サイバーセキュリティ用語集
A
- A/Bテスト
- 記録
- イブニング
- アクセラレイテッド・モバイル・ページ
- 利用規定
- アクセス・コントロール・エントリー
- アクセス制御リスト(ACL)
- アクセス・コントロール
- アクセス層
- アクセス管理
- アクセスポイント名
- アクセスポイント
- アクセス・トークン
- アクセシビリティ
- アカウントの危殆化
- アカウント盗難
- ACID
- アクティベーションコード
- アクティブアタック
- アクティブコンテンツ
- アクティブ・ディフェンス
- アクティブディレクトリ
- 積極的な監視
- アクティブエックス
- 広告ブロッカー
- 広告詐欺
- アドホック・ネットワーク
- 適応型認証
- アドレス・バス
- アドレス空間
- ADFGVX暗号
- 管理者特権
- 高度な回避テクニック
- 高度計測インフラ
- 逆境攻撃
- 敵グループの命名
- アドウェア
- AES-256
- AES (高度暗号化規格)
- アフィリエイト・マーケティング
- エーエフティーエス
- アグリゲーション攻撃
- アジャイルビジネス
- アジャイル開発
- AIバイアス
- AI倫理
- サイバーセキュリティにおけるAI
- AIセキュリティ
- TRiSMへ
- エーアイオプス
- エアギャップ
- 気流管理
- AJAX(非同期JavaScriptおよびXML)
- アラート疲労
- アルゴリズム
- アルゴリズムの公平性
- 許可リスト
- アルファテスト
- アルファ碁
- 英数字パスワード
- 代替ルーティング
- アマゾン ウェブ サービス(AWS)
- 増幅攻撃
- アナログコンピューター
- 分析麻痺
- Androidパッケージキット
- アングラーフィッシング
- アンナ・クルニコワ・ウイルス
- 異常検知
- データベースにおける異常
- 匿名性
- 匿名化
- アノニマイザー
- 匿名の着信拒否
- アノニマスのハッカーたち
- 匿名プロキシ
- 匿名レポート
- 回答発作率
- マルウェア対策
- アンチパターン
- フィッシング対策サービス
- スパム対策
- スパイウェア対策
- アンチウイルススキャナー
- アンチウイルス
- エニーキャスト
- APIキー
- API(アプリケーション・プログラミング・インターフェース)
- アプリのアクセス許可
- App Store
- アプリケーション・アクセラレーション
- アプリケーション認識
- アプリケーション中心のインフラ
- お客様からのお申し込み
- アプリケーション・コントロール
- アプリケーション・デリバリー・コントローラー
- アプリケーション・デリバリー・ネットワーク
- アプリケーション配信
- アプリケーション展開
- アプリケーションゲートウェイ
- アプリケーション・ホスティング
- アプリケーション層
- アプリケーション・レベル・ゲートウェイ
- 応募記録
- アプリケーション管理
- アプリケーション・パフォーマンス・モニタリング
- アプリケーションプログラム
- アプリケーション・プログラミング・インターフェース
- アプリケーション・セキュリティ
- アプリケーションサーバー
- アプリケーションの仮想化
- 高度な持続的脅威(APT)
- 任意のコード実行
- アーカイブ
- エリアボーダールーター
- 算術論理演算ユニット
- 算術オーバーフロー
- ARMプロセッサー
- ARPスプーフィング
- アープ
- アーパネット
- 人工知能
- AS1(適用ステートメント1)
- AS2(適用性宣言2)
- アスキー
- ASLR
- 組み立て
- 資産管理
- 非対称暗号化
- 非同期転送モード
- 非同期伝送
- アットバッシュ暗号
- ATMジャックポット
- ATMセキュリティ
- 攻撃シグネチャー
- アタック・サーフェス
- 攻撃分類法
- 攻撃ベクトル
- 属性ベースのアクセス制御(ABAC)
- 属性値ペア
- 帰属の問題
- オークション詐欺
- 監査ログ
- 監査証跡
- 拡張知能
- 認証プロトコル
- 認証サーバー
- 認証
- 認証コード
- 認可
- プッシュペイメント詐欺の認定
- オートアテンダント
- 自動テスト
- 自動コール分配器(ACD)
- コンテンツの自動認識
- 自動リピート要求
- オートメーション・プラットフォーム
- オートメーション
- 自律神経ネットワーク
- 自律知能
- 自律システム
- 自律走行車
- オートランワーム
- Azure Active Directory(Azure AD)
B
- バックボーン・エリア
- バックドア
- バックホール
- バックポート
- バックプロパゲーション
- バックトラック
- バックアップとリカバリー
- サービスとしてのバックアップ
- バックアップ
- 下位互換性
- バクネット
- 不良セクター
- バッドUSB
- 餌付け
- バクファイル
- バランススコアカード
- 帯域幅を必要とするアクティビティ
- 帯域幅管理
- 帯域幅計
- 帯域幅の盗難
- 帯域幅
- バンク・ドロップ
- バンカー・トロイの木馬
- ベアメタル・プロビジョニング
- ベースアドレス
- ベースボード管理コントローラー
- ベースライン構成
- ベースライン
- 基本認証
- バスティオンホスト
- バッチ処理
- ボーレート
- ビーシクリプト
- ビーコン
- ベアラプロトコル
- 行動分析学
- 行動ベースの検出
- 行動モニタリング
- ベル・ラパドゥラモデル
- ベータテスト
- BGP
- BGPsec
- ビバモデル
- ビッグデータ
- BINアタック
- バイナリコード解析
- バイナリコード
- バイナリ
- バイオメトリックデータ
- バイオメトリック・スキャナー
- バイオメトリック・スプーフィング
- バイオメトリクス
- BIOSパスワード
- BIOSルートキット
- バイオス
- バイフェーズ・エンコーディング
- バースデーアタック
- ビット誤り率
- ビット反転攻撃
- ビット
- ビットバケット
- ビットロッカー
- ビットレート
- ビット演算
- ブラックハットハッカー
- ブラックハットSEO
- ブラックエナジー
- ブラックホールリング
- ブラックリスト
- ブラダビンディ
- ブレードサーバー
- 混成脅威
- ブロートウェア
- ブロック暗号
- ブロックサイズ
- ブロックストレージ
- ブロックチェーン
- ブロックリスト
- ブルーハットハッカー
- ブルーピルの攻撃
- 死のブルー・スクリーン(BSoD)
- ブルーチーム
- ブルーボーン
- ブルーバギング
- ブルージャック
- ブルースナーフィング
- ブルートゥース・ハッキング
- ブルートゥース・スニッフィング
- ブルートゥース
- ボゴン・フィルタリング
- ハロー・プロトコル
- ブール代数
- ブール論理
- ブール演算子
- ブートディスク
- ブートイメージ
- ブートセクターウイルス
- ブータブルUSB
- ブーター
- ブートキット
- ブートローダー
- ボーン・シェパード
- ボットの軽減
- ボット
- ボットネット
- 直帰率
- バウンダリー・プロテクション
- ブリッジプロトコルデータユニット(BPDU)
- ブランチ予想
- 分岐とマージ
- ブランドジャック
- ブリッキング
- ブリッジID
- ブリッジモード
- 電力線を使ったブロードバンド
- ブロードバンドルーター
- ブロードバンド
- ブロードキャストアドレス
- ブロードキャスト・ドメイン
- ブロードキャスト・ストーム
- ブロードキャスト
- 壊れたアクセス制御
- ブロークン認証攻撃
- ブラウザ拡張機能
- ブラウザハイジャッカー
- ブラウザの分離
- ブラウザのサンドボックス化
- ブルートフォース・アタック
- バッファオーバーフロー
- バグ報奨金プログラム
- バグ
- ビルディング・オートメーション・システム(BAS)
- 一括データ転送
- 弾丸カメラ
- バス仲裁
- バスネットワーク
- 事業継続
- ビジネスメールの漏洩
- ビジネスインテリジェンス
- ビジネス・プロセス・オートメーション
- ビジネスプロセス管理 (BPM)
- BYOD (Bring Your Own Device)
- バイト
- ビザンチン耐障害性
- バンドル
C
- C&Cサーバー
- キャッシュの立ち退き
- キャッシュ・ヒット
- キャッシュの無効化
- キャッシュメモリ攻撃
- キャッシュ・メモリー
- キャッシュ・ミス
- サーバーキャッシュ
- キャッシング・プロキシ
- キャッシング
- シーザー暗号
- 通話明細レコード
- 通話ルーティング
- コールスタック
- コール・トゥ・アクション(CTA)
- キャンパス・エリア・ネットワーク
- カナリア・トークン
- 正式名称
- キャパシティ・プランニング
- キャプチャ
- キャプティブ・ポータル
- キャプチャー・ザ・フラッグ(CTF)
- カルベルプ
- カード購入の承認
- カードテスト
- カーディナリティ
- カーディング
- キャリア・イーサネット
- ナマズ釣り
- カリフォルニア州消費者プライバシー法(CCPA)
- CCTV
- CDN(コンテンツ・デリバリー・ネットワーク)
- CDR分析
- 携帯電話ジャミング
- 携帯電話ネットワークのセキュリティ
- セルラーネットワーク
- 検閲の迂回
- 検閲
- CEO詐欺
- Cerber ランサムウェア
- 認証局(CA)
- 証明書ベースの認証
- 証明書管理
- 証明書のピン留め
- 証明書の失効
- CGNAT
- チャチャ20
