1,
漏洞扫描:使用自动化工具如nessus、microsoft baseline security analuzer来查找已知的漏洞
***测试:试图实际利用漏洞,并***系统
创新互联-专业网站定制、快速模板网站建设、高性价比临潼网站开发、企业建站全套包干低至880元,成熟完善的模板库,直接使用。一站式临潼网站制作公司更省心,省钱,快速模板网站建设找我们,业务覆盖临潼地区。费用合理售后完善,十多年实体公司更值得信赖。
2,
被动侦察:没有与目标实际连接的情况下进行的侦察,如从安全网站收集信息
主动侦察:设计与目标网络的通信,如漏洞扫描
两者主要差别:被动没接网,主动接网
3,
pivot:跳板***,指***A,并把A作为***B的基础
4,
shimming:是指***者再应用程序和其他文件之间放置一些恶意软件,并拦截到该文件(通常是到库或系统API)的通信
5,
破解密码方式:
raibow table彩虹表:是一个预先计算的散列表用于检索密码。
dictionary attack字典***:利用常见或可能的密码列表。
暴力破解:利用一切可以的密码。
collision:碰撞,是两个不同的输入产生相同的哈希。
6,
bluejacking 蓝牙劫持:蓝牙设备处于一定距离时向他们发送未经请求的信息
bluesnarfing:从蓝牙设备获取数据
7,
wifi protected setup 简称wps,使用一个pin连接到无限接入点(wap),wps试图拦截传输中的pin,连接到wap,然后窃取wpa2的密码。
IV attack:初始向量***,是一种隐蔽的加密***,与流密码一起使用,IV***试图利用漏洞使用IV公开加密数据
evil twin:虚假的接入点,传播和的ssid,和未经授权计入点一样
jimmimg:wifi干扰,阻塞wifi信号的无线***,使用户无法连接到无线网络
8,
DNS poison:dns中毒试图将假的的dns记录放入dns服务器。
dns spoofing:dns欺骗,使用加的dns信息。
amplification attack|:发送过大的假DNS请求,是一种高度专门化的拒绝服务类型***。
9,
多重感染:同时感染操作系统中的文件和引导扇区。
10,
文章名称:security+认证学习笔记(二)
网页网址:http://scyingshan.cn/article/jodioi.html