Kyberturvallisuussanasto
0-9
A
- A/B-testaus
- A Record
- ILTAPÄIVÄ
- Nopeutetut mobiilisivut
- Hyväksyttävää käyttöä koskeva politiikka
- Kulunvalvontamerkintä
- Pääsynvalvontaluettelo (ACL)
- Kulunvalvonta
- Pääsykerros
- Pääsynhallinta
- Yhteyspisteen nimi
- Access Point
- Access Token
- Saavutettavuus
- Tilin vaarantaminen
- Tilivarkaus
- HAPPO
- Aktivointikoodi
- Aktiivinen hyökkäys
- Aktiivinen sisältö
- Aktiivinen puolustus
- Active Directory
- Aktiivinen valvonta
- ActiveX
- Mainosten estäjät
- Mainospetos
- Ad-Hoc-verkko
- Mukautuva todennus
- Osoite Bus
- Osoiteavaruus
- ADFGVX-salaus
- Hallinnolliset oikeudet
- Kehittynyt väistämistekniikka
- Kehittynyt mittausinfrastruktuuri
- Vastahyökkäys
- Vastapuoliryhmän nimeäminen
- Mainosohjelmat
- AES-256
- AES (Advanced Encryption Standard)
- Kumppanuusmarkkinointi
- AFTS
- Aggregaatiohyökkäys
- Ketterä liiketoiminta
- Ketterä kehitys
- AI Bias
- Tekoälyn etiikka
- Tekoäly kyberturvallisuudessa
- AI Security
- TRiSMille
- AIOps
- Ilmaväli
- Ilmavirran hallinta
- AJAX (Asynkroninen JavaScript ja XML)
- Hälytysväsymys
- Algoritmi
- Algoritminen oikeudenmukaisuus
- Allowlist
- Alpha-testaus
- AlphaGo
- Aakkosnumeerinen salasana
- Vaihtoehtoinen reititys
- Amazon Web Services (AWS)
- Vahvistushyökkäys
- Analoginen tietokone
- Analyysihalvaus
- Android-pakettipaketti
- Angler phishing
- Anna Kournikova virus
- Poikkeavuuksien havaitseminen
- Anomalia tietokannoissa
- Anonymiteetti
- Anonymisointi
- Anonymisoija
- Anonyymin puhelun hylkääminen
- Anonyymit hakkerit
- Anonyymi valtakirja
- Anonyymi raportointi
- Vastaus-kohtaus suhde
- Haittaohjelmien torjunta
- Antikuviot
- Phishingin vastainen palvelu
- Roskapostin torjunta
- Vakoiluohjelmien torjunta
- Virustorjunta skanneri
- Antivirus
- Anycast
- API-avaimet
- API (sovellusohjelmointirajapinta)
- Sovelluksen käyttöoikeudet
- App Store
- Sovelluksen kiihdyttäminen
- Sovellustietoisuus
- Sovelluskeskeinen infrastruktuuri
- Asiakkaan hakemus
- Sovelluksen valvonta
- Sovelluksen toimituksen ohjain
- Sovellusten jakeluverkko
- Sovelluksen toimitus
- Sovelluksen käyttöönotto
- Sovelluksen yhdyskäytävä
- Sovellusten isännöinti
- Sovelluskerros
- Sovellustason yhdyskäytävä
- Hakemusloki
- Sovellusten hallinta
- Sovelluksen suorituskyvyn seuranta
- Sovellusohjelma
- Sovellusohjelmointirajapinta
- Sovelluksen turvallisuus
- Sovelluspalvelin
- Sovellusten virtualisointi
- Pysyvä uhka (APT)
- Mielivaltaisen koodin suoritus
- Arkistointi
- Alueen rajareititin
- Aritmeettinen logiikkayksikkö
- Aritmeettinen ylivuoto
- ARM-prosessori
- ARP-väärennös
- ARP
- ARPANET
- Tekoäly
- AS1 (Soveltuvuusselvitys 1)
- AS2 (Soveltuvuusselvitys 2)
- ASCII
- ASLR
- Kokoa
- Omaisuuden hallinta
- Epäsymmetrinen salaus
- Asynkroninen siirtotila
- Asynkroninen siirto
- Atbash-salakirjoitus
- Pankkiautomaatin jättipotit
- Pankkiautomaatin turvallisuus
- Hyökkäyksen allekirjoitus
- Hyökkäyspinta
- Hyökkäystaksonomia
- Hyökkäysvektori
- Attribuuttipohjainen pääsynvalvonta (ABAC)
- Attribuutin arvopari
- Attribuutio-ongelma
- Huutokauppapetos
- Tilintarkastusloki
- Tarkastusketju
- Lisätty älykkyys
- Todentamisprotokolla
- Tunnistuspalvelin
- Tunnistus
- Valtuutuskoodi
- Valtuutus
- Valtuutettu push-maksupetos
- Automaattinen hoitaja
- Automatisoitu testaus
- Automaattinen puhelunjako (ACD)
- Automaattinen sisällön tunnistaminen
- Automaattinen toistopyyntö
- Automaatioalusta
- Automaatio
- Autonominen verkko
- Autonominen älykkyys
- Autonominen järjestelmä
- Autonomiset ajoneuvot
- Autorun mato
- Azure Active Directory (Azure AD)
B
- Backbone-alue
- Takaportti
- Backhaul
- Backporting
- Backpropagation
- Takaisinpäin
- Varmuuskopiointi ja palautus
- Varmuuskopiointi palveluna
- Varmuuskopiointi (n.)
- Yhteensopivuus taaksepäin
- BACnet
- Huono sektori
- BadUSB
- Houkuttelu
- Bak-tiedosto
- Tasapainotettu tuloskortti
- Kaistanleveyttä vaativat toiminnot
- Kaistanleveyden hallinta
- Kaistanleveysmittari
- Kaistanleveyden varastaminen
- Kaistanleveys
- Pankin pudotus
- Pankkiiri Troijan
- Bare-metal provisiointi
- Perusosoite
- Pohjapiirin hallintaohjain
- Peruskonfiguraatio
- Baselining
- Perustodennus
- Bastionin isäntä
- Eräkäsittely
- baudinopeus
- Bcrypt
- Majakka
- Kantajaprotokolla
- Käyttäytymisanalytiikka
- Käyttäytymiseen perustuva havaitseminen
- Käyttäytymisen seuranta
- Bell-LaPadula-malli
- Betatestaus
- BGP
- BGPsec
- Biba malli
- Big Data
- BIN-hyökkäys
- Binäärikoodin analyysi
- Binäärikoodi
- Binäärinen
- Biometriset tiedot
- Biometriset skannerit
- Biometrinen väärentäminen
- Biometria
- BIOS-salasana
- BIOS rootkit
- BIOS
- Bifaasikoodaus
- Syntymäpäivä hyökkäys
- Bittivirheprosentti
- Bittiflippihyökkäys
- Bit
- Bitbucket
- BitLocker
- Bitrate
- Bittimuotoinen operaatio
- Musta hattu hakkeri
- Black Hat SEO
- BlackEnergy
- Blackholing
- Musta lista
- Bladabindi
- Blade-palvelin
- Yhdistetty uhka
- Bloatware
- Lohkosalaus
- Lohkon koko
- Lohkojen varastointi
- Lohkoketju
- Lohkoluettelo
- Sinihattuinen hakkeri
- Sinisen pillerin hyökkäys
- Sininen kuvaruutu (BSoD)
- Sininen joukkue
- BlueBorne
- Bluebugging
- Bluejacking
- Bluesnarfing
- Bluetooth-hakkerointi
- Bluetooth Sniffing
- Bluetooth
- Bogon suodatus
- Hei protokolla
- Boolen algebra
- Boolen logiikka
- Boolen operaattorit
- Käynnistyslevy
- Käynnistyskuva
- Käynnistyssektorin virus
- Käynnistettävä USB
- Booter
- Bootkit
- Bootloader
- Luu paimen
- Bottien torjunta
- Bot
- Botnet
- Paluukerroin
- Rajojen suojaaminen
- Siltaprotokollan datayksiköt (BPDU)
- Haaran ennuste
- Haarautuminen ja yhdistäminen
- Brandjacking
- Bricking
- Sillan tunnus
- Siltatila
- Laajakaista voimajohdon kautta
- Laajakaistareititin
- Laajakaista
- Lähetysosoite
- Broadcast Domain
- Broadcast Storm
- Lähetys
- Rikkinäinen kulunvalvonta
- Rikkinäinen todennushyökkäys
- Selaimen laajennus
- Selaimen kaappaaja
- Selaimen eristäminen
- Selaimen hiekkalaatikko
- Brute-force-hyökkäys
- Puskurin ylivuoto
- Bug Bounty -ohjelma
- Vika
- Rakennusautomaatiojärjestelmä (BAS)
- Massatiedonsiirto
- Luotikamera
- Väylä välimiesmenettely
- Bussiverkko
- Liiketoiminnan jatkuvuus
- Yrityssähköpostin vaarantaminen
- Business Intelligence
- Liiketoimintaprosessien automatisointi
- Liiketoimintaprosessien hallinta (BPM)
- BYOD (Bring Your Own Device)
- Byte
- Bysantin vikasietoisuus
- Niputtaminen
C
- C&C-palvelin
- Cache Häätö
- Välimuistin osuma
- Välimuistin mitätöinti
- Välimuistiin kohdistuvat hyökkäykset
- Välimuisti
- Välimuistitiedosto jää käyttämättä
- Palvelimen välimuisti
- Välimuistitietokannan välityspalvelin
- Välimuistiinpano
- Caesarin salakirjoitus
- Puhelutietue
- Puhelujen reititys
- Kutsupino
- Call-to-Action (CTA)
- Kampusalueen verkko
- Kanarian merkki
- Kanoninen nimi
- Kapasiteetin suunnittelu
- CAPTCHA
- Captive-portaali
- Lipun kaappaus (CTF)
- Carberp
- Kortin ostolupa
- Kortin testaus
- Cardinality
- Karstaus
- Carrier Ethernet
- Catfishing
- Kalifornian kuluttajansuojalaki (CCPA)
- CCTV
- CDN (Content Delivery Network)
- CDR-analyysi
- Matkapuhelinten häirintä
- Matkapuhelinverkon turvallisuus
- Matkapuhelinverkko
- Sensuurin kiertäminen
- Sensuuri
- Toimitusjohtajan petos
- Cerber kiristysohjelma
- Varmentaja (CA)
- Varmenteeseen perustuva todennus
- Varmenteiden hallinta
- Todistuksen kiinnittäminen
- Varmenteen peruuttaminen
- CGNAT
- ChaCha20
- Hakkuut ja siivilöinti
- Säilytysketju
- Muutoksenhallinta
- Muutoksen hallinta
- Challenge Handshake Authentication Protocol (CHAP) (haastekättelytodennusprotokolla)
- Merkkien koodaus
- Merkistö
- Chargeware
- Chatbot
- Sisään-/uloskirjautuminen
- Tarkistussumma
- Lasten hyväksikäyttö
- Valittu selkoteksti -hyökkäys
- Jatkuva integrointi/jatkuva käyttöönotto (CI/CD)
- CIDR
