사이버보안 용어집
A
- A/B Testing
- A Record
- ABEND
- 가속화된 모바일 페이지
- 사용 가능 정책
- 액세스 제어 항목
- 액세스 제어 목록 (ACL)
- 액세스 제어
- 액세스 계층
- 액세스 관리
- 액세스 포인트 이름
- 액세스 포인트
- 액세스 토큰
- 접근성
- 계정 탈취
- 계정 도용
- ACID
- 활성화 코드
- 능동 공격
- 액티브 콘텐츠
- 능동 방어
- 액티브 디렉터리
- 능동 감시
- ActiveX
- 애드블로커
- 광고 사기
- 애드혹 네트워크
- 적응형 인증
- 주소 버스
- 주소 공간
- ADFGVX 암호
- 관리자 권한
- 고급 회피 기법
- 고급 계량 인프라
- 적대적 공격
- 적대적 그룹 명명
- 애드웨어
- AES-256
- AES (Advanced Encryption Standard)
- 제휴 마케팅
- AFTS
- 집계 공격
- 애자일 비즈니스
- 애자일 개발
- AI 편향
- AI 윤리
- 사이버 보안의 AI
- AI 보안
- AI TRiSM
- AIOps
- 에어 갭
- 공기 흐름 관리
- AJAX (Asynchronous JavaScript and XML)
- 경고 피로
- 알고리즘
- 알고리즘 공정성
- 허용 목록
- 알파 테스트
- 알파고
- 영문자 숫자 비밀번호
- 대체 라우팅
- 아마존 웹 서비스 (AWS)
- 증폭 공격
- 아날로그 컴퓨터
- 분석 마비
- 안드로이드 패키지 키트
- 앵글러 피싱
- Anna Kournikova 바이러스
- 이상 탐지
- 데이터베이스의 이상
- 익명성
- 익명화
- 익명화 도구
- 익명 전화 거부
- 익명의 해커
- 익명 프록시
- 익명 신고
- 응답-시도 비율
- 안티-멀웨어
- 안티 패턴
- 안티 피싱 서비스
- 스팸 방지
- 안티 스파이웨어
- 안티바이러스 스캐너
- 안티바이러스
- 애니캐스트
- API Keys
- API (Application Programming Interface)
- 앱 권한
- 앱 스토어
- 애플리케이션 가속
- 애플리케이션 인식
- 애플리케이션 중심 인프라
- 애플리케이션 클라이언트
- 애플리케이션 제어
- 애플리케이션 딜리버리 컨트롤러
- 애플리케이션 전송 네트워크
- 애플리케이션 제공
- 애플리케이션 배포
- 애플리케이션 게이트웨이
- 애플리케이션 호스팅
- 애플리케이션 계층
- 애플리케이션 수준 게이트웨이
- 애플리케이션 로그
- 애플리케이션 관리
- 애플리케이션 성능 모니터링
- 응용 프로그램
- 애플리케이션 프로그래밍 인터페이스
- 애플리케이션 보안
- 애플리케이션 서버
- 애플리케이션 가상화
- 지능형 지속 위협 (APT)
- 임의 코드 실행
- 아카이빙
- 영역 경계 라우터
- 산술 논리 장치
- 산술 오버플로우
- ARM 프로세서
- ARP 스푸핑
- ARP
- ARPANET
- 인공지능
- AS1 (Applicability Statement 1)
- AS2 (Applicability Statement 2)
- ASCII
- ASLR
- 어셈블러
- 자산 관리
- 비대칭 암호화
- 비동기 전송 모드
- 비동기 전송
- 아트바시 암호
- ATM 잭팟팅
- ATM 보안
- 공격 시그니처
- 공격 표면
- 공격 분류
- 공격 벡터
- 속성 기반 접근 제어 (ABAC)
- 속성-값 쌍
- 귀속 문제
- 경매 사기
- 감사 로그
- 감사 추적
- 증강 지능
- 인증 프로토콜
- 인증 서버
- 인증
- 인가 코드
- 인가
- 승인된 송금 사기
- 자동 안내 시스템
- 자동화 테스트
- 자동 전화 분배기 (ACD)
- 자동 콘텐츠 인식
- 자동 반복 요청
- 자동화 플랫폼
- 자동화
- 자가 네트워크
- 자율 지능
- 자율 시스템
- 자율 주행 차량
- 오토런 웜
- Azure Active Directory (Azure AD)
B
- 백본 영역
- 백도어
- 백홀
- 백포팅
- 역전파
- 백트래킹
- 백업 및 복구
- 백업 as a Service
- 백업 (n.)
- 하위 호환성
- BACnet
- 불량 섹터
- BadUSB
- 미끼 공격
- Bak 파일
- 균형 성과표
- 대역폭 집약적 활동
- 대역폭 관리
- 대역폭 측정기
- 대역폭 도용
- 대역폭
- 뱅크 드롭
- 뱅커 트로이 목마
- 베어메탈 프로비저닝
- 기본 주소
- 베이스보드 관리 컨트롤러
- 기준 구성
- 기준 설정
- 기본 인증
- 배스천 호스트
- 배치 처리
- 보드율
- Bcrypt
- 비컨닝
- 베어러 프로토콜
- 행동 분석
- 행동 기반 탐지
- 행동 모니터링
- 벨-라파둘라 모델
- 베타 테스트
- BGP
- BGPsec
- 비바 모델
- 빅 데이터
- BIN 공격
- 바이너리 코드 분석
- 이진 코드
- 이진
- 생체 인식 데이터
- 생체 인식 스캐너
- 바이오메트릭 스푸핑
- 생체 인식
- BIOS 비밀번호
- BIOS 루트킷
- BIOS
- 이중 위상 인코딩
- 생일 공격
- 비트 오류율
- 비트 플리핑 공격
- Bit
- 비트버킷
- BitLocker
- 비트레이트
- 비트 연산
- 블랙 햇 해커
- 블랙 햇 SEO
- BlackEnergy
- 블랙홀링
- 블랙리스트
- Bladabindi
- 블레이드 서버
- 혼합 위협
- 블로트웨어
- 블록 암호
- 블록 크기
- 블록 스토리지
- 블록체인
- 차단 목록
- 블루 햇 해커
- 블루 필 공격
- 블루 스크린 오브 데스 (BSoD)
- 블루 팀
- BlueBorne
- 블루버깅
- 블루재킹
- 블루스나핑
- 블루투스 해킹
- 블루투스 스니핑
- 블루투스
- 보곤 필터링
- 봉주르 프로토콜
- 불 대수
- 부울 논리
- 부울 연산자
- 부팅 디스크
- 부트 이미지
- 부트 섹터 바이러스
- 부팅 가능 USB
- 부터
- 부트킷
- 부트로더
- 봇 허더
- 봇 완화
- 봇
- 봇넷
- 이탈률
- 경계 보호
- 브리지 프로토콜 데이터 단위 (BPDU)
- 분기 예측
- 브랜칭과 병합
- 브랜드 장악
- 브리킹
- 브리지 ID
- 브리지 모드
- 전력선 기반 광대역
- 브로드밴드 라우터
- 브로드밴드
- 브로드캐스트 주소
- 브로드캐스트 도메인
- 브로드캐스트 스톰
- 방송
- 액세스 제어 우회
- 인증 취약점 공격
- 브라우저 확장 프로그램
- 브라우저 하이재커
- 브라우저 격리
- 브라우저 샌드박싱
- 무차별 대입 공격
- 버퍼 오버플로우
- 버그 바운티 프로그램
- 버그
- 빌딩 자동화 시스템 (BAS)
- 대량 데이터 전송
- 총알 카메라
- 버스 중재
- 버스 네트워크
- 비즈니스 연속성
- 비즈니스 이메일 침해
- 비즈니스 인텔리전스
- 비즈니스 프로세스 자동화
- 비즈니스 프로세스 관리 (BPM)
- BYOD (Bring Your Own Device)
- 바이트
- 비잔틴 장애 허용
- 번들링
C
- C&C 서버
- 캐시 제거
- 캐시 히트
- 캐시 무효화
- 캐시 메모리 공격
- 캐시 메모리
- 캐시 미스
- 캐시 서버
- 캐싱 프록시
- 캐싱
- 시저 암호
- 통화 상세 기록
- 통화 라우팅
- 호출 스택
- 행동 유도 (CTA)
- 캠퍼스 지역 네트워크
- 카나리아 토큰
- 정식 이름
- 용량 계획
- CAPTCHA
- 캡티브 포털
- 플래그 획득 (CTF)
- 카버프
- 카드 구매 승인
- 카드 테스트
- 기수
- 카딩
- 캐리어 이더넷
- 캣피싱
- 캘리포니아 소비자 개인정보 보호법 (CCPA)
- CCTV
- CDN (Content Delivery Network)
- CDR 분석
- 셀룰러 재밍
- 셀룰러 네트워크 보안
- 셀룰러 네트워크
- 검열 우회
- 검열
- CEO 사기
- Cerber 랜섬웨어
- 인증 기관 (CA)
- 인증서 기반 인증
- 인증서 관리
- 인증서 고정
- 인증서 폐기
- CGNAT
- ChaCha20
- 체핑과 윈노잉
- 증거 인수인계
- 변경 관리
- 변경 관리
- 챌린지 핸드셰이크 인증 프로토콜 (CHAP)
- 문자 인코딩
- 문자 집합
- 차지웨어
- 챗봇
- 체크인/체크아웃
- 체크섬
- 아동 착취
- 선택 평문 공격
- 지속적 통합/지속적 배포 (CI/CD)
