Глоссарий
0-9
A
- A/B Testing
- A Record
- ABEND
- Ускоренные мобильные страницы
- Политика приемлемого использования
- Элемент управления доступом
- Список управления доступом (ACL)
- Управление доступом
- Уровень доступа
- Управление доступом
- Имя точки доступа
- Точка доступа
- Access Token
- Доступность
- Компрометация учетной записи
- Кража аккаунта
- ACID
- Код активации
- Активная атака
- Активный контент
- Активная защита
- Active Directory
- Активное наблюдение
- ActiveX
- Блокировщики рекламы
- Мошенничество с рекламой
- Ad-Hoc Network
- Адаптивная аутентификация
- Шина адреса
- Адресное пространство
- Шифр ADFGVX
- Административные привилегии
- Продвинутая техника уклонения
- Инфраструктура интеллектуального учета
- Атака противника
- Названия групп противников
- Рекламное ПО
- AES-256
- AES (Advanced Encryption Standard)
- Партнёрский маркетинг
- AFTS
- Атака агрегации
- Гибкий бизнес
- Гибкая разработка
- Предвзятость ИИ
- Этика ИИ
- ИИ в кибербезопасности
- Безопасность ИИ
- AI TRiSM
- AIOps
- Изолированная сеть
- Управление воздушными потоками
- AJAX (Asynchronous JavaScript and XML)
- Усталость от оповещений
- Алгоритм
- Алгоритмическая справедливость
- Список разрешенных
- Альфа-тестирование
- AlphaGo
- Буквенно-цифровой пароль
- Альтернативная маршрутизация
- Amazon Web Services (AWS)
- Атака усиления
- Аналоговый компьютер
- Анализический паралич
- Пакетный комплект Android
- Фишинг Angler
- Вирус Anna Kournikova
- Обнаружение аномалий
- Аномалия в базах данных
- Анонимность
- Анонимизация
- Анонимайзер
- Отклонение анонимных вызовов
- Анонимные хакеры
- Анонимный прокси
- Анонимное сообщение
- Коэффициент успешных соединений
- Anti-malware
- Антипаттерны
- Сервис защиты от фишинга
- Anti-spam
- Антишпионское ПО
- Антивирусный сканер
- Антивирус
- Эникаст
- API Keys
- API (Application Programming Interface)
- Разрешения приложений
- App Store
- Ускорение приложений
- Осведомлённость о приложениях
- Инфраструктура, ориентированная на приложения
- Клиентское приложение
- Контроль приложений
- Контроллер доставки приложений
- Сеть доставки приложений
- Доставка приложений
- Развертывание приложений
- Шлюз приложений
- Хостинг приложений
- Уровень приложений
- Шлюз уровня приложений
- Журнал приложений
- Управление приложениями
- Мониторинг производительности приложений
- Прикладная программа
- Интерфейс прикладного программирования
- Безопасность приложений
- Сервер приложений
- Виртуализация приложений
- Продвинутая устойчивая угроза (APT)
- Произвольное выполнение кода
- Архивирование
- Граничный маршрутизатор области
- Арифметико-логическое устройство
- Арифметическое переполнение
- Процессор ARM
- ARP Spoofing
- ARP
- ARPANET
- Искусственный интеллект
- AS1 (Applicability Statement 1)
- AS2 (Applicability Statement 2)
- ASCII
- ASLR
- Assembler
- Управление активами
- Асимметричное шифрование
- Асинхронный режим передачи
- Асинхронная передача
- Шифр Атбаш
- Джекпотинг банкоматов
- Безопасность банкоматов
- Сигнатура атаки
- Атака на поверхность
- Таксономия атак
- Вектор атаки
- Контроль доступа на основе атрибутов (ABAC)
- Пара «атрибут-значение»
- Проблема атрибуции
- Аукционный фрод
- Журнал аудита
- Журнал аудита
- Дополненный интеллект
- Протокол аутентификации
- Сервер аутентификации
- Authentication
- Код авторизации
- Авторизация
- Мошенничество с авторизованным переводом средств
- Автоответчик
- Автоматизированное тестирование
- Автоматический распределитель вызовов (ACD)
- Автоматическое распознавание контента
- Автоматический запрос повтора
- Платформа автоматизации
- Automation
- Автономная сеть
- Автономный интеллект
- Автономная система
- Автономные транспортные средства
- Червь Autorun
- Azure Active Directory (Azure AD)
B
- Основная область
- Бэкдор
- Магистральная сеть
- Бэкпортинг
- Обратное распространение ошибки
- Обратный поиск
- Резервное копирование и восстановление
- Резервное копирование как услуга
- Резервное копирование
- Обратная совместимость
- BACnet
- Бэд-сектор
- BadUSB
- Приманка
- Bak file
- Сбалансированная система показателей
- Ресурсоемкие сетевые активности
- Управление пропускной способностью
- Измеритель пропускной способности
- Кража пропускной способности
- Пропускная способность
- Банковский дроп
- Банковский Троян
- Выделенное развертывание
- Base address
- Контроллер управления базовой платой
- Базовая конфигурация
- Базовое нормирование
- Basic Authentication
- Бастион-хост
- Пакетная обработка
- Baud rate
- Bcrypt
- Маячинг
- Протокол предъявителя
- Аналитика поведения
- Поведенческое обнаружение
- Мониторинг поведения
- Модель Белла-ЛаПадулы
- Бета-тестирование
- BGP
- BGPsec
- Модель Биба
- Большие данные
- Атака BIN
- Анализ двоичного кода
- Двоичный код
- Бинарный
- Биометрические данные
- Биометрические сканеры
- Биометрический спуфинг
- Биометрия
- Пароль BIOS
- BIOS руткит
- BIOS
- Бифазное кодирование
- Атака дня рождения
- Отношение битовых ошибок
- Атака с подменой битов
- Bit
- Bitbucket
- BitLocker
- Битрейт
- Побитовая операция
- Хакер «чёрная шляпа»
- Black Hat SEO
- BlackEnergy
- Блэкхоллинг
- Черный список
- Bladabindi
- Blade Server
- Смешанная угроза
- Bloatware
- Блочный шифр
- Размер блока
- Блочное хранилище
- Блокчейн
- Блок-лист
- Синий хакер
- Атака Blue Pill
- Синий экран смерти (BSoD)
- Синяя команда
- BlueBorne
- Блубаггинг
- Блюджекинг
- Блюснарфинг
- Взлом Bluetooth
- Перехват Bluetooth
- Bluetooth
- Фильтрация Bogon
- Протокол Bonjour
- Булева алгебра
- Булева логика
- Булевы операторы
- Загрузочный диск
- Загрузочный образ
- Вирус загрузочного сектора
- Загрузочный USB
- Booter
- Буткит
- Загрузчик
- Пастух ботнетов
- Смягчение ботов
- Бот
- Ботнет
- Показатель отказов
- Защита границ
- Блоки протокола мостов (BPDU)
- Предсказание ветвлений
- Ветвление и слияние
- Брендовый захват
- Вывод из строя
- Идентификатор моста
- Режим моста
- Широкополосная передача данных по линиям электропередачи
- Широкополосный маршрутизатор
- Широкополосная связь
- Широковещательный адрес
- Домен широковещательной рассылки
- Шторм широковещательных сообщений
- Трансляция
- Нарушенный контроль доступа
- Атака с нарушением аутентификации
- Расширение для браузера
- Перехватчик браузера
- Изоляция браузера
- Изоляция браузера
- Атака перебором
- Переполнение буфера
- Программа вознаграждений за баги
- Ошибка
- Система автоматизации зданий (BAS)
- Передача больших объемов данных
- Пулевая камера
- Арбитраж шины
- Шинная топология
- Непрерывность бизнеса
- Компрометация деловой электронной почты
- Бизнес-аналитика
- Автоматизация бизнес-процессов
- Управление бизнес-процессами (BPM)
- BYOD (Bring Your Own Device)
- Байт
- Византийская отказоустойчивость
- Комплектация
C
- C&C server
- Выселение из кэша
- Кэш-хит
- Аннулирование кэша
- Атаки на кэш-память
- Cache Memory
- Промах кеша
- Cache server
- Кеширующий прокси
- Кэширование
- Шифр Цезаря
- Детализация вызовов
- Маршрутизация вызовов
- Стек вызовов
- Призыв к действию (CTA)
- Кампусная сеть
- Токен-канарейка
- Каноническое имя
- Планирование емкости
- CAPTCHA
- Каптивный портал
- Захват флага (CTF)
- Carberp
- Авторизация покупки по карте
- Тестирование карт
- Кардинальность
- Кардинг
- Канальный Ethernet
- Кэтфишинг
- Закон о конфиденциальности потребителей Калифорнии (CCPA)
- CCTV
- CDN (Content Delivery Network)
- Анализ CDR
- Глушение сотовой связи
- Безопасность сотовых сетей
- Сотовая сеть
- Обход цензуры
- Цензура
- Мошенничество с участием CEO
- Вымогатель Cerber
- Удостоверяющий центр (CA)
- Аутентификация на основе сертификатов
- Управление сертификатами
- Фиксация сертификатов
- Отзыв сертификата
- CGNAT
- ChaCha20
- Просеивание и веяние
- Цепочка хранения
- Управление изменениями
- Управление изменениями
- Протокол аутентификации с вызовом-подтверждением (CHAP)
- Кодировка символов
- Набор символов
- Платное ПО
- Чат-бот
- Check-in/Check-out
- Checksum
- Эксплуатация детей
- Атака с выбранным открытым текстом
- Непрерывная интеграция/непрерывное развертывание (CI/CD)
- CIDR
- CIEM
- Набор шифров
- Шифртекст
- Шлюз на уровне цепи
