Ethical Hacking -术语

以下是黑客攻击领域中使用的重要术语列表.

  • 广告软件 : 广告软件旨在强制预先选择的广告在您的系统上展示.

  • 攻击 : 攻击是在系统上完成访问并提取敏感数据的操作.

  • 后门 : 后门或陷阱门是计算设备或软件的隐藏入口,可绕过安全措施,例如登录和密码保护.

  • Bot : 机器人是一种自动执行动作的程序,因此可以以比人类操作员更高的速度重复执行动作.例如,以更高的速率发送HTTP,FTP或Telnet或调用脚本以更高的速率创建对象.

  • Botnet 去;僵尸网络,也称为僵尸军,是一组在没有所有者知情的情况下控制的计算机.僵尸网络用于发送垃圾邮件或进行拒绝服务攻击.

  • 暴力攻击 : 暴力攻击是一种自动化且最简单的方法来访问系统或网站.它会一遍又一遍地尝试不同的用户名和密码组合,直到它进入.

  • 缓冲区溢出 : 缓冲区溢出是一个缺陷,当更多数据被写入内存块或缓冲区时,会发生一个缺陷,而缓冲区被分配用于保存.

  • 克隆网络钓鱼 : 克隆网络钓鱼是对现有合法电子邮件的修改,其中包含欺骗收件人提供个人信息的虚假链接.

  • Cracker 去;破解者是指修改软件以访问破解软件的人所不喜欢的功能的人,特别是复制保护功能.

  • 拒绝服务攻击(DoS) : 拒绝服务(DoS)攻击是指使用户无法使用服务器或网络资源的恶意企图,通常是暂时中断或暂停连接到Internet的主机的服务.

  • DDoS : 分布式拒绝服务攻击.

  • 漏洞利用工具包 : 漏洞利用工具包是设计用于在Web服务器上运行的软件系统,目的是识别与其通信的客户端计算机中的软件漏洞,并利用已发现的漏洞在客户端上载和执行恶意代码.

  • 利用 :  Exploit是一个软件,一大块数据或一系列利用漏洞或漏洞破坏计算机或网络系统安全性的命令.

  • 防火墙 : 防火墙是一种过滤器,旨在将不受欢迎的入侵者留在计算机系统或网络之外,同时允许防火墙内部的系统和用户之间进行安全通信.

  • 按键记录 : 击键记录是跟踪在计算机上按下的键(以及使用哪些触摸点)的过程.它只是计算机/人机界面的地图.灰帽和黑帽黑客使用它来记录登录ID和密码.键盘记录器通常使用钓鱼邮件发送的特洛伊木马分发到设备上.

  • 逻辑炸弹 : 分泌到系统中的病毒,在满足某些条件时触发恶意操作.最常见的版本是定时炸弹.

  • 恶意软件 : 恶意软件是一个总称,用于指各种形式的恶意或侵入性软件,包括计算机病毒,蠕虫,特洛伊木马,勒索软件,间谍软件,广告软件,恐吓软件和其他恶意程序.

  • 硕士课程 : 主程序是黑帽黑客用来向受感染的僵尸无人机远程传输命令的程序,通常用于执行拒绝服务攻击或垃圾邮件攻击.

  • 网络钓鱼 : 网络钓鱼是一种电子邮件欺诈方法,其中犯罪者发送看似合法的电子邮件,试图从收件人那里收集个人和财务信息.

  • Phreaker :  Phreakers被认为是原始的计算机黑客,他们是非法侵入电话网络的人,通常是免费拨打长途电话或拨打电话线.

  • Rootkit :  Rootkit是一种隐秘类型的软件,通常是恶意软件,旨在隐藏某些进程或程序与正常检测方法的存在,并允许继续特权访问计算机.

  • 收缩包裹代码 :  Shrink Wrap代码攻击是利用未修补或配置不当的软件中的漏洞的行为.

  • 社会工程 : 社交工程意味着欺骗某人,目的是获取敏感和个人信息,如信用卡详细信息或用户名和密码.

  • 垃圾邮件 : 垃圾邮件只是一封未经请求的电子邮件,也称为垃圾邮件,未经他人同意就会发送给大量收件人.

  • 欺骗 : 欺骗是一种用于未经授权访问计算机的技术,入侵者通过IP地址向计算机发送消息,指示消息来自可信主机.

  • 间谍软件 : 间谍软件旨在收集有关个人或组织的信息,而不需要他们的知识,并且可以在未经消费者同意的情况下将此类信息发送给另一个实体,或者在消费者不知情的情况下断言对计算机的控制.

  • SQL注入 :  SQL注入是一种SQL代码注入技术,用于攻击数据驱动的应用程序,其中将恶意SQL语句插入到输入字段中以便执行(例如,将数据库内容转储给攻击者).

  • 威胁 : 威胁是可能利用现有错误或漏洞破坏计算机或网络系统安全的危险.

  • Trojan : 特洛伊木马程序或特洛伊木马程序是一种伪装成有效程序的恶意程序,因此很难区分那些设计用于销毁文件,更改信息,窃取密码或其他信息的程序.

  • 病毒 : 病毒是一种恶意程序或一段能够自我复制的代码,通常会产生不利影响,例如破坏系统或破坏数据.

  • 漏洞 : 漏洞是一个弱点,它允许黑客破坏计算机或网络系统的安全性.

  • 蠕虫 : 蠕虫是一种自我复制的病毒,它不会改变文件但会驻留在活动内存中并自行复制.

  • 跨站点脚本 : 跨站点脚本(XSS)是Web应用程序中常见的一种计算机安全漏洞. XSS使攻击者能够将客户端脚本注入其他用户查看的网页.

  • Zombie Drone :  Zombie Drone被定义为一种高级计算机,被匿名用作士兵或"无人机"用于恶意活动,例如,分发垃圾邮件.