- チャフィングとウィーニング
- チェーン・オブ・カストディ
- 変更管理
- チェンジ・マネジメント
- チャレンジ・ハンドシェイク認証プロトコル(CHAP)
- 文字エンコーディング
- 文字セット
- チャージウェア
- チャットボット
- チェックイン/チェックアウト
- チェックサム
- 児童搾取
- 選ばれた平文攻撃
- 継続的インテグレーション/継続的デプロイメント(CI/CD)
- CIDR
- CIEM
- 暗号スイート
- 暗号文
- 回路レベルのゲートウェイ
- 回路切り替え
- CISコントロールズ
- 複雑命令セットコンピューティング(CISC)
- シスコIOS
- 市民の自由
- クラーク・ウィルソンモデル
- クラスA IPアドレス
- クラスB IPアドレス
- クラスC IPアドレス
- クラスD IPアドレス
- クラスE IPアドレス
- サービスクラス
- クラスフル・ネットワーク
- 機密情報
- クリーンコード
- クリーンな詐欺
- クリーンインストール
- クリック詐欺
- クリックジャッキング
- クリックティヴィズム
- クライアント・サーバー・モデル
- クライアント・サーバー・ネットワーク
- クライアントサイド攻撃
- クローキング
- クロック速度
- クロッキング
- クロップ・ランサムウェア
- クローズド・ソース
- クローズドシステム
- クラウドアーキテクチャ
- クラウドアーカイビング
- サービスとしてのクラウド
- クラウド攻撃
- クラウド・オートメーション
- クラウドバックアップ
- クラウドベースのスーパーコンピューティング
- クラウドコラボレーション
- クラウド・コンピューティング
- クラウドコンテナ
- クラウドデータプラットフォーム
- クラウドデータベース
- クラウド・フォレンジック
- クラウド・ホスティング
- クラウド・インフラ
- クラウド移行
- クラウド・ネットワーキング
- クラウド・オペレーティング・システム
- クラウドセキュリティ態勢管理
- クラウドセキュリティ
- クラウドサーバー
- クラウドストレージ
- クラウドVPN
- クラウドVPS
- CWPP
- CloudTrustプロトコル
- CLSID
- クラスター分析
- クラスターコントローラー
- クラスタリング
- シーナップ
- コロケーション
- コビット
- コード・コンパイル
- コードジェネレーター
- コード注入
- コード管理
- モーフィングコード
- コードの最適化
- コード・レビュー
- コード署名
- コード・スメル
- コーデック
- コーディング
- コグニティブ・コンピューティング
- コールドブート
- コールドデータ
- コールドサイト
- コラボレーション・ツール
- 協調フィルタリング
- 共同ソフトウェア
- 衝突領域
- 衝突
- COMオブジェクト
- COMINT
- コマンド&コントロール(C2)
- コマンド実行
- コマンド・インジェクション
- コマンドライン・インターフェイス
- コマンドライン・シェル
- コミット
- コミット情報レート
- 通信システム
- 互換性テスト
- 互換性
- コンパイラの最適化
- コンパイラ
- コンプライアンス監査
- コンプライアンスの枠組み
- コンプライアンス管理
- コンポーネント・ベースの開発
- 圧縮ファイル
- 圧縮
- コンピュート・プラットフォーム
- コンピュート・セキュリティ
- コンピューターの故障
- コンピュータ・ネットワーク防衛
- コンピュータ・ネットワークの運用
- コンピュータシステム
- コンピューターウイルス
- コンピュータ・ビジョン
- コムセック
- 同時実行制御
- コンカレンシー
- コンディション・ベース・メンテナンス
- 条件文
- コンフィッカー
- 設定ファイル
- コンフィギュレーション管理
- 紛争解決
- コネクテッド・ビークル・テクノロジー
- コネクテッド・ビークル
- 接続指向プロトコル
- コネクションレス・プロトコル
- コンセンサス・アルゴリズム
- コンセンサス・メカニズム
- 同意管理
- 一定時間アルゴリズム
- 家電製品
- 非接触決済
- コンテナ・ブレイクアウト
- コンテナ形式
- コンテナの隔離
- コンテナ・スキャン
- コンテナ・セキュリティ
- コンテナ化
- コンテンツ・ベースのフィルタリング
- コンテンツの暗号化
- コンテンツ・フィルタリング
- コンテンツ管理システム
- コンテンツ・スクレイピング
- コンテンツ・セキュリティ・ポリシー
- コンテキストを考慮した認証
- コンテキスト・デリバリー・アーキテクチャ
- 制御バス
- コントロールフロー
- 制御フレームワーク
- 制御ネットワーク
- 管理計画
- 制御構造
- コントロールユニット
- コンバージド・インフラ
- 会話の乗っ取り
- コンバージョン率最適化(CRO)
- クッキーの暗号化
- クッキーハッシュ
- クッキー中毒
- クッキー詰め
- クッキー盗難
- クッキー
- コピーペーストの妥協
- コピープロテクト
- 著作権侵害
- コアボット
- 相関攻撃
- クロスオリジンリソース共有(CORS)
- 偽造ソフトウェア
- 国別トップレベルドメイン
- コバート・チャンネル
- CPUバウンド
- CPUキャッシュ
- CPUの競合
- CPUコア
- CPUパイプライン
- CPUスケジューリング
- CPU使用率
- CPU(中央演算処理装置)
- クラッカー
- クラッシュ・ダンプ
- 巡回冗長検査(CRC)
- クレデンシャル・ハーベスティング
- クレデンシャル・スタッフィング
- 資格証明書
- クレジット・フリーズ
- クレジット・モニタリング
- 信用報告書
- クリーパーウイルス
- クリープウェア
- 危機管理
- 重要インフラ保護
- 重要インフラ
- CRLFインジェクション
- 国境を越えたデータ転送
- クロスブラウザ・テスト
- クロスフレーム・スクリプティング
- クロスファンクショナル・チーム
- クロスプラットフォーム
- クロスオーバーケーブル
- 暗号解読
- クリプトボット
- 暗号マルウェア
- 暗号シュレッダー
- 暗号通貨マイニング
- 暗号通貨
- 暗号アルゴリズム
- 暗号攻撃
- 暗号ハッシュ
- 暗号キー
- 暗号プロトコル
- 暗号技術
- 暗号の脆弱性
- 暗号技術
- 暗号ジャッキング
- 暗号システム
- クリプトウイルス
- クリプトウォール
- コンピュータ支援協調作業
- シーサート
- クロスサイト・リクエスト・フォージェリ(CSRF)
- CTBロッカー
- キュレーション
- カスタムROM
- カスタマー・エッジ・ルーター
- CVE
- CVSS
- サイバー・アトリビューション
- サイバー・コミュニケーション
- サイバー詐欺
- サイバー・フォレンジック
- サイバー・ハラスメント
- サイバー衛生
- サイバー事件
- サイバー保険
- サイバー作戦
- サイバーフィジカル攻撃
- サイバー・フィジカル・システム
- サイバー私物化
- サイバーレンジ
- サイバー・レジリエンス
- サイバーセーフティ
- サイバー脅威分析
- サイバー破壊行為
- サイバー自警主義
- サイバー攻撃
- ネットいじめ
- サイバー犯罪
- サイバーリベル
- サイバーロッカー
- サイバーセキュリティ意識
- サイバーセキュリティ・コンペティション
- サイバーセキュリティ・エコシステム
- サイバーセキュリティ成熟度モデル認証
- サイバーセキュリティ対策
- サイバーセキュリティ・メッシュ
- サイバーセキュリティ政策
- サイバーセキュリティ・リスク
- サイバーセキュリティ基準
- サイバーセキュリティ
- サイバースペース
- サイバースクワッティング
- サイバーストーキング
- サイバーテロ
- サイバー脅威
- サイバー戦士
- 公衆Wi-Fiのサイバーセキュリティ・リスク
D
- デーモン
- デイジーチェーン・ルーター
- ぶら下がりポインター
- ダークファイバー
- ダーク・パターン
- ダークウェブ
- ダークホテル
- ダークネット・マーケットプレイス
- データアクセス
- データ収集
- データ管理
- データ集計
- データ分析
- データ資産
- データ・アット・レストの暗号化
- 静止時のデータ
- データ監査
- データの可用性
- 銀行データ
- データ・ブロック
- データブロック
- データ漏洩保険
- データ漏洩
- バスデータ
- データセンターの冷却
- データセンターの設計
- データセンターの効率性
- データセンター・インフラ管理(DCIM)
- データセンター・プロキシ
- データセンター・ラック
- データセンター・ストレージ
- データセンターの階層
- データセンター仮想化
- データセンター
- データ中心のセキュリティ
- データ分類
- データクレンジング
- データのクリーンアップ
- データの一貫性
- データ変換
- データの破損
- データ管理者
- データ重複排除
- データ定義言語(DDL)
- データ操作
- データダイオード
- データ主導
- データ暗号化キー(DEK)
- データ暗号化標準(DES)
- データ入力
- データ消去
- データ交換
- データ実行防止(DEP)
- データフロー分析
- データフローモデル
- データガバナンスの枠組み
- データガバナンス
- データ隠蔽
- 動くデータ
- 輸送中のデータ
- データ統合
- データの完全性
- データ・インテリジェンス
- データキー
- データレイク
- データ流出