- CIDR
- CIEM
- 암호 모음
- 암호문
- 회로 수준 게이트웨이
- 회선 교환
- CIS Controls
- 복잡 명령어 집합 컴퓨팅 (CISC)
- Cisco IOS
- 시민 자유
- 클락-윌슨 모델
- 클래스 A IP 주소
- 클래스 B IP address
- 클래스 C IP address
- 클래스 D IP address
- 클래스 E IP address
- 서비스 등급
- 클래스풀 네트워크
- 기밀 정보
- 클린 코드
- 클린 사기
- 클린 설치
- 클릭 사기
- 클릭재킹
- 클릭티비즘
- 클라이언트-서버 모델
- 클라이언트-서버 네트워크
- 클라이언트 측 공격
- 클로킹
- 클럭 속도
- 클로킹
- Clop 랜섬웨어
- 클로즈드 소스
- 폐쇄 시스템
- 클라우드 아키텍처
- 클라우드 아카이빙
- 클라우드 서비스
- 클라우드 공격
- 클라우드 자동화
- 클라우드 백업
- 클라우드 기반 슈퍼컴퓨팅
- 클라우드 협업
- 클라우드 컴퓨팅
- 클라우드 컨테이너
- 클라우드 데이터 플랫폼
- 클라우드 데이터베이스
- 클라우드 포렌식
- 클라우드 호스팅
- 클라우드 인프라
- 클라우드 마이그레이션
- 클라우드 네트워킹
- 클라우드 운영 체제
- 클라우드 보안 상태 관리
- 클라우드 보안
- 클라우드 서버
- 클라우드 스토리지
- 클라우드 VPN
- 클라우드 VPS
- CWPP
- 클라우드트러스트 프로토콜
- CLSID
- 클러스터 분석
- 클러스터 컨트롤러
- 클러스터링
- CNAPP
- 코로케이션
- COBIT
- 코드 컴파일
- 코드 생성기
- 코드 인젝션
- 코드 관리
- 코드 모핑
- 코드 최적화
- 코드 리뷰
- 코드 서명
- 코드 스멜
- 코덱
- 코딩
- 인지 컴퓨팅
- 콜드 부트
- 콜드 데이터
- 콜드 사이트
- 협업 도구
- 협업 필터링
- 협업 소프트웨어
- 충돌 도메인
- 충돌
- COM 개체
- COMINT
- 지휘 및 통제 (C2)
- 명령 실행
- 명령어 삽입
- 명령줄 인터페이스
- 명령줄 셸
- 커밋
- 커밋 정보 속도
- 통신 시스템
- 호환성 테스트
- 호환성
- 컴파일러 최적화
- 컴파일러
- 컴플라이언스 감사
- 컴플라이언스 프레임워크
- 컴플라이언스 관리
- 컴포넌트 기반 개발
- 압축 파일
- 압축
- 컴퓨팅 플랫폼
- 컴퓨팅 보안
- 컴퓨터 오작동
- 컴퓨터 네트워크 방어
- 컴퓨터 네트워크 운영
- 컴퓨터 시스템
- 컴퓨터 바이러스
- 컴퓨터 비전
- COMSEC
- 동시성 제어
- 동시성
- 상태 기반 유지보수
- 조건문
- Conficker
- 구성 파일
- 구성 관리
- 갈등 해결
- 커넥티드 차량 기술
- 커넥티드 차량
- 연결 지향 프로토콜
- 비연결형 프로토콜
- 합의 알고리즘
- 합의 메커니즘
- 동의 관리
- 상수 시간 알고리즘
- 소비자 전자제품
- 비접촉 결제
- 컨테이너 브레이크아웃
- 컨테이너 포맷
- 컨테이너 격리
- 컨테이너 스캐닝
- 컨테이너 보안
- 컨테이너화
- 콘텐츠 기반 필터링
- 콘텐츠 암호화
- 콘텐츠 필터링
- 콘텐츠 관리 시스템
- 콘텐츠 스크래핑
- 콘텐츠 보안 정책
- 컨텍스트 인식 인증
- 컨텍스트 전달 아키텍처
- 컨트롤 버스
- 제어 흐름
- 통제 프레임워크
- 제어 네트워크
- 컨트롤 플레인
- 제어 구조
- 제어 장치
- 컨버지드 인프라
- 대화 가로채기
- 전환율 최적화 (CRO)
- 쿠키 암호화
- 쿠키 해시
- 쿠키 변조
- 쿠키 스터핑
- 쿠키 탈취
- 쿠키
- 복사-붙여넣기 위험
- 복사 방지
- 저작권 침해
- 코어봇
- 상관 공격
- 교차 출처 리소스 공유 (CORS)
- 위조 소프트웨어
- 국가 코드 최상위 도메인
- 은닉 채널
- CPU 바운드
- CPU 캐시
- CPU 경합
- CPU 코어
- CPU 파이프라인
- CPU 스케줄링
- CPU 활용률
- CPU (Central Processing Unit)
- 크래커
- 크래시 덤프
- 순환 중복 검사 (CRC)
- 자격 증명 수집
- 크리덴셜 스터핑
- 자격 증명
- 신용 동결
- 신용 모니터링
- 신용 보고서
- 크리퍼 바이러스
- 크립웨어
- 위기 관리
- 핵심 인프라 보호
- 핵심 인프라
- CRLF 인젝션
- 국경 간 데이터 전송
- 크로스 브라우저 테스트
- 크로스 프레임 스크립팅
- 교차 기능 팀
- 크로스 플랫폼
- 크로스오버 케이블
- 암호 해석
- CryptBot
- 크립토 멀웨어
- 크립토 슈레딩
- 암호화폐 채굴
- 암호화폐
- 암호 알고리즘
- 암호학적 공격
- 암호학적 해시
- 암호 키
- 암호 프로토콜
- 암호 기법
- 암호학적 취약점
- 암호학
- 크립토재킹
- 암호 시스템
- 크립토바이러스
- 크립토월
- CSCW
- CSIRT
- 사이트 간 요청 위조 (CSRF)
- CTB locker
- 큐레이션
- 커스텀 ROM
- 고객 엣지 라우터
- CVE
- CVSS
- 사이버 귀속
- 사이버 커뮤니케이션
- 사이버 기만
- 사이버 포렌식
- 사이버 괴롭힘
- 사이버 위생
- 사이버 사고
- 사이버 보험
- 사이버 작전
- 사이버-물리 공격
- 사이버-물리 시스템
- 사이버 사략 행위
- 사이버 레인지
- 사이버 복원력
- 사이버 안전
- 사이버 위협 분석
- 사이버 반달리즘
- 사이버 자경단
- 사이버 공격
- 사이버 괴롭힘
- 사이버 범죄
- 사이버 명예훼손
- 사이버 로커
- 사이버 보안 인식
- 사이버 보안 대회
- 사이버 보안 생태계
- 사이버 보안 성숙도 모델 인증
- 사이버 보안 조치
- 사이버 보안 메시
- 사이버 보안 정책
- 사이버 보안 위험
- 사이버 보안 표준
- 사이버 보안
- 사이버 공간
- 사이버스쿼팅
- 사이버 스토킹
- 사이버 테러리즘
- 사이버 위협
- 사이버 전사
- 공용 Wi-Fi의 사이버 보안 위험
D
- 데몬
- 데이지 체인 라우터
- 댕글링 포인터
- 다크 파이버
- 다크 패턴
- 다크 웹
- 다크호텔
- 다크넷 마켓플레이스
- 데이터 액세스
- 데이터 수집
- 데이터 관리
- 데이터 집계
- 데이터 분석
- 데이터 자산
- 데이터 저장 시 암호화
- 정지 상태 데이터
- 데이터 감사
- 데이터 가용성
- 데이터 뱅크
- 데이터 차단
- 데이터 블록
- 데이터 유출 보험
- 데이터 유출
- 데이터 버스
- 데이터 센터 냉각
- 데이터 센터 설계
- 데이터 센터 효율성
- 데이터 센터 인프라 관리 (DCIM)
- 데이터 센터 프록시
- 데이터 센터 랙
- 데이터 센터 스토리지
- 데이터 센터 등급
- 데이터 센터 가상화
- 데이터 센터
- 데이터 중심 보안
- 데이터 분류
- 데이터 정제
- 데이터 정리
- 데이터 일관성
- 데이터 변환
- 데이터 손상
- 데이터 관리자
- 데이터 중복 제거
- 데이터 정의 언어 (DDL)
- 데이터 조작
- 데이터 다이오드
- 데이터 기반
- 데이터 암호화 키 (DEK)
- 데이터 암호화 표준 (DES)
- 데이터 입력
- 데이터 삭제
- 데이터 교환
- 데이터 실행 방지 (DEP)
- 데이터 흐름 분석
- 데이터 흐름 모델
- 데이터 거버넌스 프레임워크
- 데이터 거버넌스
- 데이터 은닉
- 전송 중인 데이터
- 전송 중 데이터
- 데이터 통합
- 데이터 무결성
- 데이터 인텔리전스
- 데이터 키
- 데이터 레이크
- 데이터 유출
- 데이터 라이프사이클 관리
- 데이터 링크 계층
- 데이터 지역화
- 데이터 로깅
- 데이터 유실 방지
- 데이터 손실
- 데이터 조작 언어
- 데이터 조작
- 데이터 마켓플레이스
- 데이터 마스킹
- 데이터 마이그레이션
- 데이터 최소화
- 데이터 마이닝
- 데이터 정규화
- 데이터 소유자
- 데이터 플레인
- 데이터 중독
- 데이터 프라이버시
- 데이터 프로파일링
- 데이터 보호 책임자 (DPO)
- 데이터 보호 정책
- 데이터 품질 관리
- 데이터 품질
- 데이터 복구
- 데이터 중복
- 데이터 잔류
- 데이터 보존 법률
- 데이터 보존
- 데이터 검색
- 데이터 소거
- 데이터 보안
- 데이터 분리
- 데이터 소스
- 데이터 주권
- 데이터 스튜어드
- 데이터 주체
- 데이터 단말 장비
