Yajun的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页
谯亚军广东
这家伙很懒,什么都没有写...
术语解读:勒索病毒、挖矿木马、攻击载荷安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

术语解读:勒索病毒、挖矿木马、攻击载荷

勒索病毒       勒索病毒是指通过加密用户设备上的文件,使受害者无法正常访问和使用自己的数据,然后要求受害者支付赎金以获取解密密钥的新型计算机病毒。       它将加密技术恶意...
安全术语解读:EDR、EPP安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

安全术语解读:EDR、EPP

EDR       全称 Endpoint Detection & Response,即端点检测与响应,通过对端点进行持续检测,同时通过应用程序对操作系统调用等异常行为分析,检测和防护未知威胁,最终达到杀毒软件...
3月31日
03115
安全术语解读:C2、供应链攻击安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

安全术语解读:C2、供应链攻击

C2       C2 是攻击者与被其控制的恶意软件或受感染系统之间进行通信的渠道和机制。攻击者通过 C2 通道向被控制的目标发送指令,如窃取数据、执行恶意操作、传播恶意软件等。同时,被控制...
10月17日
0938
安全术语解读:嗅探、APT攻击安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

安全术语解读:嗅探、APT攻击

嗅探       嗅探,也称为网络监听,是一种通过网络设备(如网卡)对网络上传输的数据进行捕获和分析的技术手段。它就像是一个隐藏在网络中的 “间谍”,默默地收集着经过的信息。 工作方...
10月14日
0655
安全术语解读:钓鲸攻击、水坑攻击安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

安全术语解读:钓鲸攻击、水坑攻击

钓鲸攻击       钓鲸攻击是一种针对高级别目标(通常是企业高管、政府要员等重要人物)的网络攻击手段,其名称来源于 “鲸鱼” 代表着重要的目标个体。       钓鲸攻击主要是指攻击...
10月12日
0417
安全术语解读:网络钓鱼、鱼叉攻击安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

安全术语解读:网络钓鱼、鱼叉攻击

网络钓鱼       网络钓鱼是一种常见的网络诈骗手段,旨在窃取用户的敏感信息。       网络钓鱼(Phishing)是指攻击者通过伪造合法的网站、电子邮件、短信等方式,诱骗用户提供个人敏...
10月11日
05814
安全术语解读:抓鸡、端口扫描、反弹端口安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

安全术语解读:抓鸡、端口扫描、反弹端口

抓鸡       在网络安全领域,“抓鸡” 通常是指黑客通过各种手段控制大量的计算机(俗称 “肉鸡”),以组成僵尸网络进行恶意活动。       “抓鸡” 即黑客利用系统漏洞、弱密码、...
10月10日
04010
安全术语解读:SYN 攻击、DoS 攻击、DDOS安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

安全术语解读:SYN 攻击、DoS 攻击、DDOS

SYN 攻击       SYN攻击是一种利用TCP/IP协议漏洞的拒绝服务(DoS)攻击方式。‌ 攻击者通过发送大量的伪造TCP连接请求,使得目标服务器不断响应并维护这些连接,最终导致服务器资源耗尽...
10月8日
09514
安全术语解读:暴力破解、洪水攻击安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

安全术语解读:暴力破解、洪水攻击

暴力破解       暴力破解是一种通过穷举所有可能的组合来获取密码、密钥或其他安全凭证的攻击手段。       在暴力破解中,攻击者使用自动化工具不断尝试各种可能的字符组合,包括字...
安全术语解读:远程命令执行漏洞、挖洞、SQL注入安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

安全术语解读:远程命令执行漏洞、挖洞、SQL注入

远程命令执行漏洞       远程命令执行漏洞指的是攻击者能够利用网络应用程序中的某些缺陷,在未经过授权的情况下,通过网络向目标系统发送特定的指令或命令,使得目标系统执行这些恶意指...
9月29日
05611
术语解读:恶意软件、间谍软件、漏洞安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

术语解读:恶意软件、间谍软件、漏洞

恶意软件       恶意软件是一种有害的计算机程序或软件,其设计目的是在未经用户明确同意的情况下,对计算机系统、网络或用户数据造成损害、干扰正常操作或获取不当利益。主要特点1.隐蔽...
术语解读:肉鸡、木马、网页木马安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

术语解读:肉鸡、木马、网页木马

1.肉鸡肉鸡指的是黑客通过各种网络攻击的方法去入侵普通用户的电脑,并且在用户无感的情况下获取到电脑的控制权。一旦变成肉鸡就会被黑客利用,比如:1.信息泄露:黑客可以窃取肉鸡上存储的各种...
术语解读:默认共享、僵尸网络、震网病毒安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

术语解读:默认共享、僵尸网络、震网病毒

默认共享       默认共享是 Windows 操作系统在安装后自动创建的一种特殊共享方式。它通常将硬盘的各个分区(如 C、等)以及一些系统目录以特定的名称进行共享,这些共享一般是隐藏的,且...
9月24日
0486
术语解读:嗅探器、蜜罐、弱口令安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

术语解读:嗅探器、蜜罐、弱口令

嗅探器       嗅探器是一种能够监听网络中传输的数据报文的软件或硬件设备。       它主要通过将网络接口设置为特殊的混杂模式,从而可以捕获流经该网络接口的所有数据包。这些数据...
9月19日
05910
术语解读:蠕虫病毒、CMD安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

术语解读:蠕虫病毒、CMD

蠕虫病毒       蠕虫病毒是一种能够自我复制、独立运行并通过网络传播的恶意程序。它与传统的计算机病毒有所不同,病毒通常需要依附于其他程序或文件才能传播,而蠕虫病毒可以在没有宿主...
术语解读:花指令、软件加壳、软件脱壳安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

术语解读:花指令、软件加壳、软件脱壳

花指令        花指令是一堆汇编指令组成,希望使反汇编的时候出错,让破解者无法清楚正确地反汇编程序的内容,迷失方向。这些指令通常被插入到程序的关键位置,以增加程序分析的难度。...
术语解读:端口、免杀、加壳安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

术语解读:端口、免杀、加壳

端口       端口(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些将这些数据处理后,再将相应的回复通过开启的端口传给对方。一般每一个端口对应...
9月11日
09615
术语解读:注入点、内网、外网安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

术语解读:注入点、内网、外网

1.注入点:在网络安全领域,注入点指的是攻击者能够向目标系统输入恶意代码或数据的特定位置。常见的注入点类型1. SQL 注入点:当应用程序在构建 SQL 查询语句时,未对用户输入进行充分的验证和...
术语解读:溢出、注入安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

术语解读:溢出、注入

1.溢出程序中有一些用来暂时存放数据的地方,我们叫它缓冲区。如果往这个缓冲区里放的数据太多了,超过了它能容纳的范围,这些多出来的数据就会 “溢出” 到其他不该去的地方。这可能会破坏程序...
术语解读:IPC$、shell、WebShell安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

术语解读:IPC$、shell、WebShell

1.IPC$IPC$‌是Windows系统中默认启动的共享资源,它允许进程间通信,通过提供可信任的用户名和口令,连接双方可以建立安全的通道进行加密数据的交换,实现对远程计算机的访问。IPC$可以应用到...