news 2026/4/18 6:38:17

黑客入门基础之黑客技术常用术语汇总

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
黑客入门基础之黑客技术常用术语汇总

俗话说的好,入乡随俗。既然打算入黑客之家,黑客的行话(即黑客术语,以理解为网络安全术语)还是得懂一些的,客官,继续往下看。

1、黑帽

为非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户。这个名字来源于这样一个事实:老式的黑白西部电影中的恶棍很容易被电影观众识别,因为他们穿着黑色的斯泰森,而“好人”则戴着白帽子。

2、白帽

黑客将自己的技能用于社会福利,或通过揭露其IT系统中的漏洞帮助组织。这是一顶黑帽子的反面。

3、肉鸡

“肉鸡”有点类似牵线木偶,是指的被黑客成功入侵并取得控制权限的电脑。黑客们可以随意的控制肉鸡,就像在使用自己的电脑一样,很形象的比喻,就像是养的肉鸡,任黑客宰杀和利用。关键的是,在成为肉鸡后,只要黑客不对电脑进行破坏,使用者很难发现,有可能就是被养在哪里,随时都可能被使用。不论什么系统都有可能沦为“肉鸡”。

4、木马

“木马”是一种在运行后可以得到系统的控制权的程序。拿网页木马举例,主要是利用浏览器的漏洞把网页木马搞到浏览器访问者本地上,然后自动执行的。

5、后门

黑客绕过安全软件等的防护,在通过某种手段成功控制目标主机之后,搞到系统的访问权限。访问系统后通过系统漏洞得到root权限,再安装rootkit,就可以较长时间地控制该目标主机,将其发展成为肉鸡。

6、rootkit
rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与 我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。

7、弱口令

弱口令的安全强度不高,易于被猜到破解的密码,比如123456。这种非常简单的密码就叫做弱口令,弱口令通常很容易被黑客破解,用最低端的暴力算号器都能试出来。所以,大家在设置密码的时候,竟可能的设置的复杂一点,以提高安全性。

8、免杀

“免杀”,顾名思义,就是免去杀毒软件的查杀。使用一些技术把程序进行修改,这些技术主要有加壳、加密、加花指令等。

9、加壳

“加壳”的目的主要有压缩文件、将程序编码加密、免杀等,主要通过一些不一般的算法改变可执行程序或者DLL动态链接库文件的编码。

10、花指令

“花指令”是用汇编语言写成的,导致杀毒软件无法对病毒进行合理地判断。因为杀毒软件有顺序规则,就是从头到尾来查杀病毒。而一旦病毒的头尾顺序不对,杀毒软件就歇菜了。

11、漏洞

人人都知道,又是一个很形象的比喻,漏指一个系统或软件存在的弱点或缺陷,来自应用设计时的缺陷或编码时产生的错误,而这些错误则会被黑客利用。现在我们使用的系统及软件,经常都会更新补丁及程序,目的就是为了修复发现的漏洞增加相应的防护及功能,确保更加安全。所以,在日常使用中,勤更新补丁,是一种保护电脑的良好习惯。

12、扫描

这个就更熟悉了,就像杀毒软件扫描病毒一样。黑客也会用一些工具来进行扫描,但用途则稍有不同,大多扫描的是IP、端口、漏洞等一切有利于入侵的信息。大概原理就是通过向目标计算机发送一些特定的请求,根据返回的信息来获取信息。

13、病毒

病毒大家都不陌生,指的就是具有破坏性的程序或者代码,电脑只要感染病毒后,即刻就会收到相应的破坏,病毒具有传染性、可不断复制,直接对电脑系统或者文件造成损坏。木马实际上也可以算病毒的一种。

14、嗅探

嗅探指的是对局域网中流经的数据包进行截取及分析,从中获取有效信息,早期用HUB组建的局域网中属共享原理,数据是通过MAC地址来分辨目的地的,改变网卡为混杂模式,则就可以接受并分析数据包了。而现在大多用交换机组建局域网,交换机原理高级,数据直接发送至目标主机的网卡端口,所以大多采用ARP欺骗,修改MAC地址欺骗等方式来嗅探。

15、Shell

“Shell”是一种程序或者命令的执行环境。比如,一般用远程溢出程序后,可以成功控制远程电脑,在该电脑执行系统命令的环境就是“Shell”。在这里说一下WindowsShell的执行环境怎么打开。按快捷键win+R,输入cmd,按回车调出来的命令提示符窗口就是。

16、溢出

确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为堆溢出和栈溢出。

关于黑客的术语其实还有很多,也以上就是最基本的几个,想要了解更多的朋友可以从书籍或者百度查询跟多的相关术语。

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。

1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/12 14:00:24

2025.12.17|第5次作业|网络|ACL

第十一届云计算大数据人才就业班在经过一段时间的学习中,在eNSP软件中进行网络的拓扑结构配置。 进行了对于 ACL等知识的学习,基于学习内容,进行了这一次的实验作业,初次完成这类型的作业,错误过多,不懂的地…

作者头像 李华
网站建设 2026/4/14 15:31:02

49、网络故障排查工具全解析

网络故障排查工具全解析 1. 综合工具 mtr mtr 是一款结合了 ping 和 traceroute 功能的优秀工具,可用于捕获综合延迟、数据包丢失和问题路由器统计信息。以下是使用 mtr 的具体操作: 1.1 多次运行并保存结果 运行 mtr 100 次,将数据整理成报告格式并存储在文本文件中,命…

作者头像 李华
网站建设 2026/4/7 19:16:46

GSE宏编译器完整教程:从零掌握魔兽世界智能连招

GSE宏编译器完整教程:从零掌握魔兽世界智能连招 【免费下载链接】GSE-Advanced-Macro-Compiler GSE is an alternative advanced macro editor and engine for World of Warcraft. It uses Travis for UnitTests, Coveralls to report on test coverage and the Cur…

作者头像 李华
网站建设 2026/4/16 18:46:51

VSCode中量子作业调试难题:5个你必须掌握的错误修复技巧

第一章:VSCode中量子作业调试的核心挑战在使用 VSCode 进行量子计算作业开发时,开发者常面临与传统软件调试截然不同的技术难题。量子程序的非确定性行为、叠加态与纠缠态的不可观测性,使得传统的断点调试和变量检查手段难以直接应用。量子模…

作者头像 李华
网站建设 2026/4/16 18:29:13

下一代量子云平台即将发布,你必须提前掌握的3项镜像兼容性验证技能

第一章:量子计算镜像兼容性测试概述 在量子计算系统部署与仿真环境中,镜像兼容性测试是确保量子算法在不同硬件架构和软件栈中稳定运行的关键环节。该测试主要验证量子程序编译器、量子模拟器以及真实量子处理器之间对同一量子镜像的解析一致性。兼容性问…

作者头像 李华
网站建设 2026/4/17 23:58:40

从混乱到秩序:Ultimaker Cura版本升级的7大实战策略

从混乱到秩序:Ultimaker Cura版本升级的7大实战策略 【免费下载链接】Cura 3D printer / slicing GUI built on top of the Uranium framework 项目地址: https://gitcode.com/gh_mirrors/cu/Cura 还在为Ultimaker Cura版本升级后的各种兼容性问题头疼吗&…

作者头像 李华