要学习网络安全渗透测试技术,需先了解一些专业名词,这对理解该专业或后续章节的学习有事半功倍之效。
脆弱性评估 :可以理解为采用简便方法实现PTES的前四个阶段,通过分析目标单位资产面临的威胁,以打分表的形式对安全防护资源、策略、人员素质等各项安全元素进行打分,根据最后的总分结果确定是否满足必须实现的安全等级。这种方式的工作重点在于对防守的评估,而无法验证漏洞是否真正可被利用,或发现的漏洞是否准确,是一种被动的安全测试方法。网络安全渗透测试与其相比,可被理解为主动安全测试方法,这样发现的问题才是准确无误的。
CVE :通用漏洞披露(Common Vulnerabilities and Exposures)的英文首字母缩写,表示已被公开披露的各种安全缺陷,它把受到广泛认同的信息安全漏洞或者已经暴露出来的弱点命名为一个公共名称,然后集合成字典。CVE可以帮助用户在各自独立的漏洞数据库和漏洞评估工具中共享数据。通过CVE名称,人们可以快速地在任何兼容CVE的数据库中找到相应的漏洞描述及修补信息,其命名格式为“CVE-年份-编号”,如CVE-2021-1732。
KB :知识库(Knowledge Base)的英文首字母缩写,是微软公司对漏洞补丁的命名方式,该编号指的是某个补丁对应微软知识库中的哪一篇文章。例如KB4512578,对应微软知识库中的第4512578号文章。
MS :微软公司的一种漏洞命名方式,如MS17-010代表的是微软公司在2017年暴露出的第10个漏洞。
POC :概念验证(Proof of Concept)的英文首字母缩写,这个短语会在漏洞报告中使用,是一段漏洞说明或者一个攻击样例,以确认一个漏洞是真实存在的,一般是无害的。
EXP :漏洞利用(Exploit)的英文缩写,是一段对漏洞如何利用的详细说明或者一个演示的漏洞攻击代码,以帮助读者完全了解漏洞的机理及利用方法。
VUL :Vulnerability的缩写,泛指漏洞。
CVSS :通用漏洞评分系统(Common Vulnerability Scoring System)的英文首字母缩写,是网络安全行业的公开标准,通过0~10分评测漏洞的严重程度,分值越高越严重。
0DAY漏洞和0DAY攻击 :在计算机领域,零日漏洞或零时差漏洞(Zero-Day Exploit)通常指还没有补丁的安全漏洞,而零日攻击或零时差攻击(Zero-Day Attack)则指利用这种漏洞进行的攻击。提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。