- 데이터 탈취
- 데이터 전송
- 데이터 전송
- 데이터 유형
- 데이터 검증
- 데이터 볼팅
- 데이터 검증
- 데이터 시각화
- 데이터 웨어하우스
- 데이터 삭제
- 데이터베이스 백업
- 데이터베이스 제약 조건
- 데이터베이스 인덱싱
- 데이터베이스 최적화
- 데이터베이스 복제
- 데이터베이스 스키마
- 데이터베이스 보안
- 데이터화
- 데이터그램
- 데이터 저장소
- 데이터베이스 관리 시스템 (DBMS)
- Dcs1000
- DD-WRT
- DDoS (Distributed Denial of Service)
- DDR3
- DDR4
- 데드 박스 포렌식
- 데드 코드
- 디버그 기호
- 디버거
- 디캡슐레이션
- 탈중앙화
- 탈중앙화 애플리케이션 (DApp)
- 분산 식별자 (DIDs)
- 분산 네트워크
- 분산 시스템
- 탈중앙화 웹
- 비밀 해제
- 디코딩
- 데코히런스
- 미끼
- 복호화 알고리즘
- 전용 인터넷 액세스
- 전용 IP
- 전용 서버
- 딥 러닝
- 딥 패킷 검사 (DPI)
- 딥 웹
- 딥페이크
- 기본 게이트웨이
- 기본 비밀번호
- 심층 방어
- 국방 산업 기반 (DIB)
- 우회 라우팅
- 델타 규칙
- 수요 반응
- 디멀티플렉싱
- 비정규화
- 디옵스케이트
- 의존성 주입
- 종속성
- 사용 중단
- 역직렬화
- 결정론적 시스템
- 개발자 옵션
- 디바이스 핑거프린팅
- 디바이스 관리
- DevOps
- DevSecOps
- DFIR
- DHCP 공격
- DHCP 프록시
- DHCP 스누핑
- DHCP
- 다이얼업 연결
- 대화 상자
- 사전 공격
- 차등 백업
- 차분 오류 분석 공격
- 디퍼렌셜 맨체스터 인코딩
- 차등 프라이버시
- 디피-헬먼
- 다이제스트 인증
- 디지털 자산 관리
- 디지털 인증서
- 디지털 시민의식
- 디지털 커뮤니케이션
- 디지털 컴퓨터
- 디지털 데이터
- 디지털 디톡스
- 디지털 디스토피아
- 디지털 봉투
- 디지털 증거
- 디지털 흔적
- 디지털 경험 모니터링
- 디지털 지문
- 디지털 발자국
- 디지털 거버넌스
- 디지털 신원
- 디지털 유산
- 디지털 최적화
- 디지털 성과 관리
- 디지털 보존
- 디지털 서명 알고리즘
- 디지털 서명
- 디지털 스위치
- 디지털 트윈
- 디지털 지갑
- 디지털 워터마킹
- 디지털화
- 디지털화
- 다익스트라 알고리즘
- 직접 연결
- 디렉터리 트래버설 공격
- 더티 비트
- 디스어소시에이션 공격
- 재해 복구 서비스 (DRaaS)
- 재해 복구
- 임의 접근 제어
- 허위 정보
- 디스크 기반 스토리지
- 디스크 클로닝
- 디스크 조각 모음
- 디스크 포렌식
- 디스크 파티셔닝
- 디스크 스크러빙
- 거리 벡터
- 왜곡 프록시
- 분산 컴퓨팅
- 분산 에너지 자원 (DER)
- 분산 방화벽
- 분산 원장 기술 (DLT)
- 분산 네트워크
- 분산 시스템
- 다양한 라우팅
- 사이버 보안의 다양성
- DKIM (DomainKeys Identified Mail)
- DLL 하이재킹
- DLL 인젝션
- DMA 공격
- DMA (Direct Memory Access)
- DMCA
- 비무장 지대 (DMZ)
- DNS AAAA record
- DNS 차단
- DNS 캐시
- DNS 클라이언트
- DNS 암호화
- DNS 페일오버
- DNS 필터링
- DNS 방화벽
- DNS 플러싱
- DNS 하이재킹
- DNS hosting
- DNS 부하 분산
- DNS MX 레코드
- DNS 포트
- DNS 전파
- DNS 프록시
- DNS PTR 레코드
- DNS 조회
- DNS 리바인딩 공격
- DNS 레코드
- DNS 이중화
- DNS 리플렉션 공격
- DNS 라운드 로빈
- DNS 싱크홀
- DNS SOA 레코드
- DNS SPF 레코드
- DNS 스푸핑
- DNS SRV 레코드
- DNS TTL
- DNS 터널링
- DNS TXT 레코드
- DNS 존
- DNS (Domain Name System)
- DNSSEC
- 도커 보안
- Docker
- 문서 관리 시스템 (DMS)
- 문서 버전 관리
- 도메인 관리자
- 도메인 컨트롤러
- 도메인 섀도잉
- 도메인 스푸핑
- 도메인
- 도네이션웨어
- 점선 십진 표기법
- 더블 태깅
- 다운로더 트로이 목마
- 다운타임
- 독싱
- DRAM (Dynamic Random Access Memory)
- Dridex
- 드라이브 바이 공격
- 드라이버
- DRM-free
- 디지털 권한 관리 (DRM)
- 드로퍼
- 드롭쉬핑
- DSL (Digital Subscriber Line)
- DSLAM
- 전용 근거리 통신 (DSRC)
- 이중 연결 호스트
- 덤스터 다이빙 공격
- Duqu
- 체류 시간
- 동적 분석
- 동적 애플리케이션 보안 테스트 (DAST)
- 동적 코드 분석
- 다이내믹 DNS
- 동적 IP
- 동적 라이브러리
- 동적 메모리 할당
- 동적 포트
- 동적 라우팅
- 동적 웹사이트
- Dyreza
E
- 전자상거래
- 전자정부
- 확장 인증 프로토콜 (EAP)
- 동서 트래픽
- 도청
- 엘라스틱 컴퓨트 클라우드 (EC2)
- ECM
- 엣지 캐싱
- 엣지 컴퓨팅
- 엣지 게이트웨이
- EDI (Electronic Data Interchange)
- 전자증거개시 (eDiscovery)
- 자가 검색
- 출구 필터링
- 출구 트래픽
- EHR 보안
- EIGRP
- 탄력적 IP 주소
- 전자기 도청
- 전자기 간섭 (EMI)
- 전자 정보
- 전자 서명
- 전자전
- 타원 곡선 암호
- 타원 곡선 디지털 서명 알고리즘 (ECDSA)
- 타원 곡선 이산 로그 문제
- 이메일 첨부파일
- 이메일 인증
- 이메일 폭탄
- 이메일 필터링
- 이메일 게이트웨이
- 이메일 보존 정책
- 이메일 보안
- 이메일 서명
- 이메일 추적
- 이메일 바이러스
- 임베디드 인텔리전스
- 임베디드 시스템
- 횡령
- 방출 보안
- 이모지
- Emotet
- 이모티콘
- 감정 인식
- 에뮬레이터
- EMV 카드
- 보안 페이로드 캡슐화
- 인코딩
- 암호화된 파일 전송
- 암호화 알고리즘
- 서비스형 암호화
- 암호화 키
- 암호화 프로토콜
- 암호화
- 지원 종료 (EOL)
- 종단 간 암호화
- 최종 사용자 경험 모니터링
- 엔드포인트 탐지 및 대응 (EDR)
- 엔드포인트 장치
- 엔드포인트 보안
- 에너지 스타 인증
- 엔터프라이즈 모빌리티 관리 (EMM)
- 삭제 코딩
- 오류 검사
- 오류 제어
- 오류 수정 코드 (ECC)
- 오류 검출 및 수정
- 에스크로 비밀번호
- 스파이 활동
- ETags
- 이터널블루
- 이더넷 케이블
- 이더넷 프레임
- 전력선 이더넷 (EOP)
- 이더넷 수동 광 네트워크 (EPON)
- 이더넷 포트
- 이더넷
- EtherType
- 윤리적 해커
- ETL (Extract, Transform, Load)
- 최종 사용자 라이선스 계약 (EULA)
- 회피 공격
- 이벤트 기반 아키텍처
- 이벤트 로그
- 이블 메이드 공격
- 이블 트윈
- 진화 연산
- 진화 로보틱스
- 예외 처리
- 유출
- Exif 데이터
- 출구 노드
- 전문가 시스템
- 익스플로잇-애즈-어-서비스 (EaaS)
- 익스플로잇 체인
- 익스플로잇 키트
- 익스플로잇
- 악용 가능성
- 지수 분포
- 표현 언어 삽입
- Ext4 (Fourth Extended Filesystem)
- 확장 ACLs
- 확장성
- 엑스테리어 게이트웨이 프로토콜
- 외장 하드 드라이브
- 추출
- 엑스트라넷
- 익스트림 프로그래밍 (XP)
F
- 페이스 ID
- 페이스북 스토킹
- 안면 인식
- 공장 초기화 보호 (FRP)
- 공장 초기화
- 공장 설정
- 페일오버
- 가짜 백신
- 허위 기만 공격
- 거짓 음성
- 파라데이 파우치
- 패스트 플럭스
- FAT32 (File Allocation Table 32)
- 결함 주입 공격
- 결함 허용
- 파이버 채널 스위치
- 파이버 채널
- 광 분산 데이터 인터페이스
- 광섬유 케이블
- 광섬유 인터넷
- 광섬유 스위치