- Коммутация каналов
- Контроли CIS
- Комплексный набор команд (CISC)
- Cisco IOS
- Гражданские свободы
- Модель Кларка-Уилсона
- IP-адрес класса A
- Класс B IP-адрес
- IP-адрес класса C
- IP-адрес класса D
- Класс E IP-адрес
- Класс обслуживания
- Классовая сеть
- Засекреченная информация
- Чистый код
- Чистое мошенничество
- Чистая установка
- Клик-фрод
- Кликджекинг
- Кликтивизм
- Модель клиент-сервер
- Сетевое взаимодействие клиент-сервер
- Атаки на стороне клиента
- Клоакинг
- Тактовая частота
- Клокинг
- Вымогатель Clop
- Закрытый исходный код
- Закрытая система
- Облачная архитектура
- Облачное архивирование
- Облако как услуга
- Атака на облако
- Автоматизация облачных сервисов
- Облачное резервное копирование
- Облачные суперкомпьютеры
- Облачное сотрудничество
- Облачные вычисления
- Облачные контейнеры
- Облачная платформа данных
- Облачная база данных
- Облачная криминалистика
- Облачный хостинг
- Облачная инфраструктура
- Миграция в облако
- Облачные сети
- Облачная операционная система
- Управление состоянием облачной безопасности
- Облачная безопасность
- Облачный сервер
- Облачное хранилище
- Cloud VPN
- Cloud VPS
- CWPP
- Протокол CloudTrust
- CLSID
- Кластерный анализ
- Контроллер кластера
- Кластеризация
- CNAPP
- Ко-локация
- COBIT
- Компиляция кода
- Code generator
- Внедрение кода
- Управление кодом
- Морфинг кода
- Оптимизация кода
- Код-ревью
- Подписание кода
- Запах кода
- Кодек
- Coding
- Когнитивные вычисления
- Холодная перезагрузка
- Холодные данные
- Холодный сайт
- Инструменты для совместной работы
- Коллаборативная фильтрация
- Совместное программное обеспечение
- Домен коллизий
- Коллизия
- COM-объекты
- COMINT
- Командование и управление (C2)
- Выполнение команд
- Внедрение команд
- Интерфейс командной строки
- Командная оболочка
- Commit
- Гарантированная информационная скорость
- Система связи
- Тестирование совместимости
- Compatibility
- Оптимизация компилятора
- Компилятор
- Аудит соответствия
- Структура соответствия
- Управление соответствием
- Компонентно-ориентированная разработка
- Сжатый файл
- Сжатие
- Вычислительные платформы
- Безопасность вычислений
- Сбой компьютера
- Защита компьютерных сетей
- Операции в компьютерных сетях
- Computer system
- Компьютерный вирус
- Компьютерное зрение
- COMSEC
- Управление параллелизмом
- Параллельность
- Техническое обслуживание по состоянию
- Условные операторы
- Conficker
- Файл конфигурации
- Управление конфигурацией
- Разрешение конфликтов
- Технология подключенных автомобилей
- Подключенные автомобили
- Протокол с установлением соединения
- Протокол без установления соединения
- Алгоритмы консенсуса
- Механизм консенсуса
- Управление согласием
- Алгоритмы с постоянным временем
- Потребительская электроника
- Бесконтактная оплата
- Выход из контейнера
- Формат контейнера
- Изоляция контейнеров
- Сканирование контейнеров
- Безопасность контейнеров
- Контейнеризация
- Фильтрация на основе контента
- Шифрование контента
- Фильтрация контента
- Система управления контентом
- Скрапинг контента
- Политика безопасности контента
- Аутентификация с учетом контекста
- Архитектура доставки контекста
- Шина управления
- Управление потоком
- Контрольная структура
- Контрольная сеть
- Плоскость управления
- Структура управления
- Блок управления
- Конвергированная инфраструктура
- Перехват беседы
- Оптимизация коэффициента конверсии (CRO)
- Шифрование Cookie
- Хеш Cookie
- Подделка файлов cookie
- Подмена файлов cookie
- Кража cookie
- Cookie
- Компрометация через копирование и вставку
- Защита от копирования
- Нарушение авторских прав
- CoreBot
- Атака корреляции
- Общий доступ к ресурсам между источниками (CORS)
- Контрафактное программное обеспечение
- Домен верхнего уровня с кодом страны
- Скрытый канал
- Зависимость от CPU
- Кэш процессора
- Конкуренция за ресурсы CPU
- CPU Cores
- Конвейер процессора
- Планирование CPU
- CPU utilization
- CPU (Central Processing Unit)
- Крякер
- Дамп памяти
- Циклический избыточный код (CRC)
- Сбор учетных данных
- Подбор учетных данных
- Credentials
- Заморозка кредита
- Кредитный мониторинг
- Кредитный отчет
- Вирус Creeper
- Крипвар
- Управление кризисами
- Защита критически важной инфраструктуры
- Критически важная инфраструктура
- CRLF injection
- Трансграничная передача данных
- Кросс-браузерное тестирование
- Межфреймовый скриптинг
- Кросс-функциональные команды
- Кроссплатформенность
- Кроссоверный кабель
- Криптоанализ
- CryptBot
- Крипто-вредоносное ПО
- Крипто-уничтожение
- Добыча криптовалют
- Криптовалюта
- Криптографический алгоритм
- Криптографическая атака
- Криптографический хеш
- Криптографический ключ
- Криптографический протокол
- Криптографические методы
- Криптографическая уязвимость
- Криптография
- Криптоджекинг
- Криптосистема
- Криптовирус
- Cryptowall
- CSCW
- CSIRT
- Межсайтовая подделка запроса (CSRF)
- CTB locker
- Курация
- Пользовательские прошивки
- Маршрутизатор клиентского уровня
- CVE
- CVSS
- Атрибуция кибератак
- Киберкоммуникация
- Киберобман
- Кибер-криминалистика
- Киберпреследование
- Кибергигиена
- Киберинцидент
- Киберстрахование
- Кибероперации
- Киберфизическая атака
- Кибер-физические системы
- Киберприватирство
- Киберполигон
- Киберустойчивость
- Кибербезопасность
- Анализ киберугроз
- Кибервандализм
- Кибер-вигилантизм
- Кибератака
- Кибербуллинг
- Киберпреступность
- Киберклевета
- Киберлокер
- Осведомлённость о кибербезопасности
- Соревнование по кибербезопасности
- Экосистема кибербезопасности
- Сертификация модели зрелости кибербезопасности
- Меры кибербезопасности
- Сетевой щит кибербезопасности
- Политика кибербезопасности
- Риск кибербезопасности
- Стандарты кибербезопасности
- Кибербезопасность
- Киберпространство
- Киберсквоттинг
- Киберпреследование
- Кибертерроризм
- Cyberthreat
- Кибервойн
- Киберугрозы общественного Wi-Fi
D
- Демон
- Последовательное соединение роутеров
- Свисающий указатель
- Тёмное волокно
- Темные паттерны
- Теневой интернет
- DarkHotel
- Рынки даркнета
- Доступ к данным
- Сбор данных
- Администрирование данных
- Агрегация данных
- Аналитика данных
- Цифровой актив
- Шифрование данных в состоянии покоя
- Данные в состоянии покоя
- Аудит данных
- Доступность данных
- Банк данных
- Блокировка данных
- Блоки данных
- Страхование утечки данных
- Утечка данных
- Шина данных
- Охлаждение дата-центров
- Проектирование дата-центров
- Эффективность дата-центра
- Управление инфраструктурой дата-центра (DCIM)
- Прокси дата-центра
- Стойка дата-центра
- Хранилище центра обработки данных
- Уровни дата-центров
- Виртуализация дата-центра
- Центр обработки данных
- Ориентированная на данные безопасность
- Классификация данных
- Очистка данных
- Очистка данных
- Целостность данных
- Преобразование данных
- Повреждение данных
- Хранитель данных
- Дедупликация данных
- Язык определения данных (DDL)
- Подделка данных
- Диод данных
- Ориентированный на данные
- Ключ шифрования данных (DEK)
- Стандарт шифрования данных (DES)
- Ввод данных
- Удаление данных
- Обмен данными
- Предотвращение выполнения данных (DEP)
- Анализ потока данных
- Модель потоков данных
- Структура управления данными
- Управление данными
- Сокрытие данных
- Данные в движении
- Данные в пути
- Интеграция данных
- Целостность данных
- Интеллектуальный анализ данных
- Ключ данных
- Озеро данных
- Утечка данных
- Управление жизненным циклом данных
- Канальный уровень
- Локализация данных
- Регистрация данных
- Предотвращение потери данных
- Потеря данных
- Язык управления данными
- Манипуляция данными
- Рынок данных
- Маскирование данных
- Перенос данных
- Минимизация данных
- Интеллектуальный анализ данных
- Нормализация данных
- Владелец данных
- Плоскость данных
- Отравление данных
- Конфиденциальность данных
- Профилирование данных
- Офицер по защите данных (DPO)
- Политика защиты данных
- Управление качеством данных
- Качество данных
- Восстановление данных
- Избыточность данных
- Остаточность данных
- Законы о хранении данных
- Хранение данных
- Извлечение данных
- Обеззараживание данных
- Защита данных
- Разделение данных
