<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>术语 on 小雨</title>
        <link>https://xiaoyu-25p.pages.dev/tags/%E6%9C%AF%E8%AF%AD/</link>
        <description>Recent content in 术语 on 小雨</description>
        <generator>Hugo -- gohugo.io</generator>
        <language>en-us</language>
        <lastBuildDate>Fri, 15 May 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://xiaoyu-25p.pages.dev/tags/%E6%9C%AF%E8%AF%AD/index.xml" rel="self" type="application/rss+xml" /><item>
            <title>渗透测试专业术语</title>
            <link>https://xiaoyu-25p.pages.dev/p/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E4%B8%93%E4%B8%9A%E6%9C%AF%E8%AF%AD/</link>
            <pubDate>Fri, 15 May 2026 00:00:00 +0000</pubDate>
            <guid>https://xiaoyu-25p.pages.dev/p/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E4%B8%93%E4%B8%9A%E6%9C%AF%E8%AF%AD/</guid>
            <description>&lt;h2 id=&#34;一pocexppayload与shellcode&#34;&gt;一、POC、EXP、Payload与Shellcode&#xA;&lt;/h2&gt;&lt;p&gt;POC：&amp;lsquo;Proof of Concept&amp;rsquo;,”概念验证&amp;quot;,一般指一段漏洞验证的代码&lt;/p&gt;&#xA;&lt;p&gt;EXP：&amp;lsquo;Exploit&amp;rsquo;,‘利用’，指利用漏洞进行攻击的动作&lt;/p&gt;&#xA;&lt;p&gt;Payload：‘有效载荷’，成功Exploit后，在系统真正执行的代码或指令&lt;/p&gt;&#xA;&lt;p&gt;Shellcode：‘shell代码’，payload的一种，有正/反shell&lt;/p&gt;&#xA;&lt;p&gt;总结：&lt;/p&gt;&#xA;&lt;p&gt;1.&lt;strong&gt;POC 概念验证&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;轻轻掰一下门锁，确认锁确实坏了。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;只证明漏洞存在，不入侵、不搞破坏&lt;/strong&gt;，无害的&lt;/p&gt;&#xA;&lt;p&gt;2.&lt;strong&gt;EXP 漏洞利用&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;顺着锁的漏洞，直接把门顺利打开。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;正式利用漏洞，成功闯入目标&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;3.&lt;strong&gt;Payload 有效载荷&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;进门之后你要做的事：翻东西、拿物品、留纸条。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;闯入后真正执行的恶意指令&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;4.&lt;strong&gt;Shellcode Shell 代码&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;进门直接拿到房子&lt;strong&gt;全权控制权&lt;/strong&gt;，随便进出操控，就是正反 Shell，属于特殊 Payload。&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;二攻击篇&#34;&gt;二、攻击篇&#xA;&lt;/h2&gt;&lt;h3 id=&#34;1受控制主机类&#34;&gt;1、受控制主机类&#xA;&lt;/h3&gt;&lt;h4 id=&#34;肉鸡&#34;&gt;肉鸡&#xA;&lt;/h4&gt;&lt;p&gt;​&#x9;可被攻击者远程操控的电脑、服务器、摄像头、路由器等设备，常被当作攻击跳板、发起集群攻击。&lt;/p&gt;&#xA;&lt;h4 id=&#34;僵尸网络&#34;&gt;僵尸网络&#xA;&lt;/h4&gt;&lt;p&gt;​&#x9;大量中毒主机组成的受控集群，被统一指挥执行 DDoS 攻击、群发垃圾信息等恶意行为。&lt;/p&gt;&#xA;&lt;h3 id=&#34;2恶意程序类&#34;&gt;2、恶意程序类&#xA;&lt;/h3&gt;&lt;h5 id=&#34;木马&#34;&gt;木马&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;伪装成正常软件，运行后窃取电脑控制权，经典工具：灰鸽子、Gh0st。&lt;/p&gt;&#xA;&lt;h5 id=&#34;网页木马&#34;&gt;网页木马&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;嵌入正常网页的恶意代码，用户访问自动植入木马，将设备变为肉鸡。&lt;/p&gt;&#xA;&lt;h5 id=&#34;rootkit&#34;&gt;Rootkit&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;深度隐藏权限工具，入侵后留存最高管理员权限，隐蔽性远超普通木马、后门。&lt;/p&gt;&#xA;&lt;h5 id=&#34;蠕虫病毒&#34;&gt;蠕虫病毒&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;可自我复制、自主全网传播，无需人为操控，感染设备后继续扩散入侵。&lt;/p&gt;&#xA;&lt;h5 id=&#34;震网病毒&#34;&gt;震网病毒&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;首个定向攻击工业基础设施的蠕虫，针对核电站、电网、能源设备进行破坏。&lt;/p&gt;&#xA;&lt;h5 id=&#34;勒索病毒&#34;&gt;勒索病毒&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;加密用户所有文件，索要钱财换取解密密钥，传播途径多为邮件、挂马。&lt;/p&gt;&#xA;&lt;h5 id=&#34;挖矿木马&#34;&gt;挖矿木马&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;偷偷占用设备算力挖掘虚拟货币，谋取非法收益。&lt;/p&gt;&#xA;&lt;h5 id=&#34;间谍木马&#34;&gt;间谍木马&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;后台静默运行，私自收集用户隐私、监听偷拍、窃取信息。