Более 35 основных терминов кибербезопасности, которые вам нужно знать
Аутентификация
Процесс идентификации личности пользователя, обеспечивающий доступ к системе и/или файлам. Это можно сделать с помощью пароля, сканирования сетчатки глаза или сканирования отпечатков пальцев, а иногда даже с помощью комбинации вышеперечисленного.
Ботнет
Сочетание слов «робот» и «сеть», ботнет — это сеть компьютеров, которые были заражены вирусом и теперь непрерывно работают с целью создания брешей в безопасности. Эти атаки осуществляются в форме майнинга биткойнов, рассылки спама по электронной почте и DDoS-атак (см. ниже).
Утечка данных
Результат успешного взлома хакером системы, получения контроля над ее сетью и раскрытия ее данных, обычно личных данных, включая номера кредитных карт, номера банковских счетов, номера социального страхования и т. д.
DDoS-атаки
Эта аббревиатура расшифровывается как Distributed Denial of Service и является любимым инструментом Black Hat. Используя несколько хостов и пользователей, хакеры бомбардируют веб-сайт приливной волной запросов до такой степени, что это блокирует систему и вынуждает ее временно отключиться.
Домен
Ряд компьютеров и связанных с ними периферийных устройств (маршрутизаторов, принтеров, сканеров), соединенных как единое целое.
Шифрование
Кодирование, используемое для защиты вашей информации от хакеров. Думайте об этом как о кодовом шифре, используемом для отправки сверхсекретного шпионского сообщения.
Эксплуатация
Средство атаки на компьютерную систему: серия команд, вредоносное программное обеспечение или фрагмент зараженных данных. Обратите внимание, что в данном контексте «эксплойт» — это существительное, а не глагол, например: «Хакер использовал вредоносное ПО для получения доступа к серверу кредитной карты».
Брандмауэр
Любая технология, будь то программное или аппаратное обеспечение, используется для защиты от злоумышленников.
Хакер, Черная шляпа
Любой хакер, который пытается получить несанкционированный доступ к системе с намерением причинить вред, нанести ущерб или украсть. Они могут быть мотивированы жадностью, политической повесткой дня или просто скукой.
Хакер, Белая Шляпа
Хакер, которого приглашают протестировать компьютерные системы и серверы в поисках уязвимостей с целью информирования хоста о том, где необходимо усилить безопасность. Это добрые хакеры, олицетворяющие старую аксиому «Чтобы поймать вора, нужен вор». Иногда их называют «этическими хакерами».
Вредоносное ПО
Сочетание слов «вредоносное» и «программное обеспечение», описывающее широкий спектр вредоносного программного обеспечения, используемого для заражения и/или повреждения системы. Программы-вымогатели, черви, вирусы и трояны считаются вредоносными программами. Чаще всего оно доставляется через спам-сообщения.
Человек посередине Атака
Атака на «посредника», в данном случае определяемого как система Wi-Fi, подключающая пользователей к Интернету. Хакеры, совершающие атаки «Человек посередине», могут взломать шифрование Wi-Fi и использовать это как средство кражи ваших личных данных, поскольку они теперь находятся в системе.
Фишинг
Мошенничество, при котором хакер выдает себя за законное предприятие или организацию (особенно компании-эмитенты кредитных карт, банки, благотворительные организации, интернет-провайдеры и другие коммунальные услуги), чтобы обманом заставить жертву предоставить ей конфиденциальную личную информацию или побудить ее щелкнуть ссылку или вложение, которое в конечном итоге доставляет вредоносное ПО. Некоторые из этих схем сделаны очень хорошо, другие неряшливы и непрофессиональны, и их можно заметить, если проявить немного дополнительной бдительности.
программы-вымогатели
Форма вредоносного ПО, которое захватывает вашу систему и шифрует ваши файлы, лишая вас доступа к ним, пока вы не отправите деньги, чтобы все разблокировать. Другими словами, он похищает ваш компьютер и удерживает его с целью выкупа, отсюда и такое умное название.
Подмена
К сожалению, это не имеет ничего общего с тем, что Weird Al Yankovic исполнил пародийную версию популярной песни. Скорее, это когда хакер меняет IP-адрес электронного письма так, чтобы казалось, что оно пришло из надежного источника.