- Источник данных
- Суверенитет данных
- Куратор данных
- Субъект данных
- Терминальное оборудование
- Кража данных
- Передача данных
- Передача данных
- Тип данных
- Проверка данных
- Архивирование данных
- Проверка данных
- Визуализация данных
- Хранилище данных
- Стирание данных
- Резервное копирование базы данных
- Ограничения базы данных
- Индексация базы данных
- Оптимизация базы данных
- Репликация базы данных
- Схема базы данных
- Безопасность баз данных
- Датификация
- Датаграмма
- Хранилище данных
- Система управления базами данных (DBMS)
- Dcs1000
- DD-WRT
- DDoS (распределённый отказ в обслуживании)
- DDR3
- DDR4
- Форензика "мертвого" устройства
- Мёртвый код
- Отладочные символы
- Debugger
- Декапсуляция
- Децентрализация
- Децентрализованное приложение (DApp)
- Децентрализованные идентификаторы (DIDs)
- Децентрализованная сеть
- Децентрализованные системы
- Децентрализованный веб
- Деклассификация
- Декодирование
- Декогеренция
- Приманка
- Алгоритм расшифровки
- Выделенный доступ в интернет
- Выделенный IP
- Выделенный сервер
- Глубокое обучение
- Глубокий анализ пакетов (DPI)
- Глубокая сеть
- Дипфейк
- Шлюз по умолчанию
- Пароль по умолчанию
- Глубокая защита
- Оборонно-промышленная база (DIB)
- Маршрутизация отклонения
- Правило дельта
- Управление спросом
- Демультиплексирование
- Денормализация
- Deobfuscate
- Внедрение зависимостей
- Зависимость
- Устаревание
- Десериализация
- Детерминированная система
- Параметры разработчика
- Идентификация устройств
- Управление устройствами
- DevOps
- DevSecOps
- DFIR
- Атака DHCP
- DHCP прокси
- DHCP Snooping
- DHCP
- Коммутируемое соединение
- Диалоговое окно
- Атака по словарю
- Дифференциальные резервные копии
- Атака дифференциального анализа сбоев
- Дифференциальное манчестерское кодирование
- Дифференциальная приватность
- Диффи-Хеллман
- Аутентификация по дайджесту
- Управление цифровыми активами
- Цифровой сертификат
- Цифровое гражданство
- Цифровая коммуникация
- Цифровой компьютер
- Цифровые данные
- Цифровой детокс
- Цифровая антиутопия
- Цифровой конверт
- Цифровые доказательства
- Цифровой след
- Мониторинг цифрового опыта
- Цифровой отпечаток
- Цифровой след
- Цифровое управление
- Цифровая идентичность
- Цифровое наследие
- Цифровая оптимизация
- Управление цифровой производительностью
- Цифровое сохранение
- Алгоритм цифровой подписи
- Цифровая подпись
- Цифровой коммутатор
- Цифровой двойник
- Цифровые кошельки
- Цифровое водяное знакирование
- Цифровизация
- Оцифровка
- Алгоритм Дейкстры
- Прямое подключение
- Атака обхода директорий
- Грязный бит
- Атака деассоциации
- Восстановление после катастрофы как услуга (DRaaS)
- Восстановление после катастроф
- Дискреционный контроль доступа
- Дезинформация
- Дисковое хранилище
- Клонирование диска
- Дефрагментация диска
- Дисковая криминалистика
- Разделение диска
- Очистка диска
- Вектор расстояний
- Искажающий прокси
- Распределенные вычисления
- Распределенные энергетические ресурсы (DER)
- Распределенные брандмауэры
- Технология распределенного реестра (DLT)
- Распределенная сеть
- Распределённая система
- Разнообразная маршрутизация
- Разнообразие в кибербезопасности
- DKIM (DomainKeys Identified Mail)
- Угон DLL
- Внедрение DLL
- Атака DMA
- DMA (Direct Memory Access)
- DMCA
- Демилитаризованная зона (DMZ)
- DNS AAAA record
- Блокировка DNS
- Кэш DNS
- Клиент DNS
- Шифрование DNS
- Переключение при сбое DNS
- Фильтрация DNS
- DNS брандмауэр
- Очистка DNS
- Перехват DNS
- DNS hosting
- Балансировка нагрузки DNS
- DNS MX record
- Порт DNS
- Распространение DNS
- DNS proxy
- DNS PTR запись
- DNS query
- Атака повторного привязки DNS
- DNS-запись
- Резервирование DNS
- Атака отражения через DNS
- DNS чередование (round-robin)
- DNS-ловушка
- DNS SOA record
- DNS SPF record
- Подмена DNS
- DNS SRV record
- DNS TTL
- Туннелирование DNS
- DNS TXT record
- Зона DNS
- DNS (Domain Name System)
- DNSSEC
- Безопасность Docker
- Docker
- Система управления документами (DMS)
- Управление версиями документов
- Администратор домена
- Контроллер домена
- Затенение домена
- Подделка домена
- Domain
- Donationware
- Точечная десятичная нотация
- Двойное тегирование
- Троян-скачиватель
- Простой
- Доксинг
- DRAM (Dynamic Random Access Memory)
- Dridex
- Атака Drive-by
- Драйвер
- DRM-free
- Управление цифровыми правами (DRM)
- Дроппер
- Дропшиппинг
- DSL (Digital Subscriber Line)
- DSLAM
- Dedicated Short-Range Communication (DSRC)
- Двухдомный узел
- Атака методом "мусорного копания"
- Duqu
- Время пребывания
- Динамический анализ
- Динамическое тестирование безопасности приложений (DAST)
- Динамический анализ кода
- Динамический DNS
- Динамический IP
- Динамическая библиотека
- Динамическое распределение памяти
- Динамические порты
- Динамическая маршрутизация
- Динамический веб-сайт
- Dyreza
E
- Электронная коммерция
- Электронное правительство
- Расширяемый протокол аутентификации (EAP)
- Восточно-западный трафик
- Прослушивание
- Облачные вычисления (EC2)
- ECM
- Кэширование на границе
- Вычисления на периферии
- Шлюз периферийной сети
- EDI (Electronic Data Interchange)
- Электронное обнаружение (eDiscovery)
- Эгосерфинг
- Фильтрация исходящего трафика
- Исходящий трафик
- Безопасность EHR
- EIGRP
- Эластичный IP-адрес
- Электромагнитная подслушка
- Электромагнитные помехи (EMI)
- Электронная разведка
- Электронная подпись
- Электронная война
- Криптография на эллиптических кривых
- Алгоритм цифровой подписи на эллиптических кривых (ECDSA)
- Задача дискретного логарифмирования на эллиптических кривых
- Вложение электронной почты
- Аутентификация электронной почты
- Почтовая бомба
- Фильтрация электронной почты
- Шлюз электронной почты
- Политика хранения электронной почты
- Безопасность электронной почты
- Подпись электронной почты
- Отслеживание электронной почты
- Вирус электронной почты
- Встроенный интеллект
- Встроенные системы
- Хищение
- Защита от побочных электромагнитных излучений
- Emoji
- Emotet
- Эмотикон
- Распознавание эмоций
- Emulator
- Карта EMV
- Инкапсулирующая нагрузка безопасности
- Кодирование
- Шифрованная передача файлов
- Алгоритм шифрования
- Шифрование как услуга
- Ключ шифрования
- Протоколы шифрования
- Шифрование
- Конец жизненного цикла (EOL)
- Сквозное шифрование
- Мониторинг пользовательского опыта
- Обнаружение и реагирование на конечных точках (EDR)
- Конечное устройство
- Защита конечных точек
- Сертификация Energy Star
- Управление мобильностью предприятия (EMM)
- Кодирование с восстановлением
- Проверка ошибок
- Управление ошибками
- Код исправления ошибок (ECC)
- Обнаружение и исправление ошибок
- Депонирование паролей
- Шпионаж
- ETags
- EternalBlue
- Кабель Ethernet
- Кадр Ethernet
- Ethernet по электросети (EOP)
- Пассивная оптическая сеть Ethernet
- Ethernet Port
- Ethernet
- EtherType
- Этичный хакер
- ETL (Extract, Transform, Load)
- Лицензионное соглашение с конечным пользователем (EULA)
- Атаки уклонения
- Событийно-ориентированная архитектура
- Журнал событий
- Атака «злая горничная»
- Злой двойник
- Эволюционные вычисления
- Эволюционная робототехника
- Обработка исключений
- Эксфильтрация
- Данные Exif
- Выходной узел
- Экспертная система
- Эксплойт-как-услуга (EaaS)
- Цепочка эксплуатации
- Комплект эксплойтов
- Эксплойт
- Эксплуатируемость
- Экспоненциальное распределение
- Внедрение языка выражений
- Ext4 (Fourth Extended Filesystem)
- Расширенные ACL
- Расширяемость
- Протокол внешнего шлюза
- Внешний жесткий диск
- Извлечение
- Экстранет
- Экстремальное программирование (XP)
F
- Face ID
- Фейсбук-сталкинг
- Распознавание лиц
- Защита от сброса к заводским настройкам (FRP)
- Сброс настроек
- Заводские настройки
- Резервное переключение
- Фальшивый антивирус
- Ложный флаг
- Ложное отрицание
- Фарадеева сумка
- Fast flux
- FAT32 (File Allocation Table 32)
- Атака с внедрением сбоев
- Отказоустойчивость
- Коммутатор Fiber Channel
- Оптический канал
- Оптоволоконный распределенный интерфейс данных
- Оптоволоконный кабель
- Оптоволоконный интернет
- Оптический коммутатор
- Оптика до дома (FTTH)
- Оптика до узла