- 가정까지 광섬유 (FTTH)
- 노드까지 광섬유
- FIDO (Fast Identity Online)
- 필드버스
- 파일 할당 테이블
- 파일 바인더
- 파일 암호화
- 파일 형식
- 파일 해시
- 파일 호스팅 서비스
- 파일 무결성 모니터링
- 파일 수준 암호화
- 파일 잠금
- 파일 권한
- 파일 공유
- 파일 서명
- 파일 시스템
- 파일리스 공격
- FileRepMalware
- FileVault
- 지문 수집
- 유한체
- FIPS 준수
- Firesheep
- 방화벽 규칙
- 방화벽
- 펌웨어 공격
- 펌웨어 무선 업데이트
- 펌웨어
- 퍼스트 파티 쿠키
- 플레이밍
- Flash 쿠키
- 플래시 메모리
- 플래시
- 플랫 파일
- 플러더
- 플로우 라우팅
- 포그 컴퓨팅
- 풋프린팅
- 예측
- 외래 키
- 포렌식 분석
- 포크 폭탄
- 폼 인증
- 포맷 문자열 공격
- 폼재킹
- 전방 호환성
- 정방향 DNS
- 전방 오류 수정
- 포워드 프록시
- 포워딩 테이블
- FOSS
- 4자 핸드셰이크
- FPS
- 프래그먼트 오버랩 공격
- 프레임 버스팅
- 프레임
- 프레이프
- 사기 경보
- 사기 서비스
- 사기 탐지
- 사기
- 사기 거래
- 정보 자유
- 프리미엄
- Freeware
- 빈도 분석
- 주파수 대역
- 주파수 분할 다중화 (FDM)
- FTP 프록시
- FTP
- 전체 백업
- 전체 디스크 암호화
- 전이중
- Fullz
- 서비스형 함수 (FaaS)
- 기능적 종속성
- 퍼즈 테스트
- FWaaS
G
- 게임화
- GandCrab
- 가비지 컬렉션
- 잘못된 입력, 잘못된 출력
- 갈릭 라우팅
- 게이트키퍼
- 게이트웨이 서버
- 게이트웨이
- GDPR
- 일반 패킷 무선 서비스
- 생성적 적대 신경망 (GANs)
- 생성형 AI
- 일반 라우팅 캡슐화
- 유전 알고리즘
- 지리적 차단
- 지리적 제한
- 지리 공간 분석
- 지오태그 제거 도구
- 지오태깅
- GHOST 버그
- 고스트넷
- 고스트웨어
- 기가비트 이더넷
- 기가비트 인터페이스 컨버터
- GIS (Geographic Information Systems)
- Git
- GitHub
- GUID
- 글로빙
- Gnosticplayers
- 골든 티켓 공격
- 구글 도킹
- 고퍼 프로토콜
- 정부 감시
- GPS 재밍
- GPU 가속
- 그래픽 처리 장치 (GPU)
- 경사 하강법
- 세분성
- 그레이 햇 해커
- 그레이메일
- 그린 데이터 센터
- 그린 햇 해커
- 그레이리스트
- 그레이웨어
- 그리드 컴퓨팅
- 그리핑
- 그룹 정책
- 그룹웨어
- 그로버 알고리즘
- 게이트 순환 유닛 (GRU)
- GSM
- GSSAPI
- 추측 엔트로피
- 그래픽 사용자 인터페이스 (GUI)
H
- 해커톤
- 해킹
- 해킨토시
- 핵티비즘
- 하프 듀플렉스
- 홀트 앤드 캐치 파이어
- 해밍 코드
- 해밍 거리
- 핸드셰이크 프로토콜
- 하드 드라이브
- 하드 링크
- 하드 리부트
- 하드 리셋
- 보안 강화
- 하드웨어 가속
- 하드웨어 기반 가상화
- 하드웨어 오류
- 하드웨어 식별
- 하드웨어 보안 모듈 (HSM)
- 하드웨어 보안
- 하드웨어 가상화
- 하드웨어 월렛
- 해시 체인
- 해시 함수
- 해싱
- HDMI (High-Definition Multimedia Interface)
- 헤드리스 시스템
- 헬스 테크
- 힙 스프레이
- 히트 맵
- 헤르메틱와이퍼
- 휴리스틱 분석
- 휴리스틱 바이러스
- 16진수
- Hexdump
- 고가용성
- 고성능 컴퓨팅 (HPC)
- 고속 직렬 인터페이스
- 속임수
- 홈 자동화
- 홈 서버
- 동형 이의어 공격
- 동형 암호화
- 허니몽키
- 허니넷
- 허니토큰
- 홉 카운트
- 호스트 주소
- 호스트 기반 방화벽
- 호스트 기반 침입 탐지 시스템 (HIDS)
- 호스트 보안
- 호스트 가상 머신
- 호스트명
- 호스트 파일
- 핫 아일/콜드 아일
- 핫 사이트
- 핫 스페어
- 핫링크
- 핫스팟 보안
- HTTP 엄격한 전송 보안 (HSTS)
- HTML 인젝션
- HTML 태그
- HTML5
- HTTP 기본 인증
- HTTP header
- HTTP 매개변수 오염
- HTTP 프록시
- HTTP 요청 스머글링
- HTTP 요청
- HTTP
- HTTPOnly 쿠키
- HTTPS 피싱
- HTTPS
- 허브 앤 스포크 네트워크
- 인간-컴퓨터 상호작용 (HCI)
- 휴먼 방화벽
- 하이브리드 액티브 디렉터리
- 하이브리드 공격
- 하이브리드 클라우드
- 하이브리드 컴퓨터
- 하이브리드 드라이브
- 하이브리드 암호화
- 하이브리드 방화벽
- 하이브리드 IT 관리
- 하이브리드 추천 시스템
- 하이퍼 스레딩
- 하이퍼오토메이션
- 하이퍼링크
- 하이퍼스케일
- 하이퍼바이저
I
- I/O 컨트롤러
- I2C (Inter-Integrated Circuit)
- I2P
- 서비스형 인프라 (IaaS)
- IAM 인증
- IAM (ID 및 액세스 관리)
- 아이스 피싱
- ICE
- ICMP 플러딩
- ICS (산업 제어 시스템)
- 멱등성
- 신원 복제
- 아이덴티티 패브릭
- 아이덴티티 거버넌스 및 관리 (IGA)
- 아이덴티티 거버넌스
- 아이덴티티 관리
- 아이덴티티 오케스트레이션
- 신원 증명
- 아이덴티티 제공자 (IdP)
- 신원 도용
- 신원 확인
- 유휴 시간 초과
- 침입 탐지 및 방지 시스템 (IDPS)
- 침입 탐지 시스템 (IDS)
- IEEE 802.11
- IEEE 802.1X
- IEEE 802
- ILOVEYOU
- 이미지 배포
- 이미지 인식
- 이미지 스팸
- IMEI 차단
- IMEI
- 변경 불가능한 원장
- 사칭 공격
- 이식형 의료 기기
- IMSI 캐처
- 인밴드 관리
- 인메모리 컴퓨팅
- 사고 관리
- 사고 대응 계획
- 사고 대응 팀
- 사고 대응
- 포용적 채용
- 증분 백업
- 색인
- 침해 지표 (IoC)
- 공격 지표 (IoA)
- 산업용 IoT (Internet of Things)
- 인더스트로이어
- Inetd
- 추론 공격
- 정보 이해력
- 정보 관리
- 정보 처리
- 정보 보안 정책
- 정보 보안
- 정보 사일로
- 정보 시스템 보안
- 인포테인먼트
- 적외선
- 코드형 인프라 (IaC)
- 인그레스 필터링
- 인그레스 트래픽
- 초기 접근 브로커
- 초기화 벡터
- 인라인 프레임
- 아이노드
- 입력 장치
- 입력 계층
- 입력 검증
- 안전하지 않은 직접 객체 참조
- 삽입 공격
- 내부 위협
- InstallCore
- 명령 레지스터 (IR)
- 명령어 집합 구조 (ISA)
- 정수 오버플로
- 집적 회로
- 통합 드라이브 전자 장치
- 종합 서비스 디지털망
- 통합 테스트
- 무결성 검사
- 인텔 가상화 기술
- 지능형 자동화
- 지능형 문자 인식
- 지능형 클라우드
- 지능형 네트워크
- 지능형 웹
- 상호 연결 계약
- 부서 간 커뮤니케이션
- 인터페이스 컨버터
- 인터페이스 메시지 프로세서
- 인터넷 게이트웨이 프로토콜
- 중간 분배 프레임 (IDF)
- 내부 통제
- 인터넷 중독
- 인터넷 백본
- 인터넷 백그라운드 노이즈
- 인터넷 봇
- 인터넷 제어 메시지 프로토콜
- 인터넷 교환 노드 (IXP)
- 인터넷 키 교환
- 바디 인터넷
- 만물인터넷
- 의료 사물 인터넷
- 인터넷 라우팅
- 인터넷 보안
- 인터넷 웜
- Internet
- 상호운용성
- 인터프리터
- 프로세스 간 통신
- 인트라넷
- 제어의 역전
- I/O Bound
- I/O 메모리 관리 유닛 (IOMMU)
- IoT 봇넷
- IoT 게이트웨이
- IoT 미들웨어
- IoT 보안
- 사물인터넷 (IoT)
- IP 주소 할당
- IP 주소 차단
- IP 주소 마스킹
- IP Address
- IP 주소
- IP 카메라
- IP 포워딩
- IP 하이재킹
- IP 패킷
- IP 평판
- IP SLA
- IP 감시
- IP (Internet Protocol)
- IPsec
- IPv4 주소 고갈
- IPv4
