国产av剧情md精品麻豆,波多野结衣中文字幕久久,国产一区二区三区三级无码,日本一区二区在线播放

最全網(wǎng)絡安全術語匯總,中英文對照

A


高級持久威脅(APT)


一種網(wǎng)絡攻擊,使用復雜的技術持續(xù)對目標政府和公司進行網(wǎng)絡間諜活動或其他惡意活動。通常由具有豐富專業(yè)知識和大量資源的對手進行-通常與民族國家參與者相關。


這些攻擊往往來自多個入口點,并且可能使用多個攻擊媒介(例如,網(wǎng)絡攻擊,物理攻擊,欺騙攻擊)。一旦系統(tǒng)遭到破壞,結束攻擊可能非常困難。


警報(Alert)


關于已檢測到或正在進行信息系統(tǒng)網(wǎng)絡安全威脅的通知。


防毒軟件(Antivirus)


防病毒軟件用于監(jiān)視計算機或網(wǎng)絡,以檢測從惡意代碼到惡意軟件的網(wǎng)絡安全威脅。防病毒程序不僅可以警告您威脅的存在,還可以刪除或消除惡意代碼。


攻擊特征(Attack signature)


一種特征性或獨特性模式,可以幫助將一種攻擊與另一種攻擊聯(lián)系起來,從而確定可能的參與者和解決方案。


攻擊者(Attacker)


威脅的誘因:惡意角色,他們試圖更改,破壞,竊取或禁用計算機系統(tǒng)上保存的信息,然后利用其結果。


認證方式(Authentication)


驗證用戶,進程或設備的身份或其他屬性的過程。


B


行為監(jiān)控(Behaviour monitoring)


觀察用戶,信息系統(tǒng)和流程的活動。可用于根據(jù)組織政策和規(guī)則,正?;顒拥幕鶞?,閾值和趨勢來衡量這些活動。


黑名單(Blacklist)


實體(用戶,設備)被阻止,拒絕特權或訪問的列表。


藍隊(Blue team)


模擬網(wǎng)絡安全攻擊中的防御小組。藍隊在紅隊攻擊時捍衛(wèi)企業(yè)的信息系統(tǒng)。這些模擬攻擊通常是由中立組織懷特(White Team)建立和監(jiān)控的業(yè)務演習的一部分。


機器人(bot)


連接到Internet的計算機,該計算機已受到惡意邏輯的破壞,無法在遠程管理員的命令和控制下進行活動。


僵尸網(wǎng)絡(Botnet)


連接到Internet的受感染設備網(wǎng)絡過去常常在所有者不知情的情況下進行協(xié)調(diào)的網(wǎng)絡攻擊。


違反(Breach)


未經(jīng)授權訪問數(shù)據(jù),計算機系統(tǒng)或網(wǎng)絡。


帶上自己的設備(BYOD)


組織允許員工將其個人設備用于工作目的的策略或政策。


蠻力攻擊(Brute force attack)


利用計算能力自動輸入大量數(shù)字組合以發(fā)現(xiàn)密碼并獲得訪問權限的攻擊


缺陷( bug)


信息系統(tǒng)或設備中相對較小的缺陷或缺陷。


C


證書(Certificate)


數(shù)字證書是數(shù)字身份驗證的一種形式,它允許計算機,用戶或組織安全地交換信息。


認證信息系統(tǒng)審核員(CISA)


監(jiān)視,審計,控制和評估信息系統(tǒng)的專業(yè)人員的認證。


認證信息系統(tǒng)安全經(jīng)理(CISM)


ISACA的高級認證,適用于具有開發(fā)和管理企業(yè)信息安全計劃的知識和經(jīng)驗的專業(yè)人員。


信息系統(tǒng)安全認證專家(CISSP)


針對CISO和其他信息安全領導者的管理認證。


密碼(Cipher)


一種用于加密和解密數(shù)據(jù)的算法。有時與“代碼”一詞互換使用。


計算機事件響應小組(CIRT)


一個調(diào)查人員團隊專注于網(wǎng)絡安全漏洞。他們的作用是分析事件的發(fā)生方式以及受影響/丟失的信息。然后,他們使用此洞察力做出回應。


計算機網(wǎng)絡防御(CND)


CND通常應用于軍事和政府安全,是指為保護信息系統(tǒng)和網(wǎng)絡免受網(wǎng)絡攻擊和入侵而采取的措施。


信息和相關技術的控制目標(COBIT)