- FIDO (Fast Identity Online)
- Филдбас
- Таблица размещения файлов
- Файловый биндер
- Шифрование файлов
- Формат файла
- Хеш файла
- Сервис файлового хостинга
- Мониторинг целостности файлов
- Шифрование на уровне файлов
- Блокировка файлов
- Разрешения на файлы
- Обмен файлами
- Сигнатура файла
- Файловая система
- Безфайловые атаки
- FileRepMalware
- FileVault
- Фингерпринтинг
- Конечное поле
- Соответствие FIPS
- Firesheep
- Правила брандмауэра
- Firewall
- Атаки на прошивку
- Прошивка по воздуху
- Прошивка
- First-party cookie
- Флейминг
- Flash cookies
- Флеш-память
- Flash
- Флэт-файл
- Флудер
- Маршрутизация потоков
- Туманные вычисления
- Футпринтинг
- Прогнозирование
- Внешний ключ
- Форенсик-анализ
- Форк-бомба
- Аутентификация по форме
- Атака форматной строки
- Формджекинг
- Прямая совместимость
- Прямой DNS
- Исправление ошибок на опережение
- Прокси-сервер
- Таблицы маршрутизации
- FOSS
- Четырехстороннее рукопожатие
- FPS
- Атака с перекрытием фрагментов
- Защита от фреймов
- Рамка
- Фрейп
- Оповещение о мошенничестве
- Мошенничество как услуга
- Обнаружение мошенничества
- Мошенничество
- Мошеннические транзакции
- Свобода информации
- Freemium
- Freeware
- Частотный анализ
- Частотный диапазон
- Частотное разделение каналов (FDM)
- FTP прокси
- FTP
- Полное резервное копирование
- Шифрование всего диска
- Полный дуплекс
- Fullz
- Функция как услуга (FaaS)
- Функциональная зависимость
- Фазз-тестирование
- FWaaS
G
- Геймификация
- GandCrab
- Сборка мусора
- Данные на входе — ошибки на выходе
- Маршрутизация Garlic
- Привратник
- Gateway server
- Шлюз
- GDPR
- Служба пакетной радиосвязи общего пользования
- Генеративно-состязательные сети (GANs)
- Генеративный ИИ
- Обобщённая инкапсуляция маршрутизации
- Генетический алгоритм
- Геоблокировка
- Гео-ограничения
- Геопространственный анализ
- Инструменты удаления геотегов
- Геотегинг
- Ошибка GHOST
- GhostNet
- Ghostware
- Гигабитный Ethernet
- Гигабитный интерфейсный преобразователь
- ГИС (Geographic Information Systems)
- Git
- GitHub
- GUID
- Глоббинг
- Gnosticplayers
- Атака «Золотой билет»
- Google dorking
- Протокол Gopher
- Государственное наблюдение
- Глушение GPS
- Ускорение на GPU
- Графический процессор (GPU)
- Градиентный спуск
- Детализация
- Хакер «серой» шляпы
- Серая почта
- Зелёный дата-центр
- Хакер в зелёной шляпе
- Серый список
- Серое ПО
- Грид-вычисления
- Гриферство
- Политика групп
- Групповое программное обеспечение
- Алгоритм Гровера
- Скрытая рекуррентная единица (GRU)
- GSM
- GSSAPI
- Энтропия угадывания
- Графический пользовательский интерфейс (GUI)
H
- Хакатон
- Взлом
- Хакинтош
- Хактивизм
- Полудуплекс
- Останов и сожги
- Код Хэмминга
- Расстояние Хэмминга
- Протокол рукопожатия
- Жесткий диск
- Жесткая ссылка
- Жесткая перезагрузка
- Аппаратный сброс
- Укрепление
- Аппаратное ускорение
- Аппаратно-обеспеченная виртуализация
- Сбой оборудования
- Идентификация оборудования
- Модуль аппаратной безопасности (HSM)
- Аппаратная безопасность
- Виртуализация оборудования
- Аппаратный кошелек
- Хеш-цепочка
- Хеш-функция
- Хеширование
- HDMI (High-Definition Multimedia Interface)
- Безголовая система
- Технологии здравоохранения
- Направленное заполнение кучи
- Тепловые карты
- HermeticWiper
- Эвристический анализ
- Эвристический вирус
- Hexadecimal
- Hexdump
- Высокая доступность
- Высокопроизводительные вычисления (HPC)
- Высокоскоростной последовательный интерфейс
- Фальшивка
- Автоматизация дома
- Домашний сервер
- Гомографическая атака
- Гомоморфное шифрование
- ХаниМанки
- Хоненет
- Ханитокен
- Число прыжков
- Адрес хоста
- Хостовый брандмауэр
- Система обнаружения вторжений на хосте (HIDS)
- Безопасность хоста
- Хост виртуальной машины
- Имя хоста
- Файл hosts
- Горячий коридор/Холодный коридор
- Горячий сайт
- Горячий резерв
- Хотлинк
- Безопасность хотспотов
- Строгая транспортная безопасность HTTP (HSTS)
- HTML-инъекция
- HTML tag
- HTML5
- Базовая аутентификация HTTP
- HTTP header
- Загрязнение параметров HTTP
- HTTP proxy
- HTTP-запросный подлог
- HTTP Request
- HTTP
- HTTPOnly Cookie
- Фишинг через HTTPS
- HTTPS
- Сеть концентратор-спица
- Взаимодействие человека и компьютера (HCI)
- Человеческий брандмауэр
- Гибридный Active Directory
- Гибридная атака
- Гибридное облако
- Гибридный компьютер
- Гибридный диск
- Гибридное шифрование
- Гибридный брандмауэр
- Гибридное управление ИТ
- Гибридные рекомендательные системы
- Гиперпоточность
- Гиперавтоматизация
- Гиперссылка
- Гипермасштабируемость
- Гипервизор
I
- I/O controller
- I2C (Inter-Integrated Circuit)
- I2P
- Инфраструктура как услуга (IaaS)
- Аутентификация IAM
- IAM (Управление идентификацией и доступом)
- Ледяной фишинг
- ICE
- ICMP-флуд
- ICS (Индустриальные системы управления)
- Идемпотентность
- Клонирование личности
- Ткань идентичности
- Управление идентификацией и администрирование (IGA)
- Управление идентификацией
- Управление идентификацией
- Оркестрация идентификации
- Подтверждение личности
- Провайдер удостоверений (IdP)
- Кража личных данных
- Подтверждение личности
- Тайм-аут бездействия
- Системы обнаружения и предотвращения вторжений (IDPS)
- Система обнаружения вторжений (IDS)
- IEEE 802.11
- IEEE 802.1X
- IEEE 802
- ILOVEYOU
- Развертывание образов
- Распознавание изображений
- Спам изображениями
- Блокировка IMEI
- IMEI
- Незыблемый реестр
- Атака с выдачей себя за другое лицо
- Имплантируемые медицинские устройства
- IMSI Catcher
- Управление в полосе
- Вычисления в памяти
- Управление инцидентами
- План реагирования на инциденты
- Группа реагирования на инциденты
- Реагирование на инциденты
- Инклюзивный найм
- Инкрементное резервное копирование
- Indexing
- Индикаторы компрометации (IoC)
- Индикаторы атаки (IoA)
- Промышленный IoT (Internet of Things)
- Industroyer
- Inetd
- Атака по выводу
- Информационная грамотность
- Управление информацией
- Обработка информации
- Политика информационной безопасности
- Информационная безопасность
- Информационные силосы
- Безопасность информационных систем
- Инфоразвлечение
- Инфракрасный
- Инфраструктура как код (IaC)
- Фильтрация входящего трафика
- Входящий трафик
- Брокеры начального доступа
- Вектор инициализации
- Встроенный фрейм
- Inode
- Устройства ввода
- Входной слой
- Проверка ввода
- Небезопасные прямые ссылки на объекты
- Атака вставки
- Внутренняя угроза
- InstallCore
- Регистр команд (IR)
- Архитектура набора команд (ISA)
- Переполнение целого числа
- Интегральная схема
- Интегрированная электроника привода
- Цифровая сеть интегрального обслуживания
- Интеграционное тестирование
- Проверка целостности
- Технология виртуализации Intel
- Интеллектуальная автоматизация
- Интеллектуальное распознавание символов
- Интеллектуальное облако
- Интеллектуальная сеть
- Интеллектуальная сеть
- Соглашение о межсоединении
- Взаимодействие между отделами
- Преобразователь интерфейсов
- Процессор интерфейсных сообщений
- Внутренний шлюзовой протокол
- Промежуточный распределительный шкаф (IDF)
- Внутренний контроль
- Интернет-зависимость
- Магистраль интернета
- Фоновый шум в интернете
- Интернет-бот
- Протокол управляющих сообщений Интернета
- Точка обмена интернет-трафиком (IXP)
- Обмен ключами в интернете
- Интернет тел
- Интернет всего
- Интернет медицинских вещей
- Маршрутизация в Интернете
- Интернет-безопасность
- Интернет-червь
- Internet
- Взаимодействие
- Интерпретатор
- Взаимодействие процессов
- Интранет
- Инверсия управления
- I/O Bound
- Блок управления вводом-выводом памяти (IOMMU)
- Ботнет IoT
- Шлюз IoT
- Промежуточное ПО для IoT
- Безопасность IoT
- Интернет вещей (IoT)
- Распределение IP-адресов
- Блокировка IP-адресов
- Маскировка IP-адреса
- IP Address
- IP-адреса
- IP-камера
- IP forwarding
- Угон IP-адресов
- IP пакет
- Репутация IP
- IP SLA
- IP видеонаблюдение
- IP (Internet Protocol)
- IPsec
- Истощение адресов IPv4
- IPv4
- IPv6
- IS-IS
- iSCSI (Internet Small Computer System Interface)
- ISO 27001
- Уровни изоляции
- Изоляция
- ISP
- Автоматизация ИТ
- Управление ИТ
- ИТ-инфраструктура
- Итеративный DNS-запрос
- ITIL
- ITSM
