- 道德黑客教程
- 道德黑客 - 主页
- 道德黑客 - 概述
- 道德黑客 - 黑客类型
- 道德黑客 - 著名黑客
- 道德黑客 - 术语
- 道德黑客 - 工具
- 道德黑客 - 技能
- 道德黑客 - 流程
- 道德黑客 - 侦察
- 道德黑客 - 足迹
- 道德黑客 - 指纹识别
- 道德黑客 - 嗅探
- 道德黑客 - 嗅探工具
- 道德黑客 - ARP 中毒
- 道德黑客 - DNS 中毒
- 道德黑客 - 剥削
- 道德黑客 - 枚举
- 道德黑客 - Metasploit
- 道德黑客 - 木马攻击
- 道德黑客 - TCP/IP 劫持
- 道德黑客 - 电子邮件劫持
- 道德黑客 - 密码黑客
- 道德黑客 - 无线黑客
- 道德黑客 - 社会工程
- 道德黑客 - DDOS 攻击
- 道德黑客 - 跨站脚本
- 道德黑客 - SQL 注入
- 道德黑客 - 渗透测试
- 道德黑客有用资源
- 道德黑客 - 快速指南
- 道德黑客 - 有用的资源
- 道德黑客 - 讨论
道德黑客 - 术语
以下是黑客领域使用的重要术语列表。
广告软件- 广告软件是旨在强制预先选择的广告在您的系统上显示的软件。
攻击- 攻击是在系统上进行的一种操作,旨在获取其访问权限并提取敏感数据。
后门- 后门或陷阱门是计算设备或软件的隐藏入口,可绕过安全措施(例如登录和密码保护)。
机器人- 机器人是一种自动执行操作的程序,以便可以比人类操作员在更持续的时间内以更高的速率重复执行该操作。例如,以更高的速率发送HTTP、FTP或Telnet,或者以更高的速率调用脚本创建对象。
僵尸网络- 僵尸网络,也称为僵尸军队,是在其所有者不知情的情况下控制的一组计算机。僵尸网络用于发送垃圾邮件或进行拒绝服务攻击。
暴力攻击- 暴力攻击是一种自动化且最简单的获取系统或网站访问权限的方法。它一遍又一遍地尝试不同的用户名和密码组合,直到成功进入。
缓冲区溢出- 缓冲区溢出是当写入内存块或缓冲区的数据多于分配给缓冲区保存的数据时发生的缺陷。
克隆网络钓鱼- 克隆网络钓鱼是使用虚假链接修改现有的合法电子邮件,以欺骗收件人提供个人信息。
破解者- 破解者是指修改软件以访问破解软件的人认为不需要的功能的人,尤其是复制保护功能。
拒绝服务攻击 (DoS) - 拒绝服务 (DoS) 攻击是一种恶意尝试,通常通过暂时中断或暂停连接到 Internet 的主机的服务来使服务器或网络资源对用户不可用。
DDoS - 分布式拒绝服务攻击。
漏洞利用工具包- 漏洞利用工具包是设计用于在 Web 服务器上运行的软件系统,其目的是识别与其通信的客户端计算机中的软件漏洞,并利用发现的漏洞在客户端上上传和执行恶意代码。
漏洞利用- 漏洞利用是一个软件、一组数据或一系列命令,它们利用错误或漏洞来危害计算机或网络系统的安全。
防火墙- 防火墙是一种过滤器,旨在将不需要的入侵者阻挡在计算机系统或网络之外,同时允许防火墙内部的系统和用户之间进行安全通信。
击键记录- 击键记录是跟踪计算机上按下的按键(以及使用了哪些触摸屏点)的过程。它只是计算机/人机界面的地图。灰帽和黑帽黑客使用它来记录登录 ID 和密码。键盘记录程序通常使用网络钓鱼电子邮件传送的特洛伊木马程序秘密到设备上。
逻辑炸弹- 一种分泌到系统中的病毒,当满足某些条件时会触发恶意操作。最常见的版本是定时炸弹。
恶意软件- 恶意软件是一个总称,用于指各种形式的敌对或侵入性软件,包括计算机病毒、蠕虫、特洛伊木马、勒索软件、间谍软件、广告软件、恐吓软件和其他恶意程序。
主程序- 主程序是黑帽黑客用来远程传输命令到受感染的僵尸无人机的程序,通常用于执行拒绝服务攻击或垃圾邮件攻击。
网络钓鱼- 网络钓鱼是一种电子邮件欺诈方法,犯罪者发送看似合法的电子邮件,试图从收件人那里收集个人和财务信息。
Phreaker - Phreaker 被认为是最初的计算机黑客,他们是非法闯入电话网络的人,通常是为了拨打免费长途电话或窃听电话线路。
Rootkit - Rootkit 是一种隐秘类型的软件,通常是恶意的,旨在隐藏某些进程或程序的存在,使其不被正常的检测方法发现,并允许对计算机进行持续的特权访问。
Shrink Wrap 代码- Shrink Wrap 代码攻击是利用未修补或配置不当的软件中的漏洞的Behave。
社会工程- 社会工程意味着欺骗某人以获取敏感和个人信息,例如信用卡详细信息或用户名和密码。
垃圾邮件- 垃圾邮件只是未经请求的电子邮件,也称为垃圾邮件,未经收件人同意就发送给大量收件人。
欺骗- 欺骗是一种用于获得对计算机的未经授权的访问的技术,入侵者通过该技术将消息发送到具有 IP 地址的计算机,表明该消息来自受信任的主机。
间谍软件- 间谍软件是一种软件,旨在在个人或组织不知情的情况下收集有关他们的信息,并可能在未经消费者同意的情况下将此类信息发送给另一个实体,或者在消费者不知情的情况下控制计算机。
SQL注入- SQL注入是一种SQL代码注入技术,用于攻击数据驱动的应用程序,其中恶意SQL语句被插入到输入字段中以供执行(例如,将数据库内容转储给攻击者)。
威胁- 威胁是可能的危险,可以利用现有的错误或漏洞来危害计算机或网络系统的安全。
特洛伊木马- 特洛伊木马或特洛伊木马是一种伪装成有效程序的恶意程序,因此很难与旨在破坏文件、更改信息、窃取密码或其他信息的程序区分开来。
病毒- 病毒是一种恶意程序或一段代码,能够自我复制,通常会产生有害影响,例如破坏系统或破坏数据。
漏洞- 漏洞是允许黑客危害计算机或网络系统安全的弱点。
蠕虫- 蠕虫是一种自我复制的病毒,不会更改文件,而是驻留在活动内存中并自我复制。
跨站点脚本- 跨站点脚本 (XSS) 是一种通常在 Web 应用程序中发现的计算机安全漏洞。XSS 使攻击者能够将客户端脚本注入其他用户查看的网页中。
僵尸无人机- 僵尸无人机被定义为被劫持的计算机,被匿名用作士兵或“无人机”进行恶意活动,例如分发不需要的垃圾邮件。