Ordliste for cybersikkerhet
0-9
A
- A/B-testing
- En rekord
- KVELD
- Akselererte mobilsider
- Retningslinjer for akseptabel bruk
- Adgangskontroll
- Liste over tilgangskontroll (ACL)
- Adgangskontroll
- Tilgangslag
- Tilgangsstyring
- Navn på tilgangspunkt
- Tilgangspunkt
- Access Token
- Tilgjengelighet
- Kontokompromittering
- Kontotyveri
- ACID
- Aktiveringskode
- Aktivt angrep
- Aktivt innhold
- Aktivt forsvar
- Active Directory
- Aktiv overvåking
- ActiveX
- Annonseblokkere
- Annonsesvindel
- Ad hoc-nettverk
- Adaptiv autentisering
- Adresse Buss
- Adresseplass
- ADFGVX-krypteringskode
- Administrative rettigheter
- Avansert unnvikelsesteknikk
- Avansert infrastruktur for måling
- Motstanderangrep
- Navngivning av motstanderens gruppe
- Adware
- AES-256
- AES (avansert krypteringsstandard)
- Affiliatemarkedsføring
- AFTS
- Aggregeringsangrep
- Smidig virksomhet
- Smidig utvikling
- AI-skjevhet
- AI-etikk
- AI innen cybersikkerhet
- AI-sikkerhet
- Til TRiSM
- AIOps
- Luftspalte
- Luftstrømstyring
- AJAX (Asynkron JavaScript og XML)
- Varslingstretthet
- Algoritme
- Algoritmisk rettferdighet
- Tillat liste
- Alpha-testing
- AlphaGo
- Alfanumerisk passord
- Alternativ ruting
- Amazon Web Services (AWS)
- Forsterkningsangrep
- Analog datamaskin
- Analyselammelse
- Android-pakkesett
- Angler phishing
- Anna Kournikova-viruset
- Oppdagelse av avvik
- Anomali i databaser
- Anonymitet
- Anonymisering
- Anonymiserer
- Anonym avvisning av anrop
- Anonyme hackere
- Anonym proxy
- Anonym rapportering
- Forholdet mellom svar og anfall
- Anti-malware
- Anti-mønstre
- Anti-phishing-tjeneste
- Anti-spam
- Antispionprogramvare
- Antivirusskanner
- Antivirus
- Anycast
- API-nøkler
- API (grensesnitt for applikasjonsprogrammering)
- Apptillatelser
- App Store
- Akselerasjon av applikasjoner
- Bevissthet om applikasjonen
- Applikasjonssentrert infrastruktur
- Kundesøknad
- Applikasjonskontroll
- Kontrolleren for applikasjonslevering
- Nettverk for applikasjonslevering
- Levering av applikasjoner
- Distribusjon av applikasjoner
- Applikasjonsgateway
- Hosting av applikasjoner
- Applikasjonslag
- Gateway på applikasjonsnivå
- Søknadslogg
- Administrasjon av applikasjoner
- Overvåking av applikasjonens ytelse
- Søknadsprogram
- Grensesnitt for applikasjonsprogrammering
- Applikasjonssikkerhet
- Applikasjonsserver
- Virtualisering av applikasjoner
- Avansert vedvarende trussel (APT)
- Vilkårlig kjøring av kode
- Arkivering
- Områdegrenseruter
- Aritmetisk logisk enhet
- Aritmetisk overflyt
- ARM-prosessor
- ARP-spoofing
- ARP
- ARPANET
- Kunstig intelligens
- AS1 (Anvendelighetserklæring 1)
- AS2 (Anvendbarhetserklæring 2)
- ASCII
- ASLR
- Sett sammen
- Kapitalforvaltning
- Asymmetrisk kryptering
- Asynkron overføringsmodus
- Asynkron overføring
- Atbash Cipher
- ATM-jackpotting
- Minibanksikkerhet
- Angrepssignatur
- Angrepsoverflate
- Angrepstaksonomi
- Angrepsvektor
- Attributtbasert tilgangskontroll (ABAC)
- Attributtverdipar
- Attribusjonsproblem
- Auksjonssvindel
- Revisjonslogg
- Revisjonsspor
- Utvidet intelligens
- Autentiseringsprotokoll
- Autentiseringsserver
- Autentisering
- Autorisasjonskode
- Autorisasjon
- Svindel med autoriserte push-betalinger
- Automatisk ledsager
- Automatisert testing
- Automatisk anropsfordeler (ACD)
- Automatisk gjenkjenning av innhold
- Automatisk gjentatt forespørsel
- Plattform for automatisering
- Automatisering
- Autonomt nettverk
- Autonom intelligens
- Autonomt system
- Selvkjørende kjøretøy
- Autorun-orm
- Azure Active Directory (Azure AD)
B
- Backbone-området
- Bakdør
- Backhaul
- Backporting
- Tilbakepropagering
- Tilbakesporing
- Sikkerhetskopiering og gjenoppretting
- Sikkerhetskopiering som en tjeneste
- Backup (n.)
- Bakoverkompatibilitet
- BACnet
- Dårlig sektor
- BadUSB
- Agn
- Bak file
- Balansert målstyring
- Båndbreddeintensive aktiviteter
- Håndtering av båndbredde
- Båndbreddemåler
- Tyveri av båndbredde
- Båndbredde
- Bank Drop
- Banktrojaner
- Bare-metall-klargjøring
- Basisadresse
- Styringskontroller for baseboard
- Grunnleggende konfigurasjon
- Baselining
- Grunnleggende autentisering
- Bastion-vert
- Batchbehandling
- baud-hastighet
- Bcrypt
- Beaconing
- Bærerprotokoll
- Atferdsanalyse
- Atferdsbasert deteksjon
- Overvåking av atferd
- Bell-LaPadula-modellen
- Betatesting
- BGP
- BGPsec
- Biba Model
- Big Data
- BIN-angrep
- Analyse av binær kode
- Binær kode
- Binær
- Biometriske data
- Biometriske skannere
- Biometrisk spoofing
- Biometri
- BIOS-passord
- BIOS rootkit
- BIOS
- Biphase-koding
- Bursdagsangrep
- Bitfeilrate
- Bit-flipping-angrep
- Bit
- Bitbucket
- BitLocker
- Bithastighet
- Bitvis operasjon
- Hacker med svart hatt
- SEO med svart hatt
- BlackEnergy
- Blackholing
- Svarteliste
- Bladabindi
- Bladserver
- Blandet trussel
- Bloatware
- Blokk-kryptering
- Blokkstørrelse
- Blokklagring
- Blokkjede
- Blokkliste
- Hacker med blå hatt
- Blå pille-angrep
- Blå skjerm av død (BSoD)
- Blått lag
- BlueBorne
- Bluebugging
- Bluejacking
- Bluesnarfing
- Bluetooth-hacking
- Bluetooth-sniffing
- Bluetooth
- Bogon-filtrering
- Hallo Protokoll
- Boolsk algebra
- Boolsk logikk
- Boolske operatorer
- Oppstartsplate
- Boot Image
- Virus i oppstartssektoren
- Oppstartbar USB
- Booter
- Bootkit
- Bootloader
- Beinhyrde
- Bot-begrensning
- Bot
- Botnet
- Avvisningsfrekvens
- Beskyttelse av grensene
- Bridge Protocol Data Units (BPDU)
- Forutsigelse av gren
- Forgrening og sammenslåing
- Brandjacking
- Bricking
- Bro-ID
- Bro-modus
- Bredbånd over kraftledning
- Ruter for bredbånd
- Bredbånd
- Kringkastingsadresse
- Kringkastingsdomenet
- Kringkastingsstorm
- Kringkasting
- Ødelagt tilgangskontroll
- Brudd på autentiseringsangrep
- Nettleserutvidelse
- Nettleserkaprer
- Isolering av nettleser
- Sandkasse i nettleseren
- Brute-force-angrep
- Bufferoverflyt
- Bug Bounty-program
- Insekt
- Bygningsautomatiseringssystem (BAS)
- Masseoverføring av data
- Bullet-kamera
- Bussmegling
- Bussnettverk
- Kontinuitet i virksomheten
- Kompromittering av bedriftens e-post
- Business Intelligence
- Automatisering av forretningsprosesser
- Styring av forretningsprosesser (BPM)
- BYOD (Bring Your Own Device)
- Byte
- Bysantinsk feiltoleranse
- Bunting
C
- C&C-server
- Cache utkastelse
- Cache-treff
- Ugyldiggjøring av hurtigbuffer
- Angrep på hurtigbufferminnet
- Cache-minne
- Cache-miss
- Serverens hurtigbuffer
- Caching-proxy
- Caching
- Cæsar-chiffer
- Anropsdetaljer
- Ruting av samtaler
- Anropsstabel
- Oppfordring til handling (CTA)
- Nettverk på campusområdet
- Kanarisk token
- Kanonisk navn
- Kapasitetsplanlegging
- CAPTCHA
- Lukket portal
- Capture The Flag (CTF)
- Carberp
- Autorisasjon av kortkjøp
- Testing av kort
- Kardinalitet
- Karding
- Carrier Ethernet
- Kattefiske
- California Consumer Privacy Act (CCPA)
- CCTV
- CDN (Content Delivery Network)
- CDR-analyse
- Jamming av mobilnettet
- Sikkerhet i mobilnettverk
- Mobilnettverk
- Omgåelse av sensur
- Sensur
- CEO-svindel
- Cerber løsepengevirus
- Sertifikatutsteder (CA)
- Sertifikatbasert autentisering
- Håndtering av sertifikater
- Festing av sertifikat
- Tilbakekalling av sertifikater
- CGNAT
- ChaCha20
- Høvling og vinding
- Chain of Custody
- Endringskontroll
- Endringsledelse
- Challenge Handshake Authentication Protocol (CHAP)
- Tegnkoding
- Tegnsett
- Chargeware
- Chatbot
- Innsjekking/utsjekking
- Sjekksum
- Utnyttelse av barn
- Angrep med valgt klartekst