- データ・ライフサイクル管理
- データリンク層
- データのローカライズ
- データロギング
- データ損失防止
- データ損失
- データ操作言語
- データ操作
- データ市場
- データマスキング
- データ移行
- データの最小化
- データマイニング
- データの正規化
- データ所有者
- データプラン
- データ中毒
- データプライバシー
- データ・プロファイリング
- データ保護オフィサー(DPO)
- データ保護方針
- データ品質管理
- データの質
- データ復旧
- データの冗長性
- データ保持
- データ保持法
- データ保持
- データ検索
- データのサニタイゼーション
- データ・セキュリティ
- データの分離
- データソース
- データ主権
- データ・スチュワード
- データ主体
- データ端末機器
- データ盗難
- データ転送
- データ伝送
- データ型
- データ検証
- データ保管
- データ検証
- データの可視化
- データウェアハウス
- データ消去
- データベースのバックアップ
- データベースの制約
- データベースの索引付け
- データベースの最適化
- データベースのレプリケーション
- データベース・スキーマ
- データベースのセキュリティ
- データ化
- データグラム
- データストア
- データベース管理システム(DBMS)
- Dcs1000
- DD-WRT
- DDoS (分散型サービス拒否)
- DDR3
- DDR4
- デッドボックス・フォレンジック
- デッドコード
- デバッグ記号
- デバッガ
- デキャップシュレーション
- 地方分権
- 分散型アプリケーション(DApp)
- 分散型識別子(DID)
- 分散型ネットワーク
- 分散型システム
- 分散型ウェブ
- 機密解除
- デコーディング
- デコヒーレンス
- おとり
- 復号アルゴリズム
- 専用インターネット・アクセス
- 専用IP
- 専用サーバー
- ディープラーニング
- ディープ・パケット・インスペクション(DPI)
- ディープ・ウェブ
- ディープフェイク
- デフォルトゲートウェイ
- デフォルトパスワード
- ディフェンスの深層
- 防衛産業基盤(DIB)
- 偏向ルーティング
- デルタ・ルール
- デマンドレスポンス
- デマルチプレクス
- 非正規化
- 難読化解除
- 依存性の注入
- 依存
- 非推奨
- デシリアライズ
- 決定論的システム
- 開発者オプション
- デバイス・フィンガープリンティング
- デバイス管理
- デブオプス
- DevSecOps
- DFIR
- DHCP攻撃
- DHCPプロキシ
- DHCPスヌーピング
- ディーエイチシーピー
- ダイヤルアップ接続
- ダイアログボックス
- 辞書攻撃
- 差分バックアップ
- 差分故障解析攻撃
- 差動マンチェスター符号化
- プライバシーの差
- ディフィー・ヘルマン
- ダイジェスト認証
- デジタル資産管理
- デジタル証明書
- デジタル・シチズンシップ
- デジタル・コミュニケーション
- デジタル・コンピュータ
- デジタルデータ
- デジタル・デトックス
- デジタル・ディストピア
- デジタル・エンベロープ
- デジタル証拠
- デジタル排気
- デジタル体験モニタリング
- デジタル指紋
- デジタルフットプリント
- デジタル・ガバナンス
- デジタル・アイデンティティ
- デジタル・レガシー
- デジタル最適化
- デジタル・パフォーマンス・マネジメント
- デジタル保存
- デジタル署名アルゴリズム
- デジタル署名
- デジタルスイッチ
- デジタル・ツイン
- デジタルウォレット
- 電子透かし
- デジタル化
- デジタル化
- ダイクストラ・アルゴリズム
- 直接接続
- ディレクトリトラバーサル攻撃
- 汚れたビット
- 解離攻撃
- サービスとしてのディザスタリカバリ(DRaaS)
- 災害復旧
- 裁量的アクセス・コントロール
- 偽情報
- ディスクベースのストレージ
- ディスククローニング
- ディスクのデフラグ
- ディスク・フォレンジック
- ディスク・パーティショニング
- ディスク研磨
- 距離ベクトル
- 歪んだ代理人
- 分散コンピューティング
- 分散型エネルギー資源(DER)
- 分散ファイアウォール
- 分散型台帳技術(DLT)
- 分散型ネットワーク
- 分散システム
- 多様なルーティング
- サイバーセキュリティにおける多様性
- DKIM(ドメインキー識別メール)
- DLL ハイジャック
- DLLインジェクション
- DMAアタック
- DMA(ダイレクト・メモリー・アクセス)
- ディレクトリ管理領域
- 非武装地帯(DMZ)
- DNSのAAAAレコード
- DNSブロッキング
- DNSキャッシュ
- DNSクライアント
- DNSの暗号化
- DNSフェイルオーバー
- DNSフィルタリング
- DNSファイアウォール
- DNSフラッシュ
- DNSハイジャック
- DNSホスティング
- DNSロードバランシング
- DNSのMXレコード
- DNSポート
- DNSの伝播
- DNSプロキシ
- DNS PTRレコード
- DNSクエリ
- DNSリバインディング攻撃
- DNSレコード
- DNSの冗長性
- DNSリフレクション攻撃
- DNSラウンドロビン
- DNSシンクホール
- DNSのSOAレコード
- DNSのSPFレコード
- DNSスプーフィング
- DNSのSRVレコード
- DNS TTL
- DNSトンネリング
- DNS TXTレコード
- DNSゾーン
- DNS(ドメインネームシステム)
- DNSSEC
- ドッカーのセキュリティ
- ドッカー
- 文書管理システム(DMS)
- ドキュメントのバージョン管理
- ドメイン管理者
- ドメインコントローラ
- ドメイン・シャドウイング
- ドメイン・スプーフィング
- ドメイン
- ドネーションウェア
- ドット付き10進表記法
- ダブルタグ
- ダウンローダー型トロイの木馬
- ダウンタイム
- ドキシング
- DRAM(ダイナミック・ランダム・アクセス・メモリー)
- ドリデックス
- ドライブ・バイ・アタック
- ドライバー
- DRMフリー
- デジタル著作権管理(DRM)
- ドロッパー
- ドロップシッピング
- DSL(デジタル加入者線)
- DSLAM
- 専用近距離通信(DSRC)
- デュアルホームホスト
- ダンプスター・ダイビング攻撃
- デュック
- 滞留時間
- 動的解析
- 動的アプリケーション・セキュリティ・テスト(DAST)
- 動的コード解析
- ダイナミックDNS
- ダイナミックIP
- ダイナミック・ライブラリー
- 動的メモリ割り当て
- ダイナミック・ポート
- ダイナミック・ルーティング
- ダイナミックウェブサイト
- ダイレザ
E
- 電子商取引
- 電子政府
- 拡張認証プロトコル(EAP)
- 東西交通
- 盗聴
- エラスティック・コンピュート・クラウド(EC2)
- 細胞外マトリックス
- エッジ・キャッシング
- エッジコンピューティング
- エッジゲートウェイ
- EDI(電子データ交換)
- 電子証拠開示(eDiscovery)
- エゴサーフィン
- エグレス・フィルタリング
- 退出トラフィック
- EHRセキュリティ
- EIGRP
- 弾性IPアドレス
- 電磁波盗聴
- 電磁干渉(EMI)
- エレクトロニック・インテリジェンス
- 電子署名
- 電子戦
- 楕円曲線暗号
- 楕円曲線デジタル署名アルゴリズム(ECDSA)
- 楕円曲線離散対数問題
- メール添付
- 電子メール認証
- 電子メール爆弾
- 電子メールのフィルタリング
- メールゲートウェイ
- 電子メール保持ポリシー
- メールセキュリティ
- 電子メール署名
- メールトラッキング
- 電子メールウイルス
- 組み込みインテリジェンス
- 組込みシステム
- 横領
- エミッション・セキュリティー
- 絵文字
- エモテ
- 顔文字
- 感情認識
- エミュレータ
- EMVカード
- セキュリティ・ペイロードのカプセル化
- エンコーディング
- 暗号化されたファイル転送
- 暗号化アルゴリズム
- サービスとしての暗号化
- 暗号化キー
- 暗号化プロトコル
- 暗号化
- エンド・オブ・ライフ(EOL)
- エンド・ツー・エンドの暗号化
- エンドユーザー・エクスペリエンス・モニタリング
- エンドポイント検出と応答(EDR)
- エンドポイントデバイス
- エンドポイントセキュリティ
- エネルギースター認証
- エンタープライズ・モビリティ・マネジメント(EMM)
- 消去符号化
- エラーチェック
- エラー制御
- 誤り訂正符号(ECC)
- エラー検出と訂正
- エスクローパスワード
- スパイ活動
- タグ
- エターナルブルー
- イーサネットケーブル
- イーサネット・フレーム
- イーサネット・オーバー・パワー(EOP)
- イーサネット受動光ネットワーク(EPON)
- イーサネット・ポート
- イーサネット
- イーサタイプ
- 倫理的ハッカー
- ETL(抽出、変換、ロード)
- エンドユーザーライセンス契約(EULA)
- 回避攻撃
- イベント駆動型アーキテクチャ
- イベントログ
- 邪悪なメイドの襲撃
- 邪悪な双子
- 進化的計算
- 進化ロボティクス
- 例外処理
- 流出
- Exifデータ
- 終了ノード
- エキスパートシステム
- エクスプロイト・アズ・ア・サービス(EaaS)
- エクスプロイト・チェーン
- エクスプロイト・キット
- エクスプロイト