- ITSP (Internet Telephony Service Provider)
- Интерактивный голосовой ответ (IVR)
J
K
- Канбан
- Keepalive
- Kerberos
- Принцип Керкгоффса
- Эксплойт уровня ядра
- Паника ядра
- Ядро
- Шифрование на основе ключа
- Маршрутизация на основе ключей
- Функция извлечения ключа
- Центр распределения ключей (KDC)
- Ключ шифрования ключа
- Депонирование ключей
- Обмен ключами
- Брелок-ключ
- Управление ключами
- Ключевой показатель эффективности (KPI)
- Ключевой показатель риска
- Ротация ключей
- Расписание ключей
- Удлинение ключа
- Связка ключей
- Keygen
- Кейлоггер
- Перфорационная машина
- Киллвар
- Kovter
- Атака KRACK
- Безопасность Kubernetes
- Kubernetes
L
- L2TP/IPsec (Протокол туннелирования уровня 2/IPsec)
- LAN-вечеринка
- Безопасность LAN
- LAN (локальная вычислительная сеть)
- Последняя миля
- Задержка
- Боковое движение
- Матричный контроль доступа
- Протокол пересылки уровня 2
- Layer 2 Switch
- Коммутатор уровня 3
- Коммутатор уровня 4
- LDAP (Lightweight Directory Access Protocol)
- Архитектура Leaf-Spine
- Ликваре
- Бережливый
- Арендованная линия
- Минимальные привилегии
- Наименее недавно использованный (LRU)
- Младший значащий бит
- Личинг
- Устаревшая система
- Лицензионный ключ
- License
- Регистр сдвига с линейной обратной связью
- Шифрование канала
- Балансировка нагрузки на каналы
- База данных состояний каналов
- Маршрутизация на основе состояния канала
- Linux
- Живая криминалистика
- Живая миграция
- Live USB
- Определение живого присутствия
- Жизнь за счет окружающей среды (LotL)
- Балансировщик нагрузки
- Маршрутизатор балансировки нагрузки
- Загружаемые модули ядра
- Локальное сетевое подключение
- Локальное включение файлов
- Localhost
- Интеллектуальный анализ местоположения
- Вымогатель Locky
- Анализ логов
- Обрезка логов
- Log file
- Целостность журналов
- Хранение логов
- Ротация логов
- Log4Shell
- Logging
- Логическая бомба
- Логический доступ
- Логическая сеть
- Логические операции
- Логическая топология
- Logjam
- LOLBin
- LonTalk
- Топология без петель
- Защита от петель
- Цикл
- Адрес обратной связи
- Тестовый разъем
- Функция потерь
- Сжатие с потерями
- Низкая задержка
- Долгая краткосрочная память (LSTM)
- LTE (Long-Term Evolution)
- Маскирование LUN
- Атака с приманкой
- Скрытое наблюдение
M
- MAC address
- Подмена MAC-адреса
- Машинный код
- Цикл машины
- Машинные данные
- Машинное обучение
- macOS
- Макровирус
- Мэдварь
- Magecart
- Magnet-ссылка
- Почтовый сервер
- Главный распределительный каркас
- Основная память
- Вредоносный код
- Изменяемость
- Малвертайзинг
- Анализ вредоносного ПО
- Malware-as-a-service
- Методы доставки вредоносного ПО
- Внедрение вредоносного ПО
- Обфускация вредоносного ПО
- Песочница для вредоносного ПО
- Вредоносное ПО
- MAM
- Атака «человек в браузере»
- Ловушка для людей
- Управляемая передача файлов
- Управляемый хостинг
- Платформа поставщика управляемых услуг
- Управляемый коммутатор
- База управления информацией
- Кодирование Манчестера
- Мандатное управление доступом
- Марковская цепь
- MASINT
- Атака маскарада
- Массовая слежка
- Главная загрузочная запись
- Мастер-пароль
- MBR-вредоносное ПО
- MD5
- Управление доступом к среде
- Блок доступа к среде
- Безопасность медицинских устройств
- Безопасность медицинского IoT
- Вирус Melissa
- Meltdown
- Регистр адреса памяти
- Адрес памяти
- Распределение памяти
- Повреждение памяти
- Регистр данных памяти
- Вычисления, управляемые памятью
- Анализ памяти
- Иерархия памяти
- Утечка памяти
- Управление памятью
- Отображение памяти
- Защита памяти
- Руткит в памяти
- Конфликт слияния
- Дерево Меркла
- Ячеистая сеть
- Узел mesh-сети
- Ячеистая топология
- Система Mesh Wi-Fi
- Протокол MESI
- Брокер сообщений
- Передача сообщений
- Очередь сообщений
- Коммутация сообщений
- Metadata
- MetaMask
- Морфирующий код
- Метаморфический вирус
- Metasploit
- Метрики
- Городская вычислительная сеть
- Бомбардировка MFA
- Микро виртуальная машина
- Микроархитектура
- Микросеть
- Микропроцессор
- Микросегментация
- Микросервисы
- Midspan
- MiFi
- Минификация
- Майнинг
- Незаконное присвоение
- Атака типа «Человек посередине» (MitM)
- Микс-сеть
- Мобильная ad hoc сеть
- Мобильный банкинг
- Мобильный код
- Мобильные учетные данные
- Управление мобильными устройствами (MDM)
- Мобильный дизайн
- Мобильная точка доступа
- Мобильное вредоносное ПО
- Оператор мобильной связи
- Оптимизация для мобильных устройств
- Отслеживание мобильного телефона
- Мобильный прокси
- Мобильная безопасность
- Мобильный кошелек
- Modbus
- Устойчивость модели машинного обучения
- Модель-Представление-Контроллер (MVC)
- Модем
- Модульное программирование
- Модульность
- Модуляция
- Отмывание денег
- Денежный мул
- Программное обеспечение для мониторинга
- Монокультура
- Монолитная архитектура
- Моделирование Монте-Карло
- Червь Морриса
- Старший значащий бит
- Материнская плата
- Перемещения, добавления и изменения
- MPLS
- MPOE
- MQTT (Message Queuing Telemetry Transport)
- Поставщик управляемых услуг безопасности (MSSP)
- Мулинг
- Мультиоблачная стратегия
- Мультиоблачная среда
- Многопоточная обработка
- Многоядерный процессор
- Многофакторная аутентификация (MFA)
- Мультихоминг
- Мультиарендность
- Многоадресный адрес
- Мультикаст-маршрутизатор
- Мультимедийный контейнер
- Многопользовательская онлайн-боевая арена (MOBA)
- Мультиплексирование
- Многопроцессорная система
- Многопоточность
- Мьютекс (Mutual Exclusion)
- Взаимная аутентификация
- Взаимное исключение
N
- Многоуровневая архитектура
- Классификатор Наивного Байеса
- Пространство имен
- Узкополосная связь
- NAS
- NAT loopback
- NAT-PMP
- Обход NAT
- NAT (Network Address Translation)
- Принцип необходимости знать
- Вложенные условные операторы
- Сетевой нейтралитет
- NetBIOS
- Netcat
- NetFlow
- Сетевой этикет
- Netmask
- NetScaler
- NetSecOps
- Разделение сети
- Вымогатель Netwalker
- Контроль сетевого доступа
- Сетевой адаптер
- Сетевой администратор
- Автоматизация сети
- Пропускная способность сети
- Сетевой IDS
- Загрузка по сети
- Сетевое узкое место
- Сетевой мост
- Управление конфигурацией сети
- Загруженность сети
- Сетевое подключение
- Сетовая конвергенция
- Сетевая база данных
- Деградация сети
- Обнаружение и реагирование в сети
- Эффективность сети
- Сетевое шифрование
- Перечисление сети
- Сетевой форензик
- Сетевой концентратор
- Идентификатор сети
- Сетевая информационная система
- Сетевая инфраструктура
- Сетевой интеллект
- Сетевая интерфейсная карта
- Сетевое вторжение
- Протоколы сетевого уровня
- Сетевой уровень
- Система управления сетью
- Мониторинг сети
- Менеджер узлов сети
- Анализатор сетевых пакетов
- Сетевой префикс
- Сетевой процессор
- Устойчивость сети
- Сетевой песочница
- Сканирование сети
- Политики сетевой безопасности
- Сетевая безопасность
- Поставщик сетевых услуг
- Сегментация сети
- Сетевой сокет
- Сетевой TAP
- Тестирование сети
- Протокол сетевого времени (NTP)
- Топология сети
- Сетевой трафик
- Виртуализация сети
- Нейронная сеть
- Новостная группа
- Следующий переход
- Ближняя бесконтактная связь (NFC)
- NFV
- Специальные публикации NIST
- NIST
- Обработка естественного языка (NLP)
- Nmap
- VPN без логов
- Невыполняемая память
- Невvolatile Memory
- Nonce
- Нелинейность
- Nord name
- Нормальное распределение
- Северо-южный трафик
- Северный интерфейс/Южный интерфейс
- NoSQL
- Не вирус
- NotPetya
- NPC (Non-Player Character)
- NRZ (Non-Return-to-Zero)
- NS Records
- NTFS (New Technology File System)
- Атака усиления через NTP
- Нукер
- Null session
- NULL Value
O
- OAuth
- Запутывание
- Обнаружение объектов
- Объектно-ориентированное программирование (OOP)
- Объектное хранилище
- Устаревшие технологии
- OCSP stapling
- Нечетный паритет
- Off-Page SEO
- Оффенсивная безопасность
- Офлайн-атака
- OffSec
- OGNL-инъекция
- On-Page SEO
- Локальная инфраструктура
- Мошенничество с одним звонком
- Одноразовый блокнот
- Одноразовый пароль
- Одностороннее шифрование
- Домен .onion
- Маршрутизация через луковую сеть
- Онлайн-активизм
- Безопасность онлайн-банкинга
- Онлайн-хранение данных
- Онлайн-ухаживание
- Конфиденциальность в интернете
- Управление онлайн-репутацией
- Онлайн-безопасность
- Открытые DNS-резолверы
- Открытый порт
- Безопасность с открытым исходным кодом
- Открытый исходный код
- Открытая система
- Игры с открытым миром
- OpenFlow
- OpenID
- OpenPGP
- OpenVPN
- Развертывание операционной системы
- Идентификация операционной системы
- Операционная система
- Соглашение об уровне оперативного обслуживания
- Операционные технологии
- OPSEC
- Оптическое распознавание символов
- Оптоволокно
- Оптический линейный терминал
- Оптический сетевой терминал (ONT)
- Оптическая транспортная сеть (OTN)
- Алгоритм оптимизации
- Осиротевшие ВМ
- Модель OSI
- OSINT (Разведка на основе открытых источников)
- OSPF
- Обновления по воздуху (OTA)
- Внеполосное управление
- Внеочередное выполнение
- Выходные устройства
- Переобучение
- Накладная сеть
- Переполнение
- OWASP
P
- P2P-сеть
- Платформа как услуга (PaaS)
- Менеджер пакетов
- Перехват пакетов
- Объединение пакетов
- Фильтрация пакетов
- Потеря пакетов
- Пакетная радиосвязь
- Коммутация пакетов
- Пакет
- Файл подкачки
- Скорость страницы
- Пейджинг
- Парное программирование
- Камера Pan-Tilt-Zoom (PTZ)
- PAP (Password Authentication Protocol)
- Параллельные вычисления
- Подмена параметров
- Параметризованный запрос
- Родительский контроль
- Бит четности
- Контроль четности
- Parser
- Передача хэша
- Перехват билета
- Passcode
- Пассивная атака
- Пассивная оптическая сеть (PON)
- Пассивное наблюдение
- Парольная фраза
- Взлом паролей
- Политика паролей
- Перехватчик паролей
- Атака password spraying
- Хранилище паролей
- Password
- Безпарольный доступ
- Патч-панель
- Patch Tuesday
- Патч
- Распознавание шаблонов
- Payload
- Мошенничество с платежами
- Платежный шлюз
- PBX (Private Branch Exchange)
- Шина PCI
- PCI DSS
- Безопасность PCIe
- PCIe (Peripheral Component Interconnect Express)
- Пиковый спрос
- Пиринговое соединение
- Тестирование на проникновение
- Пентест
- Прямая пронумерованная секретность (PFS)
- Идеальная секретность
- Периметровый брандмауэр
- Периметровая безопасность
- Периферийное устройство
- Постоянный cookie
- Персональные данные
- Персональный брандмауэр
- Личный VPN
- Персональный веб-сервер
- Механизм персонализации
- Petya
- Шифрование PGP
- Фарминг
- Фишинг
- Флешинг
- PHP-инъекция
- Фрикинг
- Физический доступ
- Физический адрес
- Физический уровень
- Физическая сеть
- Физическая безопасность
- Попутный доступ
- PII
- Шифрование PIN
- Атака Ping Flood
- Смертельный пинг
- Пинг-сканирование
- Ping
- Оркестрация конвейера
- Конвейер
- Пиратство
- Платформо-независимый
- Безопасность платформы
- Агентство игрока
- Плагин
- Pod slurping
- Точка присутствия (POP)
- Система точек продаж (POS)
- Протокол точка-точка
- Указатель
- Управление на основе политик
- Квадрат Полибия
- Всплывающие окна
- Port 80
- Преобразование адресов порта
- Проброс портов
- Порт-нокинг
- Зеркалирование портов
- Сканирование портов
- Триггеринг портов
- Порт
- Портативный компьютер
- Портальное приложение
- Вредоносное ПО для точек продаж (POS)
- Постквантовая криптография
- POST (Power-On Self-Test)
- Posting
- Poweliks
- Атака на основе анализа потребляемой мощности
- Блок распределения питания
- Передача данных по линиям электропередачи
- Отключение электроэнергии
- Питание по Ethernet
- Источник питания (PSE)
- Скачок напряжения
- Энергоэффективность использования
- Питаемое устройство (PD)
- PowerShell
- PPPoE
- PPTP (Point-to-Point Tunneling Protocol)
- Предиктивная аналитика
- Прогностическая интеллектуальная обработка данных
- Предиктивное обслуживание
- Пресечение
- Подготовленное заявление
- Уровень представления
- Предтекстинг
- Первичный ключ
- Принцип наименьшего удивления
- Конфиденциальность по замыслу
- Соответствие требованиям конфиденциальности
- Браузеры с упором на конфиденциальность
- Оценка влияния на конфиденциальность
- Законы о конфиденциальности
- Уведомление о конфиденциальности
- Privacy policy
- Регулирование конфиденциальности
- Настройки конфиденциальности
- Частное облако
- Частный интернет-доступ
- Повышение привилегий
- Управление привилегированным доступом
- Рабочая станция с привилегированным доступом
- Привилегированный пользователь
- Проактивная защита
- Распределение вероятностей
- Процедурное программирование
- Диспетчер процессов
- Внедрение в процесс (Process hollowing)
- Внедрение в процесс
- Планирование процессов
- Активация продукта
- Шифр произведения
- Ключ продукта
- Рабочая среда
- Профилирование
- Программируемые логические контроллеры (PLCs)
- Программное обеспечение для управления проектами
- Разрастание объема проекта
- Режим прослушивания
- Задержка распространения
- Конфиденциальная информация
- Проприетарное программное обеспечение
- Преобразование протоколов
- Преобразователь протоколов
- Блок протокольных данных (PDU)
- Несоответствия протоколов
- Стек протоколов
- Protocol
- Маршрутизатор границы провайдера (PE)
- Аутентификация прокси
- Прокси-сервер
- Серфинг через прокси
- Прокси
- Псевдокод
- Псевдоним
- Псевдонимизация
- PsExec
- Открытые и закрытые ключи
- Общественная облачная инфраструктура
- Облачное хранилище
- Облачные сервисы
- Программное обеспечение общественного достояния
- Public IP
- Криптография с открытым ключом
- Шифрование с открытым ключом
- Инфраструктура открытых ключей
- Публичный прокси
- Pull Request
- Потенциально нежелательные программы (PUPs)
- Фиолетовая команда
- PvE
- PvP
- PWN
- PXE Server
Q
- Qbot
- QoS (Quality of Service)
- QPSK (Quadrature Phase-Shift Keying)
- Фишинг с QR-кодами
- Квадратурная амплитудная модуляция (QAM)
- QuadRooter
- Обеспечение качества (QA)
- Квантовая криптография
- Квантовая коррекция ошибок
- Квантовый взлом
- Квантовые логические элементы
- Квантовое превосходство
- Кубит
- Атака Quid pro quo
R
- Состояние гонки
- Монтируемый в стойку
- Радиочастотный (RF) спектр
- RADIUS (Remote Authentication Dial-In User Service)
- RAID 5
- RAID
- Радужная таблица
- Сканирование RAM
- RAM
- Вымогательское ПО как услуга (RaaS)
- Страхование от программ-вымогателей
- Протокол Rapid Spanning Tree (RSTP)
- RARP
- Ограничение скорости
- Модель ролевого доступа (RBAC)
- RC4
- RC5
- RC6
- Реляционная система управления базами данных (RDBMS)
- RDP (Remote Desktop Protocol)
- Коммуникации в реальном времени
- Вычисления в реальном времени
- Данные в реальном времени
- Операционная система реального времени (RTOS)
- Протокол реального времени (RTP)
- Мониторинг реальных пользователей (RUM)
- Рекомендательная система
- Разведка
- Ключ восстановления
- Режим восстановления
- Целевое время восстановления
- Рекуррентная нейронная сеть
- Рекурсивный DNS-запрос
- Хакер в красной шляпе
- Красная команда
- Редактирование
- RedHack
- Избыточность
- Избыточное оборудование
- Рефакторинг
- Ссылочная целостность
- Referrer-Policy
- Региональный интернет-регистратор
- Редактор реестра
- Узлы реестра
- Registry
- Регрессионное тестирование
- Регулярные выражения
- Регуляторное соответствие
- Обучение с подкреплением
- Ретрансляционная атака
- Ретрансляционный сервер
- Сервер удаленного доступа
- Троян удаленного доступа
- VPN удаленного доступа
- Удаленный доступ
- Удалённое администрирование
- Удаленная атака
- Удалённая аттестация
- Удалённое выполнение кода
- Удаленный рабочий стол
- Управление удаленной инфраструктурой
- Удаленный мониторинг и управление (RMM)
- Удаленный уличный маршрутизатор
- Удалённое управление питанием
- Удалённый вызов процедур
- Дистанционное зондирование
- Удалённый shell
- Внедрение удаленного потока
- Удаленное стирание
- Возобновляемая энергия
- Повторитель
- Атака повторного воспроизведения
- Репликация
- Repository
- Представительство в сфере технологий
- Управление репутацией
- Система репутации
- Рынок перепродажи
- Пересылка
- Резидентный вирус
- Резидентский прокси
- Остаточный риск
- Тестирование на устойчивость
- Истощение ресурсов
- RPKI (Инфраструктура открытых ключей для ресурсов)
- Время отклика
- Адаптивный веб-дизайн
- REST API
- Кибербезопасность в розничной торговле
