Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 日本一区二区三区国产,色综合免费视频,在线精品观看

          整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          Telegram針對中國用戶發起攻擊

          Telegram針對中國用戶發起攻擊

          語:Telegram(非正式簡稱TG或電報)是跨平臺的即時通訊軟件,其客戶端是自由及開放源代碼軟件,但服務器端是專有軟件。

          Telegram(非正式簡稱TG或電報)是跨平臺的即時通訊軟件,其客戶端是自由及開放源代碼軟件,但服務器端是專有軟件。用戶可以相互交換加密與自毀消息(類似于“閱后即焚”),發送照片、影片等所有類型文件。官方提供手機版(Android、iOS、Windows Phone)、桌面版(Microsoft Windows、macOS、Linux)和網頁版等多種平臺客戶端;同時官方開放應用程序接口(API),因此擁有許多第三方的客戶端可供選擇,其中多款內置中文。雖然說沒有whatsapp的使用范圍廣,但是它的月活躍也高達6億,用戶的使用數量也是非常客觀的,且它的文件傳輸速度是非常快的,聊天記錄的加密性也比較強,很多做外貿的人員都喜歡使用telegram。

          telegram如果你在國內搜索的話,可能搜索到的內容非常少,因為我們國內是禁止訪問國外的網絡的,雖然你可以下載這款軟件,但是你在國內如果說不開VPN的話是無法使用到國外的軟件的。

          最近,研究人員在Google Play上發現了一堆用繁體中文、簡體中文和維吾爾語描述的Telegram模塊。

          用戶普遍認為,由Google Play正式測試并通過官方商店提供的Telegram程序是非常安全的,事實上,攻擊者不僅找到了滲透Google Play的方法,而且還能誘騙用戶下載,比如,今年4月份,就有一種針對韓國的Android惡意程序Goldoson,它就是滲透到Google Play,欺騙用戶下載,然后竊取用戶的設備信息,進而實施詐騙。還有就是2022年底,有一些安卓惡意軟件、釣魚軟件和廣告軟件的應用程序通過滲透到Google Play,致使200多萬人安裝使用這些惡意軟件。在本文的示例中,Telegram是由卡巴斯基殺毒軟件發現的,它們會偽裝成Telegram。

          啟動時,該應用程序與真實的Telegram沒有什么不同。

          但為了安全起見,讓我們來看看它的代碼。

          乍一看,它給人的印象是一個非常正常的Telegram,大多數包看起來和標準包一樣。但是,仔細檢查,你可以看到名為com.wsys的軟件包,這在Telegram上并不常見。讓我們看看是什么函數調用了這個包方法。

          調用可疑com.wsys庫的函數

          調用com.wsys的函數列表表明,這段代碼意味著可以訪問用戶的聯系人。考慮到該軟件包不是Telegram的標準功能集的一部分,至少看起來有點可疑。

          connectSocket ()

          com.wsys庫在connectSocket()方法中運行,該方法添加到負責應用程序啟動屏幕的主活動類中。當啟動應用程序或切換到另一個帳戶時,會調用該方法。它收集與用戶相關的信息,如姓名、用戶ID和電話號碼,然后應用程序連接到命令服務器。

          連接到命令服務器

          當收到消息時,攻擊者會在傳入的消息處理代碼中,添加對uploadTextMessageToService方法的調用。

          惡意軟件處理傳入消息

          如下所示,干凈的Telegram版本不包含相同代碼區域中的方法。

          通過Telegram處理傳入消息

          當收到消息時,uploadTextMessageToService會收集其內容、聊天/頻道標題和ID,以及發件人的姓名和ID。然后,收集的信息會被加密并緩存到一個名為tgsync.s3的臨時文件中。應用程序每隔一定時間將此臨時文件發送到命令服務器。

          對泄露數據進行加密

          這款應用的惡意功能并不僅限于竊取信息。對uploadFriendData方法的調用已添加到聯系人處理代碼中。

          uploadFriendData

          該方法用于收集有關用戶的ID、昵稱、姓名和電話號碼等聯系人信息。如果用戶決定更改他們的電話號碼名稱,這些信息也將落入攻擊者手中。

          收集更改的用戶數據

          當用戶接收或發送文件時,該應用程序會創建文件的加密副本,然后將其轉發到攻擊者位于流行云存儲中的帳戶。

          發送的文件泄露

          總結

          最近,利用各種非官方Telegram模塊的攻擊正在興起。通常,他們會替換用戶消息中的加密錢包地址或進行廣告欺詐。與這些不同,本文中描述的應用程序來自一類成熟的間諜軟件,針對特定地區(中國)的用戶,能夠竊取受害者的全部通信、個人數據和聯系人。然而,為了順利進行Google Play安全檢查,他們的代碼與最初的Telegram代碼僅略有不同。

          如上所述,成為官方程序并不能保證應用的安全性,所以要警惕第三方Telegram模塊,即使是那些由Google Play發布的。目前,卡巴斯基研究人員已向谷歌報告了這一威脅,但截至發文時,其中一些應用程序仍可下載。


          翻譯自:https://securelist.com/trojanized-telegram-mod-attacking-chinese-users/110482/

          學習網絡安全知識時有很多專用名詞不懂,我搜索整理了一些,大家可以看一下有一個印象

          全文分為從攻防兩個方面分析,攻擊篇主要有攻擊工具攻擊方法攻擊者,防守篇從軟硬件技術于服務,共總結了超過200個常用的網絡安全詞匯,如有不當或者疏漏之處,歡迎留言處指正補充。

          一、攻擊篇

          1、攻擊工具

          肉雞

          所謂“肉雞”是一種很形象的比喻,比喻那些可以被攻擊者控制的電腦、手機、服務器或者其他攝像頭、路由器等智能設備,用于發動

          網絡攻擊。

          例如在2016年美國東海岸斷網事件中,黑客組織控制了大量的聯網攝像頭用于發動網絡攻擊,這些攝像頭則可被稱為“肉雞”。

          僵尸網絡

          僵尸網絡 Botnet 是指采用一種或多種傳播手段,將大量主機感染病毒,從而在控制者和被感染主機之間所形成的一個可一對多控制的

          網絡。

          僵尸網絡是一個非常形象的比喻,眾多的計算機在不知不覺中如同中國古老傳說中的僵尸群一樣被人驅趕和指揮著,成為被攻擊者執

          行各類惡意活動(DDOS、垃圾郵件等)利用的一種基礎設施。

          木馬

          就是那些表面上偽裝成了正常的程序,但是當這些程序運行時,就會獲取系統的整個控制權限。

          有很多黑客就是熱衷使用木馬程序來控制別人的電腦,比如灰鴿子、Gh0st、PcShare等等。

          網頁木馬

          表面上偽裝成普通的網頁或是將惡意代碼直接插入到正常的網頁文件中,當有人訪問時,網頁木馬就會利用對方系統或者瀏覽器的漏洞自動將配置好的木馬服務端植入到訪問者的電腦上來自動執行將受影響的客戶電腦變成肉雞或納入僵尸網絡。

          Rootkit

          Rootkit是攻擊者用來隱藏自己的行蹤和保留root(根權限,可以理解成WINDOWS下的system或者管理員權限)訪問權限的工具。 通常,攻擊者通過遠程攻擊的方式獲得root訪問權限,或者是先使用密碼猜解(破解)的方式獲得對系統的普通訪問權限,進入系統后,再通過對方系統存在的安全漏洞獲得系統的root或system權限。 然后,攻擊者就會在對方的系統中安裝Rootkit,以達到自己長久控制對方的目的,Rootkit功能上與木馬和后門很類似,但遠比它們要隱蔽。MAC、LINUX或BSD也rootkit攻擊對象。

