温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

security+认证学习笔记(二)

发布时间:2020-05-30 07:14:18 来源:网络 阅读:246 作者:ITdoggg 栏目:安全技术

1,
漏洞扫描:使用自动化工具如nessus、microsoft baseline security analuzer来查找已知的漏洞
***测试:试图实际利用漏洞,并***系统

2,
被动侦察:没有与目标实际连接的情况下进行的侦察,如从安全网站收集信息
主动侦察:设计与目标网络的通信,如漏洞扫描
两者主要差别:被动没接网,主动接网

3,
pivot:跳板***,指***A,并把A作为***B的基础

4,
shimming:是指***者再应用程序和其他文件之间放置一些恶意软件,并拦截到该文件(通常是到库或系统API)的通信

5,
破解密码方式:
raibow table彩虹表:是一个预先计算的散列表用于检索密码。
dictionary attack字典***:利用常见或可能的密码列表。
暴力破解:利用一切可以的密码。
collision:碰撞,是两个不同的输入产生相同的哈希。
6,
bluejacking 蓝牙劫持:蓝牙设备处于一定距离时向他们发送未经请求的信息
bluesnarfing:从蓝牙设备获取数据

7,
wifi protected setup 简称wps,使用一个pin连接到无限接入点(wap),wps试图拦截传输中的pin,连接到wap,然后窃取wpa2的密码。
IV attack:初始向量***,是一种隐蔽的加密***,与流密码一起使用,IV***试图利用漏洞使用IV公开加密数据

evil twin:虚假的接入点,传播和的ssid,和未经授权计入点一样

jimmimg:wifi干扰,阻塞wifi信号的无线***,使用户无法连接到无线网络

8,
dns poison:dns中毒试图将假的的dns记录放入dns服务器
dns spoofing:dns欺骗,使用加的dns信息。
amplification attack|:发送过大的假DNS请求,是一种高度专门化的拒绝服务类型***。

9,
多重感染:同时感染操作系统中的文件和引导扇区。

10,

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI