¡Buscando términos profesionales de redes informáticas!
Lista de control de acceso (ACL) lista de control de acceso
token de acceso token de acceso
bloqueo de cuenta bloqueo de cuenta
políticas de cuenta Política de contabilidad
cuentas cuenta
adaptador adaptador
nivelación de velocidad adaptativa ajuste de nivel de velocidad adaptativo
Protocolo de resolución de direcciones (ARP) Protocolo de resolución de direcciones
Cuenta de administrador Cuenta de administrador
ARPANET ARPANET (el predecesor de Internet)
algoritmo algoritmo
alias alias
asignación asignación, posicionamiento
alias pequeña aplicación
capa de asignación capa de aplicación
interfaz de programación de aplicaciones API
anlpasswd one Un verificador de contraseña de proxy similar a Passwd
aplicación de aplicaciones
modo de entrega asíncrona ATM
ataque ataque
estrategia de auditoría de política de audio
auditoría de auditoría , monitoreo
back-end backend
borde fronterizo
borde gateway fronterizo gateway
breakabie rompible
incumplimiento incumplimiento, violación
contraseña cifrada
texto cifrado texto cifrado
Dominio CA clase A dominio A
Dominio CA clase B Dominio clase B
Dominio CAlass C Dominio clase C
direccionamiento sin clases Asignación de direcciones sin clases
texto sin cifrar
p>
Servicio al cliente de CSNW Netware
cliente cliente, cliente
cliente/servidor cliente/servidor
código código
puerto COM Puerto COM (puerto de comunicación)
Proveedor de servicios CIX
nombre de la computadora nombre de la computadora
crack break in
análisis de contraseñas de criptoanálisis
control de enlace de datos DLC
descifrado descifrado
base de datos base de datos
ruta predeterminada ruta predeterminada
recurso compartido predeterminado recurso compartido
denegación de servicio denegación de servicio
ataque de diccionario ataque de diccionario
directorio directorio
replicación de directorio Head
Copia de directorio
dominio dominio
controlador de dominio nombre de dominio controlador
nombre de dominio nombre de dominio
El nombre de dominio es en realidad el nombre del ordenador conectado a la red. Es tan importante como escribir los nombres y direcciones de las personas a la hora de enviar una carta. La estructura del nombre de dominio es la siguiente: nombre del host de la computadora. Nombre de la red. Los nombres de dominio expresados en palabras son más fáciles de recordar que las direcciones IP expresadas en números. Las redes de todos los niveles que se unen a Internet nombran las computadoras dentro de la red de acuerdo con las reglas de nomenclatura DNS y son responsables de completar la conversión de nombres de dominio a direcciones IP durante la comunicación.
Servidor de nombres de dominio DNS
DNS (Sistema de nombres de dominio, Sistema de nombres de dominio) se refiere a un sistema de servicio de directorio que consulta nombres de dominio o direcciones IP en Internet. Al recibir una solicitud, puede traducir el nombre de dominio de otro host a una dirección IP, o viceversa. La mayoría de los sistemas de nombres de dominio mantienen una gran base de datos que describe la correspondencia entre los nombres de dominio y las direcciones IP, y esta base de datos se actualiza periódicamente. La solicitud de traducción generalmente proviene de otra computadora en la red, que requiere una dirección IP para fines de enrutamiento.
Intercambio dinámico de datos DDE
Protocolo de configuración dinámica de host DHCP
cifrado de cifrado
Protocolo de puerta de enlace externa EGP
Interfaz de datos distribuidos de fibra óptica FDDI
Tabla de asignación de archivos FAT
Protocolo de transferencia de archivos FTP (Protocolo de transferencia de archivos)
filtro filtro
firmware firmware
inundación inundación
servicio de puerta de enlace GSNW NetWare
interfaz de dispositivo gráfico GDI (interfaz de dispositivo gráfico)
interfaz gráfica de usuario GUI
p>Lenguaje de marcado de hipertexto HTML
Protocolo de transferencia de hipertexto HTTP
Seguridad interna IGP
ICMP (Protocolo de mensajes de control de Internet) Protocolo de mensajes de control de Internet
p>ICMP es el protocolo TCP/IP utilizado para enviar información de control y error sobre la transmisión de datagramas IP. Cuando un datagrama IP no puede entregarse a su destino, tal vez porque la máquina de destino está fuera de servicio o el tráfico de información está bloqueado, el enrutador puede usar ICMP para notificar al remitente la falla.
