Ordlista för cybersäkerhet
0-9
A
- A/B-testning
- A-post
- ABEND
- Accelererade mobilsidor
- Policy för acceptabel användning
- Åtkomstkontrollpost
- Åtkomstkontrollista (ACL)
- Åtkomstkontroll
- Åtkomstlager
- Åtkomsthantering
- Åtkomstpunktsnamn
- Åtkomstpunkt
- Åtkomsttoken
- Tillgänglighet
- Kontokompromettering
- Kontostöld
- ACID
- Aktiveringskod
- Aktiv attack
- Aktivt innehåll
- Aktivt försvar
- Active Directory
- Aktiv Övervakning
- ActiveX
- Annonsblockerare
- Annonsbedrägeri
- Ad-Hoc Nätverk
- Adaptiv autentisering
- Adressbuss
- Adressutrymme
- ADFGVX-chiffer
- Administrativa rättigheter
- Avancerad undvikandeteknik
- Avancerad mätinfrastruktur
- Fientlig Attack
- Namngivning av motståndargrupper
- Annonsprogram
- AES-256
- AES (Avancerad krypteringsstandard)
- Affiliate-marknadsföring
- AFTS
- Aggregeringsattack
- Agil verksamhet
- Agil Utveckling
- AI-fördomar
- AI-etik
- AI inom cybersäkerhet
- AI-säkerhet
- AI TRiSM
- AIOps
- Luftgap
- Luftflödeshantering
- AJAX (Asynkron JavaScript och XML)
- Larmtrötthet
- Algoritm
- Algoritmisk Rättvisa
- Tillåtelselista
- Alfatestning
- AlphaGo
- Alfanumeriskt lösenord
- Alternativ dirigering
- Amazon Web Services (AWS)
- Förstärkningsattack
- Analog dator
- Analysförlamning
- Android-paketkit
- Angler-phishing
- Anna Kournikova-viruset
- Avvikelsedetektering
- Avvikelse i databaser
- Anonymitet
- Anonymisering
- Anonymiseringstjänst
- Avvisning av anonyma samtal
- Anonyma hackare
- Anonym Proxy
- Anonym Rapportering
- Svar-beslagskvot
- Antiskadlig programvara
- Antimönster
- Anti-phishing-tjänst
- Anti-spam
- Antispyware
- Antivirus skanner
- Antivirus
- Anycast
- API-nycklar
- API (Applikationsprogrammeringsgränssnitt)
- Appbehörigheter
- Appbutik
- Applikationsacceleration
- Applikationsmedvetenhet
- Applikationscentrerad infrastruktur
- Applikationsklient
- Applikationskontroll
- Applikationsleveranskontroller
- Applikationsleveransnätverk
- Applikationsleverans
- Applikationsdistribution
- Applikationsgateway
- Applikationshosting
- Applikationslager
- Applikationsnivå-gateway
- Applikationslogg
- Applikationshantering
- Övervakning av applikationsprestanda
- Applikationsprogram
- Applikationsprogrammeringsgränssnitt
- Applikationssäkerhet
- Applikationsserver
- Applikationsvirtualisering
- Avancerat Ihållande Hot (APT)
- Godtycklig kodexekvering
- Arkivering
- Områdesgränsrutter
- Aritmetisk logikenhet
- Aritmetiskt Overflow
- ARM-processor
- ARP-förfalskning
- ARP
- ARPANET
- Artificiell intelligens
- AS1 (Tillämpningsuttalande 1)
- AS2 (Tillämpningsuttalande 2)
- ASCII
- ASLR
- Assembler
- Tillgångshantering
- Asymmetrisk kryptering
- Asynkron överföringsläge
- Asynkron överföring
- Atbash-chiffer
- Bankomat-jackpotting
- Bankomat Säkerhet
- Attacksignatur
- Att yta
- Attacks taxonomi
- Attackvektor
- Attributbaserad åtkomstkontroll (ABAC)
- Attribut-värde-par
- Attributionsproblem
- Auktionsbedrägeri
- Revisionslogg
- Revisionsspår
- Förstärkt intelligens
- Autentiseringsprotokoll
- Autentiseringsserver
- Autentisering
- Auktoriseringskod
- Auktorisering
- Bedrägeri med auktoriserad betalning
- Automatisk telefonist
- Automatiserad testning
- Automatisk Samtalsdistributör (ACD)
- Automatisk innehållsigenkänning
- Automatisk repetitionsbegäran
- Automationsplattform
- Automatisering
- Autonomt nätverk
- Autonom intelligens
- Autonomt system
- Autonoma fordon
- Autorun-mask
- Azure Active Directory (Azure AD)
B
- Ryggradsområde
- Bakdörr
- Backhaul
- Bakåtportning
- Backpropagation
- Backtracking
- Säkerhetskopiering och Återställning
- Backup som en tjänst
- Säkerhetskopia (n.)
- Bakåtkompatibilitet
- BACnet
- Dålig sektor
- BadUSB
- Lockbete
- Bak-fil
- Balanserat styrkort
- Bandbreddskrävande aktiviteter
- Bandbreddshantering
- Bandbreddsmätare
- Bandbreddstöld
- Bandbredd
- Bankdroppe
- Banktrojan
- Bare-metal provisionering
- Basadress
- Moderkortshanteringskontroller
- Grundkonfiguration
- Baslinjering
- Grundläggande autentisering
- Bastionvärd
- Batchbearbetning
- Baudhastighet
- Bcrypt
- Beaconing
- Bärare protokoll
- Beteendeanalys
- Beteendebaserad Detektion
- Beteendeövervakning
- Bell-LaPadula-modellen
- Beta-testning
- BGP
- BGPsec
- Biba-modellen
- Stora Data
- BIN-attack
- Binärkodanalys
- Binärkod
- Binär
- Biometriska data
- Biometriska skannrar
- Biometrisk förfalskning
- Biometri
- BIOS-lösenord
- BIOS-rootkit
- BIOS
- Bifas-kodning
- Födelsedagsattack
- Bitfelshastighet
- Bit-flipping-attack
- Bit
- Bitbucket
- BitLocker
- Bithastighet
- Bitvis operation
- Black hat-hacker
- Black Hat SEO
- BlackEnergy
- Svartlistning
- Svartlista
- Bladabindi
- Bladserver
- Blandat hot
- Bloatware
- Blockchiffer
- Blockstorlek
- Blocklagring
- Blockkedja
- Blocklista
- Blå hatt-hacker
- Blue Pill-attack
- Blåskärm (BSoD)
- Blått team
- BlueBorne
- Bluebugging
- Bluejacking
- Bluesnarfing
- Bluetooth-hackning
- Bluetooth-avlyssning
- Bluetooth
- Bogonfiltrering
- Bonjour-protokollet
- Boolesk algebra
- Boolesk logik
- Booleska operatorer
- Startskiva
- Startbild
- Bootsektorvirus
- Startbar USB
- Booter
- Bootkit
- Bootladdare
- Bot herde
- Bot-mitigering
- Bot
- Botnät
- Avvisningsfrekvens
- Gränsskydd
- Bridge Protocol Data Units (BPDU)
- Grenförutsägelse
- Grenar och Sammanfogning
- Varumärkeskapning
- Bricking
- Bridge ID
- Bryggläge
- Bredband över elnätet
- Bredbandsrouter
- Bredband
- Sändningsadress
- Sändningsdomän
- Sändningsstorm
- Sändning
- Bruten åtkomstkontroll
- Attack mot bruten autentisering
- Webbläsartillägg
- Webbläsarkapare
- Webbläsarisolering
- Webbläsarsandboxning
- Brute-force-attack
- Buffertöverflöd
- Bug Bounty-program
- Bugg
- Byggnadsautomationssystem (BAS)
- Massöverföring av data
- Bulletkamera
- Busarbitrering
- Bussnätverk
- Kontinuitet i verksamheten
- Affärse-postkompromiss
- Affärsintelligens
- Automatisering av affärsprocesser
- Affärsprocesshantering (BPM)
- BYOD (Ta med din egen enhet)
- Byte
- Byzantinsk feltolerans
- Paketering
C
- C&C-server
- Cacheutdrivning
- Cacheträff
- Cache-invalidering
- Cacheminnesattacker
- Cacheminne
- Cachemiss
- Cache-server
- Caching-proxy
- Caching
- Caesarchiffer
- Samtalsdetaljpost
- Samtalsdirigering
- Anropsstack
- Uppmaning till handling (CTA)
- Campusnätverk
- Kanarie-token
- Kanoniskt namn
- Kapacitetsplanering
- CAPTCHA
- Captive-portal
- Capture The Flag (CTF)
- Carberp
- Kortköpsauktorisering
- Korttestning
- Kardinalitet
- Kortbedrägeri
- Carrier Ethernet
- Nätfiske
- California Consumer Privacy Act (CCPA)
- Övervakningskamera
- CDN (Content Delivery Network)
- CDR-analys
- Cellulär Störning
- Säkerhet i mobilnätverk
- Mobilnätverk
- Censurkringgåelse
- Censur
- VD-bedrägeri
- Cerber ransomware
- Certifikatutfärdare (CA)
- Certifikatbaserad autentisering
- Certifikathantering
- Certifikatspinning
- Certifikatåterkallelse
- CGNAT
- ChaCha20
- Chaffing och Winnowing
- Beviskedja
- Ändringskontroll
- Ändringshantering
- Challenge Handshake Authentication Protocol (CHAP)
- Teckenkodning
- Teckenuppsättning
- Avgiftsprogram
- Chattbot
- Incheckning/Utcheckning
- Kontrollsumma
- Barnexploatering
- Vald klartextattack
- Kontinuerlig integration/kontinuerlig leverans (CI/CD)
- CIDR
- CIEM
- Chifferpaket
- Chiffertext
- Kretsnivå-gateway
- Kretskoppling
- CIS-kontroller
- Komplex Instruktionsuppsättning Datorer (CISC)
- Cisco IOS
- Medborgerliga friheter
- Clark-Wilson-modellen
- Klass A IP-adress
- Klass B IP-adress
- Klass C IP-adress
- Klass D IP-adress
- Klass E IP-adress
- Tjänsteklass
- Klassfullt nätverk
- Klassificerad information
- Ren Kod
- Ren bedrägeri
- Ren installation
- Klickbedrägeri
- Clickjacking
- Klicktivism
- Klient-server-modell
- Klient-server-nätverk
- Klientsideattacker
- Maskering
- Klockfrekvens
- Klockning
- Clop ransomware
- Sluten källkod
- Stängt system
- Molnarkitektur
- Molnarkivering
- Moln som en tjänst
- Molnattack
- Molnautomatisering
- Molnbackup
- Molnbaserad superdatoranvändning
- Molnsamarbete
- Molntjänster
- Molncontainrar
- Molndata plattform
- Molndatabas
- Molnforensik
- Molnhosting
- Molninfrastruktur
- Molnmigrering
- Molnnätverk
- Molnoperativsystem
- Hantering av säkerhetsläge för molntjänster
- Molnsäkerhet
- Molnserver
- Molnlagring
- Moln-VPN
- Moln-VPS
- CWPP
- CloudTrust-protokoll
- CLSID
- Klusteranalys
- Klusterkontroller
- Klustring
- CNAPP
- Samlokalisering
- COBIT
- Kodkompilering
- Kodgenerator
- Kodinsprutning
- Kodhantering
- Kodförvandling
- Kodoptimering
- Kodgranskning
- Kodsignering
- Kodlukt
- Codec
- Kodning
- Kognitiv databehandling
- Kallstart
- Kall data
- Kall plats
- Samarbetsverktyg
- Samarbetsfiltrering
- Samarbetsprogramvara
- Kollisionsdomän
- Kollision
- COM-objekt
- COMINT
- Command and Control (C2)
- Körning av kommandon
- Kommandoinjektion
- Kommandoradsgränssnitt
- Kommandoradsskal
- Åtagande
- Garanterad informationshastighet
- Kommunikationssystem
- Kompatibilitetstestning
- Kompatibilitet
- Kompileroptimering
- Kompilator
- Efterlevnadsrevision
- Efterlevnadsramverk
- Efterlevnadshantering
- Komponentbaserad utveckling
- Komprimerad fil
- Kompression
- Datorplattformar
- Datorsäkerhet
- Datorfel
- Försvar av datornätverk
- Datornätverksoperationer
- Datorsystem
- Datorvirus
- Datorseende
- KOMSEC
- Samtidighetskontroll
- Samtidighet
- Tillståndsbaserat underhåll
- Villkorssatser
- Conficker
- Konfigurationsfil
- Konfigurationshantering
- Konfliktlösning
- Uppkopplad Fordonsteknik
- Uppkopplade fordon
- Anslutningsorienterat protokoll
- Anslutningslöst protokoll
- Konsensusalgoritmer
- Konsensusmekanism
- Samtyckeshantering
- Konstanttidsalgoritmer
- Konsumentelektronik
- Kontaktlös betalning
- Containerutbrytning
- Containerformat
- Containerisolering
- Containerskanning
- Containersäkerhet
- Containerisering
- Innehållsbaserad filtrering
- Innehållskryptering
- Innehållsfiltrering
- Innehållshanteringssystem
- Innehållsskrapning
- Innehållssäkerhetspolicy
- Kontextmedveten autentisering
- Kontextleveransarkitektur
- Kontrollbuss
- Kontrollflöde
- Kontrollramverk
- Kontrollnätverk
- Kontrollplan
- Kontrollstruktur
- Kontrollenhet
- Konvergerad infrastruktur
- Konversationskapning
- Konverteringsoptimering (CRO)
- Kryptering av cookies
- Cookie-hash
- Cookie-förgiftning
- Cookie-stuffing
- Cookiestöld
- Cookie
- Kopiera-klistra in-kompromiss
- Kopieringsskydd
- Upphovsrättsintrång
- CoreBot
- Korrelation Attack
- Cross-Origin Resource Sharing (CORS)
- Förfalskad programvara
- Landskod toppdomän
- Dold kanal
- CPU-bunden
- CPU-cache
- CPU-konkurrens
- CPU-kärnor
- CPU-pipeline
- CPU-schemaläggning
- CPU-användning
- CPU (Centralenhet)
- Knäckare
- Kraschkärndump
- Cykelredundanskontroll (CRC)
- Inhämtning av autentiseringsuppgifter
- Autentiseringsuppgifter fyllning
- Referenser
- Kreditfrysning
- Kreditövervakning
- Kreditupplysning
- Creeper-virus
- Creepware
- Krisledning
- Skydd av kritisk infrastruktur
- Kritisk Infrastruktur
- CRLF-injektion
- Gränsöverskridande Dataöverföring
- Webbläsartestning
- Cross-Frame Scripting
- Tvärfunktionella team
- Plattformsoberoende
- Korskopplingskabel
- Kryptanalys
- CryptBot
- Kryptomalware
- Kryptoradering
- Kryptovaluta Mining
- Kryptovaluta
- Kryptografisk algoritm
- Kryptografisk Attack
- Kryptografisk Hash
- Kryptografisk nyckel
- Kryptografiskt protokoll
- Kryptografiska tekniker
- Kryptografisk sårbarhet
- Kryptografi
- Kryptokapning
- Kryptosystem
- Kryptovirus
- Cryptowall
- CSCW
- CSIRT
- Cross-Site Request Forgery (CSRF)
- CTB-lås
- Kuratering
- Anpassade ROM:er
- Kundens kantrouter
- CVE
- CVSS
- Cyberattribution
- Cyberkommunikation
- Cyberbedrägeri
- Cyberforensik
- Nättrakasserier
- Cyberhygien
- Cyberincident
- Cyberförsäkring
- Cyberoperationer
- Cyberfysisk attack
- Cyber-fysiska system
- Cyberkapning
- Cyberområde
- Cyberresiliens
- Cybersäkerhet
- Analys av cyberhot
- Cybervandalism
- Cybervigilantism
- Cyberattack
- Nätmobbning
- Cyberbrott
- Nätförtal
- Cyberlocker
- Medvetenhet om cybersäkerhet
- Cybersäkerhetstävling
- Ekosystem för cybersäkerhet
- Certifiering för mognadsmodell inom cybersäkerhet
- Åtgärder för cybersäkerhet
- Cybersäkerhetsnätverk
- Cybersäkerhetspolicy
- Cybersäkerhetsrisk
- Cybersäkerhetsstandarder
- Cybersäkerhet
- Cyberrymden
- Cybersquatting
- Cyberstalking
- Cyberterrorism
- Cyberhot
- Cyberkrigare
- Cybersäkerhetsrisker med offentligt Wi-Fi
D
- Daemon
- Seriekoppla routrar
- Hängande pekare
- Mörk Fiber
- Mörka mönster
- Dark web
- DarkHotel
- Darknetmarknadsplatser
- Dataåtkomst
- Datainsamling
- Dataadministration
- Dataaggregering
- Dataanalys
- Dataresurs
- Kryptering av data i vila
- Data i vila
- Datarevision
- Datatillgänglighet
- Databank
- Datablockering
- Datablock
- Försäkring mot dataintrång
- Dataintrång
- Databuss
- Datacenterkylning
- Datacenterdesign
- Datacenter Effektivitet
- Datacenterinfrastrukturhantering (DCIM)
- Datacenter-proxy
- Datacenterställ
- Datacenterlagring
- Datacenter-nivåer
- Datacenter-virtualisering
- Datacenter
- Datacentrerad säkerhet
- Dataklassificering
- Datastädning
- Datastädning
- Datakonsistens
- Datakonvertering
- Datakorruption
- Dataförvaltare
- Datadeduplicering
- Data Definition Language (DDL)
- Dataförvanskning
- Datadiod
- Datadriven
- Data Encryption Key (DEK)
- Data Encryption Standard (DES)
- Datainmatning
- Databorttagning
- Datautbyte
- Dataexekveringsförebyggande (DEP)
- Dataflödesanalys
- Dataflödesmodell
- Ramverk för datastyrning
- Datastyrning
- Döljning av data
- Data i rörelse
- Data under överföring
- Dataintegration
- Dataintegritet
- Dataintelligens
- Datanyckel
- Datalake
- Dataläcka
- Datahanteringens livscykel
- Datalänkskikt
- Datalokalisering
- Dataloggning
- Förebyggande av dataförlust
- Dataförlust
- Datalagringsspråk
- Datamanipulation
- Datamarknadsplats
- Datamaskering
- Datamigrering
- Dataminimering
- Datautvinning
- Datanormalisering
- Dataägare
- Dataplan
- Datagiftning
- Dataskydd
- Dataprofilering
- Dataskyddsombud (DPO)
- Dataskyddspolicy
- Hantering av datakvalitet
- Datakvalitet
- Dataåterställning
- Datredundans
- Data kvarstående
- Lagar om Databevarande
- Datalagring
- Datahämtning
- Datasanering
- Datasäkerhet
- Datasegregering
- Datakälla
- Datasuveränitet
- Dataförvaltare
- Registrerad person
- Dataterminalutrustning
- Datastöld
- Dataöverföring
- Datatransmission
- Datatyp
- Datavalidering
- Datavalvning
- Dataverifiering
- Datavisualisering
- Datavaruhus
- Datatorkning
- Databasbackup
- Databasbegränsningar
- Databasindexering
- Databasoptimering
- Databasreplikering
- Databasschema
- Databassäkerhet
- Datafiering
- Datagram
- Databutik
- Databashanteringssystem (DBMS)
- Dcs1000
- DD-WRT
- DDoS (Distribuerad överbelastningsattack)
- DDR3
- DDR4
- Död-box forensik
- Död kod
- Felsökningssymboler
- Felsökare
- Dekapsulering
- Decentralisering
- Decentraliserad Applikation (DApp)
- Decentraliserade identifierare (DID:er)
- Decentraliserat nätverk
- Decentraliserade system
- Decentraliserat webben
- Avklassificering
- Avkodning
- Decoherens
- Lockbete
- Dekrypteringsalgoritm
- Dedikerad Internetåtkomst
- Dedikerad IP
- Dedikerad server
- Djupinlärning
- Djup paketinspektion (DPI)
- Djupwebben
- Deepfake
- Standardgateway
- Standardlösenord
- Försvar i djupet
- Försvarsindustribas (DIB)
- Avledningsdirigering
- Delta-regeln
- Efterfrågeflexibilitet
- Demultiplexering
- Denormalisering
- Avobfuskera
- Beroendeinjektion
- Beroende
- Avskrivning
- Deserialisering
- Deterministiskt System
- Utvecklaralternativ
- Enhetsfingeravtryck
- Enhetshantering
- DevOps
- DevSecOps
- DFIR
- DHCP-attack
- DHCP-proxy
- DHCP-snooping
- DHCP
- Uppringd anslutning
- Dialogruta
- Ordboksattack
- Differentiella säkerhetskopior
- Differentiell felanalysattack
- Differential Manchester-kodning
- Differentiell integritet
- Diffie-Hellman
- Digestautentisering
- Digital tillgångshantering
- Digitalt certifikat
- Digitalt Medborgarskap
- Digital kommunikation
- Digital Dator
- Digital data
- Digital Detox
- Digital dystopi
- Digitalt kuvert
- Digitala Bevis
- Digitalt avtryck
- Övervakning av digital upplevelse
- Digitalt fingeravtryck
- Digitalt fotavtryck
- Digital styrning
- Digital identitet
- Digitalt arv
- Digital optimering
- Digital prestandahantering
- Digital bevarande
- Digital signaturalgoritm
- Digital signatur
- Digital omkopplare
- Digital tvilling
- Digitala plånböcker
- Digital vattenmärkning
- Digitalisering
- Digitalisering
- Dijkstras algoritm
- Direkt anslutning
- Katalogtraverseringsattack
- Dirty bit
- Disassociationsattack
- Katastrofåterställning som en tjänst (DRaaS)
- Återställning efter katastrof
- Diskretionär åtkomstkontroll
- Desinformation
- Diskbaserad lagring
- Diskkloning
- Diskdefragmentering
- Diskforensik
- Diskpartitionering
- Diskrengöring
- Avståndsvektor
- Förvrängande proxy
- Distribuerad Datoranvändning
- Distribuerade energiresurser (DER)
- Distribuerade brandväggar
- Distribuerad liggare-teknologi (DLT)
- Distribuerat nätverk
- Distribuerat system
- Diverse Ruttning
- Mångfald inom cybersäkerhet
- DKIM (DomainKeys Identifierad E-post)
- DLL-kapning
- DLL-injektion
- DMA-attack
- DMA (Direktminnesåtkomst)
- DMCA
- Demilitariserad zon (DMZ)
- DNS AAAA-post
- DNS-blockering
- DNS-cache
- DNS-klient
- DNS-kryptering
- DNS-failover
- DNS-filtrering
- DNS-brandvägg
- DNS-flushing
- DNS-kapning
- DNS-hosting
- DNS-belastningsutjämning
- DNS MX-post
- DNS-port
- DNS-propagation
- DNS-proxy
- DNS PTR-post
- DNS-fråga
- DNS-rebindningsattack
- DNS-post
- DNS-redundans
- DNS-reflektionsattack
- DNS round-robin
- DNS-sänkhål
- DNS SOA-post
- DNS SPF-post
- DNS-förfalskning
- DNS SRV-post
- DNS TTL
- DNS-tunnling
- DNS TXT-post
- DNS-zon
- DNS (Domännamnssystem)
- DNSSEC
- Docker-säkerhet
- Docker
- Dokumenthanteringssystem (DMS)
- Dokumentversionering
- Domänadministratör
- Domänkontrollant
- Domänskuggning
- Domänförfalskning
- Domän
- Donationware
- Punktnotation i decimalform
- Dubbel taggning
- Nedladdningstrojan
- Driftstopp
- Doxning
- DRAM (Dynamiskt RAM-minne)
- Dridex
- Drive-by-attack
- Drivrutin
- DRM-fri
- Digital Rights Management (DRM)
- Dropper
- Dropshipping
- DSL (Digital Subscriber Line)
- DSLAM
- Dedikerad kortdistanskommunikation (DSRC)
- Dual-homed värd
- Soptunnedykning attack
- Duqu
- Uppehållstid
- Dynamisk analys
- Dynamisk applikationssäkerhetstestning (DAST)
- Dynamisk kodanalys
- Dynamisk DNS
- Dynamisk IP
- Dynamiskt bibliotek
- Dynamisk minnesallokering
- Dynamiska portar
- Dynamisk Routing
- Dynamisk webbplats
- Dyreza
E
- E-handel
- E-förvaltning
- Extensible Authentication Protocol (EAP)
- Öst-Väst Trafik
- Avlyssning
- Elastic Compute Cloud (EC2)
- ECM
- Edge-cachning
- Edge Computing
- Edge-gateway
- EDI (Elektroniskt Datautbyte)
- Elektronisk upptäckt (eDiscovery)
- Egosurfing
- Utgående filtrering
- Utgående trafik
- EHR-säkerhet
- EIGRP
- Elastisk IP-adress
- Elektromagnetisk Avlyssning
- Elektromagnetisk störning (EMI)
- Elektronisk underrättelse
- Elektronisk signatur
- Elektronisk Krigföring
- Elliptisk kurvkryptografi
- Elliptisk Kurva Digital Signaturalgoritm (ECDSA)
- Elliptisk Kurva Diskret Logaritmproblem
- E-postbilaga
- E-postautentisering
- E-postbomb
- E-postfiltrering
- E-postgateway
- Policy för e-postlagring
- E-postsäkerhet
- E-postsignatur
- E-postspårning
- E-postvirus
- Inbäddad intelligens
- Inbyggda system
- Förskingring
- Emissionssäkerhet
- Emoji
- Emotet
- Emotikon
- Känsloigenkänning
- Emulator
- EMV-kort
- Inkapslande säkerhetsnyttolast
- Kodning
- Krypterad filöverföring
- Krypteringsalgoritm
- Kryptering som en tjänst
- Krypteringsnyckel
- Krypteringsprotokoll
- Kryptering
- Slutet av livscykeln (EOL)
- Änd-till-änd-kryptering
- Övervakning av slutanvändarupplevelse
- Endpoint Detection and Response (EDR)
- Slutenhet
- Slutsäkerhet
- Energy Star-certifiering
- Enterprise Mobility Management (EMM)
- Raderingskodning
- Felsökning
- Felkontroll
- Felkorrigerande kod (ECC)
- Feldetektering och korrigering
- Depålösenord
- Spionage
- ETags
- EternalBlue
- Ethernetkabel
- Ethernetram
- Ethernet över elnätet (EOP)
- Ethernet Passivt Optiskt Nätverk (EPON)
- Ethernet-port
- Ethernet
- EtherType
- Etisk Hackare
- ETL (Extrahera, Transformera, Ladda)
- Slutanvändarlicensavtal (EULA)
- Undvikande Attacker
- Händelsedriven Arkitektur
- Händelselogg
- Evil maid-attack
- Ond tvilling
- Evolutionsberäkning
- Evolutionsrobotik
- Undantagshantering
- Exfiltrering
- Exif-data
- Utgångsnod
- Expertsystem
- Exploit-som-en-tjänst (EaaS)
- Exploateringskedja
- Exploit-kit
- Utnyttja
- Exploaterbarhet
- Exponentialfördelning
- Injektion av uttrycksspråk
- Ext4 (Fjärde utökade filsystemet)
- Utökade ACL:er
- Utbyggbarhet
- Exteriört gateway-protokoll
- Extern Hårddisk
- Extraktion
- Extranet
- Extrem programmering (XP)
F
- Ansikts-ID
- Facebook-stalkning
- Ansiktsigenkänning
- Fabriksåterställningsskydd (FRP)
- Återställning till fabriksinställningar
- Fabriksåterställning
- Failover
- Falskt antivirus
- Falsk flagg
- Falsk Negativ
- Faraday-ficka
- Fast flux
- FAT32 (Filallokeringstabell 32)
- Felinsprutningsattack
- Feltolerans
- Fiberkanalswitch
- Fiberkanal
- Fiberdistribuerat datagränssnitt
- Fiberoptisk Kabel
- Fiberoptiskt Internet
- Fiberoptisk switch
- Fiber till hemmet (FTTH)
- Fiber till noden
- FIDO (Snabb Identitet Online)
- Fältbuss
- Fildelningssystem
- Filbindare
- Filkryptering
- Filformat
- Filhash
- Fildelningstjänst
- Övervakning av filintegritet
- Filnivåkryptering
- Fil Låsning
- Filbehörigheter
- Fildelning
- Filsignatur
- Filsystem
- Filfria attacker
- FileRepMalware
- FileVault
- Fingeravtryck
- Ändligt fält
- FIPS-efterlevnad
- Firesheep
- Brandväggsregler
- Brandvägg
- Firmwareattacker
- Firmware över luften
- Firmware
- Förstapartscookie
- Flaming
- Flash-cookies
- Flashminne
- Flash
- Flat fil
- Flooder
- Flödesdirigering
- Dimberäkning
- Fotavtryck
- Prognostisering
- Främmande nyckel
- Forensisk Analys
- Gaffelbomb
- Formulärautentisering
- Formatsträngsattack
- Formkapning
- Framåtkompatibilitet
- Framåtriktad DNS
- Framåt Felsökning
- Framåtproxy
- Vidarebefordringstabeller
- FOSS
- Fyra-vägs handskakning
- FPS
- Fragmentöverlappningsattack
- Rambrytning
- Ram
- Frape
- Bedrägerivarning
- Bedrägeri som en tjänst
- Bedrägeridetektion
- Bedrägeri
- Bedrägliga Transaktioner
- Informationsfrihet
- Freemium
- Gratisprogram
- Frekvensanalys
- Frekvensband
- Frekvensdelningsmultiplexering (FDM)
- FTP-proxy
- FTP
- Fullständig säkerhetskopiering
- Fullständig diskkryptering
- Full duplex
- Fullz
- Funktion som en tjänst (FaaS)
- Funktionellt beroende
- Fuzztestning
- FWaaS
G
- Spelifiering
- GandCrab
- Skräpsamling
- Skräp in, skräp ut
- Vitlöksruttning
- Portvakt
- Gateway-server
- Gateway
- GDPR
- Allmänt paket-radio-tjänst
- Generativa Adversariella Nätverk (GANs)
- Generativ AI
- Generisk routing-inkapsling
- Genetisk Algoritm
- Geoblockering
- Geografiska Begränsningar
- Geospatial analys
- Verktyg för borttagning av geotaggar
- Geotaggning
- GHOST-bugg
- GhostNet
- Spökprogramvara
- Gigabit Ethernet
- Gigabitgränssnittsomvandlare
- GIS (Geografiska informationssystem)
- Git
- GitHub
- GUID
- Globbing
- Gnosticplayers
- Golden ticket-attack
- Google dorkning
- Gopher-protokoll
- Statlig övervakning
- GPS-störning
- GPU-acceleration
- Grafikprocessor (GPU)
- Gradientnedstigning
- Granularitet
- Grå hatt-hacker
- Gråmejl
- Grönt Datacenter
- Grön hatt-hacker
- Grålista
- Gråvara
- Gridberäkning
- Störande beteende
- Gruppolicy
- Grupprogramvara
- Grovers algoritm
- Gated Recurrent Unit (GRU)
- GSM
- GSSAPI
- Gissningsentropi
- Grafiskt användargränssnitt (GUI)
H
- Hackathon
- Hackning
- Hackintosh
- Hacktivism
- Halv duplex
- Halt och Catch Fire
- Hammingkod
- Hamming-avstånd
- Handskakningsprotokoll
- Hårddisk
- Hård länk
- Hård omstart
- Hård återställning
- Härdning
- Hårdvaruacceleration
- Hårdvaruförstärkt Virtualisering
- Hårdvarufel
- Hårdvaruidentifiering
- Hårdvarusäkerhetsmodul (HSM)
- Hårdvarusäkerhet
- Hårdvaruvirtualisering
- Hårdvaruplånbok
- Hashkedja
- Hashfunktion
- Hashning
- HDMI (High-Definition Multimedia Interface)
- Huvudlöst system
- Hälsoteknik
- Heap spray
- Värmekartor
- HermeticWiper
- Heuristisk analys
- Heuristiskt virus
- Hexadecimal
- Hexdump
- Hög Tillgänglighet
- Högpresterande datorsystem (HPC)
- Höghastighetsseriellt gränssnitt
- Bluff
- Hemmets Automation
- Hemmserver
- Homografattack
- Homomorf kryptering
- HoneyMonkey
- Honeynät
- Honungsbete
- Hoppräkning
- Värdadress
- Värdbaserad brandvägg
- Värdbaserat Intrångsdetekteringssystem (HIDS)
- Värdsäkerhet
- Värd för virtuell maskin
- Värdnamn
- Värdfil
- Varm gång/Kall gång
- Hot site
- Reservdel
- Hotlänk
- Hotspot-säkerhet
- HTTP Strict Transport Security (HSTS)
- HTML-injektion
- HTML-tagg
- HTML5
- HTTP Grundläggande Autentisering
- HTTP-huvud
- HTTP-parameterförorening
- HTTP-proxy
- HTTP-förfrågningssmuggling
- HTTP-begäran
- HTTP
- HTTPOnly-kaka
- HTTPS-phishing
- HTTPS
- Nav- och ekernätverk
- Människa-datorinteraktion (HCI)
- Mänsklig brandvägg
- Hybrid Active Directory
- Hybridattack
- Hybridmoln
- Hybrid dator
- Hybrid Drive
- Hybridkryptering
- Hybrid brandvägg
- Hybrid IT-hantering
- Hybrida Rekommendationssystem
- Hyper-Threading
- Hyperautomatisering
- Hyperlänk
- Hyperskala
- Hypervisor
I
- I/O-kontroller
- I2C (Inter-Integrated Circuit)
- I2P
- Infrastruktur som en tjänst (IaaS)
- IAM-autentisering
- IAM (Identitets- och åtkomsthantering)
- Is-phishing
- ICE
- ICMP-översvämning
- ICS (Industriella Styrsystem)
- Idempotens
- Identitetskloning
- Identitetsväv
- Identitetsstyrning och administration (IGA)
- Identitetsstyrning
- Identitetshantering
- Identitetsorkestrering
- Identitetsverifiering
- Identitetsleverantör (IdP)
- Identitetsstöld
- Identitetsverifiering
