DDoS攻击便是洪水攻击的一种 。
SYN攻击
利用操作系统TCP协调设计上的问题执行的拒绝服务攻击,涉及TCP建立连接时三次握手的设计 。
DoS攻击
拒绝服务攻击 。攻击者通过利用漏洞或发送大量的请求导致攻击对象无法访问网络或者网站无法被访问 。
DDoS
分布式DOS攻击,常见的UDP、SYN、反射放大攻击等等,就是通过许多台肉鸡一起向你发送一些网络请求信息,导致你的网络堵塞而不能正常上网 。
抓鸡
即设法控制电脑 , 将其沦为肉鸡 。
端口扫描
端口扫描是指发送一组端口扫描消息,通过它了解到从哪里可探寻到攻击弱点 , 并了解其提供的计算机网络服务类型,试图以此侵入某台计算机 。
花指令
通过加入不影响程序功能的多余汇编指令 , 使得杀毒软件不能正常的判断病毒文件的构造 。说通俗点就是“杀毒软件是从头到脚按顺序来识别病毒 。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了” 。
反弹端口
有人发现 , 防火墙对于连入的连接往往会进行非常严格的过滤 , 但是对于连出的连接却疏于防范 。
于是,利用这一特性 , 反弹端口型软件的服务端(被控制端)会主动连接客户端(控制端),就给人“被控制端主动连接控制端的假象,让人麻痹大意 。
网络钓鱼
攻击者利用欺骗性的电子邮件或伪造的 Web 站点等来进行网络诈骗活动 。
诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息或邮件账号口令 。
受骗者往往会泄露自己的邮箱、私人资料 , 如信用卡号、银行卡账户、身份证号等内容 。
鱼叉攻击
鱼叉攻击是将用鱼叉捕鱼形象的引入到了网络攻击中,主要是指可以使欺骗性电子邮件看起来更加可信的网络钓鱼攻击 , 具有更高的成功可能性 。
不同于撒网式的网络钓鱼,鱼叉攻击往往更加具备针对性,攻击者往往“见鱼而使叉” 。
为了实现这一目标,攻击者将尝试在目标上收集尽可能多的信息 。通常,组织内的特定个人存在某些安全漏洞 。
钓鲸攻击
捕鲸是另一种进化形式的鱼叉式网络钓鱼 。它指的是针对高级管理人员和组织内其他高级人员的网络钓鱼攻击 。
通过使电子邮件内容具有个性化并专门针对相关目标进行定制的攻击 。
水坑攻击
顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)” 。
最常见的做法是 , 黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点 , 先将此网站“攻破”并植入攻击代码 , 一旦攻击目标访问该网站就会“中招” 。
嗅探
嗅探指的是对局域网中的数据包进行截取及分析,从中获取有效信息 。
APT攻击
Advanced Persistent Threat,即高级可持续威胁攻击,指某组织在网络上对特定对象展开的持续有效的攻击活动 。
这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击 。
C2
C2 全称为Command and Control , 命令与控制,常见于APT攻击场景中 。作动词解释时理解为恶意软件与攻击者进行交互 , 作名词解释时理解为攻击者的“基础设施” 。
供应链攻击
是黑客攻击目标机构的合作伙伴,并以该合作伙为跳板 , 达到渗透目标用户的目的 。
一种常见的表现形式为,用户对厂商产品的信任 , 在厂商产品下载安装或者更新时进行恶意软件植入进行攻击 。
所以,在某些软件下载平台下载的时候,若遭遇捆绑软件,就得小心了!
社会工程学
一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起 , 这就是社会工程学黑客技术 。
通俗而言是指利用人的社会学弱点实施网络攻击的一整套方法论,其攻击手法往往出乎人意料 。
世界第一黑客凯文·米特尼克在《反欺骗的艺术》中曾提到,人为因素才是安全的软肋 。很多企业、公司在信息安全上投入大量的资金 , 最终导致数据泄露的原因,往往却是发生在人本身 。
拿站
指得到一个网站的最高权限 , 即得到后台和管理员名字和密码 。
提权
指得到你本没得到的权限,比如说电脑中非系统管理员就无法访问一些C盘的东西,而系统管理员就可以,通过一定的手段让普通用户提升成为管理员,让其拥有管理员的权限 , 这就叫提权 。
推荐阅读
- 考研数一不考离散数学吗
- 哥的偏旁部首是什么 哥的偏旁部首是什么意思
- 怎么养肝好?不妨喝碗冬瓜汤
- 交通标志可分为哪几类
- 自费社保一年需交多少 没有单位的个人居民如何交社保
- 哈弗f7落地价 看看报价吧,教你低价购车
- QQ飞车手游S8鹿力大仙怎么获得 鹿力大仙宠物技能羁绊介绍
- 盛情款待什么意思
- 猫薄荷和薄荷的区别 猫薄荷和薄荷有什么区别