- IPv6
- IS-IS
- iSCSI (Internet Small Computer System Interface)
- ISO 27001
- 격리 수준
- 격리
- ISP
- IT 자동화
- IT 거버넌스
- IT 인프라
- 반복적 DNS 쿼리
- ITIL
- ITSM
- ITSP (Internet Telephony Service Provider)
- 대화형 음성 응답 (IVR)
K
L
- L2TP/IPsec (레이어 2 터널링 프로토콜/IPsec)
- LAN 파티
- LAN 보안
- LAN (Local Area Network)
- 라스트 마일
- 지연 시간
- 횡적 이동
- 격자 기반 접근 제어
- 레이어 2 포워딩 프로토콜
- 레이어 2 스위치
- 레이어 3 스위치
- 레이어 4 스위치
- LDAP (Lightweight Directory Access Protocol)
- 리프-스파인 아키텍처
- 리크웨어
- 린
- 전용 회선
- 최소 권한
- 가장 최근에 사용되지 않음 (LRU)
- 최하위 비트
- 리칭
- 레거시 시스템
- 라이선스 키
- 라이선스
- 선형 피드백 시프트 레지스터
- 링크 암호화
- 링크 부하 분산
- 링크 상태 데이터베이스
- 링크 상태 라우팅
- Linux
- 라이브 포렌식
- 라이브 마이그레이션
- 라이브 USB
- 생체 감지
- 대지에 기대어 살기 (LotL)
- 로드 밸런서
- 부하 분산 라우터
- 로드 가능한 커널 모듈
- 로컬 영역 연결
- 로컬 파일 포함
- 로컬호스트
- 위치 인텔리전스
- Locky 랜섬웨어
- 로그 분석
- 로그 클리핑
- 로그 파일
- 로그 무결성
- 로그 보관
- 로그 로테이션
- Log4Shell
- 로깅
- 로직 폭탄
- 논리적 접근
- 논리적 네트워크
- 논리 연산
- 논리적 토폴로지
- 로그잼
- LOLBin
- LonTalk
- 루프 프리 토폴로지
- 루프 가드
- 루프
- 루프백 주소
- 루프백 플러그
- 손실 함수
- 손실 압축
- 저지연
- 장단기 메모리 (LSTM)
- LTE (Long-Term Evolution)
- LUN 마스킹
- 유인 공격
- 눈팅
M
- MAC address
- MAC 스푸핑
- 기계어
- 기계 사이클
- 머신 데이터
- 머신 러닝
- macOS
- 매크로 바이러스
- 매드웨어
- Magecart
- 마그넷 링크
- 메일 서버
- 주 배선 프레임
- 주기억 장치
- 악성 코드
- 변조 가능성
- 멀버타이징
- 멀웨어 분석
- 멀웨어-서비스형(Malware-as-a-service)
- 악성코드 전달 방법
- 멀웨어 인젝션
- 멀웨어 난독화
- 멀웨어 샌드박싱
- 멀웨어
- MAM
- 브라우저 내 공격
- 맨트랩
- 관리형 파일 전송
- 매니지드 호스팅
- 관리 서비스 제공자 플랫폼
- 관리형 스위치
- 관리 정보 베이스
- 맨체스터 인코딩
- 강제 접근 제어
- 마르코프 체인
- MASINT
- 가면 공격
- 대규모 감시
- 마스터 부트 레코드
- 마스터 비밀번호
- MBR 멀웨어
- MD5
- 미디어 액세스 제어
- 미디어 액세스 유닛
- 의료 기기 보안
- 의료 IoT 보안
- 멜리사 바이러스
- 멜트다운
- 메모리 주소 레지스터
- 메모리 주소
- 메모리 할당
- 메모리 손상
- 메모리 데이터 레지스터
- 메모리 주도 컴퓨팅
- 메모리 포렌식
- 메모리 계층 구조
- 메모리 누수
- 메모리 관리
- 메모리 매핑
- 메모리 보호
- 메모리 루트킷
- 병합 충돌
- 머클 트리
- 메시 네트워크
- 메시 노드
- 메시 토폴로지
- 메시 Wi-Fi 시스템
- MESI 프로토콜
- 메시지 브로커
- 메시지 전달
- 메시지 큐
- 메시지 스위칭
- 메타데이터
- MetaMask
- 변형 코드
- 변형 바이러스
- 메타스플로잇
- 메트릭
- 대도시권 네트워크
- MFA 폭탄 공격
- 마이크로 가상 머신
- 마이크로아키텍처
- 마이크로그리드
- 마이크로프로세서
- 마이크로 세그멘테이션
- 마이크로서비스
- 미드스팬
- MiFi
- 축소화
- 마이닝
- 유용
- 중간자 공격 (MitM) Attack
- 믹스 네트워크
- 모바일 애드혹 네트워크
- 모바일 뱅킹
- 모바일 코드
- 모바일 자격 증명
- 모바일 디바이스 관리 (MDM)
- 모바일 우선 디자인
- 모바일 핫스팟
- 모바일 멀웨어
- 모바일 네트워크 운영자
- 모바일 최적화
- 모바일 전화 추적
- 모바일 프록시
- 모바일 보안
- 모바일 지갑
- Modbus
- 머신 러닝 모델 견고성
- 모델-뷰-컨트롤러 (MVC)
- 모뎀
- 모듈형 프로그래밍
- 모듈화
- 변조
- 자금 세탁
- 머니 뮬
- 모니터링 소프트웨어
- 단일 문화
- 모놀리식 아키텍처
- 몬테카를로 시뮬레이션
- 모리스 웜
- 최상위 비트
- 마더보드
- 이동, 추가 및 변경
- MPLS
- MPOE
- MQTT (Message Queuing Telemetry Transport)
- 관리형 보안 서비스 제공업체 (MSSP)
- 멀링
- 멀티 클라우드 전략
- 멀티 클라우드 환경
- 멀티 코어 처리
- 멀티 코어 프로세서
- 다중 요소 인증 (MFA)
- 멀티 홈드
- 멀티 테넌시
- 멀티캐스트 주소
- 멀티캐스트 라우터
- 멀티미디어 컨테이너
- 멀티플레이어 온라인 배틀 아레나 (MOBA)
- 다중화
- 멀티프로세서 시스템
- 멀티스레딩
- 뮤텍스 (Mutual Exclusion)
- 상호 인증
- 상호 배제
N
- N-티어 아키텍처
- 나이브 베이즈 분류기
- 네임스페이스
- 협대역
- NAS
- NAT 루프백
- NAT-PMP
- NAT 트래버설
- NAT (네트워크 주소 변환)
- 알아야 할 필요성 원칙
- 중첩 조건문
- 망 중립성
- NetBIOS
- Netcat
- NetFlow
- 네티켓
- 넷마스크
- NetScaler
- NetSecOps
- 넷스플릿
- Netwalker 랜섬웨어
- 네트워크 액세스 제어
- 네트워크 어댑터
- 네트워크 관리자
- 네트워크 자동화
- 네트워크 대역폭
- 네트워크 기반 IDS
- 네트워크 부팅
- 네트워크 병목
- 네트워크 브리지
- 네트워크 구성 관리
- 네트워크 혼잡
- 네트워크 연결
- 네트워크 융합
- 네트워크 데이터베이스
- 네트워크 성능 저하
- 네트워크 탐지 및 대응
- 네트워크 효율성
- 네트워크 암호화
- 네트워크 열거
- 네트워크 포렌식
- 네트워크 허브
- 네트워크 ID
- 네트워크 정보 시스템
- 네트워크 인프라
- 네트워크 인텔리전스
- 네트워크 인터페이스 카드
- 네트워크 침입
- 네트워크 계층 프로토콜
- 네트워크 계층
- 네트워크 관리 시스템
- 네트워크 모니터링
- 네트워크 노드 관리자
- 네트워크 패킷 분석기
- 네트워크 프리픽스
- 네트워크 프로세서
- 네트워크 복원력
- 네트워크 샌드박싱
- 네트워크 스캐닝
- 네트워크 보안 정책
- 네트워크 보안
- 네트워크 서비스 제공업체
- 네트워크 슬라이싱
- 네트워크 소켓
- 네트워크 탭
- 네트워크 테스트
- 네트워크 타임 프로토콜 (NTP)
- 네트워크 토폴로지
- 네트워크 트래픽
- 네트워크 가상화
- 신경망
- 뉴스그룹
- 넥스트 홉
- 근거리 무선 통신 (NFC)
- NFV
- NIST 특별 간행물
- NIST
- 자연어 처리 (NLP)
- Nmap
- No-Logs VPN
- 실행 불가능 메모리
- 비휘발성 메모리
- 논스
- 비선형성
- Nord 이름
- 정규 분포
- 남북 트래픽
- 노스바운드 인터페이스/사우스바운드 인터페이스
- NoSQL
- 바이러스 아님
- NotPetya
- NPC (Non-Player Character)
- NRZ (Non-Return-to-Zero)
- NS 레코드
- NTFS (New Technology File System)
- NTP 증폭 공격
- 누커
- 널 세션
- NULL 값
O
- OAuth
- 난독화
- 객체 탐지
- 객체 지향 프로그래밍 (OOP)
- 오브젝트 스토리지
- 구식 기술
- OCSP 스테이플링
- 홀수 패리티
- 오프 페이지 SEO
- 공격적 보안
- 오프라인 공격
- OffSec
