这是基于彩票app下载在Sunbelt Software作为杀毒软件开发人员的多年经验而更新的术语表, KnowBe4是全球最大的安全意识培训和模拟彩票app下载平台. 彩票app下载把它当做一种资源来分享. 每个字母以字母顺序的首字母缩写开始,然后是完整的单词. (最后更新2022年11月6日)

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


A

ACH

自动清算所,做电子资金转移的公司. 有大量的网络犯罪和诈骗与这一领域有关.

ACL

访问控制列表. 访问控制是一种允许或拒绝访问的系统或技术. 密码和其他类型的ID是访问控制. 在Windows中, 访问控制列表 (ACL)是访问控制项(ACE)的列表。. ACL中的每个ACE标识一个受托人,并指定允许的访问权限, denied, 或者为受托人审计.

ACV

合同年度价值.年合同价值(ACV)为 每个客户合同产生的平均年收入,不包括费用. 如果客户签了5年50美元的合同,000, 每年平均这个价值,你每年的合同价值是10美元,000.

AD

活动目录.  AD是一个目录服务(实际上是一个数据库),网络管理员使用它来控制网络安全. 运行的服务器 活动目录 称为域控制器. AD对所有用户进行身份验证和授权, Windows网络中的计算机和软件——为所有计算机分配和执行安全策略,安装或更新软件. 看到维基百科.  如果您想让自己的软件与活动目录通信, 你使用所谓的“轻量级目录访问协议”(参见下面的LDAP).  In our case, 彩票app下载希望与客户的AD通信(使用LDAP),以便将新用户和离开公司的人员的更改与彩票app下载这边的用户数据库同步,这样客户的系统管理员就可以少做很多用户管理工作,甚至没有用户管理工作了.

与活动目录相关的另一个词是“OU”或“组织单元”,因为彩票app下载允许用户通过安全组和OU指定他们想要同步的内容. 下面是一个很好的定义: 组织单元(OU)是活动目录中的一个分支,您可以将用户放入其中, groups, computers, 和其他组织单位. 您可以创建组织单元以反映组织的功能或业务结构. 

AITM

中间的攻击者. 一种策略,使用代理窃取会话cookie,恶意行为者获得对连接的控制.

AUP

可接受使用政策. 一种策略,它定义允许网络用户执行的操作. 在私人组织、isp和公共实体(如图书馆)中都使用.

AV

彩票app下载的世界里,病毒的简称,而不是(音频/视觉). 一种监视计算机或网络以识别所有主要恶意软件类型并防止或控制恶意软件事件的程序.

API

应用程序接口. 应用程序编程接口(API)是提供给软件程序的接口,以便其他软件可以与其进行交互, 就像软件有一个用户界面以便人类与之交互一样. 另一种看待它的方式是:API,简称 应用程序编程接口,是一系列的规则. 更明确地说,它是一个信息中间商. api允许应用程序从软件中提取信息,并在自己的应用程序中使用该信息, 有时也用于数据分析. 用最直白的话来说, API是一个蓝图,它使“你的东西”能够与“他们的东西”对话和工作." 看到维基百科.

APT

Short:高级持续威胁(Advanced Persistent Threat),指长时间的威胁, 隐形攻击通常很难被发现,可能会持续好几个月才被发现. APT是一种具有针对性、持续性、规避性和先进性的威胁. 大多数恶意软件和APT之间的一个关键区别是ATP的持续能力——也就是说, 逃避网络安全控制的检测,同时仍然收集和提取数据.

Long:拥有高水平的专业知识和大量资源的对手,使其能够利用多种攻击载体(即攻击载体)创造机会实现其目标.g.、网络、实体等.). 这些目标通常包括在目标组织的信息技术基础设施内建立和扩大据点,以便窃取信息, 破坏或阻碍任务的关键方面, program, or organization; or positioning itself to carry out these objectives in the future. The advanced persistent threat: (i) pursues its objectives repeatedly over an extended period of time; (ii) adapts to defenders’ efforts to resist it; and (iii) is determined to maintain the level of interaction needed to execute its objectives.

Artifacting

异常现象可见或可听到的异常现象的出现, 在处理或传输照片或视频图形等数字数据过程中产生的(适用于深度造假的主题)

日前 

日前是 利用虚假草根的努力 这些活动主要侧重于影响公众舆论,通常由公司和政府实体资助,以形成意见. 

ASLR

地址空间布局随机化. Windows操作系统中的一种安全特性,它将可执行代码随机分配到256个潜在的RAM位置, 试图防止缓冲区溢出攻击.

访问控制

访问控制是一种方法,以确保用户是他们所说的,他们有适当的访问公司数据的权利. 访问控制系统可以包括使用用户名、密码、pin、MFA和生物特征扫描.

帐户妥协

这是许多数据泄露背后最常见的攻击方法之一. 攻击者找到并利用他们需要的帐户,以秘密访问具有敏感数据的系统. 攻击者利用他所获得的访问权限,使其看起来像网络上的合法用户.

ActiveX

一组微软技术的品牌名称,允许在HTML中添加特殊的附加功能. 使用“控件”实现ActiveX, 但使用这些可能会为黑客打开大门,因为它会使攻击规模变得更大.

贷款手续费诈骗

一种诈骗形式,网络罪犯说服潜在受害者帮助将一大笔钱转移到一个账户上. 受害人会因促成交易或多笔交易而获得佣金. 许多尼日利亚骗局,也被称为419骗局,是预付款欺诈的典型例子.

Adware

广告软件是任何自动播放的软件, displays, 或者在电脑上安装了软件或正在使用该应用程序时,将广告下载到电脑上. 有些类型的广告软件也是间谍软件,可以被归类为侵犯隐私, 并且可以被网络犯罪分子用来窃取机密信息.

敏捷软件开发

快速而灵活的软件开发方法被KnowBe4用于快速开发彩票app下载的产品. 看到维基百科.

Algorithm

A 一套规则 在解决问题的操作中遵循. 你可以使用算法来调试任何类型的计算机或处理恶意软件. Here is a YouTube的例子 一种非常流行的加密算法:SHA-256.

琵琶鱼钓鱼
 

钓鱼钓鱼是在社交媒体上伪装成客户服务账户的一种行为, 希望能打动心怀不满的消费者.

Anti-cross-site脚本 

防跨站脚本攻击(Anti-Cross-Site Scripting)可以防止跨站脚本攻击. XXS是一种攻击类型,攻击者将恶意的可执行脚本(包含用于在计算机上执行一系列任务的指令和数据的文件)注入到受信任的应用程序或网站的代码中. 攻击者通常通过向用户发送恶意链接并诱使用户点击它来发起XSS攻击.

反彩票app下载工作小组

彩票app下载工作组(APWG)是一个国际联盟,将受彩票app下载攻击影响的企业聚集在一起, 安全产品和服务公司, 执法机构, 政府机构, 贸易协会, 区域国际条约组织和通信公司. 看到维基百科.

反钓鱼过滤

彩票app下载是一个过程,在这个过程中,坏人试图欺骗你提供敏感信息或采取潜在的危险行动, 比如点击链接或下载受感染的附件. 他们用电子邮件伪装成你信任的联系人或组织,这样你就会不假思索地做出反应. 这是一种犯罪欺诈的社会工程. 反彩票app下载产品有助于过滤无用的彩票app下载企图,防止它们到达你的收件箱. 他们从不完美.

反垃圾邮件过滤

与实体邮件一样,用户可能会收到许多不想要的邮件. 对于电子邮件,这被称为垃圾邮件. 反垃圾邮件过滤的工作原理是分析传入的电子邮件的红色信号,即垃圾邮件或彩票app下载/恶意内容,然后自动将它们隔离到不同的电子邮件文件夹.

反篡改

使攻击者难以修改软件/系统的软件和其他安全措施.

反间谍软件联盟(ASC)

反间谍软件联盟(ASC)是一个致力于在关于间谍软件和其他可能不受欢迎的技术的辩论中就定义和最佳实践达成共识的组织. 

攻击表面

软件环境的“攻击面”是攻击者可以试图渗透网络的所有点(“攻击向量”). 更多信息请访问Wikipedia. 一个组织的”彩票app下载攻击面是该域名所有可以被坏人发现的电子邮件地址.

攻击向量

简单来说,“攻击向量”就是进入网络的任何方式、方向或方法. 一些攻击载体的例子可以是未打补丁的软件,糟糕的代码允许 缓冲区溢出,或使用受感染的彩票app下载附件进行社交工程.

身份验证

一种进程,它提供证明试图登录的人实际上是合法的,并被授权访问网络.

AV-test.org

德国一个由安德烈亚斯·马克思管理的组织, 它为反病毒供应商和杂志提供独立的反病毒测试,如PCWorld. 他们在这里.

Awareness  Definition

  • 知识或 对情况或事实的感知 (Google)
  • having or 展示实现,感知,或知识(韦氏词典)
  • 知识:对某事的了解或理解; 注意事物的能力 (Macmillan)

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


B

BEC

商务邮件妥协的缩写,也被称为 CEO Fraud. 参见EAC和VEC.

BIC

美国联邦调查局(FBI)给这种“深度伪造攻击载体”起了个名字:商业身份妥协(Business Identity Compromise), 这是BEC的类固醇.

BGP

边界网关协议. BGP通常被比作互联网上的GPS导航服务, 使基础设施参与者能够快速和自动地确定通过复杂的数字地形发送和接收数据的路径. 就像你最喜欢的GPS映射工具一样,BGP也有 怪癖和缺陷 这通常不会造成问题,但偶尔会让你陷入严重的交通堵塞.

BGP hijack

BGP hijacks (边界网关协议)发生时,ISP宣布错误的互联网路由到特定的目的地. 在大多数情况下, BGP劫持属于意外事件, 比如打字错误, 导致全球互联网供应商将大量流量发送到错误的服务器.

但也有恶意isp故意宣布错误的BGP路由,以劫持针对特定目标的流量的情况, 例如重要的DNS服务器, 金融服务, 政府网站, 军事领域, and more. 这些恶意的BGP劫持的目的是让针对这些目标的流量通过恶意ISP的网络, 在那里它可以嗅探内容或执行中间人攻击. 举个例子,这真的发生了. 华盛顿特区的所有航班都被转往中国几个小时. 猜猜谁在嗅数据... 

BHO

浏览器助手对象. 微软本着最好的意图设计的, BHO的目的是作为“插件”向Internet Explorer添加功能(如工具栏). 不幸的是, 恶意软件作者也利用BHO的力量达到其他目的,如传播恶意软件.

BYOD

自带设备. 这是你的网络,但这是他们的个人设备,可能是手机、平板电脑或笔记本电脑. 会出现什么问题? 移动设备是黑客渗透网络的绝佳方式 社会工程 techniques. 移动设备安全还没有跟上移动设备恶意软件的步伐,如果黑客可以感染移动设备, 这是侵入网络的简单方法.

Baiting

诱饵是指在受害者面前悬挂某物,让他们采取行动. 它可以是通过点对点或社交网站下载(色情)电影的形式,也可以是放在公共场所的标有“Q1裁员计划”的u盘,供受害者找到. 一旦设备被使用或恶意文件被下载, 受害者的电脑被感染,犯罪分子就可以控制网络.

Backdoor

PC中的后门是一种绕过正常身份验证的方法, 远程访问PC, 同时试图不被发现. 后门可能采取安装程序的形式.g.(Back Orifice),或者恶意软件可以通过这种方式修改PC上的现有软件,创建一个后门. 下面是威胁类型、类别及其概述 描述:

Backlog

来自敏捷软件开发的术语. 也被称为“Sprint Backlog”. 这是一份有待完成的项目清单. 参见“敏捷”、“Burndown”和“Sprint”.

Backup

在信息技术和计算机/计算机系统中, 备份是一些数据的副本. 当原始数据被更改或丢失时,可以使用此副本. 有许多专业的备份软件产品,备份是防止停机必不可少的. 

Battlecard

Sales在内部使用的文档, 结合彩票app下载自己产品的优势,列出了特定竞争对手的优势和劣势.

银行家木马

银行家木马, 为了窃取输入到基于浏览器的在线表单中的财务信息,网络犯罪分子对打击键盘记录的回应. 除了抓取表单输入之外, 银行家木马也被设计成诱骗用户访问那些看起来很真实的网站. 一旦登录,用户就会被提示输入个人信息,从而导致身份盗窃.

贝叶斯过滤

一种老式的统计方法,主要用作过滤垃圾邮件的基线,效果不太好. 坏人已经找到了很多绕过它的方法.

行为分析

行为分析研究人们在特定情况下的反应和行为模式. 行为分析经常用于商业机会, 但这些技术同样适用于识别和警告风险. 行为分析被用于银行欺诈检测, 并帮助游戏系统识别作弊者. 行为分析是数据科学、机器学习和人工智能技术的广泛应用. 更多信息请访问infoWorld.

行为检测

防病毒软件使用签名检测恶意软件, heuristics 和行为. 基于行为的方法因产品而异.

行为经济学

行为经济学研究心理的影响, cognitive, emotional, 文化和社会因素对个人和机构决策的影响. 直到1970年,由于以色列社会科学家的工作,行为经济学才成熟起来, 诺贝尔经济学奖得主, 丹尼尔·卡尼曼和阿莫斯·特沃斯基. 卡尼曼和特沃斯基发现了重要的证据, 在某些情况下, 表现出背离规范或理性判断的系统性模式.

测试

由一组客户在软件的实时应用程序中执行的测试, 在一个或多个终端用户站点, 在不受开发人员控制的环境中.

Big Data

大数据生活在“数据湖”中,由结构化的数据构成, 半结构化和非结构化数据集. 由于数据量太大,使用传统的数据库和软件技术难以处理这些数据集, 移动过快或超过当前处理能力. 安全分析技术对处理大数据至关重要.

黑名单/黑名单/屏蔽列表

已知的错误文件、错误域或错误电子邮件地址的列表,您不希望从这些地址发送邮件. 当用户试图访问它们时,前两个被防病毒阻断. 错误的电子邮件地址(发件人)可以通过多种方式被屏蔽. 参见白名单.

混合的恶意软件

恶意软件通常包含不止一种恶意技术. 它可以具有蠕虫的特征, 但使用病毒技术感染其他机器, 表现得像个特洛伊人. 恶意代码是多种技术的混合. 据调查,这是系统管理员最担心的事情.

Bloatware

在计算机上运行时占用大量CPU和内存资源的软件. 多年来,杀毒软件公司一直在增加越来越多的代码,以抵御日益复杂的恶意软件. 但是他们使用了大量的CPU和RAM来实现它, 所以系统管理员称这些传统的AV供应商是在制造“膨胀软件”。.

虚假的重定向

捕获指向合法网站的流量并将其发送(重定向)到另一个网站的过程. 一些恶意软件会自动重定向,以欺骗用户,让他们以为自己正在与一个有效合法的网站互动,而不是一个恶意的网站.

Boot Virus

感染硬盘驱动器的主引导记录(MBR)的病毒.

缓冲区溢出

也称为“缓冲区溢出”. Simplified, 这是一个草率编码的例子,它允许攻击者将数据写入内存缓冲区, 超出缓冲区的边界, 然后用可执行代码覆盖旁边的内存他们就可以用这些代码入侵系统.

一个更专业的解释如下:在计算机安全, 缓冲区溢出, 或缓冲区溢出, 进程将数据存储在程序员为其预留的内存之外的内存缓冲区中是一个不需要的条件吗. 这些额外的数据将覆盖相邻的内存, 这可能导致各种各样的错误, 包括破坏系统安全. 黑客试图用旨在执行恶意代码的输入触发缓冲区溢出. Here is 短视频 在Youtube上解释了这个过程.