- Kontinuerlig integrasjon/kontinuerlig distribusjon (CI/CD)
- CIDR
- CIEM
- Cipher suite
- Ciphertext
- Gateway på kretsnivå
- Kretskobling
- CIS-kontroller
- Komplekse instruksjonssett for databehandling (CISC)
- Cisco IOS
- Borgerrettigheter
- Clark-Wilson-modellen
- Klasse A IP-adresse
- Klasse B IP-adresse
- Klasse C IP-adresse
- IP-adresse i klasse D
- IP-adresse i klasse E
- Klasse av tjeneste
- Classful Network
- Klassifisert informasjon
- Ren kode
- Rent bedrageri
- Ren installasjon
- Klikk Bedrageri
- Clickjacking
- Klikktivisme
- Klient-server-modell
- Klient-server-nettverk
- Angrep på klientsiden
- Sløring
- Klokkehastighet
- Klokking
- Clop ransomware
- Lukket kilde
- Lukket system
- Cloud-arkitektur
- Arkivering i skyen
- Nettskyen som en tjeneste
- Angrep fra skyen
- Automatisering i skyen
- Sikkerhetskopiering i skyen
- Skybasert superdatabehandling
- Samarbeid i skyen
- Cloud Computing
- Containere i skyen
- Dataplattform i skyen
- Sky-database
- Kriminalteknikk i skyen
- Cloud Hosting
- Infrastruktur i skyen
- Migrering til skyen
- Nettverk i skyen
- Operativsystem i skyen
- Styring av sikkerhetstilstanden i skyen
- Sikkerhet i skyen
- Skyserver
- Skylagring
- VPN i skyen
- VPS i skyen
- CWPP
- CloudTrust-protokollen
- CLSID
- Klyngeanalyse
- Klyngekontroller
- Klyngedannelse
- CNAPP
- Samlokalisering
- COBIT
- Kompilering av kode
- Kodegenerator
- Injeksjon av kode
- Kodehåndtering
- Morphing-kode
- Optimalisering av kode
- Gjennomgang av kode
- Kodesignering
- Code Smell
- Kodek
- Koding
- Kognitiv databehandling
- Kald oppstart
- Kalde data
- Cold Site
- Samarbeidsverktøy
- Kollaborativ filtrering
- Samarbeidende programvare
- Kollisjonsdomene
- Kollisjon
- COM-objekter
- COMINT
- Kommando og kontroll (C2)
- Utførelse av kommandoer
- Kommandoinjeksjon
- Kommandolinjegrensesnitt
- Kommandolinje-skall
- Forpliktelse
- Forpliktet informasjonsrate
- Kommunikasjonssystem
- Kompatibilitetstesting
- Kompatibilitet
- Optimalisering av kompilatoren
- Kompilator
- Etterlevelsesrevisjon
- Rammeverk for etterlevelse
- Håndtering av samsvar
- Komponentbasert utvikling
- Komprimert fil
- Komprimering
- Databehandlingsplattformer
- Compute-sikkerhet
- Feil på datamaskinen
- Forsvar av datanettverk
- Drift av datanettverk
- Datasystem
- Datavirus
- Datasyn
- COMSEC
- Samtidighetskontroll
- Samtidighet
- Tilstandsbasert vedlikehold
- Betingede utsagn
- Conficker
- Konfigurasjonsfil
- Konfigurasjonsstyring
- Konfliktløsning
- Teknologi for tilkoblede kjøretøy
- Tilkoblede kjøretøy
- Tilkoblingsorientert protokoll
- Protokoll uten tilkobling
- Algoritmer for konsensus
- Konsensusmekanisme
- Samtykkehåndtering
- Algoritmer med konstant tid
- Forbrukerelektronikk
- Kontaktløs betaling
- Containerutbrudd
- Beholderformat
- Isolering av containere
- Skanning av containere
- Containersikkerhet
- Containerisering
- Innholdsbasert filtrering
- Kryptering av innhold
- Filtrering av innhold
- Innholdsstyringssystem
- Skraping av innhold
- Retningslinjer for innholdssikkerhet
- Kontekstbevisst autentisering
- Arkitektur for levering av kontekst
- Kontrollbuss
- Kontrollflyt
- Rammeverk for kontroll
- Kontrollnettverk
- Kontrollplan
- Kontrollstruktur
- Kontrollenhet
- Konvergert infrastruktur
- Kapring av konversasjoner
- Optimalisering av konverteringsfrekvens (CRO)
- Kryptering av informasjonskapsler
- Informasjonskapsel hash
- Cookie-forgiftning
- Kakefylling
- Tyveri av informasjonskapsler
- Kjeks
- Copy-paste-kompromiss
- Kopibeskyttelse
- Brudd på opphavsretten
- CoreBot
- Korrelasjonsangrep
- Ressursdeling på tvers av opprinnelse (CORS)
- Forfalsket programvare
- Landskode toppnivådomene
- Skjult kanal
- CPU-bundet
- CPU-cache
- CPU-konkurranse
- CPU-kjerner
- CPU-rørledning
- CPU-planlegging
- CPU-utnyttelse
- CPU (sentral prosesseringsenhet)
- Cracker
- Crash Dump
- Syklisk redundanssjekk (CRC)
- Høsting av legitimasjon
- Oppfylling av legitimasjon
- Legitimasjon
- Frys kreditt
- Kredittovervåking
- Kredittrapport
- Creeper-virus
- Creepware
- Krisehåndtering
- Beskyttelse av kritisk infrastruktur
- Kritisk infrastruktur
- CRLF-injeksjon
- Dataoverføring på tvers av landegrensene
- Testing på tvers av nettlesere
- Skripting på tvers av rammer
- Tverrfunksjonelle team
- På tvers av plattformer
- Crossover-kabel
- Kryptoanalyse
- CryptBot
- Krypto skadelig programvare
- Makulering av krypto
- Utvinning av kryptovaluta
- Kryptovaluta
- Kryptografisk algoritme
- Kryptografisk angrep
- Kryptografisk hash
- Kryptografisk nøkkel
- Kryptografisk protokoll
- Kryptografiske teknikker
- Kryptografisk sårbarhet
- Kryptografi
- Kryptojacking
- Kryptosystem
- Kryptovirus
- Cryptowall
- CSCW
- CSIRT
- Forfalskning av forespørsler på tvers av nettsteder (CSRF)
- CTB-skap
- Kuratering
- Egendefinerte ROM-er
- Kundekantruter
- CVE
- CVSS
- Cyberattribusjon
- Cyberkommunikasjon
- Cyberbedrageri
- Cyberetterforskning
- Trakassering på nett
- Cyberhygiene
- Cyberhendelse
- Cyberforsikring
- Cyberoperasjoner
- Cyber-fysiske angrep
- Cyber-fysiske systemer
- Cyberkapring
- Cyber-utvalg
- Motstandsdyktighet mot cyberangrep
- Sikkerhet på nett
- Analyse av cybertrusler
- Cyber vandalism
- Selvtekt på nett
- Cyberangrep
- Nettmobbing
- Datakriminalitet
- Cyberlibel
- Cyberlocker
- Bevissthet om cybersikkerhet
- Konkurranse om cybersikkerhet
- Økosystem for cybersikkerhet
- Cybersecurity Maturity Model-sertifisering
- Cybersikkerhetstiltak
- Cybersikkerhetsnettverk
- Retningslinjer for cybersikkerhet
- Cybersikkerhetsrisiko
- Standarder for cybersikkerhet
- Cybersikkerhet
- Cyberspace
- Cybersquatting
- Nettstalking
- Cyberterrorisme
- Cybertrussel
- Cyberkrigeren
- Cybersikkerhetsrisikoer ved offentlig Wi-Fi
D
- Daemon
- Daisy chain-rutere
- Dinglende peker
- Mørk fiber
- Mørke mønstre
- Det mørke nettet
- DarkHotel
- Markedsplasser på det mørke nettet
- Tilgang til data
- Datainnsamling
- Administrasjon av data
- Aggregering av data
- Dataanalyse
- Dataaktiva
- Data-at-rest-kryptering
- Data i ro
- Datarevisjon
- Tilgjengelighet av data
- Bankdata
- Blokkering av data
- Datablokker
- Forsikring mot datainnbrudd
- Datainnbrudd
- Bussdata
- Kjøling av datasentre
- Design av datasentre
- Effektivitet i datasenteret
- Administrasjon av datasenterinfrastruktur (DCIM)
- Proxy for datasenter
- Stativ for datasenter
- Lagring i datasenter
- Datasenter-nivåer
- Virtualisering av datasentre
- Datasenter
- Datasentrisk sikkerhet
- Klassifisering av data
- Rensing av data
- Opprydding av data
- Konsistente data
- Konvertering av data
- Datakorrupsjon
- Forvalter av data
- Deduplikering av data
- Datadefinisjonsspråk (DDL)
- Datafusk
- Datadiode
- Datadrevet
- Datakrypteringsnøkkel (DEK)
- Datakrypteringsstandard (DES)
- Dataregistrering
- Sletting av data
- Utveksling av data
- Data Execution Prevention (DEP)
- Analyse av dataflyt
- Dataflytmodell
- Rammeverk for datastyring
- Datastyring
- Skjuling av data
- Data i bevegelse
- Data i transitt
- Dataintegrasjon
- Dataintegritet
- Datainformasjon
- Datanøkkel
- Datasjø
- Datalekkasje
- Forvaltning av datalivssyklus
- Datalink-laget
- Datalokalisering
- Datalogging
- Forebygging av datatap
- Tap av data
- Språk for datamanipulering
- Datamanipulering
- Markedsplass for data
- Maskering av data
- Migrering av data
- Minimering av data
- Datautvinning
- Normalisering av data
- Dataeier
- Dataplan
- Dataforgiftning
- Personvern
- Profilering av data
