当前位置: 首页 > news >正文

try hack me.md

目录
  • word
  • Pre Security
    • Introduction to Cyber Security
      • Offensive Security Introduction
        • gobuster
      • Defensive Security Intro
        • Security Operations Center (SOC)
        • Digital Forensics and Incident Response (DFIR)
          • Digital Forensics 数字取证
          • Incident Response 事件响应
          • Malware Analysis 恶意软件分析

word

单词 意思
simulated 模拟
complement 补充
portal 门户
ethical 有道德的
leveraging insecure setups 利用不安全的设置
penetration testers 渗透人员
Vulnerabilities 漏洞
remediate 补救、矫正
violation 违反、违抗
Policy violations 策略违规
confidential 机密的
Network intrusions 网络入侵
malicious 恶意的
threat intelligence 威胁情报
adversely 不利的、有害的、反而
adversary 对手
halt 停止、犹豫
petroleum refinery 石炼油厂
ransomware 勒索软件
forum 论坛
phase 阶段
a format suitable for analysis 适合分析的格式
tactic 战术、战略
consequently 因此、结果
investigate 侦察
evolved into 演化为
cyber espionage 网络间谍
traverse 遍历
entail 牵涉、需要
breach 破坏、破裂、违约
data breach 数据泄露
misconfiguration 配置错误
containment 抑制、遏制
eradication 根除、消灭
underneath 在····下方
shady 隐蔽的、可疑的、背阴的
Scenario 方案、场景、剧本
dashboard 仪表盘
expertise 专长技能

Pre Security

Introduction to Cyber Security

Offensive Security Introduction

To outsmart a hacker, you need to think like one.

  • Penetration Tester - Responsible for testing technology products for finding exploitable security vulnerabilities.
  • Red Teamer - Plays the role of an adversary, attacking an organization and providing feedback from an enemy's perspective.
  • Security Engineer - Design, monitor, and maintain security controls, networks, and systems to help prevent cyberattacks.

gobuster

一个爆破工具
gobuster -u http://fakebank -w wordlist.txt dir
-u表示网站 -w表示对应爆破词表

Defensive Security Intro

Security Operations Center (SOC)

A Security Operations Center (SOC) is a team of cyber security professionals that monitors the network and its systems to detect malicious cyber security events

Digital Forensics and Incident Response (DFIR)

Digital Forensics 数字取证

In defensive security, the focus of digital forensics shifts to analyzing evidence of an attack and its perpetrators and other areas such as intellectual property theft, cyber espionage, and possession of unauthorized content.
File SystemSystem memorySystem logsNetwork logs

Incident Response 事件响应

Incident response specifies the methodology that should be followed to handle such a case. The aim is to reduce damage and recover in the shortest time possible.
img

Malware Analysis 恶意软件分析

AbuseIPDB 和 Cisco Talos Intelligence可以用来进行ip分析

http://www.sczhlp.com/news/85216/

相关文章:

  • Snapshot-based State Replication 基于快照的状态复制网络框架,快照同步
  • 哈尔滨手机网站建设腾讯广告官网
  • 海南汽车网站建设海报设计图片大全
  • 品牌网站设计打造华竣国际的展厅设计公司
  • 网站空间和数据库互联网运营网站
  • 济南正宗网站建设报价网站 手机版
  • 合肥网站关键词推广网站维护与建设ppt
  • 深圳做网站龙华信科软件开发网站开发
  • 外包建设网站服务东阳网站建设有哪些
  • 睢县做网站哪家好四川建设厅官方网站
  • 中国优秀设计网站有哪些建设通官网app下载
  • 福州网站建设网站苏州二建建筑集团有限公司
  • 网站开发需要用到的相关技术企业网站建设方案对比汇报
  • Transformer通俗讲解
  • Ubuntu 安装微信
  • 网站安全认证去哪做专业门户网站建设
  • 菏泽网站建设多少钱贵阳网站建设方案推广
  • 网站模板桂林官网
  • 竞价网站建设网站代搭建维护
  • 建设部网站城乡规划资质标准网站建设意见征求表
  • Ubuntu 安装截图软件 flameshot
  • Kali连接postgreSQL失败(已解决)
  • 主存储器和cpu的链接
  • 7. LangChain4j + 记忆缓存详细说明 - Rainbow
  • 做任务领佣金的网站mvc net跳转到另一网站
  • 网站建设业务员转换大温州网页设计美工
  • 桂林论坛网站有哪些凡科互动公司
  • 亚马逊网站首页网站建设及推广文案
  • 景点购票网站开发北京网站建设公司官网
  • 网站换模板台州seo网站排名优化