          蠕蟲病毒

          它是一類相對獨立的惡意代碼,利用了聯網系統的開放性特點,通過可遠程利用的漏洞自主地進行傳播,受到控制終端會變成攻擊的

          發起方,嘗試感染更多的系統。

          蠕蟲病毒的主要特性有:自我復制能力、很強的傳播性、潛伏性、特定的觸發性、很大的破壞性。

          震網病毒

          又名Stuxnet病毒,是第一個專門定向攻擊真實世界中基礎(能源)設施的“蠕蟲”病毒,比如核電站,水壩,國家電網。

          作為世界上首個網絡“超級破壞性武器”,Stuxnet的計算機病毒已經感染了全球超過 45000個網絡,其目標伊朗的鈾濃縮設備遭到的攻

          擊最為嚴重。

          勒索病毒

          主要以郵件、程序木馬、網頁掛馬的形式進行傳播。該病毒性質惡劣、危害極大,一旦感染將給用戶帶來無法估量的損失。這種病毒利用各種加密算法對文件進行加密,被感染者一般無法解密,必須拿到解密的私鑰才有可能破解。

          挖礦木馬

          一種將PC、移動設備甚至服務器變為礦機的木馬,通常由挖礦團伙植入,用于挖掘比特幣從而賺取利益。

          攻擊載荷

          攻擊載荷(Payload)是系統被攻陷后執行的多階段惡意代碼。 通常攻擊載荷附加于漏洞攻擊模塊之上,隨漏洞攻擊一起分發,并可能通過網絡獲取更多的組件。

          嗅探器(Sniffer)

          就是能夠捕獲網絡報文的設備或程序。嗅探器的正當用處在于分析網絡的流量,以便找出所關心的網絡中潛在的問題。

          惡意軟件

          被設計來達到非授權控制計算機或竊取計算機數據等多種惡意行為的程序。

          間諜軟件

          一種能夠在用戶不知情的情況下,在其電腦、手機上安裝后門,具備收集用戶信息、監聽、偷拍等功能的軟件。

          后門

          這是一種形象的比喻,入侵者在利用某些方法成功地控制了目標主機后,可以在對方的系統中植入特定的程序,或者是修改某些設置,用于訪問、查看或者控制這臺主機。 這些改動表面上是很難被察覺的,就好象是入侵者偷偷地配了一把主人房間的鑰匙,或者在不起眼處修了一條暗道,可以方便自身隨意進出。 通常大多數木馬程序都可以被入侵者用于創建后門(BackDoor)。

          弱口令

          指那些強度不夠,容易被猜解的,類似123,abc這樣的口令(密碼)。

          漏洞

          漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。 奇安信集團董事長齊向東在《漏洞》一書中指出,軟件的缺陷是漏洞的一個主要來源,缺陷是天生的,漏洞是不可避免的。

          遠程命令執行漏洞

          由于系統設計實現上存在的漏洞,攻擊者可能通過發送特定的請求或數據導致在受影響的系統上執行攻擊者指定的任意命令。

          0day漏洞 0day漏洞最早的破解是專門針對軟件的,叫做WAREZ,后來才發展到游戲,音樂,影視等其他內容的。 0day中的0表示Zero,早期的0day表示在軟件發行后的24小時內就出現破解版本。 在網絡攻防的語境下,0day漏洞指那些已經被攻擊者發現掌握并開始利用,但還沒有被包括受影響軟件廠商在內的公眾所知的漏洞,這類漏洞對攻擊者來說有完全的信息優勢,由于沒有漏洞的對應的補丁或臨時解決方案,防守方不知道如何防御,攻擊者可以達成最大可能的威脅。

          1day漏洞

          指漏洞信息已公開但仍未發布補丁的漏洞。此類漏洞的危害仍然較高,但往往官方會公布部分緩解措施,如關閉部分端口或者服務等。

          Nday漏洞

          指已經發布官方補丁的漏洞。通常情況下,此類漏洞的防護只需更新補丁即可,但由于多種原因,導致往往存在大量設備漏洞補丁更新不及時,且漏洞利用方式已經在互聯網公開,往往此類漏洞是黑客最常使用的漏洞。 例如在永恒之藍事件中,微軟事先已經發布補丁,但仍有大量用戶中招。

          2、攻擊方法

          掛馬

          就是在別人的網站文件里面放入網頁木馬或者是將代碼潛入到對方正常的網頁文件里,以使瀏覽者中馬。

          挖洞

          指漏洞挖掘。

          加殼

          就是利用特殊的算法,將EXE可執行程序或者DLL動態連接庫文件的編碼進行改變(比如實現壓縮、加密),以達到縮小文件體積或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。 目前較常用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫007、木馬彩衣等等。

          簡單的解釋就是程序對輸入數據沒有執行有效的邊界檢測而導致錯誤,后果可能是造成程序崩潰或者是執行攻擊者的命令。

          緩沖區溢出

          攻擊者向一個地址區輸入這個區間存儲不下的大量字符。在某些情況下,這些多余的字符可以作為“執行代碼”來運行,因此足以使攻擊者不受安全措施限制而獲得計算機的控制權。

          注入

          Web安全頭號大敵。攻擊者把一些包含攻擊代碼當做命令或者查詢語句發送給解釋器,這些惡意數據可以欺騙解釋器,從而執行計劃外的命令或者未授權訪問數據。 注入攻擊漏洞往往是應用程序缺少對輸入進行安全性檢查所引起的。注入漏洞通常能在SQL查詢、LDAP查詢、OS命令、程序參數等中出現。

          SQL注入

          注入攻擊最常見的形式,主要是指Web應用程序對用戶輸入數據的合法性沒有判斷或過濾不嚴,攻擊者可以在Web應用程序中事先定義好的查詢語句的結尾上添加額外的SQL語句,在管理員不知情的情況下實現非法操作,以此來實現欺騙數據庫服務器執行非授權的任意查詢或其他操作,導致數據庫信息泄露或非授權操作數據表。

          注入點

          即可以實行注入的地方,通常是一個涉及訪問數據庫的應用鏈接。根據注入點數據庫的運行帳號的權限的不同,你所得到的權限也不同。

          軟件脫殼

          顧名思義,就是利用相應的工具,把在軟件“外面”起保護作用的“殼”程序去除,還文件本來面目,這樣再修改文件內容或進行分析檢測就容易多了。

          免殺

          就是通過加殼、加密、修改特征碼、加花指令等等技術來修改程序,使其逃過殺毒軟件的查殺。

          暴力破解

          簡稱“爆破”。黑客對系統中賬號的每一個可能的密碼進行高度密集的自動搜索,從而破壞安全并獲得對計算機的訪問權限。

          洪水攻擊

          是黑客比較常用的一種攻擊技術,特點是實施簡單,威力巨大,大多是無視防御的。 從定義上說,攻擊者對網絡資源發送過量數據時就發生了洪水攻擊,這個網絡資源可以是router,switch,host,application等。 洪水攻擊將攻擊流量比作成洪水,只要攻擊流量足夠大,就可以將防御手段打穿。 DDoS攻擊便是洪水攻擊的一種。

          SYN攻擊

          利用操作系統TCP協調設計上的問題執行的拒絕服務攻擊,涉及TCP建立連接時三次握手的設計。

          DoS攻擊

          拒絕服務攻擊。攻擊者通過利用漏洞或發送大量的請求導致攻擊對象無法訪問網絡或者網站無法被訪問。

          DDoS

          分布式DOS攻擊,常見的UDP、SYN、反射放大攻擊等等,就是通過許多臺肉雞一起向你發送一些網絡請求信息,導致你的網絡堵塞而不能正常上網。

          抓雞

          即設法控制電腦,將其淪為肉雞。

          端口掃描

          端口掃描是指發送一組端口掃描消息,通過它了解到從哪里可探尋到攻擊弱點,并了解其提供的計算機網絡服務類型,試圖以此侵入某臺計算機。

          花指令

          通過加入不影響程序功能的多余匯編指令,使得殺毒軟件不能正常的判斷病毒文件的構造。說通俗點就是“殺毒軟件是從頭到腳按順序來識別病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了”。

          反彈端口

          有人發現,防火墻對于連入的連接往往會進行非常嚴格的過濾,但是對于連出的連接卻疏于防范。 于是,利用這一特性,反彈端口型軟件的服務端(被控制端)會主動連接客戶端(控制端),就給人“被控制端主動連接控制端的假象,讓人麻痹大意。

