A-F
Lista de control de acceso (ACL) Lista de control de acceso
Token de acceso
Bloqueo de cuenta Congelación de cuenta
Política contable Política contable
Cuenta Cuenta
Adaptador Adaptador
Adaptable *** Nivel de velocidad Modulación de nivel de velocidad adaptativo
Protocolo de resolución de direcciones (ARP)Protocolo de resolución de direcciones
Cuenta de administradorCuenta de administrador
Arpanet (predecesor de Internet)
Algoritmo
Alias Alias
Asignación Asignación y posicionamiento
Alias Applet
Capa de asignación Capa de aplicación
Interfaz de programación de aplicaciones API
Un verificador de contraseñas de proxy similar a Passwd
Aplicación de aplicación
Modo de transferencia asíncrona ATM
Ataque Ataque
Política de Audio Política de Auditoría
Auditoría, Registro y Monitoreo
Backend
Frontera
Puerta de Enlace Fronteriza
p>Los artículos frágiles se pueden clasificar.
Romper, violar
Contraseña
Criptotexto
Dominio cruzado entre dominios
Dominio CAlass B
p>
Dominio clase C
Direccionamiento sin clases Asignación de direcciones sin clases
Mingwenwen
Servicio al cliente de CSNW Netware
Cliente cliente
Cliente/servidor cliente/servidor
Código código
Puerto COM Puerto COM (puerto de comunicación)
Servicio CIX Proveedor
Nombre de la computadora Nombre de la computadora
Intrusión de crack
Criptoanálisis
Control de enlace de datos
Descifrado descifrado p>
Base de datos
La ruta predeterminada es la ruta predeterminada
Compartir predeterminado * * *
Denegación de servicio Servicios de denegación
Ataque de diccionario
Directorio
Replicación de directorio
Dominio de dominio
Controlador de dominioControlador de nombre de dominio
Dominio de nombre de dominio
El nombre de dominio es en realidad el nombre del ordenador conectado a la red. Su función es tan importante como escribir el nombre y la dirección a la hora de escribir una carta.
La estructura del nombre de dominio es la siguiente: nombre de host de la computadora, nombre de la organización, nombre de la red y nombre de dominio de nivel superior. Los nombres de dominio se expresan en palabras, no en tablas de números. La dirección IP de
da es fácil de recordar para redes de todos los niveles y agrega nombres de Internet a las computadoras a sus propias redes de acuerdo con las reglas de nomenclatura DNS.
, y es responsable de completar la conversión de nombre de dominio a dirección IP durante el proceso de comunicación.
Servidor de nombres de dominio DNS
DNS (Sistema de nombres de dominio) se refiere a un sistema de servicio de directorio que consulta nombres de dominio o direcciones IP en Internet.
. Al recibir la solicitud, puede convertir el nombre de dominio de otro host en una dirección IP y viceversa. La mayoría de los sistemas de nombres de dominio son multidimensionales.
Protege una gran base de datos que describe la correspondencia entre nombres de dominio y direcciones IP. Esta base de datos se actualiza periódicamente.
Nuevo. Las solicitudes de traducción generalmente provienen de otra computadora en la red, lo que requiere una dirección IP para el enrutamiento.
Intercambio dinámico de datos
Protocolo de configuración dinámica de host DHCP
Cifrado Cifrado
Protocolo de puerta de enlace exterior EGP
Fibra Interfaz óptica de datos distribuidos
Tabla de asignación
Protocolo de transferencia de archivos FTP (Protocolo de transferencia de archivos)
Filtro Filtro
Firmware Firmware
Inundación
G-J
Servicio GSNW NetWare Gateway
Interfaz de dispositivo gráfico
Interfaz gráfica de usuario
Lenguaje de marcado de hipertexto
Protocolo de transferencia de hipertexto
Seguridad interna IGP
Protocolo de mensajes de control de Internet.
Protocolo ICMP TCP/IP, utilizado para enviar información de control y error sobre la transmisión de datagramas IP. Cuando un datagrama IP no se puede transmitir
cuando llega a su destino, puede deberse a que la máquina de destino está fuera de servicio o el flujo de información está bloqueado, y el enrutador puede usar ICMP para conectarse.
Notificar al remitente del fallo.
Protocolo de administración de grupos de Internet
Este protocolo TCP/IP permite a los hosts de Internet participar en multidifusión, una transmisión a grupos de computadoras.
Información efectiva significa
Servidor de información IIS
Protocolo de Internet Protocolo de Internet
Chat en línea IRC
Red ISP Proveedor de servicios
Protocolo de paquetes de Internet IPX
Comunicación entre procesos IPC
Solicitud de interrupción IRQ
Dirección IP Dirección IP
La dirección IP, llamada dirección de protocolo de red, es una dirección de 32 bits asignada a un host. Consta de 4 bytes y se divide en dirección dinámica y dirección dinámica.
Existen dos tipos de direcciones IP estáticas y direcciones IP estáticas. Dirección IP dinámica significa que la dirección obtenida por cada conexión es diferente y estática.
Las direcciones IP con estado significan que cada conexión tiene la misma dirección fija. Normalmente, una dirección se obtiene marcando un número de teléfono.
Todos son dinámicos, es decir, la dirección obtenida es diferente cada vez.
Camuflaje de IP Camuflaje de IP
Suplantación de IP
Azul
Llamada a procedimiento local LPC
Transmisión de noticias de la red NNTP protocolo
Protocolo punto a punto
Se denomina protocolo punto a punto para dar cabida a los usuarios que no pueden estar en línea.
, comunicarse entre sí a través de una conexión de línea telefónica.
Controlador de dominio principal PDC
Inicio de sesión remoto Telnet
Protocolo de control de transmisión TCP/IP/Protocolo de Internet
Protocolo de comunicación TCP/IP It Incluye principalmente estándares para detalles de comunicación de red en Internet, así como un conjunto de protocolos de interconexión de red y algoritmos de selección de ruta. TCP es un protocolo de control de transmisión, equivalente a una lista de empaque de artículos, que garantiza que no se perderán datos durante la transmisión.
. IP es un protocolo de Internet, que equivale a la dirección y nombre del remitente y del remitente, asegurando que los datos lleguen a la ubicación designada.
Protocolo público de transferencia de archivos TFTP
TFTP es un protocolo FTP simplificado utilizado por computadoras sin disco para transferir información. Es muy simple y se puede solidificar en el disco duro.
y admite operaciones no autenticadas. TFTP es un protocolo muy inseguro.
Caballo de TroyaCaballo de Troya
Localizador uniforme de recursos
Protocolo de datagramas de usuario
Máquina virtual DOS VDM
UUCP es un protocolo de transferencia de archivos basado en cat que se ha utilizado durante mucho tiempo y que a veces se utiliza para transferir archivos a través de Internet.
Utiliza noticias grupales y correo electrónico, especialmente en sitios con conexiones intermitentes. Actualmente, pocas estaciones ofrecen almacenamiento UUCP anónimo.
Ve a buscar el archivo.
Como protocolo de transferencia de archivos, este método sólo lo utilizan usuarios que utilizan gatos sin acceso a Internet.
World Wide Web
WWW (World Wide Web) es el servicio de información más reciente en Internet. Se basa en la navegación interactiva de archivos de hipertexto.
Explorar herramientas de búsqueda. Los usuarios pueden explorar, transmitir y editar archivos en formato de hipertexto en Internet a través de WWW.
Wanwan
Servidor virtual
Yousi.com
El grupo de noticias es la principal fuente de información del servidor de noticias de la red. El grupo de noticias fue creado íntegramente por iniciativa privada.
Red de comunicaciones de usuarios que utiliza Internet para intercambiar información pero que no depende exclusivamente de Internet para comunicarse. Autoexplotación en grupos de noticias
Esté dispuesto a cumplir algunas reglas acordadas para el uso de la red.
Nombre de usuario Nombre de usuario
Cuenta de usuario Cuenta de usuario
Página web
Lenguaje de gráficos abierto OpenGL
Base de datos abierta ODBC conexión
Interfaz de conexión de dispositivo periférico PCI
………………………………………………………………………… p>
Autenticación
Autorización
Un paquete de software backend de Microsoft.
Copia de seguridad
Navegador de copia de seguridad Navegador de copia de seguridad
Controlador de dominio de copia de seguridad BDC
Línea base Línea base
Entrada y salida básica Sistema
Enlaces y conjuntos de enlaces
Bits binarios
Protocolo de arranque BOOTP
Protocolo de puerta de enlace de arranque BGP
Cuello de botella Diámetro de la botella
Puente
Explorador del navegador
Exploración del navegador
Ruta del canal del canal
Servicio del canal CSU/DSU Unidad/Unidad de servicio digital
Suma de comprobación Suma de comprobación
Clúster de clúster
Interfaz de puerta de enlace pública CGI
CGI (interfaz de puerta de enlace común) es una Interfaz de puerta de enlace que puede producir los mismos resultados o ingresar resultados junto con el usuario.