Bug

程序中的一种错误,它导致程序以一种意想不到的方式运行.

Burndown

在“敏捷”软件开发中使用的术语,这是KnowBe4使用的一种方法. 燃尽图是一个公开显示的图,显示sprint backlog中剩余的工作. 每天更新,它提供了一个sprint进度的简单视图. 它还提供了快速的可视化参考. 参见“Scrum”和“Sprint”.

垃圾邮件机器人,拒绝服务机器人

由坏人拥有和控制的软件,存在于受感染的电脑上,并自动运行. 参见“僵尸网络”和“DDOS”.

僵尸网络,也叫“机器人军队”

僵尸网络是一个术语,指软件机器人的集合, or ‘bots’, 它们存在于受感染的电脑上并自主运行. 而僵尸网络通常以其恶意软件的名称命名, 通常会有多个僵尸网络使用相同的恶意软件族在运行, 但由不同的犯罪组织运作. 僵尸网络做了很多坏事, 比如吐出垃圾邮件, 攻击其他电脑或网络服务器, 或者将机密数据发送回僵尸网络的指挥控制系统(C&C) servers. 它们由一个“机器人牧人”管理

Bot Herder

用自己拥有的僵尸网络攻击其他系统的坏人.

浏览器强盗

一种恶意软件,它可以在未经用户允许的情况下改变浏览器的设置. 例如:将主页更改为另一个站点, 更改搜索引擎默认页面和其他活动, 通常是试图强迫点击某个网站,以提高该网站的广告收入.

蛮力攻击

蛮力攻击是一种相对简单的、自动化的访问系统的方法. 暴力破解软件一遍又一遍地尝试用户名和密码,直到它进入. 它不是很复杂, 但如果用户的密码是' 123456 '用户名是' admin ', 非常有效. 它们攻击的是IT安全中最薄弱的环节:用户.

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


C

C&C服务器,也就是“C2”服务器

Command & Control服务器,用于运行僵尸网络. 见“僵尸网络”.

CVE 

The 常见漏洞和暴露 (CVE)系统为公众所知提供了参考方法 信息安全 漏洞 和曝光. 美国的 国家网络安全FFRDC,由 密特公司在美国的资助下,该机构负责维护该系统 国家网络安全局 美国国土安全部.[1] 该系统于一九九九年九月正式推出,供市民使用.[2] The 安全内容自动化协议 使用CVE, CVE id在Mitre的系统和美国都有 国家脆弱性数据库.[3]更多见维基百科

云访问安全代理

云访问安全代理(CASB)是一种工具,用于在访问驻留在云中的数据时,通过风险识别和法规遵从性来执行组织的安全策略.

CARA 

合规审核准备情况评估. CARA是一个免费的工具 它帮助您评估您的组织在满足CMMC的遵从性需求方面的准备情况.

CEO Fraud

鱼叉式彩票app下载 针对会计人员的攻击, 声称自己是首席执行官,并紧急转移大量资金. CEO frau的一种形式 社会工程 它在2015年起飞. 

CDSBA

加州数据库安全违反法案. CA州法律,要求向CA居民披露他们的PII或PHI是否被盗或被认为被盗(参见PII和/或PHI). 如果超过500份记录被盗,律师们几乎会立即提起集体诉讼.

CDW 

CDW是世界上最大的 高科技的经销商. 它们是DMR, 直接市场转售商(直接市场转销商)也被称为电子零售商,这是一种不进行任何形式的店面操作,直接在网上向消费者销售产品的公司.

CIA

不,不是兰利的人. 信息安全术语含义 Confidentiality, Integrity, Availability. 它是一个用于指导组织内信息安全政策的模型. 保密是一套限制获取信息的规则. 完整性是保证信息是相关的、准确的和值得信赖的. 可用性是授权人员可以随时访问信息的保证.

中情局对克格勃

有不少关于这些情报机构的书, 而且要花很长时间才能读完. Luckily, 这里有一篇有简短历史的文章 中情局和克格勃的情报.

云杀毒 

基于云的防病毒解决方案是那些将恶意软件的信息存储在云中的解决方案, 而不是用户的设备. 杀毒软件是用来检测和消灭计算机病毒的软件.

CISO

总资讯保安主任

CSO

总保安主任

CMMC

网络安全成熟度模型认证(CMMC) 根据美国国防部(DoD)的要求,

COPPA

儿童在线隐私保护法案. A U.S. 联邦法律,要求社交媒体网站和面向13岁以下儿童的网站的所有者在网站收集和使用儿童的个人信息之前获得父母的同意.

Catfishing

一个人利用社交媒体伪装成另一个人的骗局, 通常是在网上谈恋爱. To “catfish的意思是“通过采用一个虚构的网络人物来引诱某人谈恋爱。.“欺骗的人是鲶鱼.

Channel 

公司通常有合作伙伴帮助他们进入市场,并向最终用户销售产品. 这些公司被称为渠道合作伙伴,通常简称为“渠道”。

Chain (如全链剥削或全链剥削)

利用链(也称为漏洞链) 将多个攻击组合在一起以破坏目标的网络攻击. 与专注于单一入口相比,网络罪犯利用它们来破坏设备或系统,从而获得更大的成功或影响. More.

Ciphertext

与明文相反,已加密且不能被人阅读的数据.

Cleartext

与密文相反,未加密且可由人阅读的数据. 在互联网上以明文发送信用卡数据无异于招致灾难. 将机密信息存储在硬盘上而不加密使黑客的生活变得轻松.

Clickbait

网站上引人注目的链接或有争议的故事,鼓励人们继续阅读. 也可以用来让用户点击恶意软件的链接.

云计算

“云计算”这个名字的灵感来自云符号,云符号经常被用来在流程图和图表中表示互联网. 这意味着使用互联网上的应用程序,而不是在你的个人电脑或公司服务器上. SalesForce.Com是一个很好的例子,但还有许多其他的例子. 这样做的好处是,有人负责硬件和软件(收费)。. 云计算有不同的类别, 以下是一些:软件即服务(SaaS), 效用计算, 和托管服务提供商(MSP).

Cloud-based

公司没有自己的服务器的计算模式, 而是租用大型数据中心的服务器空间. KnowBe4位于亚马逊云中.

代码完成

软件发布生命周期中的一个阶段,所有的特性都编码完成. 在这一点上,在软件准备发布之前需要进行大量的测试和Beta测试. See ‘PMD’. 看到维基百科.

代码签名证书

当一个软件公司发布一个软件产品时,他们应该用一个 代码签名证书 这将标识应用程序是由他们创建的,并且应用程序没有被任何人修改过. 杀毒软件公司使用此方法将签署该应用程序的公司的优秀应用程序列入白名单, 比如戴尔, Microsoft, Apple, etc. 他们还使用这一方法将来自某些公司的所有应用程序列入黑名单,比如已知的创建不需要的软件.

认知偏见 

认知偏差是人类思维和决策过程中的系统性错误 & 卡尼曼,1974). 被社会工程利用,但也是糟糕商业决策的原因. 这篇文章很棒.  佩里·卡朋特(佩里的木匠)在KnowBe4博客上发表了一篇非常有用的文章,其中有很有用的链接 here.

公司灭绝事件(CEE)

一个严重到会严重破坏你提供的服务的错误, 这会毁掉整个公司. 例如, 反病毒是非常强大的引擎, 因此,它有强大的咬合力,可以瞬间把人们的工作站变成一块砖头, 数以百万计. 它几乎发生在现在,然后大多数反病毒公司经常躲避子弹像这样. 

兼容性测试

确定两个或多个系统交换信息能力的过程. 在开发的软件取代已经工作的程序的情况下, 应进行调查,以评估新软件与其他程序或系统之间可能存在的可比性问题.

Compliance

服从:服从愿望或命令的行为或事实. 源自" comply " -按照愿望或命令行动. 源自拉丁语" complire " -填补或完成.

遵从性报告是向订单发起者报告订单已经完成并且是一个完整的周期. 当合规官在没有任何证据的情况下收到“完成”的单一声明时, 不遵守规定可能会溜走. 这就是为什么每一份合规报告都必须附有证据,证明这种循环确实存在 done”. 或者至少是直接负责的个人的一份任务已经完成的证明.

KnowBe4合规经理 它意味着拥有一个符合所在行业法规标准的(it)环境. 许多行业都受这样或那样的法律监管,需要遵守法律, 例如针对卫生保健组织的HIPAA, 针对上市公司的萨班斯-奥克斯利法案. 也适用于由支付卡行业数据安全标准(PCI DSS)制定的PCI遵从性规则. 更多详情请点击这里 our website. 这是单词使用的图表 几个世纪以来.

计算的宣传

算法的使用, automation, 而塑造公共生活的大数据正在成为日常生活中无处不在的一部分.

计算机取证

处理在计算机和数字存储媒体中发现的法律证据的法医学. 计算机取证也被称为数字取证. 它只是使用特殊的软件工具来搜索和保存犯罪证据. 看到维基百科.

Conficker

也被称为Downup, Downadup和木户, 电脑蠕虫是针对Windows操作系统的吗, 并于2008年11月首次被发现. 它利用Windows软件的缺陷将个人电脑变成僵尸,并将它们链接到一个僵尸网络中,由犯罪分子的所有者远程控制. Conficker在鼎盛时期控制着700多万台电脑. 该蠕虫使用了先进的恶意软件技术的组合,这使得它难以反击, 并迅速传播,现在被认为是自2003年SQL Slammer以来最大的计算机蠕虫感染. 反病毒程序捕获并隔离Conficker, 但彩票app下载得控制住这件事, 因为它是由非常聪明的坏人经营的.

Container 

从简化的角度看,容器是一组与系统其余部分隔离的进程. 运行容器所需的所有文件都是从一个不同的映像中提供的. This means that containers 在开发过程中是否具有可移植性和一致性, to testing, 最后是生产, 你就可以快速建立一个新的AWS实例 & running. Here is a 系统管理员指南 到容器.

内容过滤

内容过滤是对特定邮件或网页的访问进行管理或筛选的过程. 目标是屏蔽任何含有有害信息的内容. 它从来都不是完美的,因为它大多是被动的. 内容过滤产品允许您防止访问有害和恶意的内容和网站,同时仍然为您的员工提供良好的访问, appropriate, 以及相关信息. 无限制的上网会导致不适当的、恶意的或有害的内容.

Cookie

基本形式, 当你访问网站时,网站放在你电脑硬盘上的一段简短的文字. 等你回来的时候, 这个网站知道你之前在那里,可以为你自动化一些事情. 不过还有Adobe发明的Flash Cookies. 这些可以被描述为你可能从来都不知道存在的饼干痕迹. 而且因为那些饼干是在场外保存的, by Adobe, 即使清空浏览器缓存也无法阻止你被跟踪. Flash cookie通常与HTTP cookie共享相同的值. 隐私政策很少披露Flash cookie的存在, 此外,还缺乏实现隐私偏好的用户控制. 参见“隐私政策”.

Crash

故障:计算机系统或部件的突然而完全的故障.

Credential-stuffing攻击

黑客在给定的网站或服务上快速测试电子邮件和密码组合. 这些通常是自动化的过程,尤其针对那些在互联网上多个网站重复使用密码的人. Here is an article.

Crimeware

企图从个人或金融机构窃取钱财的恶意软件. 文化战争涉及政治、教育、宗教、堕胎等话题. 他们经常与错误信息、虚假信息和对事实的操纵作斗争. 

Culture War

文化战争是关于一个民族的价值观的战争. 每当社会发生变化,它们就会变得活跃起来. 

Cybercrime

网络犯罪或计算机犯罪这一术语包含了广泛的潜在非法活动. 在KnowBe4的上下文中, 彩票app下载指的是直接针对计算机网络或设备及其用户的犯罪行为. 下面是许多可能的例子中的几个:

  • 恶意软件,包括病毒
  • 通过僵尸网络的拒绝服务攻击
  • 鱼叉式彩票app下载 骗局,导致身份盗窃,数据泄露和其他重大损害.

网络犯罪攻击地图

卡巴斯基有一张实时地图,显示了所有正在进行的网络攻击. You can see it here.

Cyberheist

有组织的犯罪通过互联网侵入一个组织的网络,并清空其银行账户. KnowBe4的首席执行官Stu Sjouwerman为企业高管们写了一本书,解释了网络犯罪的危险性. See this.

Cyberterrorist

受某种意识形态的驱使,试图破坏计算机的攻击者, 网络和水厂等物理基础设施, 能源工厂和股票市场等商业基础设施.

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


D

DAC

数据访问控制

DACH

德语国家德国、奥地利和瑞士的缩写. 

DDoS

分布式拒绝服务攻击(DDoS). 拒绝服务攻击(DoS攻击)或分布式拒绝服务攻击(DDoS攻击)是试图使计算机资源对其目标用户不可用. 以各种方式完成, 它通常包括一个人或多人的共同努力,以阻止一个互联网网站或服务有效运行或根本不运行.

DDR

数据检测 & Response 

DEP

数据执行预防. Windows操作系统中的一种安全功能,它试图防止黑客使用缓冲区溢出攻击.

DHCP

动态主机控制协议. 它是一个标准化的协议,动态地从ISP或网络路由器的可用IP地址池中提供IP地址分配. DHCP租期是指网络用户使用IP地址的租期. DHCP是Internet TCP/IP协议套件的一部分.

DKIM (域名密钥识别邮件)是一个重要的身份验证机制,以帮助保护电子邮件接收者和电子邮件发送者免受伪造和钓鱼电子邮件. 伪造的电子邮件对电子邮件交换中的各方都是一个严重的威胁. See DKIM.org

DLP

防止数据丢失. DLP是一个计算机安全术语,指的是识别系统, monitor, 保护企业数据. 该系统旨在检测和防止未经授权的使用和传输机密信息. 看到维基百科.

DMARC

基于域的消息认证、报告和一致性(DMARC)是一个电子邮件验证系统,旨在检测和防止电子邮件欺骗. ... DMARC 建立在两个现有机制之上, 发送方策略框架 (SPF)和域名密钥识别邮件(DKIM). 看到维基百科.

DMR

直接市场转销商, 也被称为电子零售商,指的是不经营任何店面,直接在网上向消费者销售产品的公司.

DMZ

非军事区. 一个单独的计算机主机或甚至一个小网络,作为一个组织的安全专用网络和外部不安全的Internet之间的“中立区”. DMZ做两件事:1)防止外部用户直接访问具有机密信息的系统, 2)为该组织的用户提供互联网接入.

DNS 

域名系统:它是一个 分层 and 分散的 命名系统用于连接到的计算机、服务或其他资源 Internet 或者专用网络. 简单来说,就是把域名翻译成 www.example.com 到93这样的数字.184.216.与互联网上某处的计算机相对应. 

域名劫持

域名劫持, 也称为静默服务器交换, 恶意攻击载体可以被用来强制重定向网络流量到虚假网站或不同于您所请求的网站. Here is 一篇博文解释了这一点 域名劫持.

DPI

深度包检测. 计算机网络包过滤的一种形式. 当报文通过检查点时进行DPI操作, 查找不合规情况, viruses, spam, 入侵或预定义的标准来决定对数据包采取什么行动, 包括收集统计信息. 这与浅包检查(通常称为有状态包检查)相反,后者只检查包的头部分. 看到维基百科

DSPM

数据安全态势管理

Database-protections

数据库安全是指组织为确保其数据库免受内部和外部威胁而采取的各种措施. 数据库安全性包括保护数据库本身, 它包含的数据, 数据库管理系统, 以及访问它的各种应用程序.

