跳转至内容

计算机安全地图

25% developed
来自 Wikibooks,开放世界中的开放书籍

计算机安全地图

🍎
目标

🚪
弱点

🛡️
防御

🐛
威胁

通用 软件系统 漏洞

操作系统安全

安全设计

入侵检测系统 (IDS)

恶意软件

病毒

网络攻击

身份验证 身份

泄露、盗取、弱密码

安全性通过模糊性

默认凭据漏洞

登录

密码

多因素身份验证 (MFA)

数字签名

密码破解

按键记录

网络钓鱼

授权 权限 调试器管理工具
默认权限
后门
最小权限原则

访问控制列表 (ACL)

权限提升

网络

可用性
消息认证
会话

宽带接入

防火墙

DDoS 防御

消息认证码

TLSHSTSWPA3

Web 漏洞利用
跨站脚本攻击
拒绝服务攻击
中间人攻击 (MITM)
会话劫持

数据 隐私
数据完整性
机密性
敏感信息
数据访问 数据安全
加密
数据擦除
信任链
诱捕
NBDE

数据泄露
密码学攻击
篡改
勒索软件

应用程序 代码

任意代码执行

安全漏洞

缓冲区溢出

安全测试

防御性编程

安全编码

缓冲区溢出保护

NX 位

地址空间布局随机化 (ASLR)

代码注入
漏洞利用

社交网络

私人账户

CC

广告积分

弱密码

密码恢复

安全意识

网络钓鱼

社会工程

人工智能 机器学习 深度学习网络威胁深度伪造 人工智能安全机器学习防御CLEVER 分数 对抗性机器学习

工作 - 贡献者的工作区。

华夏公益教科书