Y cambiando procedimientos. Puede escribirse en un lenguaje de interfaz interpretado o en un lenguaje de programación compilado.
Escríbelo. CGI especifica el estándar de protocolo de interfaz para que los servidores web llamen a otros programas ejecutables. El servidor web llama al programa CGI
para interactuar con el navegador web, es decir, el programa CGI acepta la información enviada por el navegador web al servidor web y la procesa.
Y envíe los resultados de la respuesta al servidor web y al navegador web. Los programas CGI suelen completar datos de formularios en páginas web.
Gestión, consulta de bases de datos e integración con sistemas de aplicaciones tradicionales. Aunque los programas CGI pueden utilizar cualquier lenguaje de programación
Los programas CGI escritos en lenguaje C tienen las características de una velocidad de ejecución rápida y alta seguridad.
El ataque basado en CGI (ataque basado en CGI) utiliza las debilidades de la interfaz de la puerta de enlace pública para atacar, generalmente con la ayuda de sitios www.
Haga clic en Progreso
Bloqueo El sistema falla repentinamente y es necesario reiniciarlo.
CD-ROM
Componente
Enlace de datos
Datagrama
Documento predeterminado Documento predeterminado
Sistema de clave digital Sistema CNC
Imagen de disco
Sistema de archivos distribuido
Data-dr * * n ataque (data-dr* **n ataque ) se basa en ocultar o encapsular datos, lo cual no es posible
a través de la percepción del firewall.
Suplantación de DNS (suplantación de servidor de nombres de dominio) El método utilizado por los atacantes para comprometer los servidores de nombres de dominio se puede lograr mediante la suplantación de DNS.
Caché o ataque interno (generalmente haciéndose pasar por una función de servidor DNS legítima del atacante)
DoS (oye, no DOS, esto es una denegación de servicio, una denegación de servicio extrema ) usuario malintencionado Utilice la web.
El servidor de la información se negará a prestar servicios a usuarios legítimos.
Escuchas, robo
Canal cifrado
Red empresarial
Ethernet Ethernet
Seguridad externa Seguridad externa
p>
Variables de entorno
Directorio de fax del módem de fax
Propiedades del archivo
Sistema de archivos
Archivo Archivo
Formato de formulario
Segmentación de fragmentos
Frame Relay
Firewall Firewall
Un firewall es un sistema o un conjunto de sistemas utilizados para mejorar la seguridad entre Internet e Intranet.
Sistema. Un firewall determina qué servicios internos permiten el acceso externo y qué personas externas pueden acceder a los servicios internos permitidos.
El personal interno puede acceder a estos servicios externos. Para que el firewall funcione, toda la correspondencia entra y sale de Internet.
La información debe atravesar el firewall.
El firewall solo permite el paso de información autorizada, pero el firewall en sí no puede ser traspasado.
Proceso controlado por demonio cerrado (como si fuera uno de los primeros servicios de búsqueda de rutas de UNIX)
Puerta de enlace
Cuenta globalCuenta global
Grupo globalGlobal Grupo
Grupo Grupo
Cuenta de grupoCuenta de grupo
Identificador de grupo
Tabla de compatibilidad de hardware HCL
Hash Tabla Hash
Sistema de archivos de alto rendimiento HPFS
Directorio de inicio Directorio de inicio
Página de inicio Hojas de bambú
Estaciones de retransmisión y segmentos de retransmisión
Host Host
Hipervínculo Enlace de hipertexto
El secuestro secuestra una terminal, donde un atacante toma el control de la sesión de otro usuario. Una vez emitido, esto rara vez sucede.
El nacimiento indica que la seguridad del objetivo se ha visto comprometida. De hecho, NetXRay hace un buen trabajo en este punto.
HTPASSWD es un sistema que utiliza contraseñas para proteger sitios en la World Wide Web (UNIX).