          網絡釣魚

          攻擊者利用欺騙性的電子郵件或偽造的 Web 站點等來進行網絡詐騙活動。 詐騙者通常會將自己偽裝成網絡銀行、在線零售商和信用卡公司等可信的品牌,騙取用戶的私人信息或郵件賬號口令。 受騙者往往會泄露自己的郵箱、私人資料,如信用卡號、銀行卡賬戶、身份證號等內容。

          魚叉攻擊

          魚叉攻擊是將用魚叉捕魚形象的引入到了網絡攻擊中,主要是指可以使欺騙性電子郵件看起來更加可信的網絡釣魚攻擊,具有更高的成功可能性。 不同于撒網式的網絡釣魚,魚叉攻擊往往更加具備針對性,攻擊者往往“見魚而使叉”。 為了實現這一目標,攻擊者將嘗試在目標上收集盡可能多的信息。通常,組織內的特定個人存在某些安全漏洞。

          釣鯨攻擊

          捕鯨是另一種進化形式的魚叉式網絡釣魚。它指的是針對高級管理人員和組織內其他高級人員的網絡釣魚攻擊。 通過使電子郵件內容具有個性化并專門針對相關目標進行定制的攻擊。

          水坑攻擊

          顧名思義,是在受害者必經之路設置了一個“水坑(陷阱)”。 最常見的做法是,黑客分析攻擊目標的上網活動規律,尋找攻擊目標經常訪問的網站的弱點,先將此網站“攻破”并植入攻擊代碼,一旦攻擊目標訪問該網站就會“中招”。

          嗅探

          嗅探指的是對局域網中的數據包進行截取及分析,從中獲取有效信息。

          APT攻擊

          Advanced Persistent Threat,即高級可持續威脅攻擊,指某組織在網絡上對特定對象展開的持續有效的攻擊活動。 這種攻擊活動具有極強的隱蔽性和針對性,通常會運用受感染的各種介質、供應鏈和社會工程學等多種手段實施先進的、持久的且有效的威脅和攻擊。

          C2

          C2 全稱為Command and Control,命令與控制,常見于APT攻擊場景中。作動詞解釋時理解為惡意軟件與攻擊者進行交互,作名詞解釋時理解為攻擊者的“基礎設施”。

          供應鏈攻擊

          是黑客攻擊目標機構的合作伙伴,并以該合作伙為跳板,達到滲透目標用戶的目的。 一種常見的表現形式為,用戶對廠商產品的信任,在廠商產品下載安裝或者更新時進行惡意軟件植入進行攻擊。 所以,在某些軟件下載平臺下載的時候,若遭遇捆綁軟件,就得小心了!

          社會工程學

          一種無需依托任何黑客軟件,更注重研究人性弱點的黑客手法正在興起,這就是社會工程學黑客技術。 通俗而言是指利用人的社會學弱點實施網絡攻擊的一整套方法論,其攻擊手法往往出乎人意料。 世界第一黑客凱文·米特尼克在《反欺騙的藝術》中曾提到,人為因素才是安全的軟肋。很多企業、公司在信息安全上投入大量的資金,最終導致數據泄露的原因,往往卻是發生在人本身。

          拿站

          指得到一個網站的最高權限,即得到后臺和管理員名字和密碼。

          提權

          指得到你本沒得到的權限,比如說電腦中非系統管理員就無法訪問一些C盤的東西,而系統管理員就可以,通過一定的手段讓普通用戶提升成為管理員,讓其擁有管理員的權限,這就叫提權。

          滲透

          就是通過掃描檢測你的網絡設備及系統有沒有安全漏洞,有的話就可能被入侵,就像一滴水透過一塊有漏洞的木板,滲透成功就是系統被入侵。

          橫移

          指攻擊者入侵后,從立足點在內部網絡進行拓展,搜尋控制更多的系統。

          跳板

          一個具有輔助作用的機器,利用這個主機作為一個間接工具,來入侵其他主機,一般和肉雞連用。

          網馬

          就是在網頁中植入木馬,當打開網頁的時候就運行了木馬程序。

          黑頁

          黑客攻擊成功后,在網站上留下的黑客入侵成功的頁面,用于炫耀攻擊成果。

          暗鏈

          看不見的網站鏈接,“暗鏈”在網站中的鏈接做得非常隱蔽,短時間內不易被搜索引擎察覺。 它和友情鏈接有相似之處,可以有效地提高網站權重。

          拖庫

          拖庫本來是數據庫領域的術語,指從數據庫中導出數據。 在網絡攻擊領域,它被用來指網站遭到入侵后,黑客竊取其數據庫文件。

          撞庫

          撞庫是黑客通過收集互聯網已泄露的用戶和密碼信息,生成對應的字典表,嘗試批量登陸其他網站后,得到一系列可以登錄的用戶。 很多用戶在不同網站使用的是相同的帳號密碼,因此黑客可以通過獲取用戶在A網站的賬戶從而嘗試登錄B網址,這就可以理解為撞庫攻擊。

          暴庫

          入侵網站的一種手法,通過惡意代碼讓網站爆出其一些敏感數據來。

          CC攻擊

          即Challenge Collapsar,名字來源于對抗國內安全廠商綠盟科技早期的抗拒絕服務產品黑洞,攻擊者借助代理服務器生成指向受害主機的涉及大量占用系統資源的合法請求,耗盡目標的處理資源,達到拒絕服務的目的。一般CC攻擊會專門針對數據庫,因為數據庫查詢表時資源使用較多,多次向目標服務器提交請求,使目標主機大量查詢數據庫中表,達到目標主機正常訪問無法訪問數據庫就達到目標主機無法訪問

          Webshell

          Webshell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種命令執行環境,也可以將其稱做是一種網頁后門,可以上傳下載文件,查看數據庫,執行任意程序命令等。

          跨站攻擊

          通常簡稱為XSS,是指攻擊者利用網站程序對用戶輸入過濾不足,輸入可以顯示在頁面上對其他用戶造成影響的HTML代碼,從而盜取用戶資料、利用用戶身份進行某種動作或者對訪問者進行病毒侵害的一種攻擊方式。

          中間人攻擊

          中間人攻擊是一種“間接”的入侵攻擊,這種攻擊模式是通過各種技術手段將受入侵者控制的一臺計算機虛擬放置在網絡連接中的兩臺通信計算機之間,通過攔截正常的網絡通信數據,并進行數據篡改和嗅探,而這臺計算機就稱為“中間人”。

          薅羊毛

          指網賺一族利用各種網絡金融產品或紅包活動推廣下線抽成賺錢,又泛指搜集各個銀行等金融機構及各類商家的優惠信息,以此實現盈利的目的。這類行為就被稱之為薅羊毛。

          商業電子郵件攻擊(BEC)

          也被稱為“變臉詐騙”攻擊,這是針對高層管理人員的攻擊,攻擊者通常冒充(盜用)決策者的郵件,來下達與資金、利益相關的指令;或者攻擊者依賴社會工程學制作電子郵件,說服/誘導高管短時間進行經濟交易。

          電信詐騙

          是指通過電話、網絡和短信方式,編造虛假信息,設置騙局,對受害人實施遠程、非接觸式詐騙,誘使受害人打款或轉賬的犯罪行為,通常以冒充他人及仿冒、偽造各種合法外衣和形式的方式達到欺騙的目的。

          殺豬盤

          網絡流行詞,電信詐騙的一種,是一種網絡交友誘導股票投資、賭博等類型的詐騙方式,“殺豬盤”則是“從業者們”自己起的名字,是指放長線“養豬”詐騙,養得越久,詐騙得越狠。

          ARP攻擊

          ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行。 基于ARP協議的這一工作特性,黑客向對方計算機不斷發送有欺詐性質的ARP數據包,數據包內包含有與當前設備重復的Mac地址,使對方在回應報文時,由于簡單的地址重復錯誤而導致不能進行正常的網絡通信。