Data Breach

数据泄露是指有意或无意地将安全信息发布到不受信任的环境中. 这种现象的其他术语包括无意的信息披露, 数据泄露和数据泄露. 更多信息请访问Wikipedia

数据驱动的防御

数据驱动的计算机安全防御将帮助任何实体更好地关注正确的威胁和防御. 它将创造一个环境,帮助您更快地认识到出现的威胁, 更快地传达这些威胁, 防御效率大大提高.

Data Lake 

数据湖不同于数据仓库. 大数据从多个来源接收大量数据,并将其倒入一个数据湖. 这些信息未经过滤、处理和结构化. 像Looker这样的安全分析工具可以通过机器学习从数据湖中提取知识,从而暴露模式和见解.

数据科学

数据科学是数学的应用, 大数据分析和机器学习提取知识和检测模式. 它是网络安全领域的一个新兴技术领域,应用于许多领域. 

交易登记

渠道合作伙伴(参见 Channel)不喜欢做大量的营销,然后把生意输给别人. 防止这种情况的方法是通过渠道合作伙伴门户注册交易,渠道合作伙伴可以确保他们受到保护并获得交易. 

Decryption

将(加密的)密文变回明文的过程.

Deepfake

一段某人的视频,在视频中他们的脸或身体经过数码处理,使他们看起来像是另一个人, 通常用于恶意或传播虚假信息. 另一种说法是:深度造假是一种合成媒体,在这种合成媒体中,现有图像或视频中的人被替换为其他人的肖像. 看到维基百科.
 

深度防护

纵深防御 是保护IT基础设施的所有六个级别的安全规程吗. 包括政策、程序 & 感知、边界、内部网络、主机、应用程序和数据.

字典攻击

对密码的自动攻击,使用字典中的常用词,并将这些常用词与被攻击的密码进行比较. 如果你使用字典中常见的单词作为你的(非常弱的)密码,这是一个被黑客攻击的邀请.

数字证书 

证件:验证个人或组织身份的数字印章或电子文件. 该证书包含由著名证书颁发机构颁发的非常安全的密码, 如VeriSign或Thawte.

消毒

清除被恶意软件感染的电脑. 杀毒软件可以自动消毒, 但有时需要彩票app下载的安全响应团队手动完成.

虚假信息

意在误导的虚假信息, 宣传:尤指政府机构对敌对势力或媒体进行的宣传. 这些也被称为影响运动或操纵运动. 虚假信息通常被转发给朋友和家人,这时它被称为 错误信息. 在约瑟夫·斯大林的领导下,俄罗斯发明了虚假信息,他创建了一个特别机构,把宣传运动带到一个新的水平,称为Dezinformatsiya.

Distributor

IT频道 distributor 是在KnowBe4这样的供应商和VARS这样的经销商之间充当中介的业务吗 或系统集成商(SIs)在软件或硬件的分发中. Here is a 更详细的定义.

性格(彩票app下载)

放置方式:某物放置或排列的方式,尤指与其他事物的关系.  对于PhishER,彩票app下载的意思是获取“未知的”电子邮件,并将其安排为“清洁/垃圾邮件/威胁”.

DNS Server

域名系统(DNS)服务器映射一个人类可识别的标识符.g. www.KnowBe4software.Com)转换为计算机可识别的数字标识.g. 64.128.133.188是KnowBe4的终端服务机器). 看到维基百科.

域管理

域管理员基本上是 授权对影响连接到该活动目录组织的所有计算机和用户的全局策略进行更改的用户.

域控制器

域控制器是在计算机网络域中响应安全身份验证请求的服务器计算机. 它是一个网络服务器,负责允许访问该域中的资源. 它对用户进行认证、存储用户帐户信息和执行域的安全策略. Wikipedia

域欺骗测试(DST)

KnowBe4提供的服务, 它会向潜在客户发送一封电子邮件,被骗成来自自己的域名. 这是不应该通过他们. 他们的邮件服务器需要配置,以便这些来自外部的具有内部电子邮件地址的电子邮件被删除. Request a 自由夏令时.

面貌极相似的人(域)

是不是一个“邪恶双胞胎”的域名,看起来非常像你自己的域名,但却是恶意的. It uses punycode (见下文)和 homographs (见下文)来欺骗终端用户,他们正在点击一个合法的域名. 坏人使用小码和同形词来创建看起来几乎与原始相同的域. KnowBe4有一个免费的工具,你可以运行它来查看你的域名是否有邪恶的双胞胎. 它叫做域分体ä恩格尔和你可以 在这里找到

Downloader,也叫Rogue Downloader

诈骗应用程序通常不是登陆用户系统的第一个无用程序. 下载程序,如特洛伊木马.Zlob首先感染系统,然后下载误导性的应用程序到计算机. 安装并准备好下载的应用程序后, 安装它的恶意软件会通知用户他们感染了一个新的, 先前未知的威胁. 这可以通过出现在系统右下方的“气球消息”来完成. 然后,误导性的应用程序就会出现,并假装下载或运行系统扫描.

Drive-by-download,也叫Drive-by-install

在用户不知情或不同意的情况下,在用户的电脑上安装了不好的东西. 它是将软件从网络服务器转移到毫无戒心的用户的计算机上. 它发生在后台,没有通知,当用户访问一个特定的网页. 用户只需访问该网页即可进行下载. 当某种骗局或攻击正在进行时,这种下载通常包含恶意软件. 这个表达有四种越来越严格的技术含义. 看到维基百科 for those.

垃圾站潜水

“翻垃圾”指的是在垃圾中寻找有价值的信息, 比如写在纸上的数据或电脑打印输出的数据. 黑客通常可以找到密码、文件名或其他机密信息.

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


E

EAC 

EAC是e - mail 帐户妥协的缩写,是BEC的近亲. 主要的区别在于EAC, 犯罪分子以个人而不是企业为目标发起欺诈性电汇.

EDR 

端点检测和响应(也参见XDR)

EFT

电子转账

EEC

电子邮件曝光检查. KnowBe4提供了一个免费的 电子邮件曝光检查 的前景. 彩票app下载在互联网的搜索引擎中对属于某个域的所有电子邮件地址进行“深度搜索”. 彩票app下载也可以查看pdf、Word和Excel文件. IT安全专家称之为“彩票app下载攻击面”. 购买GOLD套餐的客户每个月都会收到一个EEC. EEC已升级为2018春季EEC Pro,并提供更多信息.

EICAR:

EICAR病毒(读作eye-car)是作为一种样本病毒开发的,用于IT安全行业查看反病毒是否有效. 它是完全安全的,它只用于测试反病毒的基本功能.

EOL

End Of Life. 软件行业的行话,意思是某个产品将退役,不再受支持.

EPP

终端保护平台. 一种集成的安全解决方案,旨在检测和阻断设备级别的威胁.

ESG

环境、社会与治理. 你知道ESG投资的语言吗? 随着可持续投资的增长,相关的术语和短语也在增长. 《彩票app下载》的词汇:

ERP

ERP是企业资源计划的缩写,指的是用于计划和管理所有核心供应链的软件和系统, 制造业, services, 一个组织的财务和其他过程.

EULA

最终用户许可协议. 软件许可协议是计算机软件使用权的“许可方”和购买者之间的合同. 许可证可以定义使用副本的方式, 除买方的自动权利外. 许多eula只通过点击向用户显示,用户必须“接受”,然后才允许安装软件.

邮件防病毒扫描

扫描企业电子邮件防病毒病毒可在四(!)不同的地点.

  • 在一家电子邮件托管公司,企业电子邮件是外包的
  • 在外围有专用的网关产品
  • 在Exchange或Linux邮件服务器本身上, 防病毒邮件安全产品这样做,并扫描Exchange Store恶意软件
  • 在工作站上,防病毒企业代理可以扫描传入的电子邮件中的恶意软件.

Encryption

加密是一种将信息转换为隐藏信息真实含义的密码的方法. 加密和解密信息的科学被称为密码学. 原文,称为 plaintext,被转换为不可读的形式称为 ciphertext. 当授权用户需要读取数据时,他们可以使用密钥或密码对数据进行解密. 这将把密文转换回明文,以便用户可以访问原始信息.

Endpoint

组织中终端用户使用的工作站的另一个词. 指网络电缆末端的计算机或设备. 您正在读取此文件的PC被系统管理员称为“端点”. 赛门铁克将其企业防病毒软件称为赛门铁克端点保护(SEP).

丰富(彩票app下载)

改进或提高…的质量或价值. 当添加额外的数据报告电子邮件,彩票app下载正在给管理员更多的一目了然的信息,他们正在看, thus we are enriching 的消息.

道德政策

一种为企业员工制定的政策,旨在为员工提供指导和参考,帮助他们做出日常决策,这些决策“对大多数人都是最有利的”. 也被称为“道德准则”. 与“可接受的使用政策”相反,“可接受的使用政策”更像是一种道德准则,包含了严格的“生存”规则,关于该做什么和不该做什么,以保持组织的生存.

Exchange

“Microsoft Exchange Server”的简称,用于处理企业邮件(以及其他). 有针对Exchange的防病毒安全产品,可保护Exchange服务器免受病毒和垃圾邮件的侵害. MS-Exchange有五个版本,分别是2003年、2007年、2010年、2012年和2014年.

资料外泄

数据漏出 网络罪犯的最终目标之一往往是什么. 它是恶意软件和/或恶意行为者未经授权从计算机传输数据(也称为数据盗窃)。.

利用,有时称为零日利用

利用(法语), 意思是“成就”)是(通常是恶意的)利用bug的软件, 其他代码中的故障或漏洞,以导致发生意外或未预料到的行为, 可以获得对计算机系统的控制. 见“零日”.

Exploit Kit 

漏洞工具包(EK)是一段恶意的代码,安装在受攻击的web服务器上,旨在发现漏洞(缺陷), 从服务器请求数据的系统(客户端)中的弱点或错误, 并利用这些漏洞进入(客户端)系统. ek被用于网络攻击的第一阶段, 因为他们有能力下载恶意文件,并在渗透后向被攻击的系统提供恶意代码.  例如:一台装有旧版Flash和Firefox浏览器的PC的主人被社交设计成可以访问一个合法但已被破坏的网站. EK发现了旧版本的软件, 查了数据库中已知的漏洞, 并利用漏洞控制PC机并进行感染 ransomware.

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


F

419 Scam

源自尼日利亚的诈骗被称为419诈骗,因为数字“419”指的是尼日利亚刑法中处理欺诈的条款. 大多数骗局都是非常古老的, 以前用过传真和蜗牛邮件吗, 现在在互联网上使用. 有一个完整的产业 Nigeria 围绕着这些骗局.

FIDO 

FIDO的意思是 Fast ID Online. It's an alliance 这试图克服密码的主要问题. 

Fake News

假新闻是通过社交媒体对新闻文章的宣传和传播. 这些文章以一种似乎被其他用户传播的方式进行推广, 而不是付费广告. 发布的新闻故事旨在影响或操纵用户对某一话题的观点,以达到某一目标.

FEDRAMP

在信息安全的许多领域,联邦政府都落后于私营企业. 但FedRAMP是联邦政府利用其购买力在更广泛的商业市场中推动更高级别的安全,并带头采用更安全的互联网使用和基于互联网的服务. FedRAMP为按照已知标准评估云服务的安全性提供了一个公平的竞争环境, 包括持续监测和对问题和反应的可见性.

FP

假阳性. 在反病毒软件中,这意味着当一个文件没有恶意时,它会被标记为恶意的(并且可能被隔离). 这可能导致计算机故障. 在反垃圾邮件领域,FP意味着合法电子邮件被标记为垃圾邮件并被隔离.

文件共享保护

安全文件共享是安全或私密地共享一个或多个文件的过程. 它支持在不同用户/组织之间机密地和/或在受保护模式下共享文件, 防止入侵者或未经授权的用户. 安全文件共享也称为受保护文件共享.

功能完整的

当产品团队同意系统的功能需求得到满足并且没有新的特性加入到版本中时,一个产品构建被称为特性完成, 但重要的软件bug可能仍然存在. 这发生在软件开发生命周期(SDLC)的Beta阶段。.

Firewall

Short: 通过过滤数据包来阻止攻击的设备或软件产品.

Long: 防火墙被设计用来阻止未经授权的访问,同时允许授权的通信. 硬件或软件, 它被配置为基于一组规则和其他标准允许或拒绝所有(进出)计算机通信. 有几种类型的防火墙. 看到维基百科. 在KnowBe4中,彩票app下载使用术语“人类防火墙”来表示所有用户都经过了培训,达到了不会上当的程度 社会工程 tricks.

Flashing

用于重写EPROM内容(如BIOS)的过程. EPROM是一种只读存储器芯片,其内容可以被擦除和重新编程.

Framing

框架被定义为 生活中的信息和经历会改变一个人做出决定时的反应方式. 从非社会工程师的角度来看, 框架是你自己的个人经历和他人的经历,你允许这些经历进入你的意识,从而改变你做决定的方式. Article.

欺诈行为分析 

使用机器学习算法代替人工搜索的高级网络安全流程, 已知的欺诈模式和用于检测欺诈行为的威胁策略或规则. 基于行为的欺诈分析使用先进的算法来关联与用户相关的跨渠道活动, account, device, 位置和业务事务.

Forensics

彩票app下载的语境中, 处理在计算机和数字存储媒体中发现的法律证据的“数字法医学”. 目的是以一种法医上健全的方式检查数字媒体,目的是识别, preserving, recovering, 分析并提出网络犯罪的证据.

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


G

GLBA

葛兰姆-里奇-比利利法案(GLBA, 读作“glibba”), 也就是1999年的金融现代化法案, is a U.S. 联邦法律,要求银行和金融机构保护个人的私人信息.

GRC

管治、风险及合规(GRC)是指用于管理组织的整体治理的策略, 企业风险管理和合规情况. Think of GRC 作为使IT与业务目标保持一致的结构化方法, 同时有效地管理风险和满足合规要求.

游戏化

游戏化是指将游戏功能或原则添加到通常不含游戏元素的内容中, 安全意识培训和电子学习内容. 游戏化已经被证明可以通过提高人们内在的竞争野心来提高用户粘性, achieve, or master. 研究表明,当人们有内在动机去完成一项任务时, 他们学得更好,记住的信息也更多.

Gaslight

用心理手段操纵(某人)使其怀疑自己的理智. "在第一集里,凯伦·瓦伦丁被她的丈夫用煤气灯点着"

Gateway

内部网络与外部网络之间的设备或软件.

Graymail

1) Graymail is 被请求发送的大量邮件不符合 滥发电邮(e.g.,收件人“选择”接收它们). Wikipedia

2) Graymail is 威胁泄露国家机密以操纵法律程序. 这与勒索不同. It is 辩方在间谍审判中使用的战术, 威胁要泄露政府机密除非撤销对被告的指控. Wikipedia

Grey IT

组织中的员工不通过正常渠道安装和实现技术, 没有得到批准, 没有IT和/或InfoSec入股.  根据KnowBe4可接受使用政策,这是不允许的.

Governance

In essence, 治理是一种制衡体系,以确保管理者做出符合公司利益的决策. 你可以将其视为组织选择,即所有参与其中的人将如何“玩游戏”.这包括同意公司努力实现的目标(使命和目标), 为实现这一目标将采取哪些步骤(战略和运营业务选择),以及如何确保结果的实现和对经理的问责(董事会监督和高管薪酬).  More at WSJ

Greyware

一个可能不需要的程序,也称为“PUP”.