- CIEM
- Salakirjoitussarja
- Salattu teksti
- Piiritason yhdyskäytävä
- Piirin kytkentä
- CIS Controls
- Monimutkainen käskykokonaisuus (CISC)
- Cisco IOS
- Kansalaisvapaudet
- Clark-Wilsonin malli
- A-luokan IP-osoite
- B-luokan IP-osoite
- C-luokan IP-osoite
- D-luokan IP-osoite
- Luokan E IP-osoite
- Palveluluokka
- Luokkatason verkosto
- Luokitellut tiedot
- Puhdas koodi
- Puhdas petos
- Puhdas asennus
- Klikkaa petos
- Clickjacking
- Clicktivism
- Asiakas-palvelin-malli
- Asiakas-palvelinverkko
- Asiakaspuolen hyökkäykset
- Verhoutuminen
- Kellotaajuus
- Kellotus
- Clop kiristysohjelma
- Suljettu lähde
- Suljettu järjestelmä
- Pilviarkkitehtuuri
- Pilviarkistointi
- Pilvi palveluna
- Pilvihyökkäys
- Pilvi-automaatio
- Pilvivarmistus
- Pilvipohjainen supertietokonetekniikka
- Pilviyhteistyö
- Pilvipalvelut
- Pilvi kontit
- Pilvitietoalusta
- Pilvitietokanta
- Pilvi-tekninen tutkimus
- Pilvi hosting
- Pilvi-infrastruktuuri
- Pilvipalvelumigraatio
- Pilviverkko
- Pilvi-käyttöjärjestelmä
- Pilvipalvelun tietoturvatilanteen hallinta
- Pilviturvallisuus
- Pilvipalvelin
- Pilvitallennus
- Pilvi-VPN
- Pilvi-VPS
- CWPP
- CloudTrust-protokolla
- CLSID
- Klusterianalyysi
- Klusterin ohjain
- Klusterointi
- CNAPP
- Yhteissijoitus
- COBIT
- Koodin kokoaminen
- Koodigeneraattori
- Koodin injektointi
- Koodinhallinta
- Morphing-koodi
- Koodin optimointi
- Koodin tarkistus
- Koodin allekirjoittaminen
- Koodi Haju
- Koodekki
- Koodaus
- Kognitiivinen tietojenkäsittely
- Kylmä käynnistys
- Kylmät tiedot
- Kylmä sivusto
- Yhteistyökalut
- Yhteistoiminnallinen suodatus
- Yhteistyöohjelmistot
- Törmäysalue
- Collision
- COM-objektit
- COMINT
- Johtaminen ja valvonta (C2)
- Komennon suoritus
- Komennon injektio
- Komentorivin käyttöliittymä
- Komentorivin komentorivi
- Sitoumus
- Sitoutuneiden tietojen määrä
- Viestintäjärjestelmä
- Yhteensopivuuden testaus
- Yhteensopivuus
- Kääntäjän optimointi
- Kääntäjä
- Vaatimustenmukaisuuden tarkastus
- Vaatimustenmukaisuuden puitteet
- Vaatimustenmukaisuuden hallinta
- Komponenttipohjainen kehitys
- Pakattu tiedosto
- Puristus
- Laskenta-alustat
- Tietoturva
- Tietokoneen toimintahäiriö
- Tietokoneverkon puolustus
- Tietokoneverkkotoiminnot
- Tietokonejärjestelmä
- Tietokonevirus
- Tietokonenäkö
- COMSEC
- Samanaikaisuuden valvonta
- Samanaikaisuus
- Kuntoon perustuva kunnossapito
- Ehdolliset lausekkeet
- Conficker
- Konfiguraatiotiedosto
- Konfiguraation hallinta
- Konfliktinratkaisu
- Liitetty ajoneuvotekniikka
- Liitetyt ajoneuvot
- Yhteyspainotteinen protokolla
- Yhteydetön protokolla
- Konsensusalgoritmit
- Konsensusmekanismi
- Suostumuksen hallinta
- Vakioaikaiset algoritmit
- Viihde-elektroniikka
- Kosketukseton maksaminen
- Säiliön purku
- Säiliön muoto
- Säiliöiden eristäminen
- Konttien skannaus
- Konttien turvallisuus
- Konttijakelu
- Sisältöön perustuva suodatus
- Sisällön salaus
- Sisällön suodatus
- Sisällönhallintajärjestelmä
- Sisällön kaapiminen
- Sisällön turvallisuuspolitiikka
- Tilannetietoinen tunnistus
- Kontekstin toimitusarkkitehtuuri
- Ohjausväylä
- Ohjausvirta
- Valvontakehys
- Valvontaverkko
- Valvontasuunnitelma
- Valvontarakenne
- Ohjausyksikkö
- Konvergoitunut infrastruktuuri
- Keskustelun kaappaaminen
- Konversiovauhdin optimointi (CRO)
- Evästeiden salaus
- Evästeen hash
- Evästeiden myrkytys
- Keksitäyte
- Evästeiden varastaminen
- Cookie
- Copy-paste -kompromissi
- Kopiosuojaus
- Tekijänoikeuden rikkominen
- CoreBot
- Korrelaatiohyökkäys
- Alkuperäisten resurssien jakaminen (CORS)
- Väärennetty ohjelmisto
- Maakoodin mukainen ylätason verkkotunnus
- Salainen kanava
- CPU Bound
- CPU-välimuisti
- CPU-riita
- CPU-ytimet
- CPU-putkisto
- CPU:n aikataulutus
- CPU:n käyttöaste
- CPU (keskusyksikkö)
- Cracker
- Crash Dump
- Syklinen redundanssitarkistus (CRC)
- Valtakirjojen kerääminen
- Valtakirjojen täyttäminen
- Valtakirjat
- Luottojen jäädyttäminen
- Luottojen seuranta
- Luottoraportti
- Hiipijävirus
- Creepware
- Kriisinhallinta
- Elintärkeiden infrastruktuurien suojaaminen
- Kriittinen infrastruktuuri
- CRLF-injektio
- Rajat ylittävä tiedonsiirto
- Selaintenvälinen testaus
- Ristikkäisruutujen skriptaaminen
- Monialaiset tiimit
- Cross-platform
- Crossover-kaapeli
- Kryptoanalyysi
- CryptBot
- Krypto-haittaohjelma
- Crypto silppuaminen
- Kryptovaluutan louhinta
- Kryptovaluutta
- Salausalgoritmi
- Kryptografinen hyökkäys
- Kryptografinen häke
- Salausavain
- Salausprotokolla
- Salausmenetelmät
- Kryptografinen haavoittuvuus
- Kryptografia
- Cryptojacking
- Salausjärjestelmä
- Kryptovirus
- Cryptowall
- CSCW
- CSIRT
- Sivuston rajat ylittävä pyyntöjen väärentäminen (CSRF)
- CTB-lokero
- Kuratointi
- Mukautetut ROMit
- Asiakkaan reuna reititin
- CVE
- CVSS
- Cyber attribuutio
- Tietoverkkoviestintä
- Kyberpetos
- Kyber-tekninen rikostekniikka
- Verkossa tapahtuva häirintä
- Kyberhygienia
- Kyberhyökkäys
- Kybervakuutus
- Kyberoperaatiot
- Kyberfyysinen hyökkäys
- Kyberfyysiset järjestelmät
- Cyber-ryöstö
- Kybervalikoima
- Kyberkestävyys
- Kyberturvallisuus
- Kyberuhka-analyysi
- Kybervandalismi
- Verkko-itsekkyys
- Kyberhyökkäys
- Verkkokiusaaminen
- Tietoverkkorikollisuus
- Cyberlibel
- Cyberlocker
- Tietoisuus kyberturvallisuudesta
- Kyberturvallisuuskilpailu
- Kyberturvallisuuden ekosysteemi
- Kyberturvallisuuden kypsyysmallin sertifiointi
- Kyberturvallisuustoimenpiteet
- Kyberturvallisuuden verkko
- Kyberturvallisuuspolitiikka
- Kyberturvallisuusriski
- Kyberturvallisuusstandardit
- Kyberturvallisuus
- Kyberavaruus
- Cybersquatting
- Verkossa tapahtuva häirintä
- Kyberterrorismi
- Kyberuhka
- Kybersoturi
- Julkisen Wi-Fi:n kyberturvallisuusriskit
D
- Daemon
- Daisy chain -reitittimet
- Roikkuva osoitin
- Tumma kuitu
- Tummat kuviot
- Pimeä verkko
- DarkHotel
- Darknet-markkinapaikat
- Tietojen saatavuus
- Tiedonkeruu
- Tietojen hallinnointi
- Tietojen yhdistäminen
- Tietoanalytiikka
- Tietovarannot
- Data-at-rest-salaus
- Tiedot levossa
- Tietojen tarkastus
- Tietojen saatavuus
- Pankin tiedot
- Tietojen estäminen
- Tietolohkot
- Tietomurtovakuutus
- Tietomurto
- Väylätiedot
- Datakeskuksen jäähdytys
- Tietokeskuksen suunnittelu
- Datakeskuksen tehokkuus
- Tietokeskuksen infrastruktuurin hallinta (DCIM)
- Tietokeskuksen välityspalvelin
- Tietokeskuksen teline
- Tietokeskuksen varastointi
- Tietokeskustasot
- Tietokeskuksen virtualisointi
- Tietokeskus
- Tietokeskeinen turvallisuus
- Tietojen luokittelu
- Tietojen puhdistus
- Tietojen puhdistaminen
- Tietojen yhdenmukaisuus
- Tietojen muuntaminen
- Tietojen korruptoituminen
- Tietojen säilyttäjä
- Datan deduplikointi
- Tietomäärittelykieli (DDL)
- Tietojen huijaaminen
- Data-diodi
- Tietoon perustuva
- Tietojen salausavain (DEK)
- Tietojen salausstandardi (DES)
- Tietojen syöttö
- Tietojen poistaminen
- Tiedonvaihto
- Tietojen suorittamisen esto (DEP)
- Tietovirta-analyysi
- Tietovirtamalli
- Tiedonhallinnan puitteet
- Tiedonhallinta
- Tietojen piilottaminen
- Tieto liikkeessä
- Tietojen siirto
- Tietojen integrointi
- Tietojen eheys
- Tietoturva
- Tietoavain
- Data lake
- Tietovuoto
- Tietojen elinkaaren hallinta
- Tiedonsiirtokerros
- Tietojen lokalisointi
- Tietojen kirjaaminen
- Tietojen menetyksen estäminen
- Tietojen menetys
- Tiedonkäsittelykieli
- Tietojen manipulointi
- Tietomarkkinat
- Tietojen peittäminen
- Tiedonsiirto
- Tietojen minimointi
- Data mining
- Tietojen normalisointi
- Tietojen omistaja
- Datasuunnitelma
- Data poisoning
- Tietosuoja
- Tietojen profilointi
- Tietosuojavastaava (DPO)
- Tietosuojapolitiikka
- Tietojen laadunhallinta
- Tietojen laatu
- Tietojen palautus
- Tietojen redundanssi
- Tietojen uusiminen
- Tietojen säilyttämistä koskevat lait
- Tietojen säilyttäminen
- Tietojen haku
- Tietojen puhdistus