由ISACA開發(fā)并不斷更新的業(yè)務框架,包括用于信息技術的管理和治理的實踐,工具和模型,包括風險管理和合規(guī)性。


證書(Credentials)


用于驗證用戶身份的信息,例如密碼,令牌,證書。


跨站點腳本(XSS)


跨站點腳本是通常在Web應用程序中發(fā)現(xiàn)的軟件漏洞,它使在線犯罪分子可以將客戶端腳本注入其他用戶查看的頁面中。


攻擊者可以同時利用跨站點腳本漏洞來覆蓋訪問控制。除非網(wǎng)絡管理員或網(wǎng)站所有者未采取必要的安全措施,否則此問題可能會成為嚴重的安全風險。


密碼學(Cryptography)


編碼研究。同樣,使用代碼/密碼/數(shù)學技術來保護數(shù)據(jù)并提供實體和數(shù)據(jù)的身份驗證。


網(wǎng)絡攻擊(Cyber attack)


故意和惡意嘗試通過網(wǎng)絡手段破壞,破壞或訪問計算機系統(tǒng),網(wǎng)絡或設備。


網(wǎng)絡基礎(Cyber Essentials)


英國政府支持的自我評估證書,可幫助您防御網(wǎng)絡攻擊,同時還向其他人證明您的組織正在采取措施打擊網(wǎng)絡犯罪。


網(wǎng)絡事件(Cyber incident)


違反系統(tǒng)或服務的安全策略-最常見的情況是:


  1. 試圖獲得對系統(tǒng)和/或數(shù)據(jù)的未授權訪問。

  2. 未經(jīng)授權使用系統(tǒng)來處理或存儲數(shù)據(jù)。

  3. 未經(jīng)系統(tǒng)所有者同意,更改系統(tǒng)的固件,軟件或硬件。

  4. 惡意破壞和/或拒絕服務。


網(wǎng)絡安全(Cyber security)


網(wǎng)絡安全是一個集體術語,用于描述針對電子和計算機網(wǎng)絡,程序和數(shù)據(jù)的保護,以防止惡意攻擊和未經(jīng)授權的訪問。


D


靜止數(shù)據(jù)(Data at rest)


持久存儲中的數(shù)據(jù),即無論設備是否連接到電源,仍保留在設備上的數(shù)據(jù),例如硬盤,可移動媒體或備份。


數(shù)據(jù)泄露(Data breach)


未經(jīng)授權的移動或泄露信息,通常是向組織外部的一方。


數(shù)據(jù)的完整性(Data integrity)


完整,完整和可信的數(shù)據(jù)質(zhì)量,未經(jīng)未經(jīng)授權或意外的方式修改或破壞的數(shù)據(jù)質(zhì)量。


資料遺失(Data loss)


不再有數(shù)據(jù),無論是因為它被盜,刪除還是忘記了位置。


防止數(shù)據(jù)丟失(DLP)


防止敏感數(shù)據(jù)通過安全邊界的安全策略和相關程序。


數(shù)據(jù)安全(Data security)


為保護機密數(shù)據(jù)并防止其被意外或故意泄露,破壞,破壞或破壞而采取的措施。


解密(Decryption)


將編碼文本解密為原始原始格式的過程。


拒絕服務(DoS)


這是一種網(wǎng)絡攻擊類型,通常會通過使服務超載請求來阻止信息系統(tǒng)服務或資源的授權使用或損害訪問。


字典攻擊(Dictionary attack)


攻擊者使用已知的詞典單詞,短語或常用密碼來訪問您的信息系統(tǒng)。這是一種蠻力攻擊。


分布式拒絕服務(DDoS)


一種拒絕服務技術,其中使用多個系統(tǒng)執(zhí)行攻擊,使服務不堪重負。


下載攻擊(Download attack)


未經(jīng)用戶知情或同意而在設備上安裝的惡意軟件或病毒-有時稱為“過馬路下載”。


E


電子戰(zhàn)(EW)


利用無線電波或激光等能量破壞或破壞敵人的電子設備。一個示例是頻率干擾以禁用通信設備。


編碼(Encode)


使用代碼將純文本轉換為密文。


加密(Encryption)


使用密碼來保護信息,這使任何沒有密鑰對其解密的人都無法讀取。


道德黑客(Ethical hacking)


出于合法目的使用黑客技術-即識別和測試網(wǎng)絡安全漏洞。在這種情況下,演員有時被稱為“白帽黑客”。


滲出(Exfiltration)


未經(jīng)同意即從系統(tǒng)傳輸信息。


利用(Exploit)