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


H

HIBP

我被攻击了吗. 运行的服务的名称 Troy Hunt在那里,你可以检查自己的凭证是否属于数据泄露的一部分. 一些KnowBe4工具像 密码暴露测试 与此网站集成.

HIPAA

《彩票app下载》, 是由美国国会制定并由比尔·克林顿总统于1996年签署的吗. 它要求医疗保健机构保护个人健康信息. (See PHI)

HIPS

主机入侵防御系统. 入侵防御系统(IPS)是一种网络安全设备,它监视网络和/或系统活动,以发现恶意或不希望的行为,并能做出反应, 在实时, 阻止:阻止或阻止这些活动. 看到维基百科

HDR 

人类的侦测与回应. 将KnowBe4领先的安全意识培训和模拟钓鱼测试平台与实时行为分析和微观学习结果相结合,创建了一个名为“人类检测和响应(HDR)”的新的网络安全类别。. 见新闻稿

HTTPS 

在计算, 通信协议是指计算机用来相互通信的一组规则. (HTTP)超文本传输协议(Hypertext Transfer Protocol)用于在internet上访问和接收(HTML)文件. HTTP的一个更安全的版本叫做HTTPS(超文本传输安全协议)。. 这包含了 https:// 在URL的开头. 它加密所有发送和接收的信息. 这可以阻止黑客等恶意用户窃取信息,通常用于支付网站. 它不是万灵药. 有很多方法可以绕过它.

Hacker

原词:一个拥有高级计算机技能的人,是一个热情和熟练的人. 如果他们攻击计算机,也不是出于恶意. 但最近这个定义发生了变化,指的是非法侵入或试图侵入网络和/或计算机的人.

Ham

大约90%通过互联网发送的电子邮件是垃圾邮件. 在反垃圾邮件行业中,另外10%(好的)被称为“火腿”。. (no joke)

硬编码的密码

“硬编码的密码”, 也经常被称为“嵌入式凭证”, 纯文本密码或其他机密在源代码中吗. 密码硬编码是指将纯文本(非加密)密码和其他秘密(SSH key)嵌入其中的实践, DevOps的秘密, etc.)导入源代码.

Heuristics

启发式来自希腊语的"发现". 它们是基于经验的技术,有助于解决问题. 启发式是“经验法则”,或有根据的猜测. 反病毒使用动态模式评估形式的启发式来确定代码样本是否为恶意软件.

启发式检测

防病毒软件使用签名检测恶意软件, heuristics 和行为.

Homograph: 

一个术语,用来描述两个或两个以上字符的形状相似或相同. 一个简单的例子是数字0和大写字母“o”,很容易把o和0混淆.

Honeyclient

这些就像蜜罐, 但不是完全休眠, 它们模仿用户的上网行为,通过这种方式可以捕获恶意软件.

Honeydoc

安装了信标的PC或服务器上的文件, 等着被偷,然后打电话回家告诉它的主人它在哪里,是谁偷的.

Honeypot

一台电脑, unprotected, 在互联网上等待通过FTP和HTTP威胁载体被感染.

Honeytrap

A 社会工程 让男人在网上和虚构的美女互动的把戏. 从以前的间谍战术中得来的真正的女性.

Hotfix

修复bug或增加新功能的软件的新版本.

热点(WiFi)

WiFi热点是一个(有时是便携式的) Wireless Access Ppoint (WAP),你可以连接到它,这样你就可以访问因特网.

人类的防火墙

彩票app下载的信息系统受到攻击时,彩票app下载不能忽视 any 纵深防御模型的一层. 网络安全中的人的因素常常被忽视. 迫切需要劳动力网络防范. 保安意识培训 通过培训用户如何防止恶意活动以及在发生此类活动时如何做,是否能够获得回报. 它帮助人们看到他们的身份是保证组织安全的重要组成部分,他们所做的事情很重要.

劫机者,也被称为“主页劫机”

间谍软件可以改变某人的默认主页, 到一个显示广告的网站, 一个不同的搜索引擎, or worse, porn. 对于普通消费者来说,它们是很难摆脱的.

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


I

IC3

联邦调查局的网络犯罪投诉中心. 他们在这里.

IAB

初始访问代理. IABs是威胁行为者,他们出售恶意服务的访问权,在勒索软件即服务经济中扮演着关键角色. IABs通过出售对受攻击组织的计算机的远程访问权,将机会主义活动与有针对性的攻击联系起来,从而促进网络入侵, 通常是勒索软件运营商. IABs不进行勒索软件攻击,而是出售被勒索软件团伙和其他组织使用的受威胁网络的访问权. More here.

ICSA Labs

ICSA实验室为安全产品和解决方案提供供应商中立的测试和认证. 它们在这里.

IDN:  

国际化域名-域名至少包含一组特定于语言的字符. 一个“正常的”域名,例如 KnowBe4.com,只使用拉丁字符(那些美国认为正常的abc). 像KnöwBe4这样的域名.Com(见“o”?)是一个国际化域名的例子.

IDS

入侵检测系统. 入侵检测系统(IDS)是一种网络安全设备(或软件),它监视网络和/或系统活动,以防止恶意或不必要的行为. 参见' HIPS '

IoC

折衷指标(ooc)是“鉴定数据块”, 例如在系统日志项或文件中找到的数据, 识别系统或网络上潜在的恶意活动.“泄露的指标有助于信息安全和IT专业人员检测数据泄露, 恶意软件感染, 或其他威胁.

ISP

互联网服务供应商.

ItW

In The Wild. ItW是恶意软件的名称,应该是在那里的野外. 与“Wildlist”相反,这是官方的当前实际列表. 这个列表每个月都可能改变. 在Wildlist上的东西总是ItW,但是在ItW中列出的东西不一定要在实际的Wildlist中.

身份盗窃

盗用别人的社会安全号码, 地址和其他重要的个人信息,以建立虚假证书和实施欺诈. 一个很好的例子就是伪造信用卡账户, 累积了大量的费用,然后又没有支付, 留给身份盗窃受害者的是信用卡债务和被毁的信用评级.

事件应变(IR)

当系统的安全性受到损害时, 一个快速的事件反应是必要的. 安全团队的责任是快速有效地对问题作出响应. 一个例子是安全团队对侵入防火墙并正在嗅探内部网络流量的黑客所采取的行动. 这一事件是对安全的破坏. 响应取决于安全团队的反应, 他们是怎么把损失降到最低的, 当他们恢复资源时, 同时还要保证数据的完整性. (见取证).

信息安全

信息安全是对信息和信息系统的保护 未经授权的 访问,使用,披露,破坏,修改,阅读,检查,记录或销毁.

摄取(彩票app下载)

通过吞咽或吸收进入体内. 在PhishER的例子中, 电子邮件消息被接收到系统中,并到达PhishER控制台进行处理. 

输入验证

输入验证通过使用一种基于一组规则拒绝或接受数据的技术,防止恶意或不合格/格式较差的数据进入信息系统. 这用于确保只有格式正确的数据进入系统.

内部威胁 

组织面临的来自自身网络的威胁. 它们很难被发现和阻止,因为内部人士已经可以访问敏感信息,并知道如何检索它们. 传统的外围安全和基于规则的安全工具无法阻止内部威胁,因为内部人员不是已知的威胁. 内部威胁可能来自现有员工, 前雇员, 或者第三方供应商和承包商. 内部威胁可能是恶意的,也可能是偶然的. More.

完整性检查

一种测试和检查操作系统的IT安全过程和技术, database, 以及应用软件文件,以确定它们是否被篡改或损坏.

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


J

JSON

从前有一台电脑. 然后有人造了第二台,想从第一台电脑上取一些代码. 这意味着彩票app下载需要一种不依赖底层硬件的方式来移动信息. Since then, 有许多字符编码和交换标准(ASCII), EBCIDIC, SGML, XML, etc.),他们曾在聚光灯下度过自己的时光. 在过去的几年里,JavaScript对象表示法(JSON)一直是最流行的. More.

Java

一种完全开发的编程语言,可以用来创建独立的应用程序,

Java Applet

在浏览器中为网站(HTML页面)添加特殊功能的一个单独程序。.

JavaScript

一种专门为向HTML页面添加特性而创建的编程语言. 注意JavaScript 与Java不同.

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


K

凯文·米特尼克

在90年代中期, 凯文·米特尼克 是“世界头号通缉犯黑客”, 现在是一名非常成功的《彩票app下载》500强安全顾问:基于他30多年的黑客和安全方面的第一手经验 社会工程, KnowBe4创建了安全意识培训. Kevin是KnowBe4的股东之一. 

内核级别

操作系统的基础被称为内核. 它提供基本的底层服务,如软硬件交互和内存管理. 如果一个产品工作在内核级别,那么它有很多优点.

键盘记录器又名击键记录器

一种恶意软件或设备,它观察人们在键盘上输入的内容,并将这些数据发送回恶意分子. 有几种方法可以做到这一点,使用软件或硬件.

KnowBe4产品缩写

安全意识培训= KMSAT (有年份)

合规经理= KCM GRC平台 

Here is an overview KnowBe4培训模块

Kill Chain

杀伤链, 军事术语, 被定义为:“必须成功摧毁目标的一系列事件.“积极防御整个网络攻击链可能使公司能够更快地检测到攻击,并可能在真正的破坏发生之前中断或阻止它. 至少, 它将迫使公司更仔细地审视自己的网络,了解如何根据黑客的方法在不同的点上识别和防御.

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


L

LAMP

LAMP是一个软件包, 组装成一个由Linux组成的开源网络平台, Apache, MySQL和Perl/PHP/Python.

LDAP

轻量级目录访问协议是一个开放的、独立于供应商的行业标准协议 访问和维护目录信息服务,如Active directory. 如果您想让自己的软件与活动目录通信, 使用所谓的“轻量级目录访问协议”(看到维基百科).

LMS

学习管理系统(LMS)是一种用于管理的软件, 文档, tracking, 报告和交付 e-learning 教育课程或培训计划. 组织可以在内部拥有自己的LMS,也可以使用Knowbe4提供的基于云的LMS.

Laserphishing

微软网络安全领域CTO Diana Kelley在与Tech Republic的讨论中表示. “彩票app下载是一个古老的威胁,但它仍然是一个主要威胁. Kelley指出,它已经进化得更加精巧,更具针对性. 她甚至不再称之为“鱼叉钓鱼”了. 她认为,“激光钓鱼”可能更具有描述性和唤起性.

一生订阅

Q4 2009, 作为有史以来第一家反病毒公司, 阳光带软件开始提供VIPRE防病毒作为“PC终身订阅”通过家庭购物网络. 售价99美元.Sunbelt计算PC机的平均寿命为4到5年. 其他AV公司在随后几年也开始了这种订阅方式.

Linux

一个非常流行的开源Unix操作系统变体. 它有多种口味. 

日志聚合

合并日志文件的实践 集成到一个集中的平台中,以便组织日志数据进行检查和分析. 这是深入了解应用程序和设备安全性过程中的关键一步.

Logic Bomb

一种恶意的计算机程序(或程序的一部分),它一直处于休眠状态,直到被特定的逻辑事件唤醒. 例如,中国军事黑客在美国计算机系统中隐藏的代码片段.S. 能在一定时间内使装置失效的动力装置. 一个例子是 卧铺ransomware 感染工作站但只在特定时间唤醒的菌株. 

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


M

MASA

多因素认证安全评估. KnowBe4最新的多因素身份验证安全评估(MASA)是一个免费的IT安全工具,它可以帮助您评估您的组织的MFA安全准备情况,并识别您的特定风险,以便您可以更好地抵御MFA黑客.

MBR

主引导记录. 硬盘驱动器上专门指定的区域,用来存放PC启动指令和描述驱动器如何设置的地方.

MDR

托管检测和响应 

MEME

1)可以被认为是由一个人传给另一个人的传播要素或“文化单位”. 
2)幽默的图片、视频、文字等.,它被互联网用户复制(通常有细微的变化)并迅速传播. F
源自希腊语mimomomma“被模仿的东西”,关于基因的模式 .

MSP

托管服务提供者(MSP)是通过Web为其他公司管理信息技术服务的公司. 

MSSP

托管安全服务提供者(MSSP)是IT服务提供商,向组织提供商定的网络安全监控和管理水平, 其中可能包括病毒和垃圾邮件拦截, 入侵检测, 防火墙和VPN (virtual private network)管理.

MTBF

平均故障间隔时间. 平均故障间隔时间(mean time between failures)的缩写,即设备在故障前正常工作的平均时间. MTBF额定值以小时为单位,表示硬盘驱动器和打印机的坚固性. 典型的个人电脑磁盘驱动器的MTBF评级约为50万小时. 这意味着,在所有测试的驱动器中,每500,000小时的测试就会出现一个故障. 参见网络百科 more.

机器学习

简单地把它看作是统计学的一个分支,为大数据的世界而设计. 机器学习工具最常见的应用是进行预测这里有一些商业预测问题的例子. Good 文章在这里.

  • 为客户提供个性化的建议
  • 如果一封邮件是干净的、垃圾邮件或威胁邮件,就给它打分
  • 预测长期客户忠诚度
  • 预测员工未来的表现
  • 对贷款申请人的信用风险进行评级

Macro

一组(通常是基于文本的)命令和/或指令的列表,这些命令和/或指令被分组在一起,可以作为单个命令运行.

Macro Virus

用JavaScript等脚本语言编写的病毒.

拦截恶意附件

恶意的电子邮件附件旨在对用户的计算机发起攻击. 这些恶意邮件中的附件可以伪装成文档, PDFs, e-files, 和/或语音邮件. 为阻止/阻止这类附件所采取的措施,可用于保护邮件系统和个人邮箱免受这些恶意软件的攻击.

Malware

恶意软件是“恶意软件”一词的缩写。. 它是一个涵盖范围广泛的术语,用来指各种病毒, worms, 木马和其他黑客可以用来破坏的程序, steal from, 或者控制端点和服务器. 大多数恶意软件是在被感染者意识不到的情况下安装的.

Malware-blocking

通过扫描所有传入的数据来阻止恶意软件攻击的工具,以防止恶意软件被安装并感染计算机.

恶意软件和恶意动作拦截

也称为恶意软件行为阻断. 它提供了一层额外的威胁保护,防止出现恶意行为的程序. 它在一段时间内观察系统事件. 当程序执行不同的组合或动作序列时, 恶意软件行为阻断检测已知的恶意行为并阻断相关程序. 这种类型的软件可以确保对新的更高级别的保护, unknown, 以及新出现的威胁, 通常由机器学习和人工智能驱动.

维护,也就是更新

客户获得技术支持、更新和新软件版本的期间.

正如大家所知道的那样

恶意广告是一种恶意广告,它包含主动脚本,旨在下载恶意软件或将不需要的内容强加到您的计算机上. Adobe PDF和Flash中的漏洞是恶意软件中最常用的方法. 见“利用”.

恶意软件防护

恶意广告是一种恶意广告,它包含主动脚本,旨在下载恶意软件或将不需要的内容强加到您的计算机上. Adobe PDF和Flash中的漏洞是恶意软件中最常用的方法. 见“利用”.

管理服务

为公司维护所有计算机和网络的服务提供者(MSP), 通常通过互联网. 参见云计算.

中间人攻击

一种攻击,在正在进行的连接中,双方之间发送和接收的数据被拦截. 攻击者可以记录、读取甚至更改该流量的内容.