- Personvernombud (DPO)
- Retningslinjer for databeskyttelse
- Ledelse av datakvalitet
- Datakvalitet
- Gjenoppretting av data
- Redundans i data
- Data remanens
- Lover om oppbevaring av data
- Oppbevaring av data
- Innhenting av data
- Rensing av data
- Datasikkerhet
- Segregering av data
- Datakilde
- Datasuverenitet
- Dataforvalter
- Den registrerte
- Dataterminalutstyr
- Datatyveri
- Dataoverføring
- Dataoverføring
- Datatype
- Validering av data
- Hvelving av data
- Verifisering av data
- Visualisering av data
- Datavarehus
- Sletting av data
- Sikkerhetskopiering av database
- Databasebegrensninger
- Databaseindeksering
- Optimalisering av databaser
- Replikering av databaser
- Databaseskjema
- Databasesikkerhet
- Datafisering
- Datagram
- Datalager
- Database Management System (DBMS)
- Dcs1000
- DD-WRT
- DDoS (Distribuert tjenestenekt)
- DDR3
- DDR4
- Kriminalteknikk for døde bokser
- Død kode
- Feilsøkingssymboler
- Debugger
- Dekapsulering
- Desentralisering
- Desentralisert applikasjon (DApp)
- Desentraliserte identifikatorer (DID-er)
- Desentralisert nettverk
- Desentraliserte systemer
- Desentralisert nett
- Deklassifisering
- Avkoding
- Dekoherens
- Lokkedue
- Dekrypteringsalgoritme
- Dedikert Internett-tilgang
- Dedikert IP
- Dedikert server
- Dyp læring
- Dyp pakkeinspeksjon (DPI)
- Deep Web
- Deepfake
- Standard gateway
- Standard passord
- Forsvaret i dybden
- Forsvarets industrielle base (DIB)
- Avbøyningsruting
- Delta-regel
- Etterspørselsrespons
- Demultipleksing
- Denormalisering
- Deobfuscate
- Avhengighetsinjeksjon
- Avhengighet
- Utfasing
- Deserialisering
- Deterministisk system
- Alternativer for utviklere
- Fingeravtrykk av enheter
- Enhetsadministrasjon
- DevOps
- DevSecOps
- DFIR
- DHCP-angrep
- DHCP-proxy
- DHCP Snooping
- DHCP
- Oppringt tilkobling
- Dialogboks
- Ordboksangrep
- Differensiell sikkerhetskopiering
- Angrep med differensiell feilanalyse
- Differensiell Manchester-koding
- Differensiert personvern
- Diffie-Hellman
- Digest-autentisering
- Forvaltning av digitale ressurser
- Digitalt sertifikat
- Digitalt medborgerskap
- Digital kommunikasjon
- Digital datamaskin
- Digitale data
- Digital avgiftning
- Digital dystopi
- Digital konvolutt
- Digitale bevis
- Digital eksos
- Overvåking av digitale opplevelser
- Digitalt fingeravtrykk
- Digitalt fotavtrykk
- Digital styring
- Digital identitet
- Digital arv
- Digital optimalisering
- Digital prestasjonsstyring
- Digital bevaring
- Algoritme for digital signatur
- Digital signatur
- Digital bryter
- Digital tvilling
- Digitale lommebøker
- Digital vannmerking
- Digitalisering
- Digitalisering
- Dijkstra-algoritmen
- Direkte tilkobling
- Katalogtraverseringsangrep
- Skitten bit
- Dissosiasjonsangrep
- Disaster Recovery som en tjeneste (DRaaS)
- Gjenoppretting etter katastrofer
- Diskresjonær tilgangskontroll
- Desinformasjon
- Diskbasert lagring
- Disk Cloning
- Defragmentering av disken
- Disk Forensics
- Diskpartisjonering
- Disk Scrubbing
- Avstandsvektor
- Forvrengende proxy
- Distribuert databehandling
- Distribuerte energiressurser (DER)
- Distribuerte brannmurer
- Distribuert hovedboksteknologi (DLT)
- Distribuert nettverk
- Distribuert system
- Diverse ruting
- Mangfold innen cybersikkerhet
- DKIM (DomainKeys Identified Mail)
- DLL-kapring
- DLL-injeksjon
- DMA-angrep
- DMA (direkte tilgang til minne)
- DMCA
- Demilitarisert sone (DMZ)
- DNS AAAA-post
- DNS-blokkering
- DNS-cache
- DNS-klient
- DNS-kryptering
- DNS failover
- DNS-filtrering
- DNS-brannmur
- DNS-spyling
- DNS-kapring
- DNS-hosting
- Lastbalansering av DNS
- DNS MX-oppføring
- DNS-port
- DNS-utbredelse
- DNS-proxy
- DNS PTR-oppføring
- DNS-spørring
- Angrep med DNS rebinding
- DNS-post
- DNS-redundans
- DNS-refleksjonsangrep
- DNS round-robin
- DNS-synkehull
- DNS SOA-post
- DNS SPF-post
- DNS-spoofing
- DNS SRV-oppføring
- DNS TTL
- DNS-tunnelering
- DNS TXT-post
- DNS-sone
- DNS (domenenavnsystem)
- DNSSEC
- Docker-sikkerhet
- Docker
- Dokumenthåndteringssystem (DMS)
- Versjonshåndtering av dokumenter
- Domeneadministrator
- Domene-kontroller
- Skygging av domener
- Spoofing av domener
- Domene
- Donasjonsprogramvare
- Punktvis desimalnotasjon
- Dobbel merking
- Nedlastingstrojaner
- Nedetid
- Doxing
- DRAM (Dynamic Random Access Memory)
- Dridex
- Drive-by-angrep
- Sjåfør
- DRM-fri
- Forvaltning av digitale rettigheter (DRM)
- Dropper
- Dropshipping
- DSL (Digital Subscriber Line)
- DSLAM
- Dedikert kortdistansekommunikasjon (DSRC)
- Dual-homed host
- Dumpster diving-angrep
- Duqu
- Oppholdstid
- Dynamisk analyse
- Dynamisk sikkerhetstesting av applikasjoner (DAST)
- Dynamisk kodeanalyse
- Dynamisk DNS
- Dynamisk IP
- Dynamisk bibliotek
- Dynamisk minneallokering
- Dynamiske porter
- Dynamisk ruting
- Dynamisk nettsted
- Dyreza
E
- E-handel
- E-forvaltning
- EAP (Extensible Authentication Protocol)
- Øst-vest-trafikk
- Avlytting
- Elastic Compute Cloud (EC2)
- ECM
- Bufring av kanter
- Edge Computing
- Edge-gateway
- EDI (elektronisk datautveksling)
- Elektronisk oppdagelse (eDiscovery)
- Egosurfing
- Egress-filtrering
- Utgangstrafikk
- EHR-sikkerhet
- EIGRP
- Elastisk IP-adresse
- Elektromagnetisk avlytting
- Elektromagnetisk interferens (EMI)
- Elektronisk etterretning
- Elektronisk signatur
- Elektronisk krigføring
- Elliptisk kurve-kryptografi
- Digital signaturalgoritme med elliptisk kurve (ECDSA)
- Diskret logaritmeproblem med elliptisk kurve
- Vedlegg til e-post
- Autentisering av e-post
- E-postbombe
- Email Filtering
- Gateway for e-post
- Retningslinjer for oppbevaring av e-post
- E-postsikkerhet
- E-postsignatur
- Sporing av e-post
- E-postvirus
- Innebygd intelligens
- Innebygde systemer
- Underslag
- Utslippssikkerhet
- Emoji
- Emotet
- Uttrykksikoner
- Gjenkjenning av følelser
- Emulator
- EMV-kort
- Innkapsling av sikkerhetsnyttelast
- Koding
- Kryptert filoverføring
- Krypteringsalgoritme
- Kryptering som en tjeneste
- Krypteringsnøkkel
- Krypteringsprotokoller
- Kryptering
- Livets sluttfase (EOL)
- Ende-til-ende-kryptering
- Overvåking av sluttbrukeropplevelsen
- Sluttpunktdeteksjon og -respons (EDR)
- Sluttpunktsenhet
- Sikkerhet for endepunkter
- Energy Star-sertifisering
- Enterprise Mobility Management (EMM)
- Slettingskoding
- Feilsøking
- Feilkontroll
- Feilkorrigerende kode (ECC)
- Deteksjon og korrigering av feil
- Escrow-passord
- Spionasje
- ETags
- EternalBlue
- Ethernet-kabel
- Ethernet-ramme
- Ethernet over strøm (EOP)
- Ethernet passivt optisk nettverk (EPON)
- Ethernet-port
- Ethernet
- EtherType
- Etisk hacker
- ETL (Extract, Transform, Load)
- Lisensavtale for sluttbrukere (EULA)
- Unnvikelsesangrep
- Hendelsesstyrt arkitektur
- Hendelseslogg
- Ondskapsfull hushjelp angriper
- Ond tvilling
- Evolusjonær beregning
- Evolusjonær robotteknologi
- Håndtering av unntak
- Eksfiltrering
- Exif-data
- Avslutt node
- Ekspertsystem
- Utnyttelse som en tjeneste (EaaS)
- Utnytte kjeden
- Utnyttelsessett
- Utnytte
- Utnyttbarhet
- Eksponentiell fordeling
- Injeksjon av uttrykksspråk
- Ext4 (fjerde utvidede filsystem)
- Utvidede ACL-er
- Utvidbarhet
- Protokoll for utvendig gateway
- Ekstern harddisk
- Utvinning
- Ekstranett
- Ekstrem programmering (XP)
F
- Ansikts-ID
- Facebook-forfølgelse
- Ansiktsgjenkjenning
- Beskyttelse mot tilbakestilling til fabrikkinnstilling (FRP)
- Tilbakestilling til fabrikk
- Fabrikkinnstillinger
- Failover
- Falsk antivirus
- Falsk flagg