- Tietoturva
- Tietojen erottelu
- Tietolähde
- Tietojen riippumattomuus
- Data Steward
- Rekisteröity
- Datapäätelaitteet
- Tietovarkaus
- Tiedonsiirto
- Tiedonsiirto
- Data Type
- Tietojen validointi
- Tietojen holvaaminen
- Tietojen todentaminen
- Tietojen visualisointi
- Tietovarasto
- Tietojen pyyhkiminen
- Tietokannan varmuuskopiointi
- Tietokannan rajoitukset
- Tietokannan indeksointi
- Tietokannan optimointi
- Tietokannan replikointi
- Tietokannan skeema
- Tietokannan turvallisuus
- Datafication
- Datagram
- Tietovarasto
- Tietokannan hallintajärjestelmä (DBMS)
- Dcs1000
- DD-WRT
- DDoS (Distributed Denial of Service, hajautettu palvelunesto)
- DDR3
- DDR4
- Dead-box-tekninen tutkimus
- Kuollut koodi
- Vianmäärityssymbolit
- Vianmääritysohjelma
- Purkaminen
- Hajauttaminen
- Hajautettu sovellus (DApp)
- Hajautetut tunnisteet (DID)
- Hajautettu verkko
- Hajautetut järjestelmät
- Hajautettu verkko
- Luokituksen poistaminen
- Dekoodaus
- Dekoherenssi
- Syötti
- Salausalgoritmi
- Kiinteä Internet-yhteys
- Oma IP-osoite
- Kiinteä palvelin
- Syväoppiminen
- Syvä pakettitarkastus (DPI)
- Deep Web
- Deepfake
- Oletusyhdyskäytävä
- Oletussalasana
- Puolustus perusteellisesti
- Puolustuksen teollinen perusta (DIB)
- Ohjausreititys
- Delta-sääntö
- Kysyntäjousto
- Demultipleksointi
- Denormalisointi
- Deobfuscate
- Riippuvuuden injektio
- Riippuvuus
- Poistaminen
- Deserialisointi
- Deterministinen järjestelmä
- Kehittäjän vaihtoehdot
- Laitteen sormenjälki
- Laitteen hallinta
- DevOps
- DevSecOps
- DFIR
- DHCP-hyökkäys
- DHCP-välityspalvelin
- DHCP Snooping
- DHCP
- Dial-Up-yhteys
- Valintaikkuna
- Sanakirja hyökkäys
- Differentiaaliset varmuuskopiot
- Differentiaalinen vika-analyysihyökkäys
- Differentiaalinen Manchester-koodaus
- Eriytetty yksityisyys
- Diffie-Hellman
- Digest-todennus
- Digitaalisen omaisuuden hallinta
- Digitaalinen varmenne
- Digitaalinen kansalaisuus
- Digitaalinen viestintä
- Digitaalinen tietokone
- Digitaaliset tiedot
- Digitaalinen vieroitus
- Digitaalinen dystopia
- Digitaalinen kirjekuori
- Digitaaliset todisteet
- Digitaalinen pakokaasu
- Digitaalisen kokemuksen seuranta
- Digitaalinen sormenjälki
- Digitaalinen jalanjälki
- Digitaalinen hallinto
- Digitaalinen identiteetti
- Digitaalinen perintö
- Digitaalinen optimointi
- Digitaalisen suorituskyvyn hallinta
- Digitaalinen säilyttäminen
- Digitaalinen allekirjoitusalgoritmi
- Digitaalinen allekirjoitus
- Digitaalinen kytkin
- Digitaalinen kaksonen
- Digitaaliset lompakot
- Digitaalinen vesileima
- Digitalisointi
- Digitointi
- Dijkstra-algoritmi
- Suora yhteys
- Hakemiston kiertohyökkäys
- Likainen bitti
- Disassosiaatiohyökkäys
- Palauttaminen palveluna (DRaaS)
- Katastrofista toipuminen
- Harkinnanvarainen pääsynvalvonta
- Desinformaatio
- Levypohjainen tallennus
- Levyn kloonaus
- Levyn hajottaminen
- Levyjen rikostekniset tutkimukset
- Levyn osiointi
- Levyn pesu
- Etäisyysvektori
- Vääristävä proxy
- Hajautettu tietojenkäsittely
- Hajautetut energiavarat (DER)
- Hajautetut palomuurit
- Distributed Ledger Technology (DLT)
- Hajautettu verkko
- Hajautettu järjestelmä
- Monipuolinen reititys
- Monimuotoisuus kyberturvallisuudessa
- DKIM (DomainKeys Identified Mail)
- DLL-kaappaus
- DLL-injektio
- DMA-hyökkäys
- DMA (Direct Memory Access)
- DMCA
- Demilitarisoitu vyöhyke (DMZ)
- DNS AAAA -tietue
- DNS-esto
- DNS-välimuisti
- DNS-asiakas
- DNS-salaus
- DNS-viansiirto
- DNS-suodatus
- DNS-palomuuri
- DNS-huuhtelu
- DNS-kaappaus
- DNS-hosting
- DNS-kuormituksen tasaus
- DNS MX-tietue
- DNS-portti
- DNS-tiedonsiirto
- DNS-välityspalvelin
- DNS PTR-tietue
- DNS-kysely
- DNS rebinding hyökkäys
- DNS-tietue
- DNS-redundanssi
- DNS-heijastushyökkäys
- DNS round-robin
- DNS vajoama
- DNS SOA-rekisteri
- DNS SPF-tietue
- DNS-väärennös
- DNS SRV-tietue
- DNS TTL
- DNS tunneling
- DNS TXT-tietue
- DNS-alue
- DNS (verkkotunnusjärjestelmä)
- DNSSEC
- Dockerin turvallisuus
- Docker
- Asiakirjojen hallintajärjestelmä (DMS)
- Asiakirjojen versiointi
- Verkkotunnuksen ylläpitäjä
- Toimialueen ohjain
- Verkkotunnuksen varjostaminen
- Verkkotunnuksen väärentäminen
- Verkkotunnus
- Donationware
- Pistemäinen desimaaliluku
- Kaksinkertainen merkintä
- Lataustroijalainen
- Seisokit
- Doxing
- DRAM (Dynamic Random Access Memory, dynaaminen hakumuisti)
- Dridex
- Drive-by-hyökkäys
- Kuljettaja
- DRM-vapaa
- Digitaalisten oikeuksien hallinta (DRM)
- Pudottaja
- Dropshipping
- DSL (digitaalinen tilaajayhteys)
- DSLAM
- Lyhyen kantaman tietoliikenne (DSRC)
- Dual-homed-isäntä
- Hyökkäys roskikseen
- Duqu
- viipymäaika
- Dynaaminen analyysi
- Dynaaminen sovellusturvallisuuden testaus (DAST)
- Dynaaminen koodianalyysi
- Dynaaminen DNS
- Dynaaminen IP
- Dynaaminen kirjasto
- Dynaaminen muistinjako
- Dynaamiset portit
- Dynaaminen reititys
- Dynaaminen verkkosivusto
- Dyreza
E
- Sähköinen kaupankäynti
- Sähköinen hallinto
- Laajennettava todennusprotokolla (EAP)
- Itä-länsi-liikenne
- Salakuuntelu
- Elastic Compute Cloud (EC2)
- ECM
- Reunan välimuistitallennus
- Edge Computing
- Edge gateway
- EDI (sähköinen tiedonvaihto)
- Sähköinen tiedonhankinta (eDiscovery)
- Egosurfing
- Egressin suodatus
- Poistumisliikenne
- EHR-turvallisuus
- EIGRP
- Elastinen IP-osoite
- Sähkömagneettinen salakuuntelu
- Sähkömagneettiset häiriöt (EMI)
- Sähköinen tiedustelu
- Sähköinen allekirjoitus
- Elektroninen sodankäynti
- Elliptisen käyrän kryptografia
- Elliptisen käyrän digitaalinen allekirjoitusalgoritmi (ECDSA)
- Elliptisen käyrän diskreetin logaritmin ongelma
- Sähköpostiliite
- Sähköpostitodennus
- Sähköpostipommi
- Sähköpostin suodatus
- Sähköpostin yhdyskäytävä
- Sähköpostin säilyttämiskäytäntö
- Sähköpostin turvallisuus
- Sähköpostin allekirjoitus
- Sähköpostiseuranta
- Sähköpostivirus
- Sulautettu älykkyys
- Sulautetut järjestelmät
- Kavallus
- Päästövarmuus
- Emoji
- Emotet
- Hymiöt
- Tunteiden tunnistaminen
- Emulaattori
- EMV-kortti
- Turvallisuushyötykuorman kapselointi
- Koodaus
- Salattu tiedostojen siirto
- Salausalgoritmi
- Salaus palveluna
- Salausavain
- Salausprotokollat
- Salaus
- Elämän loppu (EOL)
- End-to-end-salaus
- Loppukäyttäjäkokemuksen seuranta
- Loppupisteiden havaitseminen ja reagointi (EDR)
- Loppupisteen laite
- Loppupisteen turvallisuus
- Energy Star -sertifiointi
- Yrityksen liikkuvuuden hallinta (EMM)
- Poistokoodaus
- Virheiden tarkistus
- Virheiden valvonta
- Virheenkorjauskoodi (ECC)
- Virheiden havaitseminen ja korjaus
- Escrow-salasanat
- Vakoilu
- ETags
- EternalBlue
- Ethernet-kaapeli
- Ethernet-kehys
- Ethernet Over Power (EOP)
- Ethernet-passiivinen optinen verkko (EPON)
- Ethernet-portti
- Ethernet
- EtherType
- Eettinen hakkeri
- ETL (Extract, Transform, Load)
- Loppukäyttäjän käyttöoikeussopimus (EULA)
- Väistöhyökkäykset
- Tapahtumapohjainen arkkitehtuuri
- Tapahtumaloki
- Paha piika hyökkäys
- Paha kaksonen
- Evoluutiolaskenta
- Evoluutiorobotiikka
- Poikkeusten käsittely
- Ulos tunkeutuminen
- Exif-tiedot
- Poistu solmusta
- Asiantuntijajärjestelmä
- Hyödyntäminen palveluna (EaaS)
- Hyödyntämisketju
- Hyödyntämispaketti
- Hyödyntää
- Hyödynnettävyys
- Eksponentiaalinen jakauma
- Ilmaisinkielen injektio
- Ext4 (Neljäs laajennettu tiedostojärjestelmä)
- Laajennetut ACL:t
- Laajennettavuus
- Ulkoisen yhdyskäytävän protokolla
- Ulkoinen kiintolevy
- Louhinta
- Extranet
- Extreme Programming (XP)
F
- Face ID
- Facebook-kyttääminen
- Kasvontunnistus
- Tehdasasetusten palautussuojaus (FRP)
- Tehdasasetusten palautus
- Tehdasasetukset
- Failover
- Väärennetty antivirus
- Väärä lippu
- Väärä negatiivinen
- Faradayn pussi
- Nopea vuo
- FAT32 (Tiedostonjakotaulukko 32)
- Virheen injektiohyökkäys
- Vikasietoisuus
- Kuitukanavakytkin
- Kuitukanava
- Kuitu-jakeleva dataliitäntä