Mean-time-to-detect

平均检测时间(MTTD)是指网络安全团队在其环境中发现事件所需的平均时间长度. 组织的MTTD越低, 他们就越有可能限制网络事件造成的损害.

Media Drop

黑客将恶意软件装入u盘的技术, CD/DVD, 或其他可读的媒体形式, 然后把被感染的媒体放在容易被发现的地方. 在某些情况下,小偷会在公共场所或贸易展览会上出卖媒体. 一旦受害者加载了驱动器或磁盘, 恶意软件会发挥作用,并允许黑客做很多事情, 包括远程控制受害者的电脑.

Metadata

关于其他数据的相对抽象数据. 例如:记录什么手机号码在什么时间呼叫什么其他号码. 有许多不同类型的元数据.

变形病毒

典型的多态恶意软件只重写部分计算机代码以逃避检测. 变形恶意软件甚至走得更远 在每次感染期间完全重新编译其代码 当它第一次连接到互联网时.

Middleware

中间件是存在于操作系统或数据库及其上运行的应用程序之间的软件, 特别是在网络或分布式环境中. 它作为一个隐藏的转换层,实现了操作系统和应用程序之间的数据管理和通信.

Milware

由军方和/或情报机构开发的恶意软件(又名软件),用于破坏对手的基础设施. 恶意软件的隐身性达到了极致,通常数年都不会被发现. 普通的防病毒产品似乎找不到这种类型的代码. Stuxnet就是一个很好的例子.

Mindfulness 

佩里·卡朋特:“当然, 就像很多事情一样, [正念]的概念可以在很多情况下使用和应用, 但这个核心概念非常, 和 非常有意识地专注于当下的心态 彩票app下载希望员工们采用这种方法来查清彩票app下载攻击和, well, 注意他们周围的威胁. 如果你熟悉丹尼尔·卡尼曼的系统1和系统2思维模型, 专注力和有意识地进入第二系统之间肯定有联系." 系统1和系统2思维的定义见下文.  PS,这里有一篇有趣的文章:“人工智能神经网络如何显示 思想不是大脑."

错误信息

虚假的或不准确的信息,尤指故意欺骗的. 经常转发给朋友和家人,不知道是假的.  看到造谣.

钱骡

骗子:被犯罪分子或犯罪组织招募的人,其目的是迅速接收和周转涉及诈骗的资金. 这些骗局通常与ACH、信用卡或类似的在线交易有关. 钱骡通常不知道自己的实际角色.

多因素身份验证 

一种通过使用两种或多种安全机制来验证用户身份的方法. For example, 有效的用户名和密码组合以及指纹扫描是多因素身份验证的一种形式. 现代网络犯罪开发了恶意软件来逃避某些形式的 多因素身份验证.

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


N

NADM

Never A Dull Moment. 这是彩票app下载这一行的座右铭. 

NAT

网络地址转换. 一种安全技术,它隐藏网络中的所有IP地址,使攻击者无法访问特定的计算机.

NAS

网络连接存储. 一种网络硬件技术,它使用专用于集中式磁盘存储的单链存储设备.

NAC

网络访问控制. 一种控制网络访问的技术. 看到维基百科

NAP

网络访问保护是微软的一项技术,用于根据计算机的系统健康状况控制计算机主机的网络访问. 通过使用NAP,系统管理员可以为系统健康需求定义策略. I.e. 是否安装了最新的操作系统更新? 杀毒软件的定义是否已更新? 那台电脑安装并启用防火墙了吗? 你们明白了吧. 不符合系统健康要求的计算机被限制或无法访问网络.

NCSAM

全国网络安全宣传月

NFC

近场通信(NFC)是一组通信协议,使两个电子设备之间的通信距离超过4厘米(11⁄2 in) or less. 你的手机使用NFC与你的Yubikey通信. 更多信息请访问Wikipedia

下一代防病毒软件

终端是连接到计算机网络的任何设备,如手机或笔记本电脑. 下一代反病毒(NGAV)采用新技术对终端进行保护,与传统反病毒采用先进技术有本质区别, 寻找攻击者使用的行为模式.

NIC 

网络接口卡 (NIC)是一个硬件组件, 通常是电路板或芯片, 它安装在计算机上,可以连接到网络

NW3C

国家白领犯罪中心. 他们在这里

NESSUS

用于从外到内扫描网络以查找软件漏洞的软件, 通常是由于没有打补丁和运行旧版本的代码.

网络设备日志

日志是对网站或系统中不断发生的一切的运行记录. 它包含各种数据点 e.g.例如,“John Smith在美国东部标准时间上午09:00点点击了培训选项卡”。. Network Log 文件捕获诸如登录尝试失败之类的内容, 用户认证失败, 或者服务器上的请求数量超出预期, 所有这些都可以向分析师发出网络攻击可能正在进行的信号. 最好的安全监视工具可以在网络上检测到这些事件后立即发送警报并自动响应.

网络防火墙 

网络防火墙是一种用于防止或限制非法访问私有网络的安全设备. It uses policies that define what data is allowed on the network; any other data seeking to connect to the private network is blocked.

网络流量分析(NTA)

NTA将行为分析应用于网络流量,以检测传统网络安全工具遗漏的可疑活动. 网络流量分析使用机器学习和人工智能持续分析原始网络流量. 当检测到异常的网络流量模式时,会发出警报,并可以减轻威胁.

NIPS

网络入侵防御系统. 入侵防御系统(IPS)是一种网络安全设备,它监视网络和/或系统活动,以发现恶意或不希望的行为,并能做出反应, 在实时, 阻止:阻止或阻止这些活动. 看到维基百科

NIST

美国国家标准与技术研究所(NIST)有一个优秀的出版物,有模板和指南,应该进入 保安意识培训 program. 这份70页的文件以PDF格式在该研究所的网站上免费提供. 这里有一个网站来解释 网络安全框架 用“直白的英语”

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


O

OEM

原始设备制造商. OEM制造的产品或部件由另一家公司购买,并以采购公司的品牌名零售. OEM是指最初生产该产品的公司. 看到维基百科.

按访问扫描

恶意软件扫描实时监控系统的任何变化,将防止立即感染.

按需扫描,也称为“驱动器扫描”

恶意软件扫描会定时运行,比如每天凌晨3点.

OPSEC

OPSEC(运营安全)是一种安全和风险管理流程和策略 分类信息, 然后决定需要什么来保护敏感信息,防止它落入坏人之手. MORE.

组织单位(ou) 

与活动目录相关的一个词是“OU”或“组织单元”,因为彩票app下载允许用户通过安全组和OU指定他们想要同步的内容. 这里有一个很好的定义:组织单元(OU)是活动目录中的一个细分单元,您可以将用户放入其中, groups, computers, 和其他组织单位. 您可以创建组织单元以反映组织的功能或业务结构. 参见活动目录"AD".

操作系统和应用程序事件日志

日志是对网站或系统中不断发生的一切的运行记录. 它包含各种数据点 e.g.例如,“John Smith在美国东部标准时间上午09:00点点击了培训选项卡”。. An 应用程序日志 是在应用程序内部发生事件时创建的吗. 这些日志帮助软件开发人员理解和度量应用程序在开发期间和发布之前的行为. 日志还用于跟踪网络入侵和响应攻击.

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


P

PAM

特权访问管理(PAM)是一种信息安全(infosec)机制 保护具有普通用户以外的特殊访问权限或功能的身份. 像所有其他信息安全解决方案一样, PAM通过一群人工作, 工艺和技术.  

P/E Ratio

市盈率, 或市盈率, 帮助你比较公司股票的价格和公司产生的收益. 市盈率是用股票价格除以股票收益得出的. 可以这样想:股票的市场价格告诉你人们愿意花多少钱来拥有这只股票, 但市盈率能告诉你股价是否准确反映了公司的盈利潜力, 或者说它随时间变化的价值. 如果一家公司的股票交易价格是每股100美元, for example, 公司每年的每股收益为4美元, 公司股票的市盈率为25 (100 / 4). 换句话说, 考虑到公司目前的收益, 需要25年的累计收益才能等于投资成本. More here.

P2P

点对点软件允许终端用户下载软件(电影), music, 游戏)通过分布式计算架构, 不使用集中式服务器. 儿童色情也通过这些网络传播,这是一个巨大的风险, 如果邻居非法使用你的Wi-Fi,可能会导致特警队破门而入. (no joke).

PCI

支付卡行业

安全标准委员会

发布关于如何安全地处理信用卡处理的标准(规则)的组织.

PCI-DSS

The PCI Data Security Standard – a document published by the 支付卡行业; it lists all the requirements for securely handling credit cards and credit card information. 接受信用卡的组织需要符合PCI标准. 这包括 保安意识培训 还有很多其他要求.

PHI

受保护的运行状况信息. PHI是关于一个可识别的个人的所有记录信息,这些信息与此人的健康有关, 保健史, 向个人提供保健服务, 或者支付给医疗保健. The U.S. 《彩票app下载》(HIPAA)规定了对私人健康信息的保护

PII

个人身份信息. PII被定义为个人的名字或首字母的任何实例, 加上姓氏, 还有超过三十件的机密物品. 如果它可以用来使用非彩票app下载唯一地识别特定的个人, 这是PII,必须受到保护.

PM

产品经理. 产品经理研究, selects, develops, 并放置一个公司的产品, 执行产品管理的活动.

PMD

基本完成了. 彩票app下载的老同事最喜欢的表达之一, 并表示,最终产品可能还需要数月时间才能完成. :-)

POP

履约期限. 客户为其产品的维护支付了多长时间.

PSD

产品服务交付. The team, 是会计部的一部分, 负责处理订单,并与客户一起对KnowBe4产品进行推广. PSD也指将订单从报价接受到交付过程的内部流程.

PST

钓鱼保安测试. 这是模拟的 phishing KnowBe4对潜在客户或客户上传到彩票app下载网站的电子邮件地址进行的攻击. 彩票app下载有几十个模板,现有客户可以在他们的员工身上使用. 你可以做一个 一次性免费PST 给你所有的员工

密码转储

也称为凭证转储,这实际上是一种流行的技术 攻击者搜寻受损计算机的凭据,以便横向移动和/或进行进一步的攻击. More.

密码哈希 

密码哈希定义为将密码通过哈希算法(bcrypt, SHA, 等)将明文变成一串难以理解的数字和字母. More.

密码喷涂

密码喷涂 一种蛮力攻击(见上文B). 在这次袭击中, 攻击者将基于应用程序上带有默认密码的用户名列表强行登录.

补丁/打补丁

补丁是一种软件(安全)更新,用于修复在产品发布后被发现的漏洞.  补丁的过程修复安全漏洞和其他漏洞, 这种补丁通常被称为bugfixes或bugfixes. 有一个完整的产品类别做补丁. 参见漏洞管理.

星期二补丁

补丁星期二是每个月的第二个星期二, 微软发布安全补丁的日子. That week, 系统管理员需要在自己的环境中对这些补丁进行测试,然后部署这些补丁,这通常需要重新启动. 有时系统是关键任务,不能重新启动, 这让他们保持脆弱然后被零日威胁感染.

Payload

恶意软件通常分为不同的部分. 这就是术语“混合恶意软件”的起源. 一个例子是一封自称来自“商业改善局”的电子邮件,为你投诉你的公司. 附件是PDF. PDF是有效载荷,里面有恶意软件, 或者从某个被入侵的服务器上下载恶意软件. 这里有一点and这个词的历史 它从何而来.

点对点

See P2P

渗透测试

渗透测试, 俗称笔测或道德黑客, 对计算机系统的模拟网络攻击是经过授权的吗, 对系统的安全性进行评估. (不要与脆弱性评估相混淆). Wikipedia

性能测试

(IEEE)为评估系统或组件是否符合规定的性能要求而进行的功能测试.

周长(安全)

周边安全指的是路由器, firewalls, 实施了入侵检测系统,以严格控制外部源对网络的访问. More Here

Phish-prone百分比

这个术语是由KnowBe4创造的,用来表示容易点击危险彩票app下载链接的员工的百分比. 你可以通过这个发现你的组织中容易被网络攻击的百分比是多少 free test

PhishER

用于管理潜在恶意电子邮件的KnowBe4产品 reported by users. 主要特征包括:优先排序, disposition, 自动化工作流, 自动回复, SIEM集成, 数据浓缩.

Phishing

Phishing 在这个过程中,坏人是否试图欺骗你,让你泄露敏感信息或采取潜在的危险行动, 比如点击链接或下载受感染的附件. 他们用电子邮件伪装成你信任的联系人或组织,这样你就会不假思索地做出反应. 这是犯罪欺诈的一种形式 社会工程. 参见鱼叉式彩票app下载.

彩票app下载攻击面

您是否意识到,您组织的许多电子邮件地址都暴露在互联网上,很容易被网络罪犯发现? 有了这些地址,他们就可以启动 鱼叉式彩票app下载 对组织的攻击. 这种类型的攻击很难防御, 除非你的用户接受下一代安全意识培训. IT安全专家称之为“彩票app下载攻击面”. 暴露的电子邮件地址越多, 你的攻击足迹就越大, 风险就越高. 你的地址有多少是真实存在的,这通常是一个惊喜, whose, 以及它们被发现的地点. 这是一个数据表 还有更多的信息.

短语的技术

生成强密码的方法. 一种技巧是对句子进行创造性的转换, for example, “我从来不吃黑麦面包”变成了iN3V3RtaeWRYdearb

Phreaking

直接侵入电信系统的一种欺诈形式, 这是凯文·米特尼克早年经常做的事情之一. 

Plaintext

也称为明文,用作加密的输入.

故障点的培训

如果终端用户中了钓鱼测试的圈套,点击了链接或打开了附件,就会在现场接受短期的补救培训,以确保他们了解风险,并停止这样做. Relying on just 这种策略是不够有效的 保安意识培训.

点发布

一个以小数点递增的小型软件版本. I.e. from V3.0 to V3.1

多态性

编程语言的一种特性,允许例程在不同时间使用不同类型的变量.  这个词是这样来的:

  • Poly = many: polygon =多面体,polystyrene =许多苯乙烯 (a)polyglot =多种语言,等等.
  • 形态学=对生物形态的研究, 摩尔甫斯(希腊神话中的梦神),可以变成任何形式.

多态的威胁

Malware, 垃圾邮件或彩票app下载攻击非常频繁地改变自己,试图阻止过滤器检测.

多态病毒

恶意软件通过对自身内容的部分内容一直进行不同的加密,从而变形以避免被发现.

Policy

一组规定必须满足哪些要求的规则.

PowerShell

PowerShell是一个由命令行shell组成的跨平台任务自动化解决方案, 脚本语言, 以及一个配置管理框架. PowerShell可以运行在Windows、Linux和macOS上. More.

POP

邮局协议,处理传入的电子邮件的电子邮件协议.

Popup

小的网页浏览器窗口,字面上弹出的浏览器窗口,你正在看. 彩票app下载的培训使用这种技术向用户展示他们的培训课程,所以他们需要关闭彩票app下载网站的弹出窗口拦截器.

现值

Forrester为KnowBe4等客户创建TEI报告(总经济影响). 在这份报告中,他们使用了“现值(PV)”这个术语. 所以,彩票app下载只是想为大家提供一个清晰的定义. 从Investopedia: 现值是一个概念 今天的一笔钱比将来同样的一笔钱更有价值. 换句话说,将来收到的钱不如今天收到的等额的钱值钱. 今天收到的1000美元在五年后会超过1000美元. Why? 投资者可以用这1美元进行投资,在未来5年里大概可以获得一定的回报率. 现值考虑了投资可能获得的任何利率."  

