热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

网络威胁类型

这里是目录)网络安全领域网络主要威胁恶意软件(或病毒)蠕虫木马间谍软件广告软件勒索软件Rootkit病毒后门软件搜索引擎爬虫僵尸网络漏洞利


这里是目录)

  • 网络安全领域
  • 网络主要威胁
    • 恶意软件(或病毒)
    • 蠕虫
    • 木马
    • 间谍软件
    • 广告软件
    • 勒索软件
    • Rootkit病毒
    • 后门软件
    • 搜索引擎爬虫
    • 僵尸网络
    • 漏洞利用
    • 网络扫描
    • 嗅探
    • 键盘记录
    • 垃圾邮件
    • 登录攻击
    • 账户接管(ATO)
    • 网络钓鱼(又称伪装)
    • 鱼叉式网络钓鱼
    • 社会工程学
    • 煽动性言论
    • 拒绝服务(DoS)和分布式拒绝服务(DDoS)
    • 高级持续性威胁(APT)
    • 零日漏洞


网络安全领域

入侵检测、web应用安全、恶意软件分析、社交网络安全、高级持续性威胁和应用密码技术


网络主要威胁


恶意软件(或病毒)

“恶意行为软件”的缩写,指任何损害或未经授权而访问计算机系统所设的软件


蠕虫

为了传播到其他计算机系统而自我复制的独立恶意软件


木马

伪装成合法软件以避免检测的恶意软件


间谍软件

未经运营者许可和(或)知晓,而安装在计算机系统上的恶意软件,用于间谍活动和信息搜集。键盘记录器就属于这种类型的间谍软件


广告软件

经常在用户浏览网页时向用户界面注入未经请求的广告材料(例如弹出窗口、横幅、视频)的恶意软件


勒索软件

限制计算机系统可用性,直到被勒索的用户支付一笔钱(赎金)的恶意软件


Rootkit病毒

一组(通常)低级别软件,旨在访问或控制计算机系统(“根”表示访问系统的最强大的威胁)


后门软件

在系统周边放置一个有意设置的洞,以确保未来可以绕过周边保护而直接访问系统


搜索引擎爬虫

恶意软件的一种变种,它允许攻击者远程接管和控制计算机系统,使他们成为僵尸系统


僵尸网络

一个庞大的机器人僵尸网络


漏洞利用

利用其他软件应用程序或框架中的特定漏洞的一段代码或软件


网络扫描

攻击通常以蛮力的方式向计算机系统发出各种请求,目的是找到计算机系统的薄弱环节和漏洞,并进行信息搜集


嗅探

在网络运营人员未知的情况下,静静的观察与记录网络和服务期内流量和进程


键盘记录

一种(通常秘密的)记录键盘或类似计算机输入设备按键的硬件或软件


垃圾邮件

通常用于广告目的的未经请求的批量消息。经常是电子邮件,但也可以是SMS或通过消息提供商(例如WhatsApp)发送


登录攻击

通常为多个,自动试图以强力方式或窃取或购买凭证来推测认证系统的凭证


账户接管(ATO)

访问本不属于自己的账户,通常用于下游销售、身份盗用、货币盗窃等
通常是登录攻击的目标,但也是小规模或者高度针对性的(例如间谍软件,社交工程)


网络钓鱼(又称伪装)

与伪装成知名实体或个人进行通信,以诱导个人信息的泄露或获取私人资产


鱼叉式网络钓鱼

利用从外部 来源搜索的用户信息,针对特定用户进行网络钓鱼


社会工程学

使用诸如说谎、欺骗、勒索等非技术性方法从用户身上泄露(提取)信息


煽动性言论

针对个人或群体的歧视、诋毁或其他有害言论


拒绝服务(DoS)和分布式拒绝服务(DDoS)

通过高批量攻击和(或)畸形的请求攻击系统的可用性,通常会破坏系统的完整性和可靠性


高级持续性威胁(APT)

高度针对性的网络或主机攻击,隐藏的入侵者想方设法保持长时间不被发现,以窃取和获取泄露的数据


零日漏洞

供应商未知的计算机软件系统中的弱点或漏洞,在供应商着手修补(修复)该漏洞问题之前,具有被利用的潜在性(成为零日攻击)


