На доработке Азбука хакера: пояснение ключевых терминов и сокращений для начинающих

1000060810.webp

Начинаете свой путь в информационной безопасности и чувствуете, что большая часть обсуждений на форумах вам абсолютно непонятна? Аббревиатуры, термины и понятия встречаются в каждой статье, в каждой книге - везде.
В этой статье мы рассмотрим ключевую терминологию начинающего специалиста по кибербезопасности и различные сокращения - как официальные, так и разговорные.

1. Кибербезопасность (Cybersecurity)

Blue Team
- команда специалистов по инфобезопасности, которая отвечает за защиту систем от атак (например, от атаки Red Team).

CTF (capture the flag, ситиэф, захват флага) - соревновательная дисциплина или сами соревнования в форме командной игры, главная цель которых — захватить первым или отнять у соперника «флаг» (flag) в условиях, приближенных к реальности.

Firewall (файервол, межсетевой экран) - система, осуществляющая контроль трафика между сетями. Может быть представлен программой или программно-аппаратным комплексом (сервером).

OSINT (open-source intelligence, разведка по открытым источникам) - разведывательная дисциплина, основной целью которой является поиск информации в сети Интернет и других открытых источниках.

Purple Team - понятие, подразумевающее собой взаимодействие красной и синей команд (Red Team и Blue Team). Считается наиболее эффективным для выявления уязвимостей

Red Team (красная команда) — это группа, занимающаяся имитацией реальной атаки с целью внедрения в сеть / программу и поиска уязвимостей и последующим информированием заказчика об обнаруженных уязвимостях.

Аудит безопасности - проверка системы на соответствие информационным стандартам безопасности.

Информационная безопасность (InfoSec, Information Security) - совокупность мер, предназначенных для защиты информации от внешних и внутренних угроз.

Патч (patch) - обновление, устраняющее уязвимость.

Пентест (penetration test, тест на проникновение) - комплекс определенных мер и действий, предназначенных для тестирования сети/программы на безопасность. Как правило, представляет собой имитацию реальной атаки.

Пентестер - человек, осуществляющий тестирование на проникновение (пентест).
Этичный хакер («белые шляпы», ethical hacker) – специалист, занимающийся легальным взломом систем для улучшения их защищенности.

Тестирование по методике "черного ящика" (blackbox testing) - вид тестирования, когда исследователь не имеет никакой информации об исследуемом объекте.

Тестирование по методике "серого ящика" (graybox testing) - вид тестирования, совмещающего тест по методике как белого, так и черного ящика.

Тестирование по методике "белого ящика" (whitebox testing) - вид тестирования, когда исследователь не имеет доступ к исходному коду приложения и может сам писать определённый код.

Эксплоит (Exploit) - метод или код, использующий какую-либо уязвимость в системе для её взлома.

2. Уязвимости и атаки

0-day (zero-day, зиро дей, уязвимость нулевого дня) - термин, обозначающий какую-либо неустраненную после обнаружения уязвимость, а также вредоносные программы, для противодействия которым ещё не разработаны механизмы. Буквально - у разработчиков было 0 дней на устранение уязвимости.

Bruteforce attack (брутфорс, атака методом перебора) – вид атаки, в ходе которой злоумышленник пытается получить доступ к аккаунту методом перебора паролей при помощи специального ПО или вручную.

Fishing (фишинг) - вид интернет-мошенничества, представляющий собой способ добычи конфиденциальной информации / учётных данных. Как правило, обман реализуется с помощью социальной инженерии и поддельных писем / сайтов / программ.

Man in the Middle (MITM, атака посредника, человек посередине) - вид атаки, в ходе которой злоумышленник перехватывает/ модифицирует пакеты между двумя сторонами без их ведома.

CSRF (межсайтовая подделка запросов, cross-site request forgery) – вид атак, направленный на пользователей, целью которого является выполнение каких-либо вредоносных действий на другом сервере, не принадлежащем злоумышленнику.

DDoS (disturbed denial of service, дудос) - вид атаки, предназначенный для нарушения работы сервиса путем создания огромного количества запросов и вызова отказа в обслуживании других пользователей. DoS отличается от DDoS тем, что DoS осуществляется с 1 компьютера, а DDoS - с кластера.

Remote Desktop Exploits (RDE, атака через RDP) - вид уязвимости, представляющий собой неправильную настройку RDP (Remote Desktop Protocol). В ходе эксплуатации уязвимости злоумышленники могут получить доступ к цели путем использования данного протокола.

SQL-injection (SQLi, SQL-инъекция) - вид атак на базы данных, представляющий собой внедрение вредоносного SQL-кода в запросы к серверам.

XSS (межсайтовый скриптинг, cross-site scripting) – вид атак на веб-приложения и сайты, представляющий собой внедрение вредоносного кода (скрипта) в предоставляемую пользователю страницу.

Атака на IoT-устройства - атака на устройства интернета вещей (Internet of Things) путем эксплуатации уязвимостей злоумышленником с целью получения доступа к конфиденциальным данным пользователей.

Атака через цепочку поставок – вид атаки, представляющий собой использование уязвимости в безопасности цепи поставок организации. Таким образом, злоумышленник может «пронести» вредоносное ПО и внедрить его через третьих лиц.

3. Популярные инструменты и программы

Burp Suite (бурпсьют, бурп) - программа, предназначенная для тестирования веб-приложений на проникновение.