&lt;/p&gt;&#xA;&lt;h5 id=&#34;恶意软件&#34;&gt;恶意软件&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;所有用于非法控机、窃密、破坏设备程序的统称。&lt;/p&gt;&#xA;&lt;h3 id=&#34;3入侵辅助类&#34;&gt;3、入侵辅助类&#xA;&lt;/h3&gt;&lt;h5 id=&#34;后门&#34;&gt;后门&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;入侵成功后预留隐蔽访问通道，如同私自配钥匙，方便随时再次入侵，木马常用来搭建后门。&lt;/p&gt;&#xA;&lt;h5 id=&#34;攻击载荷-payload&#34;&gt;攻击载荷-payload&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;攻破系统后执行的恶意代码，完成窃密、控机、植入病毒等实际操作。&lt;/p&gt;&#xA;&lt;h5 id=&#34;嗅探器-sniffer&#34;&gt;嗅探器-Sniffer&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;抓取网络传输数据，合法用于排查网络故障，非法用于窃取账号密码等流量信息。&lt;/p&gt;&#xA;&lt;h4 id=&#34;弱口令&#34;&gt;弱口令&#xA;&lt;/h4&gt;&lt;p&gt;​&#x9;简5单易破解密码（123456、admin 等），是最容易被利用的入门入侵突破口。&lt;/p&gt;&#xA;&lt;h3 id=&#34;4漏洞分类&#34;&gt;4、漏洞分类&#xA;&lt;/h3&gt;&lt;h5 id=&#34;漏洞&#34;&gt;漏洞&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;软硬件、系统协议存在的安全缺陷，可被非法入侵利用，无法完全杜绝。&lt;/p&gt;&#xA;&lt;h5 id=&#34;远程命令执行漏洞-rce&#34;&gt;远程命令执行漏洞-RCE&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;攻击者发送特殊数据，就能在目标设备上随意执行系统指令。&lt;/p&gt;&#xA;&lt;h5 id=&#34;0day漏洞&#34;&gt;0day漏洞&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;黑客已发现利用，&lt;strong&gt;厂商和大众完全不知情&lt;/strong&gt;，无任何防御补丁，威胁最高。&lt;/p&gt;&#xA;&lt;h5 id=&#34;1day漏洞&#34;&gt;1day漏洞&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;漏洞全网公开，但官方还未推出修复补丁，可临时采取应急防护。&lt;/p&gt;&#xA;&lt;h5 id=&#34;nday漏洞&#34;&gt;Nday漏洞&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;官方已发布修复补丁，漏洞利用方式全网公开，黑客最常用，大多因用户未及时打补丁中招，代表：永恒之蓝。&lt;/p&gt;&#xA;&lt;h3 id=&#34;5攻击方法&#34;&gt;5、攻击方法&#xA;&lt;/h3&gt;&lt;h4 id=&#34;51网页端&#34;&gt;5.1、网页端&#xA;&lt;/h4&gt;&lt;h5 id=&#34;挂马&#34;&gt;挂马&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;往正常网站植入网页木马，用户访问页面就中招中毒。&lt;/p&gt;&#xA;&lt;h5 id=&#34;sql注入&#34;&gt;SQL注入&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;Web 最常见攻击，输入恶意 SQL 语句，非法查询、盗取、篡改网站数据库。&lt;/p&gt;&#xA;&lt;h5 id=&#34;注入&#34;&gt;注入&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;统称，构造恶意数据欺骗服务器执行违规操作，含命令注入、SQL 注入等。&lt;/p&gt;&#xA;&lt;h5 id=&#34;xss跨站请求&#34;&gt;XSS跨站请求&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;注入恶意前端代码，盗取用户 Cookie、账号、劫持浏览器。&lt;/p&gt;&#xA;&lt;h5 id=&#34;webshell&#34;&gt;Webshell&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;网页形式后门，上传后可操控网站、执行命令、管理服务器文件。&lt;/p&gt;&#xA;&lt;h5 id=&#34;拿站&#34;&gt;拿站&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;拿下网站最高管理员权限，获取后台账号密码。&lt;/p&gt;&#xA;&lt;h5 id=&#34;拖库&#34;&gt;拖库&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;入侵后直接盗取网站整份用户数据库。&lt;/p&gt;&#xA;&lt;h5 id=&#34;撞库&#34;&gt;撞库&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;利用已泄露账号密码，批量尝试登录其他平台。&lt;/p&gt;&#xA;&lt;h5 id=&#34;暴库&#34;&gt;暴库&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;利用漏洞直接让网站爆出敏感数据库信息。&lt;/p&gt;&#xA;&lt;h5 id=&#34;黑页&#34;&gt;黑页&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;入侵成功后篡改网站首页，留下入侵标记。&lt;/p&gt;&#xA;&lt;h5 id=&#34;暗链&#34;&gt;暗链&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;隐藏式恶意外链，用于非法提升网站权重。&lt;/p&gt;&#xA;&lt;h3 id=&#34;52程序免杀与处理&#34;&gt;5.2、程序免杀与处理&#xA;&lt;/h3&gt;&lt;h5 id=&#34;加壳&#34;&gt;加壳&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;加密压缩程序，缩小体积、躲避杀毒查杀。&lt;/p&gt;&#xA;&lt;h5 id=&#34;脱壳&#34;&gt;脱壳&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;去掉程序外层加密壳，还原原始源码方便分析修改。&lt;/p&gt;&#xA;&lt;h5 id=&#34;免杀&#34;&gt;免杀&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;修改木马特征、加花指令、加壳，绕过杀毒软件检测。&lt;/p&gt;&#xA;&lt;h5 id=&#34;花指令&#34;&gt;花指令&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;插入无用汇编代码，打乱病毒特征，迷惑杀毒软件。&lt;/p&gt;&#xA;&lt;h3 id=&#34;53系统漏洞攻击&#34;&gt;5.3、系统漏洞攻击&#xA;&lt;/h3&gt;&lt;h5 id=&#34;挖洞&#34;&gt;挖洞&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;主动寻找软硬件、网站存在的安全漏洞。&lt;/p&gt;&#xA;&lt;h5 id=&#34;缓冲区溢出&#34;&gt;缓冲区溢出&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;输入超出程序接收范围的数据，篡改程序执行流程，拿下系统权限。&lt;/p&gt;&#xA;&lt;h5 id=&#34;溢出&#34;&gt;溢出&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;程序未做输入限制，导致程序崩溃或被执行恶意命令。&lt;/p&gt;&#xA;&lt;h5 id=&#34;端口扫描&#34;&gt;端口扫描&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;探测主机开放端口与服务，寻找入侵突破口。&lt;/p&gt;&#xA;&lt;h5 id=&#34;暴力破解&#34;&gt;暴力破解&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;自动枚举大量密码，猜解账号登录权限。&lt;/p&gt;&#xA;&lt;h5 id=&#34;反弹端口&#34;&gt;反弹端口&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;被控制主机主动连接攻击者主机，绕过防火墙拦截。&lt;/p&gt;&#xA;&lt;h5 id=&#34;shellcode&#34;&gt;Shellcode&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;漏洞利用后执行的二进制恶意指令，多用于获取系统 Shell 权限。&lt;/p&gt;&#xA;&lt;h3 id=&#34;54流量拒绝服务攻击&#34;&gt;5.4、流量拒绝服务攻击&#xA;&lt;/h3&gt;&lt;h5 id=&#34;洪水攻击&#34;&gt;洪水攻击&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;海量请求冲击服务器，挤占全部资源。&lt;/p&gt;&#xA;&lt;h5 id=&#34;dos&#34;&gt;Dos&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;单机拒绝服务攻击，让目标网站 / 网络瘫痪无法访问。&lt;/p&gt;&#xA;&lt;h5 id=&#34;ddos&#34;&gt;DDos&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;分布式拒绝服务，操控海量肉鸡集体发起攻击，威力更强。&lt;/p&gt;&#xA;&lt;h5 id=&#34;syn&#34;&gt;SYN&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;利用 TCP 三次握手漏洞发起的 DOS 攻击。&lt;/p&gt;&#xA;&lt;h5 id=&#34;cc攻击&#34;&gt;CC攻击&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;模拟大量正常用户访问，耗尽服务器算力与带宽。&lt;/p&gt;&#xA;&lt;h3 id=&#34;55内网权限操作&#34;&gt;5.5、内网&amp;amp;权限操作&#xA;&lt;/h3&gt;&lt;h5 id=&#34;抓鸡&#34;&gt;抓鸡&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;批量入侵设备，将其变为肉鸡。&lt;/p&gt;&#xA;&lt;h5 id=&#34;跳板&#34;&gt;跳板&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;利用已拿下主机当做中转，隐藏自身真实 IP 再攻击他人。&lt;/p&gt;&#xA;&lt;h5 id=&#34;提权&#34;&gt;提权&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;从普通用户权限提升至系统最高管理员权限。&lt;/p&gt;&#xA;&lt;h5 id=&#34;渗透&#34;&gt;渗透&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;全方位扫描探测，一步步入侵攻破目标系统 / 网站。&lt;/p&gt;&#xA;&lt;h5 id=&#34;内网横移&#34;&gt;内网横移&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;拿下内网一台设备后，继续入侵局域网内其他设备。&lt;/p&gt;&#xA;&lt;h5 id=&#34;嗅探&#34;&gt;嗅探&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;抓取局域网内传输数据包，窃取账号、密码、聊天信息。&lt;/p&gt;&#xA;&lt;h5 id=&#34;arp攻击&#34;&gt;ARP攻击&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;篡改内网地址解析，断网、劫持流量、监听上网数据。&lt;/p&gt;&#xA;&lt;h5 id=&#34;中间人攻击&#34;&gt;中间人攻击&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;拦截、篡改双方通信数据，窃听或伪造信息。&lt;/p&gt;&#xA;&lt;h3 id=&#34;56钓鱼社会工程学&#34;&gt;5.6、钓鱼&amp;amp;社会工程学&#xA;&lt;/h3&gt;&lt;h5 id=&#34;网络钓鱼&#34;&gt;网络钓鱼&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;伪造官网、邮件骗取账号密码、银行卡信息。&lt;/p&gt;&#xA;&lt;h5 id=&#34;鱼叉攻击&#34;&gt;鱼叉攻击&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;精准定向钓鱼，针对特定个人精准欺骗。&lt;/p&gt;&#xA;&lt;h5 id=&#34;钓鲸攻击&#34;&gt;钓鲸攻击&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;专门针对企业高管、高层人员的高级钓鱼。&lt;/p&gt;&#xA;&lt;h5 id=&#34;水坑攻击&#34;&gt;水坑攻击&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;入侵目标常访问的正规网站，埋伏陷阱等待受害者中招。&lt;/p&gt;&#xA;&lt;h5 id=&#34;社会工程学&#34;&gt;社会工程学&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;利用人性弱点、话术套路骗取信息、权限，不靠技术靠人心。&lt;/p&gt;&#xA;&lt;h5 id=&#34;bec商业邮件攻击&#34;&gt;BEC商业邮件攻击&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;冒充企业高管发送邮件，诱导财务转账诈骗。&lt;/p&gt;&#xA;&lt;h5 id=&#34;杀猪盘&#34;&gt;杀猪盘&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;网络交友铺垫感情，诱导投资、赌博实施大额诈骗。