- OGNL 인젝션
- 온페이지 SEO
- 온프레미스 인프라
- 원링 스캠
- 일회용 패드
- 일회용 비밀번호
- 단방향 암호화
- 어니언 도메인
- 오니온 라우팅
- 온라인 행동주의
- 온라인 뱅킹 보안
- 온라인 데이터 저장소
- 온라인 그루밍
- 온라인 프라이버시
- 온라인 평판 관리
- 온라인 보안
- 오픈 DNS 리졸버
- 오픈 포트
- 오픈 소스 보안
- 오픈 소스
- 오픈 시스템
- 오픈 월드 게임
- 오픈플로우
- OpenID
- OpenPGP
- OpenVPN
- 운영 체제 배포
- 운영 체제 식별
- 운영 체제
- 운영 수준 계약
- 운영 기술
- OPSEC
- 광학 문자 인식
- 광섬유
- 광 회선 단말장치
- 광 네트워크 단말 (ONT)
- 광 전송 네트워크 (OTN)
- 최적화 알고리즘
- 고아 VMs
- OSI 모델
- OSINT (오픈 소스 인텔리전스)
- OSPF
- OTA 업데이트
- 대역 외 관리
- 비순차 실행
- 출력 장치
- 오버피팅
- 오버레이 네트워크
- 오버런
- OWASP
P
- P2P 네트워크
- 플랫폼 서비스(PaaS)
- 패키지 관리자
- 패킷 캡처
- 패킷 병합
- 패킷 필터링
- 패킷 손실
- 패킷 라디오
- 패킷 스위칭
- 패킷
- 페이지 파일
- 페이지 속도
- 페이징
- 페어 프로그래밍
- 팬틸트줌 (PTZ) Camera
- PAP (비밀번호 인증 프로토콜)
- 병렬 컴퓨팅
- 매개변수 변조
- 매개변수화된 쿼리
- 자녀 보호 기능
- 패리티 비트
- 패리티 검사
- 파서
- 패스 더 해시
- 패스 더 티켓
- 암호
- 패시브 공격
- 패시브 옵티컬 네트워크 (PON)
- 수동 감시
- 암구호
- 비밀번호 크래킹
- 비밀번호 정책
- 패스워드 스니퍼
- 패스워드 스프레이 공격
- 비밀번호 금고
- 비밀번호
- 패스워드리스
- 패치 패널
- 패치 화요일
- 패치
- 패턴 인식
- 페이로드
- 결제 사기
- 결제 게이트웨이
- PBX (사설 교환기)
- PCI 버스
- PCI DSS
- PCIe 보안
- PCIe (Peripheral Component Interconnect Express)
- 피크 수요
- 피어링
- 침투 테스트
- 침투 테스트
- 퍼펙트 포워드 시크러시 (PFS)
- 완전한 비밀성
- 경계 방화벽
- 경계 보안
- 주변 장치
- 영구 쿠키
- 개인 데이터
- 개인 방화벽
- 개인 VPN
- 개인 웹 서버
- 개인화 엔진
- Petya
- PGP 암호화
- 파밍
- 피싱
- 플래싱
- PHP 인젝션
- 프리킹
- 물리적 접근
- 물리적 주소
- 물리 계층
- 물리적 네트워크
- 물리적 보안
- 피기백킹
- PII
- PIN 암호화
- 핑 플러드
- 죽음의 핑
- 핑 스위프
- Ping
- 파이프라인 오케스트레이션
- 파이프라인
- 불법 복제
- 플랫폼 독립적
- 플랫폼 보안
- 플레이어 에이전시
- 플러그인
- 팟 슬러핑
- 접속 지점 (POP)
- 판매 시점 정보 관리 (POS) 시스템
- 포인트투포인트 프로토콜
- 포인터
- 정책 기반 관리
- 폴리비우스 정사각형
- 팝업 창
- 포트 80
- 포트 주소 변환
- 포트 포워딩
- 포트 노킹
- 포트 미러링
- 포트 스캐닝
- 포트 트리거링
- 포트
- 휴대용 컴퓨터
- 포털 애플리케이션
- POS 멀웨어
- 양자 이후 암호화
- POST (Power-On Self-Test)
- 게시물
- Poweliks
- 전력 분석 공격
- 전력 분배 장치
- 전력선 통신 (PLC)
- 정전
- 이더넷을 통한 전력 공급
- 전원 공급 장비 (PSE)
- 전력 서지
- 전력 사용 효율
- 전원 장치 (PD)
- PowerShell
- PPPoE
- PPTP (Point-to-Point Tunneling Protocol)
- 예측 분석
- 예측 데이터 마이닝
- 예측 유지보수
- 선점
- 준비된 성명
- 표현 계층
- 프리텍스팅
- 기본 키
- 최소 놀람 원칙
- 프라이버시 설계
- 프라이버시 컴플라이언스
- 개인정보 보호 중심 브라우저
- 프라이버시 영향 평가
- 개인정보 보호법
- 개인정보 보호 공지
- 개인정보 처리방침
- 개인정보 보호 규정
- 개인정보 설정
- 프라이빗 클라우드
- 프라이빗 인터넷 액세스
- 권한 상승
- 특권 액세스 관리
- 특권 액세스 워크스테이션
- 권한이 있는 사용자
- 사전 방어
- 확률 분포
- 절차적 프로그래밍
- 프로세스 탐색기
- 프로세스 할로잉
- 프로세스 인젝션
- 프로세스 스케줄링
- 제품 활성화
- 프로덕트 사이퍼
- 제품 키
- 운영 환경
- 프로파일링
- 프로그램 가능 로직 컨트롤러 (PLCs)
- 프로젝트 관리 소프트웨어
- 프로젝트 범위 확장
- 무차별 모드
- 전파 지연
- 독점 정보
- 독점 소프트웨어
- 프로토콜 변환
- 프로토콜 컨버터
- 프로토콜 데이터 단위 (PDU)
- 프로토콜 불일치
- 프로토콜 스택
- 프로토콜
- 프러바이더 엣지 (PE) 라우터
- 프록시 인증
- 프록시 서버
- 프록시 서핑
- 프록시
- 의사 코드
- 가명
- 가명화
- PsExec
- 공개 키와 개인 키
- 퍼블릭 클라우드 인프라
- 퍼블릭 클라우드 스토리지
- 퍼블릭 클라우드
- 퍼블릭 도메인 소프트웨어
- 공용 IP
- 공개 키 암호화
- 공개 키 암호화
- 공개 키 기반 구조
- 공용 프록시
- 풀 리퀘스트
- 잠재적으로 원하지 않는 프로그램 (PUPs)
- 퍼플 팀
- PvE
- PvP
- PWN
- PXE 서버
Q
R
- 경쟁 조건
- 랙 마운트형
- 무선 주파수 (RF) 스펙트럼
- RADIUS (Remote Authentication Dial-In User Service)
- RAID 5
- RAID
- 레인보우 테이블
- RAM 스크래핑
- RAM
- 랜섬웨어-서비스-형(RaaS)
- 랜섬웨어 보험
- 빠른 스패닝 트리 프로토콜 (RSTP)
- RARP
- 속도 제한
- 역할 기반 접근 제어 (RBAC)
- RC4
- RC5
- RC6
- 관계형 데이터베이스 관리 시스템 (RDBMS)
- RDP (Remote Desktop Protocol)
- 실시간 통신
- 실시간 컴퓨팅
- 실시간 데이터
- 실시간 운영 체제 (RTOS)
- 실시간 프로토콜 (RTP)
- 실사용자 모니터링 (RUM)
- 추천 엔진
- 정찰
- 복구 키
- 복구 모드
- 복구 시간 목표
- 순환 신경망
- 재귀적 DNS 조회
- 레드 햇 해커
- 레드 팀
- 편집
- RedHack
- 중복성
- 이중화 하드웨어
- 리팩토링
- 참조 무결성
- Referrer-Policy
- 지역 인터넷 등록 기관
- 레지스트리 편집기
- 레지스트리 하이브
- 레지스트리
- 회귀 테스트
- 정규 표현식
- 규제 준수
- 강화 학습
- 릴레이 공격
- 릴레이 서버
- 원격 액세스 서버
- 원격 액세스 트로이 목마
- 원격 액세스 VPN
- 원격 액세스
- 원격 관리
- 원격 공격
- 원격 증명
- 원격 코드 실행
- 원격 데스크톱
- 원격 인프라 관리
- 원격 모니터링 및 관리 (RMM)
- 원격 실외 라우터
- 원격 전원 관리
- 원격 프로시저 호출
- 원격 감지
- 원격 셸
- 원격 스레드 인젝션
- 원격 삭제
- 재생 에너지
- 리피터
- 리플레이 공격
- 복제
- 저장소
- 기술 분야의 대표성
- 평판 관리
- 평판 시스템
- 리셀 시장
- 재포장 배송
- 상주 바이러스
- 레지덴셜 프록시
- 잔여 위험
- 복원력 테스트
- 리소스 소진
- RPKI (리소스 공개 키 인프라)
- 응답 시간
- 반응형 웹 디자인
- REST API
- 리테일 사이버 보안
- 리턴 지향 프로그래밍 (ROP)
- 리턴 투 제로 (RZ)
- 리버스 DNS
- 리버스 엔지니어링
- 역경로 전달
- 리버스 프록시
- REvil 랜섬웨어
- RFC1918
- RFID 차단
- RFID 스키밍
- RFID 태그
- RFID (Radio Frequency Identification)
- 리치 인터넷 애플리케이션
- Rijndael
- 링 네트워크
- 라우팅 정보 프로토콜 (RIP)