推荐阅读
  • 数字账号安全与数据资产问题的研究及解决方案
    本文研究了数字账号安全与数据资产问题,并提出了解决方案。近期,大量QQ账号被盗事件引起了广泛关注。欺诈者对数字账号的价值认识超过了账号主人,因此他们不断攻击和盗用账号。然而,平台和账号主人对账号安全问题的态度不正确,只有用户自身意识到问题的严重性并采取行动,才能推动平台优先解决这些问题。本文旨在提醒用户关注账号安全,并呼吁平台承担起更多的责任。令牌云团队对此进行了长期深入的研究,并提出了相应的解决方案。 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • 本文介绍了使用postman进行接口测试的方法,以测试用户管理模块为例。首先需要下载并安装postman,然后创建基本的请求并填写用户名密码进行登录测试。接下来可以进行用户查询和新增的测试。在新增时,可以进行异常测试,包括用户名超长和输入特殊字符的情况。通过测试发现后台没有对参数长度和特殊字符进行检查和过滤。 ... [详细]
  • 本文介绍了绕过WAF的XSS检测机制的方法,包括确定payload结构、测试和混淆。同时提出了一种构建XSS payload的方法,该payload与安全机制使用的正则表达式不匹配。通过清理用户输入、转义输出、使用文档对象模型(DOM)接收器和源、实施适当的跨域资源共享(CORS)策略和其他安全策略,可以有效阻止XSS漏洞。但是,WAF或自定义过滤器仍然被广泛使用来增加安全性。本文的方法可以绕过这种安全机制,构建与正则表达式不匹配的XSS payload。 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • ElasticSerach初探第一篇认识ES+环境搭建+简单MySQL数据同步+SpringBoot整合ES
    一、认识ElasticSearch是一个基于Lucene的开源搜索引擎,通过简单的RESTfulAPI来隐藏Lucene的复杂性。全文搜索,分析系统&# ... [详细]
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • Python爬虫中使用正则表达式的方法和注意事项
    本文介绍了在Python爬虫中使用正则表达式的方法和注意事项。首先解释了爬虫的四个主要步骤,并强调了正则表达式在数据处理中的重要性。然后详细介绍了正则表达式的概念和用法,包括检索、替换和过滤文本的功能。同时提到了re模块是Python内置的用于处理正则表达式的模块,并给出了使用正则表达式时需要注意的特殊字符转义和原始字符串的用法。通过本文的学习,读者可以掌握在Python爬虫中使用正则表达式的技巧和方法。 ... [详细]
  • SpringBoot整合SpringSecurity+JWT实现单点登录
    SpringBoot整合SpringSecurity+JWT实现单点登录,Go语言社区,Golang程序员人脉社 ... [详细]
  • 腾讯安全平台部招聘安全工程师和数据分析工程师
    腾讯安全平台部正在招聘安全工程师和数据分析工程师。安全工程师负责安全问题和安全事件的跟踪和分析,提供安全测试技术支持;数据分析工程师负责安全产品相关系统数据统计和分析挖掘,通过用户行为数据建模为业务决策提供参考。招聘要求包括熟悉渗透测试和常见安全工具原理,精通Web漏洞,熟练使用多门编程语言等。有相关工作经验和在安全站点发表作品的候选人优先考虑。 ... [详细]
  • 本文介绍了互联网思维中的三个段子,涵盖了餐饮行业、淘品牌和创业企业的案例。通过这些案例,探讨了互联网思维的九大分类和十九条法则。其中包括雕爷牛腩餐厅的成功经验,三只松鼠淘品牌的包装策略以及一家创业企业的销售额增长情况。这些案例展示了互联网思维在不同领域的应用和成功之道。 ... [详细]
  • ejava,刘聪dejava
    本文目录一览:1、什么是Java?2、java ... [详细]
  • mui框架offcanvas侧滑超出部分隐藏无法滚动如何解决
    web前端|js教程off-canvas,部分,超出web前端-js教程mui框架中off-canvas侧滑的一个缺点就是无法出现滚动条,因为它主要用途是设置类似于qq界面的那种格 ... [详细]
author-avatar
一只幸福的汪星人
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有