本文定位「入门友好」,每个术语都配图+扩展解释,难点给出小例子帮助理解。仅用于学习与防护,切勿用于非法用途。

01|黑客(Hacker)🕶️💻

  • 是什么:对计算机技术非常擅长的人,能深入系统、网络与应用的底层原理。
  • 社会认知误区:黑客不等同“犯罪者”。“黑帽”“白帽”“灰帽”只是行为取向的区分。
  • 能力画像:熟悉操作系统、网络协议、编程、漏洞挖掘、逆向、安全攻防等。

小例子:能在 Web 应用中自行定位并复现一个 SQL 注入点,并编写脚本批量验证。

术语01示意图


02|脚本小子(Script Kiddie)🧒📜

  • 是什么:刚入门,只会使用现成工具或从网上复制代码进行“点点点”的人。
  • 特点:对原理理解不深,难以处理复杂场景,也难以规避溯源与风控。

小例子:下载某漏洞利用工具,直接修改目标地址运行;一旦出错就不知所措。

术语02示意图


03|白帽子(White Hat)🤍🎩

  • 是什么:以合法合规为前提,发现并向企业/平台报告漏洞,协助修复的人。
  • 工作方式:遵守测试范围、报告流程与披露规则,不影响业务,不破坏数据。

小例子:在企业 SRC 平台提交漏洞报告,等待平台复现并修复后获得积分或奖励。

术语03示意图


04|红帽黑客(Red Hat)❤️🎩

  • 是什么(民间说法):具有强烈正义感的安全从业者,强调“以攻为守”。
  • 与红队区别:企业里的“红队”是模拟真实攻击的团队,用来检验蓝队防御。

小例子:在授权演练中,红队通过社工+内网渗透模拟攻击,帮助甲方完善纵深防御。

术语04示意图


05|漏洞(Vulnerability)🧱🕳️

  • 是什么:硬件、软件、协议、配置等存在的安全缺陷,可能被利用造成风险。
  • 常见类型:注入、越权、RCE、XSS、CSRF、弱口令、逻辑漏洞、配置错误等。

小例子:后台“导出报表”没鉴权,任意用户可下载他人数据——属于越权漏洞。

术语05示意图


06|POC(Proof of Concept)🧪

  • 是什么:能证明漏洞存在的“概念性验证”代码或步骤,通常不造成实质破坏。
  • 价值:帮助复现与确认风险,便于后续修复评估与优先级排期。

小例子:一段请求能返回数据库报错栈,即可证明存在注入点(但未进一步破坏)。

术语06示意图


07|EXP(Exploit)🧨

  • 是什么:真正实现利用效果的代码/脚本,执行后能达到攻击目的。
  • 边界:未获授权的利用属于违法行为;研究测试需在自建环境或取得授权。

小例子:针对文件上传漏洞的 EXP,直接 getshell 并回连攻击者主机。

术语07示意图


08|0day(Zero-day)🕛

  • 是什么:漏洞已被发现并可被利用,但官方尚未发布补丁或修复方案。
  • 风险:厂商零修复时间,极具危险性,攻防双方都争分夺秒。

小例子:某通用框架链路解析缺陷被少数人掌握,互联网上出现小规模定向攻击。

术语08示意图


09|1day(一日漏洞)📅

  • 是什么:POC/EXP 已公开,部分厂商或用户还未来得及修复,窗口期风险较高。
  • 攻防态势:互联网上常见“打补丁—绕补丁”的拉锯。

小例子:某 CMS 在 GitHub 已有公开 EXP,但大量站点仍未升级,易被批量打点。

术语09示意图


10|Nday(已补长期漏洞)📆

  • 是什么:官方补丁已发布很久,但仍有系统未修复的“陈年老洞”。
  • 现实意义:实际攻击里,Nday 利用率非常高,因为“未打补丁”普遍存在。

小例子:历史悠久的中间件弱口令/默认口令,长期被人忽视而持续可用。

术语10示意图


11|漏扫(Vulnerability Scanning)🛰️

  • 是什么:基于漏洞库进行自动化扫描,快速覆盖范围、发现已知问题。
  • 局限:对逻辑类/业务类漏洞识别较弱,需手工验证与深度测试配合。

小例子:扫描提示“疑似 SQL 注入”,手测确认后才能判定为真实漏洞并入库。

术语11示意图


12|补丁(Patch)🧷

  • 是什么:厂商发布的修复程序,用以修正漏洞或缺陷。
  • 最佳实践:生产前灰度验证;制定补丁管理流程与基线。

小例子:给中间件升级小版本(安全修复版),验证业务无影响再全量上线。

术语12示意图


