您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

黑客入门,黑客术语名词解释 学习路线

时间:2019-09-12 10:56:58  来源:  作者:
黑客入门,黑客术语名词解释 学习路线

 

基础第一,我会将可能涉及的关键知识点部分在本次分享中进行介绍。希望能让大家的出发点更加贴近实际,一切先从基础开始。

服务器

服务器它侦听网络上的其他计算机(客户端)提交的服务请求,并提供相应的服务。为此,服务器必须具有承担服务并且保障服务的能力。

内网、外网

内网就是局域网,网吧、校园网、单位办公网都属于此类。

外网通俗的说就是与互联网相通的网,可以访问英特网上的所有网络资源。

简单的说,如果你家有5台电脑相连,这5台电脑构成的系统就是局域网;如果你家又开通宽带,那么互联网就是外网;你家这5台电脑组成的局域网就是内网。

漏洞

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

端口

"端口"是英文port的意译,可以认为是设备与外界通讯交流的出口。

网络协议

网络协议为计算机网络中进行数据交换而建立的规则、标准或约定的集合。

就像我们说话用某种语言一样,在网络上的各台计算机之间也有一种语言来交换信息,这就是网络协议, 不同的计算机之间必须使用相同的网络协议才能进行通信。

虚拟机

虚拟机指通过软件模拟的具有完整硬件系统功能的、运行在计算机中的系统。

就好比你的电脑是win10系统,但是你的女朋友习惯了使用win8系统,所以你就安装了一个虚拟机,这个虚拟机就是win8系统,它具备win8系统的功能,于是你的电脑里就可以使用win10和win8 两个系统了。

抓包

抓包就是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作。通过分析数据包,可以检查网络是否存在安全问题。抓包也经常被用来进行数据截取等。

注入

简单来说就是利用SQL语句在外部对SQL数据库进行查询,更新等动作。SQL是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统。

渗透

渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。

这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。

渗透测试还具有的两个显著特点是:

渗透测试是一个渐进的并且逐步深入的过程。

渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。

渗透测试完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节,能直观的让管理员知道自己网络所面临的问题。

渗透测试与其他评估方法的区别:

通常评估方法对评估结果更具有全面性,渗透测试则更注重安全漏洞的严重性。

渗透测试一方面可以从攻击者的角度,检验业务系统的安全防护措施是否有效。

渗透测试结束后,立即进行安全加固,解决测试发现的安全问题。

入侵

入侵是指在非授权的情况下,试图存取信息、处理信息或破坏系统以使系统不可靠、不可用的恶意行为。

网络入侵(hacking)通常是指具有熟练地编写和调试计算机程序的技巧,并使用这些技巧来获得非法或未授权的网络或文件访问,入侵进入公司内部网的行为。

测试环境

一般是克隆一份生产环境的配置,一个程序在测试环境工作不正常,那么肯定不能把它发布到生产机上。总的来说,测试环境=软件+硬件+网络+数据准备+测试工具。

IP

为计算机网络相互连接进行通信而设计的协议。IP是计算机之间的语言,且具有唯一性。

提权

提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升WEBSHELL(一种命令执行环境)权限以夺得该服务器权限。

域名

域名,是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置,地理上的域名,指代有行政自主权的一个地方区域)。例如www.baidu.com 。

子域名

子域名,又叫二级域名,是顶级域名(一级域名)的下一级,域名整体包括两个“.”或包括一个“.”和一个“/”。比如:www.baidu.com和vpn.baidu.com, 这里的www和vpn就是baidu.com的子域名。

客户端脚本

主要指JAVAScript(各个浏览器原生态支持的脚本语言)、ActionScript(Flash的脚本语言),以及JavaScript与ActionScript都遵循的ECMAScript脚本语言。

授权

就是服务器对客户端访问的授权,相当于一方允许另一方做某事。

资源

资源是一个很广泛的词,只要是数据,都可以认为是资源。

读写权限

web上的资源有很多,有的只有读权限,有的同时拥有读和写权限。

社工

即社会工程学,网络犯罪常会使用社会工程学的技巧。

本意很宽泛,社会工程学指的是通过与他人交流,诱使对方做出某些动作或者是透露一些机密信息的方式。可以理解成是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。

比如我们常说的「钓鱼」就是一种社工手法。

除此以外还有电脑蠕虫、垃圾邮件、恶意软件等。

最基础的名词解释就做这么多,各位可查漏补缺。

后续我们将按照技能树给大家做分享,当然,每个大类下面还包含了很多小分支。


接下来会把大致的把每个阶段的学习时间和学完能做什么给大家罗列出来。

一、#Web安全

能够快速准确的分析出网站可能存在的漏洞。这一块知识点我们大概会分享十次。(其中要用到工具可能会有:burpsuite,sqlmap,大家可以先了解一下。)

二、#应用软件安全

可以加固和破解软件。这一块大概会有七八次的分享。

三、#源码审计

能够分析出源码可能存在的漏洞。源码审计这一块主要是大家在学完前面的基础上才能去做,所以基础得打扎实了。

四、#逆向工程

比如可以破解恶意软件。

五、#恶意软件分析

例如可以对自家的路由器和摄像头进行防护,做病毒和软件的逆向分析。

 



Tags:黑客   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  Tags: 黑客  点击:(8)  评论:(0)  加入收藏
在最近的一波攻击中,黑客利用多个插件中未修补的漏洞攻击了 160 万个 WordPress 网站。 易受攻击的插件对 WordPress 网站产生了的巨大攻击数据。 Wordfence 最近发现 WordPr...【详细内容】
2021-12-16  Tags: 黑客  点击:(9)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  Tags: 黑客  点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Tags: 黑客  点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  Tags: 黑客  点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Tags: 黑客  点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Tags: 黑客  点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Tags: 黑客  点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Tags: 黑客  点击:(32)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Tags: 黑客  点击:(31)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条