Шпионское ПО
Форма вредоносного ПО, используемая хакерами для слежки за вами и вашей деятельностью на компьютере. Если мобильное устройство, например смартфон, заражено шпионским ПО, хакер может прочитать ваши текстовые сообщения, перенаправить ваши телефонные звонки и даже отследить ваше физическое местоположение!
Троянский конь
Еще одна форма вредоносного ПО. Это вводящая в заблуждение компьютерная программа, которая выглядит невинно, но на самом деле позволяет хакеру проникнуть в вашу систему через черный ход, позволяя ему контролировать ваш компьютер.
Вирус
Вредоносное ПО, которое изменяет, повреждает или уничтожает информацию, а затем передается в другие системы, обычно безобидными способами (например, отправкой электронного письма). В некоторых случаях вирус действительно может нанести физический ущерб.
VPN
Акроним, обозначающий виртуальную частную сеть, VPN — это метод соединения ряда компьютеров и устройств в частной зашифрованной сети, при этом IP-адрес каждого пользователя заменяется IP-адресом VPN. Пользователи получают анонимность в Интернете, что затрудняет атаки хакеров.
Червь
Вредоносное ПО, способное воспроизводить себя с целью распространения на другие компьютеры в сети. Особенно неприятно то, что черви могут быть либо просто средством замедления работы системы, потребляя ресурсы, либо совершая эксплойты, такие как установка лазейок или кража данных.
Облако
Вы уже используете облачные вычисления, если используете Gmail для электронной почты, Google Диск для хранения документов или Netflix для потоковой передачи любимых фильмов. Все эти сервисы построены в облаке. облачные вычисления предоставляют услуги по требованию через Интернет. Если вы хотите вести бизнес и вам необходимо хранить пользовательские данные, и вы решили сделать это на жестком диске, вам понадобится много места для хранения и технический персонал для it.Поставщики облачных услуг, такие как Microsoft Azure, AWS и Google Cloud, которые предлагают услуги по требованию и являются экономически эффективными и с низким уровнем риска с точки зрения безопасности, упрощают эту процедуру.
Программное обеспечение
Это группа приложений, которые инструктируют компьютер выполнить задачу. В котором пользователи могут загружать и использовать пакет, содержащий эти инструкции. Жесткий диск или магнитная дискета являются распространенными примерами внешних устройств долговременной памяти, на которых часто хранится программное обеспечение. Во время использования компьютер считывает программу с запоминающего устройства и временно сохраняет инструкции в оперативной памяти (ОЗУ). Google Chrome — один из таких примеров прикладного программного обеспечения.
IP-адрес
Мировой IP означает Интернет-протокол. IP-адрес — это серия чисел, присвоенных компьютерам, серверам маршрутизаторов и практически всему, что подключено к Интернету, включая веб-сайты. Он работает очень похоже на стандартный адрес, позволяя пользователям найти любую систему или устройство в глобальной сети, указав его местоположение.
Руткит
Руткит — это набор программ или программных инструментов, которые позволяют хакерам удаленно получать доступ к компьютеру или сети и управлять ими. Хотя руткиты не наносят прямого вреда пользователям, они используются и в других законных целях, например, для удаленной поддержки конечных пользователей. Однако большинство руткитов либо используют систему для дополнительных атак на сетевую безопасность, либо открывают бэкдор в целевых системах для внедрения вредоносных программ, вирусов и программ-вымогателей. Обычно руткит устанавливается без ведома жертвы посредством украденного пароля или путем использования недостатков системы. Чтобы избежать заражения антивирусным программным обеспечением конечных точек, руткиты обычно используются в сочетании с другими вредоносными программами.
BYOD (принесите свое собственное устройство)
«Принеси свое собственное устройство» (BYOD) — это политика компании, которая разрешает, поощряет или обязывает сотрудников получать доступ к корпоративным системам и данным с помощью своих личных устройств, таких как ноутбуки, планшеты и смартфоны, для выполнения рабочих задач.