&lt;/p&gt;&#xA;&lt;h5 id=&#34;电信诈骗&#34;&gt;电信诈骗&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;通过电话、短信编造骗局实施远程诈骗。&lt;/p&gt;&#xA;&lt;h3 id=&#34;57高阶网络威胁&#34;&gt;5.7、高阶网络威胁&#xA;&lt;/h3&gt;&lt;h5 id=&#34;apt高级可持续威胁&#34;&gt;APT高级可持续威胁&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;针对性极强、长期潜伏、手段复杂的定向组织攻击。&lt;/p&gt;&#xA;&lt;h5 id=&#34;c2命令与控制&#34;&gt;C2命令与控制&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;攻击者管控所有恶意主机、木马的指挥服务器。&lt;/p&gt;&#xA;&lt;h5 id=&#34;供应链攻击&#34;&gt;供应链攻击&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;攻击合作厂商、软件服务商，借正规软件植入恶意程序。&lt;/p&gt;&#xA;&lt;h5 id=&#34;物理攻击&#34;&gt;物理攻击&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;线下物理接触入侵，如插入 U 盘植入病毒。&lt;/p&gt;&#xA;&lt;h5 id=&#34;欺骗攻击&#34;&gt;欺骗攻击&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;IP 欺骗、DNS 欺骗、邮件欺骗等伪造身份实施攻击。&lt;/p&gt;&#xA;&lt;h5 id=&#34;薅羊毛&#34;&gt;薅羊毛&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;利用平台漏洞、优惠规则低成本牟利。&lt;/p&gt;&#xA;&lt;h2 id=&#34;三防守篇&#34;&gt;三、防守篇&#xA;&lt;/h2&gt;&lt;h3 id=&#34;1加密与身份验证&#34;&gt;1、加密与身份验证&#xA;&lt;/h3&gt;&lt;h5 id=&#34;加密机&#34;&gt;加密机&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;主机专用加密硬件，适配各类系统，依托 TCP/IP 通信完成数据加密。&lt;/p&gt;&#xA;&lt;h5 id=&#34;ca证书&#34;&gt;CA证书&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;权威电子身份凭证，核验通信双方身份，实现信息加密传输。&lt;/p&gt;&#xA;&lt;h5 id=&#34;ssl证书&#34;&gt;SSL证书&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;部署在服务器端的数字证书，保障网站 HTTP 通信加密，筑牢网页访问安全。&lt;/p&gt;&#xA;&lt;h3 id=&#34;2边界安全设备&#34;&gt;2、边界安全设备&#xA;&lt;/h3&gt;&lt;h5 id=&#34;防火墙&#34;&gt;防火墙&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;部署在网络出入口，管控进出流量，隔离内外网，拦截非法访问。&lt;/p&gt;&#xA;&lt;h5 id=&#34;防毒墙&#34;&gt;防毒墙&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;网络出口级病毒拦截设备，又称反病毒网关，区别于主机杀毒软件。&lt;/p&gt;&#xA;&lt;h5 id=&#34;老三样&#34;&gt;老三样&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;传统安全三大件：&lt;strong&gt;防火墙、IDS、杀毒软件&lt;/strong&gt;。&lt;/p&gt;&#xA;&lt;h5 id=&#34;网关&#34;&gt;网关&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;网络出入口设备统称，含路由器、防火墙、VPN 等。&lt;/p&gt;&#xA;&lt;h5 id=&#34;路由器&#34;&gt;路由器&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;转发网络数据包，可配置访问控制策略过滤恶意流量。&lt;/p&gt;&#xA;&lt;h3 id=&#34;3入侵检测防御体系&#34;&gt;3、入侵检测&amp;amp;防御体系&#xA;&lt;/h3&gt;&lt;h5 id=&#34;ids入侵检测系统&#34;&gt;IDS入侵检测系统&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;实时监测攻击行为，&lt;strong&gt;只告警、不拦截&lt;/strong&gt;，提前发现入侵动向。&lt;/p&gt;&#xA;&lt;h5 id=&#34;nids网络入侵检测&#34;&gt;NIDS网络入侵检测&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;专用于全网监测网络层面的入侵攻击行为。&lt;/p&gt;&#xA;&lt;h5 id=&#34;ips入侵防御系统&#34;&gt;IPS入侵防御系统&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;主动识别攻击并&lt;strong&gt;直接阻断&lt;/strong&gt;，弥补防火墙与杀毒软件不足。&lt;/p&gt;&#xA;&lt;h5 id=&#34;waf网页应用防火墙&#34;&gt;WAF网页应用防火墙&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;专门防护网站，抵御 SQL 注入、XSS、Web 漏洞等网页攻击。&lt;/p&gt;&#xA;&lt;h3 id=&#34;4终端系统防护&#34;&gt;4、终端系统防护&#xA;&lt;/h3&gt;&lt;h5 id=&#34;杀毒软件&#34;&gt;杀毒软件&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;清除木马、病毒、恶意程序，保护本地终端安全。&lt;/p&gt;&#xA;&lt;h5 id=&#34;反病毒引擎&#34;&gt;反病毒引擎&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;判定程序是否含病毒威胁的核心检测技术。&lt;/p&gt;&#xA;&lt;h5 id=&#34;沙箱&#34;&gt;沙箱&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;隔离运行未知可疑程序，限制恶意代码破坏范围。&lt;/p&gt;&#xA;&lt;h5 id=&#34;沙箱逃逸&#34;&gt;沙箱逃逸&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;恶意程序识别沙箱环境，绕过沙箱检测执行恶意行为。&lt;/p&gt;&#xA;&lt;h3 id=&#34;5网络准入与隔离&#34;&gt;5、网络准入与隔离&#xA;&lt;/h3&gt;&lt;h5 id=&#34;nac网络准入控制&#34;&gt;NAC网络准入控制&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;仅允许合规可信设备接入内网，杜绝陌生设备入网。