- Falsk negativ
- Faraday-pose
- Rask fluks
- FAT32 (File Allocation Table 32)
- Feilinjeksjonsangrep
- Feiltoleranse
- Fiber Channel-svitsj
- Fiberkanal
- Fiberdistribuert datagrensesnitt
- Fiberoptisk kabel
- Fiberoptisk internett
- Fiberoptisk bryter
- Fiber til hjemmet (FTTH)
- Fiber til knutepunktet
- FIDO (Fast Identity Online)
- Feltbuss
- Filallokeringstabell
- Arkivperm
- Filkryptering
- Filformat
- Filhash
- Fil-hosting-tjeneste
- Overvåking av filintegritet
- Kryptering på filnivå
- Låsing av filer
- Filtillatelser
- Fildeling
- Filsignatur
- Filsystem
- Filløse angrep
- FileRepMalware
- FileVault
- Fingeravtrykk
- Endelig felt
- FIPS-samsvar
- Firesheep
- Regler for brannmur
- Brannmur
- Angrep på fastvare
- Fastvare over-the-air
- Fastvare
- Førstepartsinformasjonskapsel
- Flammende
- Flash-informasjonskapsler
- Flash-minne
- Flash
- Flat fil
- Oversvømmer
- Ruting av flyten
- Tåkedatabehandling
- Fotavtrykk
- Prognoser
- Fremmed nøkkel
- Rettsmedisinsk analyse
- Gaffelbombe
- Autentisering av skjema
- Angrep med formatstreng
- Formjacking
- Kompatibilitet fremover
- Videresend DNS
- Fremoverrettet feilretting
- Videresend proxy
- Videresendingstabeller
- FOSS
- Fireveis håndtrykk
- FPS
- Overlappingsangrep på fragmenter
- Sprengning av rammer
- Ramme
- Frape
- Varsel om svindel
- Svindel som en tjeneste
- Oppdagelse av svindel
- Bedrageri
- Bedrageriske transaksjoner
- Frihet til informasjon
- Freemium
- Freeware
- Frekvensanalyse
- Frekvensbånd
- Frekvensdelt multipleksing (FDM)
- FTP-proxy
- FTP
- Full sikkerhetskopiering
- Full diskkryptering
- Full dupleks
- Fullz
- Funksjon som en tjeneste (FaaS)
- Funksjonell avhengighet
- Fuzz-testing
- FWaaS
G
- Gamification
- GandCrab
- Innsamling av søppel
- Søppel inn, søppel ut
- Hvitløksruting
- Portvokter
- Gateway-server
- Gateway
- GDPR
- Generell pakkeradiotjeneste
- Generative adversarial nettverk (GAN)
- Generativ AI
- Generisk innkapsling av ruting
- Genetisk algoritme
- Geoblokkering
- Geo-restriksjoner
- Geospatial analyse
- Verktøy for fjerning av geotagger
- Geotagging
- GHOST-feil
- GhostNet
- Ghostware
- Gigabit Ethernet
- Gigabit-grensesnittkonverter
- GIS (geografiske informasjonssystemer)
- Git
- GitHub
- GUID
- Globbing
- Gnosticplayers
- Angrep med gullbillett
- Google dorking
- Gopher-protokollen
- Statlig overvåking
- GPS-jamming
- GPU-akselerasjon
- Grafikkbehandlingsenhet (GPU)
- Gradientnedstigning
- Granularitet
- Hacker med grå hatt
- Gråpost
- Grønt datasenter
- Hacker med grønn hatt
- Greylist
- Greyware
- Grid computing
- Sorg
- Konsernpolicy
- Groupware
- Grovers algoritme
- Gated Recurrent Unit (GRU)
- GSM
- GSSAPI
- Gjette entropi
- Grafisk brukergrensesnitt (GUI)
H
- Hackathon
- Hacking
- Hackintosh
- Hacktivisme
- Halv dupleks
- Halt and Catch Fire
- Hamming-kode
- Hamming-avstand
- Protokoll for håndtrykk
- Harddisk
- Hard link
- Hard omstart
- Hard tilbakestilling
- Herding
- Maskinvareakselerasjon
- Maskinvareforsterket virtualisering
- Maskinvarefeil
- Identifisering av maskinvare
- Maskinvaresikkerhetsmodul (HSM)
- Maskinvaresikkerhet
- Virtualisering av maskinvare
- Lommebok for maskinvare
- Hash-kjede
- Hash-funksjon
- Hashing
- HDMI (High-Definition Multimedia Interface)
- Hodeløst system
- Helseteknologi
- Spray i haug
- Varmekart
- HermeticWiper
- Heuristisk analyse
- Heuristisk virus
- Heksadesimal
- Hexdump
- Høy tilgjengelighet
- Høyytelsesdatabehandling (HPC)
- Serielt grensesnitt med høy hastighet
- Bløff
- Hjemmeautomatisering
- Hjemmeserver
- Homografangrep
- Homomorfisk kryptering
- HoneyMonkey
- Honeynet
- Honeytoken
- Antall hopp
- Vertsadresse
- Vertsbasert brannmur
- Vertsbasert system for oppdagelse av inntrengning (HIDS)
- Sikkerhet for verten
- Virtuell vertsmaskin
- Vertsnavn
- Hosts-fil
- Varm gang/kald gang
- Hot site
- Varm reserve
- Hotlink
- Hotspot-sikkerhet
- HTTP Strict Transport Security (HSTS)
- HTML-injeksjon
- HTML-tag
- HTML5
- HTTP Basic-godkjenning
- HTTP-overskrift
- Forurensning av HTTP-parametere
- HTTP-proxy
- Smugling av HTTP-forespørsler
- HTTP-forespørsel
- HTTP
- Kun HTTPOnly-informasjonskapsel
- HTTPS-phishing
- HTTPS
- Nav- og eikenettverk
- Samspill mellom menneske og datamaskin (HCI)
- Menneskelig brannmur
- Hybrid aktiv katalog
- Hybridangrep
- Hybrid sky
- Hybrid datamaskin
- Hybrid Drive
- Hybrid kryptering
- Hybrid brannmur
- Hybrid IT-administrasjon
- Hybride anbefalingssystemer
- Hyper-Threading
- Hyperautomatisering
- Hyperkobling
- Hyperscale
- Hypervisor
I
- I/O-kontroller
- I2C (Inter-Integrated Circuit)
- I2P
- Infrastruktur som en tjeneste (IaaS)
- IAM-autentisering
- IAM (Identity and Access Management)
- Ice phishing
- ICE
- ICMP-oversvømmelse
- ICS (industrielle kontrollsystemer)
- Idempotens
- Kloning av identitet
- Identitetsstoff
- Identitetsstyring og -administrasjon (IGA)
- Identitetsstyring
- Identitetshåndtering
- Identitetsorkestrering
- Identitetssikring
- Identitetsleverandør (IdP)
- Identitetstyveri
- Identitetsbekreftelse
- Tidsavbrudd ved inaktivitet
- Systemer for deteksjon og forebygging av inntrengning (IDPS)
- System for oppdagelse av inntrengning (IDS)
- IEEE 802.11
- IEEE 802.1X
- IEEE 802
- ILOVEYOU
- Distribusjon av bilder
- Bildegjenkjenning
- Bildespam
- IMEI-blokkering
- IMEI
- Uforanderlig hovedbok
- Etterligningsangrep
- Implanterbart medisinsk utstyr
- IMSI Catcher
- Administrasjon i båndet
- In-Memory Computing
- Hendelseshåndtering
- Plan for hendelseshåndtering
- Incident Response Team
- Respons på hendelser
- Inkluderende ansettelser
- Inkrementell sikkerhetskopiering
- Indeksering
- Indikatorer på kompromiss (IoC)
- Indikatorer på angrep (IoA)
- Industriell IoT (tingenes internett)
- Industroyer
- Inetd
- Inferensangrep
- Informasjonskompetanse
- Håndtering av informasjon
- Behandling av informasjon
- Retningslinjer for informasjonssikkerhet
- Informasjonssikkerhet
- Informasjonssiloer
- Sikkerhet i informasjonssystemer
- Infotainment
- Infrarød
- Infrastruktur som kode (IaC)
- Innkommende filtrering
- Innkommende trafikk
- Meglere med førstegangsadgang
- Initialiseringsvektor
- Inline-ramme
- Inode
- Inndataenheter
- Inndatalag
- Validering av inndata
- Usikre direkte objektreferanser
- Innsettingsangrep
- Innsidertrussel
- InstallCore
- Instruksjonsregister (IR)
- Instruksjonssettarkitektur (ISA)
- Heltallsoverløp
- Integrert krets
- Integrert drivelektronikk
- Digitalt nettverk med integrerte tjenester
- Integrasjonstesting
- Integritetskontroll
- Intels virtualiseringsteknologi
- Intelligent automatisering
- Intelligent tegngjenkjenning
- Intelligent sky
- Intelligent nettverk
- Intelligent nett
- Samtrafikkavtale
- Kommunikasjon mellom avdelinger
- Grensesnittkonverterer
- Grensesnitt for meldingsprosessor
- Interiør gateway-protokoll
- Mellomliggende fordelingsramme (IDF)
- Intern kontroll
- Internettavhengighet
- Internett-ryggraden
- Bakgrunnsstøy fra Internett
- Internett-robot
- Internet Control Message Protocol
- Internett-utvekslingspunkt (IXP)
- Nøkkelutveksling på Internett
- Kroppens internett
- Internett av alt
- Internett for medisinske ting
- Internett-ruting
- Internett-sikkerhet
- Internett-orm
- Internett
- Interoperabilitet
- Tolk
- Kommunikasjon mellom prosesser
- Intranett
- Inversjon av kontroll
- I/O-binding
- Enhet for administrasjon av I/U-minne (IOMMU)
- IoT botnet
- IoT-gateway
- IoT-mellommaskinvare
- IoT-sikkerhet
- Tingenes internett (IoT)