- 悪用可能性
- 指数分布
- 表現言語インジェクション
- Ext4(第4の拡張ファイルシステム)
- 拡張ACL
- 拡張性
- 外部ゲートウェイ・プロトコル
- 外付けハードドライブ
- 抽出
- エクストラネット
- エクストリーム・プログラミング(XP)
F
- フェイスID
- フェイスブック・ストーキング
- 顔認識
- ファクトリー・リセット・プロテクション(FRP)
- ファクトリーリセット
- 工場出荷時設定
- フェイルオーバー
- 偽ウイルス対策
- 偽旗
- 偽陰性
- ファラデーポーチ
- 高速フラックス
- FAT32(ファイルアロケーションテーブル32)
- フォールト・インジェクション攻撃
- フォールト・トレランス
- ファイバー・チャネル・スイッチ
- ファイバーチャネル
- ファイバー分散データインターフェース
- 光ファイバーケーブル
- 光ファイバーインターネット
- 光ファイバースイッチ
- ファイバー・ツー・ザ・ホーム(FTTH)
- ノードへのファイバー
- FIDO(ファスト・アイデンティティ・オンライン)
- フィールドバス
- ファイルアロケーションテーブル
- ファイルバインダー
- ファイルの暗号化
- ファイル形式
- ファイルハッシュ
- ファイル・ホスティング・サービス
- ファイルの整合性監視
- ファイルレベルの暗号化
- ファイルロック
- ファイルパーミッション
- ファイル共有
- ファイル署名
- ファイルシステム
- ファイルレス攻撃
- ファイルレップマルウェア
- ファイルボールト
- 指紋押捺
- 有限体
- FIPS準拠
- ファイヤー・シープ
- ファイアウォールルール
- ファイアウォール
- ファームウェア攻撃
- 無線ファームウェア
- ファームウェア
- ファーストパーティクッキー
- 炎
- フラッシュクッキー
- フラッシュメモリー
- フラッシュ
- フラットファイル
- フラッダー
- フロー・ルーティング
- フォグ・コンピューティング
- フットプリンティング
- 予測
- 外部キー
- 法医学的分析
- フォーク爆弾
- フォーム認証
- フォーマット文字列攻撃
- フォームジャッキング
- 上位互換性
- フォワードDNS
- フォワードエラー訂正
- フォワード・プロキシ
- 転送テーブル
- エフオーエスエス
- 4ウェイ・ハンドシェイク
- FPS
- フラグメント重複攻撃
- フレーム破壊
- フレーム
- 刮目せよ
- 不正行為の警告
- サービスとしての詐欺
- 不正行為の検出
- 詐欺
- 不正取引
- 情報の自由
- フリーミアム
- フリーウェア
- 周波数分析
- 周波数帯域
- 周波数分割多重(FDM)
- FTPプロキシ
- ファイル転送プロトコル
- フルバックアップ
- フルディスク暗号化
- 全二重
- フルズ
- ファンクション・アズ・ア・サービス(FaaS)
- 機能依存
- ファズテスト
- FWaaS
G
- ゲーミフィケーション
- ガンドクラブ
- ゴミ収集
- ゴミを入れ、ゴミを出す
- ガーリック・ルーティング
- ゲートキーパー
- ゲートウェイサーバー
- ゲートウェイ
- GDPR
- 一般パケット無線サービス
- 生成的逆数ネットワーク (GANs)
- ジェネレーティブAI
- 汎用ルーティング・カプセル化
- 遺伝的アルゴリズム
- ジオ・ブロッキング
- 地理的制限
- 地理空間分析
- ジオタグ除去ツール
- ジオタギング
- GHOSTバグ
- ゴーストネット
- ゴーストウェア
- ギガビット・イーサネット
- ギガビット・インターフェイス・コンバーター
- GIS(地理情報システム)
- ギット
- ギットハブ
- GUID
- グロービング
- グノーシスプレーヤー
- 金券攻撃
- グーグル
- ゴーファー・プロトコル
- 政府の監視
- GPSジャミング
- GPUアクセラレーション
- グラフィックス・プロセッシング・ユニット(GPU)
- 勾配降下
- 粒度
- グレーハットハッカー
- グレーメール
- グリーン・データセンター
- グリーンハット・ハッカー
- グレイリスト
- グレーウェア
- グリッド・コンピューティング
- 悲嘆
- グループポリシー
- グループウェア
- グルーバーのアルゴリズム
- ゲート式リカレント・ユニット(GRU)
- GSM
- GSSAPI
- エントロピーの推測
- グラフィカル・ユーザー・インターフェース(GUI)
H
- ハッカソン
- ハッキング
- ハッキントッシュ
- ハクティビズム
- 半二重
- ハルト・アンド・キャッチ・ファイヤー
- ハミングコード
- ハミング距離
- ハンドシェイク・プロトコル
- ハードドライブ
- ハードリンク
- ハード・リブート
- ハードリセット
- 硬化
- ハードウェア・アクセラレーション
- ハードウェアによる仮想化
- ハードウェアの故障
- ハードウェアの識別
- ハードウェア・セキュリティ・モジュール(HSM)
- ハードウェア・セキュリティ
- ハードウェア仮想化
- ハードウェア・ウォレット
- ハッシュチェーン
- ハッシュ関数
- ハッシュ
- HDMI(高品位マルチメディアインターフェース)
- ヘッドレスシステム
- ヘルステック
- ヒープスプレー
- ヒートマップ
- ハーメチックワイパー
- ヒューリスティック分析
- ヒューリスティック・ウイルス
- 16進数
- ヘックスダンプ
- 高可用性
- 高性能コンピューティング (HPC)
- 高速シリアルインターフェース
- デマ
- ホームオートメーション
- ホームサーバー
- ホモグラフ攻撃
- 同形暗号
- ハニーモンキー
- ハニーネット
- ハニートーケン
- ホップ数
- ホストアドレス
- ホストベースのファイアウォール
- ホストベース侵入検知システム(HIDS)
- ホストのセキュリティ
- ホスト仮想マシン
- ホスト名
- ホストファイル
- ホットアイル/コールドアイル
- ホットサイト
- ホットスペア
- ホットリンク
- ホットスポットのセキュリティ
- HTTPストリクト・トランスポート・セキュリティ(HSTS)
- HTMLインジェクション
- HTMLタグ
- HTML5
- HTTPベーシック認証
- HTTPヘッダ
- HTTPパラメータ汚染
- HTTPプロキシ
- HTTPリクエストの密輸
- HTTPリクエスト
- HTTP
- HTTPOnlyクッキー
- HTTPSフィッシング
- HTTPS
- ハブ&スポーク・ネットワーク
- ヒューマン・コンピュータ・インタラクション(HCI)
- ヒューマンファイアウォール
- ハイブリッド・アクティブ・ディレクトリ
- ハイブリッド攻撃
- ハイブリッド・クラウド
- ハイブリッド・コンピューター
- ハイブリッド・ドライブ
- ハイブリッド暗号化
- ハイブリッド・ファイアウォール
- ハイブリッドIT管理
- ハイブリッド推薦システム
- ハイパースレッディング
- ハイパーオートメーション
- ハイパーリンク
- ハイパースケール
- ハイパーバイザー
I
- I/Oコントローラ
- I2C (集積回路)
- I2P
- インフラストラクチャー・アズ・ア・サービス(IaaS)
- IAM認証
- IAM(アイデンティティとアクセス管理)
- アイスフィッシング
- ICE
- ICMPフラッディング
- ICS(産業制御システム)
- べき乗
- アイデンティティ・クローニング
- アイデンティティ・ファブリック
- アイデンティティ・ガバナンスと管理(IGA)
- アイデンティティ・ガバナンス
- アイデンティティ管理
- アイデンティティ・オーケストレーション
- 身分証明
- アイデンティティ・プロバイダ(IdP)
- 個人情報盗難
- 本人確認
- アイドルタイムアウト
- 侵入検知防御システム(IDPS)
- 侵入検知システム(IDS)
- IEEE 802.11
- IEEE 802.1X
- IEEE 802
- ILOVEYOU
- イメージの展開
- 画像認識
- イメージ・スパム
- IMEIブロッキング
- IMEI
- 不変の元帳
- なりすまし攻撃
- 植込み型医療機器
- IMSIキャッチャー
- インバンド管理
- インメモリ・コンピューティング
- インシデント管理
- インシデント対応計画
- インシデント対応チーム
- インシデント対応
- インクルーシブ採用
- 増分バックアップ
- インデックス作成
- 妥協の指標(IoC)
- 攻撃の指標(IoA)
- 産業用IoT(モノのインターネット)
- インダストロイヤー
- イネット
- 推論攻撃
- 情報リテラシー
- 情報管理
- 情報処理
- 情報セキュリティポリシー
- 情報セキュリティ
- 情報のサイロ
- 情報システム・セキュリティ
- インフォテインメント
- 赤外線
- インフラストラクチャー・アズ・コード(IaC)
- イングレス・フィルタリング
- イングレス・トラフィック
- 初期アクセスブローカー
- 初期化ベクトル
- インラインフレーム
- イノード
- 入力デバイス
- 入力層
- 入力検証
- 安全でない直接オブジェクト参照
- 挿入攻撃
- インサイダーの脅威
- インストールコア
- 命令レジスタ(IR)
- 命令セット・アーキテクチャ(ISA)
- 整数のオーバーフロー
- 集積回路
- 統合ドライブ・エレクトロニクス
- 統合サービス・デジタル・ネットワーク
- 統合テスト
- 完全性チェック
- インテル仮想化テクノロジー
- インテリジェント・オートメーション
- インテリジェントな文字認識
- インテリジェントクラウド
- インテリジェント・ネットワーク
- インテリジェント・ウェブ
- 相互接続契約
- 部門間コミュニケーション
- インターフェース・コンバーター
- インターフェース・メッセージ・プロセッサー
- インテリア・ゲートウェイ・プロトコル
- 中間配線盤(IDF)
- 内部統制
- インターネット中毒
- インターネット・バックボーン
- インターネット・バックグラウンド・ノイズ
- インターネットボット
- インターネット制御メッセージプロトコル
- インターネット・エクスチェンジ・ポイント(IXP)
- インターネット鍵交換
- 身体のインターネット
- インターネット・オブ・エブリシング
- 医療モノのインターネット
- インターネット・ルーティング
- インターネット・セキュリティ
- インターネットワーム
- インターネット
- 相互運用性
- 通訳
- プロセス間通信
- イントラネット
- コントロールの逆転
- I/Oバウンド
- I/Oメモリ管理ユニット(IOMMU)
- IoTボットネット
- IoTゲートウェイ
- IoTミドルウェア
- IoTセキュリティ
- モノのインターネット(IoT)
- IPアドレスの割り当て
- IPアドレス・ブロッキング
- IPアドレスのマスキング
- IPアドレス
- IPアドレス
- IPカメラ
- IPフォワーディング
- IPハイジャック
- IPパケット
- IPレピュテーション
- IP SLA
- IP監視
- IP(インターネットプロトコル)
- アイピーセック
- IPv4アドレスの枯渇
- IPv4
- アイピーブイシックス
- アイエスアイエス
- iSCSI(インターネット・スモール・コンピュータ・システム・インターフェース)
- ISO 27001
- アイソレーション・レベル
- 孤立
- プロバイダー
- ITオートメーション
- ITガバナンス
- ITインフラ
- 反復DNSクエリー
- アイティル
- ITSM
- ITSP(インターネット電話サービスプロバイダー)
- インタラクティブ・ボイス・レスポンス(IVR)
J
K
L
- L2TP/IPsec (レイヤー2トンネリングプロトコル/IPsec)
- LANパーティー
- LANセキュリティ
- LAN(ローカルエリアネットワーク)
- ラスト・マイル
- レイテンシー
- 横方向の動き
- 格子ベースのアクセス制御
- レイヤー2転送プロトコル
- レイヤー2スイッチ
- レイヤー3スイッチ
- レイヤー4スイッチ
- LDAP(軽量ディレクトリアクセスプロトコル)
- リーフ・スパイン・アーキテクチャー
- リークウェア
- リーン
- 専用線
- 最低限の特権
- 最も最近使用された (LRU)
- 最下位ビット
- リーチング
- レガシーシステム
- ライセンスキー
- ライセンス
- リニアフィードバックシフトレジスタ
- リンク暗号化
- リンク負荷分散
- リンクステート・データベース
- リンク状態ルーティング
- リナックス
- ライブ・フォレンジック
- ライブ・マイグレーション
- ライブUSB
- 生存検出
- 土地を離れて暮らす(LotL)
- ロードバランサー
- ロードバランシング・ルーター
- ロード可能なカーネルモジュール
- ローカルエリア接続
- ローカルファイルのインクルード
- ローカルホスト
- ロケーション・インテリジェンス
- Locky ランサムウェア
- ログ分析
- ログクリッピング
- ログファイル
- ログの完全性
- ログの保持
- ログ・ローテーション
- ログ4シェル
- ロギング
- 論理爆弾
- 論理アクセス
- 論理ネットワーク
- 論理演算
- 論理トポロジー
- ログジャム
- ロルビン
- ロントーク
- ループのないトポロジー
- ループガード
- ループ
- ループバックアドレス
- ループバックプラグ
- 損失関数
- ロッシー圧縮
- 低遅延
- 長期短期記憶(LSTM)
- LTE(ロング・ターム・エボリューション)
- LUNマスキング
- 誘い込み攻撃
- 潜伏
M
- MACアドレス
- MACスプーフィング
- マシンコード
- マシンサイクル
- マシンデータ
- 機械学習
- マックオス
- マクロウイルス
- マッドウェア
- マジェカート
- 磁気リンク
- メールサーバー
- 主配電フレーム
- メインメモリー
- 悪意のあるコード
- 可鍛性
- 不正広告
- マルウェア解析
- マルウェア・アズ・ア・サービス
- マルウェアの配信方法
- マルウェア・インジェクション
- マルウェアの難読化
- マルウェアのサンドボックス化
- マルウェア
- MAM
- マンインザブラウザ攻撃
- マントラップ
- 管理されたファイル転送
- マネージド・ホスティング
- マネージド・サービス・プロバイダー・プラットフォーム
- マネージドスイッチ
- 経営情報基盤
- マンチェスター・エンコーディング
- アクセス・コントロールの義務化
- マルコフ連鎖 #VALUE!
- マスカレード攻撃
- 集団監視
- マスターブートレコード
- マスターパスワード
- MBRマルウェア
- MD5
- メディア・アクセス・コントロール
- メディア・アクセス・ユニット
- 医療機器のセキュリティ
- 医療IoTセキュリティ
- メリッサ・ウイルス
- メルトダウン
- メモリ・アドレス・レジスタ
- メモリアドレス
- メモリ割り当て
- メモリ破損
- メモリ・データ・レジスタ
- メモリ・ドリブン・コンピューティング
- メモリ・フォレンジック
- メモリ階層
- メモリーリーク
- メモリー管理
- メモリーマッピング
- メモリー保護
- メモリルートキット
- コンフリクトのマージ
- メルクルの木
- メッシュネットワーク
- メッシュノード
- メッシュ・トポロジー
- メッシュWi-Fiシステム
- プロトコル
- メッセージブローカー
- メッセージの受け渡し
- メッセージテール
- メッセージの切り替え
- メタデータ
- メタマスク
- メタモルフィックコード
- 変成ウイルス
- メタスプロイト
- 指標
- 首都圏ネットワーク
- MFA爆撃
- マイクロ仮想マシン
- マイクロアーキテクチャ
- マイクログリッド
- マイクロプロセッサー
- マイクロセグメンテーション
- マイクロサービス
- ミッドスパン
- MiFi
- ミニフィケーション
- 鉱業
- 横領
- 中間者(MitM)攻撃
- ミックスネットワーク
- モバイルアドホックネットワーク
- モバイルバンキング
- モバイルコード
- モバイル・クレデンシャル
- モバイルデバイス管理(MDM)
- モバイル・ファースト・デザイン
- モバイル・ホットスポット
- モバイルマルウェア
- 移動体通信事業者
- モバイル最適化
- 携帯電話追跡
- モバイルプロキシ
- モバイル・セキュリティ
- モバイルウォレット
- モドバス
- 機械学習モデルの頑健性
- モデル・ビュー・コントローラー(MVC)
- モデム
- モジュラー・プログラミング
- モジュール性
- 変調
- マネーロンダリング
- マネー・ラバ
- 監視ソフトウェア
- モノカルチャー
- モノリシック・アーキテクチャ
- モンテカルロ・シミュレーション
- モリスワーム
- 最上位ビット
- マザーボード
- 移動、追加、変更
- エムピーエルエス
- エムピーオーイー
- MQTT(メッセージ・キューイング・テレメトリ・トランスポート)
- マネージド・セキュリティ・サービス・プロバイダー(MSSP)
- ムリング
- マルチクラウド戦略
- マルチクラウド環境
- マルチコア処理
- マルチコア・プロセッサー
- 多要素認証(MFA)
- マルチホーム
- マルチテナント
- マルチキャストアドレス
- マルチキャストルーター
- マルチメディア・コンテナ #VALUE!
- 多重化
- マルチプロセッサ・システム
- マルチスレッド
- ミューテックス(相互排除)
- 相互認証
- 相互排除
N
- N層アーキテクチャ
- ナイーブ・ベイズ分類器
- 名前空間
- ナローバンド
- NAS
- NATループバック
- NAT-PMP
- NATトラバーサル
- NAT(ネットワークアドレス変換)
- 知る必要の原則
- 入れ子の条件文
- ネット中立性
- ネットバイオス
- ネットキャット
- ネットフロー
- ラベル
- ネットマスク
- ネットスケーラー
- ネットセックオプス
- ネットスプリット
- ネットウォーカー・ランサムウェア
- ネットワークアクセス制御
- ネットワークアダプター
- ネットワーク管理者
- ネットワーク・オートメーション
- ネットワーク帯域幅
- ネットワークベースのIDS
- ネットワークブート
- ネットワークのボトルネック
- ネットワーク・ブリッジ
- ネットワーク構成管理
- ネットワークの混雑 #VALUE!
- ネットワーク・コンバージェンス
- ネットワーク・データベース
- ネットワークの劣化
- ネットワークの検出と応答
- ネットワーク効率
- ネットワークの暗号化
- ネットワークの列挙
- ネットワーク・フォレンジック
- ネットワークハブ
- ネットワークID
- ネットワーク情報システム
- ネットワーク・インフラ
- ネットワーク・インテリジェンス
- ネットワーク・インターフェース・カード
- ネットワーク侵入
- ネットワーク層プロトコル
- ネットワーク層
- ネットワーク管理システム
- ネットワーク監視
- ネットワーク・ノード・マネージャー #VALUE!
