Этический взлом - Терминология
Ниже приводится список важных терминов, используемых в области взлома.
Adware - Рекламное ПО - это программа, предназначенная для принудительного показа предварительно выбранной рекламы в вашей системе.
Attack - Атака - это действие, которое выполняется в системе для получения доступа и извлечения конфиденциальных данных.
Back door - Черный ход или люк - это скрытый вход в компьютерное устройство или программное обеспечение, который обходит меры безопасности, такие как логины и защита паролем.
Bot- Бот - это программа, которая автоматизирует действие, чтобы его можно было выполнять многократно с гораздо большей скоростью в течение более длительного периода времени, чем это мог бы сделать человек-оператор. Например, отправка HTTP, FTP или Telnet с более высокой скоростью или вызов сценария для создания объектов с более высокой скоростью.
Botnet- Ботнет, также известный как армия зомби, представляет собой группу компьютеров, контролируемых без ведома их владельцев. Ботнеты используются для рассылки спама или проведения атак типа «отказ в обслуживании».
Brute force attack- Атака методом грубой силы - это автоматизированный и самый простой способ получить доступ к системе или веб-сайту. Он пробует разные комбинации имен пользователей и паролей снова и снова, пока не попадет внутрь.
Buffer Overflow - Переполнение буфера - это ошибка, которая возникает, когда в блок памяти или буфер записывается больше данных, чем выделено для хранения буфера.
Clone phishing - Клонирующий фишинг - это модификация существующего законного электронного письма с использованием ложной ссылки с целью обманом заставить получателя предоставить личную информацию.
Cracker - Взломщик - это тот, кто модифицирует программное обеспечение для доступа к функциям, которые человек, взламывающий программное обеспечение, считает нежелательными, особенно к функциям защиты от копирования.
Denial of service attack (DoS) - Атака типа «отказ в обслуживании» (DoS) - это злонамеренная попытка сделать сервер или сетевой ресурс недоступным для пользователей, обычно путем временного прерывания или приостановки услуг узла, подключенного к Интернету.
DDoS - Распределенная атака отказа в обслуживании.
Exploit Kit - Комплект эксплойтов - это программная система, предназначенная для работы на веб-серверах с целью выявления уязвимостей программного обеспечения на клиентских машинах, с которыми она связана, и использования обнаруженных уязвимостей для загрузки и выполнения вредоносного кода на клиенте.
Exploit - Эксплойт - это часть программного обеспечения, фрагмент данных или последовательность команд, которые используют ошибку или уязвимость для компрометации безопасности компьютера или сетевой системы.
Firewall - Брандмауэр - это фильтр, предназначенный для предотвращения проникновения нежелательных злоумышленников за пределы компьютерной системы или сети, обеспечивая при этом безопасную связь между системами и пользователями внутри брандмауэра.
Keystroke logging- Журнал нажатия клавиш - это процесс отслеживания нажатых клавиш на компьютере (и используемых точек сенсорного экрана). Это просто карта интерфейса компьютер / человек. Он используется хакерами в серых и черных шляпах для записи идентификаторов входа и паролей. Кейлоггеры обычно скрываются на устройстве с помощью трояна, отправляемого фишинговым письмом.
Logic bomb- Вирус, секретируемый в систему, который запускает вредоносное действие при выполнении определенных условий. Самая распространенная версия - бомба замедленного действия.
Malware - Вредоносное ПО - это общий термин, используемый для обозначения различных форм враждебного или навязчивого программного обеспечения, в том числе компьютерных вирусов, червей, троянских коней, программ-вымогателей, шпионского ПО, рекламного ПО, вредоносных программ и других вредоносных программ.
Master Program - Основная программа - это программа, которую хакер использует для удаленной передачи команд зараженным дронам-зомби, обычно для проведения атак типа «отказ в обслуживании» или спам-атак.
Phishing - Фишинг - это метод мошенничества с использованием электронной почты, при котором злоумышленник рассылает электронные письма, выглядящие законно, в попытке собрать личную и финансовую информацию от получателей.
Phreaker - Фрикеры считаются первыми компьютерными хакерами, и это те, кто незаконно взламывает телефонную сеть, как правило, чтобы совершать бесплатные междугородние телефонные звонки или прослушивать телефонные линии.
Rootkit - Руткит - это скрытый тип программного обеспечения, обычно вредоносного, предназначенное для сокрытия существования определенных процессов или программ от обычных методов обнаружения и обеспечения постоянного привилегированного доступа к компьютеру.
Shrink Wrap code - Атака с помощью Shrink Wrap кода - это акт использования дыр в незащищенном или плохо настроенном программном обеспечении.
Social engineering - Социальная инженерия подразумевает обман кого-либо с целью получения конфиденциальной и личной информации, такой как данные кредитной карты или имена пользователей и пароли.
Spam - Спам - это просто незапрашиваемое электронное письмо, также известное как нежелательное письмо, отправленное большому количеству получателей без их согласия.
Spoofing - Спуфинг - это метод, используемый для получения несанкционированного доступа к компьютерам, при котором злоумышленник отправляет на компьютер сообщения с IP-адресом, указывающим, что сообщение исходит от доверенного узла.
Spyware - Шпионское ПО - это программное обеспечение, которое направлено на сбор информации о человеке или организации без их ведома и которое может отправлять такую информацию другому лицу без согласия потребителя или которое устанавливает контроль над компьютером без ведома потребителя.
SQL Injection - SQL-инъекция - это метод внедрения кода SQL, используемый для атаки приложений, управляемых данными, в которых вредоносные операторы SQL вставляются в поле ввода для выполнения (например, для передачи содержимого базы данных злоумышленнику).
Threat - Угроза - это возможная опасность, которая может использовать существующую ошибку или уязвимость для нарушения безопасности компьютера или сетевой системы.
Trojan - Троян, или троянский конь, представляет собой вредоносную программу, замаскированную под действительную программу, что затрудняет ее отличие от программ, которые, как предполагается, были разработаны с целью уничтожить файлы, изменить информацию, украсть пароли или другую информацию.
Virus - Вирус - это вредоносная программа или фрагмент кода, который может копировать себя и, как правило, оказывает пагубное воздействие, например, повреждение системы или уничтожение данных.
Vulnerability - Уязвимость - это слабое место, которое позволяет хакеру поставить под угрозу безопасность компьютера или сетевой системы.
Worms - Червь - это самовоспроизводящийся вирус, который не изменяет файлы, а находится в активной памяти и дублирует себя.
Cross-site Scripting- Межсайтовый скриптинг (XSS) - это тип уязвимости компьютерной безопасности, обычно обнаруживаемой в веб-приложениях. XSS позволяет злоумышленникам внедрять клиентский скрипт в веб-страницы, просматриваемые другими пользователями.
Zombie Drone - Дрон-зомби определяется как взломанный компьютер, который анонимно используется в качестве солдата или «дрона» для злонамеренных действий, например, для распространения нежелательных электронных писем со спамом.