- RISC (Reduced Instruction Set Computing)
- 위험 분석
- 위험 평가
- 리스크 모델링
- 위험 모니터링
- 리스크툴
- 리스크웨어
- 로보콜
- 로보틱 프로세스 자동화 (RPA)
- 불량 액세스 포인트
- 불량 기기
- 불량 DHCP 서버
- 로그웨어
- 롤플레잉 게임 (RPGs)
- 롤백 정의
- 루트 액세스
- 루트 브리지
- 근본 원인 분석
- 신뢰의 근원
- 루트 서버
- 루트 사용자
- 루팅
- 루트킷
- 회전 프록시
- 라운드 로빈
- 왕복 시간
- 라우트 플래핑
- ROA (라우트 오리진 인증)
- 라우트 포이즈닝
- 경로 요약
- 라우트 테이블
- 라우터 보안
- 라우터
- 라우팅 알고리즘
- 라우팅 루프
- 라우팅 프로토콜
- 라우팅 테이블
- 라우팅
- 로우해머
- RPG
- RPO
- RS-232
- RSA (Rivest-Shamir-Adleman)
- 러버덕 디버깅
- 런타임 애플리케이션 자체 보호 (RASP)
- 실행 시간 모니터링
- Ryuk 랜섬웨어
S
- S/Key
- 서비스형 소프트웨어 (SaaS)
- 사보타주
- 동등 인증 (SAE)
- 안전 모드
- 살라미 사기
- 솔팅
- 동일 출처 정책
- SameSite 속성
- SAN (Storage Area Network)
- 샌드박스 이스케이프
- 샌드박스 게임
- 샌드박싱
- 정적 애플리케이션 보안 테스트 (SAST)
- SCADA (Supervisory Control and Data Acquisition)
- 확장성
- 스케일아웃 스토리지
- 스케일업 스토리지
- 사기
- 스캐닝 공격
- 스케어웨어
- 스캐터넷
- 스크래퍼 봇
- 화면 잠금
- 스크린 스크래핑
- 스크린 타임 관리
- 스크린드 서브넷 방화벽
- 스크립트 키디
- 스크립트 언어
- 스크럼
- 스컨소프 문제
- SD 카드
- SD-WAN
- 소프트웨어 정의 네트워킹 (SDN)
- 검색 엔진 색인
- 계절 조정
- SECaaS
- 제2자 사기
- 비밀 키
- 보안 부팅
- 보안 연결
- 보안 쿠키
- 안전한 전자 거래
- 보안 엔클레이브
- 보안 삭제
- 안전한 파일 삭제
- 안전한 파일 전송
- 보안 다자 계산 (SMC)
- 보안 인쇄
- 보안 소프트웨어 개발 생명주기
- 보안 소프트웨어 개발
- 보안 분석
- 보안 평가
- 보안 감사
- 보안 자동화
- 보안 인식 교육
- 디자인 단계 보안
- 보안 인가
- 보안 콘텐츠 자동화 프로토콜
- 보안 통제
- 보안 도메인
- 보안 이벤트 관리
- 보안 그룹
- 보안 헤더
- 보안 식별자 (SID)
- 보안 사고
- 보안 키
- 보안 모니터링 시스템
- 보안 모니터링
- 보안 오케스트레이션
- 보안 정책
- 보안 소프트웨어
- 보안 테스트
- 보안적 은폐
- 보안 토큰
- 시딩
- 세그먼트 라우팅
- 세그먼트
- 자동 파기 이메일
- 자가 치유 네트워크
- 자체 서명 인증서
- 자기 주권 신원
- 세마포어
- 민감한 데이터
- 감성 분석
- 직무 분리
- SerDes
- 직렬 ATA (SATA)
- 직렬 통신
- 직렬 포트
- 시리얼 서버
- 직렬화 취약점
- 직렬화
- 서버 팜
- 서버 호스팅
- 서버 메시지 블록
- 서버 이중화
- 서버 보안
- 서버 사이드 공격
- 서버 사이드 요청 위조 (SSRF)
- 서버
- 서버리스
- 서비스 데스크
- 서비스 수준 계약 (SLA)
- 서비스 수준 계약 (SLA)
- 서비스 팩
- 서비스 티켓
- 세션 쿠키
- 세션 고정
- 세션 하이재킹
- 세션 시작 프로토콜 (SIP)
- 세션 키
- 세션 계층
- 세션 지속성
- 세션 토큰
- 섹스토션
- 보안 파일 전송 프로토콜 (SFTP)
- SHA-1
- SHA-256
- 섀도 복사본
- 섀도우 비밀번호 파일
- Shadowsocks
- 샤문
- 공유 호스팅
- 공유 IP
- 공유 메모리
- 공유 프록시
- 공유 스토리지
- 셰어렌팅
- 공유 소프트웨어
- 샤킹
- 셸
- 쉘코드
- 시프트 레프트
- 쉼밍 공격
- Shodan 검색 엔진
- 쇼어 알고리즘
- 숄더 서핑
- 샤일록
- 사이드 채널 공격
- 사이드재킹
- 사이드로딩
- SIEM (Security Information and Event Management)
- SIGINT
- 신호 증폭
- 신호 차단
- 신호 가로채기
- 신호 대 잡음비 (SNR)
- 시그널링 게이트웨이
- 신호 시스템 7 (SS7)
- 신호 분석
- 시그니처 기반 탐지
- 서명 검증
- SIM 카드 복제
- SIM 카드
- SIM 스와핑
- SIM 툴킷
- 간단한 네트워크 관리 프로토콜 (SNMP)
- 단일 요소 인증
- 싱글 사인온 (SSO)
- SIP 프록시
- SIP 트렁킹
- SIP URI (Uniform Resource Identifier)
- 사이트 설문 조사
- 스키머
- 스마트 전구
- 스마트 카드
- 스마트 계약
- 스마트 그리드
- 스마트 홈 허브
- 스마트 홈 기술
- 스마트 홈
- 스마트 미터
- SMIME
- 스미싱
- SMS 가로채기
- SMS 스푸핑
- SMTP (Simple Mail Transfer Protocol)
- 스머프 공격
- 스머핑
- 스네이크 멀웨어
- 스니커 봇
- 스니커넷
- SNMP 트랩
- SNMPv3
- 스누핑 프로토콜
- Snort
- 스노슈 스팸
- SOC as a service
- SOC (보안 운영 센터)
- 소셜 엔지니어링
- 소셜 프로파일링
- 소켓
- SOCMINT
- 소프트 카피
- 소프트 리부트
- 소프트리프팅
- 소프트웨어 보증
- 소프트웨어 버그
- 소프트웨어 구성 분석 (SCA)
- 소프트웨어 정의 인프라
- 소프트웨어 정의 스토리지 (SDS)
- 소프트웨어 개발 생명주기 (SDLC)
- 소프트웨어 라이선스 계약
- 소프트웨어 라이선싱
- 소프트웨어 패키지
- 소프트웨어 불법 복제
- 소프트웨어 저장소
- 소프트웨어 보안
- 소프트웨어 공급망 보안
- 소스 코드
- 스팸 필터
- 스팸
- 스팸봇
- 스패닝 트리 프로토콜
- 공간 데이터
- 스피어 피싱
- 스펙터
- 추측 실행
- SPF (Sender Policy Framework)
- SPI (Serial Peripheral Interface)
- 스플릿 DNS
- 스플릿 호라이즌
- 스푸핑
- 스풀링
- 스파이아이
- 스파이웨어
- SQL 인젝션
- 구조화 질의 언어 (SQL)
- SSD (Solid State Drive)
- SSH Key
- SSH (Secure Shell)
- SSID
- SSL 인증서
- SSL 오프로딩
- SSL 스트리핑
- SSL VPN
- SSL (Secure Sockets Layer)
- 스택 카나리아
- 스택 스매싱
- 스택 트레이스
- 스테이징 서버
- 이해관계자 참여
- 스토커웨어
- 표준 ACLs
- 스타 네트워크
- STARTTLS
- 주
- 상태 저장 방화벽
- 상태 저장 패킷 검사
- 정적 분석
- 정적 데이터
- 고정 IP
- 정적 NAT
- 정적 라우팅
- 정적 웹사이트
- 스텔스 멀웨어
- 스텔스 바이러스
- 스텔스 VPN
- 스테가분석
- STEM
- 스티키 비트
- 스티키 세션
- STIX and TAXII
- 확률적 경사 하강법
- 확률 모델링
- 스토리지 서비스
- 스토리지 자동화
- 저장 용량
- 스토리지 장치
- 인터넷 프로토콜을 통한 스토리지
- 스토리지 가상화
- 스톰 웜
- 스트림 암호
- 스트림 처리
- 스트리밍 네트워크 원격 측정
- 스트레스 테스트
- 강력한 인증
- 구조화 배선
- 구조화된 데이터
- 구조적 예측
- 구조적 프로그래밍
- 구조화
- 스텁 네트워크
- STUN
- Stuxnet
- 서브도메인 탈취
- 서브넷 마스크
- 서브넷
- 구독 기반 모델
- 대체 암호
- 서브타이핑
- 슈퍼 쿠키
- 슈퍼 서버
- 슈퍼컴퓨팅
- 슈퍼키
- 슈퍼네팅
- 중첩
- 슈퍼유저
- 지도 학습
- 공급망
- 감시 카메라
- 감시 자본주의
- 감시
- svchost.exe
- 스왑 공간
- 스위치
- 스위칭 패브릭
- 스위칭 루프
- 시빌 공격
- 심비안
- 심볼릭 링크