IGMP (Protocolo de administración de grupos de Internet, Protocolo de administración de grupos de Internet)
Este protocolo TCP/IP permite a los hosts de Internet participar en la multidifusión: un medio eficaz para que los grupos de computadoras transmitan información
Servidor de información IIS
Protocolo de Internet IP (Protocolo de Internet)
Chat en línea IRC
Proveedor de servicios de red ISP
Protocolo de paquetes de Internet IPX
Comunicación entre procesos IPC
Solicitud de interrupción IRQ
Dirección IP Dirección IP
Se llama a la dirección IP una dirección de protocolo de red. Es una dirección de 32 bits asignada al host. Consta de 4 bytes y se divide en dos tipos: dirección IP dinámica y dirección IP estática.
Una dirección IP dinámica se refiere a una dirección diferente obtenida para cada conexión, mientras que una dirección IP estática se refiere a la misma dirección fija para cada conexión. En circunstancias normales, las direcciones obtenidas mediante marcación telefónica son dinámicas, es decir, las direcciones obtenidas cada vez son diferentes.
Enmascaramiento de IP Enmascaramiento de IP
Suplantación de IP Suplantación de IP
Red de área local LAN
Llamada a procedimiento local LPC
Protocolo de transferencia de noticias de red NNTP
Protocolo punto a punto PPP
Llamado protocolo punto a punto, está diseñado para adaptarse a los usuarios que no pueden estar en la línea de red A. Protocolo desarrollado para comunicarse entre sí a través de conexiones por cable.
Controlador de dominio primario PDC
Inicio de sesión remoto Telnet
Protocolo de control de transmisión TCP/IP/Protocolo de Internet
Protocolo de comunicación TCP/IP It Incluye principalmente estándares para detalles de comunicación de red en Internet, así como un conjunto de protocolos de interconexión de red y algoritmos de selección de ruta. TCP es un protocolo de control de transmisión, que equivale a una lista de empaque para garantizar que los datos no se pierdan durante la transmisión. IP es un protocolo de Internet, que equivale a la dirección y nombre del consignador y consignador, asegurando que los datos lleguen a la ubicación designada.
Protocolo normal de transferencia de archivos TFTP
TFTP es un protocolo FTP simplificado utilizado por ordenadores sin disco para transferir información. Es muy simple, por lo que se puede solidificar en el disco duro y admite operaciones sin autenticación. TFTP es un protocolo muy inseguro.
Caballo de Troya Caballo de Troya
Localizador uniforme de recursos URL
Protocolo de datagramas de usuario UDP
Máquina virtual DOS VDM
UUCP es un protocolo de transferencia de archivos basado en gatos que se ha utilizado durante mucho tiempo. A veces se utiliza para transmitir noticias y correos electrónicos de Usenet en Internet, especialmente en sitios con conexiones a Internet intermitentes. Muy pocos sitios proporcionan ahora UUCP anónimo para el acceso a archivos. Como protocolo de transferencia de archivos, sólo aquellos usuarios que no estén conectados a Internet y utilicen gatos pueden utilizar este método.
WWW World Wide Web
WWW (Word Wide Web) es el servicio de información más reciente en Internet. Es una herramienta interactiva de navegación y recuperación basada en archivos de hipertexto. Los usuarios pueden utilizar WWW para buscar, transferir y editar archivos en formato de hipertexto en Internet.
Red de área amplia WAN
servidor virtual servidor virtual
Usenet
Red de comunicación del usuario Usenet es la principal fuente de información de los servidores de noticias de la red . Usenet es una red de comunicación de usuarios establecida voluntariamente por el sector privado, que utiliza Internet para intercambiar información pero no depende completamente de Internet para la comunicación. Los voluntarios que utilizan Usenet deben cumplir con algunas reglas de uso de la red acordadas.