- ネットワーク接頭辞
- ネットワーク・プロセッサ
- ネットワークの回復力
- ネットワーク・サンドボックス
- ネットワーク・スキャン
- ネットワーク・セキュリティ・ポリシー
- ネットワーク・セキュリティ
- ネットワーク・サービス・プロバイダー
- ネットワーク・スライシング
- ネットワークソケット
- ネットワークタップ
- ネットワークテスト
- ネットワークタイムプロトコル(NTP)
- ネットワーク・トポロジー
- ネットワーク・トラフィック
- ネットワーク仮想化
- ニューラルネットワーク
- ニュースグループ
- 次のホップ
- 近距離無線通信(NFC)
- エヌエフブイ
- NIST 特別出版物
- NIST
- 自然言語処理(NLP)
- エヌマップ
- ノーログVPN
- 実行不可能メモリ
- 不揮発性メモリー
- ノンス
- 非線形性
- ノルド名
- 正規分布
- 南北交通
- ノースバウンド・インターフェイス/サウスバウンド・インターフェイス
- ノーエスキューエル
- ウイルスではない
- ノットペティア
- NPC(ノンプレイヤーキャラクター)
- NRZ(ノンリターン・ツー・ゼロ)
- NSレコード
- NTFS(新技術ファイルシステム)
- NTP増幅攻撃
- ヌーカー
- ヌル・セッション
- NULL値
O
- OAuth
- 難読化
- 物体検出
- オブジェクト指向プログラミング(OOP)
- オブジェクト・ストレージ
- 時代遅れの技術
- OCSPスタッキング
- 奇数パリティ
- オフページSEO
- 攻撃的セキュリティ
- オフライン攻撃
- オフセック
- OGNLインジェクション
- オンページSEO
- オンプレミス・インフラストラクチャー
- ワン・リング詐欺
- ワンタイムパッド
- ワンタイムパスワード
- 一方向暗号化
- オニオン・ドメイン
- オニオン・ルーティング
- オンライン・アクティヴィズム
- オンライン・バンキングのセキュリティ
- オンライン・データ・ストレージ
- オンライン・グルーミング
- オンラインプライバシー
- オンライン・レピュテーション・マネジメント
- オンライン・セキュリティ
- オープンDNSリゾルバ
- 開港
- オープンソースのセキュリティ
- オープンソース
- オープンシステム
- オープンワールド・ゲーム
- オープンフロー
- オープンID
- オープンPGP
- オープンVPN
- オペレーティング・システムの展開
- オペレーティング・システムの識別
- オペレーティングシステム
- オペレーショナル・レベル合意
- 運用技術
- オプセック
- 光学式文字認識
- 光ファイバー
- 光回線端子
- 光ネットワーク端末(ONT)
- 光伝送ネットワーク(OTN)
- 最適化アルゴリズム
- 孤児VM
- OSIモデル
- OSINT(オープンソースインテリジェンス)
- オープンさいたんパスファースト
- OTAアップデート
- 帯域外管理
- アウトオブオーダー実行
- 出力デバイス
- オーバーフィット
- オーバーレイ・ネットワーク
- オーバーラン
- オワスプ
P
- P2Pネットワーク
- サービスとしてのプラットフォーム(PaaS)
- パッケージ・マネージャー
- パケットキャプチャ
- パケット合体
- パケットフィルタリング
- パケットロス
- パケット無線 #VALUE!
- パケット
- ページファイル
- ページ速度
- ページング
- ペアプログラミング
- パン・チルト・ズーム(PTZ)カメラ
- PAP(パスワード認証プロトコル)
- 並列コンピューティング
- パラメータの改ざん
- パラメータ化されたクエリ
- ペアレンタル・コントロール
- パリティ・ビット
- パリティ・チェック
- パーサー
- ハッシュを渡す
- チケットを渡す
- パスコード
- パッシブアタック
- パッシブ光ネットワーク(PON)
- パッシブ監視
- パスフレーズ
- パスワード・クラッキング
- パスワードポリシー
- パスワードスニファ
- パスワード噴霧
- パスワード保管庫
- パスワード
- パスワードレス
- パッチパネル
- パッチ・チューズデー
- パッチ
- パターン認識
- ペイロード
- 支払い詐欺
- 決済ゲートウェイ
- PBX(プライベート・ブランチ・エクスチェンジ)
- PCIバス
- PCI DSS
- PCIeセキュリティ
- PCIe(ペリフェラル・コンポーネント・インターコネクト・エクスプレス)
- ピーク需要
- ピアリング
- 侵入テスト
- ペンテスト
- 完全な前方秘匿(PFS)
- 完璧な秘密主義
- 境界ファイアウォール
- ペリメーター・セキュリティー
- 周辺機器
- 永続的なクッキー
- 個人情報
- パーソナルファイアウォール
- パーソナルVPN
- 個人用ウェブサーバー
- パーソナライゼーション・エンジン
- ピーター
- PGP暗号化
- ファーミング
- フィッシング
- フラッシング
- PHPインジェクション
- フレーキング
- 物理的アクセス
- 物理的住所
- 物理層
- 物理的ネットワーク
- 物理的セキュリティ
- ピギーバック
- ピーアイアイ
- PIN暗号化
- ピン・フラッド
- 死のピング
- ピン・スイープ
- ピン
- パイプライン・オーケストレーション
- パイプライン
- 海賊行為
- プラットフォーム不可知論
- プラットフォームのセキュリティ
- 選手エージェンシー
- プラグイン
- ポッドスラーピング
- ポイント・オブ・プレゼンス(POP)
- POSシステム
- ポイント・ツー・ポイント・プロトコル
- ポインタ
- ポリシーベースの管理
- ポリビウス・スクエア
- ポップアップ・ウィンドウ
- ポート80
- ポートアドレス変換
- ポート転送
- ポートノッキング
- ポートミラーリング
- ポートスキャン
- ポートトリガー
- ポート
- ポータブルコンピューター
- ポータルアプリケーション
- POSマルウェア
- ポスト量子暗号
- POST(パワーオンセルフテスト)
- ポスティング
- パウリクス
- パワー・アナリシス攻撃
- 配電ユニット
- 電力線通信(PLC)
- 停電
- パワー・オーバー・イーサネット
- 電源供給装置(PSE)
- 電力サージ
- 電力使用効果
- パワードデバイス(PD)
- パワーシェル
- PPPoE
- PPTP (ポイントツーポイントトンネリングプロトコル)
- 予測分析
- 予測的データマイニング
- 予知保全
- 先取り
- ステートメント
- プレゼンテーション層
- 口実
- 主キー
- 最小驚嘆の原則
- プライバシー・バイ・デザイン
- プライバシー・コンプライアンス
- プライバシー重視のブラウザ
- プライバシー影響評価
- 個人情報保護法
- プライバシーポリシー
- プライバシーポリシー
- 個人情報保護規制
- プライバシー設定
- プライベートクラウド
- プライベート・インターネット・アクセス
- 特権の昇格
- 特権アクセス管理
- 特権アクセス・ワークステーション
- 特権ユーザー
- プロアクティブ・ディフェンス
- 確率分布
- 手続き型プログラミング
- プロセスエクスプローラ
- 中空加工
- プロセス・インジェクション
- プロセス・スケジューリング
- 製品アクティベーション
- 製品暗号
- プロダクト・キー
- 生産環境
- プロファイリング
- プログラマブルロジックコントローラ(PLC)
- プロジェクト管理ソフトウェア
- プロジェクト範囲のクリープ
- プロミスキャス・モード
- 伝搬遅延
- 専有情報
- 専用ソフトウェア
- プロトコル変換
- プロトコル・コンバーター
- プロトコル・データ・ユニット(PDU)
- プロトコルのミスマッチ
- プロトコルスタック
- プロトコル
- プロバイダーエッジ(PE)ルーター
- プロキシ認証
- プロキシサーバー
- プロキシサーフィン
- プロキシ
- 疑似コード
- ペンネーム
- 仮名化
- ピーエスエグゼック
- 公開鍵と秘密鍵
- パブリック・クラウド・インフラ
- パブリック・クラウド・ストレージ
- パブリッククラウド
- パブリックドメインソフトウェア
- パブリックIP
- 公開鍵暗号
- 公開鍵暗号化
- 公開鍵インフラ
- 公開プロキシ
- プルリクエスト
- 望ましくないプログラム (PUP)
- 紫チーム
- PvE
- PvP
- ピーダブリューエヌ
- PXEサーバー
Q
R
- レースコンディション
- ラックマウント可能
- 無線周波数(RF)スペクトラム
- RADIUS(リモート認証ダイヤルインユーザーサービス)
- RAID 5
- RAID
- レインボーテーブル
- RAMスクレイピング
- RAM
- ランサムウェア・アズ・ア・サービス(RaaS)
- ランサムウェア保険
- ラピッドスパニングツリープロトコル(RSTP)
- ラープ
- レート制限
- 役割ベースのアクセス制御(RBAC)
- アールシーフォー
- RC5
- RC6
- リレーショナルデータベース管理システム(RDBMS)
- RDP(リモートデスクトッププロトコル)
- リアルタイム・コミュニケーション
- リアルタイム・コンピューティング
- リアルタイム・データ
- リアルタイム・オペレーティング・システム(RTOS)
- リアルタイムプロトコル(RTP)
- リアルユーザーモニタリング(RUM)
- 推薦エンジン
- レコグニション
- リカバリーキー
- リカバリーモード
- 回復時間の目標
- リカレント・ニューラル・ネットワーク
- 再帰的DNSクエリー
- 赤帽ハッカー
- レッドチーム
- 再編集
- レッドハック
- 冗長性
- 冗長ハードウェア
- リファクタリング
- 参照整合性
- リファラー・ポリシー
- 地域インターネット登録
- レジストリエディタ
- レジストリ・ハイヴス
- レジストリ
- 回帰テスト
- 正規表現
- 規制遵守
- 強化学習
- リレー攻撃
- リレーサーバー
- リモートアクセスサーバー
- リモートアクセス型トロイの木馬
- リモートアクセスVPN
- リモートアクセス
- リモート管理
- 遠隔攻撃
- リモート認証
- リモートコード実行
- リモートデスクトップ
- 遠隔インフラ管理
- リモート監視・管理(RMM)
- リモート屋外ルーター
- リモート・パワー・マネージメント
- リモート・プロシージャ・コール
- リモート・センシング
- リモートシェル
- リモート・スレッド・インジェクション
- リモートワイプ
- 再生可能エネルギー
- リピーター
- リプレー攻撃
- レプリケーション
- リポジトリ
- 技術分野の代表
- レピュテーション・マネジメント
- 評判システム
- 再販市場
- 再出荷
- 常駐ウイルス
- レジデンシャル・プロキシ
- 残留リスク
- レジリエンス・テスト
- 資源の枯渇
- RPKI(リソース公開鍵基盤)
- 応答時間
- レスポンシブWebデザイン
- REST API
- 小売業のサイバーセキュリティ
- リターン指向プログラミング(ROP)
- リターン・トゥ・ゼロ(RZ)
- リバースDNS
- リバース・エンジニアリング
- リバースパス転送
- リバースプロキシ
- REvilランサムウェア
- RFC1918
- RFIDブロッキング
- RFIDスキミング
- RFIDタグ
- RFID(無線自動識別)
- リッチ・インターネット・アプリケーション
- ラインダール
- リングネットワーク
- ルーティング情報プロトコル(RIP)
- RISC(Reduced Instruction Set Computing:縮小命令セットコンピューティング)
- リスク分析
- リスク評価
- リスク・モデリング
- リスクモニタリング
- リスクツール #VALUE!
