Статья Азбука хакера: ключевые термины и сокращения в кибербезопасности

1000060810.webp

Начинаете свой путь в информационной безопасности и чувствуете, что большая часть обсуждений на форумах вам абсолютно непонятна? Мир информационной безопасности полон специфических терминов и аббревиатур, которые могут сбить с толку новичка. Эта статья поможет вам разобраться в основных понятиях, используемых в сфере кибербезопасности.

1. Основные команды и подходы в кибербезопасности

  • Red Team (Красная команда): это группа, занимающаяся имитацией реальной атаки с целью внедрения в сеть / программу и поиска уязвимостей и последующим информированием заказчика об обнаруженных уязвимостях.
  • Blue Team (Синяя команда): команда специалистов по инфобезопасности, которая отвечает за защиту систем от атак (например, от атаки Red Team).
  • Purple Team (Фиолетовая команда): понятие, подразумевающее собой взаимодействие красной и синей команд (Red Team и Blue Team). Считается наиболее эффективным для выявления уязвимостей.
  • CTF (Capture The Flag, ситиэф, захват флага): Соревновательная дисциплина или сами соревнования в форме командной игры, главная цель которых — захватить первым или отнять у соперника «флаг» (flag) в условиях, приближенных к реальности.

2. Инструменты и методы защиты

  • Firewall (файервол, межсетевой экран) - система, осуществляющая контроль трафика между сетями. Может быть представлен программой или программно-аппаратным комплексом (сервером).
  • OSINT (open-source intelligence, разведка по открытым источникам) - разведывательная дисциплина, основной целью которой является поиск информации в сети Интернет и других открытых источниках.
  • Аудит безопасности - проверка системы на соответствие информационным стандартам безопасности.
  • Информационная безопасность (InfoSec, Information Security) - совокупность мер, предназначенных для защиты информации от внешних и внутренних угроз.
  • Патч (patch) - обновление, устраняющее уязвимость.
  • Пентест (penetration test, тест на проникновение) - комплекс определенных мер и действий, предназначенных для тестирования сети/программы на безопасность. Как правило, представляет собой имитацию реальной атаки.
  • Пентестер - человек, осуществляющий тестирование на проникновение (пентест).
  • Этичный хакер («белые шляпы», ethical hacker) – специалист, занимающийся легальным взломом систем для улучшения их защищенности.
  • Тестирование по методике "черного ящика" (blackbox testing) - вид тестирования, когда исследователь не имеет никакой информации об исследуемом объекте.
  • Тестирование по методике "серого ящика" (graybox testing) - вид тестирования, совмещающего тест по методике как белого, так и черного ящика.
  • Тестирование по методике "белого ящика" (whitebox testing) - вид тестирования, когда исследователь не имеет доступ к исходному коду приложения и может сам писать определённый код.
  • Эксплоит (Exploit) - метод или код, использующий какую-либо уязвимость в системе для её взлома.