- Valokaapeli
- Kuituoptinen Internet
- Kuituoptinen kytkin
- Kuitu kotiin (FTTH)
- Kuitu solmuun
- FIDO (Fast Identity Online)
- Kenttäväylä
- Tiedoston allokointitaulukko
- Kansiokansio
- Tiedoston salaus
- Tiedostomuoto
- Tiedoston hash
- Tiedostojen isännöintipalvelu
- Tiedoston eheyden valvonta
- Tiedostotason salaus
- Tiedoston lukitus
- Tiedoston käyttöoikeudet
- Tiedoston jakaminen
- Tiedoston allekirjoitus
- Tiedostojärjestelmä
- Tiedostottomat hyökkäykset
- FileRepMalware
- FileVault
- Sormenjälkien ottaminen
- Lopullinen kenttä
- FIPS-yhteensopivuus
- Firesheep
- Palomuurin säännöt
- Palomuuri
- Firmware-hyökkäykset
- Firmware over-the-air
- Firmware
- Ensimmäisen osapuolen eväste
- Liekehtivä
- Flash-evästeet
- Flash-muisti
- Flash
- Litteä tiedosto
- Flooder
- Virtauksen reititys
- Sumulaskenta
- Footprinting
- Ennusteet
- Ulkoinen avain
- Rikostekninen analyysi
- Haarukkapommi
- Lomakkeen todennus
- Muotoilu merkkijono hyökkäys
- Formjacking
- Yhteensopivuus eteenpäin
- DNS:n välittäminen eteenpäin
- Eteenpäin suuntautuva virheenkorjaus
- Edelleenlähetysvaltuutus
- Välitystaulukot
- FOSS
- Nelisuuntainen kättely
- FPS
- Fragmenttien päällekkäisyyshyökkäys
- Frame Busting
- Kehys
- Frape
- Petosvaroitus
- Petos palveluna
- Petosten havaitseminen
- Petos
- Petolliset liiketoimet
- Tiedonvälityksen vapaus
- Freemium
- Freeware
- Taajuusanalyysi
- Taajuusalue
- Taajuusmultipleksointi (FDM)
- FTP-välityspalvelin
- FTP
- Täydellinen varmuuskopiointi
- Koko levyn salaus
- Täysi duplex
- Fullz
- Toiminto palveluna (FaaS)
- Toiminnallinen riippuvuus
- Fuzz-testaus
- FWaaS
G
- Pelillistäminen
- GandCrab
- Roskien keräys
- Roskat sisään, roskat ulos
- Valkosipulin reititys
- Portinvartija
- Yhdyskäytäväpalvelin
- Gateway
- GDPR
- Yleinen pakettiradiopalvelu
- Generatiiviset vastakkaisverkot (GAN)
- Generatiivinen tekoäly
- Yleinen reitityksen kapselointi
- Geneettinen algoritmi
- Geoblokkaus
- Georajoitukset
- Paikkatietoanalyysi
- Geotagin poistotyökalut
- Geotagging
- GHOST-virhe
- GhostNet
- Ghostware
- Gigabit Ethernet
- Gigabitin liitäntämuunnin
- GIS (paikkatietojärjestelmät)
- Git
- GitHub
- GUID
- Globbing
- Gnosticplayers
- Kultainen lippu hyökkäys
- Google dorking
- Gopher-protokolla
- Hallituksen valvonta
- GPS-häirintä
- GPU-kiihdytys
- Grafiikan prosessoriyksikkö (GPU)
- Gradientti laskeutuminen
- Rakeisuus
- Harmaa hattu hakkeri
- Graymail
- Vihreä datakeskus
- Vihreä hattu hakkeri
- Harmaa lista
- Greyware
- Grid-laskenta
- Suru
- Ryhmäkäytäntö
- Groupware
- Groverin algoritmi
- Gated Recurrent Unit (GRU)
- GSM
- GSSAPI
- Entropian arvaaminen
- Graafinen käyttöliittymä (GUI)
H
- Hackathon
- Hakkerointi
- Hackintosh
- Hacktivismi
- Half duplex
- Halt and Catch Fire
- Hammingin koodi
- Hammingin etäisyys
- Kättelyprotokolla
- Kiintolevy
- Kova linkki
- Kova uudelleenkäynnistys
- Kova nollaus
- Karkaisu
- Laitteiston kiihdytys
- Laitteistopohjainen virtualisointi
- Laitteistovika
- Laitteiston tunnistaminen
- Laitteiston turvamoduuli (HSM)
- Laitteiston turvallisuus
- Laitteiston virtualisointi
- Laitteiston lompakko
- Hash-ketju
- Hash-funktio
- Hashing
- HDMI (High-Definition Multimedia Interface)
- Päätön järjestelmä
- Terveysteknologia
- Kasan ruiskutus
- Lämpökartat
- HermeticWiper
- Heuristinen analyysi
- Heuristinen virus
- Heksadesimaaliluku
- Hexdump
- Korkea saatavuus
- Suurteholaskenta (HPC)
- Nopea sarjaliitäntä
- Hoax
- Kotiautomaatio
- Kotipalvelin
- Homografian hyökkäys
- Homomorfinen salaus
- HoneyMonkey
- Honeynet
- Honeytoken
- Hyppyjen määrä
- Isäntäkoneen osoite
- Isäntäpohjainen palomuuri
- Isäntäpohjainen tunkeutumisen havaitsemisjärjestelmä (HIDS)
- Isännän turvallisuus
- Isäntänä toimiva virtuaalikone
- Isäntänimi
- Hostit-tiedosto
- Kuuma käytävä/kylmä käytävä
- Kuuma sivusto
- Kuuma varaosa
- Hotlink
- Hotspot-turvallisuus
- HTTP Strict Transport Security (HSTS)
- HTML-injektio
- HTML-tagi
- HTML5
- HTTP:n perustodennus
- HTTP-otsikko
- HTTP-parametrin saastuminen
- HTTP-välityspalvelin
- HTTP-pyyntöjen salakuljetus
- HTTP-pyyntö
- HTTP
- HTTPOnly-eväste
- HTTPS phishing
- HTTPS
- Keskus- ja puheverkko
- Ihmisen ja tietokoneen vuorovaikutus (HCI)
- Ihmisen palomuuri
- Hybridi aktiivihakemisto
- Hybridihyökkäys
- Hybridipilvi
- Hybriditietokone
- Hybridiajo
- Hybridisalaus
- Hybridipalomuuri
- Hybridin IT-hallinta
- Hybridiset suosittelujärjestelmät
- Hyper-Threading
- Hyperautomaatio
- Hyperlinkki
- Hyperscale
- Hypervisor
I
- I/O-ohjain
- I2C (Inter-Integrated Circuit, integroitu piiri)
- I2P
- Infrastruktuuri palveluna (IaaS)
- IAM-todennus
- IAM (Identiteetin ja pääsyn hallinta)
- Ice phishing
- ICE
- ICMP Flooding
- ICS (teollisuuden ohjausjärjestelmät)
- Idempotenssi
- Identiteetin kloonaus
- Identiteettikangas
- Identiteetin hallinta ja hallinta (IGA)
- Identiteetin hallinta
- Identiteetin hallinta
- Identiteetin orkestrointi
- Henkilöllisyyden todistaminen
- Identiteetin tarjoaja (IdP)
- Identiteettivarkaus
- Henkilöllisyyden todentaminen
- Tyhjäkäynnin aikakatkaisu
- Tunkeutumisen havaitsemis- ja estojärjestelmät (IDPS)
- Tunkeutumisen havaitsemisjärjestelmä (IDS)
- IEEE 802.11
- IEEE 802.1X
- IEEE 802
- ILOVEYOU
- Kuvan käyttöönotto
- Kuvantunnistus
- Kuvaromu
- IMEI-esto
- IMEI
- Muuttumaton pääkirja
- Henkilönimityshyökkäys
- Istutettavat lääkinnälliset laitteet
- IMSI Catcher
- In-Band-hallinta
- In-Memory Computing
- Tapahtumien hallinta
- Häiriötilanteiden torjuntasuunnitelma
- Onnettomuuksien torjuntaryhmä
- Tapahtumiin vastaaminen
- Inklusiivinen vuokraus
- Inkrementaalinen varmuuskopiointi
- Indeksointi
- Kompromissi-indikaattorit (IoC)
- Hyökkäyksen indikaattorit (IoA)
- Industrial IoT (esineiden internet)
- Industroyer
- Inetd
- Päättelyhyökkäys
- Informaatiolukutaito
- Tiedonhallinta
- Tietojen käsittely
- Tietoturvapolitiikka
- Tietoturva
- Tietosiilot
- Tietojärjestelmien turvallisuus
- Infotainment
- Infrapuna
- Infrastruktuuri koodina (IaC)
- Sisäänpääsyn suodatus
- Sisääntuleva liikenne
- Alkuperäisen pääsyn välittäjät
- Aloitusvektori
- Rivikehys
- Inode
- Syöttölaitteet
- Syöttökerros
- Syötteen validointi
- Epävarmat suorat objektiviittaukset
- Insertion-hyökkäys
- Sisäpiirin uhka
- InstallCore
- Ohjerekisteri (IR)
- Käskykokonaisuusarkkitehtuuri (ISA)
- Kokonaisluvun ylivuoto
- Integroitu piiri
- Integroitu käyttöelektroniikka
- Integroitu digitaalinen palveluverkko
- Integrointitestaus
- Eheyden tarkastaminen
- Intelin virtualisointitekniikka
- Älykäs automaatio
- Älykäs merkkien tunnistus
- Älykäs pilvi
- Älykäs verkko
- Älykäs verkko
- Yhteenliittämissopimus
- Yksiköiden välinen viestintä
- Liitäntämuunnin
- Liitännäisviestien prosessori
- Sisäisen yhdyskäytävän protokolla
- Välikehys (IDF)
- Sisäinen valvonta
- Internet-riippuvuus
- Internetin runkoverkko
- Internetin taustamelu
- Internet-robotti
- Internetin ohjausviestiprotokolla
- Internet Exchange Point (IXP)
- Internet-avainten vaihto
- Ruumiiden internet
- Kaiken internet
- Lääketieteellisten esineiden internet
- Internet-reititys
- Internetin turvallisuus
- Internet-mato
- Internet
- Yhteentoimivuus
- Tulkki
- Prosessien välinen viestintä
- Intranet
- Hallinnan kääntäminen
- I/O Bound
- I/O-muistin hallintayksikkö (IOMMU)
- IoT-bottiverkko
- IoT-yhdyskäytävä
- IoT-väliohjelmisto
- IoT-turvallisuus
- Esineiden internet (IoT)
- IP-osoitteen jakaminen
- IP-osoitteen esto
- IP-osoitteen peittäminen
- IP-osoite
- IP-osoitteet
- IP-kamera
- IP-tiedonsiirto
- IP:n kaappaus
- IP-paketti
- IP-maine
- IP SLA
- IP-valvonta
- IP (Internet Protocol)
- IPsec
- IPv4-osoitteiden loppuminen
- IPv4
- IPv6
- IS-IS
- iSCSI (Internet Small Computer System Interface)
- ISO 27001
- Eristystasot
- Eristys
- ISP
- IT-automaatio
- IT-hallinto