利用信息系統(tǒng)中的漏洞的行為。也用于描述一種用于破壞網(wǎng)絡安全性的技術。


漏洞利用工具(Exploit kit)


設計用于發(fā)現(xiàn)軟件應用程序中的漏洞并使用它們來訪問系統(tǒng)或網(wǎng)絡的計算機程序。一旦他們滲透到系統(tǒng)中,他們將向其提供有害代碼。


F


防火墻功能(Firewall)


網(wǎng)絡或設備周圍的虛擬邊界,用于保護網(wǎng)絡或設備免受不必要的訪問??梢允怯布蜍浖?。


H


黑客(Hacker)


闖入計算機,系統(tǒng)和網(wǎng)絡的人。


散列(Hashing)


使用數(shù)學算法來偽裝一條數(shù)據(jù)。


蜜罐(蜜網(wǎng))Honeypot (honeynet)


誘騙系統(tǒng)或網(wǎng)絡,用于吸引潛在的攻擊者,通過檢測攻擊或使攻擊發(fā)生偏轉來保護實際系統(tǒng)。一個學習攻擊方式的好工具。多個蜜罐組成一個蜜網(wǎng)。


I


事件(Incident)


任何違反系統(tǒng)或服務安全性規(guī)則的行為。這包括嘗試獲得未經(jīng)授權的訪問,未經(jīng)授權使用系統(tǒng)來處理或存儲數(shù)據(jù),惡意破壞或拒絕服務以及未經(jīng)所有者同意而更改系統(tǒng)的固件,軟件或硬件。


事件響應計劃(Incident response plan)


在發(fā)生網(wǎng)絡事件時要采取的預定行動計劃。


指示符(Indicator)


表示可能已經(jīng)發(fā)生或正在進行中的網(wǎng)絡事件的信號。


工業(yè)控制系統(tǒng)(ICS)


用于控制工業(yè)過程或基礎設施資產(chǎn)的信息系統(tǒng)。常見于制造業(yè),產(chǎn)品處理,生產(chǎn)和分銷。


入侵檢測系統(tǒng)/入侵檢測與防御(IDS / IDP)


查找并幫助防止公司網(wǎng)絡上的惡意活動的硬件或軟件。


IP欺騙(IP spoofing)


攻擊者用來提供虛假IP地址的策略,試圖誘騙用戶或網(wǎng)絡安全解決方案,使其認為自己是合法行為者。


K


鍵(Key)


用于加密和解密密文的數(shù)值。


L


邏輯炸彈(Logic bomb)


一段帶有一組秘密指令的代碼。它被插入系統(tǒng)并由特定操作觸發(fā)。該代碼通常執(zhí)行惡意操作,例如刪除文件。


M


宏病毒(Macro virus)


一種惡意代碼,使用文檔應用程序的宏編程功能來執(zhí)行不當行為,自我復制并在整個系統(tǒng)中傳播。


惡意代碼(Malicious code)


專為邪惡而設計的程序代碼。旨在損害信息系統(tǒng)的機密性,完整性或可用性。


惡意軟件(Malware)


惡意軟件的簡稱。任何可能對組織或個人造成不利影響的病毒,特洛伊木馬,蠕蟲,代碼或內(nèi)容。


中間人攻擊(MitM)


網(wǎng)絡罪犯將自己置于受害者和受害者試圖訪問的網(wǎng)站之間,以獲取正在傳輸?shù)男畔⒒驅ζ溥M行更改。有時縮寫為MITM,MIM,MiM或MITMA。


P


數(shù)據(jù)包嗅探器(Packet sniffer)


用于監(jiān)視和記錄網(wǎng)絡流量的軟件。它可以用于善惡–用于運行診斷和解決問題,或偵聽私人數(shù)據(jù)交換,例如瀏覽歷史記錄,下載等。


被動攻擊(Passive attack)


攻擊者試圖獲取機密信息以將其提取。因為他們不嘗試更改數(shù)據(jù),所以這種類型的攻擊更難檢測-因此稱為“被動”。


密碼嗅探(Password sniffing)


通過監(jiān)視或監(jiān)聽網(wǎng)絡流量以檢索密碼數(shù)據(jù)來收集密碼的技術。


補丁管理(Patch management)


開發(fā)人員提供了補?。ǜ拢﹣硇迯蛙浖械娜毕荨Qa丁程序管理是為網(wǎng)絡及其中的系統(tǒng)獲取,測試和安裝軟件補丁程序的活動。


打補丁(Patching)