3. Распространённые виды атак и уязвимостей

  • 0-day (zero-day, зиро дей, уязвимость нулевого дня) - термин, обозначающий какую-либо неустраненную после обнаружения уязвимость, а также вредоносные программы, для противодействия которым ещё не разработаны механизмы. Буквально - у разработчиков было 0 дней на устранение уязвимости.
  • Bruteforce attack (брутфорс, атака методом перебора) – вид атаки, в ходе которой злоумышленник пытается получить доступ к аккаунту методом перебора паролей при помощи специального ПО или вручную.
  • Fishing (фишинг) - вид интернет-мошенничества, представляющий собой способ добычи конфиденциальной информации / учётных данных. Как правило, обман реализуется с помощью социальной инженерии и поддельных писем / сайтов / программ.
  • Man in the Middle (MITM, атака посредника, человек посередине) - вид атаки, в ходе которой злоумышленник перехватывает/ модифицирует пакеты между двумя сторонами без их ведома.
  • CSRF (межсайтовая подделка запросов, cross-site request forgery) – вид атак, направленный на пользователей, целью которого является выполнение каких-либо вредоносных действий на другом сервере, не принадлежащем злоумышленнику.
  • DDoS (disturbed denial of service, дудос) - вид атаки, предназначенный для нарушения работы сервиса путем создания огромного количества запросов и вызова отказа в обслуживании других пользователей. DoS отличается от DDoS тем, что DoS осуществляется с 1 компьютера, а DDoS - с кластера.
  • Remote Desktop Exploits (RDE, атака через RDP) - вид уязвимости, представляющий собой неправильную настройку RDP (Remote Desktop Protocol). В ходе эксплуатации уязвимости злоумышленники могут получить доступ к цели путем использования данного протокола.
  • SQL-injection (SQLi, SQL-инъекция) - вид атак на базы данных, представляющий собой внедрение вредоносного SQL-кода в запросы к серверам.
  • XSS (межсайтовый скриптинг, cross-site scripting) – вид атак на веб-приложения и сайты, представляющий собой внедрение вредоносного кода (скрипта) в предоставляемую пользователю страницу.
  • Атака на IoT-устройства - атака на устройства интернета вещей (Internet of Things) путем эксплуатации уязвимостей злоумышленником с целью получения доступа к конфиденциальным данным пользователей.
  • Атака через цепочку поставок – вид атаки, представляющий собой использование уязвимости в безопасности цепи поставок организации. Таким образом, злоумышленник может «пронести» вредоносное ПО и внедрить его через третьих лиц.

4. Полезные инструменты для специалистов

  • Burp Suite (бурпсьют, бурп) - программа, предназначенная для тестирования веб-приложений на проникновение.
  • FOCA - сканер, OSINT-инструмент, предназначенный для поиска метаданных на сайте или в веб-приложении.
  • Kali Linux (кали, кали линукс) - операционная система, aпредназначенная для проведения тестов на проникновение.
  • NMap (нмап, network mapper) - программа, предназначенная для IP-сканирования сетей, поиска объектов сети.
  • OWASP ZAP - бесплатный сканер веб-сайтов и приложений на уязвимости с открытым исходным кодом методом черного ящика.
  • Tails (теилз) - операционная система на базе Linux, предназначенная для максимальной анонимности пользователя.
  • WinPEAS (Windows Privilege Escalation Awesome Scripts) - программа, предназначенная для поиска и эксплуатации уязвимостей ОС Windows с целью повышения привилегий пользователя в системе.
  • Wireshark: Анализатор сетевого трафика для диагностики и анализа сетевых проблем.