Icono Icono
Realización de ataques
Servidor de índice
Estructura estándar de la industria ISA
Filtro de permisos de herencia Permiso de herencia filtro
Red Digital de Servicios Integrados
Interactivo*** Usuario Usuario Interactivo
Sistema Intermedio
Seguridad Interna Seguridad Interna p>
Navegador web de Internet
Servidor de Internet
Intérprete
Intranet
Intruso
IMAP es un correo electrónico protocolo.
Es la abreviatura de Internet Information Access Protocol. IMAP proporciona una forma de administrar el correo en un servidor remoto.
Es similar al protocolo POP, pero tiene más funciones que POP, entre ellas: descargar solo el encabezado del correo electrónico, crear múltiples.
Buzón y crea una carpeta en el servidor para guardar los correos electrónicos.
Máquina Virtual Java
Javascript es un lenguaje de scripting basado en el lenguaje Java.
Jack in es un término coloquial comúnmente utilizado por los piratas informáticos, que significa el acto de destruir la seguridad del servidor.
kz
Kernel
Key key
Keyspace
Keystroke Recorder ) Algunas expresiones son herramientas para robar otras nombres de usuario y contraseñas de las personas.
Servidor LAN
Seguridad local Seguridad local
Registro de registro
Registro de inicio de sesión
Cerrar sesión, cerrar sesión p>
Puerto lógico Puerto lógico
Registro de inicio de sesión
Script de inicio de sesión Script de inicio de sesión
Nombre de archivo largo LFN
Lógica Bomba lógica es un programa o código que puede causar que un sistema se bloquee o funcione mal.
Navegador principal del Navegador público
Interfaz de programación de aplicaciones de correo (Mail Application Programming Interface)
Es la abreviatura de Messaging Application Programming Interface. Microsoft y otras empresas han desarrollado
MAPI para permitir que las aplicaciones de Windows accedan a una variedad de sistemas de correo, desde Microsoft Mail hasta Novell MHS. Pero
Sí, MAPI se limita a funcionar a nivel del día a día, es decir, una aplicación de correo que intercambia correo a través de la red.
Piezas y datos.
Servidor miembro
Menú Menú
Mensaje Mensaje
Múltiples enlaces Múltiples enlaces
Extensiones de correo de Internet multimedia MIME
Enrutador multiprotocolo
Multiprocesamiento
Módulo de módulo
Host multihost poroso
Mud
p>
El nombre completo en inglés de MUD es Multiple User Dimension, diálogo multiusuario o multiusuario.
La mazmorra, traducida como “mundo multijugador”, “diálogo multijugador” o “mazmorra multijugador”, se conoce comúnmente como juego de “barro”.
Canalizaciones con nombre Canalizaciones con nombre
Servicio de directorio NDS NetWare
Interfaz de usuario extendida NetBEUI NetBIOS
NetBIOS Gateway
Sistema operativo de red NetWare (lo siento, olvidé qué empresa lo desarrolló)
Red de red
Sistema básico de entrada y salida de red
Especificación de interfaz del controlador de red NDIS p>
Intercambio dinámico de datos de red
Tarjeta de interfaz de red NIC
Capa de red Capa de red
Monitoreo de red Un programa de monitoreo de red.
Sistema operativo de red
Impresora de red
Seguridad de red Seguridad de red
Usuario de red
Sistema de archivos de red NFS
node
npasswd Un verificador de contraseñas proxy para UNIX que filtra contraseñas potenciales antes de enviarlas a un archivo de contraseñas.
OSPF Abrir primer protocolo de ruta más corta
Modo de interconexión de sistema abierto
Ataque fuera de banda
Filtro de paquetes
ContraseñaContraseña
Ruta de ruta
Carga útil
PBX Private Exchange
Servicio de comunicaciones personales PCS
Peer to Peer
Licencia
Claramente documentada
Protocolo de túnel punto a punto PPTP
Puerto Puerto
Prioridad
Protocolo
Navegadores potenciales
Estándar de protocolo de correo electrónico de Internet POP
es la abreviatura de Protocolo de oficina postal y es el estándar de Internet para protocolos de correo electrónico. Podemos utilizar los servicios públicos.
Un host capaz de enviar y recibir correo electrónico. La desventaja de este protocolo es que cuando recibe un correo electrónico, toda la correspondencia queda subordinada.
Vacia el servidor y descárgalo a tu disco duro local. Por supuesto, también existen algunos programas cliente que pueden dejar correos electrónicos en el servidor.
, o los archivos que superen un determinado tamaño no se podrán descargar.