          欺騙攻擊

          網絡欺騙的技術主要有:HONEYPOT和分布式HONEYPOT、欺騙空間技術等。 主要方式有:IP欺騙、ARP欺騙、 DNS欺騙、Web欺騙、電子郵件欺騙、源路由欺騙(通過指定路由,以假冒身份與其他主機進行合法通信或發送假報文,使受攻擊主機出現錯誤動作)、地址欺騙(包括偽造源地址和偽造中間站點)等。

          Shellcode

          一段可被操作系統無需特別定位處理的指令,通常在利用軟件漏洞后執行的惡意代碼,shellcode為二進制的機器碼,因為經常讓攻擊者獲得shell而得名。

          物理攻擊

          通俗理解,即采用物理接觸而非技術手段達到網絡入侵的目的,最常見的表現形式為插U盤。 著名的震網病毒事件即通過插U盤的形式,感染了伊朗核設施。

          3、攻擊者

          黑產

          網絡黑產,指以互聯網為媒介,以網絡技術為主要手段,為計算機信息系統安全和網絡空間管理秩序,甚至國家安全、社會政治穩定帶來潛在威脅(重大安全隱患)的非法行為。 例如非法數據交易產業。

          暗網

          暗網是利用加密傳輸、P2P對等網絡、多點中繼混淆等,為用戶提供匿名的互聯網信息訪問的一類技術手段,其最突出的特點就是匿名性。

          黑帽黑客

          以非法目的進行黑客攻擊的人,通常是為了經濟利益。他們進入安全網絡以銷毀、贖回、修改或竊取數據,或使網絡無法用于授權用戶。 這個名字來源于這樣一個歷史:老式的黑白西部電影中,惡棍很容易被電影觀眾識別,因為他們戴著黑帽子,而“好人”則戴著白帽子。

          白帽黑客

          是那些用自己的黑客技術來進行合法的安全測試分析的黑客,測試網絡和系統的性能來判定它們能夠承受入侵的強弱程度。

          紅帽黑客

          事實上最為人所接受的說法叫紅客。 紅帽黑客以正義、道德、進步、強大為宗旨,以熱愛祖國、堅持正義、開拓進取為精神支柱,紅客通常會利用自己掌握的技術去維護國內網絡的安全,并對外來的進攻進行還擊。

          紅隊

          通常指攻防演習中的攻擊隊伍。

          藍隊

          通常指攻防演習中的防守隊伍。

          紫隊

          攻防演習中新近誕生的一方,通常指監理方或者裁判方。

          二、防守篇

          1、軟硬件

          加密機

          主機加密設備,加密機和主機之間使用TCP/IP協議通信,所以加密機對主機的類型和主機操作系統無任何特殊的要求。

          CA證書

          為實現雙方安全通信提供了電子認證。 在因特網、公司內部網或外部網中,使用數字證書實現身份識別和電子信息加密。 數字證書中含有密鑰對(公鑰和私鑰)所有者的識別信息,通過驗證識別信息的真偽實現對證書持有者身份的認證。

          SSL證書

          SSL證書是數字證書的一種,類似于駕駛證、護照和營業執照的電子副本。 因為配置在服務器上,也稱為SSL服務器證書。

          防火墻

          主要部署于不同網絡或網絡安全域之間的出口,通過監測、限制、更改跨越防火墻的數據流,盡可能地對外部屏蔽網絡內部的信息、結構和運行狀況,有選擇地接受外部訪問。

          IDS

          入侵檢測系統,用于在黑客發起進攻或是發起進攻之前檢測到攻擊,并加以攔截。 IDS是不同于防火墻。防火墻只能屏蔽入侵,而IDS卻可以在入侵發生以前,通過一些信息來檢測到即將發生的攻擊或是入侵并作出反應。

          NIDS

          是Network Intrusion Detection System的縮寫,即網絡入侵檢測系統,主要用于檢測Hacker或Cracker 。 通過網絡進行的入侵行為。NIDS的運行方式有兩種,一種是在目標主機上運行以監測其本身的通信信息,另一種是在一臺單獨的機器上運行以監測所有網絡設備的通信信息,比如Hub、路由器。

          IPS

          全稱為Intrusion-Prevention System,即入侵防御系統,目的在于及時識別攻擊程序或有害代碼及其克隆和變種,采取預防措施,先期阻止入侵,防患于未然。 或者至少使其危害性充分降低。入侵預防系統一般作為防火墻 和防病毒軟件的補充來投入使用。

          殺毒軟件

          也稱反病毒軟件或防毒軟件,是用于消除電腦病毒、特洛伊木馬和惡意軟件等計算機威脅的一類軟件。

          反病毒引擎 通俗理解,就是一套判斷特定程序行為是否為病毒程序(包括可疑的)的技術機制。 例如奇安信自主研發的QOWL貓頭鷹反病毒引擎。

          防毒墻

          區別于部署在主機上的殺毒軟件,防毒墻的部署方式與防火墻類似,主要部署于網絡出口,用于對病毒進行掃描和攔截,因此防毒墻也被稱為反病毒網關。

          老三樣

          通常指IDS、防火墻和反病毒三樣歷史最悠久安全產品。

          告警

          指網絡安全設備對攻擊行為產生的警報。

          誤報

          也稱為無效告警,通常指告警錯誤,即把合法行為判斷成非法行為而產生了告警。 目前,由于攻擊技術的快速進步和檢測技術的限制,誤報的數量非常大,使得安全人員不得不花費大量時間來處理此類告警,已經成為困擾并拉低日常安全處置效率的主要原因。

          漏報

          通常指網絡安全設備沒有檢測出非法行為而沒有產生告警。一旦出現漏報,將大幅增加系統被入侵的風險。

          NAC

          全稱為Network Access Control,即網絡準入控制,其宗旨是防止病毒和蠕蟲等新興黑客技術對企業安全造成危害。 借助NAC,客戶可以只允許合法的、值得信任的終端設備(例如PC、服務器、PDA)接入網絡,而不允許其它設備接入。

          漏掃

          即漏洞掃描,指基于漏洞數據庫,通過掃描等手段對指定的遠程或者本地計算機系統的安全脆弱性進行檢測,發現可利用漏洞的一種安全檢測(滲透攻擊)行為。

          UTM

          即Unified Threat Management,中文名為統一威脅管理,最早由IDC于2014年提出,即將不同設備的安全能力(最早包括入侵檢測、防火墻和反病毒技術),集中在同一網關上,實現統一管理和運維。

          網閘

          網閘是使用帶有多種控制功能的固態開關讀寫介質,連接兩個獨立主機系統的信息安全設備。 由于兩個獨立的主機系統通過網閘進行隔離,只有以數據文件形式進行的無協議擺渡。

          堡壘機

          運用各種技術手段監控和記錄運維人員對網絡內的服務器、網絡設備、安全設備、數據庫等設備的操作行為,以便集中報警、及時處理及審計定責。

          數據庫審計 能夠實時記錄網絡上的數據庫活動,對數據庫操作進行細粒度審計的合規性管理,對數據庫遭受到的風險行為進行告警,對攻擊行為進行阻斷。 它通過對用戶訪問數據庫行為的記錄、分析和匯報,用來幫助用戶事后生成合規報告、事故追根溯源,同時加強內外部數據庫網絡行為記錄,提高數據資產安全。

          DLP

          數據防泄漏,通過數字資產的精準識別和策略制定,主要用于防止企業的指定數據或信息資產以違反安全策略規定的形式流出企業。

          VPN

          虛擬專用網,在公用網絡上建立專用網絡,進行加密通訊,通過對數據包的加密和數據包目標地址的轉換實現遠程訪問。

          SD-WAN

          即軟件定義廣域網,這種服務用于連接廣闊地理范圍的企業網絡、數據中心、互聯網應用及云服務。 這種服務的典型特征是將網絡控制能力通過軟件方式云化。 通常情況下,SD-WAN都集成有防火墻、入侵檢測或者防病毒能力。并且從目前的趨勢來看,以安全為核心設計的SD-WAN正在嶄露頭角,包括奇安信、Fortinet等多家安全廠商開始涉足該領域,并提供了較為完備的內生安全設計。

