计算机恶意攻击
Cybersecurity 全貌
计算机恶意攻击指的是一系列故意行为,目的是破坏计算机系统、网络或数据的完整性、保密性或可用性。这些攻击包括病毒、蠕虫、拒绝服务攻击、身份盗窃、间谍软件等,通常利用系统漏洞进行破坏或获取未授权访问。这张脑图列出了 Malicious Attacks
相关的主要单词
mindmap
Malicious Attacks<br/>361way.com
01
Network Attacks
DDoS (Distributed Denial of Service)
Man-in-the-Middle (MITM)
IP Spoofing
ARP Spoofing
DNS Spoofing
Packet Sniffing
Port Scanning
02
Malware
Virus
Worm
Trojan
Ransomware
Spyware
Adware
Rootkit
03
Web Attacks
SQL Injection
Cross-Site Scripting (XSS)
Cross-Site Request Forgery (CSRF)
Remote Code Execution (RCE)
Directory Traversal
Brute Force Attack
Session Hijacking
04
Phishing
Spear Phishing
Whaling
Clone Phishing
Vishing
Smishing
05
Social Engineering
Baiting
Pretexting
Quid Pro Quo
Tailgating
06
Advanced Persistent Threat (APT)
Initial Exploitation
Establishing Foothold
Escalating Privileges
Internal Reconnaissance
Data Exfiltration
Covering Tracks
以上是图片上的简写内容的全称
- DDoS (Distributed Denial of Service)
- Man-in-the-Middle (MITM)
- Cross-Site Scripting (XSS)
- Cross-Site Request Forgery (CSRF)
- Remote Code Execution (RCE)
- Advanced Persistent Threat (APT)
相关单词及发音
单词 | 音标(美式) | 中文意思 |
---|---|---|
Malicious Attacks | /məˈlɪʃ.əs əˈtæks/ | 恶意攻击 |
Network Attacks | /ˈnɛt.wɝːk əˈtæks/ | 网络攻击 |
DDoS | /ˈdabəlʊ.ɛs/ | 分布式拒绝服务 |
Man-in-the-Middle | /mæn ɪn ðə ˈmɪd.əl/ | 中间人攻击 |
IP Spoofing | /aɪ.pi ˈspʊf.ɪŋ/ | IP欺骗 |
ARP Spoofing | /ɑːr.piː ˈspʊf.ɪŋ/ | ARP欺骗 |
DNS Spoofing | /diː.ɛn.ɛs ˈspʊf.ɪŋ/ | DNS欺骗 |
Packet Sniffing | /ˈpæk.ət ˈsnɪf.ɪŋ/ | 数据包嗅探 |
Port Scanning | /pɔːrt ˈskæn.ɪŋ/ | 端口扫描 |
Malware | /ˈmæl.weər/ | 恶意软件 |
Virus | /ˈvaɪ.rəs/ | 病毒 |
Worm | /wɝːm/ | 蠕虫 |
Trojan | /ˈtroʊ.dʒən/ | 特洛伊木马 |
Ransomware | /ˈræn.səm.weər/ | 勒索软件 |
Spyware | /ˈspaɪ.weər/ | 间谍软件 |
Adware | /ˈæd.weər/ | 广告软件 |
Rootkit | /ˈruːt.kɪt/ | 根套件 |
Web Attacks | /web əˈtæks/ | Web攻击 |
SQL Injection | /ˌɛs.kjuːˈɛl ɪnˈdʒek.ʃən/ | SQL注入 |
Cross-Site Scripting | /krɔsˈsaɪt ˈskrɪp.tɪŋ/ | 跨站脚本攻击 |
Cross-Site Request Forgery | /krɔsˈsaɪt rɪˈkwest ˈfɔːr.ɡər.i/ | 跨站请求伪造 |
Remote Code Execution | /rɪˈmoʊt koʊd ˌɛk.səˈkjuː.ʃən/ | 远程代码执行 |
Directory Traversal | /dɪˈrɛk.tɔːr.i trænˈzeɪ.ʃən/ | 目录遍历 |
Brute Force Attack | /bruːt fɔrs əˈtæk/ | 暴力破解攻击 |
Session Hijacking | /ˈsɛʃ.ən ˈhaɪ.ˌdʒek.ɪŋ/ | 会话劫持 |
Phishing | /ˈfɪʃ.ɪŋ/ | 网络钓鱼 |
Spear Phishing | /spɪr ˈfɪʃ.ɪŋ/ | 鱼叉式网络钓鱼 |
Whaling | /ˈweɪ.lɪŋ/ | 鲸钓攻击(针对高层) |
Clone Phishing | /kloʊn ˈfɪʃ.ɪŋ/ | 克隆网络钓鱼 |
Vishing | /ˈvɪʃ.ɪŋ/ | 语音网络钓鱼 |
Smishing | /ˈsmɪʃ.ɪŋ/ | 短信网络钓鱼 |
Social Engineering | /ˈsoʊ.ʃəl ˌɛn.dʒɪˈnɪr.ɪŋ/ | 社会工程学 |
Baiting | /ˈbaɪ.tɪŋ/ | 诱骗术 |
Pretexting | /prɪˈtɛk.sɪŋ/ | 预设理由 |
Quid Pro Quo | /kwid prəʊ ˈkwoʊ/ | 利益交换 |
Tailgating | /ˈteɪl.ɡeɪt.ɪŋ/ | 尾随攻击 |
Advanced Persistent Threat | /ədˈvæns.tɪd pərˈsɪs.tənt θrɛt/ | 高级持续性威胁 |
Initial Exploitation | /ɪˈnɪʃ.əl ɪkˈsplɔɪ.t̬eɪ.ʃən/ | 初始利用 |
Establishing Foothold | /ɪsˈtæb.lɪʃ.ɪŋ ˈfʊt.hold/ | 建立据点 |
Escalating Privileges | /ˈɛsk.ə.leɪt.ɪŋ ˈprɪv.ɪ.lɪ.dʒɪz/ | 提升权限 |
Internal Reconnaissance | /ɪnˈtɝː.nəl ˌrɛk.əˈnæn.səs/ | 内部侦察 |
Data Exfiltration | /ˈdeɪ.tə ɛks.fɪlˈtreɪ.ʃən/ | 数据渗透 |
Covering Tracks | /ˈkʌv.ər.ɪŋ træks/ | 掩盖踪迹 |
捐赠本站(Donate)
如您感觉文章有用,可扫码捐赠本站!(If the article useful, you can scan the QR code to donate))