- Inaktivitetstidsgräns
- Intrångsdetekterings- och förebyggande system (IDPS)
- Intrångsdetekteringssystem (IDS)
- IEEE 802.11
- IEEE 802.1X
- IEEE 802
- ILOVEYOU
- Bilddistribution
- Bildigenkänning
- Bildspam
- IMEI-blockering
- IMEI
- Oföränderlig Huvudbok
- Imitationsattack
- Implanterbara medicinska enheter
- IMSI-fångare
- In-Band-hantering
- In-Memory Computing
- Incidenthantering
- Incidenthanteringsplan
- Incidenthanteringsteam
- Incidenthantering
- Inkluderande Anställning
- Inkrementell Säkerhetskopiering
- Indexering
- Indikatorer på intrång (IoC)
- Indikatorer på attack (IoA)
- Industriell IoT (Internet of Things)
- Industroyer
- Inetd
- Slutledningsattack
- Informationskompetens
- Informationshantering
- Informationsbehandling
- Informationssäkerhetspolicy
- Informationssäkerhet
- Informationssilos
- Informationssystemsäkerhet
- Underhållning
- Infraröd
- Infrastruktur som kod (IaC)
- Ingressfiltrering
- Ingress Trafik
- Initial access-mäklare
- Initialiseringsvektor
- Inbäddad ram
- Inod
- Inmatningsenheter
- Inmatningslager
- Inmatningsvalidering
- Osäkra direkta objektreferenser
- Infogningsattack
- Insiderhot
- InstallCore
- Instruktionsregister (IR)
- Instruktionsuppsättningsarkitektur (ISA)
- Heltalsöverflöd
- Integrerad krets
- Integrerad drivenhetselektronik
- Integrerat tjänstedigitalt nätverk
- Integrationstestning
- Integritetskontroll
- Intel Virtualiseringsteknik
- Intelligent Automation
- Intelligent teckenigenkänning
- Intelligent moln
- Intelligent nätverk
- Intelligent webb
- Sammankopplingsavtal
- Interdepartemental Kommunikation
- Gränssnittskonverterare
- Gränssnittmeddelandeprocessor
- Interiört gateway-protokoll
- Mellanliggande distributionsram (IDF)
- Interna Kontroller
- Internetberoende
- Internetstam
- Internetbakgrundsbrus
- Internetbot
- Internet Control Message Protocol
- Internet Exchange Point (IXP)
- Internetnyckelutbyte
- Internet of Bodies
- Alltets Internet
- Internet of Medical Things
- Internetdirigering
- Internetsäkerhet
- Internetmask
- Internet
- Interoperabilitet
- Tolk
- Interprocesskommunikation
- Intranät
- Inversion av kontroll
- I/O-bunden
- I/O-minneshanteringsenhet (IOMMU)
- IoT-botnät
- IoT-gateway
- IoT-mellanprogramvara
- IoT-säkerhet
- Sakernas internet (IoT)
- Tilldelning av IP-adresser
- Blockering av IP-adresser
- IP-adressmaskering
- IP-adress
- IP-adresser
- IP-kamera
- IP-vidarebefordran
- IP-kapning
- IP-paket
- IP-rykte
- IP SLA
- IP-övervakning
- IP (Internetprotokoll)
- IPsec
- Uttömning av IPv4-adresser
- IPv4
- IPv6
- IS-IS
- iSCSI (Internet Small Computer System Interface)
- ISO 27001
- Isoleringsnivåer
- Isolering
- ISP
- IT-automation
- IT-styrning
- IT-infrastruktur
- Iterativ DNS-fråga
- ITIL
- ITSM
- ITSP (Internettelefontjänstleverantör)
- Interaktivt röststyrt svarssystem (IVR)
J
K
- Kanban
- Keepalive
- Kerberos
- Kerckhoffs princip
- Kärnnivåexploit
- Kärnpanik
- Kärna
- Nyckelbaserad kryptering
- Nyckelbaserad dirigering
- Nyckelderiveringsfunktion
- Nyckeldistributionscenter (KDC)
- Nyckelkrypteringsnyckel
- Nyckeldeponering
- Nyckelutbyte
- Nyckelbricka
- Nyckelhantering
- Nyckelprestandaindikator (KPI)
- Nyckelriskindikator
- Nyckelrotation
- Nyckelschema
- Nyckelsträckning
- Nyckelring
- Keygen
- Tangentbordsloggare
- Stansmaskin
- Dödlig programvara
- Kovter
- KRACK-attack
- Kubernetes-säkerhet
- Kubernetes
L
- L2TP/IPsec (Lager 2 Tunneling Protocol/IPsec)
- LAN-fest
- LAN-säkerhet
- LAN (Lokalt nätverk)
- Sista Milen
- Latens
- Lateral förflyttning
- Gitterbaserad åtkomstkontroll
- Layer 2 Forwarding-protokoll
- Lager 2-switch
- Lager 3-switch
- Lager 4-switch
- LDAP (Lightweight Directory Access Protocol)
- Leaf-spine-arkitektur
- Läckware
- Lean
- Leasad linje
- Minsta privilegium
- Minst nyligen använd (LRU)
- Minst Signifikanta Bit
- Sugning
- Äldre system
- Licensnyckel
- Licens
- Linear-feedback skiftregister
- Länkkryptering
- Länkbelastningsbalansering
- Länkstatusdatabas
- Länkstatusruttning
- Linux
- Live Forensik
- Live Migration
- Live USB
- Livdetektering
- Leva av Landet (LotL)
- Lastbalanserare
- Lastbalanseringsrouter
- Laddningsbara kärnmoduler
- Lokalt nätverksanslutning
- Lokal filinkludering
- Localhost
- Platsintelligens
- Locky ransomware
- Logganalys
- Loggklippning
- Loggfil
- Loggintegritet
- Loggretention
- Loggrotation
- Log4Shell
- Loggning
- Logikbomb
- Logisk åtkomst
- Logiskt nätverk
- Logiska Operationer