Nombre de USUARIO nombre de usuario
Cuenta de USUARIO cuenta de usuario
Página web página web
Lenguaje gráfico abierto OpenGL
Conexión de base de datos abierta ODBC
Interfaz de conexión de periféricos PCI
Autenticación, autenticación
Autorización Autorización
Back Office Un tipo de software de la empresa Microsoft paquete
Copia de seguridad de copia de seguridad
navegador de copia de seguridad navegador de copia de seguridad
controlador de dominio de copia de seguridad BDC
línea base línea base
BIOS Sistema básico de entrada/salida
Enlace, recopilación
bit bit, bit binario
Protocolo de arranque BOOTP
Protocolo de puerta de enlace de arranque BGP p>
Ruta de botella de cuello de botella
puente puente, adaptador de puente
navegador navegador
navegación navegación
canal canal, ruta
Unidad de servicio de canal CSU/DSU/unidad de servicio digital
Suma de comprobación de suma de comprobación
Clúster de clúster, clúster
Interfaz de puerta de enlace común CGI
CGI (Common Gateway Interface) es un programa que puede producir el mismo resultado o el resultado cambia con la entrada del usuario. Puede utilizar un lenguaje de interfaz interpretativo. También puede escribirse en un lenguaje de programación compilado que especifica el protocolo de interfaz. Estándar para que el servidor web llame a otros programas ejecutables. El servidor web implementa la interacción con el navegador web llamando al programa CGI, es decir, el programa CGI acepta la navegación web. Los programas CGI generalmente completan el procesamiento de datos de formulario en páginas web y bases de datos. consultas e integración con sistemas de aplicaciones tradicionales. Aunque los programas CGI se pueden escribir en cualquier lenguaje de programación, los programas CGI escritos en lenguaje C tienen las características de ejecución rápida y alta seguridad
ataque basado en CGI (CGI-). ataque basado) utiliza public **. * Ataque la vulnerabilidad de la interfaz de la puerta de enlace, generalmente con la ayuda del sitio web www
falla repentinamente y es necesario reiniciar
CD- Disco ROM de solo lectura
Componente componente
enlace de datos enlace de datos
datagrama datagrama
documento predeterminado documento predeterminado
sistema de clave digital sistema de clave digital
duplicación de disco duplicación de disco
sistema de archivos distribuido sistema de archivos distribuido
ataque basado en datos (ataque basado en datos) se basa Al ocultar o encapsular ataques, los datos pueden pasar desapercibidos a través del firewall.
La suplantación de DNS (suplantación de identidad electrónica del servidor de nombres de dominio) es un método utilizado por los atacantes para dañar los servidores de nombres de dominio, lo que se puede lograr engañando al caché de DNS o mediante ataques internos (generalmente el atacante se hace pasar por un servidor DNS legítimo). rol)
DoS (oye, no es DOS, esto es denegación de servicio, extremadamente denegación de servicio). Cuando un usuario utiliza maliciosamente el servidor de información de la red, se negará a proporcionar servicios a usuarios legítimos.
espionaje espionaje
túnel cifrado canal cifrado
red empresarial red empresarial
Ethernet Ethernet
Seguridad externa Externa seguridad
variable de entorno variable de entorno
fax módem fax módem
atributo de archivo atributo de archivo
sistema de archivos sistema de archivos
archivo de archivo
formato de formulario
segmentación de fragmentos
frame Relay frame Relay
cortafuegos cortafuegos
p>Firework (firewall) es un sistema o un grupo de sistemas que mejora la seguridad entre Internet e Intranetp (intranet). Un firewall determina qué servicios internos tienen acceso externo, qué personas externas pueden acceder a los servicios internos permitidos y qué servicios externos son accesibles para los internos. Para que un firewall sea efectivo, toda la información desde y hacia Internet debe pasar a través del firewall. Un firewall solo permite el paso de información autorizada y no se puede traspasar el firewall en sí.
proceso cerrado de demonio cerrado (parece ser uno de los primeros servicios de búsqueda de rutas de UNIX)
puerta de enlace puerta de enlace
cuenta global cuenta global
global grupo grupo global
grupo grupo
cuenta de grupo cuenta de grupo
identificador de grupo identificador de grupo
tabla de compatibilidad de hardware HCL
tabla hash
sistema de archivos de alto rendimiento HPFS
directorio de inicio directorio de inicio
página de inicio hojas de bambú
estación de salto, retransmisión sección
host host
hipervínculo enlace de hipertexto
el secuestro secuestra el terminal, que consiste en capturar el control de la sesión de otro usuario para el atacante. Esto es poco común y, cuando ocurre, es una indicación de que la seguridad del objetivo se ha visto comprometida. De hecho, NetXRay hace un buen trabajo en este punto.