- Tildeling av IP-adresser
- Blokkering av IP-adresser
- Maskering av IP-adresser
- IP-adresse
- IP-adresser
- IP-kamera
- IP-videresending
- IP-kapring
- IP-pakke
- IP-omdømme
- IP SLA
- IP-overvåking
- IP (Internett-protokoll)
- IPsec
- Uttømming av IPv4-adresser
- IPv4
- IPv6
- IS-IS
- iSCSI (Internet Small Computer System Interface)
- ISO 27001
- Isolasjonsnivåer
- Isolasjon
- ISP
- IT-Automatisering
- IT-styring
- IT-infrastruktur
- Iterativ DNS-spørring
- ITIL
- ITSM
- ITSP (leverandør av Internett-telefonitjenester)
- Interaktiv stemmesvar (IVR)
J
K
- Kanban
- Keepalive
- Kerberos
- Kerckhoffs prinsipp
- Utnyttelse på kjernenivå
- Kernel Panic
- Kjernen
- Nøkkelbasert kryptering
- Nøkkelbasert ruting
- Funksjon for nøkkelderivasjon
- Key Distribution Center (KDC)
- Nøkkel krypteringsnøkkel
- Nøkkelspærring
- Nøkkelutveksling
- Nøkkelfjernkontroll
- Nøkkelhåndtering
- Nøkkelindikator for ytelse (KPI)
- Nøkkelindikator for risiko
- Nøkkelrotasjon
- Viktig tidsplan
- Key Stretching
- Nøkkelring
- Keygen
- Keylogger
- Hullemaskin
- Killware
- Kyr
- KRACK-angrep
- Kubernetes-sikkerhet
- Kubernetes
L
- L2TP/IPsec (Layer 2 Tunneling Protocol/IPsec)
- LAN-party
- LAN-sikkerhet
- LAN (Local Area Network)
- Siste mil
- Forsinkelse
- Lateral bevegelse
- Gitterbasert tilgangskontroll
- Lag 2 Videresendingsprotokoll
- Lag 2-svitsj
- Lag 3-svitsj
- Lag 4-svitsj
- LDAP (Lightweight Directory Access Protocol)
- Arkitektur med blad og ryggrad
- Leakware
- Lean
- Leiet linje
- Minst privilegerte
- Minst nylig brukte (LRU)
- Minst signifikante bit
- Blodigler
- Eldre system
- Lisensnøkkel
- Lisens
- Lineært tilbakekoblet skifteregister
- Kryptering av lenker
- Lastbalansering av lenker
- Link-State Database
- Link State Routing
- Linux
- Live kriminalteknikk
- Live migrasjon
- Live USB
- Deteksjon av passivitet
- Å leve av jorda (LotL)
- Lastbalansering
- Ruter for lastbalansering
- Innlastbare kjernemoduler
- Lokal tilkobling
- Inkludering av lokale filer
- Lokal vert
- Stedsinformasjon
- Locky ransomware
- Logganalyse
- Klipping av tømmerstokker
- Loggfil
- Loggintegritet
- Oppbevaring av logger
- Rotasjon av logger
- Log4Shell
- Loggføring
- Logisk bombe
- Logisk tilgang
- Logisk nettverk
- Logiske operasjoner
- Logisk topologi
- Logjam
- LOLBin
- LonTalk
- Loop-fri topologi
- Loop Guard
- Sløyfe
- Loopback-adresse
- Loopback-plugg
- Tapsfunksjon
- Komprimering med tap
- Lav ventetid
- Langtidsminne for kort tid (LSTM)
- LTE (Long-Term Evolution)
- LUN masking
- Lokkeangrep
- Lurer
M
- MAC-adresse
- MAC-spoofing
- Maskinkode
- Maskinens syklus
- Maskindata
- Maskinlæring
- macOS
- Makrovirus
- Madware
- Magecart
- Magnet link
- E-postserver
- Hovedfordelingsramme
- Hovedminne
- Skadelig kode
- Formbarhet
- Skadelig reklame
- Analyse av skadelig programvare
- Skadevare-som-en-tjeneste
- Metoder for levering av skadelig programvare
- Injeksjon av skadelig programvare
- Tilsløring av skadelig programvare
- Sandboxing av skadelig programvare
- Skadelig programvare
- MAM
- Mann-i-nettleseren-angrep
- Menneskefelle
- Administrert filoverføring
- Administrert hosting
- Plattform for administrerte tjenesteleverandører
- Administrert bryter
- Ledelsens informasjonsbase
- Manchester-koding
- Obligatorisk tilgangskontroll
- Markov-kjede
- MASINT
- Maskeradeangrep
- Masseovervåking
- Master boot record
- Hovedpassord
- MBR Malware
- MD5
- Kontroll av medietilgang
- Enhet for medietilgang
- Sikkerhet for medisinsk utstyr
- Medisinsk IoT-sikkerhet
- Melissevirus
- Nedsmelting
- Register for minneadresse
- Minneadresse
- Allokering av minne
- Minnekorrupsjon
- Register for minnedata
- Minnedrevet databehandling
- Kriminalteknikk for minne
- Hierarki i minnet
- Minnelekkasje
- Minnehåndtering
- Mapping av minne
- Minnebeskyttelse
- Rootkit for minne
- Slå sammen konflikt
- Merkle tree
- Mesh-nettverk
- Mesh-node
- Mesh-topologi
- Mesh Wi-Fi-system
- MÅNEDER Protokoll
- Megler for meldinger
- Meldingspassering
- Melding Hale
- Bytte av meldinger
- Metadata
- MetaMask
- Metamorfisk kode
- Metamorfisk virus
- Metasploit
- Beregninger
- Storbynettverk
- MFA-bombing
- Virtuell mikromaskin
- Mikroarkitektur
- Mikronett
- Mikroprosessor
- Mikrosegmentering
- Mikrotjenester
- Midspan
- MiFi
- Minifisering
- Gruvedrift
- Underslag
- Mann-i-midten-angrep (MitM)
- Bland nettverk
- Mobilt ad hoc-nettverk
- Mobilbank
- Mobilkode
- Mobil legitimasjon
- Håndtering av mobile enheter (MDM)
- Mobil-først-design
- Mobil hotspot
- Mobil skadevare
- Mobilnettverksoperatør
- Mobil optimalisering
- Sporing av mobiltelefoner
- Mobil proxy
- Mobil sikkerhet
- Mobil lommebok
- Modbus
- Robusthet i maskinlæringsmodeller
- Model View Controller (MVC)
- Modem
- Modulær programmering
- Modularitet
- Modulering
- Hvitvasking av penger
- Money Mule
- Programvare for overvåking
- Monokultur
- Monolittisk arkitektur
- Monte Carlo-simulering
- Morris orm
- Mest signifikante bit
- Hovedkort
- Flytter, legger til og endrer
- MPLS
- MPOE
- MQTT (Message Queuing Telemetry Transport)
- Leverandør av administrerte sikkerhetstjenester (MSSP)
- Muling
- Multi-Cloud-strategi
- Multi-Cloud-miljø
- Flerkjerneprosessering
- Flerkjerneprosessor
- Flerfaktorautentisering (MFA)
- Multi-homed
- Multi-Tenancy
- Multicast-adresse
- Multicast-ruter
- Multimediebeholder
- Online kamparena for flere spillere (MOBA)
- Multiplexing
- Multiprosessorsystem
- Multi-threading
- Mutex (gjensidig utelukkelse)
- Gjensidig autentisering
- Gjensidig ekskludering
N
- N-Tier-arkitektur
- Naive Bayes-klassifikator
- Navnerom
- Smalbånd
- NAS
- NAT-loopback
- NAT-PMP
- NAT-traversering
- NAT (nettverksadresseoversettelse)
- Prinsippet om behov for kunnskap
- Nestede betingede setninger
- Nettnøytralitet
- NetBIOS
- Netcat
- NetFlow
- Etikett
- Netmask
- NetScaler
- NetSecOps
- Netsplit
- Netwalker ransomware
- Kontroll av nettverkstilgang
- Nettverkskort
- Nettverksadministrator
- Automatisering av nettverk
- Nettverksbåndbredde
- Nettverksbasert IDS
- Oppstart i nettverk
- Flaskehals i nettverket
- Nettverksbro
- Administrasjon av nettverkskonfigurasjon
- Overbelastning i nettverket
- Nettverkstilkobling
- Konvergens i nettverket
- Nettverksdatabase
- Forringelse av nettverket
- Oppdagelse og respons i nettverket
- Nettverkseffektivitet
- Nettverkskryptering
- Opptelling av nettverk
- Nettverksetterforskning
- Nettverksknutepunkt
- Nettverks-ID
- Informasjonssystem for nettverk
- Nettverksinfrastruktur
- Nettverksinformasjon
- Grensesnittkort for nettverk
- Innbrudd i nettverket
- Protokoller på nettverkslaget
- Nettverkslag
- System for nettverksadministrasjon
- Nettverksovervåking
- Nettverksnodeadministrator
- Nettverkspakkeanalysator
- Nettverksprefiks
- Nettverksprosessor
- Motstandsdyktighet i nettverket
- Sandboxing av nettverk
- Nettverksskanning
- Retningslinjer for nettverkssikkerhet
- Nettverkssikkerhet
- Leverandør av nettverkstjenester
- Nettverkskutting
- Nettverksuttak
- Nettverkskran
- Nettverkstesting
- Nettverkstidsprotokoll (NTP)
- Nettverkstopologi
- Nettverkstrafikk
- Virtualisering av nettverk
- Nevrale nettverk
- Nyhetsgruppe
- Neste hopp
- Nærfeltskommunikasjon (NFC)
- NFV
- NISTs spesialpublikasjoner
- NIST
- Naturlig språkbehandling (NLP)
- Nmap
- VPN uten logger
- Ikke-kjørbart minne
- Ikke-flyktig minne
- Nonce
- Ikke-linearitet
- Nord navn
- Normalfordeling
- Trafikk nord-sør
- Nordgående grensesnitt/sørgående grensesnitt