- Программирование, ориентированное на возврат (ROP)
- Возврат к нулю (RZ)
- Обратный DNS
- Реверс-инжиниринг
- Пересылка по обратному пути
- Реверс-прокси
- Вымогательское ПО REvil
- RFC1918
- Блокировка RFID
- Скимминг RFID
- RFID-метка
- RFID (Radio Frequency Identification)
- Богатое интернет-приложение
- Рijndael
- Кольцевая сеть
- Протокол маршрутизации информации (RIP)
- RISC (Reduced Instruction Set Computing)
- Анализ рисков
- Оценка рисков
- Моделирование рисков
- Мониторинг рисков
- Risktool
- Рискварь
- Робозвонки
- Роботизированная автоматизация процессов (RPA)
- Несанкционированная точка доступа
- Неавторизованное устройство
- Неавторизованный DHCP-сервер
- Фальшивое ПО
- Ролевые игры (RPGs)
- Определение отката
- Root access
- Корневой мост
- Анализ первопричин
- Корень доверия
- Корневой сервер
- Root user
- Рутинг
- Руткит
- Ротационный прокси
- Круговой опрос
- Время кругового путешествия
- Флаттеринг маршрута
- ROA (Авторизация происхождения маршрута)
- Отравление маршрута
- Суммаризация маршрутов
- Таблица маршрутизации
- Безопасность маршрутизатора
- Маршрутизатор
- Алгоритм маршрутизации
- Петля маршрутизации
- Протокол маршрутизации
- Таблица маршрутизации
- Маршрутизация
- Rowhammer
- RPG
- RPO
- RS-232
- RSA (Rivest-Shamir-Adleman)
- Отладка с резиновой уткой
- Самозащита приложений во время выполнения (RASP)
- Мониторинг во время выполнения
- Вымогатель Ryuk
S
- S/Key
- Программное обеспечение как услуга (SaaS)
- Саботаж
- Одновременная аутентификация равных (SAE)
- Безопасный режим
- Мошенничество «Салями»
- Соление
- Политика единого происхождения
- Атрибут SameSite
- SAN (Storage Area Network)
- Выход из песочницы
- Игры-песочницы
- Песочница
- Статическое тестирование безопасности приложений (SAST)
- SCADA (Supervisory Control and Data Acquisition)
- Масштабируемость
- Масштабируемое хранилище
- Масштабируемое хранилище
- Мошенничество
- Сканирующая атака
- Скервер
- Скаттернет
- Скрапер-боты
- Блокировка экрана
- Скрин-скрейпинг
- Управление экранным временем
- Межсетевой экран с экранированной подсетью
- Скрипт-кидди
- Язык сценариев
- Scrum
- Проблема Сканторпа
- SD Cards
- SD-WAN
- Программно-определяемые сети (SDN)
- Индексация поисковых систем
- Сезонная корректировка
- SECaaS
- Мошенничество со вторым лицом
- Секретный ключ
- Безопасная загрузка
- Безопасное соединение
- Безопасный cookie
- Безопасные электронные транзакции
- Защищённый анклав
- Безопасное удаление
- Безопасное удаление файлов
- Безопасная передача файлов
- Безопасные многопартийные вычисления (SMC)
- Безопасная печать
- Безопасный жизненный цикл разработки ПО
- Безопасная разработка ПО
- Аналитика безопасности
- Оценка безопасности
- Аудит безопасности
- Автоматизация безопасности
- Обучение осведомленности в области безопасности
- Безопасность по проекту
- Допуск к секретной информации
- Протокол автоматизации безопасности контента
- Меры безопасности
- Домен безопасности
- Управление событиями безопасности
- Группа безопасности
- Заголовки безопасности
- Идентификатор безопасности (SID)
- Инцидент безопасности
- Ключ безопасности
- Системы мониторинга безопасности
- Мониторинг безопасности
- Оркестрация безопасности
- Политика безопасности
- Программное обеспечение безопасности
- Тестирование безопасности
- Безопасность через неясность
- Токен безопасности
- Посев
- Маршрутизация сегментов
- Сегмент
- Самоуничтожающаяся электронная почта
- Самовосстанавливающиеся сети
- Самоподписанный сертификат
- Самостоятельная идентичность
- Семафор
- Конфиденциальные данные
- Анализ настроений
- Разделение обязанностей
- SerDes
- Serial ATA (SATA)
- Последовательная связь
- Последовательный порт
- Серийный сервер
- Уязвимость сериализации
- Сериализация
- Серверная ферма
- Хостинг серверов
- Блок сообщений сервера
- Резервирование серверов
- Безопасность сервера
- Атаки на стороне сервера
- Подделка серверных запросов (SSRF)
- Сервер
- Безсерверные вычисления
- Service Desk
- Соглашение об уровне обслуживания (SLA)
- Соглашение об уровне обслуживания (SLA)
- Service pack
- Сервисный запрос
- Сессионный cookie
- Фиксация сессии
- Угон сессии
- Протокол установления сессии (SIP)
- Сессионный ключ
- Сеансовый уровень
- Устойчивость сессии
- Маркер сессии
- Сексто́рция
- Безопасный протокол передачи файлов (SFTP)
- SHA-1
- SHA-256
- Теневая копия
- Файлы теневых паролей
- Shadowsocks
- Shamoon
- Shared Hosting
- Shared IP
- Разделяемая память
- Общий прокси
- Общее хранилище
- Шарентинг
- Shareware
- Шаркинг
- Shell
- Shellcode
- Сдвиг влево
- Атака с использованием шимминга
- Поисковая система Shodan
- Алгоритм Шора
- Плечевой серфинг
- Шайлок
- Атака побочного канала
- Сайдджекинг
- Сайдлоадинг
- SIEM (Security Information and Event Management)
- SIGINT
- Усиление сигнала
- Блокировка сигналов
- Перехват сигналов
- Отношение сигнал/шум (SNR)
- Шлюз сигнализации
- Система сигнализации 7 (SS7)
- Анализ сигналов
- Обнаружение на основе сигнатур
- Проверка подписи
- Клонирование SIM-карты
- SIM-карта
- Подмена SIM-карты
- SIM toolkit
- Протокол управления сетью (SNMP)
- Однофакторная аутентификация
- Единый вход (SSO)
- SIP-прокси
- SIP Trunking
- SIP URI (Uniform Resource Identifier)
- Обследование объекта
- Скиммер
- Умная лампочка
- Смарт-карта
- Смарт-контракт
- Умные сети
- Умный домашний хаб
- Технологии умного дома
- Умный дом
- Умный счетчик
- SMIME
- Смишинг
- Перехват SMS
- SMS подмена
- SMTP (Simple Mail Transfer Protocol)
- Атака Smurf
- Смурф-атака
- Вредоносное ПО Snake
- Бот для кроссовок
- Sneakernet
- SNMP Trap
- SNMPv3
- Протокол слежения
- Snort
- Спам типа "снежная обувь"
- SOC as a service
- SOC (Security Operations Center)
- Социальная инженерия
- Социальное профилирование
- Сокеты
- SOCMINT
- Электронная копия
- Soft Reboot
- Софтлифтинг
- Гарантия программного обеспечения
- Ошибка программного обеспечения
- Анализ состава программного обеспечения (SCA)
- Инфраструктура, определяемая программным обеспечением
- Программно-определяемое хранилище (SDS)
- Жизненный цикл разработки ПО (SDLC)
- Лицензионное соглашение на программное обеспечение
- Лицензирование программного обеспечения
- Программный пакет
- Пиратство программного обеспечения
- Репозиторий программного обеспечения
- Безопасность программного обеспечения
- Безопасность цепочки поставок ПО
- Исходный код
- Фильтр спама
- Spam
- Спам-бот
- Протокол связующего дерева
- Пространственные данные
- Целенаправленный фишинг
- Спектр
- Спекулятивное выполнение
- SPF (Sender Policy Framework)
- SPI (Serial Peripheral Interface)
- Разделенный DNS
- Разделенный горизонт
- Спуфинг
- Spooling
- SpyEye
- Шпионское ПО
- SQL-инъекция
- Язык структурированных запросов (SQL)
- SSD (Solid State Drive)
- SSH Key
- SSH (Secure Shell)
- SSID
- SSL Certificate
- SSL-выгрузка
- SSL Stripping
- SSL VPN
- SSL (Secure Sockets Layer)
- Канарейки стека
- Разрушение стека
- Трассировка стека
- Промежуточный сервер
- Взаимодействие с заинтересованными сторонами
- Сталкерское ПО
- Стандартные ACL
- Звездная топология
- STARTTLS
- Штат
- Сетевой экран с отслеживанием состояний
- Глубокая проверка пакетов
- Статический анализ
- Статические данные
- Статический IP
- Статический NAT
- Статическая маршрутизация
- Static Website
- Скрытое вредоносное ПО
- Скрытый вирус
- Скрытый VPN
- Стеганализ
- STEM
- Sticky bit
- Стабильная сессия
- STIX and TAXII
- Стохастический градиентный спуск
- Стохастическое моделирование
- Хранилище как услуга
- Автоматизация хранилища
- Ёмкость хранилища
- Устройство хранения
- Хранение по Интернет-протоколу
- Виртуализация хранилища
- Червь Storm
- Поточный шифр
- Обработка потоков
- Потоковая сетевая телеметрия
- Стресс-тестирование
- Надежная аутентификация
- Структурированное кабелирование
- Структурированные данные
- Структурное предсказание
- Структурное программирование
- Структурирование
- Тупиковая сеть
- STUN
- Stuxnet
- Перехват поддомена
- Маска подсети
- Подсеть
- Модель на основе подписки
- Шифр подстановки
- Подтипы
- Суперкуки
- Супер-сервер
- Суперкомпьютеры
- Суперключ
- Супернеттинг
- Суперпозиция
- Суперпользователь