HTPASSWD es un sistema que utiliza contraseñas para proteger sitios en WWW (UNIX)
icono icono
ataque de suplantación de identidad ataque disfrazado
índice servidor Servidor de índice
Estructura estándar de la industria ISA
Filtro de derechos heredados Filtro de derechos heredados
Red digital de servicios integrados RDSI
usuario interactivo Usuario interactivo
sistema intermedio sistema intermediario
seguridad interna seguridad interna
Internet Explorer (IE) Navegador World Wide Web de IBM
Servidor de Internet Servidor de Internet
Intérprete intérprete
intranet intranet, intranet corporativa
intruso intruso
IMAP un protocolo de correo
es el abreviatura de Protocolo de acceso a mensajes de Internet. IMAP proporciona un medio para administrar correos electrónicos en un servidor remoto. Es similar al protocolo POP, pero tiene más funciones que POP. Las funciones incluyen: descargar solo el encabezado del correo electrónico, crear múltiples buzones y crear carpetas en el servidor para guardar. correos electrónicos.
Máquina virtual Java Máquina virtual Java
JavaScript es un lenguaje de secuencias de comandos basado en el lenguaje Java
Jack in es un término coloquial comúnmente utilizado por los piratas informáticos, que significa destruir la seguridad del servidor Comportamiento
kernel kernel
claves clave
espacio de claves espacio de claves
Keystroke Recorder (grabador de pulsaciones de teclas) Algunos términos para robar otros. usuarios Herramienta para nombre y contraseña
Servidor LAN Servidor LAN
Seguridad local seguridad local
registro registro, registro
inicio de sesión de registro
p >cerrar sesión, cerrar sesión
puerto lógico puerto lógico
registro de inicio de sesión
script de inicio de sesión script de inicio de sesión
LFN largo nombre de archivo
Una bomba lógica es un programa o código que puede provocar que un sistema se bloquee o funcione mal.
navegador principal del navegador masivo
MAPI
es la abreviatura de Messaging Application Progrmming Interface. Microsoft y otras empresas desarrollaron MAPI, que permite que las aplicaciones de Windows se conecten a sistemas de mensajería que van desde Microsoft Mail hasta Novell MHS. Sin embargo, MAPI se limita a funcionar a nivel del día a día, es decir, aplicaciones de correo que intercambian correo y datos a través de la red.
servidor miembro servidor miembro
menú menú
mensaje mensaje
multienlace multienlace
MIME multimedia Internet Extensiones de correo
Enrutador multiprotocolo MPR
multiprocesamiento multiprocesamiento
Módulo módulo
host multihomed host multihome
MUD
El nombre completo en inglés de MUD es Multiple User Dimension, Multiple User Dialogue o Multiple User Dungeon, que se traduce como "mundo multijugador", "diálogo multijugador" o "mazmorra multijugador". comúnmente conocido como juego de "barro".
canalizaciones con nombre canalizaciones con nombre
Servicio de directorio NDS NetWare
Interfaz de usuario extendida NetBEUI NetBIOS
Puerta de enlace NetBIOS Puerta de enlace NetBIOS
Sistema operativo de red NetWare (lo siento, olvidé qué empresa lo desarrolló)
red de red
sistema básico de entrada/salida de red NetBIOS
interfaz del controlador de red NDIS especificación
Intercambio dinámico de datos de red NetDDE
Tarjeta de interfaz de red NIC
capa de red capa de red
Network Monitor un programa de monitoreo de red p>
sistema operativo de red sistema operativo de red
impresora de red impresora de red
seguridad de red seguridad de red
usuario de red usuario de red
Sistema de archivos de red NFS
nodo nodo
npasswd es un verificador de contraseñas proxy para UNIX que comprobará las contraseñas potenciales antes de enviarlas al filtro de contraseñas.
OSPF Primer protocolo abierto de ruta más corta
Modo de interconexión de sistema abierto modelo OSI
ataque fuera de banda Ataque fuera de banda
filtro de paquetes filtro de paquetes
contraseña contraseña
ruta ruta
carga útil carga útil
conmutador privado PBX
Servicio de comunicación personal PCS
peer peer
permiso permiso
texto sin formato texto sin formato
protocolo de túnel punto a punto PPTP
puerto puerto
prioridad de prioridad
protocolo protocolo
navegador potencial navegador potencial
protocolo de correo electrónico de Internet POP estándar
p>es la abreviatura de Post Office Protocol, que es el estándar de protocolo de correo electrónico de Internet.