Пентестирование
Подход к оценке безопасности, при котором специалисты по атакам и безопасности используют ручные и автоматизированные методы. Только в средах с надежной инфраструктурой безопасности следует использовать этот расширенный вид оценки безопасности с развитой инфраструктурой безопасности. Тесты на проникновение могут нарушить работу и нанести вред системам, поскольку они используют то же оборудование, процедуры и методологию, что и злоумышленники.
Социальная инженерия
Вместо взлома или использования технических методов взлома социальная инженерия становится все более популярным способом доступа к ограниченным ресурсам. Эта стратегия основана на манипулировании пользователями и человеческой психологии. Сотрудник может получить электронное письмо от социального инженера, якобы из ИТ-отдела, с целью обманом заставить его раскрыть личную информацию, а не пытаться обнаружить уязвимость программного обеспечения в системе компании. Целевой фишинг построен на основе социальной инженерии.
Кликджекинг
Хотя кого-то обманом заставляют щелкнуть один объект на веб-странице, когда он хочет нажать на другой, эта практика известна как кликджекинг. Таким образом, злоумышленник может использовать щелчок жертвы против себя. Кликджекинг может использоваться для включения веб-камеры жертвы, установки вредоносного ПО или доступа к одной из ее учетных записей в Интернете.
Дипфейк
Фрагмент аудио или видео, который был изменен и изменен, чтобы он казался подлинным или заслуживающим доверия. Самый опасный аспект распространенности дипфейков заключается в том, что они могут легко убедить людей поверить в определенную историю или идею, что может привести к поведению пользователей, которое окажет большее влияние на общество в целом, например, в политической или финансовой сферах.
Многофакторная аутентификация
Многофакторная аутентификация (MFA), также называемая двухфакторной аутентификацией, затрудняет хакерам доступ к вашей учетной записи, поскольку от вас требуется предоставить как минимум два разных учетных данных. MFA требует второго фактора для подтверждения вашей личности в дополнение к вашему имени пользователя и паролю, например, одноразовый код безопасности, сканирование отпечатков пальцев или сканирование распознавания лиц.
Аутентификация пользователя
Методом предотвращения доступа неавторизованных пользователей к конфиденциальным данным является аутентификация пользователя. Например, пользователь А может видеть только актуальные данные и не может просматривать конфиденциальную информацию пользователя Б.
Антивирус
Новейшая технология обнаружения вирусов интегрирована в антивирусные системы, чтобы защитить пользователей от вирусов, шпионских программ, троянов и червей, которые могут повредить компьютерное оборудование через электронную почту или просмотр веб-страниц.
Этический хакинг
С разрешения владельца взламывает сеть для получения конфиденциальной информации — совершенно законно. Обычно этот метод используется для проверки слабых мест инфраструктуры.
Кибератака
Любая попытка нарушить границу безопасности логической среды. Атака может быть сосредоточена на сборе разведданных, нарушении работы компании, использовании слабых мест, отслеживании целей, остановке работы, получении ценности, нанесении ущерба логическим или физическим активам или использовании системных ресурсов для осуществления атак на другие цели.
Сеть
Два или более компьютеров, соединенных вместе для совместного использования ресурсов (таких как принтеры и компакт-диски), обмена файлами или обеспечения электронной связи, составляют сеть. Сетевые соединения с компьютерами могут осуществляться с помощью кабелей, телефонных линий, радиоволн, спутников или инфракрасных лазерных лучей.
Интернет вещей
Фраза «Интернет вещей» (IoT) относится к обычным предметам, которые подключены к Интернету и способны автономно собирать и передавать данные, не требуя участия человека. Любая физическая вещь, которой может быть присвоен IP-адрес и которая может передавать данные, считается частью Интернета вещей, в который также входят традиционные компьютеры, транспортные средства, камеры видеонаблюдения, бытовая техника и даже люди.
Тест на проникновение
Тест на проникновение, обычно называемый тестом на проникновение, имитирует кибератаку на вашу компьютерную систему с целью поиска слабых мест, которые могут быть использованы. и т. д.), чтобы найти дыры в безопасности, такие как необработанные входные данные, которые уязвимы для атак путем внедрения кода.
Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)