          路由器

          是用來連接不同子網的中樞,它們工作于OSI7層模型的傳輸層和網絡層。 路由器的基本功能就是將網絡信息包傳輸到它們的目的地。一些路由器還有訪問控制列表(ACLs),允許將不想要的信息包過濾出去。 許多路由器都可以將它們的日志信息注入到IDS系統中,并且自帶基礎的包過濾(即防火墻)功能。

          網關

          通常指路由器、防火墻、IDS、VPN等邊界網絡設備。

          WAF

          即Web Application Firewall,即Web應用防火墻,是通過執行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供保護的一款產品。

          SOC

          即Security Operations Center,翻譯為安全運行中心或者安全管理平臺,通過建立一套實時的資產風險模型,協助管理員進行事件分析、風險分析、預警管理和應急響應處理的集中安全管理系統。

          LAS

          日志審計系統,主要功能是提供日志的收集、檢索和分析能力,可為威脅檢測提供豐富的上下文。

          NOC

          即Network Operations Center,網絡操作中心或網絡運行中心,是遠程網絡通訊的管理、監視和維護中心,是網絡問題解決、軟件分發和修改、路由、域名管理、性能監視的焦點。

          SIEM

          即Security Information and Event Management,安全信息和事件管理,負責從大量企業安全控件、主機操作系統、企業應用和企業使用的其他軟件收集安全日志數據,并進行分析和報告。

          上網行為管理

          是指幫助互聯網用戶控制和管理對互聯網使用的設備。 其包括對網頁訪問過濾、上網隱私保護、網絡應用控制、帶寬流量管理、信息收發審計、用戶行為分析等。

          蜜罐(Honeypot)

          是一個包含漏洞的系統,它摸擬一個或多個易受攻擊的主機,給黑客提供一個容易攻擊的目標。 由于蜜罐沒有其它任務需要完成,因此所有連接的嘗試都應被視為是可疑的。 蜜罐的另一個用途是拖延攻擊者對其真正目標的攻擊,讓攻擊者在蜜罐上浪費時間。 蜜罐類產品包括蜜網、蜜系統、蜜賬號等等。

          沙箱

          沙箱是一種用于安全的運行程序的機制。它常常用來執行那些非可信的程序。 非可信程序中的惡意代碼對系統的影響將會被限制在沙箱內而不會影響到系統的其它部分。

          沙箱逃逸

          一種識別沙箱環境,并利用靜默、欺騙等技術,繞過沙箱檢測的現象

          網絡靶場

          主要是指通過虛擬環境與真實設備相結合,模擬仿真出真實賽博網絡空間攻防作戰環境,能夠支撐攻防演練、安全教育、網絡空間作戰能力研究和網絡武器裝備驗證試驗平臺。

          2、技術與服務

          加密技術

          加密技術包括兩個元素:算法和密鑰。 算法是將普通的文本與一串數字(密鑰)的結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解碼的一種算法。 密鑰加密技術的密碼體制分為對稱密鑰體制和非對稱密鑰體制兩種。相應地,對數據加密的技術分為兩類,即對稱加密(私人密鑰加密)和非對稱加密(公開密鑰加密)。對稱加密的加密密鑰和解密密鑰相同,而非對稱加密的加密密鑰和解密密鑰不同,加密密鑰可以公開而解密密鑰需要保密。

          黑名單 顧名思義,黑名單即不好的名單,凡是在黑名單上的軟件、IP地址等,都被認為是非法的。

          白名單 與黑名單對應,白名單即“好人”的名單,凡是在白名單上的軟件、IP等,都被認為是合法的,可以在計算機上運行。

          內網

          通俗的講就是局域網,比如網吧、校園網、公司內部網等都屬于此類。 查看IP地址,如果是在以下三個范圍之內,就說明我們是處于內網之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255

          外網

          直接連入INTERNET(互連網),可以與互連網上的任意一臺電腦互相訪問。

          邊界防御

          以網絡邊界為核心的防御模型,以靜態規則匹配為基礎,強調把所有的安全威脅都擋在外網。

          南北向流量

          通常指數據中心內外部通信所產生的的流量。

          東西向流量

          通常指數據中心內部不同主機之間互相通信所產生的的流量。

          規則庫

          網絡安全的核心數據庫,類似于黑白名單,用于存儲大量安全規則,一旦訪問行為和規則庫完成匹配,則被認為是非法行為。所以有人也將規則庫比喻為網絡空間的法律。

          下一代 網絡安全領域經常用到,用于表示產品或者技術有較大幅度的創新,在能力上相對于傳統方法有明顯的進步,通常縮寫為NG(Next Gen)。 例如NGFW(下一代防火墻)、NGSOC(下一代安全管理平臺)等。
          大數據安全分析

          區別于傳統被動規則匹配的防御模式,以主動收集和分析大數據的方法,找出其中可能存在的安全威脅,因此也稱數據驅動安全。 該理論最早由奇安信于2015年提出。

          EPP

          全稱為Endpoint Protection Platform,翻譯為端點保護平臺,部署在終端設備上的安全防護解決方案,用于防止針對終端的惡意軟件、惡意腳本等安全威脅,通常與EDR進行聯動。

          EDR 全稱Endpoint Detection & Response,即端點檢測與響應,通過對端點進行持續檢測,同時通過應用程序對操作系統調用等異常行為分析,檢測和防護未知威脅,最終達到殺毒軟件無法解決未知威脅的目的。
          NDR 全稱Network Detection & Response,即網絡檢測與響應,通過對網絡側流量的持續檢測和分析,幫助企業增強威脅響應能力,提高網絡安全的可見性和威脅免疫力。
          安全可視化

          指在網絡安全領域中的呈現技術,將網絡安全加固、檢測、防御、響應等過程中的數據和結果轉換成圖形界面,并通過人機交互的方式進行搜索、加工、匯總等操作的理論、方法和技術。

          NTA

          網絡流量分析(NTA)的概念是Gartner于2013年首次提出的,位列五種檢測高級威脅的手段之一。 它融合了傳統的基于規則的檢測技術,以及機器學習和其他高級分析技術,用以檢測企業網絡中的可疑行為,尤其是失陷后的痕跡。

          MDR

          全稱Managed Detection & Response,即托管檢測與響應,依靠基于網絡和主機的檢測工具來識別惡意模式。 此外,這些工具通常還會從防火墻之內的終端收集數據,以便更全面地監控網絡活動。

          應急響應

          通常是指一個組織為了應對各種意外事件的發生所做的準備以及在事件發生后所采取的措施。

          XDR 通常指以檢測和響應技術為核心的網絡安全策略的統稱,包括EDR、NDR、MDR等。
          安全運營 貫穿產品研發、業務運行、漏洞修復、防護與檢測、應急響應等一系列環節,實行系統的管理方法和流程,將各個環節的安全防控作用有機結合,保障整個業務的安全性。
          威脅情報

          根據Gartner的定義,威脅情報是某種基于證據的知識,包括上下文、機制、標示、含義和能夠執行的建議,這些知識與資產所面臨已有的或醞釀中的威脅或危害相關,可用于資產相關主體對威脅或危害的響應或處理決策提供信息支持。根據使用對象的不同,威脅情報主要分為人讀情報和機讀情報。

          TTP

          主要包括三要素,戰術Tactics、技術Techniques和過程Procedures,是描述高級威脅組織及其攻擊的重要指標,作為威脅情報的一種重要組成部分,TTP可為安全分析人員提供決策支撐。

          IOC

          中文名為失陷標示:用以發現內部被APT團伙、木馬后門、僵尸網絡控制的失陷主機,類型上往往是域名、URL等。 目前而言,IOC是應用最為廣泛的威脅情報,因為其效果最為直接。一經匹配,則意味著存在已經失陷的主機。

          上下文

          從文章的上下文引申而來,主要是指某項威脅指標的關聯信息,用于實現更加精準的安全匹配和檢測。

          STIX STIX是一種描述網絡威脅信息的結構化語言,能夠以標準化和結構化的方式獲取更廣泛的網絡威脅信息,常用于威脅情報的共享與交換,目前在全球范圍內使用最為廣泛。 STIX在定義了8中構件的1.0版本基礎上,已經推出了定義了12中構件的2.0版本。
          殺傷鏈 殺傷鏈最早來源于軍事領域,用于描述進攻一方各個階段的狀態。 在網絡安全領域,這一概念最早由洛克希德-馬丁公司提出,英文名稱為Kill Chain,也稱作網絡攻擊生命周期,包括偵查追蹤、武器構建、載荷投遞、漏洞利用、安裝植入、命令控制、目標達成等七個階段,來識別和防止入侵。
          ATT&CK

          可以簡單理解為描述攻擊者技戰術的知識庫。 MITRE在2013年推出了該模型,它是根據真實的觀察數據來描述和分類對抗行為。 ATT&CK將已知攻擊者行為轉換為結構化列表,將這些已知的行為匯總成戰術和技術,并通過幾個矩陣以及結構化威脅信息表達式(STIX)、指標信息的可信自動化交換(TAXII)來表示。

          鉆石模型

          鉆石模型在各個領域的應用都十分廣泛,在網絡安全領域,鉆石模型首次建立了一種將科學原理應用于入侵分析的正式方法: 可衡量、可測試和可重復——提供了一個對攻擊活動進行記錄、(信息)合成、關聯的簡單、正式和全面的方法。 這種科學的方法和簡單性可以改善分析的效率、效能和準確性。

          關聯分析

          又稱關聯挖掘,就是在交易數據、關系數據或其他信息載體中,查找存在于項目集合或對象集合之間的頻繁模式、關聯、相關性或因果結構。 在網絡安全領域主要是指將不同維度、類型的安全數據進行關聯挖掘,找出其中潛在的入侵行為。

          態勢感知 是一種基于環境的、動態、整體地洞悉安全風險的能力,是以安全大數據為基礎,從全局視角提升對安全威脅的發現識別、理解分析、響應處置能力的一種方式,最終是為了決策與行動,是安全能力的落地。
          探針

          也叫作網絡安全探針或者安全探針,可以簡單理解為賽博世界的攝像頭,部署在網絡拓撲的關鍵節點上,用于收集和分析流量和日志,發現異常行為,并對可能到來的攻擊發出預警。

          網絡空間測繪

          用搜索引擎技術來提供交互,讓人們可以方便的搜索到網絡空間上的設備。 相對于現實中使用的地圖,用各種測繪方法描述和標注地理位置,用主動或被動探測的方法,來繪制網絡空間上設備的網絡節點和網絡連接關系圖,及各設備的畫像。

          SOAR

          全稱Security Orchestration, Automation and Response,意即安全編排自動化與響應,主要通過劇本化、流程化的指令,對入侵行為采取的一系列自動化或者半自動化響應處置動作。

          UEBA 全稱為User and Entity Behavior Analytics,即用戶實體行為分析,一般通過大數據分析的方法,分析用戶以及IT實體的行為,從而判斷是否存在非法行為。
          內存保護

          內存保護是操作系統對電腦上的內存進行訪問權限管理的一個機制。內存保護的主要目的是防止某個進程去訪問不是操作系統配置給它的尋址空間。

          RASP

          全稱為Runtime application self-protection,翻譯成應用運行時自我保護。 在2014年時由Gartner提出,它是一種新型應用安全保護技術,它將保護程序像疫苗一樣注入到應用程序中,應用程序融為一體,能實時檢測和阻斷安全攻擊,使應用程序具備自我保護能力,當應用程序遭受到實際攻擊傷害,就可以自動對其進行防御,而不需要進行人工干預。

          包檢測

          對于流量包、數據包進行拆包、檢測的行為。

          深度包檢測

          Deep Packet Inspection,縮寫為 DPI,又稱完全數據包探測(complete packet inspection)或信息萃取(Information eXtraction,IX),是一種計算機網絡數據包過濾技術,用來檢查通過檢測點之數據包的數據部分(亦可能包含其標頭),以搜索不匹配規范之協議、病毒、垃圾郵件、入侵跡象。

          全流量檢測 全流量主要體現在三個“全”上,即全流量采集與保存,全行為分析以及全流量回溯。 通過全流量分析設備,實現網絡全流量采集與保存、全行為分析與全流量回溯,并提取網絡元數據上傳到大數據分析平臺實現更加豐富的功能。
          元數據

          元數據(Metadata),又稱中介數據、中繼數據,為描述數據的數據(data about data),主要是描述數據屬性(property)的信息,用來支持如指示存儲位置、歷史數據、資源查找、文件記錄等功能。

          欺騙檢測

          以構造虛假目標來欺騙并誘捕攻擊者,從而達到延誤攻擊節奏,檢測和分析攻擊行為的目的。

          微隔離

          顧名思義是細粒度更小的網絡隔離技術,能夠應對傳統環境、虛擬化環境、混合云環境、容器環境下對于東西向流量隔離的需求,重點用于阻止攻擊者進入企業數據中心網絡內部后的橫向平移。

          逆向

          常見于逆向工程或者逆向分析,簡單而言,一切從產品中提取原理及設計信息并應用于再造及改進的行為,都是逆向工程。 在網絡安全中,更多的是調查取證、惡意軟件分析等。

          無代理安全

          在終端安全或者虛擬化安全防護中,往往需要在每一臺主機或者虛機上安裝agent(代理程序)來實現,這種方式往往需要消耗大量的資源。 而無代理安全則不用安裝agent,可以減少大量的部署運維工作,提升管理效率。

          CWPP

          全稱Cloud Workload Protection Platform,意為云工作負載保護平臺,主要是指對云上應用和工作負載(包括虛擬主機和容器主機上的工作負載)進行保護的技術,實現了比過去更加細粒度的防護,是現階段云上安全的最后一道防線。

          CSPM

          云安全配置管理,能夠對基礎設施安全配置進行分析與管理。這些安全配置包括賬號特權、網絡和存儲配置、以及安全配置(如加密設置)。如果發現配置不合規,CSPM會采取行動進行修正。

          CASB

          全稱Cloud Access Security Broker,即云端接入安全代理。作為部署在客戶和云服務商之間的安全策略控制點,是在訪問基于云的資源時企業實施的安全策略。

          防爬

          意為防爬蟲,主要是指防止網絡爬蟲從自身網站中爬取信息。網絡爬蟲是一種按照一定的規則,自動地抓取網絡信息的程序或者腳本。

          安全資源池

          安全資源池是多種安全產品虛擬化的集合,涵蓋了服務器終端、網絡、業務、數據等多種安全能力。

          IAM

          全稱為Identity and Access Management,即身份與訪問管理,經常也被叫做身份認證。

          4A

          即認證Authentication、授權Authorization、賬號Account、審計Audit,即融合統一用戶賬號管理、統一認證管理、統一授權管理和統一安全審計四要素后的解決方案將,涵蓋單點登錄(SSO)等安全功能。

          Access Control list(ACL) 訪問控制列表。

          多因子認證

          主要區別于單一口令認證的方式,要通過兩種以上的認證機制之后,才能得到授權,使用計算機資源。 例如,用戶要輸入PIN碼,插入銀行卡,最后再經指紋比對,通過這三種認證方式,才能獲得授權。這種認證方式可以降低單一口令失竊的風險,提高安全性。

          特權賬戶管理

          簡稱PAM。由于特權賬戶往往擁有很高的權限,因此一旦失竊或被濫用,會給機構帶來非常大的網絡安全風險。所以,特權賬戶管理往往在顯得十分重要。 其主要原則有:杜絕特權憑證共享、為特權使用賦以個人責任、為日常管理實現最小權限訪問模型、對這些憑證執行的活動實現審計功能。