- NoSQL
- Not-a-virus
- NotPetya
- NPC (ikke-spillende karakter)
- NRZ (Non-Return-to-Zero)
- NS Records
- NTFS (New Technology File System)
- NTP-forsterkningsangrep
- Nuker
- Null økt
- NULL-verdi
O
- OAuth
- Tilsløring
- Objektdeteksjon
- Objektorientert programmering (OOP)
- Objektlagring
- Foreldet teknologi
- OCSP-stabling
- Oddetallsparitet
- Off-Page SEO
- Offensiv sikkerhet
- Frakoblet angrep
- OffSec
- OGNL-injeksjon
- SEO på siden
- Lokal infrastruktur
- Svindel med én ring
- Engangspute
- Engangspassord
- Enveis kryptering
- Løk-domene
- Løk-ruting
- Aktivisme på nett
- Sikkerhet i nettbanken
- Datalagring på nett
- Grooming på nett
- Personvern på nett
- Omdømmehåndtering på nett
- Sikkerhet på nett
- Åpne DNS-resolvere
- Åpne port
- Sikkerhet med åpen kildekode
- Åpen kildekode
- Åpent system
- Spill med åpen verden
- OpenFlow
- OpenID
- OpenPGP
- OpenVPN
- Distribusjon av operativsystemet
- Identifisering av operativsystem
- Operativsystem
- Avtale på operativt nivå
- Operasjonell teknologi
- OPSEC
- Optisk tegngjenkjenning
- Optisk fiber
- Terminal for optisk linje
- Optisk nettverksterminal (ONT)
- Optisk transportnettverk (OTN)
- Optimaliseringsalgoritme
- Foreldreløse VM-er
- OSI-modellen
- OSINT (etterretning med åpen kildekode)
- OSPF
- OTA-oppdateringer (Over-the-Air)
- Håndtering utenfor båndet
- Utførelse utenfor rekkefølge
- Utgangsenheter
- Overfitting
- Overlay-nettverk
- Overskridelse
- OWASP
P
- P2P-nettverk
- Plattform som en tjeneste (PaaS)
- Pakkeansvarlig
- Pakkefangst
- Pakkesammenslåing
- Filtrering av pakker
- Pakketap
- Pakkeradio
- Pakkesvitsjing
- Pakke
- Sidefil
- Sidehastighet
- Personsøking
- Parprogrammering
- Panorering, dreining, zoom (PTZ) kamera
- PAP (passordautentiseringsprotokoll)
- Parallell databehandling
- Manipulering av parametere
- Parametrisert spørring
- Foreldrekontroll
- Paritetsbit
- Paritetskontroll
- Parser
- Send hashen
- Send billetten videre
- Passord
- Passivt angrep
- Passivt optisk nettverk (PON)
- Passiv overvåking
- Passordfrase
- Knekking av passord
- Retningslinjer for passord
- Passord-sniffer
- Passordsprøyting
- Passordhvelv
- Passord
- Uten passord
- Patchpanel
- Oppdatering tirsdag
- Lapp
- Mønstergjenkjenning
- Nyttelast
- Betalingssvindel
- Betalingsportal
- PBX (Private Branch Exchange)
- PCI-buss
- PCI DSS
- PCIe-sikkerhet
- PCIe (Peripheral Component Interconnect Express)
- Topp etterspørsel
- Peering
- Penetrasjonstesting
- Pentest
- Perfekt Forward Secrecy (PFS)
- Perfekt hemmelighold
- Perimeterbrannmur
- Perimetersikkerhet
- Perifer enhet
- Vedvarende informasjonskapsel
- Personopplysninger
- Personlig brannmur
- Personlig VPN
- Personlig webserver
- Motor for personalisering
- Petya
- PGP-kryptering
- Pharming
- Phishing
- Phlashing
- PHP-injeksjon
- Phreaking
- Fysisk tilgang
- Fysisk adresse
- Fysisk lag
- Fysisk nettverk
- Fysisk sikkerhet
- Piggybacking
- PII
- PIN-kryptering
- Ping Flood
- Ping av død
- Ping-sveip
- Ping
- Orkestrering av rørledninger
- Rørledning
- Piratkopiering
- Plattform-uavhengig
- Sikkerhet på plattformen
- Spilleragent
- Plug-in
- Pod slurping
- Point of presence (POP)
- POS-system (Point of Sale)
- Punkt-til-punkt-protokoll
- Peker
- Policy-basert ledelse
- Polybius-plassen
- Popup-vinduer
- Port 80
- Oversettelse av portadresser
- Videresending av porter
- Port banking
- Portspeiling
- Portskanning
- Port triggering
- Havn
- Bærbar datamaskin
- Portal-applikasjon
- Skadelig programvare på utsalgssteder (POS)
- Post-kvantum kryptografi
- POST (selvtest ved oppstart)
- Utplassering
- Poweliks
- Kraftanalyse-angrep
- Strømfordelingsenhet
- Power Line Communication (PLC)
- Strømbrudd
- Strøm over Ethernet
- Strømforsyningsutstyr (PSE)
- Strømoverspenning
- Effektivitet i strømforbruket
- Strømførende enhet (PD)
- PowerShell
- PPPoE
- PPTP (punkt-til-punkt-tunnelprotokoll)
- Prediktiv analyse
- Prediktiv datautvinning
- Forutseende vedlikehold
- Forkjøpsrett
- Forberedt uttalelse
- Presentasjonslag
- Forhåndsuttalelser
- Primærnøkkel
- Prinsippet om minst mulig forbløffelse
- Innebygd personvern
- Overholdelse av personvern
- Nettlesere med fokus på personvern
- Vurdering av personvernkonsekvenser
- Personvernlover
- Merknad om personvern
- Retningslinjer for personvern
- Personvernforskrifter
- Personverninnstillinger
- Privat sky
- Privat internettilgang
- Eskalering av privilegier
- Administrasjon av privilegert tilgang
- Arbeidsstasjon med privilegert tilgang
- Privilegert bruker
- Proaktivt forsvar
- Sannsynlighetsfordeling
- Prosedural programmering
- Prosessutforsker
- Prosessuthuling
- Prosess Injeksjon
- Planlegging av prosesser
- Produktaktivering
- Produktkode
- Produktnøkkel
- Produksjonsmiljø
- Profilering
- Programmerbare logiske kontrollere (PLS)
- Programvare for prosjektledelse
- Prosjektets omfang kryper
- Promiskuøs modus
- Forplantningsforsinkelse
- Proprietær informasjon
- Egenutviklet programvare
- Konvertering av protokoller
- Protokollkonverterer
- Protokolldataenhet (PDU)
- Uoverensstemmelser i protokollen
- Protokollstabel
- Protokoll
- Provider Edge (PE)-ruter
- Proxy-godkjenning
- Proxy-server
- Proxy-surfing
- Fullmakt
- Pseudokode
- Pseudonym
- Pseudonymisering
- PsExec
- Offentlige og private nøkler
- Offentlig skyinfrastruktur
- Offentlig skylagring
- Offentlig sky
- Offentlig programvare
- Offentlig IP
- Kryptografi med offentlig nøkkel
- Offentlig nøkkelkryptering
- Infrastruktur for offentlig nøkkel
- Offentlig stedfortreder
- Pull-forespørsel
- Potensielt uønskede programmer (PUP-er)
- Lilla lag
- PvE
- PvP
- PWN
- PXE-server
Q
R
- Løpsforhold
- Rackmonterbar
- Radiofrekvensspektrum (RF)
- RADIUS (Remote Authentication Dial-In User Service)
- RAID 5
- RAID
- Regnbuebord
- RAM-skraping
- RAM
- Løsepengevirus-som-en-tjeneste (RaaS)
- Forsikring mot løsepengevirus
- Rapid Spanning Tree Protocol (RSTP)
- RARP
- Begrensning av hastighet
- Rollebasert tilgangskontroll (RBAC)
- RC4
- RC5
- RC6
- Relasjonelt databasestyringssystem (RDBMS)
- RDP (Remote Desktop Protocol)
- Kommunikasjon i sanntid
- Databehandling i sanntid
- Data i sanntid
- Sanntidsoperativsystem (RTOS)
- Sanntidsprotokoll (RTP)
- Overvåking av virkelige brukere (RUM)
- Anbefalingsmotor
- Anerkjennelse
- Gjenopprettingsnøkkel
- Gjenopprettingsmodus
- Mål for restitusjonstid
- Tilbakevendende nevrale nettverk
- Rekursiv DNS-spørring
- Red Hat-hacker
- Rødt lag
- Redigering
- RedHack
- Redundans
- Redundant maskinvare
- Refaktorisering
- Referensiell integritet
- Henvisningspolicy
- Regionalt internettregister
- Registerredigerer
- Register Hives
- Register
- Regresjonstesting
- Regulære uttrykk
- Overholdelse av regelverk
- Forsterkningslæring
- Stafettangrep
- Relay-server
- Server for ekstern tilgang
- Trojaner for ekstern tilgang
- VPN for ekstern tilgang
- Ekstern tilgang
- Ekstern administrasjon
- Eksternt angrep
- Ekstern attestasjon
- Ekstern kjøring av kode
- Eksternt skrivebord
- Ekstern administrasjon av infrastruktur
- Fjernovervåking og -administrasjon (RMM)
- Ekstern utendørs ruter
- Ekstern strømstyring
- Eksternt prosedyreanrop
- Fjernmåling
- Eksternt skall
- Ekstern trådinjeksjon
- Fjernsletting
- Fornybar energi
- Repeater
- Replay-angrep
- Replikasjon
- Repository
- Representasjon innen teknologi
- Omdømmehåndtering
- Omdømmesystem
- Resale Market
- Videresending
- Resident virus
- Fullmakt til beboelse
- Gjenværende risiko