- Обучение с учителем
- Цепочка поставок
- Камеры наблюдения
- Капитализм наблюдения
- Наблюдение
- svchost.exe
- Файл подкачки
- Коммутатор
- Коммутационная структура
- Петля коммутации
- Атака Сивиллы
- Symbian
- Символическая ссылка
- Симметричное шифрование
- Алгоритм симметричного ключа
- SYN Cookies
- Атака SYN flood
- Синхронизация
- Синхронные оптические сети
- Синхронная передача
- Синтетические данные
- Синтетическое мошенничество с личностью
- Синтетические медиа
- Синтетический мониторинг
- Sysinternals
- Syslog
- Sysmon
- Системная шина
- Сбой системы
- Системный файл
- Защита целостности системы
- Миграция системы
- Восстановление системы
- Системная безопасность
- Системное тестирование
T
- Табнаббинг
- Тактика, техники и процедуры (TTPs)
- Хвостинг
- Анализ загрязнения
- Стойкость к взлому
- Атака с подделкой данных
- Целевые атаки
- Тарпиттинг
- Task Manager
- TCP рукопожатие
- TCP/IP
- Атака сброса TCP
- TCP Wrapper
- TCP (Transmission Control Protocol)
- TDD (Time Division Duplex)
- Атака Teardrop
- Мошенничество с технической поддержкой
- Технический долг
- Телекоммуникационное оборудование
- Мошенничество в телекоммуникациях
- Телекоммуникационная инфраструктура
- Безопасность телекоммуникаций
- Телематика
- Безопасность телемедицины
- Телеметрия
- Отказ в обслуживании телефонной связи (TDoS)
- Telnet
- Экранирование TEMPEST
- Темпест
- Внедрение шаблонов
- Адаптер терминала
- Эмуляция терминала
- Главный ключ терминала
- Контроллер терминального узла
- Terminal
- Условия обслуживания (TOS)
- Террористические угрозы
- TeslaCrypt
- Тетеринг
- Текстовый анализ
- Цепочка убийства
- Толстый клиент
- Тонкий клиент
- Организация по оценке третьей стороны (C3PAO)
- Сторонний cookie
- Управление рисками третьих сторон
- Трешинг
- Приоритет потока
- Истощение потока
- Злоумышленник
- Оценка угроз
- Охота за угрозами
- Разведка угроз
- Ландшафт угроз
- Моделирование угроз
- Мониторинг угроз
- Ограничение скорости
- Пропускная способность
- Генерация исключений
- Флеш-накопитель
- Билет на выдачу билетов (TGT)
- Тигровая команда
- Логическая бомба
- Мультиплексирование с разделением по времени
- Смещение времени
- Анализ временных рядов
- Синхронизация времени
- Анализ временных меток
- Изменение временных меток
- Атака по времени
- Каналы по времени
- TLD (Top-Level Domain)
- TLS (Transport Layer Security)
- Атака TOCTOU
- Аутентификация по токену
- Кольцевая маркерная сеть
- Токенизация
- Набор инструментов
- Проектирование сверху вниз
- Моделирование тем
- Tor
- Torrent
- Touch ID
- Трассировка
- Трекер-пиксель
- Отслеживание
- Анализ трафика
- Инженерия трафика
- Оптимизация трафика
- Перенаправление трафика
- Формирование трафика
- Отмывание транзакций
- Транзакция
- Транзакционные данные
- Транзакции в секунду
- Трансивер
- Транскодирование
- TRANSEC
- Транзитная сеть
- Передатчик
- Прозрачный мост
- Прозрачный прокси
- Транспондер
- Протоколы транспортного уровня
- Транспортный уровень
- Шифр перестановки
- Пробное программное обеспечение
- TrickBot
- Простейший протокол передачи файлов
- Троян
- Троллинг
- Истинные срабатывания
- Транкинг
- Уровень доверия
- Доверенные вычисления
- Модуль доверенной платформы (TPM)
- Надежный ИИ
- Таблицы истинности
- Блоки Try-Catch
- TTL (Time to Live)
- Туннелирование
- Двухфазная фиксация
- Гипервизор типа 1
- Приведение типов
- Тайпосквоттинг
U
- U2F
- UART (Universal Asynchronous Receiver-Transmitter)
- Повсеместные вычисления
- UDP Flood
- Пробивание UDP-отверстий
- UDP (User Datagram Protocol)
- UEBA
- Пароль UEFI
- UEFI rootkit
- UEFI (Unified Extensible Firmware Interface)
- Несанкционированный доступ
- Моделирование неопределенности
- Неосознанная предвзятость
- Недообучение
- Юникаст-адрес
- Юникаст
- Юникод
- Унифицированные коммуникации
- Унифицированная вычислительная система
- Унифицированный мониторинг
- Uniform Resource Name (URN)
- Источник бесперебойного питания (UPS)
- Модульное тестирование
- Unix
- Неизвестный хост
- Немаркированные данные
- Неуправляемый коммутатор
- Неструктурированные данные
- Обучение без учителя
- Update
- UPnP
- Идентификатор ресурса (URI)
- Фильтрация URL
- Угон URL
- Внедрение URL
- Атака с перенаправлением URL
- Унифицированный указатель ресурса (URL)
- Тестирование удобства использования
- USB Condom
- Блокиратор данных USB
- Отладка по USB
- Атака через USB-накопитель
- Атака через подброшенный USB
- USB Flash Drive
- Фишинг через USB
- USB Port
- Режим ограниченного доступа USB
- USB Rubber Ducky
- USB
- Использование после освобождения
- Usenet
- Приемочное тестирование (UAT)
- Контроль доступа пользователей
- Контроль учетных записей
- User agent
- Аутентификация пользователей
- Ориентированная на пользователя безопасность
- Согласие пользователя
- Пользовательский опыт (UX)
- Пользовательский интерфейс (UI)
- Управление пользователями
- Username
- UTF-8
- Сеть UTM
- UUID
- UXSS
V
- Протокол V2Ray
- Вампирский зажим
- Ван Эйк-фрикинг
- Именной домен
- vCPE
- Транспортная сеть – инфраструктура
- Связь между автомобилями (V2V)
- Автомобильные ad hoc сети (VANETs)
- Зависимость от поставщика
- Безопасность поставщиков
- VeriChip
- Проверяемые учетные данные
- Контроль версий
- Аналитика видео
- Видеонаблюдение
- Виртуальный адрес
- Виртуальная инфраструктура рабочих столов
- Виртуальная среда
- Виртуальный брандмауэр
- Виртуальный хост
- Виртуальный IP-адрес
- Миграция виртуальных машин
- Разрастание виртуальных машин
- Виртуальная машина (VM)
- Виртуальная частная LAN-служба
- Виртуальная маршрутизация и пересылка
- Виртуальная сеть хранения данных (VSAN)
- Виртуальный коммутатор
- Виртуальный терминал
- Безопасность виртуализации
- Виртуализация
- Вирус
- Вишинг
- Сетевое подключение для посетителей
- Атака VLAN hopping
- Протокол транкинга VLAN
- VLAN (Virtual Local Area Network)
- VLSM
- Выход за пределы виртуальной машины
- vMem
- Голосовой помощник
- Система предотвращения голосовых вторжений
- Указатель void
- VoIP
- Энергозависимая память
- Volatility
- Перепады напряжения
- VPN-устройство
- Аутентификация VPN
- VPN концентратор
- VPN брандмауэр
- Шлюз VPN
- Аппаратное обеспечение VPN
- Политики ведения логов VPN
- Протоколы VPN
- Безопасность VPN
- Токен VPN
- Виртуальная частная сеть (VPN)
- VPNaaS
- Виртуальный частный сервер (VPS) хостинг
- vRealize automation
- Оценка уязвимостей
- Раскрытие уязвимостей
- Управление уязвимостями
- Сканер уязвимостей
- Уязвимость
W
- Ваббит
- Межсетевой экран веб-приложений (WAF)
- Wake-on-LAN (WoL)
- Wallet
- Агрегация WAN
- WAN mini port
- Оптимизатор WAN
- Порт WAN
- WAN
- War driving
- War texting
- Варчалкинг
- Вардайлинг
- Вардрайвинг
- Warez
- Тёплая перезагрузка
- Варшиппинг
- Warwalking
- Каскадная модель
- Атака на водопой
- Водяные знаки
- Мультиплексирование с разделением по длине волны (WDM)
- Носимый компьютер
- Управление веб-доступом
- Управление веб-авторизацией
- Веб-маяк
- Безопасность веб-браузера
- Управление веб-контентом
- Веб-краулер
- Веб-фильтрация
- Веб-хостинг
- Веб-защита
- Шлюз веб-безопасности
- Веб-сервер
- Веб-оболочка
- Webhook
- Вандализм веб-сайта
- Взлом WEP
- WEP (Wired Equivalent Privacy)
- Китовый фишинг
- Информатор
- Тестирование белого ящика
- Хакер в белой шляпе
- Криптография белого ящика
- Белый список
- Wi-Fi 6 (802.11ax)
- Wi-Fi Direct
- Wi-Fi Extender
- Безопасность Wi-Fi
- Перехват Wi-Fi
- Подстановочный сертификат
- Подстановочные символы
- Оконный механизм
- Службы развертывания Windows
- Журнал событий Windows
- Удалённое управление Windows
- Безопасность Windows
- Службы Windows
- Вайпер
- Мошенничество с банковскими переводами
- Проводная сеть
- Wireguard
- Точка беспроводного доступа
- Беспроводной мост
- Беспроводной широкополосный доступ
- Беспроводное шифрование
- Беспроводная точность
- Система обнаружения вторжений в беспроводные сети (WIDS)
- Прослушивание
- Безопасность WLAN
- WLAN (Wireless LAN)
- Злоупотребление WMI
- Сеть WMN
- Разрядность
- Автоматизация рабочих процессов
- Рабочая станция
- Всемирная паутина (WWW)
- Червь
- WPA (Wi-Fi Protected Access)
- WPAN