渗透测试
文章平均质量分 89
云计算练习生
一个练习时长三个两年半的云计算练习生
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
渗透测试行业术语扫盲(第十七篇)—— 合规、开发与职业类
当深入掌握了渗透测试的技术细节后,我们必须将视线投向更宏大的格局:安全如何受法律约束?如何在软件开发的生命周期中前置?安全从业者的职业道路如何规划?行业生态如何运作?本篇作为系列的终章,将探讨那些将技术实践与商业、法律、流程和职业发展紧密连接的核心概念。理解这些,你才能在一个完整的上下文里定位安全工作的价值与边界。原创 2025-12-16 10:09:17 · 691 阅读 · 0 评论 -
渗透测试行业术语扫盲(第十六篇)—— 红蓝对抗与演练类
理论知识和工具技能固然重要,但网络安全的真正能力需要在逼近实战的对抗环境中淬炼。红蓝对抗与各类安全演练,正是这样的“综合实战检验场”。它们通过模拟真实威胁,在可控环境下锤炼攻击方的突破能力、检验防御方的监测与响应体系,并最终提升组织的整体安全水位。原创 2025-12-16 10:07:33 · 579 阅读 · 0 评论 -
渗透测试行业术语扫盲(第十五篇)—— 密码学与身份安全类
在网络安全的宏大体系中,密码学是构建数字信任的数学基石,而身份与访问管理则是守护大门的哨兵。随着云与移动化的普及,安全的技术与交付模式也在持续进化。本篇将深入这些支撑现代安全架构的核心概念,从古老的加密技术到前沿的拟态防御,从实体证书到云化服务,为你揭示保护数据与身份的核心原理及未来方向。原创 2025-12-16 10:06:26 · 673 阅读 · 0 评论 -
渗透测试行业术语扫盲(第十四篇)—— 威胁情报与对抗框架类
当安全防御从单点技术堆砌,进化到体系化运营时,我们需要更高维度的“地图”和“语言”来理解对手、规划防御。威胁情报与对抗框架,正是为安全人员提供的战略认知工具。它们将孤立的攻击事件串联成模式,将对手的模糊身影描绘成清晰的画像,让防御从“被动响应”转向“主动预测”。原创 2025-12-15 12:36:48 · 1033 阅读 · 0 评论 -
渗透测试行业术语扫盲(第十三篇)—— 安全运营与审计类
当企业部署了琳琅满目的安全产品(防火墙、WAF、EDR……)后,真正的挑战才刚刚开始:如何让这些“孤岛”产生联动?如何从海量日志中识别真正的威胁?如何高效响应事件?安全运营,就是将技术、流程和人有机结合,构建一个能持续监测、智能分析、快速响应的“安全神经中枢”。原创 2025-12-15 12:35:40 · 510 阅读 · 0 评论 -
渗透测试行业术语扫盲(第十二篇)—— 防御技术与产品类术语
面对层出不穷的攻击手段,现代安全防御已从单一的铁壁城墙,演进为多层次、立体化的综合体系。本篇将系统梳理从网络边界到终端主机,从访问入口到数据核心的各类关键防御技术与产品。理解这些“盾牌”如何工作,不仅能让你从防御者视角审视安全,也能让攻击者更懂得如何规避和对抗。原创 2025-12-12 09:14:21 · 546 阅读 · 0 评论 -
渗透测试行业术语扫盲(第十一篇)—— 内网攻击与横向移动类术语
当攻击者突破外部防线,进入企业内网,真正的挑战与更大的风险才刚刚开始。内网是一个充满信任关系、数据交汇的复杂环境。本篇将带你进入这个纵深战场,理解攻击者如何在内网中识别目标、利用信任、横向移动,直至控制整个网络的核心。同时,我们也会了解防御者如何通过微隔离等技术来限制攻击扩散。原创 2025-12-12 09:12:30 · 457 阅读 · 0 评论 -
渗透测试行业术语扫盲(第十篇)—— 利用与提权类术语
发现漏洞只是开始,将其转化为实际的控制权才是关键。本篇聚焦渗透测试中最具技术性的核心环节:**利用**与**提权**。我们将系统学习攻击者如何将理论上的漏洞(Vulnerability)转化为实际的攻击武器(Exploit),如何获取初步的访问界面(Shell),并最终突破限制,攀登至系统权限的顶峰(Root/提权)。同时,也会涵盖为达成这些目标所需的关键支撑技术。原创 2025-12-11 09:11:22 · 913 阅读 · 0 评论 -
渗透测试行业术语扫盲(第九篇)—— 权限维持与后门类术语