13|渗透(入侵行为)🕳️➡️🖥️

  • 是什么:黑客入侵网站或系统,获取控制权限的过程(未经授权即违法)。
  • 常见路径:信息收集 → 漏洞利用 → 提权 → 横向移动 → 持久化。

小例子:通过弱口令登陆后台,上传 WebShell,进一步拿下数据库权限。

术语13示意图


14|渗透测试(授权安全测试)🧑‍💻✅

  • 是什么:模拟黑客入侵进行安全测试,目标是发现与修复漏洞,不破坏数据。
  • 边界:严格的授权书与测试范围;留痕、回滚、报告与复测是关键环节。

小例子:甲方授权“仅对测试子域名 A 进行渗透”,乙方在范围内发现 3 个高危洞并协助修复。

术语14示意图


15|木马(Trojan)🐴

  • 是什么:伪装成正常程序或植入系统的恶意代码,可实现远控、窃密、下载等。
  • 形态:RAT、Banker、Downloader、Loader、信息窃取器等。

小例子:钓鱼文档捆绑木马,用户打开后静默安装远控端。

术语15示意图


16|免杀(AV Evasion)🫥🛡️

  • 是什么:绕过杀软/EDR 的检测与拦截,让恶意行为“不被发现”。
  • 常见技术:混淆、加壳、无文件化、内存注入、签名伪装、白利用等。
  • 防护思路:行为检测+内存防护+零信任+主机基线+威胁情报。

小例子:对 Payload 进行编码混淆,并借助系统白名单进程加载,绕过静态查杀。

术语16示意图


17|肉鸡(被控主机)🐔💻

  • 是什么:已被黑客获取权限的机器(个人电脑/服务器等),往往使用者不自知。
  • 价值:可用于持续控制、作为跳板、部署僵尸网络等。

小例子:入侵了一台过期系统的小站服务器,长期用作代理与挖矿。

术语17示意图


18|抓鸡(批量获取肉鸡)🐔📈

  • 是什么:利用高频漏洞/弱口令进行自动化批量入侵的行为。
  • 现实图景:黑产可能通过扫描器+EXP 批量获取主机并售卖或用于牟利。

小例子:对全网某端口资产进行弱口令爆破,批量拿下后台并部署挖矿脚本。

术语18示意图


19|跳板机(中继节点)🪜

  • 是什么:为隐藏真实来源,不用自己的机器发起攻击,而使用被控主机作为“跳板”。
  • 连跳:攻击者常用多级代理链(A→B→C→目标)增加溯源难度。

小例子:先控制一台海外 VPS 作跳板,再对目标企业外网发起探测与利用。

术语19示意图


20|DDoS(分布式拒绝服务)🌊

  • 是什么:发动大量恶意请求或流量,耗尽目标带宽/计算资源,使正常用户无法访问。
  • 主要类型:流量型(UDP、SYN Flood)、协议型(ACK、RST)、应用层(CC 攻击)。

小例子:利用僵尸网络在峰值时段向站点发起大规模 HTTP 请求,致网站宕机。

术语20示意图


21|后门(Backdoor)🚪

  • 是什么:为长期控制而留下的“隐蔽入口”,可能是程序代码、系统账户或隐藏服务。
  • 与 WebShell:WebShell 是一种常见后门形态;后门也可存在于固件/供应链。

小例子:在计划任务中植入定时下载执行脚本,管理员清理 WebShell 后仍会“复活”。

术语21示意图


22|中间人攻击(MITM)🧑‍🤝‍🧑📡

  • 是什么:在通信双方之间拦截、篡改或伪造数据的攻击方式。
  • 常见场景:公共 Wi‑Fi 劫持、DNS 欺骗、ARP 欺骗、SSL 劫持(历史)等。
  • 防护:强制 HTTPS、HSTS、证书校验、DNSSEC、端到端加密、零信任。

小例子:在开放 Wi‑Fi 环境中劫持 HTTP 流量并注入恶意 JS(所以一定要用 HTTPS)。

术语22示意图


23|网络钓鱼(Phishing)🎣

  • 是什么:伪装成可信发件人/网站诱导用户输入账号口令/验证码等敏感信息。
  • 手法:仿冒登录页、快递/账单通知、中奖信息、域名混淆(替换相似字符)等。
  • 防护:二次校验、密码管理器识别站点、邮件网关与浏览器安全提示。

小例子:域名“ì”(带重音)与“i”极易混淆,仿站登录页骗取口令与 MFA 码。

术语23示意图


结语 📌

网络安全概念并不神秘。理解术语背后的“原理—场景—边界”,再配合动手实践与防护思维,才能真正提升安全能力。本文仅用于学习研究,请在合法授权范围内进行任何测试行为。