- IT-infrastruktuuri
- Iteratiivinen DNS-kysely
- ITIL
- ITSM
- ITSP (Internet-puhelinpalveluntarjoaja)
- Vuorovaikutteinen äänivaste (IVR)
J
K
- Kanban
- Keepalive
- Kerberos
- Kerckhoffin periaate
- Ydintason hyödyntäminen
- Ydinpaniikki
- Ydin
- Avainpohjainen salaus
- Avainpohjainen reititys
- Avainten johdannaistoiminto
- Avainten jakelukeskus (KDC)
- Avain salausavain
- Avain escrow
- Avainten vaihto
- Avaimenperä
- Avainten hallinta
- Keskeinen suorituskykyindikaattori (KPI)
- Keskeinen riski-indikaattori
- Avaimen kierto
- Keskeinen aikataulu
- Avain venyttely
- Avaimenperä
- Keygen
- Keylogger
- Näppäimistökone
- Killware
- Lehmät
- KRACK-hyökkäys
- Kubernetesin turvallisuus
- Kubernetes
L
- L2TP/IPsec (Layer 2 Tunneling Protocol/IPsec)
- LAN-bileet
- LAN-turvallisuus
- LAN (lähiverkko)
- Viimeinen maili
- Viive
- Sivuttainen liike
- Ristikkopohjainen pääsynvalvonta
- Kerros 2 Välitysprotokolla
- Layer 2 -kytkin
- Layer 3 -kytkin
- Layer 4 -kytkin
- LDAP (Lightweight Directory Access Protocol)
- Lehtiselkärangan arkkitehtuuri
- Leakware
- Lean
- Kiinteä linja
- Vähiten etuoikeutettuja
- Vähiten käytetty (LRU)
- Vähiten merkitsevä bitti
- Leeching
- Vanha järjestelmä
- Lisenssiavain
- Lisenssi
- Lineaarisesti takaisinkytketty siirtorekisteri
- Linkin salaus
- Linkkien kuormituksen tasapainottaminen
- Link-State-tietokanta
- Linkkitilan reititys
- Linux
- Live rikostekniset tutkimukset
- Suora siirtyminen
- Live USB
- Liveness-tunnistus
- Maasta eläminen (LotL)
- Kuormituksen tasapainottaja
- Kuormituksen tasausreititin
- Ladattavat ytimen moduulit
- Paikallinen yhteys
- Paikallisen tiedoston sisällyttäminen
- Localhost
- Sijaintitiedustelu
- Locky-lunnasohjelma
- Lokianalyysi
- Tukin leikkaaminen
- Lokitiedosto
- Lokin eheys
- Lokien säilyttäminen
- Tukin kierto
- Log4Shell
- Kirjaaminen
- Looginen pommi
- Looginen pääsy
- Looginen verkko
- Loogiset operaatiot
- Looginen topologia
- Tukos
- LOLBin
- LonTalk
- Silmukkavapaa topologia
- Loop Guard
- Silmukka
- Loopback-osoite
- Loopback-pistoke
- Häviöfunktio
- Häviöllinen pakkaus
- Alhainen viive
- Pitkä lyhytkestoinen muisti (LSTM)
- LTE (Long-Term Evolution)
- LUN-peittäminen
- Houkutteluhyökkäys
- Lurking
M
- MAC-osoite
- MAC-spoofing
- Koneen koodi
- Koneen sykli
- Koneen tiedot
- Koneoppiminen
- macOS
- Makro-virus
- Madware
- Magecart
- Magneettinen linkki
- Sähköpostipalvelin
- Pääjakelukehikko
- Päämuisti
- Haitallinen koodi
- Muovattavuus
- Malvertising
- Haittaohjelmien analysointi
- Malware-as-a-service
- Haittaohjelmien toimitusmenetelmät
- Haittaohjelman injektio
- Haittaohjelmien häivytys
- Haittaohjelmien hiekkalaatikko
- Haittaohjelma
- MAM
- Man-in-the-Browser-hyökkäys
- Mies ansa
- Hallittu tiedostojen siirto
- Hallittu hosting
- Hallinnoidun palveluntarjoajan alusta
- Hallittu kytkin
- Johdon tietopohja
- Manchesterin koodaus
- Pakollinen pääsynvalvonta
- Markovin ketju
- MASINT
- Naamioitunut hyökkäys
- Massavalvonta
- Pääkäynnistystietue
- Pääsalasana
- MBR haittaohjelma
- MD5
- Median käytönvalvonta
- Media access unit
- Lääkinnällisten laitteiden turvallisuus
- Lääketieteellinen IoT-turvallisuus
- Melissa virus
- Meltdown
- Muistiosoiterekisteri
- Muistiosoite
- Muistin jakaminen
- Muistin korruptoituminen
- Muistin tietorekisteri
- Muistipohjainen tietojenkäsittely
- Muistin rikostekninen tutkimus
- Muistihierarkia
- Muistivuoto
- Muistin hallinta
- Muistin kartoitus
- Muistin suojaus
- Muistin rootkit
- Yhdistäminen Ristiriita
- Merkle-puu
- Verkkoverkko
- Verkon solmu
- Verkkotopologia
- Mesh Wi-Fi -järjestelmä
- KUUKAUDET Pöytäkirja
- Viestinvälittäjä
- Viestien välittäminen
- Viestin loppuosa
- Viestin vaihtaminen
- Metatiedot
- MetaMask
- Metamorfinen koodi
- Metamorfinen virus
- Metasploit
- Mittarit
- Metropolialueen verkko
- MFA pommitus
- Mikrovirtuaalikone
- Mikroarkkitehtuuri
- Mikroverkko
- Mikroprosessori
- Mikrosegmentointi
- Mikropalvelut
- Midspan
- MiFi
- Minifiointi
- Kaivostoiminta
- Väärinkäytökset
- Man-in-the-Middle (MitM) -hyökkäys (Man-in-the-Middle)
- Sekoitusverkko
- Mobiili ad hoc -verkko
- Mobiilipankkitoiminta
- Mobiilikoodi
- Mobiili valtakirja
- Mobiililaitteiden hallinta (MDM)
- Mobiili ensin -suunnittelu
- Mobiilihotspot
- Mobiili haittaohjelma
- Matkaviestinverkko-operaattori
- Mobiilioptimointi
- Matkapuhelimen seuranta
- Mobiili välityspalvelin
- Mobiiliturvallisuus
- Mobiililompakko
- Modbus
- Koneoppimisen mallin kestävyys
- Malli-näkymä-ohjain (MVC)
- Modeemi
- Modulaarinen ohjelmointi
- Modulaarisuus
- Modulaatio
- Rahanpesu
- Money Mule
- Valvontaohjelmisto
- Monokulttuuri
- Monoliittinen arkkitehtuuri
- Monte Carlo -simulointi
- Morrisin mato
- Merkittävin bitti
- Emolevy
- Siirtää, lisää ja muuttaa
- MPLS
- MPOE
- MQTT (Message Queuing Telemetry Transport)
- Hallittu tietoturvapalveluntarjoaja (MSSP)
- Muling
- Multi-Cloud-strategia
- Multi-Cloud-ympäristö
- Moniydinprosessointi
- Moniydinprosessori
- Monitekijätodennus (MFA)
- Multi-homed
- Multi-Tenancy
- Multicast-osoite
- Multicast-reititin
- Multimedia Container
- Moninpelattava verkkotaisteluareena (MOBA)
- Multipleksointi
- Moniprosessorijärjestelmä
- Monisäikeistäminen
- Mutex (keskinäinen poissulkeminen)
- Keskinäinen todentaminen
- Keskinäinen poissulkeminen
- N-tason arkkitehtuuri
- Naive Bayes -luokitin
- Nimiavaruus
- Kapeakaistainen
- NAS
- NAT-silmukan takaisinkytkentä
- NAT-kääntäminen
- NAT (verkko-osoitteiden kääntäminen)
- Need-to-Know-periaate
- Sisäkkäiset ehdolliset lausekkeet
- Verkon neutraliteetti
- NetBIOS
- Netcat
- Tarra
- Verkkomerkki
- NetScaler
- NetSecOps
- Netsplit
- Netwalker-lunnasohjelma
- Verkon pääsynvalvonta
- Verkon ylläpitäjä
- Verkkoautomaatio
- Verkon kaistanleveys
- Verkkopohjainen IDS
- Verkon käynnistys
- Verkon pullonkaula
- Verkkosilta
- Verkon ruuhkautuminen
- Verkkoyhteys
- Verkon konvergenssi
- Verkkotietokanta
- Verkon heikkeneminen
- Verkon havaitseminen ja reagointi
- Verkon tehokkuus
- Verkon salaus
- Verkon luetteleminen
- Verkon rikostekninen tutkimus
- Verkkokeskus
- Verkon tunnus
- Verkkotietojärjestelmä
- Verkkoinfrastruktuuri
- Verkon älykkyys
- Verkkokortti
- Verkon tunkeutuminen
- Verkkokerroksen protokollat
- Verkkokerros
- Verkonhallintajärjestelmä
- Verkon valvonta
- Verkkosolmun johtaja
- Verkkopakettianalysaattori
- Verkon etuliite
- Verkkoprosessori
- Verkon häiriönsietokyky
- Verkon hiekkalaatikko
- Verkon skannaus
- Verkon turvallisuusperiaatteet
- Verkon turvallisuus
- Verkkopalvelujen tarjoaja
- Verkon viipalointi
- Verkkopistorasia
- Verkon hana
- Verkon testaus
- Verkon aikaprotokolla (NTP)
- Verkon topologia
- Verkkoliikenne
- Verkon virtualisointi
- Neuroverkko
- Uutisryhmä
- Seuraava hyppy
- Lähikenttäviestintä (NFC)
- NFV
- NIST:n erityisjulkaisut
- NIST
- Luonnollisen kielen käsittely (NLP)
- Nmap
- No-Logs VPN
- Ei-suorituskelpoinen muisti
- Muuttumaton muisti
- Nonce
- Epälineaarisuus
- Nord nimi
- Normaalijakauma
- Pohjoinen-etelä-liikenne
- Pohjoiseen suuntautuva rajapinta/eteläinen rajapinta
- NoSQL
- Not-a-virus
- NotPetya
- NPC (Non-Player Character)
- NRZ (Non-Return-to-Zero)
- NS Records
- NTFS (New Technology File System)
- NTP-vahvistushyökkäys
- Nuker
- Nolla-istunto
- NULL Value
O
- OAuth
- Hämärtäminen
- Kohteen havaitseminen
- Oliokeskeinen ohjelmointi (OOP)
- Objektivarastointi
- Vanhentunut teknologia
- OCSP-pinoaminen
- Pariton pariteetti
- Off-Page SEO
- Hyökkäävä turvallisuus
- Offline-hyökkäys
- OffSec
- OGNL-injektio
- On-Page SEO
- Toimitiloissa oleva infrastruktuuri
- Yksi rengashuijaus
- Kertatyyny
- Kertasalasana
- Yksisuuntainen salaus
- Sipulialue
- Sipulin reititys
- Verkkoaktivismi
- Verkkopankkiturva
- Online-tietojen tallennus
- Online Grooming
- Yksityisyys verkossa