&lt;/p&gt;&#xA;&lt;h5 id=&#34;网闸&#34;&gt;网闸&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;物理隔离两个独立网络，仅做安全数据摆渡，杜绝双向连通入侵。&lt;/p&gt;&#xA;&lt;h5 id=&#34;vpn虚拟专用网&#34;&gt;VPN虚拟专用网&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;公网搭建加密专属通道，实现安全远程内网访问。&lt;/p&gt;&#xA;&lt;h5 id=&#34;sd-wan软件定义局域网&#34;&gt;SD-WAN软件定义局域网&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;云化管控广域网，集成防火墙、入侵检测等安全能力。&lt;/p&gt;&#xA;&lt;h3 id=&#34;6运维审计与行为管控&#34;&gt;6、运维审计与行为管控&#xA;&lt;/h3&gt;&lt;h5 id=&#34;堡垒机&#34;&gt;堡垒机&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;统一管理运维账号，全程记录操作行为，实现操作审计与责任追溯。&lt;/p&gt;&#xA;&lt;h5 id=&#34;数据库审计&#34;&gt;数据库审计&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;实时监控数据库操作，拦截风险访问，留存日志便于事后溯源。&lt;/p&gt;&#xA;&lt;h5 id=&#34;上网行为管理&#34;&gt;上网行为管理&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;管控员工上网行为，过滤违规网站、管控流量、审计收发信息。&lt;/p&gt;&#xA;&lt;h3 id=&#34;7数据安全防护&#34;&gt;7、数据安全防护&#xA;&lt;/h3&gt;&lt;h5 id=&#34;dlp数据防泄漏&#34;&gt;DLP数据防泄漏&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;识别企业核心涉密数据，管控外流途径，防止内部重要数据泄露。&lt;/p&gt;&#xA;&lt;h3 id=&#34;8漏洞安全检测&#34;&gt;8、漏洞安全检测&#xA;&lt;/h3&gt;&lt;h5 id=&#34;漏扫&#34;&gt;漏扫&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;依托漏洞库扫描设备、网站，主动排查系统存在的安全漏洞。&lt;/p&gt;&#xA;&lt;h3 id=&#34;9一体化安全平台&#34;&gt;9、一体化安全平台&#xA;&lt;/h3&gt;&lt;h5 id=&#34;utm统一威胁管理&#34;&gt;UTM统一威胁管理&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;整合防火墙、入侵检测、杀毒等多种安全功能，一台设备统一防护。&lt;/p&gt;&#xA;&lt;h3 id=&#34;10安全运维管理中心&#34;&gt;10、安全运维管理中心&#xA;&lt;/h3&gt;&lt;h5 id=&#34;soc安全运维中心&#34;&gt;SOC安全运维中心&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;集中管理安全风险，统筹预警、分析、应急处置网络安全事件。&lt;/p&gt;&#xA;&lt;h5 id=&#34;sime安全事件管理&#34;&gt;SIME安全事件管理&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;汇总全网各类安全日志，大数据分析研判威胁攻击。&lt;/p&gt;&#xA;&lt;h5 id=&#34;las日志审计系统&#34;&gt;LAS日志审计系统&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;收集、检索、分析全网日志，为威胁排查提供依据。&lt;/p&gt;&#xA;&lt;h5 id=&#34;noc网络运维中心&#34;&gt;NOC网络运维中心&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;专注网络运行监控、故障排查、网络性能管理。&lt;/p&gt;&#xA;&lt;h3 id=&#34;11诱捕式防御&#34;&gt;11、诱捕式防御&#xA;&lt;/h3&gt;&lt;h5 id=&#34;蜜罐&#34;&gt;蜜罐&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;故意设置带漏洞的仿真主机 / 网站，引诱黑客攻击，记录攻击手法，拖延进攻、溯源攻击者；衍生有蜜网、蜜账号。&lt;/p&gt;&#xA;&lt;h3 id=&#34;12攻防实训平台&#34;&gt;12、攻防实训平台&#xA;&lt;/h3&gt;&lt;h5 id=&#34;网络靶场&#34;&gt;网络靶场&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;搭建仿真真实网络攻防环境，用于安全演练、人才培训、攻防技术验证。&lt;/p&gt;&#xA;&lt;h3 id=&#34;13安全告警基础术语&#34;&gt;13、安全告警基础术语&#xA;&lt;/h3&gt;&lt;h5 id=&#34;告警&#34;&gt;告警&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;安全设备监测到攻击行为发出安全提醒&lt;/p&gt;&#xA;&lt;h5 id=&#34;误报&#34;&gt;误报&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;把正常访问判定为攻击，无效错误告警&lt;/p&gt;&#xA;&lt;h5 id=&#34;漏报&#34;&gt;漏报&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;真实攻击行为未被设备检测发现，无告警（高危隐患）&lt;/p&gt;&#xA;&lt;h2 id=&#34;四技术与服务&#34;&gt;四、技术与服务&#xA;&lt;/h2&gt;&lt;h3 id=&#34;1加密基础&#34;&gt;1、加密基础&#xA;&lt;/h3&gt;&lt;h5 id=&#34;加密技术&#34;&gt;加密技术&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;由&lt;strong&gt;算法 + 密钥&lt;/strong&gt;组成；分两类:&lt;/p&gt;&#xA;&lt;p&gt;​&#x9;对称加密：加解密密钥一致，速度快&lt;/p&gt;&#xA;&lt;p&gt;​&#x9;非对称加密：公钥公开加密，私钥私密解密，安全性高&lt;/p&gt;&#xA;&lt;h3 id=&#34;2网络基础划分&#34;&gt;2、网络基础划分&#xA;&lt;/h3&gt;&lt;h5 id=&#34;黑名单&#34;&gt;黑名单&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;禁止访问的 IP、程序、地址&lt;/p&gt;&#xA;&lt;h5 id=&#34;白名单&#34;&gt;白名单&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;仅允许名单内资源通行，最严格防护&lt;/p&gt;&#xA;&lt;h5 id=&#34;内网&#34;&gt;内网&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;三段私有 