- Testing av motstandskraft
- Uttømming av ressurser
- RPKI (Resource Public Key Infrastructure)
- Svartid
- Responsiv webdesign
- REST API
- Cybersikkerhet i detaljhandelen
- Returorientert programmering (ROP)
- Return-to-Zero (RZ)
- Omvendt DNS
- Reverse engineering
- Videresending til motsatt vei
- Omvendt proxy
- REvil ransomware
- RFC1918
- RFID-blokkering
- RFID-skimming
- RFID-brikke
- RFID (radiofrekvensidentifikasjon)
- Rik internettapplikasjon
- Rijndael
- Ringnettverk
- Protokoll for rutingsinformasjon (RIP)
- RISC (Reduced Instruction Set Computing)
- Risikoanalyse
- Risikovurdering
- Risk modeling
- Overvåking av risiko
- Risikoverktøy
- Riskware
- Robotsamtaler
- Automatisering av robotiserte prosesser (RPA)
- Rogue-tilgangspunkt
- Rogue-enhet
- Rogue DHCP-server
- Rogueware
- Rollespill (RPG)
- Rollback-definisjon
- Rottilgang
- Root Bridge
- Analyse av rotårsaker
- Roten til tillit
- Root-server
- Rotbruker
- Rooting
- Rootkit
- Roterende proxy
- Round Robin
- Tid tur-retur
- Ruteflapping
- ROA (Route Origin Authorization)
- Ruteforgiftning
- Rutesammendrag
- Rutetabell
- Rutersikkerhet
- Ruter
- Routing-algoritme
- Routing loop
- Routing-protokoll
- Rutingstabell
- Ruting
- Rowhammer
- ROLLESPILL
- RPO
- RS-232
- RSA (Rivest-Shamir-Adleman)
- Feilsøking av gummiand
- Selvbeskyttelse av kjøretidsapplikasjoner (RASP)
- Overvåking ved kjøretid
- Ryuk ransomware
S
- S/Key
- Programvare som en tjeneste (SaaS)
- Sabotasje
- Samtidig autentisering av likemenn (SAE)
- Sikker modus
- Salamisvindel
- Salting
- Retningslinjer for samme opprinnelse
- SameSite-attributtet
- SAN (Storage Area Network)
- Flukt fra sandkassen
- Sandkassespill
- Sandboxing
- Statisk sikkerhetstesting av applikasjoner (SAST)
- SCADA (Supervisory Control and Data Acquisition)
- Skalerbarhet
- Utskalerbar lagring
- Oppskalering av lagring
- Svindel
- Skanning av angrep
- Scareware
- Scatternet
- Skraperoboter
- Skjermlås
- Skraping av skjerm
- Styring av skjermtid
- Skjermet delnett-brannmur
- Script Kiddie
- Skriptspråk
- Scrum
- Scunthorpe-problemet
- SD-kort
- SD-WAN
- Programvaredefinert nettverk (SDN)
- Indeksering av søkemotorer
- Sesongjustering
- SECaaS
- Andrepartsbedrageri
- Hemmelig nøkkel
- Sikker oppstart
- Sikker tilkobling
- Sikker informasjonskapsel
- Sikre elektroniske transaksjoner
- Sikker enklave
- Sikker sletting
- Sikker sletting av filer
- Sikker filoverføring
- Sikker flerpartsberegning (SMC)
- Sikker utskrift
- Sikker livssyklus for programvareutvikling
- Sikker programvareutvikling
- Sikkerhetsanalyse
- Sikkerhetsvurdering
- Sikkerhetsrevisjon
- Automatisering av sikkerhet
- Opplæring i sikkerhetsbevissthet
- Sikkerhet gjennom design
- Sikkerhetsklarering
- Protokoll for automatisering av sikkerhetsinnhold
- Sikkerhetskontroller
- Sikkerhetsdomenet
- Håndtering av sikkerhetshendelser
- Sikkerhetsgruppen
- Sikkerhetsoverskrifter
- Sikkerhetsidentifikator (SID)
- Sikkerhetshendelse
- Sikkerhetsnøkkel
- Systemer for sikkerhetsovervåking
- Sikkerhetsovervåking
- Sikkerhetsorkestrering
- Sikkerhetspolitikk
- Sikkerhetsprogramvare
- Sikkerhetstesting
- Sikkerhet gjennom uklarhet
- Sikkerhetstoken
- Såing
- Segmentruting
- Segment
- Selvdestruerende e-post
- Selvhelbredende nettverk
- Selvsignert sertifikat
- Selvstendig identitet
- Semafor
- Sensitive data
- Sentimentanalyse
- Separasjon av oppgaver
- SerDes
- Seriell ATA (SATA)
- Seriell kommunikasjon
- Seriell port
- Seriell server
- Sårbarhet i serialisering
- Serialisering
- Serverfarm
- Serverhosting
- Server Message Block
- Serverredundans
- Serversikkerhet
- Angrep på serversiden
- Forfalskning av forespørsler på serversiden (SSRF)
- Server
- Serverløs
- Servicedesk
- Tjenestenivåavtale (SLA)
- Tjenestenivåavtale (SLA)
- Servicepakke
- Servicebillett
- Informasjonskapsel for økt
- Sesjonsfiksering
- Kapring av økter
- Sesjonsinitieringsprotokoll (SIP)
- Øktnøkkel
- Sesjonslag
- Vedvarende økter
- Økt-token
- Sextortion
- Protokoll for sikker filoverføring (SFTP)
- SHA-1
- SHA-256
- Skyggekopi
- Skyggepassordfiler
- Skyggerokker
- Shamoon
- Delt hosting
- Delt IP
- Delt minne
- Delt proxy
- Delt lagring
- Sharenting
- Shareware
- Sharking
- Skall
- Shellcode
- Skift til venstre
- Shimming-angrep
- Shodan søkemotor
- Shors algoritme
- Skuldersurfing
- Shylock
- Sidekanalangrep
- Sidejacking
- Sideloading
- SIEM (Security Information and Event Management)
- SIGINT
- Signalforsterkning
- Blokkering av signaler
- Signalavlytting
- Signal/støy-forhold (SNR)
- Signaleringsportal
- Signaleringssystem 7 (SS7)
- Analyse av signaler
- Signaturbasert deteksjon
- Verifisering av signatur
- Kloning av SIM-kort
- SIM-kort
- Bytte av SIM-kort
- SIM-verktøysett
- Protokoll for enkel nettverksadministrasjon (SNMP)
- En-faktor-autentisering
- Enkel pålogging (SSO)
- SIP-proxy
- SIP-trunking
- SIP URI (Uniform Resource Identifier)
- Undersøkelse av stedet
- Skimmer
- Smart lyspære
- Smartkort
- Smart kontrakt
- Smart grid
- Smart Home Hub
- Smarthusteknologi
- Smart Home
- Smartmåler
- SMIME
- Smishing
- SMS-avlytting
- SMS-spoofing
- SMTP (Simple Mail Transfer Protocol)
- Smurfeangrep
- Smurfing
- Slange-skadevare
- Sneaker bot
- Sneakernet
- SNMP-felle
- SNMPv3
- Snooping-protokoll
- Fnys
- Snesko-spam
- SOC som en tjeneste
- SOC (Security Operations Center)
- Sosial manipulering
- Sosial profilering
- Stikkontakter
- SOCMINT
- Myk kopi
- Myk omstart
- Softlifting
- Programvaresikkerhet
- Programvarefeil
- Analyse av programvaresammensetning (SCA)
- Programvaredefinert infrastruktur
- Programvaredefinert lagring (SDS)
- Livssyklus for programvareutvikling (SDLC)
- Lisensavtale for programvare
- Lisensiering av programvare
- Programvarepakke
- Piratkopiering av programvare
- Programvarelager
- Programvaresikkerhet
- Sikkerhet i leverandørkjeden for programvare
- Kildekode
- Søppelpostfilter
- Søppelpost
- Spambot
- Spanning Tree Protocol
- Romlige data
- Spear phishing
- Spectre
- Spekulativ utførelse
- SPF (Sender Policy Framework)
- SPI (serielt perifert grensesnitt)
- Delt DNS
- Delt horisont
- Spoofing
- Spoling
- SpyEye
- Spionvare
- SQL-injeksjon
- Strukturert spørrespråk (SQL)
- SSD (Solid State Drive)
- SSH Key
- SSH (Secure Shell)
- SSID
- SSL-sertifikat
- SSL-avlastning
- SSL-stripping
- SSL VPN
- SSL (Secure Sockets Layer)
- Stack Canaries
- Stabelknusing
- Stack Trace
- Staging-server
- Engasjement fra interessenter
- Stalkerware
- Standard ACL-er
- Star Network
- STARTTLS
- Delstaten
- Stateful brannmur
- Stateful Packet Inspection
- Statisk analyse
- Statiske data
- Statisk IP
- Statisk NAT
- Statisk ruting
- Statisk nettsted
- Skjult skadelig programvare
- Stealth-virus
- Stealth VPN
- Steganalyse
- STEM
- Klissete bit
- Klissete økt
- STIX og TAXII
- Stokastisk gradientavstamning
- Stokastisk modellering
- Lagring som en tjeneste
- Automatisering av lagring
- Lagringskapasitet
- Lagringsenhet
- Lagring over Internett-protokollen
- Virtualisering av lagring
- Stormorm
- Stream cipher
- Strømbehandling
- Strømming av nettverkstelemetri
- Stresstesting
- Sterk autentisering
- Strukturert kabling
- Strukturerte data
- Strukturert prediksjon
- Strukturert programmering
- Strukturering
- Stub-nettverk
- STUN
- Stuxnet
- Overtakelse av underdomener
- Subnettmaske
- Subnett
- Abonnementsbasert modell
- Substitusjonskryptering
- Subtyping
- Super cookie
- Superserver
- Superdatabehandling
- Superkey