- Maineen hallinta verkossa
- Verkkoturvallisuus
- Avoimet DNS-resolverit
- Avaa portti
- Avoimen lähdekoodin turvallisuus
- Avoin lähdekoodi
- Avoin järjestelmä
- Avoimen maailman pelit
- OpenFlow
- OpenID
- OpenPGP
- OpenVPN
- Käyttöjärjestelmän käyttöönotto
- Käyttöjärjestelmän tunnistaminen
- Käyttöjärjestelmä
- Operatiivisen tason sopimus
- Toimintatekniikka
- OPSEC
- Optinen kirjaintunnistus
- Optinen kuitu
- Optinen linjapääte
- Optinen verkkopääte (ONT)
- Optinen siirtoverkko (OTN)
- Optimointialgoritmi
- Orvot VM:t
- OSI-malli
- OSINT (avoimen lähdekoodin tiedustelu)
- OSPF
- OTA-päivitykset (Over-the-Air)
- Out-of-Band-hallinta
- Out-of-Order Execution
- Lähtölaitteet
- Ylisovittaminen
- Päällekkäisverkko
- Ylitys
- OWASP
P
- P2P-verkko
- Alusta palveluna (PaaS)
- Paketinhallinta
- Pakettien kaappaus
- Pakettien yhdistäminen
- Pakettien suodatus
- Pakettihäviö
- Pakettiradio
- Pakettikytkentä
- Paketti
- Sivutiedosto
- Sivun nopeus
- Paging
- Pariohjelmointi
- PTZ-kamera (Pan-Tilt-Zoom)
- PAP (salasanan todennusprotokolla)
- Rinnakkaislaskenta
- Parametrien peukalointi
- Parametrisoitu kysely
- Lapsilukko
- Pariteettibitti
- Pariteettitarkistus
- Parser
- Välitä hash
- Anna lippu eteenpäin
- Tunnusluku
- Passiivinen hyökkäys
- Passiivinen optinen verkko (PON)
- Passiivinen valvonta
- Salasana
- Salasanan murtaminen
- Salasanakäytäntö
- Salasanan haistelija
- Salasanan ruiskutus
- Salasanaholvi
- Salasana
- Salasanaton
- Liitäntäpaneeli
- Korjaustiedote tiistaina
- Laastari
- Kuvion tunnistaminen
- Hyötykuorma
- Maksupetokset
- Maksuportti
- PBX (Private Branch Exchange)
- PCI-väylä
- PCI DSS
- PCIe-turvallisuus
- PCIe (Peripheral Component Interconnect Express)
- Huippukysyntä
- Peering
- Tunkeutumistestaus
- Pentest
- Täydellinen salassapito (PFS)
- Täydellinen salassapito
- Ulkopuolinen palomuuri
- Perimän turvallisuus
- Oheislaite
- Pysyvä eväste
- Henkilötiedot
- Henkilökohtainen palomuuri
- Henkilökohtainen VPN
- Henkilökohtainen verkkopalvelin
- Personointimoottori
- Petya
- PGP-salaus
- Pharming
- Phishing
- Phlashing
- PHP-injektio
- Phreaking
- Fyysinen pääsy
- Fyysinen osoite
- Fyysinen kerros
- Fyysinen verkko
- Fyysinen turvallisuus
- Piggybacking
- PII
- PIN-salaus
- Ping tulva
- Kuoleman pingi
- Ping-pyyhkäisy
- Ping
- Putkiston orkestrointi
- Pipeline
- Piratismi
- Alustariippumaton
- Alustan turvallisuus
- Pelaajavirasto
- Plug-in
- Pod slurping
- Läsnäolopiste (POP)
- Myyntipistejärjestelmä (POS)
- Point-to-point-protokolla
- Osoitin
- Politiikkapohjainen hallinta
- Polybiuksen aukio
- Ponnahdusikkunat
- Portti 80
- Porttiosoitteen kääntäminen
- Portin edelleenlähetys
- Sataman koputus
- Portin peilaus
- Porttien skannaus
- Portin laukaisu
- Satama
- Kannettava tietokone
- Portaalisovellus
- Myyntipisteen (POS) haittaohjelmat
- Post-kvantumikryptografia
- POST (Power-On Self-Test)
- Postitus
- Poweliks
- Tehoanalyysihyökkäys
- Tehonjakoyksikkö
- Power Line Communication (PLC)
- Sähkökatkos
- Power over Ethernet
- Tehonhankintalaitteet (PSE)
- Virtapiikki
- Tehokäytön tehokkuus
- Powered Device (PD)
- PowerShell
- PPPoE
- PPTP (Point-to-Point Tunneling Protocol)
- Ennakoiva analytiikka
- Ennakoiva tiedonlouhinta
- Ennakoiva kunnossapito
- Etuosto-oikeus
- Valmisteltu lausunto
- Esityskerros
- Pretexting
- Ensisijainen avain
- Vähimmän hämmästyttävän periaate
- Yksityisyydensuoja suunnittelun avulla
- Tietosuojan noudattaminen
- Yksityisyyteen keskittyvät selaimet
- Tietosuojaa koskeva vaikutustenarviointi
- Yksityisyyden suojaa koskevat lait
- Tietosuojailmoitus
- Tietosuojakäytäntö
- Yksityisyyden suojaa koskevat asetukset
- Tietosuoja-asetukset
- Yksityinen pilvi
- Yksityinen internetyhteys
- Etuoikeuksien laajentaminen
- Etuoikeutettujen käyttöoikeuksien hallinta
- Etuoikeutetun pääsyn työasema
- Etuoikeutettu käyttäjä
- Ennakoiva puolustus
- Todennäköisyysjakauma
- Proseduraalinen ohjelmointi
- Process Explorer
- Prosessi ontto
- Prosessin ruiskutus
- Prosessin aikataulutus
- Tuotteen aktivointi
- Tuotteen salaus
- Tuoteavain
- Tuotantoympäristö
- Profilointi
- Ohjelmoitavat logiikkaohjaimet (PLC)
- Projektinhallintaohjelmisto
- Projektin laajuuden hiipuminen
- Promiscuous-tila
- Etenemisviive
- Omat tiedot
- Omat ohjelmistot
- Protokollan muuntaminen
- Protokollan muunnin
- Protokolla-tietoyksikkö (PDU)
- Protokollaerotukset
- Protokollapino
- Pöytäkirja
- Palveluntarjoajan reunareititin (PE)
- Proxy-todennus
- Välityspalvelin
- Proxy-surffaus
- Proxy
- Pseudokoodi
- Salanimi
- Pseudonymisointi
- PsExec
- Julkiset ja yksityiset avaimet
- Julkinen pilvi-infrastruktuuri
- Julkinen pilvitallennus
- Julkinen pilvi
- Julkiset ohjelmistot
- Julkinen IP
- Julkisen avaimen salaus
- Julkisen avaimen salaus
- Julkisen avaimen infrastruktuuri
- Julkinen valtakirja
- Pull Request
- Mahdollisesti ei-toivotut ohjelmat (PUP)
- Violetti joukkue
- PvE
- PvP
- PWN
- PXE-palvelin
Q
R
- Kilpailun tila
- Telineeseen asennettava
- Radiotaajuusspektri (RF)
- RADIUS (Remote Authentication Dial-In User Service - etätunnistuspalvelu)
- RAID 5
- RAID
- Sateenkaaripöytä
- RAM scraping
- RAM
- Lunnasohjelmat palveluna (RaaS)
- Ransomware vakuutus
- Rapid Spanning Tree -protokolla (RSTP)
- RARP
- Nopeuden rajoittaminen
- Roolipohjainen pääsynvalvonta (RBAC)
- RC4
- RC5
- RC6
- Relaatiotietokannan hallintajärjestelmä (RDBMS)
- RDP (Remote Desktop Protocol)
- Reaaliaikainen viestintä
- Reaaliaikainen tietojenkäsittely
- Reaaliaikaiset tiedot
- Reaaliaikainen käyttöjärjestelmä (RTOS)
- Reaaliaikainen protokolla (RTP)
- Todellisen käyttäjän seuranta (RUM)
- Suositusmoottori
- Tunnustus
- Palautusavain
- Elvytystila
- Toipumisaikatavoite
- Toistuva neuroverkko
- Rekursiivinen DNS-kysely
- Red hat hakkeri
- Punainen joukkue
- Pelkistäminen
- RedHack
- Redundanssi
- Redundantti laitteisto
- Refaktorointi
- Viitteellinen eheys
- Referrer-Policy
- Alueellinen Internet-rekisteri
- Rekisterieditori
- Rekisterin pesät
- Rekisteri
- Regressiotestaus
- Säännölliset lausekkeet
- Lainsäädännön noudattaminen
- Vahvistusoppiminen
- Relehyökkäys
- Relay-palvelin
- Etäkäyttöpalvelin
- Etäyhteyden troijalainen
- Etäkäyttö VPN
- Etäkäyttö
- Etähallinta
- Etähyökkäys
- Etätodistus
- Etäkoodin suoritus
- Etätyöpöytä
- Infrastruktuurin etähallinta
- Etävalvonta ja -hallinta (RMM)
- Kauko-ohjattava ulkoreititin
- Virran etähallinta
- Etäproseduurikutsu
- Kaukokartoitus
- Kauko-ohjain
- Etäkierteiden injektointi
- Etäpyyhintä
- Uusiutuva energia
- Toistin
- Toistohyökkäys
- Replikointi
- Varasto
- Edustus tekniikan alalla
- Maineen hallinta
- Mainejärjestelmä
- Jälleenmyyntimarkkinat
- Uudelleenlähettäminen
- Residentti virus
- Asumisen valtakirja
- Jäännösriski
- Kestävyystestaus
- Resurssien ehtyminen
- RPKI (Resource Public Key Infrastructure)
- Vasteaika
- Responsiivinen verkkosuunnittelu
- REST API
- Vähittäiskaupan kyberturvallisuus
- Paluukeskeinen ohjelmointi (ROP)
- Nollaan palauttaminen (RZ)
- Käänteinen DNS
- Käänteinen suunnittelu
- Käänteisen polun edelleenlähetys
- Käänteinen välityspalvelin
- REvil kiristysohjelma
- RFC1918
- RFID-esto
- RFID Skimming
- RFID-tunniste
- RFID (radiotaajuustunnistus)
- Runsas internetsovellus
- Rijndael
- Rengasverkko
- Reititystietoprotokolla (RIP)
- RISC (Reduced Instruction Set Computing) (vähennetty käskykanta)
- Riskianalyysi
- Riskinarviointi
- Riskien mallintaminen
- Riskien seuranta
- Riskityökalu
- Riskware
- Robopuhelut
- Robottiprosessien automatisointi (RPA)
- Huijariyhteyspiste
- Rogue-laite
- Rogue DHCP-palvelin
- Rogueware
- Roolipelit (RPG)
- Rollback määritelmä
- Root-käyttöoikeus
- Juurisilta
- Juurisyiden analyysi
- Luottamuksen perusta
- Juuripalvelin
- Root-käyttäjä
- Juurruttaminen
- Rootkit