將更新(補?。糜诠碳蜍浖蕴岣甙踩曰蛟鰪娦阅?。


有效載荷(Payload)


執(zhí)行惡意操作的惡意軟件元素–網(wǎng)絡安全性等同于導彈的爆炸性電荷。通常說來是造成破壞的。


滲透測試(Penetration testing)


一種旨在探查和暴露信息系統(tǒng)中的安全性弱點以便對其進行修復的測試。


個人身份信息(PII)


可以識別個人的數(shù)據(jù)。


網(wǎng)絡釣魚(Phishing)


大量電子郵件要求提供敏感信息或將其推送到假網(wǎng)站。這些電子郵件通常沒有針對性。


代理服務器(Proxy server)


介于計算機和互聯(lián)網(wǎng)之間的網(wǎng)絡,用于通過阻止攻擊者直接訪問計算機或專用網(wǎng)絡來增強網(wǎng)絡安全性。


R


勒索軟件(Ransomware)


勒索軟件是一種惡意軟件(惡意軟件),它對PC或移動設備上的所有數(shù)據(jù)進行加密,從而阻止數(shù)據(jù)所有者對其進行訪問。


感染發(fā)生后,受害者會收到一條消息,告知他/她必須支付一定數(shù)量的錢(通常以比特幣支付)才能獲得解密密鑰。通常,支付贖金也有時間限制。如果受害者支付贖金,則不能保證解密密鑰會被移交。最可靠的解決方案是至少在三個不同的位置備份數(shù)據(jù)(以確保冗余),并使這些備份保持最新狀態(tài),這樣您就不會失去重要的進展。


紅隊(Red team)


一個授權并組織起來的團體,可以模仿潛在對手對企業(yè)網(wǎng)絡安全狀況的攻擊或利用能力。


冗余(Redundancy)


在另一個系統(tǒng),子系統(tǒng),資產(chǎn)或過程丟失或發(fā)生故障的情況下,保持一定程度的整體功能的其他或替代系統(tǒng),子系統(tǒng),資產(chǎn)或過程。


遠程訪問木馬(RAT)


遠程訪問木馬(RAT)使用受害者的訪問權限并感染計算機,從而使網(wǎng)絡攻擊者可以不受限制地訪問PC上的數(shù)據(jù)。


網(wǎng)絡罪犯可以使用RAT竊取機密信息。RAT包括進入計算機系統(tǒng)的后門,可以使PC成為僵尸網(wǎng)絡,同時還可以傳播到其他設備。當前的RAT可以繞過強身份驗證,并且可以訪問敏感的應用程序,這些應用程序隨后用于將信息泄露給網(wǎng)絡犯罪控制的服務器和網(wǎng)站。


根套件(Rootkit)


在信息系統(tǒng)上安裝了一組具有管理員級別訪問權限的軟件工具,這些軟件工具旨在隱藏工具的存在,維護訪問權限以及隱藏工具執(zhí)行的活動。


S


密鑰(Secret key)


用于加密和解密的加密密鑰,使對稱密鑰加密方案能夠運行。


安全自動化(Security automation)


使用信息技術代替手動過程來進行網(wǎng)絡事件響應和管理。


安全信息和事件管理(SIEM)


用于監(jiān)視,記錄,提供警報和分析安全事件以支持威脅檢測和事件響應的軟件。


安全監(jiān)控(Security monitoring)


從一系列安全系統(tǒng)中收集數(shù)據(jù),并將這些信息與威脅情報進行關聯(lián)和分析,以識別出受到威脅的跡象。


單點登錄(SSO)


一種軟件過程,使計算機用戶可以使用一組憑據(jù)(例如用戶名和密碼)訪問多個應用程序。


Smishing


通過SMS進行網(wǎng)絡釣魚:向用戶發(fā)送大量短信,要求他們提供敏感信息(例如銀行詳細信息)或鼓勵他們訪問假網(wǎng)站。


魚叉式網(wǎng)絡釣魚(Spear phishing)


魚叉式網(wǎng)絡釣魚是一種網(wǎng)絡攻擊,旨在使用一種非常具體且個性化的消息從受害者中提取敏感數(shù)據(jù),這些消息的設計看起來像是來自收件人認識和/或信任的人的消息。