- Supernetting
- Superposisjon
- Superbruker
- Overvåket læring
- Forsyningskjeden
- Overvåkningskameraer
- Overvåkningskapitalismen
- Overvåking
- svchost.exe
- Bytt plass
- Bryter
- Switching fabric
- Koblingssløyfe
- Sybil-angrep
- Symbian
- Symbolsk kobling
- Symmetrisk kryptering
- Symmetrisk nøkkelalgoritme
- SYN-informasjonskapsler
- SYN-flom
- Synkronisering
- Synkront optisk nettverk
- Synkron overføring
- Syntetiske data
- Syntetisk identitetsbedrageri
- Syntetiske medier
- Syntetisk overvåking
- Sysinternals
- Syslog
- Sysmon
- Systembuss
- Systemkrasj
- Systemfil
- Beskyttelse av systemintegritet
- Systemoverføring
- Systemgjenoppretting
- Systemsikkerhet
- Systemtesting
T
- Tabnabbing
- Taktikk, teknikker og prosedyrer (TTP-er)
- Tailgating
- Smussanalyse
- Motstandsdyktighet mot manipulering
- Manipulasjonsangrep
- Målrettede angrep
- Tarpitting
- Task Manager
- TCP-håndtrykk
- TCP/IP
- TCP-tilbakestillingsangrep
- TCP Wrapper
- TCP (Transmission Control Protocol)
- TDD (Time Division Duplex)
- Tåreangrep
- Svindel med teknisk support
- Teknisk gjeld
- Telekommunikasjonsutstyr
- Telekommunikasjonssvindel
- Infrastruktur for telekommunikasjon
- Sikkerhet innen telekommunikasjon
- Telematikk
- Telemedisinsk sikkerhet
- Telemetri
- Denial of Service (TDoS) for telefoni
- Telnet
- TEMPEST-skjerming
- Stormen
- Mal for injeksjon
- Terminaladapter
- Terminalemulering
- Terminalens hovednøkkel
- Terminal node-kontroller
- Terminal
- Vilkår for bruk (TOS)
- Terrortrusler
- TeslaCrypt
- Tilknytning
- Tekstutvinning
- Drapskjeden
- Tykk klient
- Tynn klient
- Tredjeparts vurderingsorganisasjon (C3PAO)
- Informasjonskapsel fra tredjepart
- Tredjeparts risikostyring
- Thrashing
- Trådprioritering
- Trådhunger
- Trusselaktør
- Trusselvurdering
- Jakt på trusler
- Trusseletterretning
- Trusselbildet
- Modellering av trusler
- Overvåking av trusler
- Struping
- Gjennomstrømning
- Kaster unntak
- Minnepinne
- Billettutstedende billett (TGT)
- Tiger-laget
- Tidsbombe
- Tidsdelt multipleksing
- Tidsdrift
- Tidsserieanalyse
- Tidssynkronisering
- Analyse av tidsstempler
- Timestomping
- Timing av angrep
- Timingskanal
- TLD (toppnivådomene)
- TLS (Transport Layer Security)
- TOCTOU-angrep
- Token-godkjenning
- Token ring
- Tokenisering
- Verktøysett
- Design ovenfra og ned
- Emne Modellering
- Tor
- Torrent
- Berørings-ID
- Traceroute
- Sporingspiksel
- Sporing
- Trafikkanalyse
- Trafikkteknikk
- Optimalisering av trafikken
- Omdirigering av trafikk
- Trafikkforming
- Hvitvasking av transaksjoner
- Transaksjon
- Transaksjonsdata
- Transaksjoner per sekund
- Transceiver
- Transkoding
- TRANSEC
- Transittnettverk
- Sender
- Gjennomsiktig bro
- Transparent proxy
- Transponder
- Transportlagsprotokoller
- Transportlag
- Transposisjonskryptering
- Trialware
- TrickBot
- Trivial File Transfer Protocol
- Trojan
- Trolling
- Sanne positive ting
- Trunking
- Tillitspoeng
- Pålitelig databehandling
- Trusted Platform Module (TPM)
- Pålitelig AI
- Sannhetstabeller
- Try-Catch-blokker
- TTL (Time to Live)
- Tunneling
- To-fase forpliktelse
- Type 1 Hypervisor
- Typecasting
- Typosquatting
U
- U2F
- UART (Universal Asynchronous Receiver-Transmitter)
- Allestedsnærværende databehandling
- UDP Oversvømmelse
- UDP-hullstansing
- UDP (brukerdatagramprotokoll)
- UEBA
- UEFI-passord
- UEFI rootkit
- UEFI (Unified Extensible Firmware Interface)
- Uautorisert tilgang
- Modellering av usikkerhet
- Ubevisste fordommer
- Underfitting
- Unicast-adresse
- Unicast
- Unicode
- Enhetlig kommunikasjon
- Enhetlig datasystem
- Enhetlig overvåking
- Uniform Resource Name (URN)
- Avbruddsfri strømforsyning (UPS)
- Enhetstesting
- Unix
- Ukjent vert
- Umerkede data
- Ikke-administrert bryter
- Ustrukturerte data
- Ikke-veiledet læring
- Oppdatering
- UPnP
- Enhetlig ressursidentifikator (URI)
- URL-filtrering
- URL-kapring
- URL-injeksjon
- URL-omdirigeringsangrep
- Uniform Resource Locator (URL)
- Testing av brukervennlighet
- USB-kondom
- USB-datablokkering
- USB-feilsøking
- USB Drive-by-angrep
- USB-drop-angrep
- USB-minnepinne
- USB-phishing
- USB-port
- USB-begrenset modus
- USB Rubber Ducky
- USB
- Bruk-etter-fri
- Usenet
- Testing av brukeraksept (UAT)
- Kontroll av brukertilgang
- Brukerkontokontroll
- Brukeragent
- Brukerautentisering
- Brukersentrert sikkerhet
- Samtykke fra brukeren
- Brukeropplevelse (UX)
- Brukergrensesnitt (UI)
- Tilrettelegging av brukere
- Brukernavn
- UTF-8
- UTM-nettverk
- UUID
- UXSS
V
- V2Ray-protokollen
- Vampyrkran
- Van Eck phreaking
- Forfengelighetens domene
- vCPE
- Kjøretøy-til-infrastruktur
- Kjøretøy-til-kjøretøy (V2V)
- Kjøretøybaserte ad hoc-nettverk (VANET)
- Innlåsing av leverandører
- Leverandørsikkerhet
- VeriChip
- Verifiserbar legitimasjon
- Versjonskontroll
- Videoanalyse
- Videoovervåking
- Virtuell adresse
- Infrastruktur for virtuelle skrivebord
- Virtuelt miljø
- Virtuell brannmur
- Virtuell vert
- Virtuell IP-adresse
- Migrering av virtuelle maskiner
- VM Sprawl
- Virtuell maskin (VM)
- Virtuell privat LAN-tjeneste
- Virtuell ruting og videresending
- Virtuelt lagringsnettverk (VSAN)
- Virtuell bryter
- Virtuell terminal
- Sikkerhet ved virtualisering
- Virtualisering
- Virus
- Vishing
- Besøksbasert nettverksbygging
- VLAN-hopping
- Protokoll for VLAN-trunking
- VLAN (virtuelt lokalt nettverk)
- VLSM
- VM-rømning
- vMem
- Stemmeassistent
- System for forebygging av taleinnbrudd
- Peker på tomrom
- VoIP
- Flyktig minne
- Volatilitet
- Spenningssvingninger
- VPN-apparat
- VPN-godkjenning
- VPN-konsentrator
- VPN-brannmur
- VPN-gateway
- VPN-maskinvare
- Retningslinjer for VPN-logging
- VPN-protokoller
- VPN-sikkerhet
- VPN token
- Virtuelt privat nettverk (VPN)
- VPNaaS
- Hosting av virtuell privat server (VPS)
- vRealize-automatisering
- Sårbarhetsvurdering
- Offentliggjøring av sårbarheter
- Sårbarhetsstyring
- Sårbarhetsskanner
- Sårbarhet
W
- Wabbit
- Brannmur for webapplikasjoner (WAF)
- Wake-on-LAN (WoL)
- Wallet
- WAN-aggregering
- WAN-miniport
- WAN-optimalisering
- WAN-port
- WAN
- Krigskjøring
- Krigs-sms
- Warchalking
- Wardialing
- Wardriving
- Warez
- Varm støvel
- Warshipping
- Krigsvandring
- Foss-modellen
- Angrep på vannhull
- Vannmerking
- Bølgelengdemultipleksing (WDM)
- Bærbar datamaskin
- Administrasjon av nettilgang
- Administrasjon av nettautorisasjoner
- Nettfyrtårn
- Sikkerhet i nettleseren
- Administrasjon av nettinnhold
- Web Crawler
- Nettfiltrering
- Webhotell
- Beskyttelse på nettet
- Gateway for websikkerhet
- Webserver
- Nettskall
- Webhook
- Skadeverk på nettstedet
- WEP-sprekk
- WEP (Wired Equivalent Privacy)
- Hvalfangst
- Varsler
- White Box-testing
- White hat-hacker
- Whitebox-kryptografi
- Hviteliste
- Wi-Fi 6 (802.11ax)
- Wi-Fi Direct
- Wi-Fi-forlenger
- Wi-Fi-sikkerhet
- Wi-Fi-sniffing
- Wildcard-sertifikat
- Jokertegn
- Vinduer
- Windows Deployment Services
- Windows-hendelseslogg
- Windows Remote Management
- Sikkerhet i Windows
- Windows-tjenester
- Vindusvisker
- Svindel med bankoverføringer
- Kablet nettverk
- Wireguard
- Trådløst aksesspunkt
- Trådløs bro
- Trådløst bredbånd
- Trådløs kryptering
- Trådløs troskap
- System for deteksjon av trådløse inntrengere (WIDS)
- Avlytting
- WLAN-sikkerhet
- WLAN (trådløst lokalt nettverk)
- Misbruk av WMI
- WMN-nettverk
- Ordstørrelse
- Automatisering av arbeidsflyten
- Arbeidsstasjon
- World Wide Web (WWW)
- Orm
- WPA (Wi-Fi Protected Access)
- WPAN