名性。
75.间谍软件
一般能在用户不知情的情况下,在其电脑,手机上安装后门,具备收集用户信息,监听,偷拍等功能的软件。
76.洪水攻击
是黑客比较常用的一种攻击技术,特点就是实施简单,威力巨大,大多是无视防御的。从定义上说,攻击者对网络资源发送过量数据时就发生了洪水攻击,这个网络资源可以是
router,switch,host,application
等。洪水攻击将攻击流量比作洪水,只要攻击流量足够大,就可以将防御手段打穿。
DDos
攻击便是洪水攻击的一种。
77.SYN攻击
利用操作系统
TCP
协议设计上的问题执行的拒绝服务攻击,涉及
TCP
建立连接时三次握手的设计
78.DOS攻击
拒绝服务攻击,攻击者通过利用漏洞或者发送大量的请求导致攻击对象无法访问网络或者网络无法被访问。
79.DDOS攻击
分布式
DOS
攻击,常见的
UDP,SYN
,反射放大攻击等等,就是通过许多台肉鸡一起向你发送一些网络请求信息,导致你的网络堵塞而不能正常上网。
80.端口扫描
是指发送一组端口扫描消息,通过它了解到从哪里可探寻到攻击弱点,并了解其提供的计算机网络服务类型,试图以此侵入某台计算机。
81.反弹端口
有人发现,防火墙对于连入的连接往往会进行非常严格的过滤,但是对于连出的连接却疏于防范。于是,利用这一特性,反弹端口型的服务端(被控制端)会主动连接客户端(控制台),就给人 被控制端主动连接控制端的假象,让人麻痹大意。
82.鱼叉攻击
主要是指可以使欺骗性电子邮件看起来更加可信的网络钓鱼攻击,具有更高的成功可能性。不同于撒网式的网络钓鱼,鱼叉攻击往往更加具备针对性,攻击者往往“见鱼而使叉”。 为了实现这个目标,攻击者将尝试在目标上收集尽可能多的信息。通常,组织内的特定个人存在某些安全漏洞。
83.钓鲸攻击
是另一种进化形式的鱼叉式网络钓鱼。它指的是针对高级管理人员和组织内其他高级人员的网络钓鱼攻击。通过使电子邮件内容具有个性化并专门针对相关目标进行定制的攻击。
84.水坑攻击
顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”
最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。
85.C2
全称为
Command and Control
,命令与控制常用于
APT
攻击场景当中。作动词解释时理解为恶意软件与攻击者进行交互,作名词解释时理解为攻击者的“基础设施”。
86.供应链攻击
是黑客攻击目标机构的合作伙伴,并以该合作伙伴作为跳板,达到渗透目标用户的目的。一种常见的表现形式为,用户对厂商产品的信任,在厂商产品下载安装或者更新时进行恶意软件植入进行攻击。所以,在某些软件下载平台下载的时候,若遭遇捆绑软件,就得小心了。
87.渗透
简单理解就是通过扫描检测你的网络设备及系统有没有安全漏洞,有的话就可能被入侵,像一滴水透过一块有漏洞的木板,渗透成功就是系统被入侵。
88.横移
指攻击者入侵后,从立足点在内部网络进行拓展,搜寻控制更多的系统。
89.暗链
看不见的网站链接,“暗链”在网站中的链接做的非常隐蔽,短时间不容易被搜索引擎擦觉。它和友情链接有相似之处,可以有效提高网站权重。
90.暴库
入侵网站的一种手法,通过恶意代码让网站爆出一些敏感数据来。
91.薅羊毛
泛指搜集各个银行等金融机构或者各类商家的优惠信息,以此实现盈利的目的。
92.商业电子邮件攻击 (BEC)
也被称为“变脸诈骗”攻击,这是针对高层管理人员的攻击,攻击者通常冒充(滥用)决策者的邮件,先瞎打与资金,利益相关的指令;或将攻击者依赖社会工程学制作电子邮件,说服/诱导高管段时间进行经济交易。
93.杀猪盘
网络流行词,电信诈骗的一种,是一种网络交友诱导股票投资,赌博等类型的诈骗方式,指放长线杀猪,养得越久,诈骗的越狠。
94.黑帽,白帽,红帽
以非凡目的进行黑客攻击的为了经济利益的人就是黑帽黑客,它们进入安全网络以销毁,赎回,修改或窃取数据。 利用自己的黑客技术来进行合法的安全测试分析的黑客,测试网络和系统的性能来判定它们能承受入侵的强弱程度的黑客就是白帽黑客。 红帽其实就是热爱祖国,坚持正义的黑客,一般用自己掌握的技术去维护国内网络的安全,并且对外来的进攻进行还击。
95.红队,蓝队和紫队
红队指攻防演习中的攻击队伍,蓝队指攻防演习中的防守队伍。紫队通常指监理方或者裁判方。
96.加密机
主机加密设备,加密机和主机之间使用
TCP/IP
协议通信,所以加密机队主机的类型和主机操作系统无任何特殊的要求。
97.CA证书
为实现双方安全通信提供了电子认证,在因特网,公司内部网或者外部网中,使用数字证书实现身份识别的电子信息加密。数字证书中含有密钥对(公钥和私钥),通过验证识别信息的真伪实现对证书持有者身份的认证。
98.SSL证书
是数字证书的一种,类似于驾驶证/护照和营业执照的电子副本。因为配置在服务器上,也称为
SSL
服务器证书。
99.IDS
入侵检测系统,用于在黑客发起进攻或者是发起进攻之前检测到攻击,并加以拦截。IDS是不同于防火墙。防火墙只能屏蔽入侵,而IDS却可以在入侵发生一起,通过一些信息来检测到即将发生的攻击或者是入侵并作出反应。
100.堡垒机
用各种技术手段监控和记录运维人员对网络内的服务器,网络设备,安全设备,数据库等设备的操作行为,以便集中报警,及时处理及审计定责。
版权归原作者 君衍.⠀ 所有, 如有侵权,请联系我们删除。