一次成功的系统入侵,其价值在于维持访问。攻击者绝不甘心于一次性的进入,他们的核心目标是建立稳定、隐蔽、持久的控制通道,确保能随时“回家”。本篇将深入攻击链的最终阶段,揭示攻击者如何通过各种后门、驻留技术和通信架构,将临时突破转化为长期据点,实现从“入侵者”到“所有者”的身份转变。原创 2025-12-11 09:09:04 · 624 阅读 · 0 评论 -
渗透测试行业术语扫盲(第八篇)—— 渗透工具类术语
在渗透测试中,工具是测试者思维与技术的延伸。熟练运用合适的工具,能将繁琐的手工操作自动化,将复杂的攻击过程标准化,并极大地提升测试的深度与效率。本篇将系统介绍从信息收集、漏洞扫描到武器化利用的各类核心工具,同时解析关键的防御技术概念,让你理解攻防两端赖以运转的“利器”与“盾牌”是如何工作的。原创 2025-12-10 09:06:35 · 676 阅读 · 0 评论 -
渗透测试行业术语扫盲(第七篇)—— 系统、服务与配置类术语
当攻击的目光从Web应用层移向底层,承载一切服务运行的操作系统及其网络服务便成为主战场。这些服务是服务器与外界沟通的“关节”,而它们的配置则是支撑运行的“骨骼”。理解这些基础协议、常见的配置弱点以及漏洞管理机制,是进行系统层渗透测试、实现从“网站入侵”到“服务器控制”跃迁的关键。原创 2025-12-10 09:05:23 · 1069 阅读 · 0 评论 -
渗透测试行业术语扫盲(第六篇)—— Web安全专用类术语
Web是渗透测试的主战场。要在此作战,不仅要懂攻击漏洞(如上一篇所述),更要理解支撑Web运行的基础身份机制、浏览器安全规则以及攻防双方使用的具体工具与载荷。本篇将深入Web安全的“皮下组织”,从维持登录状态的Cookie,到攻击者留下的Webshell,再到防御者的CSP策略,为你揭示这个战场的完整规则与装备图景。原创 2025-12-09 09:11:56 · 936 阅读 · 0 评论 -
渗透测试行业术语扫盲(第五篇)—— 漏洞类型与机制类术语
如果说信息收集是绘制地图,那么理解漏洞就是识别地图上所有可能的“裂缝”与“薄弱点”。漏洞是安全问题的核心,是攻击者突破防线的技术依据。本篇将系统性地梳理最为常见和关键的漏洞类型及其机制,从高危的远程代码执行到常见的配置错误,为你构建一幅完整的“漏洞认知图谱”,让你不仅知道漏洞的名字,更理解其背后的原理与危害。原创 2025-12-09 09:10:44 · 498 阅读 · 0 评论 -
渗透测试行业术语扫盲(第四篇)—— 信息收集类术语
在渗透测试中,信息收集是决定成败的第一步。它如同军事行动前的侦察,目标是通过一切公开或非侵入性手段,尽可能全面地描绘目标的“数字画像”。掌握的信息越多,攻击面就越清晰,后续攻击的路径也就越精准。本篇将详解构建这张“攻击地图”所需的各类侦查技术。原创 2025-12-08 09:58:52 · 567 阅读 · 0 评论 -
渗透测试行业术语扫盲(第三篇)—— 渗透测试流程类术语
渗透测试不是漫无目的的 hacking,而是一场有章法、有边界、可度量的模拟攻击。理解其流程中的核心术语,就如同掌握了这场“网络攻防演习”的导演脚本、演员分工和演出规则。本篇将带你系统认识渗透测试的标准方法论、团队角色、核心概念及最终产出,让你从“游击队员”转变为懂得协同作战的“正规军”。原创 2025-12-08 09:57:39 · 964 阅读 · 0 评论 -
渗透测试行业术语扫盲(第二篇)—— 安全基础概念类术语
在深入具体技术之前,建立清晰、正确的安全基础概念至关重要。这些概念是理解一切安全事件、技术方案和攻防对抗的“元认知”。本篇将系统阐述安全领域的核心定义、逻辑关系和基本分类,为你搭建一个坚实、不跑偏的认知框架。原创 2025-12-06 09:31:28 · 1073 阅读 · 0 评论 -
渗透测试行业术语扫盲(第一篇)—— 基础网络与协议类术语
所有网络攻击与防御行为,都如同在数字世界的“道路交通网”中发生。不理解道路规则(协议)、地址系统(IP)和交通枢纽(网关、路由),就无法理解攻击如何发起、流量如何走向、漏洞存在于何处。本章是构建你安全知识大厦的基石,掌握它们,你才能看懂工具的输出、理解漏洞的原理、真正踏入渗透测试的大门。原创 2025-12-06 09:29:31 · 1209 阅读 · 0 评论
分享