FOCA - сканер, OSINT-инструмент, предназначенный для поиска метаданных на сайте или в веб-приложении.

Kali Linux (кали, кали линукс) - операционная система, aпредназначенная для проведения тестов на проникновение.

NMap (нмап, network mapper) - программа, предназначенная для IP-сканирования сетей, поиска объектов сети.

OWASP ZAP - бесплатный сканер веб-сайтов и приложений на уязвимости с открытым исходным кодом методом черного ящика.

Tails (теилз) - операционная система на базе Linux, предназначенная для максимальной анонимности пользователя.

WinPEAS (Windows Privilege Escalation Awesome Scripts) - программа, предназначенная для поиска и эксплуатации уязвимостей ОС Windows с целью повышения привилегий пользователя в системе.

4. Вредоносное ПО

Adware
(рекламный вирус) - вид вредоносного ПО, осуществляющий показ нежелательной рекламы.

Bootkit (буткит) - вид вирусных программ, которые модифицируют загрузочный сектор жёсткого диска. Как правило, используется вредоносным ПО для получения максимального доступа к системе.

CVE (Common Vulnerabilities and Exposures) - база данных известных уязвимостей и угроз в сфере информационной безопасности. Цифры рядом с аббревиатурой CVE указывают на определённую киберугрозу.

Malware (малварь, malicious software) - то же самое, что и вредоносная программа.

Ransomware (вирус-вымогатель, рансомварь) - вирусное программное обеспечение, требующее от пользователя отправить денежные средства на счета злоумышленника. Как правило - элемент комбинированной угрозы.

Rootkit - вредоносная программа для сокрытия других вирусов. Является элементом комбинированной угрозы.

Trojan (троян, троянец) - вид вредоносного программного обеспечения, проникающего на компьютер пользователя под видом легитимного программного обеспечения.

USB-атака (BadUSB) - подвид атак через USB-устройства - эмуляторы работы клавиатуры.

Winlocker (винлокер, блокиратор Windows) - вид вирусов-вымогателей, блокирующих загрузку ОС Windows и считывания данных с диска, требуя выкуп за возвращения доступа.

Worm (червь) - вирусная программа, быстро распространяющаяся в сети путем самокопирования.

Антивирус (antivirus) - программное обеспечение, предназначенное для предотвращения заражения системы вредоносным программным обеспечением и/или лечения уже существующего заражения.

Вирус-шифровальщик - вирус, основной принцип работы которого основан на шифровании файлов зараженного компьютера. Как правило, одновременно запрашивает выкуп за деархивацию (т.е. является вирусом-вымогателем).

Вредоносная программа (вредонос, зловред, вирус, малварь) - программное обеспечение, предназначенное для нанесения вреда компьютеру / кражи данных / вымогательства / других целей, преследуемых злоумышленником.

Дроппер (dropper) - вирусное ПО, предназначенное для загрузки дополнительных вредоносных программ на зараженный компьютер. Может быть как отдельным вирусом, так и составной частью пакета вредоносных программ (см. Комбинированные угрозы).

Кейген (keygen, key generator) - тип программного обеспечения, предназначенного для генерации активационных ключей и дальнейшей активации и использовании лицензионного ПО. Фактически, вирусом не является, но некоторые антивирусы вносят его в перечень угроз.

Клавиатурный шпион (keyspy, кейлоггер, keylogger) - вредоносное программное обеспечение, осуществляющее логгирование (запись) нажатий клавиш клавиатуры.

Комбинированная угроза (пакет вредоносных программ) - совокупность различных вредоносных программ, действующих совместно. Как правило, пакеты используются для усложнения обнаружения и устранения заражения.

5. Дополнительные термины

APT (Advanced Persistent Threat) - сложная, многокомпонентная целевая атака на сеть или систему.

OWASP (Open Web Application Security Project) - организация, занимающаяся вопросами безопасности ПО.

Reverse Engeneering (реверс-инжиниринг) - метод исследования программ, представляющий анализ кода программного обеспечения, уже скомпилированного / обфусцированного автором.

SOC (security operations center, центр мониторинга кибербезопасности) - ИБ-подразделение, осуществляющее мониторинг системы и её защиту от киберугроз.

Zero Trust ("Никому не доверяй") - модель построения информационной безопасности, основанная на принципе ожидания опасности отовсюду.

Социальная инженерия - совокупность действий, направленных на манипуляцию людьми с целью получения доступа к определённым данным или выполнения ими действий.

Форензика - совокупность действий по расследованию киберпреступлений.
 
Последнее редактирование:
  • Нравится
Реакции: ixsomias
Какая-то крошечная азбука)
Было бы здорово
1. Разбить её на категории. Общие термины, уязвимости, утилиты... какие-то ещё
2. Добавить скриншоты, картинки
 
  • Нравится
Реакции: TTpoKypaTop
Какая-то крошечная азбука)
Было бы здорово
1. Разбить её на категории. Общие термины, уязвимости, утилиты... какие-то ещё
2. Добавить скриншоты, картинки
Здравствуйте!
Статья на доработке, вроде стоит плашечка

Структуру и картинки дополнительно изменю в конце
 
  • Нравится
Реакции: f22
Какая-то крошечная азбука)
Было бы здорово
1. Разбить её на категории. Общие термины, уязвимости, утилиты... какие-то ещё
2. Добавить скриншоты, картинки
Расширил азбуку, хотелось бы услышать от Вас, каких определений не хватает
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!