5. Вредоносное программное обеспечение

  • Adware (рекламный вирус) - вид вредоносного ПО, осуществляющий показ нежелательной рекламы.
  • Bootkit (буткит) - вид вирусных программ, которые модифицируют загрузочный сектор жёсткого диска. Как правило, используется вредоносным ПО для получения максимального доступа к системе.
  • CVE (Common Vulnerabilities and Exposures) - база данных известных уязвимостей и угроз в сфере информационной безопасности. Цифры рядом с аббревиатурой CVE указывают на определённую киберугрозу.
  • Keylogger: Программа, записывающая нажатия клавиш для кражи информации.
  • Malware (малварь, malicious software) - то же самое, что и вредоносная программа.
  • Ransomware (вирус-вымогатель, рансомварь) - вирусное программное обеспечение, требующее от пользователя отправить денежные средства на счета злоумышленника. Как правило - элемент комбинированной угрозы.
  • Rootkit - вредоносная программа для сокрытия других вирусов. Является элементом комбинированной угрозы.
  • Trojan (троян, троянец) - вид вредоносного программного обеспечения, проникающего на компьютер пользователя под видом легитимного программного обеспечения.
  • USB-атака (BadUSB) - подвид атак через USB-устройства - эмуляторы работы клавиатуры.
  • Winlocker (винлокер, блокиратор Windows) - вид вирусов-вымогателей, блокирующих загрузку ОС Windows и считывания данных с диска, требуя выкуп за возвращения доступа.
  • Worm (червь) - вирусная программа, быстро распространяющаяся в сети путем самокопирования.
  • Антивирус (antivirus) - программное обеспечение, предназначенное для предотвращения заражения системы вредоносным программным обеспечением и/или лечения уже существующего заражения.
  • Вирус-шифровальщик - вирус, основной принцип работы которого основан на шифровании файлов зараженного компьютера. Как правило, одновременно запрашивает выкуп за деархивацию (т.е. является вирусом-вымогателем).
  • Вредоносная программа (вредонос, зловред, вирус, малварь) - программное обеспечение, предназначенное для нанесения вреда компьютеру / кражи данных / вымогательства / других целей, преследуемых злоумышленником.
  • Дроппер (dropper) - вирусное ПО, предназначенное для загрузки дополнительных вредоносных программ на зараженный компьютер. Может быть как отдельным вирусом, так и составной частью пакета вредоносных программ (см. Комбинированные угрозы).
  • Кейген (keygen, key generator) - тип программного обеспечения, предназначенного для генерации активационных ключей и дальнейшей активации и использовании лицензионного ПО. Фактически, вирусом не является, но некоторые антивирусы вносят его в перечень угроз.
  • Клавиатурный шпион (keyspy, кейлоггер, keylogger) - вредоносное программное обеспечение, осуществляющее логгирование (запись) нажатий клавиш клавиатуры.
  • Комбинированная угроза (пакет вредоносных программ) - совокупность различных вредоносных программ, действующих совместно. Как правило, пакеты используются для усложнения обнаружения и устранения заражения.

6. Дополнительные термины

  • APT (Advanced Persistent Threat) - сложная, многокомпонентная целевая атака на сеть или систему.
  • OWASP (Open Web Application Security Project) - организация, занимающаяся вопросами безопасности ПО.
  • Reverse Engeneering (реверс-инжиниринг) - метод исследования программ, представляющий анализ кода программного обеспечения, уже скомпилированного / обфусцированного автором.
  • SOC (security operations center, центр мониторинга кибербезопасности) - ИБ-подразделение, осуществляющее мониторинг системы и её защиту от киберугроз.
  • Zero Trust ("Никому не доверяй") - модель построения информационной безопасности, основанная на принципе ожидания опасности отовсюду.
  • Социальная инженерия - совокупность действий, направленных на манипуляцию людьми с целью получения доступа к определённым данным или выполнения ими действий.
  • Форензика - совокупность действий по расследованию киберпреступлений.
Понимание основных терминов и инструментов в кибербезопасности является первым шагом на пути к становлению специалистом в этой области. Регулярное обновление знаний и практическое применение полученной информации помогут вам эффективно защищать системы и данные от различных угроз.
 
Какая-то крошечная азбука)
Было бы здорово
1. Разбить её на категории. Общие термины, уязвимости, утилиты... какие-то ещё
2. Добавить скриншоты, картинки
 
Какая-то крошечная азбука)
Было бы здорово
1. Разбить её на категории. Общие термины, уязвимости, утилиты... какие-то ещё
2. Добавить скриншоты, картинки
Здравствуйте!
Статья на доработке, вроде стоит плашечка

Структуру и картинки дополнительно изменю в конце
 
  • Нравится
Реакции: f22
Какая-то крошечная азбука)
Было бы здорово
1. Разбить её на категории. Общие термины, уязвимости, утилиты... какие-то ещё
2. Добавить скриншоты, картинки
Расширил азбуку, хотелось бы услышать от Вас, каких определений не хватает
 
SIEM
POC
ACL
ACE

LPE
privesc и т.п
Аббревиатуры из Kerboros ключи и т.п
Довольно много Аббревиатур в Актив директории (а ну и сама аббревиатура AD)

Из линукса можно много взять, расписать что такое shell \ оболочка
В названии указано что не только сокращения но и основные понятия "Азбука хакера: ключевые термины и сокращения в кибербезопасности"

Можно много еще расписать и дополнять, жду продолжения , либо обновленную версию
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!