道德黑客 - 术语



以下是黑客领域中常用的一些重要术语。

  • 广告软件 (Adware) − 广告软件是一种旨在强制在您的系统上显示预选广告的软件。

  • 攻击 (Attack) − 攻击是指对系统采取的行动,以获取其访问权限并提取敏感数据。

  • 后门 (Back door) − 后门,或称陷阱门,是计算机设备或软件的隐藏入口,它绕过安全措施,例如登录和密码保护。

  • 机器人 (Bot) − 机器人是一个自动化操作的程序,它可以以比人工操作员更高的速度重复执行操作更长时间。例如,以更高的速率发送 HTTP、FTP 或 Telnet,或调用脚本来以更高的速率创建对象。

  • 僵尸网络 (Botnet) − 僵尸网络,也称为僵尸大军,是由一群在不知情的情况下被控制的计算机组成的网络。僵尸网络用于发送垃圾邮件或发动拒绝服务攻击。

  • 暴力破解攻击 (Brute force attack) − 暴力破解攻击是一种自动化且最简单的获取系统或网站访问权限的方法。它会反复尝试不同的用户名和密码组合,直到成功登录。

  • 缓冲区溢出 (Buffer Overflow) − 缓冲区溢出是一种缺陷,当写入内存块(或缓冲区)的数据量超过缓冲区分配的容量时发生。

  • 克隆钓鱼 (Clone phishing) − 克隆钓鱼是对现有的合法电子邮件进行修改,其中包含虚假链接,以诱骗收件人提供个人信息。

  • 破解者 (Cracker) − 破解者是指修改软件以访问软件使用者认为不可取的功能的人,尤其指复制保护功能。

  • 拒绝服务攻击 (Denial of service attack, DoS) − 拒绝服务 (DoS) 攻击是恶意地试图使服务器或网络资源对用户不可用,通常是通过暂时中断或暂停连接到互联网的主机的服务来实现。

  • DDoS − 分布式拒绝服务攻击。

  • 漏洞利用工具包 (Exploit Kit) − 漏洞利用工具包是一种设计在 Web 服务器上运行的软件系统,其目的是识别与之通信的客户端机器中的软件漏洞,并利用发现的漏洞将恶意代码上传并执行到客户端。

  • 漏洞利用 (Exploit) − 漏洞利用是一段软件、一段数据或一系列命令,它利用错误或漏洞来破坏计算机或网络系统的安全性。

  • 防火墙 (Firewall) − 防火墙是一种过滤器,旨在阻止不需要的入侵者进入计算机系统或网络,同时允许防火墙内部的系统和用户之间进行安全通信。

  • 按键记录 (Keystroke logging) − 按键记录是跟踪在计算机上按下的键(以及使用哪些触摸屏点)的过程。它只是计算机/人机界面的映射。灰色和黑色帽子黑客使用它来记录登录 ID 和密码。键盘记录器通常使用通过网络钓鱼电子邮件传送的木马秘密放置到设备上。

  • 逻辑炸弹 (Logic bomb) − 隐藏在系统中的病毒,当满足某些条件时会触发恶意行为。最常见的版本是定时炸弹。

  • 恶意软件 (Malware) − 恶意软件是一个总称,用于指各种形式的恶意或侵入性软件,包括计算机病毒、蠕虫、木马、勒索软件、间谍软件、广告软件、恶意软件以及其他恶意程序。

  • 主程序 (Master Program) − 主程序是黑帽黑客用来远程向受感染的僵尸机器发送命令的程序,通常用于执行拒绝服务攻击或垃圾邮件攻击。

  • 网络钓鱼 (Phishing) − 网络钓鱼是一种电子邮件诈骗方法,骗子发送看似合法的电子邮件,试图从收件人那里收集个人和财务信息。

  • 电话黑客 (Phreaker) − 电话黑客被认为是最初的计算机黑客,他们是非法侵入电话网络的人,通常是为了免费拨打长途电话或窃听电话线路。

  • Rootkit − Rootkit 是一种隐蔽类型的软件,通常是恶意的,旨在隐藏某些进程或程序的存在,使其无法通过正常的检测方法检测到,并允许持续访问计算机的权限。

  • 预装软件代码攻击 (Shrink Wrap code) − 预装软件代码攻击是指利用未修补或配置不当的软件中的漏洞的行为。

  • 社会工程 (Social engineering) − 社会工程是指欺骗某人以获取敏感和个人信息(如信用卡详细信息或用户名和密码)的目的。

  • 垃圾邮件 (Spam) − 垃圾邮件只是未经请求的电子邮件,也称为垃圾邮件,未经同意发送给大量收件人。

  • 欺骗 (Spoofing) − 欺骗是一种用于未经授权访问计算机的技术,入侵者使用表示消息来自受信任主机的 IP 地址向计算机发送消息。

  • 间谍软件 (Spyware) − 间谍软件旨在在不知情的情况下收集有关个人或组织的信息的软件,并且可能会在未经消费者同意的情况下将此类信息发送给另一个实体,或者在未经消费者同意的情况下控制计算机。

  • SQL 注入 (SQL Injection) − SQL 注入是一种 SQL 代码注入技术,用于攻击数据驱动的应用程序,其中恶意 SQL 语句被插入到入口字段中以进行执行(例如,将数据库内容转储给攻击者)。

  • 威胁 (Threat) − 威胁是可能利用现有错误或漏洞来破坏计算机或网络系统安全性的潜在危险。

  • 木马 (Trojan) − 木马,或特洛伊木马,是一种伪装成有效程序的恶意程序,使其难以与应该存在的程序区分开来,其目的是破坏文件、更改信息、窃取密码或其他信息。

  • 病毒 (Virus) − 病毒是一种恶意程序或代码片段,能够复制自身,通常具有有害影响,例如损坏系统或破坏数据。

  • 漏洞 (Vulnerability) − 漏洞是一种弱点,允许黑客破坏计算机或网络系统的安全性。

  • 蠕虫 (Worms) − 蠕虫是一种自我复制的病毒,它不会更改文件,而是驻留在活动内存中并复制自身。

  • 跨站脚本攻击 (Cross-site Scripting) − 跨站脚本攻击 (XSS) 是一种计算机安全漏洞,通常存在于 Web 应用程序中。XSS 使攻击者能够将客户端脚本注入其他用户查看的网页中。

  • 僵尸机器 (Zombie Drone) − 僵尸机器被定义为被劫持的计算机,被匿名用作恶意活动的士兵或“无人机”,例如分发不需要的垃圾邮件。

广告