Pretexting

为了说服目标受害者泄露信息或采取某种行动而虚构一个场景的行为. 假话也可以用来扮演某些工作和角色的人, 比如技术支持或执法, 获取资料. 这通常需要通过电子邮件、短信或电话进行一些来回对话. 它的重点是直接从目标所采取的行动中获取信息, 谁通常在人力资源或财务部门. 

最小特权原则 

为用户提供完成工作所需的最少的访问权限. 也被称为职责分离.

优先级(彩票app下载)

根据它们的相对重要性,确定处理一系列事项的顺序. Different organizations have a different idea of priority; some might think digging into threats is priority #1, 另一些人可能认为,回应终端用户,让他们知道他们报告的PO“不是”威胁更重要. 无论哪种情况,都要把无关紧要的垃圾处理掉,这样重要的项目才有地址.

隐私政策

隐私政策是一份法律文件,披露了聚会的部分或全部方式, uses, 公开和管理客户数据. 有很多关于这个的背景资料 Wikipedia

特权用户

一个被授权的用户(因此, 受信任的)执行普通用户没有授权执行的与安全相关的功能.

产品导向型的增长

产品导向型增长(PLG)是一种用户获取的商业方法, expansion, conversion, 留存率主要是由产品本身驱动的. 它在全公司范围内建立了跨团队的一致性——从工程到销售和营销——围绕产品作为可持续发展的最大来源, 可扩展业务增长.  简单的是:  1)你建造了一个奇妙的, useful, “止痛药”的产品,并有一个“免费增值”的模式,人们可以下载和使用. 2)人们告诉他们的朋友,很多人开始使用它. 3)将免费增值模式转变为付费产品. 例如:放大.  MORE.

Propaganda

Information, 尤指带有偏见或误导性质的, 宣传:用于促进或宣传某一特定的政治事业或观点. 有趣的是,尽管它在今天有负面的含义,但它表面上有着高贵的起源. 1622年,为了将基督教传播到全世界, 教皇格里高利十五世在罗马建立了“传播信仰圣会”, 被托付给一群精心挑选的红衣主教. 这只是一个例子,说明单词的意思会随着时间发生根本性的变化.

PROM

可编程只读存储器. 一种可以从外部重写内容的计算机芯片.

Protocol

简而言之,就是一套完成特定功能的标准. 例如:TCP / IP.

代理服务器

代理服务器是一种服务器(计算机系统或应用程序),它充当从其他服务器寻求资源的客户机请求的中介. 主要用于使用代理服务器连接到Internet的上下文中. 看到维基百科.

Punycode 

SHORT:当域名使用特定语言字符时使用的技术名称. 很大一部分计算系统只期望看到和使用拉丁字符. 当你开始引入花哨的字母时,必须有一种方法告诉系统“准备好”, 这些信会很漂亮的。”. Punycode就是这样做的.

LONG:全球化 域名系统 (DNS), 负责将人类友好的服务器名称转换为计算机友好的网络编号, 但它仅限于域名中有限的ASCII字符子集.  这个名字很奇怪的系统叫做 punycode 是一种转换不能用ASCII书写的单词的方法,比如古希腊短语 ΓΝΩΘΙΣΕΑΥΤΟΝ (了解自己),转换成ASCII编码,像这样: xn - mxadglfwep7amk6b.  

罗马字母表中的一些字母与希腊字母的形状(如果不总是相同的发音)相同, 西里尔字母和其他字母, 例如字母I, E, A, Y, T, 上面例子中的O和N. 因此,您可能能够注册一个punycode域名,看起来一点也不像一个众所周知的ASCII公司名称, 但还是表现得很像. For example, 考虑由这些小写希腊字母组成的文本字符串:alpha, rho, rho, iota, epsilon. 在punycode中 xn - mxail5aa,但当显示时(取决于你安装的字体),你会得到: αρριϵ.  这是坏人用来创建一个看起来像真的域名但实际上不是的域名的一个技巧.

Pwned

在黑客行话中, “pwn”的意思是妥协或控制, 特别是另一台计算机(服务器或PC), web site, 网关设备, 或应用程序. (它是“自己的”,但有一个错别字)它是黑客或破解的同义词之一. Pwnie奖由一群安全研究人员颁发.

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


Q

QA

质量保证. 在KnowBe4中,负责发现代码中的bug并与开发团队一起为客户提供世界级质量的团队.

QBR

季度业务回顾. 公司高层决定战略的会议.

质量控制

用于达到质量要求的操作技术和程序. 这通常是在开发过程中处理的.

Quarantine

Antivirus, 当它检测到恶意软件后, 是否可以将恶意软件移动到磁盘上的受保护空间,使其不能造成任何进一步的伤害, 如果是假阳性,它可以被删除或恢复. 参见“假阳性”.

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


R

RCA 根本原因分析.  多次问“为什么”,直到你找到问题的根源. 有了正确的,也就是最终的“为什么”,你就能解决问题.

RDP远程桌面协议 (RDP) is a 专有的协议 开发的 Microsoft,它为用户提供 图形界面 通过网络连接到另一台计算机. 用户使用RDP客户端软件实现此目的, 而另一台计算机必须运行RDP服务器软件.

RBL

RBL是Realtime Blackhole Listing的缩写. RBLs主要用于防病毒Exchange和防病毒网关. 这是一个被屏蔽的域名列表,因为它们是垃圾邮件的来源. 您可以找到RBL的完整定义 在Webopedia.

RMA

退回物料授权书. 例如:“没有有效RMA编号的货物将不被接受."

RSN

“马上”. 一个技术术语,软件开发人员使用它来表示他们期望交付可交付代码的时间. Also see PMD:-)

RTM

发布到制造业. 在最终代码被送到工厂进行复制的那天. 以KnowBe4为例,就是彩票app下载在网站上发布最终产品的那天.

RAP Testing

病毒公报是世界上最负盛名的反病毒实验室. 除了VB100认证,他们还有另一个有趣的测试叫做RAP. 代表"积极主动", 帮助您对安全软件产品的启发式和通用的主动检测能力形成一个印象,特别是在供应商将其产品提交给病毒公告进行测试后,产品对出现的恶意软件的表现如何. They 创建一个象限 一年几次,比较他们测试过的所有产品. 防病毒行业没有推广这个网站,作为 这不是一幅美好的画面.

RAP系统测量简单的静态检测率, 针对VB实验室团队首次看到的常见恶意软件样本进行测试 十天内 运行测试的每个阶段.

The "Reactive测量是在测试日期前10天内对样品进行三次测试的平均值, 允许产品使用最新的更新,并完全访问任何基于云的资源和信誉系统. For the "Proactive" measure, 产品和更新被冻结, 然后产品将离线运行, 无法访问云系统, 与冷冻后十天的样品对比.

RAP测试旨在说明产品开发人员使用标准文件检测方法(包括启发式规则)跟上新恶意软件涌入的能力。, 同时,彩票app下载也可以了解到不同的产品在多大程度上依赖于基于云的系统来补充客户端技术.

彩虹表

一种密码攻击,它使用大量的哈希集,这些哈希集几乎是由所有可能的密码生成的.

RanSim 

RanSim是“勒索软件模拟器”的缩写. KnowBe4在2016年10月发布了一个免费工具,人们可以下载它来检查他们的杀毒软件/端点保护是否对勒索病毒感染有效. 它采用了几种场景,并以非破坏性的方式模拟了真正的勒索软件会做的事情. 你可以找到 RanSim here.

Ransomware

Ransomware 在支付赎金之前,拒绝访问设备或文件. 也称为Cryptoware. PC勒索软件是一种恶意软件,它通过社会工程攻击安装在用户的工作站上,用户在点击链接时被欺骗, 打开附件, 或者点击广告.

一旦恶意软件进入机器, 它开始加密所有能在PC上找到的数据文件,以及PC可以访问的任何网络共享. Next, 当用户想要访问这些文件中的一个时,它们会被阻止,系统管理员会在目录中找到两个文件,表明这些文件被勒索了, 以及如何支付赎金来解密这些文件. 有很多 免费的勒索软件解密器 available, 然而,这是一场与黑客的持续战斗,然后升级菌株以通过解密方法. 勒索软件有很多变种,其中有两种臭名昭著 CryptoLocker and CryptoWall. 更多的已经存在和新的 ransomware菌株 定期发布.

实时保护

在发生时保护电脑,而不是每24小时进行一次预定的扫描. 参见“主动保护”,关于访问保护.

红队和蓝队

红队和蓝队都致力于改进组织的安全性, 但它们的做法是不同的. 红队扮演攻击者的角色,试图找到漏洞并突破网络安全防御. 蓝队负责防御攻击,并在事件发生时作出反应.

回归测试

(NIST)重新运行程序之前正确执行的测试用例,以检测在软件开发和维护期间所做的更改或更正所产生的错误.

Renewal

主要用于IT领域,表示客户将其订阅期限再延长一年.

远程控制台

系统管理员通常管理多个地理上分散的站点. 在这些情况下, 他们需要能够管理远程站点的软件,就像他们实际在场一样. 为此,他们使用所谓的“远程控制台”. 例如, 当他们在纽约而被管理的物理网络在亚特兰大时,远程控制台允许他们管理一台机器或整个网络.

Removal

从PC删除恶意软件. 见“消毒”.

Reporting

在KnowBe4的上下文中, 报告指的是云后端的部分,客户可以在这里看到哪些员工已经开始了培训, 完成了或者还没开始. 还发送了哪些彩票app下载安全测试, who opened, 谁点击了,以及其他与此相关的数据.

居民病毒

一种被加载在随机访问内存中的恶意软件,它能够中断操作系统的功能并改变它进行破坏.

逆向工程

拆解和检查一些代码的细节,以发现如何和什么创造者, 所以它可以被复制或杀死.

流氓,也流氓扫描仪,流氓反间谍软件,流氓反恶意软件或恐吓软件

流氓安全软件是一种计算机恶意软件,它欺骗或误导用户为恶意软件的虚假或模拟删除付费. 流氓安全软件, 近年来, 已经成为桌面计算日益严重的安全威胁了吗. 这是一个非常受欢迎的 社会工程 战术,实际上有几十个这样的程序.

Root

也可以称为管理员, 管理员, 和看门人, Root是计算机或网络上的超级用户帐户,具有完全的控制权. 有关详细解释,请参阅管理员.

Rootkit

rootkit是一种由一个或多个程序组成的软件,旨在掩盖PC或服务器已被入侵的事实. 看到维基百科

Router

路由器是用来连接两台或两台以上计算机(或其他设备)的硬件, 通常是上网, 通过电线或无线电信号.

Ruby on Rails

通常缩写为Rails或RoR, 是Ruby编程语言的开源web应用程序框架. 它旨在与KnowBe4用于快速开发的敏捷开发方法一起使用.

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


S

SAC

的缩写 Security Awareness C该公司于2017年被KnowBe4收购. 

SAML

安全断言标记语言(SAML)是一种开放标准,它允许身份提供者(IdP)向服务提供者(SP)传递授权凭证。. 这个行话的意思是,你可以使用一套证书登录到许多不同的网站. 管理每个用户的一次登录要比管理不同的电子邮件登录简单得多, 客户关系管理(CRM)软件, 活动目录, etc. More.

SAQ

“自我评估问卷”. 接受信用卡的商家填写的一种表格,用来评估他们是否符合PCI SCC规则. 有不同的标准要求, 这取决于商家处理交易的方式和交易量.

安全运行

以安全为重点的操作策略.

SASE

“安全接入服务优势. SASE 是否有一种技术用于提供网络- 以及通过云的安全控制 直接发送到员工或设备. 链接是到维基百科的 much more detail.

SAT

保安意识培训. 要意识到这一点,你需要能够面对事情的本来面目。. KnowBe4帮助员工面对坏人试图欺骗他们的事实. 一旦员工意识到这是现实, 他们会意识到并能够检测到这些诈骗邮件,并可以采取适当的行动,如删除邮件或不点击链接. 更多信息请访问Wikipedia [ISAT]

Secure Boot 

安全启动(Secure Boot)是电脑启动软件(当你打开电脑时)中的一个功能,旨在防止未经授权的软件,如恶意软件,在电脑启动时控制你的电脑,以确保你的电脑安全启动.

SHI

它们是DMR,一个 直接市场转销商 也被称为电子零售商,指的是不经营任何店面,直接在网上向消费者销售产品的公司.

SIM  card

A 用户识别模块 或者是 subscriber-identification-module 那是一张小卡片,适合你的智能手机,并确保他们的钥匙和主人的身份. 

SIEM(彩票app下载)

Security I信息和 Event Management. 一种将来自多个来源(通常是事件日志文件)的数据集合在一起的软件对数据进行分析, 然后可以采取一些行动,比如提醒某人或做一个漂亮的报告. 一些常见的SIEM平台是Splunk、QRadar和LogRythm. (See XDR)

SPF(发送方策略框架) 简单的电子邮件验证系统是否设计为通过提供一种机制来检测电子邮件欺骗,该机制允许接收邮件的交换器检查来自某个域的邮件是否来自该域管理员授权的主机. See Wikipedia

SSID

(Service Set IDentifier)分配给Wi-Fi(无线)网络的名称. 网络中的所有设备都必须使用这个区分大小写的名称通过Wi-Fi进行通信, 哪一个是最长32字节的文本字符串. 开箱即用, 无线路由器和接入点有一个默认的SSID, 哪个可能是制造商的名字, 例如“linksys”或“netgear”或简单的“default”." 

SSO

单点登录是一种 会话和用户认证服务 这允许用户使用一组登录凭证——例如, 一个名称和密码——用于访问多个应用程序. SSO可以被企业使用, 较小的组织和个人,以方便各种用户名和密码的管理.  SSO uses SAML 它的魔力.

Securable.io

KnowBe4于2017年收购的一家公司. 

SCORM

可共享内容对象参考模型(SCORM)是国防部为基于网络的电子学习创建的标准和规范的集合. 它定义了客户端内容和宿主系统(即LMS)之间的通信. (参见LMS) KnowBe4的课件是SCORM兼容的.

SDK

软件开发套件. 一组允许软件工程师创建应用程序的开发工具. 防病毒SDK允许人们创建自己的防恶意软件产品, 并向使用SDK的开发者付费.

会话Cookie 

网页没有记忆. 从一个页面到另一个页面的用户将被网站视为一个全新的访问者. Session cookies 让你正在访问的网站记录你从一页到另一页的移动,这样你就不会被问到同样的问题 information 你已经给了网站. Cookies 允许您快速、轻松地浏览站点的多个页面,而不必验证或重新处理您访问的每个新区域. 关于饼干

空头轧平

当许多投资者 做空一只股票或者押注股价会下跌,结果股价反而飙升.

SKU

存货单位. 指定一个单独产品的数字.

SLA

服务水平协议. SLA (service level agreement)是一种服务水平协议 服务提供者和客户端之间的承诺. 服务的特别方面——质量, 可用性, 责任——由服务提供者和服务用户商定. 内部sla包括 用于维持内部服务水平, 和一个组织, 而不是与外界合作. 内部sla可以应用于帮助台服务, 网络或应用程序可用性和性能, 以及其他内部过程. 

SME, SMB

中小型企业(通常不超过500个席位). 也被称为SMB(中小型企业),000个座位才会被称为"大企业".

SMTP

简单邮件传输协议SMTP (Simple Mail Transfer Protocol)是一种用于电子邮件传输的互联网标准, 是目前使用的第一协议. 电子邮件服务器和其他电子邮件传输代理使用SMTP发送电子邮件.