          零信任

          零信任并不是不信任,而是作為一種新的身份認證和訪問授權理念,不再以網絡邊界來劃定可信或者不可信,而是默認不相信任何人、網絡以及設備,采取動態認證和授權的方式,把訪問者所帶來的的網絡安全風險降到最低。

          SDP

          全稱為Software Defined Perimeter,即軟件定義邊界,由云安全聯盟基于零信任網絡提出,是圍繞某個應用或某一組應用創建的基于身份和上下文的邏輯訪問邊界。

          Security as a Service

          安全即服務,通常可理解為以SaaS的方式,將安全能力交付給客戶。

          同態加密

          同態加密是一類具有特殊自然屬性的加密方法,此概念是Rivest等人在20世紀70年代首先提出的,與一般加密算法相比,同態加密除了能實現基本的加密操作之外,還能實現密文間的多種計算功能。

          量子計算 是一種遵循量子力學規律調控量子信息單元進行計算的新型計算模式,目前已經逐漸應用于加密和通信傳輸。

          可信計算

          是一項由可信計算組(可信計算集群,前稱為TCPA)推動和開發的技術。 可信計算是在計算和通信系統中廣泛使用基于硬件安全模塊支持下的可信計算平臺,以提高系統整體的安全性。

          擬態防御

          核心實現是一種基于網絡空間內生安全機理的動態異構冗余構造(Dynamic Heterogeneous Redundancy,DHR),為應對網絡空間中基于未知漏洞、后門或病毒木馬等的未知威脅,提供具有普適創新意義的防御理論和方法。

          區塊鏈

          英文名為blockchain,它是一個共享數據庫,存儲于其中的數據或信息,具有“不可偽造”、“全程留痕”、“可以追溯”、“公開透明”、“集體維護”等特征。

          遠程瀏覽器

          鑒于瀏覽器往往成為黑客攻擊的入口,因此將瀏覽器部署在遠程的一個“瀏覽器服務器池”中。 這樣一來,這些瀏覽器所在的服務器跟用戶所在環境中的終端和網絡是隔離的,從而使得客戶所在網絡的暴露面大大降低。 這種服務也類似于虛擬桌面、云手機等產品。

          云手機

          云手機采用全新的VMI(Virtual Mobile Infrastructure虛擬移動設施,與PC云桌面類似)技術,為員工提供一個獨立的移動設備安全虛擬手機,業務應用和數據僅在服務端運行和存儲,個人終端上僅做加密流媒體呈現和觸控,從而有效保障企業數據的安全性。

          風控

          也稱大數據風控,是指利用大數據分析的方法判斷業務可能存在的安全風險,目前該技術主要用于金融信貸領域,防止壞賬的發生。

          滲透測試

          為了證明網絡防御按照預期計劃正常運行而提供的一種機制,通常會邀請專業公司的攻擊團隊,按照一定的規則攻擊既定目標,從而找出其中存在的漏洞或者其他安全隱患,并出具測試報告和整改建議。 其目的在于不斷提升系統的安全性。

          安全眾測

          借助眾多白帽子的力量,針對目標系統在規定時間內進行漏洞懸賞測試。 您在收到有效的漏洞后,按漏洞風險等級給予白帽子一定的獎勵。通常情況下是按漏洞付費,性價比較高。 同時,不同白帽子的技能研究方向可能不同,在進行測試的時候更為全面。

          內生安全

          由奇安信集團董事長齊向東在2019北京網絡安全大會上首次提出,指的是不斷從信息化系統內生長出的安全能力,能伴隨業務的增長而持續提升,持續保證業務安全。 內生安全有三個特性,即依靠信息化系統與安全系統的聚合、業務數據與安全數據的聚合以及IT人才和安全人才的聚合,從信息化系統的內部,不斷長出自適應、自主和自成長的安全能力。

          內生安全框架

          為推動內生安全的落地,奇安信推出了內生安全框架。 該框架從頂層視角出發,支撐各行業的建設模式從“局部整改外掛式”,走向“深度融合體系化”;從工程實現的角度,將安全需求分步實施,逐步建成面向未來的安全體系;內生安全框架能夠輸出實戰化、體系化、常態化的安全能力,構建出動態防御、主動防御、縱深防御、精準防護、整體防控、聯防聯控的網絡安全防御體系。 內生安全框架包含了總結出了29個安全區域場景和 79類安全組件。

          PPDR

          英文全稱為Policy Protection Detection Response,翻譯為策略、防護、檢測和響應。 主要以安全策略為核心,通過一致性檢查、流量統計、異常分析、模式匹配以及基于應用、目標、主機、網絡的入侵檢查等方法進行安全漏洞檢測。

          CARTA

          全稱為Continuous Adaptive Risk and Trust Assessment,即持續自適應風險與信任評估旨在通過動態智能分析來評估用戶行為,放棄追求完美的安全,不能要求零風險,不要求100%信任,尋求一種0和1之間的風險與信任的平衡。 CARTA戰略是一個龐大的體系,其包括大數據、AI、機器學習、自動化、行為分析、威脅檢測、安全防護、安全評估等方面。

          SASE

          全稱為Secure Access Service Edge,即安全訪問服務邊緣,Gartner將其定義為一種基于實體的身份、實時上下文、企業安全/合規策略,以及在整個會話中持續評估風險/信任的服務。 實體的身份可與人員、人員組(分支辦公室)、設備、應用、服務、物聯網系統或邊緣計算場地相關聯。

          SDL

          全稱為Security Development Lifecycle,翻譯為安全開發生命周期,是一個幫助開發人員構建更安全的軟件和解決安全合規要求的同時降低開發成本的軟件開發過程,最早由微軟提出。

          DevSecOps

          全稱為Development Security Operations,可翻譯為安全開發與運維。 它強調在DevOps計劃剛啟動時就要邀請安全團隊來確保信息的安全性,制定自動安全防護計劃,并貫穿始終,實現持續 IT 防護。

          代碼審計

          顧名思義就是檢查源代碼中的安全缺陷,檢查程序源代碼是否存在安全隱患,或者有編碼不規范的地方,通過自動化工具或者人工審查的方式,對程序源代碼逐條進行檢查和分析,發現這些源代碼缺陷引發的安全漏洞,并提供代碼修訂措施和建議。

          NTLM驗證

          NTLM(NT LAN Manager)是微軟公司開發的一種身份驗證機制,從NT4開始就一直使用,主要用于本地的帳號管理。

          MTTD

          平均檢測時間。

          MTTR

          平均響應時間。

          CVE

          全稱Common Vulnerabilities and Exposures,由于安全機構Mitre維護一個國際通用的漏洞唯一編號方案,已經被安全業界廣泛接受的標準。

          軟件加殼

          “殼”是一段專門負責保護軟件不被非法修改或反編譯的程序。 它們一般都是先于程序運行,拿到控制權,然后完成它們保護軟件的任務。 經過加殼的軟件在跟蹤時已無法看到其真實的十六進制代碼,因此可以起到保護軟件的目的。

          CNVD

          國家信息安全漏洞共享平臺,由國家計算機應急響應中心CNCERT維護,主要負責統一收集、管理國內的漏洞信息,其發布的漏洞編號前綴也為CNVD。

          數據脫敏

          數據脫敏是指對某些敏感信息通過脫敏規則進行數據的變形,實現敏感隱私數據的可靠保護,主要用于數據的共享和交易等涉及大范圍數據流動的場景。

          GDPR

          《通用數據保護條例》(General Data Protection Regulation,簡稱GDPR)為歐洲聯盟的條例,前身是歐盟在1995年制定的《計算機數據保護法》。