該消息通常發(fā)送給個人或公司,并且由于計劃周密,因此非常有效。攻擊者花費時間和資源來收集有關受害者的信息(興趣,活動,個人歷史等),以創(chuàng)建魚叉式網(wǎng)絡釣魚消息(通常是電子郵件)。魚叉式網(wǎng)絡釣魚使用緊迫感和熟悉感(似乎來自您認識的人)來操縱受害者,因此目標用戶沒有時間仔細檢查信息。


欺騙(Spoofing)


偽造傳輸?shù)陌l(fā)送地址以獲得未經(jīng)授權的進入安全系統(tǒng)。


間諜軟件(Spyware)


間諜軟件是一種惡意軟件,旨在在受害者不知情的情況下收集和竊取受害者的敏感信息。木馬,廣告軟件和系統(tǒng)監(jiān)視器是不同類型的間諜軟件。間諜軟件監(jiān)視并存儲受害者的Internet活動(擊鍵,瀏覽器歷史記錄等),還可以獲取用戶名,密碼,財務信息等。它還可以將此機密數(shù)據(jù)發(fā)送到網(wǎng)絡罪犯操作的服務器,以便可以在隨后的網(wǎng)絡攻擊中使用。


SQL注入(SQL injection)


這是一種使用代碼注入來攻擊由數(shù)據(jù)驅動的應用程序的策略。惡意注入的SQL代碼可以執(zhí)行多種操作,包括將所有數(shù)據(jù)轉儲到攻擊者控制的位置的數(shù)據(jù)庫中。通過這種攻擊,惡意黑客可以欺騙身份,修改數(shù)據(jù)或篡改數(shù)據(jù),泄露機密數(shù)據(jù),刪除和銷毀數(shù)據(jù)或使其不可用。他們還可以完全控制數(shù)據(jù)庫。


SSL /安全套接字層


這是一種加密方法,可確保從用戶發(fā)送到特定網(wǎng)站以及返回的數(shù)據(jù)的安全性。加密此數(shù)據(jù)傳輸可確保沒有人可以窺探傳輸并獲得機密信息(例如,在線購物時的卡詳細信息)的訪問權限。合法網(wǎng)站使用SSL(以https開頭)。用戶應避免在不使用SSL的網(wǎng)站中輸入數(shù)據(jù)。


隱寫術(Steganography)


一種加密數(shù)據(jù),將其隱藏在文本或圖像中的方法,通常是出于惡意目的。


對稱密鑰(Symmetric key)


用于執(zhí)行加密操作及其相反操作的加密密鑰,例如,用于加密純文本和解密密文,或創(chuàng)建消息身份驗證代碼并驗證該代碼。


T


威脅分析(Threat analysis)


對單個威脅的特征進行詳細評估。


威脅評估(Threat assessment)


識別或評估具有或表明可能危害生命,信息,操作和/或財產(chǎn)的實體,動作或事件(自然或人為)的產(chǎn)品或過程。


威脅搜尋(Threat hunting)


網(wǎng)絡威脅搜尋是在網(wǎng)絡和端點之間進行主動搜索以識別逃避現(xiàn)有安全控制措施的威脅的過程。


威脅管理(Threat management)


沒有防止100%的網(wǎng)絡威脅的靈丹妙藥。成功的威脅管理需要包含預防,檢測,響應和恢復的多層方法。


威脅監(jiān)控(Threat monitoring)


在此過程中,將收集,分析和檢查此類別中的安全審核和其他信息,以查看信息系統(tǒng)中的某些事件是否會危害系統(tǒng)的安全性。這是一個連續(xù)的過程。


票(Ticket)


在訪問控制中,票證是對客戶端或服務的身份進行身份驗證的數(shù)據(jù),并與臨時加密密鑰(會話密鑰)一起形成憑據(jù)。


代幣(Token)


在安全性方面,令牌是用于驗證用戶身份的物理電子設備。令牌通常是兩因素或多因素身份驗證機制的一部分。在某些情況下,令牌也可以代替密碼,并且可以通過密鑰卡,USB,ID卡或智能卡的形式找到。


交通燈協(xié)議(Traffic light protocol)


一組使用四種顏色(紅色,琥珀色,綠色和白色)的名稱,用于確保與正確的受眾共享敏感信息。


特洛伊木馬(Trojan horse)


計算機程序似乎具有有用的功能,但也具有躲避安全機制的隱藏的潛在惡意功能,有時是通過利用調(diào)用程序的系統(tǒng)實體的合法授權來實現(xiàn)的。


兩因素驗證(2FA)


使用兩個不同的組件來驗證用戶聲明的身份。也稱為多因素身份驗證。


廣告軟件(Typhoid adware)