IP：&lt;/p&gt;&#xA;&lt;p&gt;​&#x9;10.0.0.0/8、172.16.0.0/12、192.168.0.0/16&lt;/p&gt;&#xA;&lt;h5 id=&#34;外网&#34;&gt;外网&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;公网互联网，可全网互通&lt;/p&gt;&#xA;&lt;h5 id=&#34;边界防御&#34;&gt;边界防御&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;在网络出入口拦截外部威胁&lt;/p&gt;&#xA;&lt;h5 id=&#34;南北向流量&#34;&gt;南北向流量&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;内网 ↔ 外网 进出流量&lt;/p&gt;&#xA;&lt;h5 id=&#34;东西向流量&#34;&gt;东西向流量&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;内网服务器 / 主机之间互访流量&lt;/p&gt;&#xA;&lt;h5 id=&#34;规则库&#34;&gt;规则库&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;安全设备判定攻击的核心规则集合&lt;/p&gt;&#xA;&lt;h3 id=&#34;3新一代安全理念&#34;&gt;3、新一代安全理念&#xA;&lt;/h3&gt;&lt;h5 id=&#34;ng-下一代&#34;&gt;NG 下一代：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;技术革新升级，例：NGFW 下一代防火墙&lt;/p&gt;&#xA;&lt;h5 id=&#34;大数据安全分析&#34;&gt;大数据安全分析：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;数据驱动防御，主动挖掘隐藏威胁&lt;/p&gt;&#xA;&lt;h5 id=&#34;态势感知&#34;&gt;态势感知：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;全局动态掌握全网安全风险，统一研判预警&lt;/p&gt;&#xA;&lt;h5 id=&#34;探针&#34;&gt;探针：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;网络安全摄像头，部署节点采集流量日志&lt;/p&gt;&#xA;&lt;h3 id=&#34;4端点网络检测响应体系&#34;&gt;4、端点&amp;amp;网络检测响应体系&#xA;&lt;/h3&gt;&lt;h5 id=&#34;epp&#34;&gt;&lt;strong&gt;EPP&lt;/strong&gt;：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;终端基础防护平台&lt;/p&gt;&#xA;&lt;h5 id=&#34;edr&#34;&gt;&lt;strong&gt;EDR&lt;/strong&gt;：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;端点检测响应，查杀未知威胁、终端溯源&lt;/p&gt;&#xA;&lt;h5 id=&#34;ndr&#34;&gt;&lt;strong&gt;NDR&lt;/strong&gt;：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;网络检测响应，分析全网流量威胁&lt;/p&gt;&#xA;&lt;h5 id=&#34;nta&#34;&gt;&lt;strong&gt;NTA&lt;/strong&gt;：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;网络流量分析，精准发现内网失陷痕迹&lt;/p&gt;&#xA;&lt;h5 id=&#34;mdr&#34;&gt;&lt;strong&gt;MDR&lt;/strong&gt;：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;托管检测响应，第三方代运维处置威胁&lt;/p&gt;&#xA;&lt;h5 id=&#34;xdr0&#34;&gt;&lt;strong&gt;XDR&lt;/strong&gt;0：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;融合 EDR/NDR 等一体化协同防御&lt;/p&gt;&#xA;&lt;h5 id=&#34;ueba&#34;&gt;UEBA：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;用户实体行为分析，识别异常账号操作&lt;/p&gt;&#xA;&lt;h5 id=&#34;soar&#34;&gt;SOAR：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;安全编排自动化，剧本式自动处置攻击&lt;/p&gt;&#xA;&lt;h3 id=&#34;5流量与应用防护&#34;&gt;5、流量与应用防护&#xA;&lt;/h3&gt;&lt;h5 id=&#34;dpi-深度包检测&#34;&gt;&lt;strong&gt;DPI 深度包检测&lt;/strong&gt;：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;拆解数据包内容，深层识别恶意行为&lt;/p&gt;&#xA;&lt;h5 id=&#34;全流量检测&#34;&gt;&lt;strong&gt;全流量检测&lt;/strong&gt;：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;全量采集、分析、回溯网络流量&lt;/p&gt;&#xA;&lt;h5 id=&#34;元数据&#34;&gt;&lt;strong&gt;元数据&lt;/strong&gt;：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;描述数据属性的基础信息&lt;/p&gt;&#xA;&lt;h5 id=&#34;rasp-运行时自保护&#34;&gt;&lt;strong&gt;RASP 运行时自保护&lt;/strong&gt;：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;嵌入程序内部，运行中自动防攻击&lt;/p&gt;&#xA;&lt;h5 id=&#34;微隔离&#34;&gt;&lt;strong&gt;微隔离&lt;/strong&gt;：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;内网细粒度隔离，阻止攻击者内网横向移动&lt;/p&gt;&#xA;&lt;h5 id=&#34;欺骗检测&#34;&gt;&lt;strong&gt;欺骗检测&lt;/strong&gt;：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;搭建虚假资产诱捕黑客，分析攻击手法&lt;/p&gt;&#xA;&lt;h5 id=&#34;内存保护&#34;&gt;&lt;strong&gt;内存保护&lt;/strong&gt;：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;系统限制进程越权访问内存&lt;/p&gt;&#xA;&lt;h3 id=&#34;6威胁情报--攻击分析模型&#34;&gt;6、威胁情报 &amp;amp; 攻击分析模型&#xA;&lt;/h3&gt;&lt;h5 id=&#34;威胁情报&#34;&gt;威胁情报：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;威胁相关证据、特征、处置建议&lt;/p&gt;&#xA;&lt;h5 