- Pyörivä proxy
- Round Robin
- Edestakainen matka-aika
- Reitin räpyttely
- ROA (reitin alkuperäisvaltuutus)
- Reitti Myrkytys
- Reittien tiivistäminen
- Reittitaulukko
- Reitittimen turvallisuus
- Reititin
- Reititysalgoritmi
- Reitityssilmukka
- Reititysprotokolla
- Reititystaulukko
- Reititys
- Rowhammer
- RPG
- RPO
- RS-232
- RSA (Rivest-Shamir-Adleman)
- Kumiankkojen virheenkorjaus
- Sovelluksen suoritusajan itsesuojaus (RASP)
- Suoritusajan valvonta
- Ryuk kiristysohjelma
S
- S/Key
- Ohjelmisto palveluna (SaaS)
- Sabotaasi
- Yhtäaikainen tasavertaisuuden todentaminen (Simultaneous Authentication of Equals, SAE)
- Vikasietotila
- Salami petos
- Suolaus
- Samaa alkuperää koskeva politiikka
- SameSite-attribuutti
- SAN (Storage Area Network)
- Hiekkalaatikon pako
- Sandbox-pelit
- Hiekkalaatikko
- Sovelluksen staattinen tietoturvatestaus (SAST)
- SCADA (valvonta- ja tiedonkeruujärjestelmä)
- Skaalautuvuus
- Skaalautuva varastointi
- Skaalautuva varastointi
- Huijaus
- Skannaushyökkäys
- Scareware
- Scatternet
- Kaavinrobotit
- Näytön lukitus
- Näytön kaavinta
- Ruutuajan hallinta
- Seulottu aliverkon palomuuri
- Käsikirjoitus Kiddie
- Skriptikieli
- Scrum
- Scunthorpen ongelma
- SD-kortit
- SD-WAN
- Ohjelmistokohtainen verkottuminen (SDN)
- Hakukoneiden indeksointi
- Kausisäätö
- SECaaS
- Toisen osapuolen tekemät petokset
- Salainen avain
- Suojattu käynnistys
- Turvallinen yhteys
- Turvallinen eväste
- Turvalliset sähköiset liiketoimet
- Turvallinen erillisalue
- Turvallinen pyyhkiminen
- Turvallinen tiedostojen poisto
- Turvallinen tiedostonsiirto
- Turvallinen monen osapuolen laskenta (SMC)
- Turvallinen tulostus
- Turvallinen ohjelmistokehityksen elinkaari
- Turvallinen ohjelmistokehitys
- Turvallisuusanalytiikka
- Turvallisuusarviointi
- Turvallisuustarkastus
- Turvallisuusautomaatio
- Turvallisuustietoisuuskoulutus
- Suunnitelmallinen turvallisuus
- Turvallisuusselvitys
- Turvallisuuden sisällön automatisointiprotokolla
- Turvallisuusvalvonta
- Turvallisuusalue
- Turvallisuustapahtumien hallinta
- Turvallisuusryhmä
- Turvallisuusotsikot
- Turvatunnus (SID)
- Turvallisuusvälikohtaus
- Turva-avain
- Turvallisuusvalvontajärjestelmät
- Turvallisuusvalvonta
- Turvallisuuden orkestrointi
- Turvallisuuspolitiikka
- Turvallisuusohjelmistot
- Turvallisuuden testaus
- Turvallisuus hämäryyden kautta
- Turvatunniste
- Kylvö
- Segmentin reititys
- Segmentti
- Itsetuhoutuva sähköposti
- Itsestään paranevat verkot
- Itse allekirjoitettu varmenne
- Itsenäinen identiteetti
- Semafori
- Arkaluonteiset tiedot
- Tunneanalyysi
- Tehtävien erottaminen
- SerDes
- Serial ATA (SATA)
- Sarjaliikenne
- Sarjaportti
- Sarjapalvelin
- Serialisointi haavoittuvuus
- Serialisointi
- Palvelinfarmi
- Palvelin hosting
- Palvelimen viestilohko
- Palvelimen redundanssi
- Palvelimen turvallisuus
- Palvelinpuolen hyökkäykset
- Palvelinpuolen pyyntöjen väärentäminen (SSRF)
- Palvelin
- Palvelimetön
- Palvelupiste
- Palvelutasosopimus (SLA)
- Palvelutasosopimus (SLA)
- Palvelupaketti
- Palvelulippu
- Istuntoeväste
- Istunnon kiinnittäminen
- Istunnon kaappaus
- Istunnon käynnistysprotokolla (SIP)
- Istunnon avain
- Istuntokerros
- Istunnon pysyvyys
- Istunnon merkki
- Sextortion
- SFTP (Secure File Transfer Protocol)
- SHA-1
- SHA-256
- Varjokopio
- Varjo-salasanatiedostot
- Shadowsocks
- Shamoon
- Jaettu hosting
- Jaettu IP
- Jaettu muisti
- Jaettu valtakirja
- Jaettu varastointi
- Sharenting
- Shareware
- Sharking
- Shell
- Shellcode
- Vaihde vasemmalle
- Shimming hyökkäys
- Shodan-hakukone
- Shorin algoritmi
- Hartiasurffaus
- Shylock
- Sivukanavahyökkäys
- Sivutörmäys
- Sivulataus
- SIEM (Security Information and Event Management)
- SIGINT
- Signaalin vahvistaminen
- Signaalin estäminen
- Signaalin kuuntelu
- Signaali-kohinasuhde (SNR)
- Signaaliportti
- Merkinantojärjestelmä 7 (SS7)
- Signaalien analysointi
- Signatuuriin perustuva tunnistus
- Allekirjoituksen todentaminen
- SIM-kortin kloonaus
- SIM-kortti
- SIM-kortin vaihto
- SIM-työkalupakki
- SNMP (Simple Network Management Protocol)
- Yhden tekijän todennus
- Single Sign-On (SSO)
- SIP-välityspalvelin
- SIP Trunking
- SIP URI (Uniform Resource Identifier)
- Paikkatutkimus
- Skimmer
- Älykäs lamppu
- Älykortti
- Älykäs sopimus
- Älykäs sähköverkko
- Älykäs kodin keskus
- Älykäs kodintekniikka
- Älykäs koti
- Älykäs mittari
- SMIME
- Smishing
- Tekstiviestien sieppaus
- Tekstiviestien väärentäminen
- SMTP (Simple Mail Transfer Protocol)
- Smurffien hyökkäys
- Smurfing
- Käärme haittaohjelma
- Sneaker bot
- Sneakernet
- SNMP-loukku
- SNMPv3
- Snooping-protokolla
- Snort
- Lumikenkä roskapostia
- SOC palveluna
- SOC (Security Operations Center)
- Sosiaalinen manipulointi
- Sosiaalinen profilointi
- Pistorasiat
- SOCMINT
- Pehmeä kopio
- Pehmeä uudelleenkäynnistys
- Softlifting
- Ohjelmiston varmennus
- Ohjelmistovika
- Ohjelmiston koostumusanalyysi (SCA)
- Ohjelmistokohtainen infrastruktuuri
- Ohjelmistokohtainen tallennus (SDS)
- Ohjelmiston kehittämisen elinkaari (SDLC)
- Ohjelmiston lisenssisopimus
- Ohjelmistojen lisensointi
- Ohjelmistopaketti
- Ohjelmistopiratismi
- Ohjelmistojen arkisto
- Ohjelmistoturvallisuus
- Ohjelmistojen toimitusketjun turvallisuus
- Lähdekoodi
- Roskapostisuodatin
- Roskaposti
- Spambot
- Spanning Tree -protokolla
- Paikkatiedot
- Spear phishing
- Spectre
- Spekulatiivinen suoritus
- SPF (Sender Policy Framework)
- SPI (sarjapohjainen oheisliitäntä)
- Split DNS
- Split Horizon
- Spoofing
- Kelaaminen
- SpyEye
- Vakoiluohjelmat
- SQL-injektio
- Strukturoitu kyselykieli (SQL)
- SSD (Solid State Drive)
- SSH-avain
- SSH (Secure Shell)
- SSID
- SSL-sertifikaatti
- SSL offloading
- SSL:n poistaminen
- SSL VPN
- SSL (Secure Sockets Layer)
- Kanarialintujen pinoaminen
- Pinon murskaaminen
- Stack Trace
- Staging-palvelin
- Sidosryhmien sitoutuminen
- Stalkerware
- Vakiomuotoiset ACL:t
- Star Network
- STARTTLS
- Valtio
- Valtiollinen palomuuri
- Pakettien tilantarkastus (Stateful Packet Inspection)
- Staattinen analyysi
- Staattiset tiedot
- Staattinen IP
- Staattinen NAT
- Staattinen reititys
- Staattinen verkkosivusto
- Stealth haittaohjelma
- Stealth-virus
- Stealth VPN
- Steganalyysi
- STEM
- Sticky bitti
- Sticky-istunto
- STIX ja TAXII
- Stokastinen asteittainen laskeutuminen
- Stokastinen mallintaminen
- Varastointi palveluna
- Varastoinnin automatisointi
- Varastointikapasiteetti
- Tallennuslaite
- Varastointi Internet-protokollan välityksellä
- Varastointivirtualisointi
- Myrskymato
- Virtaussalaus
- Virran käsittely
- Verkon suoratoistotelemetria
- Stressitestaus
- Vahva todennus
- Strukturoitu kaapelointi
- Strukturoidut tiedot
- Strukturoitu ennuste
- Strukturoitu ohjelmointi
- Rakenteet
- Tukkiverkko
- STUN
- Stuxnet
- Aliverkkotunnuksen haltuunotto
- Aliverkon maski
- Aliverkko
- Tilauspohjainen malli
- Korvaava salausmenetelmä
- Alatyypitys
- Super keksi
- Super-palvelin
- Supertietokoneet
- Superkey
- Supernetting
- Superpositio
- Superuser
- Valvottu oppiminen
- Toimitusketju
- Valvontakamerat
- Valvontakapitalismi
- Seuranta
- svchost.exe
- Vaihda tilaa
- Kytkin
- Kytkentäjärjestelmä
- Kytkentäsilmukka
- Sybil-hyökkäys
- Symbian
- Symbolinen linkki
- Symmetrinen salaus
- Symmetrisen avaimen algoritmi
- SYN Evästeet
- SYN-tulva
- Synkronointi
- Synkroninen optinen verkko
- Synkroninen lähetys
- Synteettiset tiedot
- Synteettinen identiteettipetos
- Synteettinen media
- Synteettinen seuranta
- Sysinternals
- Syslog
- Sysmon
- Järjestelmäväylä
- Järjestelmän kaatuminen
- Järjestelmän tiedosto
- Järjestelmän eheyden suojaus
- Järjestelmän siirtyminen
- Järjestelmän palautus
- Järjestelmän turvallisuus
- Järjestelmän testaus
T
- Tabnabbing
- Taktiikat, tekniikat ja menettelyt (TTP).