Podemos enviar y recibir correos electrónicos a través de hosts con capacidades de servicio POP. El defecto de este protocolo es que cuando recibe un correo electrónico, toda la correspondencia se elimina del servidor y se descarga en su disco duro local. Por supuesto, también existen algunos programas cliente que pueden dejar correos electrónicos en el servidor o configurarlos para que no se puedan descargar archivos de un tamaño determinado. A medida que los correos electrónicos adopten formatos multimedia, los correos electrónicos serán cada vez más grandes. Esperamos poder controlar de manera flexible qué archivos descargar y cuándo descargarlos, lo que requiere el protocolo IMAP. La versión actual de POP es POP3.
proceso proceso
proxy proxy
servidor proxy servidor proxy
El servicio proxy sirve como proxy a los usuarios web para recuperar información, generalmente usando WWW Cuando el software quiere conectarse a un terminal remoto para obtener datos, debe enviar una señal de solicitud y luego devolverla byte a byte. Una vez configurado el proxy, la señal que solicita datos se enviará primero al servidor proxy. Cuando el servidor proxy recibe la solicitud del usuario, primero buscará la misma información en el caché. Si la hay, el servidor proxy pasará la información directamente al usuario. Si no hay información en el caché, el servidor proxy la pasará. utilizar la información disponible en el ancho de banda de la red para recuperar datos del sitio remoto, almacenarlos en la memoria caché y transmitirlos al usuario. Incluso si la línea está bloqueada, es más rápido que tomarla directamente por parte del usuario.
paseudorandom pseudorandom
phreaking se refiere al proceso de control del sistema telefónico
servicio de acceso remoto RAS
control remoto control remoto
p>Llamada a procedimiento remoto RPC
arranque remoto arranque remoto
enrutamiento de ruta
enrutador enrutador
enrutamiento selección de enrutamiento
p>Protocolo de información de enrutamiento RIP
demonio enrutado Un servicio de enrutamiento UNIX que utiliza RIP
tabla de enrutamiento tabla de enrutamiento
Protocolo de actualización de enrutamiento R.U.P
p>RSA es un algoritmo de cifrado de clave pública. Y RSA es quizás el más popular.
script script
motor de búsqueda motor de búsqueda
capa de conexión segura SSL
contraseña segura
identificación de seguridad SID Carácter
remitente remitente
Protocolo de Internet de línea serie SLIP
servidor servidor
red basada en servidor red basada en servidor
p>capa de sesión capa de sesión
compartir, compartir ***compartir
seguridad a nivel compartido ***seguridad a nivel compartido
SMTP simple Protocolo de transferencia de correo
Protocolo simple de administración de red SNMP
Sitio Sitio
Interfaz SCSI para sistemas de computadoras pequeñas
Detector de errores snffer
espionaje espionaje
servidor independiente servidor independiente
contraseña segura de cifrado
contraseña de flujo de cifrado
contraseña segura contraseña segura
Lenguaje de consulta estructurado SQL
máscara de subred máscara de subred
subdirectorio subdirectorio
subred subred
archivo de intercambio archivo de intercambio
Lista de control de acceso al sistema SACL
S/Key es un sistema de contraseña de un solo uso para conexiones seguras. En S/Key, las contraseñas nunca se envían a través de la red. robado.
sniffer (sniffer) Programa que captura en secreto paquetes de datos que pasan por la red. Los piratas informáticos generalmente lo utilizan para intentar robar nombres de usuario y contraseñas.
suplantación de identidad Cualquier proceso que implique hacerse pasar por otro usuario o host para obtener acceso no autorizado a un objetivo
bomba de tiempo significa esperar a que ocurra un momento o evento específico Es un programa que se activa y provoca fallos en la máquina
TCPDUMP es una herramienta de utilidad para capturar paquetes de datos en UNIX. A menudo se utiliza para obtener registros detallados de comunicación de red.
Traceroute es un programa TCP de uso común en UNIX, que se utiliza para rastrear la ruta entre la máquina local y el host remoto
T0, DS0 56 o 64 kbps
T3, DS3 28 canales T1, la velocidad de trabajo es de 44.736Mbps
cliente ligero cliente ligero p>
subproceso subproceso
rendimiento rendimiento
volumen de transmisión de la capa de transporte
protocolo de transporte protocolo de transporte
confianza confianza
túnel de enlace cifrado seguro
vector de ataque vector de ataque
directorio virtual directorio virtual
máquina virtual máquina virtual
VRML realidad virtual Lenguaje del modelo
conjunto de archivos de volumen
vulnerabilidad vulnerabilidad
contraseña débil contraseña débil
puertos conocidos puerto común
estación de trabajo estación de trabajo
X.25 un protocolo de red de conmutación de paquetes
conversión de zona de transferencia de zona