這是一種網(wǎng)絡安全威脅,它利用中間人攻擊,目的是在用戶使用公用網(wǎng)絡(例如公用的非加密WiFi熱點)訪問的某些網(wǎng)頁中注入廣告。在這種情況下,使用的計算機不需要上面裝有廣告軟件,因此安裝傳統(tǒng)的防病毒軟件無法抵御威脅。盡管廣告本身可能是非惡意的,但它們可能會使用戶面臨其他威脅。


例如,廣告可以宣傳實際上是惡意軟件或網(wǎng)絡釣魚攻擊的偽造防病毒軟件。


U


未經(jīng)授權的訪問(Unauthorised access)


違反規(guī)定的安全策略的任何訪問。


URL注入


URL(或鏈接)注入是指網(wǎng)絡罪犯在其他人擁有的網(wǎng)站上創(chuàng)建包含垃圾郵件單詞或鏈接的新頁面時。有時,這些頁面還包含惡意代碼,這些惡意代碼會將您的用戶重定向到其他網(wǎng)頁,或者使網(wǎng)站的Web服務器參與DDoS攻擊。URL注入通常是由于服務器目錄或用于操作網(wǎng)站的軟件中的漏洞(例如過時的WordPress或插件)而發(fā)生的。


V


虛擬專用網(wǎng)(VPN)


通常創(chuàng)建一個加密網(wǎng)絡,以允許遠程用戶進行安全連接,例如,在一個辦公室中有多個位置的組織中。


病毒(Virus)


可以自我復制并被設計為感染合法軟件程序或系統(tǒng)的程序。一種惡意軟件。


脆弱性(Vulnerability)


軟件,系統(tǒng)或過程中的弱點或缺陷。攻擊者可能試圖利用漏洞來獲得對系統(tǒng)的未經(jīng)授權的訪問。


w


wabbits


兔子是病毒,蠕蟲和特洛伊木馬中的四種主要惡意軟件之一。這是一種計算機程序,可以在本地系統(tǒng)上重復復制。可以對Wabbits進行編程,使其具有惡意副作用。叉子炸彈就是一個兔子的例子:這是對使用叉子功能的計算機的DoS攻擊形式。叉子炸彈會迅速創(chuàng)建大量進程,最終導致系統(tǒng)崩潰。Wabbits不會嘗試通過網(wǎng)絡傳播到其他計算機。


水坑(水坑攻擊)Water-holing (watering hole attack)


建立一個虛假網(wǎng)站(或破壞一個真實的網(wǎng)站)以利用訪問用戶。


水坑(Watering hole)


水坑是最早在2009年和2010年發(fā)現(xiàn)的計算機攻擊策略的名稱。


受害者是一個特定的,非常有針對性的團體,例如公司,組織,代理機構,行業(yè)等。攻擊者花費時間獲取有關目標的戰(zhàn)略信息:例如,觀察哪些合法網(wǎng)站更常被目標用戶訪問。組。然后,攻擊者利用一個漏洞,并在站點所有者不知情的情況下用惡意軟件感染了這些受信任的網(wǎng)站之一。


最終,來自該組織的某人將陷入陷阱并感染其計算機,從而使攻擊者可以訪問目標的整個網(wǎng)絡。這些攻擊之所以有效,是因為網(wǎng)站技術始終存在漏洞,即使使用最流行的系統(tǒng)(例如WordPress),也比以往任何時候都更容易對網(wǎng)站進行入侵而不會引起注意。


捕鯨(Whaling)


針對高級管理人員的針對性強的網(wǎng)絡釣魚攻擊(偽裝成合法電子郵件)。


白隊(White team)


一個負責裁判模擬攻擊者紅隊和信息系統(tǒng)實際防御者藍隊之間的交戰(zhàn)的小組。


蠕蟲(Worm)


一個自我復制,自我傳播,獨立的程序,使用網(wǎng)絡機制進行自我傳播。


Z


Zero-day


黑客可以利用的,最近發(fā)現(xiàn)的漏洞(或錯誤),對于供應商或防病毒公司而言尚不為人所知。


僵尸(Zombie)


僵尸計算機是連接到Internet的計算機,從外觀上看,它可以正常運行,但是可以由具有遠程訪問權限的黑客控制,該黑客通過開放端口發(fā)送命令。僵尸通常用于執(zhí)行惡意任務,例如將垃圾郵件或其他受感染的數(shù)據(jù)傳播到其他計算機,或者發(fā)起DoS(拒絕服務)攻擊,而所有者卻不知道。