Con la adopción de formatos multimedia, los correos electrónicos serán cada vez más grandes.
Los estudiantes quieren poder controlar de manera flexible qué archivos descargar y cuándo descargarlos, lo que requiere el protocolo IMAP. La versión actual de POP es
POP3.
Agente de procesamiento
Servidor proxy
Servicio proxy es un proxy para que los usuarios de la Web obtengan información. Normalmente, el software WWW se utiliza para conectarse a terminales remotas para obtener información.
, se debe enviar una señal de solicitud y luego devolverla byte a byte. Después de configurar un proxy, las señales de datos de solicitud
se enviarán primero al servidor proxy. Cuando el servidor proxy recibe la solicitud del usuario, primero la almacena en caché.
Averigüe si existen los mismos datos. Si es así, el servidor proxy enviará los datos directamente al usuario si no hay caché.
Datos, el servidor proxy utilizará el ancho de banda disponible en la red para recuperar los datos del sitio remoto y almacenarlos.
Almacenar en caché y transmitir a los usuarios al mismo tiempo. Incluso si la línea está bloqueada, es más rápido que los usuarios que la toman directamente.
Pseudorandom
Phreaking se refiere al proceso de controlar los sistemas telefónicos.
Servicio de Acceso Remoto RAS
Control Remoto
Llamada a Procedimiento Remoto RPC
Inicio Remoto Inicio Remoto
Ruta Selección
Enrutador Enrutador
Enrutador Enrutador
Protocolo de información de enrutamiento RIP
Demonio de enrutamiento, un servicio de enrutamiento UNIX que utiliza RIP.
Tabla de enrutamientoTabla de enrutamiento
Protocolo de actualización de enrutamiento
RSA, un algoritmo de cifrado de clave pública. RSA es probablemente el más popular.
Script Script
Motor de búsqueda Motor de búsqueda
Capa de conexión segura SSL
Contraseña segura
Identificador de seguridad SID
Remitente
Protocolo de Internet de línea serie deslizante
Servidor Servidor
Red basada en servidor
Capa de sesión
Comparte, comparte***
Compartir nivel de seguridad*** Disfruta del nivel 1 de seguridad.
Protocolo simple de transferencia de correo
Protocolo simple de administración de red
Sitio Sitio
Interfaz de sistema de computadora pequeña
Snffer Detector de errores
Snoop Snoop
Servidor dedicado Servidor dedicado
Contraseñas seguras
Cifrados de flujo
Contraseñas seguras Contraseña
Lenguaje de consulta estructurado SQL
Máscara de subred Máscara de subred
Subdirectorio Subdirectorio
Subred Subred
Archivo de intercambio
Lista de control de acceso al sistema SACL
Sistema de contraseña de un solo uso con conexión segura S/Key. En S/Key, las contraseñas nunca se envían a través de la red, por lo que robarlas es imposible
.
Sniffer (sniffer) es un programa que captura en secreto los mensajes de datos que pasan por la red. Los hackers generalmente lo utilizan para intentar robar nombres de usuario.
Y contraseña.
Spoofing Cualquier proceso que implique hacerse pasar por otro usuario o host para obtener acceso no autorizado a un objetivo.
Una bomba de tiempo se refiere a un programa que espera un tiempo o evento determinado antes de activarse, provocando fallos en la máquina.
TCPDUMP es una herramienta práctica para capturar paquetes de datos en UNIX y se utiliza a menudo para obtener registros detallados de comunicaciones de red.
Traceroute es un programa TCP común en UNIX, que se utiliza para rastrear la ruta entre la computadora local y el host remoto.
T0, DS0 56 o 64kbps
T1, DS1 24 PCM voz digital, velocidad total 1.544Mbps.
T3 y DS3 tienen 28 canales T1 y operan a 44.736Mbps
Thin Client Thin Client
Cable roscado
Rendimiento Rendimiento p>
Capacidad de transmisión de la capa de transporte
Protocolo de transporteProtocolo de transporte
Confianza
Enlace cifrado de seguridad del túnel
Vector de ataque p>
Directorio virtual
Máquina virtual Máquina virtual
Lenguaje de modelo de realidad virtual
Conjunto de archivos de volumen
Vulnerabilidades
Contraseñas débiles Contraseñas débiles
Puertos conocidos Puertos comunes
Estación de trabajo
X.25 es un protocolo de red de conmutación de paquetes
Transferencia de regiónCambio de región