id=&#34;ioc-失陷指标&#34;&gt;IOC 失陷指标：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;域名、IP、URL 等，直接判定主机中毒&lt;/p&gt;&#xA;&lt;h5 id=&#34;ttp&#34;&gt;TTP：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;攻击战术、技术、流程，研判攻击组织行为&lt;/p&gt;&#xA;&lt;h5 id=&#34;stix&#34;&gt;STIX：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;威胁情报标准化共享格式&lt;/p&gt;&#xA;&lt;h5 id=&#34;杀伤链&#34;&gt;杀伤链：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;网络攻击 7 大完整生命周期&lt;/p&gt;&#xA;&lt;h5 id=&#34;attck&#34;&gt;ATT&amp;amp;CK：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;权威攻防行为知识库，用于攻防研判&lt;/p&gt;&#xA;&lt;h5 id=&#34;钻石模型&#34;&gt;钻石模型：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;系统化入侵事件分析方法&lt;/p&gt;&#xA;&lt;h5 id=&#34;关联分析&#34;&gt;关联分析：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;整合多维度数据，挖掘隐藏入侵链路&lt;/p&gt;&#xA;&lt;h3 id=&#34;7身份与访问安全&#34;&gt;7、身份与访问安全&#xA;&lt;/h3&gt;&lt;h5 id=&#34;iam&#34;&gt;IAM：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;统一身份认证管理&lt;/p&gt;&#xA;&lt;h4 id=&#34;4a&#34;&gt;4A：&#xA;&lt;/h4&gt;&lt;p&gt;​&#x9;账号、认证、授权、审计一体化管控&lt;/p&gt;&#xA;&lt;h5 id=&#34;acl-访问控制列表&#34;&gt;ACL 访问控制列表：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;限制设备端口、IP 访问权限&lt;/p&gt;&#xA;&lt;h5 id=&#34;多因子认证&#34;&gt;多因子认证：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;两种及以上验证方式登录，提升安全&lt;/p&gt;&#xA;&lt;h5 id=&#34;pam-特权账户管理&#34;&gt;PAM 特权账户管理：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;管控高权限账号，防止滥用泄露&lt;/p&gt;&#xA;&lt;h5 id=&#34;零信任&#34;&gt;零信任：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;永不默认信任，全程动态核验身份权限&lt;/p&gt;&#xA;&lt;h5 id=&#34;sdp-软件定义边界&#34;&gt;SDP 软件定义边界：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;零信任落地架构，构建逻辑安全边界&lt;/p&gt;&#xA;&lt;h3 id=&#34;8云安全体系&#34;&gt;8、云安全体系&#xA;&lt;/h3&gt;&lt;h5 id=&#34;casb&#34;&gt;CASB：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;云访问安全代理，管控云上资源访问&lt;/p&gt;&#xA;&lt;h5 id=&#34;cspm&#34;&gt;CSPM：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;云安全配置核查，整改不合规配置&lt;/p&gt;&#xA;&lt;h5 id=&#34;cwpp&#34;&gt;CWPP：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;云工作负载防护，保护云服务器、容器&lt;/p&gt;&#xA;&lt;h5 id=&#34;安全资源池&#34;&gt;安全资源池：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;虚拟化整合各类安全能力&lt;/p&gt;&#xA;&lt;h3 id=&#34;9安全服务与测试&#34;&gt;9、安全服务与测试&#xA;&lt;/h3&gt;&lt;h5 id=&#34;渗透测试&#34;&gt;渗透测试：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;授权模拟黑客攻击，主动挖掘漏洞&lt;/p&gt;&#xA;&lt;h5 id=&#34;安全众测&#34;&gt;安全众测：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;悬赏白帽子批量排查漏洞&lt;/p&gt;&#xA;&lt;h5 id=&#34;应急响应&#34;&gt;应急响应：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;安全事件爆发后紧急处置、止损溯源&lt;/p&gt;&#xA;&lt;h5 id=&#34;安全运营&#34;&gt;安全运营：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;全流程常态化安全运维管理&lt;/p&gt;&#xA;&lt;h5 id=&#34;代码审计&#34;&gt;代码审计：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;审查源码，提前发现程序漏洞&lt;/p&gt;&#xA;&lt;h5 id=&#34;sdl-安全开发生命周期&#34;&gt;SDL 安全开发生命周期：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;软件开发全程嵌入安全&lt;/p&gt;&#xA;&lt;h5 id=&#34;devsecops&#34;&gt;DevSecOps：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;开发 + 安全 + 运维一体化融合&lt;/p&gt;&#xA;&lt;h5 id=&#34;安全即服务&#34;&gt;安全即服务：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;以云端 SaaS 形式交付安全能力&lt;/p&gt;&#xA;&lt;h3 id=&#34;10前沿安全技术&#34;&gt;10、前沿安全技术&#xA;&lt;/h3&gt;&lt;h5 id=&#34;同态加密&#34;&gt;同态加密：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;密文状态下可直接运算，无需解密&lt;/p&gt;&#xA;&lt;h5 id=&#34;量子计算&#34;&gt;量子计算：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;新型算力，可破解传统加密算法&lt;/p&gt;&#xA;&lt;h5 