- Tailgating
- Taint-analyysi
- Tamper Resistance
- Tampering-hyökkäys
- Kohdennetut hyökkäykset
- Tarpitting
- Tehtävien hallinta
- TCP-kättely
- TCP/IP
- TCP-reset-hyökkäys
- TCP Wrapper
- TCP (Transmission Control Protocol)
- TDD (Time Division Duplex)
- Teardrop-hyökkäys
- Teknisen tuen huijaus
- Tekninen velka
- Televiestintälaitteet
- Televiestintäpetokset
- Televiestintäinfrastruktuuri
- Televiestinnän turvallisuus
- Telematiikka
- Telelääketieteen turvallisuus
- Telemetria
- Palvelunestopalvelu (TDoS) puhelimessa (Telephony Denial of Service)
- Telnet
- TEMPEST-suojaus
- Myrsky
- Mallin injektointi
- Päätelaitesovitin
- Pääteemulointi
- Päätelaitteen pääavain
- Päätelaitesolmun ohjain
- Terminaali
- Palveluehdot (TOS)
- Terrorismin uhat
- TeslaCrypt
- Tethering
- Tekstin louhinta
- Tappoketju
- Paksu asiakas
- Ohut asiakas
- Kolmannen osapuolen arviointiorganisaatio (C3PAO)
- Kolmannen osapuolen eväste
- Kolmannen osapuolen riskienhallinta
- Thrashing
- Kierteen prioriteetti
- Kierteen nälkiintyminen
- Uhkaava toimija
- Uhkien arviointi
- Uhkien metsästys
- Uhkatiedustelu
- Uhkakuva
- Uhkamallinnus
- Uhkien seuranta
- Kuristaminen
- Läpäisykyky
- Poikkeusten heittäminen
- Muistitikku
- Lipunmyöntämislippu (TGT)
- Tiikerijoukkue
- Aikapommi
- Aikajakomultipleksointi
- Ajan ajautuminen
- Aikasarja-analyysi
- Ajan synkronointi
- Aikaleima-analyysi
- Timestomping
- Ajoitus hyökkäys
- Ajoituskanava
- TLD (huipputason verkkotunnus)
- TLS (Transport Layer Security)
- TOCTOU-hyökkäys
- Token-todennus
- Token ring
- Tokenisointi
- Työkalupakki
- Ylhäältä alaspäin suuntautuva suunnittelu
- Aiheen mallintaminen
- Tor
- Torrent
- Touch ID
- Traceroute
- Seurantapikseli
- Seuranta
- Liikenneanalyysi
- Liikennetekniikka
- Liikenteen optimointi
- Liikenteen uudelleenohjaus
- Liikenteen muotoilu
- Tapahtumien rahanpesu
- Transaktio
- Transaktiotiedot
- Tapahtumat sekunnissa
- Vastaanotin
- Transkoodaus
- TRANSEC
- Kulkuväyläverkko
- Lähetin
- Läpinäkyvä silta
- Läpinäkyvä välityspalvelin
- Transponderi
- Kuljetuskerroksen protokollat
- Kuljetuskerros
- Transpositiosalaus
- Trialware
- TrickBot
- Triviaali tiedostonsiirtoprotokolla
- Troijalainen
- Uistelu
- Todellisia positiivisia asioita
- Trunking
- Luottamus Pisteet
- Luotettu tietojenkäsittely
- Luotettu alustamoduuli (TPM)
- Luotettava tekoäly
- Totuustaulukot
- Try-Catch-lohkot
- TTL (Time to Live)
- Tunnelointi
- Kaksivaiheinen sitoutuminen
- Tyyppi 1 Hypervisor
- Tyypittely
- Typosquatting
U
- U2F
- UART (Universal Asynchronous Receiver-Transmitter, yleinen asynkroninen vastaanotin-lähetin)
- Kaikkialla läsnä oleva tietotekniikka
- UDP-tulva
- UDP-reiän rei'itys
- UDP (User Datagram Protocol)
- UEBA
- UEFI-salasana
- UEFI rootkit
- UEFI (Unified Extensible Firmware Interface)
- Luvaton pääsy
- Epävarmuuden mallintaminen
- Tiedostamaton ennakkoasenne
- Alimitoitettu
- Unicast-osoite
- Unicast
- Unicode
- Yhtenäinen viestintä
- Yhtenäinen laskentajärjestelmä
- Yhtenäinen valvonta
- Yhtenäinen resurssinimi (URN)
- Keskeytymätön virtalähde (UPS)
- Yksikkötestaus
- Unix
- Tuntematon isäntä
- Merkitsemättömät tiedot
- Hallitsematon kytkin
- Strukturoimaton data
- Valvomaton oppiminen
- Päivitys
- UPnP
- Yhtenäinen resurssitunniste (URI)
- URL-suodatus
- URL:n kaappaus
- URL-injektio
- URL-osoitteen uudelleenohjaushyökkäys
- URL-osoite (Uniform Resource Locator)
- Käytettävyystestaus
- USB kondomi
- USB-tiedon esto
- USB-virheenkorjaus
- USB Drive-by-hyökkäys
- USB-pudotushyökkäys
- USB-muistitikku
- USB Phishing
- USB-portti
- Rajoitettu USB-tila
- USB kumiankka
- USB
- Käyttöönoton jälkeen vapaa
- Usenet
- Käyttäjien hyväksymistestaus (UAT)
- Käyttäjän pääsynvalvonta
- Käyttäjätilien hallinta
- Käyttäjäagentti
- Käyttäjän todennus
- Käyttäjäkeskeinen turvallisuus
- Käyttäjän suostumus
- Käyttäjäkokemus (UX)
- Käyttöliittymä (UI)
- Käyttäjien käyttöönotto
- Käyttäjätunnus
- UTF-8
- UTM-verkko
- UUID
- UXSS
V
- V2Ray-protokolla
- Vampyyrin hana
- Van Eckin murtautuminen
- Turhamaisuusalue
- vCPE
- Ajoneuvon ja infrastruktuurin välinen yhteys
- Ajoneuvo ajoneuvolta ajoneuvolle (V2V)
- Ajoneuvojen ad hoc -verkot (VANET)
- Myyjän lukitus
- Myyjän turvallisuus
- VeriChip
- Todennettavissa olevat valtakirjat
- Versionhallinta
- Videoanalytiikka
- Videovalvonta
- Virtuaalinen osoite
- Virtuaalinen työpöytäinfrastruktuuri
- Virtuaalinen ympäristö
- Virtuaalinen palomuuri
- Virtuaalinen isäntä
- Virtuaalinen IP-osoite
- Virtuaalikoneen siirtyminen
- VM Sprawl
- Virtuaalikone (VM)
- Virtuaalinen yksityinen lähiverkkopalvelu
- Virtuaalinen reititys ja välitys
- Virtuaalinen tallennusalueverkko (VSAN)
- Virtuaalinen kytkin
- Virtuaalinen pääte
- Virtualisoinnin turvallisuus
- Virtualisointi
- Virus
- Vishing
- Vierailijapohjainen verkostoituminen
- VLAN-hyppely
- VLAN-trunking-protokolla
- VLAN (virtuaalinen lähiverkko)
- VLSM
- VM escaping
- vMem
- Ääniavustaja
- Äänimurtojen estojärjestelmä
- Tyhjä osoitin
- VoIP
- Haihtuva muisti
- Volatiliteetti
- Jännitteen vaihtelu
- VPN-laite
- VPN-todennus
- VPN-keskitin
- VPN-palomuuri
- VPN-yhdyskäytävä
- VPN-laitteisto
- VPN-lokituskäytännöt
- VPN-protokollat
- VPN-turvallisuus
- VPN-tunniste
- Virtuaalinen yksityinen verkko (VPN)
- VPNaaS
- Virtuaalinen yksityinen palvelin (VPS) Hosting
- vRealize-automaatio
- Haavoittuvuuden arviointi
- Haavoittuvuuden paljastaminen
- Haavoittuvuuksien hallinta
- Haavoittuvuuksien skanneri
- Haavoittuvuus
W
- Wabbit
- Web-sovelluspalomuuri (WAF)
- Wake-on-LAN (WoL)
- Lompakko
- WAN-aggregointi
- WAN-miniportti
- WAN-optimointi
- WAN-portti
- WAN
- Sodan ajaminen
- Sodan tekstiviestit
- Warchalking
- Wardialing
- Wardriving
- Warez
- Lämmin saapas
- Warshipping
- Warwalking
- Vesiputousmalli
- Kastelukuoppahyökkäys
- Vesileima
- Aallonpituusmonipulpetointi (WDM)
- Puettava tietokone
- Verkkokäytön hallinta
- Verkkolupien hallinta
- Verkkomajakka
- Web-selaimen turvallisuus
- Verkkosisällön hallinta
- Web Crawler
- Verkon suodatus
- Web Hosting
- Web-suojaus
- Verkkoturvaportti
- Verkkopalvelin
- Web shell
- Webhook
- Verkkosivuston turmeleminen
- WEP-murto
- WEP (Wired Equivalent Privacy)
- Valaanpyynti
- Ilmiantaja
- White Box -testaus
- Valkoinen hattu hakkeri
- Whitebox-kryptografia
- Whitelist
- Wi-Fi 6 (802.11ax)
- Wi-Fi Direct
- Wi-Fi Extender
- Wi-Fi-turvallisuus
- Wi-Fi-haistelu
- Wildcard-sertifikaatti
- Jokerimerkit
- Ikkunointi
- Windowsin käyttöönottopalvelut
- Windowsin tapahtumaloki
- Windowsin etähallinta
- Windows Security
- Windows-palvelut
- Pyyhin
- Pankkisiirtopetokset
- Langallinen verkko
- Wireguard
- Langaton tukiasema
- Langaton silta
- Langaton laajakaista
- Langaton salaus
- Langaton luotettavuus
- Langaton tunkeutumisen havaitsemisjärjestelmä (WIDS)
- Salakuuntelu
- WLAN-turvallisuus
- WLAN (langaton lähiverkko)
- WMI väärinkäyttö
- WMN-verkko
- Sanan koko
- Työnkulun automatisointi
- Työasema
- World Wide Web (WWW)
- Worm
- WPA (Wi-Fi Protected Access)
- WPAN