SOAR

Security Orchestration, Automation和 R响应定义:跨连接的安全应用程序和流程协调自动化安全任务.  SOAR允许组织从多个应用程序收集有关网络安全威胁的数据,并在无需人工交互的情况下响应这些威胁. SOAR由漏洞管理、事件响应和安全自动化组成. (参见XDR)

SOC

安全运营中心(计算), 在一个组织中, 处理计算机安全问题的中央单位

SOC 2

SOC 2 (SOC代表 (Service Organization Controls) 审计程序是否确保您的服务提供者安全管理您的数据,以保护组织的利益和客户的隐私. 为有安全意识的企业, 在考虑SaaS提供商时,SOC 2遵从性是最低要求

SOW

工作陈述书. 需要完成的工作的描述, 并在工作开始前由各方商定. 

Sandbox

在计算机安全领域,“沙盒”意味着可以分析恶意软件的安全空间. 您可以称其为虚拟容器,不受信任的程序可以在其中安全运行. 有时,这是一台与生产网络隔离的独立计算机, 有时这种软件会在电脑内部创造一个安全空间. 沙盒使恶意软件远离所有其他资源(如私人数据).

Scareware

诈骗软件,通常是有限的或没有利益,通过不道德的营销行为出售给消费者. 这种销售方式的目的是引起震动, anxiety, 或者对威胁的感知, 通常是针对毫无戒心的用户. 一些形式的间谍软件和广告软件也使用恐吓软件战术. 阅读更多相关内容 在维基百科

脚本kiddy

下载并使用“指向-点击”攻击软件的相对不熟练的黑客.

Scrum

一种用于管理软件开发项目的方法, 它还可以用于运行软件维护团队, 或者作为一般的项目/计划管理方法. KnowBe4使用这种方法. 看到维基百科

安全策略 

说明一个组织计划如何保护其有形资产和信息的书面文件.

会话劫持 

从相关一方(通常是客户端或用户端)获取网站会话属性的攻击方法。. 然后它从合法用户那里接管(劫持)会话. 攻击者保持会话继续,并模拟用户.

安全漏洞

漏洞指的是允许攻击者穿透网络的弱点. 它也被称为"攻击面". 漏洞有三个要素:

  • 网络中的一个漏洞
  • 攻击者访问漏洞
  • 攻击者利用该漏洞的能力

带有已知的、有效的、已实现的攻击的漏洞称为利用. 攻击者利用该漏洞的机会有限:直到他们的访问权限被移除, 或者部署了安全补丁.

敏感信息

特权或专有信息, 如因更改而妥协, corruption, loss, misuse, 或未经授权的披露, 会对拥有它的组织造成严重伤害吗. 注意:为了彩票app下载的目的, 敏感这个词, 保密, 私有的意思基本上是一样的

Sextortion

在社交网站上用假身份联系一个年轻女孩, 获得她的信任, 提取一些非常私人的信息, 然后威胁说,如果她不同意不断升级的色情图片或视频要求,就要曝光她的私密交流. Example at the FBI website

Shipstopper(错误)

发现严重到足以阻止产品发货的错误.

肩膀上冲浪

“窥肩”是一种视觉技术,在用户登录系统时,通过观察用户的肩膀来收集密码. 经过一些培训, 黑客可以观察用户的登录,然后使用该密码访问系统.

基于特征码的检测方法

反病毒检测恶意软件使用签名,启发式和行为. 基于签名的方法建立在专有的威胁信息之上, 使用多个来源进行威胁定义更新.

Smishing

通过短信服务(SMS)进行的彩票app下载,这是一种基于电话的短信服务. 例如,色情短信试图诱使受害者透露个人信息.

Sniffer

数据包分析软件的行话,它观察(嗅探)网络中的数据包并显示数据包内的内容. 可以用来排除网络故障,也可以用来入侵网络.

社会工程

社会工程 操纵他人执行行动或泄露机密信息的行为是什么. 虽然类似于欺骗或简单的欺诈, 这个术语通常适用于以收集信息为目的的欺骗或欺骗, fraud, or computer system access; in most cases the attacker never comes face-to-face with the victim.

Spam

未经请求的、不受欢迎的电子邮件. 大约90%通过互联网发送的电子邮件是垃圾邮件. 另外10%被称为“火腿”. (no joke)

鱼叉式彩票app下载

鱼叉式彩票app下载 is a small, focused, 通过电子邮件对特定的个人或组织进行有针对性的攻击,目的是突破他们的防御. 鱼叉式彩票app下载攻击是在对目标进行研究之后进行的,它有一个特定的个性化组件,旨在让目标做违背自己利益的事情. 这里有更多关于 他们是怎么做到的.

Spoofing

欺骗或欺骗计算机系统或其他计算机用户的. 这通常是通过隐藏自己的身份或在互联网上伪造另一个用户的身份来实现的. 电子邮件欺骗包括从一个伪造的电子邮件地址发送消息或伪造另一个用户的电子邮件地址. 因为人们更有可能阅读来自他们知道的地址的信息, 黑客经常会欺骗收件人的地址,让收件人采取他们通常不会采取的行动.

Sprint

在“敏捷”软件开发中使用的术语,这是KnowBe4使用的一种方法. 一个月的时间,在此之后可交付的产品准备好发货. 在这个“冲刺”过程中,一个被称为“待办事项”的项目列表被“耗尽”,直至完成. 参见“Backlog”和“Burndown”.

Spyware

这是一个总称,指许多恶意软件的“家族”,它们将计算机用户的机密数据发送给(通常是)网络犯罪分子. 间谍软件的一些例子是木马,广告软件,恶意工具栏,和许多其他. 有关间谍软件的简短历史,请点击查看 维基百科上的这个条目. 它并不完整,但给出了一个合理的概述.

SQL注入攻击

SQL注入是一种黑客技术,它利用应用程序数据库中存在的安全漏洞. 当没有很好地检查用户输入字段时,该漏洞就会出现.

有状态的(如“有状态防火墙”)

有状态的防火墙 在分析传入流量并查找潜在流量和数据风险的同时,是否可以跟踪和监视活动网络连接的状态的一种防火墙. 该防火墙位于的第3层和第4层 开放系统互连(OSI) model. 更多信息请见Fortinet.

StopBadware.org

StopBadware与它的合作伙伴组织和个人网络一起反击病毒, spyware, 和其他坏软件. 你可以找到 them here

压力测试

(IEEE)为达到或超过规定要求的限度来评估系统或部件而进行的测试.

Stu’s Rules

KnowBe4创始人兼首席执行官Stu Sjouwerman在员工会议结束时说:

  • 第一次做对了吗
  • Do it fast
  • 玩得开心吗!

Stuxnet

美国制造的恶意软件.美国和以色列的明确目标是摧毁伊朗在纳坦兹的铀浓缩设施. 它逃脱了,现在被不法分子用来攻击网站. More Here

Switches

A switch, 在网络环境下, 是一种接收数据并将其发送到局域网(LAN)上适当计算机的设备。.

供应链攻击

供应链攻击,也叫值-chain 或第三方 attack, 当有人通过能够访问您的系统和数据的外部合作伙伴或提供者侵入您的系统时发生, 或者为您提供工具,恶意分子可以利用这些工具侵入您的网络. 

系统监控

专门的软件模块可以监视电脑,确保任何东西都不会被恶意软件改变, 有时能够阻止更改或将系统恢复到原始状态. 参见“主动保护”.

系统一思维

佩里的木匠: 彩票app下载将从行为经济学家丹尼尔·卡尼曼的研究开始. 在卡纳曼的研究中, “思考快与慢,他描述了两种思维方式——系统1和系统2. 系统1非常快. 这是emotion-driven. 它走捷径. 这很好, 但是走捷径意味着彩票app下载的大脑在不断地做假设, 这可能会导致错误. 系统1速度很快,但容易出错. 系统1是由高度的情绪或放松地做决定和做当时感觉正确的事情所驱动的.  

系统二思维

佩里的木匠: 系统2要慢得多. 它更有条理. 这需要努力, 彩票app下载通常不喜欢付出努力的心理过程, 但它会带来更好的结果, 更可靠的结果. Now, 但问题是,第一系统占据了彩票app下载95%的思考和行动, 第二系统只占彩票app下载思维的5%. 想想看,彩票app下载95%的思想和行为都是受情绪和走捷径的控制,容易出错. 这不是一个很好的比率.

 

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


T

 

TOS

服务条款(简称“ToS”或“ToS”)是用户使用服务时必须同意遵守的规则. 通常,这些条款具有法律约束力. 服务条款可以涵盖一系列问题, 包括可接受的用户在线行为, 公司的营销政策, etc. 一些组织, 比如雅虎和Facebook, 可以在不通知用户基础的情况下更改服务条款吗. Here is Knowbe4的服务条款

TCP/IP

传输控制协议/互联网协议. 这是因特网用来将数据包从一台计算机传输到另一台计算机的协议.

Tabnabbing

使用浏览器选项卡冒充合法网站,并创建假登录页面,欺骗受害者泄露私人信息. 当你在浏览器中打开两个或更多的标签时,标签就会起作用. 当一个标签数分钟未被注意时, 选项卡可以将无人值守选项卡中的站点重定向到不同的选项卡, 恶意登录网站.

Tailgating 

用的方法 社会工程师 进入:获得进入建筑物或其他受保护区域的通道. 尾随者等待授权用户打开并通过一个安全入口,然后紧随其后.

TELNET 

Telnet是1969年开发的,是最早的Internet标准之一. 这个名字代表“电传打字网络”. Telnet是用于使用双向交互文本的应用程序的通信协议, 使用所谓的“虚拟终端”连接. Telnet运行在传输控制协议(TCP)之上。.

从历史上看, Telnet提供了对命令行界面的访问(通常, 指操作系统)在远程计算机上. However, 因为在Internet等开放网络上使用Telnet时存在严重的安全问题, 在SSH的支持下,它在此目的上的使用已经显著减少.

术语telnet也用来指实现协议的客户端部分的软件. Telnet客户机应用程序几乎适用于所有计算机平台. Telnet也用作动词. telnet是指与telnet协议建立连接,如“更改您的密码。, Telnet到服务器, 登录并运行passwd命令." 更多信息请访问WikiPedia

租户分离

租户本质上是购买云计算资源的客户. 这可以是单个用户、一组用户或整个部门或公司. 就像外行人所说的租户是指出租公寓或房屋使用的人或团体, 计算中的租户租用云服务器的使用. Essentially, 云基础设施的用户不是所有者, 只是一个为使用它付费的租客. 必须对各种客户数据进行“分离”,以确保存储的任何数据不能被其他租户用户访问或查看.

测试工具

(IEEE)一种软件模块,用于调用被测试和被测试的模块, often, 提供测试输入, 控制和监视执行, 并报告测试结果.

Test Suite

用于验证产品行为的测试用例的集合. 例如,对于特定的产品可能有多个测试套件. 然而,在大多数情况下,测试套件是一个高级概念, 根据它们要测试的内容,可能将数百甚至数千个测试用例组合在一起.

Token 

一般来说, token 对象是否代表其他东西, 例如另一个对象(物理的或虚拟的), 或者抽象的概念. An 身份验证令牌 在应用程序和网站之间安全地传输有关用户身份的信息. More.

Tower Dump

许多执法机构使用一种被称为“塔倾倒”的监视策略.这种方法可以让警方获得“身份”, 用户的活动和位置数据,并利用多个(手机)发射塔, 无线供应商, 并且可以从成千上万的手机中获取信息. 记录显示,至少有25个警察局拥有“黄貂鱼”设备,它本质上是一个假的手机信号塔,目的是从连接到它的附近手机中吸取数据. 这是最终成功的方法 凯文·米特尼克.

Tradecraft

“谍报技术”一词通常与间谍联系在一起. 但黑客、黑客和社会工程师也有自己的谍报技术:一套他们用来非法访问硬件的技术, software, 或者欺骗人类.

传输层安全

传输层保安(TLS)加密透过互联网传送的资料,以确保窃听者和黑客无法看到你所传送的资料, 哪一个对密码等隐私和敏感信息特别有用, 信用卡号码, 以及私人信件.

Trigger

导致执行病毒有效负载的条件, 通常通过用户交互(例如.g.打开一个文件,运行一个程序,点击电子邮件文件附件).

Trojan

特洛伊木马(简称为Trojan), 非自我复制的恶意软件似乎为用户执行一个理想的功能,但相反促进未经授权的访问用户的计算机系统. 这个词来源于希腊神话中的特洛伊木马故事. 它是2010-2014年期间最普遍的恶意软件形式, 超过50%的恶意软件是木马.

特洛伊下载器,也称为'特洛伊滴管'

木马下载程序是一种通常通过利用或其他欺骗手段安装的程序,它促进了其他恶意软件的下载和安装到受害者的电脑上. 木马下载程序可能下载广告软件, 间谍软件或其他恶意软件来自互联网上的多个服务器或来源. 见“利用”.

错误信号发生器

一种生成拼写错误和常见拼写错误列表的软件工具,例如域名. (i.e. www.goofle.com)然后这些域名被用来创建一个原始的完美副本, 用户被骗留下了机密信息. 这只是使用拼写错误生成器的一个例子,还可能有更多的例子.

受害 

购买与合法和知名的社交网站或公司网站有一两个字符不同的网站域名. 当一个人输入错误的网址, 一个网站出现了,看起来非常像预期的网站. 拼写错误通常是出于欺骗的目的. 也称为URL劫持.

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


U

UBA(用户行为分析)

跟踪、收集和评估用户数据和活动. UBA解决方案通过分析数据日志来识别由用户行为引起的模式, 正常的和恶意的. UBA为网络安全团队提供了可操作的见解,以便他们能够减轻威胁.

用户和实体行为分析

重点关注签名和基于规则的安全解决方案无法识别的已知和未知安全风险和威胁的自动检测. UEBA使用由机器学习支持的行为分析来自动化数据收集,并为网络上的每个用户和实体生成风险评分情报.

网址缩短 

一种减少web url的大小和复杂性的方法,主要是为了易于使用. However, 网址缩短也会掩盖网站的真实域名, 并阻碍检测已知的恶意网站或目的地.

USB-Stick

一种用于渗透测试的USB记忆棒, 它带有恶意软件,会将网络暴露给攻击者. 也叫拇指驱动器. 硬盘被放置在停车场或休息室等公共区域, 并有一个标签,让用户想知道更多, e.g. “第一季裁员名单”.

单元测试

排版软件模块的测试, syntactic, 逻辑性错误, 为其设计的正确实施, 以及满足它的要求. 也称为组件测试.

Update

软件“更新”通常是一个补丁. 补丁是一种用来修复计算机程序或其辅助数据问题的软件. 它可以包括修复安全漏洞和其他bug, 提高可用性或性能.

Upgrade

术语“升级”指的是用同一产品的更新版本替换一种产品. In software, 它意味着用更新或更好的版本进行替换, 为了使系统更新或改进它的功能. 参见(并与)上面的“更新”进行对比.

可用性测试

为评估机器/用户界面而设计的测试. 通信设备的设计是否使信息以可理解的方式显示,使操作员能够正确地与系统交互?

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


V

VAR

增值经销商(VAR)是指为现有产品添加功能或服务的公司, 然后将其作为集成产品或完整的“交钥匙”解决方案转售(通常是卖给最终用户).