id=&#34;可信计算&#34;&gt;可信计算：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;硬件层面构建可信安全运行环境&lt;/p&gt;&#xA;&lt;h5 id=&#34;拟态防御&#34;&gt;拟态防御：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;动态异构架构，防御未知漏洞后门&lt;/p&gt;&#xA;&lt;h5 id=&#34;区块链&#34;&gt;区块链：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;数据不可篡改、全程可追溯&lt;/p&gt;&#xA;&lt;h5 id=&#34;内生安全&#34;&gt;内生安全：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;业务系统内生自主安全防护能力&lt;/p&gt;&#xA;&lt;h3 id=&#34;11合规与数据安全&#34;&gt;11、合规与数据安全&#xA;&lt;/h3&gt;&lt;h5 id=&#34;数据脱敏&#34;&gt;数据脱敏：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;隐藏替换敏感信息，保护隐私数据&lt;/p&gt;&#xA;&lt;h5 id=&#34;gdpr&#34;&gt;GDPR：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;欧盟通用数据保护条例&lt;/p&gt;&#xA;&lt;h5 id=&#34;ccpa&#34;&gt;CCPA：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;美国加州用户隐私法案&lt;/p&gt;&#xA;&lt;h5 id=&#34;风控&#34;&gt;风控：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;大数据识别金融、业务高危风险&lt;/p&gt;&#xA;&lt;h3 id=&#34;12常用缩写指标&#34;&gt;12、常用缩写&amp;amp;指标&#xA;&lt;/h3&gt;&lt;h5 id=&#34;mttd&#34;&gt;MTTD：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;安全事件平均检测时间&lt;/p&gt;&#xA;&lt;h5 id=&#34;mttr&#34;&gt;MTTR：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;安全事件平均处置响应时间&lt;/p&gt;&#xA;&lt;h5 id=&#34;cve&#34;&gt;CVE：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;国际统一漏洞编号&lt;/p&gt;&#xA;&lt;h5 id=&#34;cnvd&#34;&gt;CNVD：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;国家信息安全漏洞共享平台&lt;/p&gt;&#xA;&lt;h5 id=&#34;src&#34;&gt;SRC：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;企业安全应急响应中心&lt;/p&gt;&#xA;&lt;h5 id=&#34;ciso&#34;&gt;CISO：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;首席信息安全官（企业安全最高负责人）&lt;/p&gt;&#xA;&lt;h3 id=&#34;13网络术语&#34;&gt;13、网络术语&#xA;&lt;/h3&gt;&lt;h5 id=&#34;arp&#34;&gt;ARP：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;地址解析协议，IP 转 MAC 地址&lt;/p&gt;&#xA;&lt;h5 id=&#34;shell&#34;&gt;Shell：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;系统命令交互环境&lt;/p&gt;&#xA;&lt;h5 id=&#34;ipc&#34;&gt;IPC$：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;Windows 默认远程命名管道共享，常用于远程入侵&lt;/p&gt;&#xA;&lt;h5 id=&#34;syn-包&#34;&gt;SYN 包：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;TCP 握手首个数据包，SYN 攻击核心数据包&lt;/p&gt;&#xA;&lt;h5 id=&#34;ipc-管道&#34;&gt;IPC 管道：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;系统进程之间通信通道&lt;/p&gt;&#xA;&lt;h5 id=&#34;逆向分析&#34;&gt;逆向分析：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;拆解恶意程序，分析攻击原理&lt;/p&gt;&#xA;&lt;h5 id=&#34;无代理安全&#34;&gt;无代理安全：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;无需安装本地客户端，轻量化防护&lt;/p&gt;&#xA;&lt;h5 id=&#34;软件加壳&#34;&gt;软件加壳：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;加密程序，防篡改、防逆向&lt;/p&gt;&#xA;&lt;h3 id=&#34;14安全架构模型&#34;&gt;14、安全架构模型&#xA;&lt;/h3&gt;&lt;h5 id=&#34;ppdr&#34;&gt;PPDR：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;策略→防护→检测→响应经典安全模型&lt;/p&gt;&#xA;&lt;h5 id=&#34;carta&#34;&gt;CARTA：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;持续自适应风险与信任评估&lt;/p&gt;&#xA;&lt;h5 id=&#34;sase&#34;&gt;SASE：&#xA;&lt;/h5&gt;&lt;p&gt;​&#x9;安全访问服务边缘，云端融合全网安全能力&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;p&gt;棱角社区：[&lt;a class=&#34;link&#34; href=&#34;https://forum.ywhack.com/bountytips.php?download&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;&#xA;    &gt;~]#棱角 ::Edge.Forum*&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;反弹shell生成器：&lt;a class=&#34;link&#34; href=&#34;https://forum.ywhack.com/reverse-shell/&#34;  target=&#34;_blank&#34; rel=&#34;noopener&#34;&#xA;    &gt;反弹shell生成器&lt;/a&gt;&lt;/p&gt;&#xA;</description>
        </item></channel>
</rss>
