ee鹅

导航

第二次ns作业

1. 学习git 与服务器的关联操作,熟练上推和下拉操作

  • git clone 服务器项目
  • gui push 本地内容
  • gui remote|fetch 获取服务器内容, gui merge|local merge 合并服务器内容

2. 网上搜集信息安全,网络安全,等与信息网络安全相关的术语(包括中英文)

  • 高级持久威胁(APT)

一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。一旦系统遭到破坏,结束攻击可能非常困难。

  • 警报(Alert)

关于已检测到或正在进行信息系统网络安全威胁的通知。

  • 防毒软件(Antivirus)

防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。

  • 攻击特征(Attack signature)

一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。

  • 攻击者(Attacker)

威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息,然后利用其结果。

  • 认证方式(Authentication)

验证用户,进程或设备的身份或其他属性的过程。

  • 行为监控(Behaviour monitoring)

观察用户,信息系统和流程的活动。可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。

  • 黑名单(Blacklist)

实体(用户,设备)被阻止,拒绝特权或访问的列表。

  • 蓝队(Blue team)

模拟网络安全攻击中的防御小组。蓝队在红队攻击时捍卫企业的信息系统。这些模拟攻击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。

  • 机器人(bot)

连接到Internet的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。

  • 僵尸网络(Botnet)

连接到Internet的受感染设备网络过去常常在所有者不知情的情况下进行协调的网络攻击。

  • 违反(Breach)

未经授权访问数据,计算机系统或网络。

  • 自携设备办公(BYOD)

组织允许员工将其个人设备用于工作目的的策略或政策。

  • 爆破攻击(Brute force attack)

利用计算能力自动输入大量数字组合以发现密码并获得访问权限的攻击

  • 缺陷(bug)

信息系统或设备中相对较小的缺陷或缺陷。

  • 证书(Certificate)

数字证书是数字身份验证的一种形式,它允许计算机,用户或组织安全地交换信息。

  • 认证信息系统审核员(CISA)

监视,审计,控制和评估信息系统的专业人员的认证。

  • 认证信息系统安全经理(CISM)

ISACA的高级认证,适用于具有开发和管理企业信息安全计划的知识和经验的专业人员。

  • 信息系统安全认证专家(CISSP)

针对CISO和其他信息安全领导者的管理认证。

  • 密码(Cipher)

一种用于加密和解密数据的算法。有时与“代码”一词互换使用。

  • 计算机事件响应小组(CIRT)

一个调查人员团队专注于网络安全漏洞。他们的作用是分析事件的发生方式以及受影响/丢失的信息。然后,他们使用此洞察力做出回应。

  • 计算机网络防御(CND)

CND通常应用于军事和政府安全,是指为保护信息系统和网络免受网络攻击和入侵而采取的措施。

  • 信息和相关技术的控制目标(COBIT)

由ISACA开发并不断更新的业务框架,包括用于信息技术的管理和治理的实践,工具和模型,包括风险管理和合规性。

  • 证书(Credentials)

用于验证用户身份的信息,例如密码,令牌,证书。

  • 跨站点脚本(XSS)

跨站点脚本是通常在Web应用程序中发现的软件漏洞,它使在线犯罪分子可以将客户端脚本注入其他用户查看的页面中。攻击者可以同时利用跨站点脚本漏洞来覆盖访问控制。除非网络管理员或网站所有者未采取必要的安全措施,否则此问题可能会成为严重的安全风险。

  • 密码学(Cryptography)

编码研究。同样,使用代码/密码/数学技术来保护数据并提供实体和数据的身份验证。

  • 网络攻击(Cyber attack)

故意和恶意尝试通过网络手段破坏,破坏或访问计算机系统,网络或设备。

  • 网络基础(Cyber Essentials)

英国政府支持的自我评估证书,可帮助您防御网络攻击,同时还向其他人证明您的组织正在采取措施打击网络犯罪。

  • 网络事件(Cyber incident)

违反系统或服务的安全策略-最常见的情况是:
a. 试图获得对系统和/或数据的未授权访问。
b. 未经授权使用系统来处理或存储数据。
c. 未经系统所有者同意,更改系统的固件,软件或硬件。
d. 恶意破坏和/或拒绝服务。

  • 网络安全(Cyber security)

网络安全是一个集体术语,用于描述针对电子和计算机网络,程序和数据的保护,以防止恶意攻击和未经授权的访问。

  • 静止数据(Data at rest)

持久存储中的数据,即无论设备是否连接到电源,仍保留在设备上的数据,例如硬盘,可移动媒体或备份。

  • 数据泄露(Data breach)

未经授权的移动或泄露信息,通常是向组织外部的一方。

  • 数据完整性(Data integrity)

完整,完整和可信的数据质量,未经未经授权或意外的方式修改或破坏的数据质量。

  • 数据丢失(Data loss)

不再有数据,无论是因为它被盗,删除还是忘记了位置。

  • 防止数据丢失(DLP)

防止敏感数据通过安全边界的安全策略和相关程序。

  • 数据安全(Data security)

为保护机密数据并防止其被意外或故意泄露,破坏,破坏或破坏而采取的措施。

  • 解密(Decryption)

将编码文本解密为原始原始格式的过程。

  • 拒绝服务攻击(DoS)

这是一种网络攻击类型,通常会通过使服务超载请求来阻止信息系统服务或资源的授权使用或损害访问。

  • 字典攻击(Dictionary attack)

攻击者使用已知的词典单词,短语或常用密码来访问您的信息系统。这是一种蛮力攻击。

  • 分布式拒绝服务(DDoS)

一种拒绝服务技术,其中使用多个系统执行攻击,使服务不堪重负。

  • 下载攻击(Download attack)

未经用户知情或同意而在设备上安装的恶意软件或病毒-有时称为“过马路下载”。

3. 翻译

原文
翻译(片段)

posted on 2021-09-12 21:20  ee鹅  阅读(11)  评论(0编辑  收藏  举报