- ロボコール
- ロボティック・プロセス・オートメーション(RPA)
- 不正アクセスポイント
- 不正デバイス
- 不正DHCPサーバー
- ローグウェア
- ロールプレイングゲーム(RPG)
- ロールバックの定義
- ルートアクセス
- ルート・ブリッジ
- 根本原因分析
- 信頼の根源
- ルートサーバー
- ルートユーザー
- ルーティング
- ルートキット
- 回転するプロキシ
- ラウンドロビン
- 往復所要時間
- ルートのバタつき
- ROA(ルート・オリジン・オーソライゼーション)
- ルート中毒
- ルート要約
- ルート表
- ルーターのセキュリティ
- ルーター
- ルーティング・アルゴリズム
- ルーティングループ
- ルーティング・プロトコル
- ルーティングテーブル
- ルーティング
- ロウハンマー
- RPG
- RPO
- RS-232
- RSA(リベスト・シャミール・アドルマン)
- ラバーダックのデバッグ
- ランタイム・アプリケーション・セルフプロテクション(RASP)
- ランタイム・モニタリング
- Ryukランサムウェア
S
- S/キー
- サービスとしてのソフトウェア(SaaS)
- 妨害工作
- 同等者の同時認証(SAE)
- セーフモード
- サラミ詐欺
- 塩漬け
- 同一原産地ポリシー
- SameSite属性
- SAN(ストレージ・エリア・ネットワーク)
- サンドボックスからの脱出
- サンドボックス・ゲーム
- サンドボックス
- 静的アプリケーション・セキュリティ・テスト(SAST)
- SCADA(監視制御およびデータ収集)
- スケーラビリティ
- スケールアウト・ストレージ
- スケールアップ・ストレージ
- 詐欺
- スキャン攻撃
- スケアウェア
- スキャットネット
- スクレーパーボット
- スクリーンロック
- スクリーン研磨
- スクリーン・タイム管理
- スクリーン付きサブネット・ファイアウォール
- スクリプト・キディ
- スクリプト言語
- スクラム
- スカンソープ問題
- SDカード
- SD-WAN
- ソフトウェア定義ネットワーキング(SDN)
- 検索エンジンのインデックス化
- 季節調整
- SECaaS
- 第二者詐欺
- シークレット・キー
- セキュアブート
- 安全な接続
- セキュアクッキー
- 安全な電子取引
- 安全な飛び地
- 安全な消去
- 安全なファイル削除
- 安全なファイル転送
- セキュアなマルチパーティ計算(SMC)
- セキュアプリント
- 安全なソフトウェア開発ライフサイクル
- 安全なソフトウェア開発
- セキュリティ分析
- セキュリティ評価
- セキュリティ監査
- セキュリティ・オートメーション
- セキュリティ意識向上トレーニング
- デザインによるセキュリティ
- セキュリティ・クリアランス
- セキュリティ・コンテンツ・オートメーション・プロトコル
- セキュリティ・コントロール
- セキュリティ・ドメイン
- セキュリティ・イベント管理
- セキュリティ・グループ
- セキュリティ・ヘッダ
- セキュリティ識別子(SID)
- セキュリティ事件
- セキュリティ・キー
- セキュリティ監視システム
- セキュリティ監視
- セキュリティ・オーケストレーション
- セキュリティ・ポリシー
- セキュリティ・ソフトウェア
- セキュリティ・テスト
- 不明瞭さによるセキュリティ
- セキュリティー・トークン
- シード
- セグメント・ルーティング
- セグメント
- 自爆メール
- 自己修復ネットワーク
- 自己署名証明書
- 自立したアイデンティティ
- セマフォ
- 機密データ
- センチメント分析
- 職務の分離
- セルデス
- シリアルATA(SATA)
- シリアル通信
- シリアルポート
- シリアルサーバー
- シリアライズ脆弱性
- 連載
- サーバーファーム
- サーバーホスティング
- サーバー・メッセージ・ブロック
- サーバーの冗長性
- サーバー・セキュリティ
- サーバーサイド攻撃
- サーバーサイドリクエストフォージェリ(SSRF)
- サーバー
- サーバーレス
- サービスデスク
- サービス・レベル・アグリーメント(SLA)
- サービス・レベル・アグリーメント(SLA)
- サービスパック
- サービスチケット
- セッションクッキー
- セッション固定
- セッション・ハイジャック
- セッション開始プロトコル(SIP)
- セッション・キー
- セッション層
- セッションの永続性
- セッション・トークン
- セクストーション
- セキュアファイル転送プロトコル(SFTP)
- SHA-1
- SHA-256
- シャドーコピー
- シャドウパスワードファイル
- シャドウソックス
- シャムーン
- 共有ホスティング
- 共有IP
- 共有メモリー
- 共有プロキシ
- 共有ストレージ
- シャレンティン
- シェアウェア
- シャーク
- シェル
- シェルコード
- 左シフト
- シミングアタック
- 初段の検索エンジン
- ショールのアルゴリズム
- ショルダーサーフィン
- シロック
- サイドチャネル攻撃
- サイドジャック
- サイドローディング
- SIEM (セキュリティ情報およびイベント管理)
- シギント
- 信号増幅
- 信号の遮断
- 信号傍受
- 信号対雑音比(SNR)
- シグナリングゲートウェイ
- 信号システム7(SS7)
- シグナル分析
- シグネチャーベースの検出
- 署名検証
- SIMカードクローン
- SIMカード
- SIMスワッピング
- SIMツールキット
- 簡易ネットワーク管理プロトコル(SNMP)
- 一要素認証
- シングルサインオン(SSO)
- SIPプロキシ #VALUE!
- SIP URI(統一資源識別子)
- 現地調査
- スキマー
- スマート電球
- スマートカード
- スマート契約
- スマートグリッド #VALUE!
- スマートホームテクノロジー
- スマートホーム
- スマートメーター
- SMIME
- スミッシング
- SMS傍受
- SMSスプーフィング #VALUE!
- スマーフ・アタック
- スマーフィング
- スネークマルウェア
- スニーカーボット
- スニーカーネット
- SNMPトラップ
- SNMPv3 #VALUE!
- 鼻を鳴らす
- スノーシュー・スパム
- サービスとしてのSOC
- SOC(セキュリティ・オペレーション・センター)
- ソーシャル・エンジニアリング
- ソーシャル・プロファイリング
- ソケット
- ソクミント
- ソフトコピー
- ソフトリブート
- ソフトリフティング
- ソフトウェア保証
- ソフトウェアのバグ
- ソフトウェア構成分析(SCA)
- ソフトウェア定義インフラ #VALUE!
- ソフトウェア開発ライフサイクル(SDLC)
- ソフトウェア使用許諾契約
- ソフトウェアライセンス
- ソフトウェアパッケージ
- ソフトウェア著作権侵害
- ソフトウェアリポジトリ
- ソフトウェア・セキュリティ #VALUE!
- ソースコード
- スパムフィルター
- スパム
- スパムボット
- スパニングツリープロトコル
- 空間データ
- スピアフィッシング
- スペクター
- 投機的実行
- SPF(送信者ポリシーフレームワーク)
- SPI(シリアル・ペリフェラル・インターフェース)
- スプリットDNS
- スプリット・ホライズン
- スプーフィング
- スプール
- スパイ・アイ
- スパイウェア
- SQLインジェクション
- 構造化クエリー言語(SQL)
- SSD(ソリッド・ステート・ドライブ)
- SSHキー
- SSH(セキュアシェル)
- SSID #VALUE!
- SSLオフロード
- SSLストリッピング
- SSL VPN
- SSL(セキュア・ソケット・レイヤー)
- スタック・カナリア
- スタック・スマッシング
- スタックトレース #VALUE!
- ステークホルダー・エンゲージメント
- ストーカーウェア
- 標準ACL
- スター・ネットワーク
- STARTTLS
- 州
- ステートフル・ファイアウォール
- ステートフル・パケット・インスペクション
- 静的解析
- 静的データ
- 静的IP
- スタティックNAT
- スタティック・ルーティング
- 静的ウェブサイト
- ステルスマルウェア
- ステルスウイルス
- ステルスVPN
- ステガナリシス
- STEM
- スティッキービット
- スティッキーセッション
- STIXとTAXII
- 確率的勾配降下法 #VALUE!
- サービスとしてのストレージ
- ストレージ・オートメーション
- ストレージ容量
- 記憶装置
- インターネットプロトコルによるストレージ
- ストレージ仮想化
- ストームワーム
- ストリーム暗号
- ストリーム処理
- ストリーミング・ネットワーク・テレメトリー
- ストレステスト
- 強固な認証
- 構造化ケーブリング
- 構造化データ
- 構造化された予測
- 構造化プログラミング
- 構造化
- スタブ・ネットワーク
- スタン
- スタックスネット
- サブドメイン買収
- サブネットマスク
- サブネット
- サブスクリプション・ベースのモデル
- 換字式暗号
- サブタイピング
- スーパークッキー
- スーパーサーバー
- スーパーコンピューティング
- スーパーキー
- スーパーネット
- 重ね合わせ
- スーパーユーザー
- 教師あり学習
- サプライチェーン
- 監視カメラ
- 監視資本主義
- モニタリング
- svchost.exe #VALUE!