VB100

这表示“病毒公告100%通过”. 这意味着防病毒产品捕获所有恶意软件,在WildList上,也没有假阳性. 获得VB100在行业中是很重要的,它表明一个产品达到了一定的质量水平. 这并不意味着它能100%地捕获病毒,任何杀毒产品都不能. Here is the 病毒公报 website.

VDI

虚拟桌面基础设施(VDI)允许用户的桌面和应用程序运行在托管在数据中心服务器上的私有虚拟机中,而不是本地运行在用户的pc上. 技术上复杂又昂贵, but it allows users to access their personalized desktop from any PC; and makes life easy for admins.

VEC

供应商邮件妥协. 这是一种商业电子邮件折衷(参见BEC)攻击,攻击者通过这种攻击获得了供应链中公司的电子邮件帐户的访问权限, 然后利用这些账户锁定该公司的客户.

VLAN(虚拟局域网)

VLAN(虚拟局域网)是一种将一些网络流量与其他网络流量分离或分组的方法. 这样可以提高网络安全性和性能,并提供更容易的管理.

VPN

虚拟专用网. VPN词汇:所有关键术语和行话的解释

视图状态生成器 

ViewState是ASP.NET框架默认使用保存网页之间的页面和控件值. ViewState是 generated 并以隐藏表单字段“_VIEWSTATE”的形式发送回客户端,用于“POST”操作请求. 然后,当从web应用程序执行POST操作时,客户机将其发送到服务器.

虚拟机(VM)

在软件创建的“虚拟”操作环境中而不是在物理计算机上运行程序的计算机资源. 每个虚拟机作为一个独立的计算环境运行, 允许不同的操作系统在同一台“主机”上同时工作. 甚至可以在云上使用vm来提供虚拟应用程序资源.

病毒,又称“文件感染病毒”或“文件病毒”

计算机病毒是一种能够自我复制并感染计算机的计算机程序. 术语“病毒”也经常被错误地用来指其他类型的恶意软件, adware, 以及那些没有繁殖能力的间谍软件. 自2009年以来,传统形式的病毒在恶意软件总量中所占比例不到10%. 微软在2010年估计这一比例仅为4%. A true virus can only spread from one computer to another (in some form of executable code) when its host (infected file) is taken to the target computer; for instance because a user sent it over a network or the Internet, 或者把它放在软盘等可移动介质上(通过球网)携带, CD, DVD, 或u盘. 通过感染网络文件系统中的文件,病毒可以增加传播到其他计算机的机会. See ‘Worm’. 看到维基百科.

病毒公报

Vi俄文公告 是世界上第一个和最重要的病毒和恶意软件权威吗, 也是杀毒软件行业的首选之地.

他们做三件事:1)月刊, 2)年会和3)产品认证双月一次.

1)他们的名字来源于1989年的第一件事: a magazine 专门为个人电脑用户提供有关电脑恶意软件的常规情报来源, 其预防, 检测和移除, 以及如何在受到攻击后恢复程序和数据. 病毒公报迅速成为恶意软件和垃圾邮件领域领先的专家出版物,今天以在线格式生产.

2) VB会议. 他们的第一次VB会议是在1991年,该事件已经成为反恶意软件日历的一个主要亮点. 他们提供事实信息, 演示防御程序和对抗措施, 并为专家们提供一个分享研究成果和制定新标准的平台.

3) “VB100”认证
多年来, 病毒公报对反恶意软件产品进行了独立的比较测试. 独有的VB100认证在业内得到广泛认可. 病毒公告免费测试反恶意软件产品和, 与其他认证计划不同, 不允许重新测试-性能报告完全符合他们发现.

第三个函数非常有趣. 他们的VB100代表“病毒公告100%通过”. 这意味着防病毒产品捕获所有的恶意软件在野生列表(一个大约800个恶意软件样本在野生的变化列表), 由病毒公告野生名单委员会收集. AV产品有望捕获野生名单中的所有样品), 也没有假阳性. 获得VB100在AV行业中是很重要的,它表明一个产品达到了一定的质量水平. 这并不意味着它能100%地捕获病毒,任何杀毒产品都不能.

病毒定义,缩写为“Defs”,也称为“模式”或“签名”

病毒特征(检测结果)数据库, 模式),允许反病毒产品识别并对病毒进行消毒. 这些定义是由反病毒实验室团队创建的,并发送到PC运行的反病毒非常定期.

Virustotal

Virustotal是一个提供分析可疑文件并帮助快速检测病毒的服务的网站, worms, trojans, 还有各种恶意软件 大约有70家不同的防病毒公司会扫描文件,所以你基本上可以同时得到很多不同安全公司的意见. 好人和坏人都用Virustotal. 坏人把他们的恶意软件发送到那里,看看它是否被反病毒引擎捕获. 它有免费和付费许可版本,由谷歌拥有. 你可以找到 them here.

Vishing 

通过电话进行的彩票app下载攻击, 通常针对IP语音(VoIP)用户, 比如Skype用户. Vishing 手机等同于彩票app下载攻击吗. 有两种形式,人工的和自动的. 在人类的例子中,一个骗子利用电话的匿名性,假装自己是目标银行或信用卡公司的代表. 他们操纵受害者输入他们的密码, 信用卡号码, 或银行帐户(和路由号码)与电话键盘. 这使得骗子可以立即访问另一个人的银行凭证.

它也被称为流氓“IVR”(交互式语音响应),这是它被自动化的地方. 坏人利用IVR系统来模仿听起来真实的金融机构的IVR系统. 使用钓鱼邮件, 受害者被告知用他们的免费电话号码给“银行”打电话, 这样假银行就可以“核实”一些信息. 一个常见的技巧是,系统被配置为抛出虚假错误消息,这样受害者就会尝试多个密码来进入系统. 更复杂的骗局甚至有一个活人冒充客服,以防受害者按下“0”键表示接线员.

脆弱性管理

漏洞管理正在进行中, 识别的常规流程, assessing, 报道, managing, 修补软件漏洞.

漏洞评估/漏洞扫描

对整个网络的扫描,查找并报告端点和所有其他网络设备中的已知漏洞. 有两种类型的扫描,内部和外部. Internal 是由管理员在网络内运行,还是由已经渗透到网络并寻找更多方法进入和停留在网络内的坏参与者运行. External 从外部浏览公司,查看网站和他们的网络应用程序. 

语音信箱重载 

透过互联网电话滥发垃圾讯息. 就像收到垃圾邮件一样,VoIP用户也会收到垃圾语音邮件. 垃圾邮件发送者只是一次向数千个IP地址发送语音邮件.

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


W

WYSIWYG 

What You See Is What You Get -计算机世界中的一个术语,意思是你在一个可视化的环境中工作. 举个例子, 当你在WYSIWYG编辑器中编辑内容时, 你可以看到变化和它们的样子, (例如文字处理器),而不是在代码中使用HTML编辑器, 你需要把代码渲染成网页 see 您在代码中所做的更改. 

Wake-on-LAN

局域网唤醒(WoL)是一种网络标准,它允许计算机被网络消息打开或唤醒.  该消息通常通过在连接到同一局域网的设备上执行的程序发送到目标计算机, 甚至可能是管理员的智能手机. 该技术也可用于广域网络, 甚至是Wi-Fi, 一个叫做无线局域网唤醒(WoWLAN)的标准 在维基百科.

War Dialing

一种计算机在电话交换机中重复拨号的技术,试图绕过外围安全系统.

网络,它是如何工作的

I saw this post 推特上有一张有趣又有教育意义的信息图,显示出这是一件相当复杂的事情,很多事情都可能出错.  这是一张信息图,如果你点击它,它会放大: http://blog.eseybox.com/what-happens-when-you-type-in-a-url-in-an-address-bar-in-a-browser

这是什么? 

The initial Web 1.0 只读的、静态的小册子在网上吗. 用户是内容消费者,但规模非常大. Enter Web 2.0, 哪个是带有用户生成内容的“读写”架构, 参与性文化和互操作性. 制作Web 2.0真正的工作,你需要集中的基础设施,数据和服务. 提供这些东西的公司成为了赢家,创造了有价值的网络效应. 但日益增长的成功也引发了关于集中化程度的问题,以及用户本身是否已经成为了产品.  (记住,如果是免费的, you 是产品吗.)

Next: Web3这是一个去中心化但安全的互联网. 以最纯粹的形式, Web3是“无信任的”(网络允许参与者不经过可信的中介进行交互)和“无许可的”(任何人都可以在没有管理机构授权的情况下参与)。, 使用区块链技术并通过代币(这实际上是经过验证的所有权股份)激励用户参与. 向丹·迪斯致敬 & Jim Esposito @ GS.  Here is a 很棒的背景文章 在CBINSIGHTS.

网络过滤

阻止访问特定互联网网站的独立软件或设备(硬件+软件). KnowBe4的一项调查显示,系统管理员希望在他们的网络上进行网页过滤的原因如下:

  • 阻止访问恶意软件站点
  • 阻止访问不适当或破坏性的网站
  • 让用户“专注于任务”意味着生产力
  • 为反病毒系统增加另一层防御
  • 降低网络带宽
  • 让HR开心

Website Log 

日志是对网站或系统中不断发生的一切的运行记录. 它包含各种数据点 e.g.例如,“John Smith在美国东部标准时间上午09:00点点击了培训选项卡”。. Website Log 文件可以帮助分析人员识别网页的慢响应时间, errors, 影响网站的bug, 防止对网站的攻击.

Westcoast实验室

一个测试AV产品的商业组织,看这些产品是否捕获野生名单中的所有样本. 如果一个产品得到了所有的样品,就会获得认证. Here is 他们的网站.

Whaling 

彩票app下载攻击的目标是主要组织的高级管理人员或其他高知名度的公众人物. 也被称为 CEO Fraud.

白名单/白名单(也简称WL)

防病毒软件知道的不需要扫描和不应隔离的已知良好文件列表. 也可以适用于域名,哪些是已知的好和允许访问的. Also, 允许在启用了应用程序控制的环境中继续运行的已知良好可执行文件的列表.

WildList(也简称WL)

一个由大约800个恶意软件样本组成的“野生”列表, 由病毒公告野生名单委员会收集. AV产品可望捕获所有样品,在 WildList.

Windows系统文件

系统文件是组成操作系统的文件. Windows 2000中的系统文件保护(WFP)保护这些文件不被删除或感染, 在Windows XP中更名为“Windows文件保护(WFP)”, 然后是Vista和更高版本的Windows资源保护(WRP). WRP引入了对注册表的保护.

Windows更新

微软提供的一项免费服务,可以定期用最新的错误修复和安全补丁更新你的电脑,然后重新启动电脑. 对于消费者,强烈建议将此设置为自动. 微软在每个月的第二个星期二发布补丁,称为补丁星期二. 企业应该使用自己的集中式更新服务器, 在他们在自己的环境中测试补丁的兼容性问题之后.

工作流(安全工作流)

好的,彩票app下载从 generic to specific 这里是这个定义. 首先,工作流(也称为工作流)是 核心领域:一项活动或项目的核心领域. 这是一个核心过程,它可以很大也可以很小,这取决于你从哪里看. 下面是一个例子,使这一点更加真实. 如果你正在计划一场婚礼,那就是一个项目. 它有一个开始和结束的日期,它将涉及多个涉众和许多工作流. 其中一个重要的问题是选择宴会承办人. 在这种情况下 workstream 会被命名为“餐饮”,这是核心流程吗. 这个工作流程中的活动如下:

  • 与餐饮承办人会面
  • 计划5道菜
  • 第一次品尝会
  • 第二次品鉴会
  • 完成菜单

现在,这是一个有开始和停止的工作流. 在商业中,这是一个连续的过程或流. KnowBe4中的工作流示例将是从报价到PO到发票以及部署平台的核心流程. 现在,在不同的部门,他们有自己的工作流程,很多时候是几十个. 

安全团队也有一系列的工作流,在安全操作中心(参见 SOC)其中一项由收到钓鱼电邮报告的意外应变小组负责处理. 员工看到钓鱼邮件,点击的整个过程 PAB, 这个被PhishER接收,由分析师观察,然后处理是一个 安全工作流程的一个很好的例子.  如果一个组织没有这个安全工作流,那么他们应该这样做!

Worm

计算机蠕虫是一种自我复制的计算机程序. 它使用网络将自己的副本发送到其他节点(网络上的计算机),并且它可以在不需要任何用户干预的情况下这样做. 与病毒不同,它不需要将自己附加到现有的文件中. 蠕虫几乎总是对网络造成至少一些损害, 如果只是通过消耗带宽, 而病毒几乎总是破坏或修改目标计算机上的文件. 蠕虫能以闪电般的速度传播. 一条蠕虫能够在不到10分钟的时间内感染全球数十万个服务器.

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


X

XDR 

扩展检测和响应(也见EDR) XDR是一种较新的方法 threat 检测和响应,Gartner称之为 2020年最重要的安全和风险管理趋势. 它结合了 Security I信息和 Event Management (SIEM), Security Orchestration, Automation, and Response (SOAR), Endpoint D作弊, Response (EDR), and Network Traffic Analysis (NTA)在软件即服务(SaaS)平台内,集中处理保安数据和事件应变. 这改进并加快了对网络中不良行为者的检测和响应,因为它将跨安全产品的威胁情报和跨网络的可见性关联起来, clouds, 和端点. (Read 这篇文章 for more)


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


Y

YARA (yär-əh): [PhishER]

又一个荒谬的缩写词或又一个递归的缩写词. YARA是恶意软件研究人员识别和分类恶意软件的官方工具. 它使用规则来查找和匹配特定的单词/模式, 而且经常被用来分析可能的恶意电子邮件信息. 这些规则被方便地称为YARA规则.

 


 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


Z

ZBB

零Bug反弹. 当所有已知的bug都被修复,bug数量降为零时,这是软件开发中的一个里程碑. 通常,第二天会发现更多的bug,所以bug数量会从零“反弹”起来. 表明产品即将准备好发货.

零日攻击或零日威胁

零日攻击是一种试图利用他人不知道的漏洞的计算机威胁, 未向软件供应商披露, 或者没有可用的安全补丁. 坏人在零日攻击中大获成功,因为几乎没有防御措施. 每种软件产品都存在许多这样的漏洞, 零日漏洞交易非常活跃. 政府、间谍机构和网络犯罪分子通常以数万美元的价格购买这些漏洞.

零日攻击

可以利用安全漏洞进行攻击的实际代码. 在软件供应商知道漏洞之前被攻击者使用或共享.

零时钓鱼威胁 

零时彩票app下载威胁——非常类似于零日威胁——是一种以前从未见过的彩票app下载攻击,也不匹配任何已知的签名. 这使得传统的签名匹配解决方案很难检测到它

零信任网络技术

零信任的概念是设置一个默认情况下不允许发生任何事情的环境(与计算机/打印机/设备彼此自由通信相反)零信任网络技术使您能够指定/允许您想要在网络上通信的流量.

零信任安全 

其核心信念是,组织不应该相信网络边界内外的任何东西. Instead, 零信任模型强调试图连接到系统的所有事物和每个人都必须在授予访问权之前进行验证. 在一个零信任的环境中, 组织能够监视整个IT环境,以发现恶意活动的迹象.

僵尸,也叫“无人机”

一台被恶意软件控制的电脑,被坏人“拥有”了. 这台电脑现在是僵尸网络的一部分,并喷出垃圾邮件, 试图感染其他计算机, 攻击网站或做其他邪恶的事情. 像美国国家安全局这样的政府间谍机构也使用这种策略,并拥有数以万计受感染的机器,基本上拥有这些机器.


获取关于社会工程的最新信息

订阅CyberheistNews