          CCPA

          美國加利福尼亞州消費者隱私保護法案。

          SRC

          即Security Response Center,中文名為安全應急響應中心,主要職責為挖掘并公開收集機構存在的漏洞和其他安全隱患。

          CISO

          有時也被叫做CSO,即首席信息安全官,為機構的主要安全負責人。

          IPC管道

          為了更好地控制和處理不同進程之間的通信和數據交換,系統會通過一個特殊的連接管道來調度整個進程。

          SYN包

          TCP連接的第一個包,非常小的一種數據包。SYN攻擊包括大量此類的包,由于這些包看上去來自實際不存在的站點,因此無法有效進行處理。

          IPC$

          是共享“命名管道”的資源,它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。

          shell

          指的是一種命令指行環境,是系統與用戶的交換方式界面。簡單來說,就是系統與用戶“溝通”的環境。 我們平時常用到的DOS,就是一個shell。(Windows2000是cmd.exe)

          ARP

          地址解析協議(Address Resolution Protocol)此協議將網絡地址映射到硬件地址。

          <script src="https://lf3-cdn-tos.bytescm.com/obj/cdn-static-resource/tt_player/tt.player.js?v=20160723"></script>

          在現代商業環境中,電話是溝通的重要工具。然而,電話營銷若過度或不當,可能導致企業電話被標記為騷擾或詐騙電話,這不僅違反法律規定,也會嚴重損害公司形象。為此,企業需在合法和尊重他人的前提下使用電話營銷。

          當企業電話被錯誤標記時,應積極申訴取消這些標記。手機和固定電話的申訴方法不同,通常需要提供號碼歸屬證明、身份證或營業執照等材料。如果標記較少且無頻繁騷擾行為,申訴較易通過。然而,若被大量用戶標記,則申訴困難。

          面對眾多平臺和復雜的申訴過程,企業可以選擇專業公司如長沙正顯網絡科技來代辦清除不良電話標記。這樣既省時又省力,能有效維護通信權益和企業形象。

          此外,企業如需大量撥打電話進行推銷,可以考慮請長沙正顯網絡科技將公司業務電話認證為顯示公司名稱,以避免被標記為騷擾電話或廣告推銷電話。

          綜上所述,維護良好的通信環境,合法合規使用電話,尊重他人通信權益,是每個企業的責任。同時,企業也應注意解決電話標記問題,保護自身通信權益和企業形象。

          下面是常見號碼標記平臺的申訴取消方法,請收藏起來備用。

          在現代商業世界中,電話作為溝通的主要工具,其重要性不言而喻。然而,對于許多企業來說,如何正確、有效地使用電話成為了一個挑戰。

          我們常常看到,一些銷售公司過度依賴電話營銷,大量撥打陌生人的號碼進行推銷。這種做法不僅可能對人們的生活造成困擾,還可能導致電話被標記為騷擾電話或詐騙推銷電話。這樣的標記一旦形成,將對公司的形象產生嚴重的損害。

          對于這種情況,我們不能簡單地一概否定電話營銷的價值。電話營銷確實是一種有效的營銷方式,但前提是必須在合法、尊重他人的基礎上進行。我國的法律規定明確要求,電話推銷必須遵紀守法,不能欺騙他人。即使銷售的產品或推廣的業務是真實且有保障的,也不能大量騷擾他人,給他人生活造成不良影響。

          如果公司的電話號碼被錯誤標記為騷擾電話,我們需要采取行動申訴取消這些標記。因為騷擾電話標記對公司的形象損害是非常嚴重的。具體怎么取消或刪除不良的電話標記,需要我們針對標記我們電話號碼的每一款軟件,逐一申訴取消或清除。

          手機與固定電話取消標記的申訴方法是不相同的。許多平臺取消手機標記時,需要手機接收驗證消息,而固定電話取消或刪除電話標記時,因為無法接收短信,因此只能通過撥打某個指定的電話號碼來進行申訴。還有的是提供的網頁申訴,需要我們提供號碼歸屬證明,自己的身份證圖片,如果是公司的電話,還需要我們提供公司營業執照等等。

          如果電話只是被少數用戶標記為騷擾電話或詐騙電話,我們自己也不曾大量頻繁的撥打電話騷擾別人,也沒有進行惡意或強制推銷,那么,我們申訴取消刪除這些標記就會比較容易通過審核。然而,如果我們的電話被大量的用戶投訴而且被成百上千人標記為騷擾電話或其它不良名字,這時候,我們想來申訴取消去除就比較困難。

          不論我們的號碼被標記為騷擾電話的數量是多還是少,因為涉及的軟件或平臺太多,我們自己根本無法全面徹底取消或清除干凈。省時省力的好辦法,就是請專業的公司來代辦。長沙正顯網絡科技是專門清除取消不良電話標記的公司,幫助廣大電話用戶免費查詢號碼標記的情況,用戶根據長沙正顯科技提供的免費查詢結果到各個平臺自助申訴取消,快速清除各種各樣的不良標記。

          如果自己的公司需要大量撥打陌生顧客來進行推銷業務或產品,有一個比較好的辦法,就是直接將公司的業務電話認證為公司的名稱顯示在手機上,這樣就不必再擔心被標記為騷擾電話或其它不良電話了。

          總的來說,我們應該努力維護良好的通信環境,讓電話成為企業和個人之間溝通的有效橋梁,而不是騷擾和詐騙的工具。同時,我們也應該關注和解決電話標記帶來的問題,保護我們的通信權益和企業的形象。

          1. 如何處理手機和座機號碼被標記為騷擾電話的問題

          2. 取消電話號碼被標注為廣告推銷的技巧

          3. 手機和座機號碼被標記為詐騙電話的解決辦法

          4. 去除手機號碼不良標記的方法

          5. 清除座機號碼被標注為騷擾電話的步驟

          6. 解除手機號碼被標記為廣告推銷的困擾

          7. 開通電話顯示公司名稱以避免號碼被標記為騷擾電話的技巧

          8. 怎么處理手機和座機號碼被標記為詐騙電話的問題

          9. 取消座機號碼被標記為廣告推銷的步驟

          10. 如何去除座機號碼的不良標記

          11. 清除手機號碼被標記為騷擾電話的方法

          12. 解除座機號碼被標注為廣告推銷的困擾

          13. 手機和座機號碼被標記為騷擾電話的處理方式

          14. 怎么處理手機和座機號碼被標注為詐騙電話的問題

          15. 取消手機號碼被標記為廣告推銷的技巧

          16. 如何去除手機號碼的不良標注

          17. 清除座機號碼被標記為騷擾電話的步驟

          18. 解除手機號碼被標注為廣告推銷的困擾

          19. 手機和座機號碼被標記為詐騙電話的解決辦法

          20. 怎么處理手機和座機號碼被標記為騷擾電話的問題


          主站蜘蛛池模板: 色狠狠一区二区三区香蕉蜜桃| 国模少妇一区二区三区| 国产在线第一区二区三区| 欧美人妻一区黄a片| 精品国产一区二区三区免费看 | AV天堂午夜精品一区| 在线精品动漫一区二区无广告| 末成年女AV片一区二区| 国产欧美色一区二区三区| 亚洲人成网站18禁止一区| 国产一区二区免费| 无码夜色一区二区三区| 日韩电影在线观看第一区| 久久综合精品不卡一区二区| 竹菊影视欧美日韩一区二区三区四区五区 | 91久久精品午夜一区二区| 国精产品999一区二区三区有限| 麻豆一区二区三区蜜桃免费| 亚洲国产精品一区二区第一页| 无码中文字幕人妻在线一区二区三区| 日韩精品一区二区三区国语自制 | 91亚洲一区二区在线观看不卡| 日本一区二区三区不卡在线视频| AV无码精品一区二区三区宅噜噜| 亚洲福利一区二区| 国产福利一区二区在线视频 | 亚洲av区一区二区三| 91午夜精品亚洲一区二区三区| 蜜桃视频一区二区| 亚洲一区中文字幕在线观看| 日韩免费视频一区二区| 国产一区二区在线观看麻豆| 精品一区二区三区在线成人| 精品视频午夜一区二区| 亚洲一区二区三区免费观看| 国产一区麻豆剧传媒果冻精品| 午夜在线视频一区二区三区| 水蜜桃av无码一区二区| 国产精品一区二区三区免费| 国产福利一区二区三区视频在线 | 少妇无码一区二区二三区|