- スイッチ
- スイッチング・ファブリック
- スイッチング・ループ
- シビル攻撃
- シンビアン
- シンボリックリンク
- 対称暗号
- 対称鍵アルゴリズム
- SYNクッキー
- SYN洪水
- 同期
- 同期光ネットワーキング
- 同期伝送
- 合成データ
- 合成ID詐欺 #VALUE!
- 合成モニタリング
- シスインターナルズ
- シスログ
- シスモン
- システムバス
- システム・クラッシュ
- システムファイル #VALUE!
- システム移行
- システムの回復
- システム・セキュリティ
- システムテスト
#VALUE!
- タブナビング
- 戦術・技術・手順(TTPs)
- テールゲーティング
- テイント分析
- 耐タンパー性
- 改ざん攻撃
- 標的型攻撃
- ターピッティング
- タスクマネージャー
- TCPハンドシェイク
- ティーシーピー・アイピー
- TCPリセット攻撃
- TCPラッパー
- TCP(伝送制御プロトコル) #VALUE!
- ティアドロップ・アタック
- 技術サポート詐欺
- 技術的負債
- 通信機器
- 電気通信詐欺
- 通信インフラ
- 電気通信セキュリティ #VALUE!
- 遠隔医療セキュリティ
- テレメトリー
- 電話サービス拒否(TDoS)
- テルネット
- テンペストシールド
- テンペスト
- テンプレート注入
- ターミナルアダプター
- ターミナル・エミュレーション
- ターミナルマスターキー
- ターミナル・ノード・コントローラー
- ターミナル
- 利用規約 (TOS)
- テロの脅威
- テスラークリプト
- テザリング
- テキストマイニング
- キル・チェーン
- シッククライアント
- シンクライアント
- 第三者評価機関(C3PAO)
- 第三者クッキー
- 第三者リスク管理
- スラッシング
- スレッドの優先順位
- スレッド飢餓
- スレット・アクター
- 脅威の評価
- 脅威ハンティング
- 脅威インテリジェンス
- 脅威の状況
- 脅威のモデリング
- 脅威のモニタリング
- スロットル
- スループット
- 例外のスロー
- サムドライブ
- チケット付与チケット(TGT)
- タイガー・チーム
- 時限爆弾
- 時分割多重化
- タイム・ドリフト
- 時系列分析
- 時間同期
- タイムスタンプ分析
- タイムストンプ
- タイミング攻撃
- タイミング・チャンネル
- TLD(トップレベルドメイン)
- TLS (トランスポート・レイヤー・セキュリティ)
- TOCTOU攻撃
- トークン認証
- トークン・リング
- トークン化
- ツールキット
- トップダウン設計
- トピックモデリング
- トーア
- 激流
- タッチID
- トレースルート
- トラッキングピクセル
- トラッキング
- トラフィック分析
- 交通工学
- トラフィックの最適化
- トラフィック・リダイレクト
- トラフィック・シェーピング
- 取引ロンダリング
- トランザクション
- 取引データ
- トランザクション/秒
- トランシーバー
- トランスコーディング
- トランセック
- トランジット・ネットワーク
- 送信機
- 透明ブリッジ
- 透明なプロキシ
- トランスポンダー
- トランスポート層プロトコル
- トランスポート層
- 転置式暗号
- トライアルウェア
- トリックボット
- ファイル転送プロトコル
- トロイの木馬
- トローリング
- 真のポジティブ
- トランク
- 信頼スコア
- トラステッド・コンピューティング
- トラステッド・プラットフォーム・モジュール(TPM)
- 信頼できるAI
- 真理値表
- トライ・キャッチ・ブロック
- TTL(生存時間)
- トンネル工事
- 二段階コミット
- タイプ1 ハイパーバイザー
- タイプキャスティング
- タイポスクワッティング
U
- U2F
- UART(ユニバーサル非同期レシーバ・トランスミッタ)
- ユビキタス・コンピューティング
- UDPフラッド
- UDPホール・パンチング
- UDP(ユーザーデータグラムプロトコル)
- UEBA
- UEFIパスワード
- UEFIルートキット
- UEFI(統合拡張ファームウェアインターフェース)
- 不正アクセス
- 不確実性モデリング
- 無意識のバイアス
- アンダーフィット
- ユニキャストアドレス
- ユニキャスト
- ユニコード
- ユニファイド・コミュニケーション
- ユニファイド・コンピューティング・システム
- ユニファイド・モニタリング
- 統一リソース名(URN)
- 無停電電源装置(UPS)
- 単体テスト
- ユニックス
- 不明なホスト
- ラベルなしデータ
- アンマネージド・スイッチ
- 非構造化データ
- 教師なし学習
- 更新
- アップンピー
- 統一資源識別子(URI)
- URLフィルタリング
- URLハイジャック
- URLインジェクション
- URLリダイレクト攻撃
- ユニフォーム・リソース・ロケーター(URL)
- ユーザビリティ・テスト
- USBコンドーム
- USBデータブロッカー
- USBデバッグ
- USBドライブ・バイ・アタック
- USBドロップ攻撃
- USBフラッシュドライブ
- USBフィッシング
- USBポート
- USB制限モード
- USBラバーダッキー
- USB
- アフターフリー
- ユーズネット
- ユーザー受入テスト(UAT)
- ユーザーアクセス制御
- ユーザーアカウント制御
- ユーザーエージェント
- ユーザー認証
- ユーザー中心のセキュリティ
- ユーザーの同意
- ユーザー・エクスペリエンス(UX)
- ユーザーインターフェース(UI)
- ユーザーのプロビジョニング
- ユーザー名
- UTF-8
- UTMネットワーク
- ユーユーアイディー
- UXSS
V
- V2Rayプロトコル
- ヴァンパイア・タップ
- ヴァン・エック・フリーキング
- バニティ・ドメイン
- ブイピーピーイー
- 車両対インフラ
- 車両対車両(V2V)
- 車両アドホックネットワーク(VANETs)
- ベンダー・ロックイン
- ベンダー・セキュリティ
- ベリチップ
- 検証可能な資格
- バージョン管理
- ビデオ分析
- ビデオ監視
- 仮想アドレス
- 仮想デスクトップインフラ
- 仮想環境
- 仮想ファイアウォール
- 仮想ホスト
- 仮想IPアドレス
- 仮想マシンのマイグレーション
- VMスプロール
- 仮想マシン(VM)
- 仮想専用LANサービス
- 仮想ルーティングとフォワーディング
- 仮想ストレージ・エリア・ネットワーク(VSAN)
- 仮想スイッチ
- 仮想端末
- 仮想化セキュリティ
- 仮想化
- ウイルス
- ビッシング
- 来場者ベースのネットワーキング
- VLANホッピング
- VLANトランキング・プロトコル
- VLAN(仮想ローカルエリアネットワーク)
- VLSM
- VMエスケープ
- ブイエムエム
- 音声アシスタント
- 音声侵入防止システム
- ボイドポインタ
- ボイップ
- 揮発性メモリー
- ボラティリティ
- 電圧変動
- VPNアプライアンス
- VPN認証
- VPNコンセントレータ
- VPNファイアウォール
- VPNゲートウェイ
- VPNハードウェア
- VPNログポリシー
- VPNプロトコル
- VPNセキュリティ
- VPNトークン
- 仮想プライベートネットワーク(VPN)
- VPNaaS
- 仮想専用サーバー(VPS)ホスティング
- vRealizeオートメーション
- 脆弱性評価
- 脆弱性の開示
- 脆弱性管理
- 脆弱性スキャナー
- 脆弱性
W
- ワビット
- ウェブアプリケーションファイアウォール(WAF)
- ウェイクオンLAN(WoL)
- 財布
- WANアグリゲーション
- WANミニポート
- WANオプティマイザ
- WANポート
- ワン
- 戦争運転
- 戦争テキスト
- ウォーチウォーキング
- ウォーディアリング
- ウォードライビング
- ワレズ
- ウォームブーツ
- ウォーシップ
- ウォーウォーキング
- ウォーターフォールモデル
- 水飲み場攻撃
- 電子透かし
- 波長分割多重(WDM)
- ウェアラブル・コンピューター
- ウェブアクセス管理
- ウェブ認証管理
- ウェブ・ビーコン
- ウェブブラウザのセキュリティ
- ウェブコンテンツ管理
- ウェブクローラ
- ウェブフィルタリング
- ウェブホスティング
- ウェブ保護
- ウェブ・セキュリティ・ゲートウェイ
- ウェブサーバー
- ウェブシェル
- ウェブフック
- ウェブサイトの改ざん
- WEPクラック
- WEP(有線同等プライバシー)
- 捕鯨
- 内部告発者
- ホワイトボックステスト
- ホワイトハット・ハッカー
- ホワイトボックス暗号
- ホワイトリスト
- Wi-Fi 6(802.11ax)
- Wi-Fi Direct
- Wi-Fiエクステンダー
- Wi-Fiセキュリティ
- Wi-Fiスニッフィング
- ワイルドカード証明書
- ワイルドカード文字
- ウィンドウ
- Windowsデプロイメント・サービス
- Windowsイベントログ
- Windowsリモート管理
- Windowsセキュリティ
- Windowsサービス
- ワイパー
- 振り込め詐欺
- 有線ネットワーク
- ワイヤーガード
- 無線アクセスポイント
- ワイヤレスブリッジ
- ワイヤレス・ブロードバンド
- ワイヤレス暗号化
- ワイヤレス・フィデリティ
- 無線侵入検知システム(WIDS)
- 盗聴
- WLANセキュリティ
- WLAN(無線LAN)
- WMIの悪用
- WMNネットワーク
- 単語サイズ
- ワークフローの自動化
- ワークステーション
- ワールド・ワイド・ウェブ(WWW)
- ワーム
- WPA(Wi-Fiプロテクトアクセス)
- WPAN