目录

网络安全基础入门

目录

网络安全基础入门

1.什么是网络安全

1.1 网络安全的定义:网络安全指网络系统中的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

1.2 信息系统(Information System),是由计算机硬件,网络和通信设备,计算机软件,信息资源,信息用户和规章制度组成的以处理信息流为目的的人机一体化系统

1.3 信息系统安全三要素(CIA)

保密性(Confidentiality):不允许泄露出去

完整性(Integrity):不允许被篡改或被丢失,删库跑路也是不确保数据的完整性

可用性(Availability):服务器宕机等一些因素导致无法使用,就是无法确保其可用性

抗抵赖性:一个用户不能否认他的行为,比如我微信给你转账,然后你把转账记录删了,否认转账这个事实

可控性:对信息的行为和使用可以掌控,谁有权限使用,谁没有权限使用等等之类

真实性,时效性,合规性,公平性,可靠性,隐私性

1.4 网络空间安全包括了国家安全,城市安全,经济安全,社会安全,生产安全,人身安全等在内的“大安全”

1.5 国家网络空间安全战略:网络空间和海、陆、空、天,并称为五大空间或者五大疆域

1.6 网络空间关注点

(1)信息系统——网络空间域、物理空间域、社会空间域

(2)技术——法律、政策、技术、管理、产业、教育

(3)信息系统生命周期——时时刻刻

1.7 网络空间安全管理流程

(1)确定网络信息安全管理对象;

(2)评估网络信息安全管理对象的价值;

(3)识别网络信息安全管理对象的威胁;

(4)识别网络信息安全管理对象的脆弱性;

(5)确定网络信息安全管理对象的风险级别;

(6)制定网络信息安全防范体系及防范措施;

(7)实施和落实网络信息安全防范措施;

(8)运行/维护网络信息安全设备、配置。

2.网络安全术语

2.1 黑客(hacker):对计算机技术非常擅长的人,窃取数据,破坏计算机系统

2.2 脚本小子:刚刚入门安全行业,学习了一些技术,只会只用现成的工具或者从网上复制代码

2.3 白帽子:白帽子的目的是发现企业的漏洞并且上报给企业,帮助其解决风险问题

2.5 红帽黑客:有正义感,爱国的黑客。利用技术维护国家网络安全,并且对外来的攻击进行反击

2.6 漏洞:指的是硬件,软件,协议等等存在的安全缺陷

2.7 POC:能证明漏洞存在的代码

2.8 exp:执行了这一段利用代码,就能够达到攻击的目的

2.9 payload:攻击载荷

2.10 0day:使用量非常大的通用产品漏洞已经被发现了(还没有公开),官方还没有发布补丁或者修复方法的漏洞

2.11 1day:漏洞的POC和EXP已经被公开,但是很多人还来不及修复,这个叫做1day漏洞

2.12 Nday漏洞:指已经发布官方补丁的漏洞,并且时间已经过去很久的漏洞

2.13 漏扫:基于数据库对漏洞进行自动化扫描

2.15 补丁:漏洞的修复程序

2.16 渗透:黑客入侵网站或者计算机系统,获取到控制计算机权限的过程

2.17 渗透测试:用黑客入侵的方式对系统进行安全测试,目的是找出和修复安全漏洞,在这个过程中不会影响系统的正常运行,不会破坏数据

2.18 木马:恶意代码或程序

2.19 杀毒软件:略

2.20 免杀:绕过杀毒软件

2.21 肉鸡:已经被黑客获得权限的机器,可能是个人电脑也可能是企业或者政府单位的服务器,通常情况下因为使用者并不知道已经被入侵,所以黑客可以长期获得权限和控制。

2.22 抓鸡:利用出现概率非常高漏洞(比如log4j),使用自动化方式获取肉鸡的行为

2.23 跳板机:黑客为了防止被追溯和识别身份,一般不会用自己的电脑发起攻击,而是利用获取肉鸡来攻击其他目标,这个肉鸡就充当一个跳板的角色。

2.24 DDos:发起大量恶意请求,导致正常用户无法访问

2.25 后门:黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个“入口”

2.26 中间人攻击:运行中间服务器,拦截并篡改数据

2.27 网络钓鱼:钓鱼网站指的是冒充的网站,用来窃取用户的账户密码

2.28 webshell:就是asp,php,jsp之外的web代码文件,通过这些代码,通过这些代码文件可以执行任意的命令,对计算机做任意的操作。

2.29 Getshell:获得命令执行环境的操作

2.30 提权:提权就是通过各种办法和漏洞,提高自己在服务器中的权限,以便控制全局。

2.31 拿站:指得到一个网站的最高权限,即得到后台和管理名字和密码

2.32 拖库(脱裤):拖库指的是网站被入侵以后,黑客把全部的数据都到处,窃取到了数据文件

2.33 撞库:用获得的裤子去批量登录其他的网站

2.34 旁站入侵:入侵同服务器的其他网站

2.35 横向移动:攻击者入侵一台服务器成功以后,基于内部网络,继续入侵同网段的其他机器

2.36 代理(proxy):帮我们发起网络请求的一台服务器

2.37 VPN:虚拟专用网络(VPN)的功能是:在公用网络上建立专用网络,进行加密通讯。

2.38 蜜罐:吸引攻击者攻击的伪装系统,用来实现溯源和反制

2.39 沙箱:是一种按照安全策略限制程序行为的执行环境,就算有恶意代码,也只能影响沙箱环境而不会影响到操作系统

2.40 靶场:模拟有漏洞的环境

2.41 堡垒机

2.42 WAF(Web Application Firewall):web应用防火墙,对HTTP/HTTPS的流量内容进行分析,拦截恶意攻击行为

2.43 APT:高级可持续威胁攻击,指某组织在网络上对特定对象展开的持续有效的攻击活动

2.45 护网(HVV):国家组织牵头组织事业单位,国企单位,名企单位等

2.46 CTF:略

2.47 CVE:CVE是一个公开已知的网络安全漏洞和暴露的列表。列表中的每一项都是基于在特定软件产品中发现的特定漏洞或暴露,而不是基于一般类别或类型的漏洞或暴露。

2.48 CNVD

2.49 应急响应

2.50 SRC

2.51 公益SRC

2.52 网络空间测绘

2.53 ATT&CK

2.54 逆向

2.55 DevOps:DevOps维基百科定义 DevOps(Development和Operations的组合词)是一种重视“软件开发人员(Dev)”和“IT运维技术人员(Ops)”之间沟通合作的文化、运动或惯例。透过自动化“软件交付”和“架构变更”的流程,来使得构建、测试、发布软件能够更加地快捷、频繁和可靠。

2.56 CICD

2.57 DevSecOps

2.58 等保:网络等级保护