- 대칭 암호화
- 대칭 키 알고리즘
- SYN 쿠키
- SYN 플러드
- 동기화
- 동기식 광 네트워킹
- 동기 전송
- 합성 데이터
- 합성 신원 사기
- 합성 미디어
- 합성 모니터링
- Sysinternals
- Syslog
- Sysmon
- 시스템 버스
- 시스템 크래시
- 시스템 파일
- 시스템 무결성 보호
- 시스템 마이그레이션
- 시스템 복구
- 시스템 보안
- 시스템 테스트
T
- 탭내빙
- 전술, 기법 및 절차 (TTPs)
- 테일게이팅
- 태인트 분석
- 변조 방지
- 변조 공격
- 표적 공격
- 타르피팅
- 작업 관리자
- TCP 핸드셰이크
- TCP/IP
- TCP 리셋 공격
- TCP Wrapper
- TCP (Transmission Control Protocol)
- TDD (Time Division Duplex)
- 티어드롭 공격
- 기술 지원 사기
- 기술 부채
- 통신 장비
- 통신 사기
- 통신 인프라
- 통신 보안
- 텔레매틱스
- 원격의료 보안
- 텔레메트리
- 전화 서비스 거부 공격 (TDoS)
- 텔넷
- TEMPEST 차폐
- 템페스트
- 템플릿 인젝션
- 터미널 어댑터
- 터미널 에뮬레이션
- 터미널 마스터 키
- 터미널 노드 컨트롤러
- 터미널
- 이용 약관 (TOS)
- 테러 위협
- 테슬라크립트
- 테더링
- 텍스트 마이닝
- 킬 체인
- 두꺼운 클라이언트
- 씬 클라이언트
- 제3자 평가 기관 (C3PAO)
- 서드파티 쿠키
- 서드파티 리스크 관리
- 스래싱
- 스레드 우선순위
- 스레드 기아
- 위협 행위자
- 위협 평가
- 위협 헌팅
- 위협 인텔리전스
- 위협 환경
- 위협 모델링
- 위협 모니터링
- 스로틀링
- 처리량
- 예외 던지기
- USB 드라이브
- 티켓 발급 티켓 (TGT)
- 타이거 팀
- 타임밤
- 시분할 다중화
- 시간 드리프트
- 시계열 분석
- 시간 동기화
- 타임스탬프 분석
- 타임스톰핑
- 타이밍 공격
- 타이밍 채널
- TLD (Top-Level Domain)
- TLS (Transport Layer Security)
- TOCTOU 공격
- 토큰 인증
- 토큰 링
- 토큰화
- 도구 키트
- 탑다운 디자인
- 토픽 모델링
- Tor
- 토렌트
- Touch ID
- 트레이서라우트
- 트래킹 픽셀
- 추적
- 트래픽 분석
- 트래픽 엔지니어링
- 트래픽 최적화
- 트래픽 리디렉션
- 트래픽 쉐이핑
- 트랜잭션 세탁
- 거래
- 거래 데이터
- 초당 거래 수
- 트랜시버
- 트랜스코딩
- TRANSEC
- 전송 네트워크
- 송신기
- 투명 브리지
- 투명 프록시
- 트랜스폰더
- 전송 계층 프로토콜
- 전송 계층
- 전치 암호
- 트라이얼웨어
- TrickBot
- 단순 파일 전송 프로토콜
- 트로이 목마
- 트롤링
- 진양성
- 트렁킹
- 신뢰 점수
- 신뢰할 수 있는 컴퓨팅
- 신뢰할 수 있는 플랫폼 모듈 (TPM)
- 신뢰할 수 있는 AI
- 진리표
- Try-Catch 블록
- TTL (Time to Live)
- 터널링
- 2단계 커밋
- 타입 1 하이퍼바이저
- 타입 캐스팅
- 타이포스쿼팅
U
- U2F
- UART (Universal Asynchronous Receiver-Transmitter)
- 유비쿼터스 컴퓨팅
- UDP 플러드
- UDP 홀 펀칭
- UDP (User Datagram Protocol)
- UEBA
- UEFI 비밀번호
- UEFI 루트킷
- UEFI (Unified Extensible Firmware Interface)
- 무단 액세스
- 불확실성 모델링
- 무의식적 편견
- 언더피팅
- 유니캐스트 주소
- 유니캐스트
- 유니코드
- 통합 커뮤니케이션
- 통합 컴퓨팅 시스템
- 통합 모니터링
- 유니폼 리소스 네임 (URN)
- 무정전 전원 공급 장치 (UPS)
- 단위 테스트
- 유닉스
- 알 수 없는 호스트
- 레이블이 없는 데이터
- 비관리형 스위치
- 비정형 데이터
- 비지도 학습
- 업데이트
- UPnP
- URI (URI)
- URL 필터링
- URL 하이재킹
- URL 인젝션
- URL 리디렉션 공격
- URL
- 사용성 테스트
- USB 콘돔
- USB 데이터 차단기
- USB 디버깅
- USB 드라이브 바이 공격
- USB 드롭 공격
- USB 플래시 드라이브
- USB 피싱
- USB 포트
- USB 제한 모드
- USB 러버 더키
- USB
- 사용 후 해제
- 유즈넷
- 사용자 승인 테스트 (UAT)
- 사용자 액세스 제어
- 사용자 계정 컨트롤
- 사용자 에이전트
- 사용자 인증
- 사용자 중심 보안
- 사용자 동의
- 사용자 경험 (UX)
- 사용자 인터페이스 (UI)
- 사용자 프로비저닝
- 사용자 이름
- UTF-8
- UTM 네트워크
- UUID
- UXSS
V
- V2Ray 프로토콜
- 뱀파이어 탭
- 반 에크 프리킹
- 개인화 도메인
- vCPE
- 차량-인프라
- 차량 대 차량 (V2V)
- 차량 애드혹 네트워크 (VANETs)
- 벤더 종속
- 벤더 보안
- 베리칩
- 검증 가능 자격 증명
- 버전 관리
- 비디오 분석
- 비디오 감시
- 가상 주소
- 가상 데스크톱 인프라
- 가상 환경
- 가상 방화벽
- 가상 호스트
- 가상 IP 주소
- 가상 머신 마이그레이션
- VM 확산
- 가상 머신 (VM)
- 가상 사설 LAN 서비스
- 가상 라우팅 및 포워딩
- 가상 스토리지 영역 네트워크 (VSAN)
- 가상 스위치
- 가상 터미널
- 가상화 보안
- 가상화
- 바이러스
- 비싱
- 방문자 기반 네트워킹
- VLAN 호핑
- VLAN 트렁킹 프로토콜
- VLAN (Virtual Local Area Network)
- VLSM
- VM 이스케이프
- vMem
- 음성 비서
- 음성 침입 방지 시스템
- 보이드 포인터
- VoIP
- 휘발성 메모리
- 변동성
- 전압 변동
- VPN 어플라이언스
- VPN 인증
- VPN 컨센트레이터
- VPN 방화벽
- VPN 게이트웨이
- VPN 하드웨어
- VPN 로그 정책
- VPN 프로토콜
- VPN 보안
- VPN 토큰
- 가상 사설망 (VPN)
- VPNaaS
- 가상 사설 서버 (VPS) 호스팅
- vRealize 자동화
- 취약점 평가
- 취약점 공개
- 취약점 관리
- 취약점 스캐너
- 취약점
W
- 웨빗
- 웹 애플리케이션 방화벽 (WAF)
- 원격 활성화 (WoL)
- 지갑
- WAN 집계
- WAN 미니 포트
- WAN 최적화 도구
- WAN 포트
- WAN
- 워 드라이빙
- 워 텍스팅
- 워초킹
- 워다이얼링
- 워드라이빙
- 웨어즈
- 웜 부트
- 워쉽핑
- 워워킹
- 워터폴 모델
- 워터링 홀 공격
- 워터마킹
- 파장 분할 다중화 (WDM)
- 웨어러블 컴퓨터
- 웹 액세스 관리
- 웹 인증 관리
- 웹 비콘
- 웹 브라우저 보안
- 웹 콘텐츠 관리
- 웹 크롤러
- 웹 필터링
- 웹 호스팅
- 웹 보호
- 웹 보안 게이트웨이
- 웹 서버
- 웹 쉘
- Webhook
- 웹사이트 변조
- WEP 크랙
- WEP (유선급 프라이버시)
- 고래 사기
- 내부고발자
- 화이트 박스 테스트
- 화이트 해트 해커
- 화이트박스 암호화
- 허용 목록
- Wi-Fi 6 (802.11ax)
- Wi-Fi 다이렉트
- Wi-Fi 확장기
- Wi-Fi 보안
- Wi-Fi 스니핑
- 와일드카드 인증서
- 와일드카드 문자
- 윈도잉
- 윈도우 배포 서비스
- Windows 이벤트 로그
- 윈도우 원격 관리
- Windows 보안
- Windows 서비스
- 와이퍼
- 전신 송금 사기
- 유선 네트워크
- Wireguard
- 무선 액세스 포인트
- 무선 브리지
- 무선 브로드밴드
- 무선 암호화
- 무선 충실도
- 무선 침입 탐지 시스템 (WIDS)
- 도청
- WLAN 보안
- WLAN (무선 LAN)
- WMI 악용
- WMN 네트워크
- 워드 크기
- 워크플로 자동화
- 워크스테이션
- 월드 와이드 웹 (WWW)
- 웜
- WPA (Wi-Fi Protected Access)
- WPAN