- Logisk topologi
- Logjam
- LOLBin
- LonTalk
- Loopfri Topologi
- Loopskydd
- Loop
- Loopback-adress
- Loopback-plugg
- Förlustfunktion
- Förlustkompression
- Låg latens
- Långtids-korttidsminne (LSTM)
- LTE (Long-Term Evolution)
- LUN-maskering
- Lockande attack
- Lurar
M
- MAC-adress
- MAC-förfalskning
- Maskinkod
- Maskincykel
- Maskindata
- Maskininlärning
- macOS
- Makrovirus
- Madware
- Magecart
- Magnetlänk
- E-postserver
- Huvudfördelningsram
- Primärminne
- Skadlig kod
- Formbarhet
- Malvertisering
- Malwareanalys
- Skadlig kod som tjänst
- Metoder för leverans av skadlig programvara
- Skadlig kod-injektion
- Malware-fördunkling
- Malware-sandboxning
- Skadlig programvara
- MAM
- Man-in-the-Browser-attack
- Mantrap
- Hanterad filöverföring
- Hanterad Hosting
- Plattform för hanterade tjänsteleverantörer
- Hanterad Switch
- Hanteringsinformationsbas
- Manchesterkodning
- Obligatorisk åtkomstkontroll
- Markovkedja
- MASINT
- Maskeradattack
- Massövervakning
- Master boot-record
- Huvudlösenord
- MBR-skadlig kod
- MD5
- Medieåtkomstkontroll
- Medieåtkomst-enhet
- Säkerhet för medicintekniska produkter
- Säkerhet för medicinsk IoT
- Melissa-virus
- Meltdown
- Minnesadressregister
- Minnesadress
- Minnesallokering
- Minneskorrumpering
- Minnesdataregister
- Minnesdriven databehandling
- Minnesforensik
- Minneshierarki
- Minnesläcka
- Minneshantering
- Minneskartläggning
- Minnesskydd
- Minnesrootkit
- Sammanfogningskonflikt
- Merkelträd
- Mesh-nätverk
- Mesh-nod
- Mesh-topologi
- Mesh Wi-Fi-system
- MESI-protokollet
- Meddelandemäklare
- Meddelandepassering
- Meddelandekö
- Meddelandeväxling
- Metadata
- MetaMask
- Metamorfisk Kod
- Metamorfiskt Virus
- Metasploit
- Mått
- Stadsnätverk
- MFA-bombning
- Mikro virtuell maskin
- Mikroarkitektur
- Mikronät
- Mikroprocessor
- Mikrosegmentering
- Mikrotjänster
- Midspan
- MiFi
- Minifiering
- Gruvdrift
- Missbruk
- Man-in-the-Middle (MitM) Attack
- Mixnätverk
- Mobil ad hoc-nätverk
- Mobilbank
- Mobil kod
- Mobil autentisering
- Hantering av mobila enheter (MDM)
- Mobil-först design
- Mobil Hotspot
- Mobil skadlig programvara
- Mobilnätsoperatör
- Mobiloptimering
- Spårning av mobiltelefoner
- Mobil proxy
- Mobil säkerhet
- Mobil plånbok
- Modbus
- Maskininlärningsmodellers Robusthet
- Model-View-Controller (MVC)
- Modem
- Modulär Programmering
- Modularitet
- Modulering
- Penningtvätt
- Penningmålvakt
- Övervakningsprogramvara
- Monokultur
- Monolitisk Arkitektur
- Monte Carlo-simulering
- Morris-masken
- Mest signifikanta biten
- Moderkort
- Flyttar, tillägg och ändringar
- MPLS
- MPOE
- MQTT (Message Queuing Telemetry Transport)
- Leverantör av hanterade säkerhetstjänster (MSSP)
- Penningmålvakt
- Multi-Cloud-strategi
- Multi-Cloud Miljö
- Flerkärnig bearbetning
- Flerkärnig Processor
- Multifaktorautentisering (MFA)
- Multi-homed
- Fleranvändarmiljö
- Multicastadress
- Multicast-router
- Multimediabehållare
- Multiplayer Online Battle Arena (MOBA)
- Multiplexering
- Multiprocessorsystem
- Multitrådning
- Mutex (Ömsesidig Uteslutning)
- Ömsesidig autentisering
- Ömsesidig uteslutning
N
- N-lagerarkitektur
- Naiv Bayes Klassificerare
- Namnrymd
- Smalband
- NAS
- NAT-loopback
- NAT-PMP
- NAT-traversering
- NAT (Network Address Translation)
- Behov-av-kunskap-principen
- Nästa Villkorssatser
- Nätneutralitet
- NetBIOS
- Netcat
- NetFlow
- Nätetikett
- Nätmask
- NetScaler
- NetSecOps
- Netsplit
- Netwalker ransomware
- Nätverksåtkomstkontroll
- Nätverksadapter
- Nätverksadministratör
- Nätverksautomation
- Nätverksbandbredd
- Nätverksbaserad IDS
- Nätverksstart
- Nätverksflaskhals
- Nätverksbrygga
- Nätverkskonfigurationshantering
- Nätverksbelastning
- Nätverksanslutning
- Nätverkskonvergens
- Nätverksdatabas
- Nätverksförsämring
- Nätverksdetektering och respons
- Nätverkseffektivitet
- Nätverkskryptering
- Nätverksinventering
- Nätverksforensik
- Nätverkshubb
- Nätverks-ID
- Nätverksinformationssystem
- Nätverksinfrastruktur
- Nätverksintelligens
- Nätverksgränssnittskort
- Nätverksintrång
- Nätverkslagrets Protokoll
- Nätverkslager
- Nätverkshanteringssystem
- Nätverksövervakning
- Nätverksnodhanterare
- Nätverkspaketanalyssator
- Nätverksprefix
- Nätverksprocessor
- Nätverksresiliens
- Nätverkssandboxning
- Nätverksskanning
- Nätverkssäkerhetspolicyer
- Nätverkssäkerhet
- Nätverkstjänstleverantör
- Nätverksskivning
- Nätverkssocket
- Nätverkstapp
- Nätverkstestning
- Nätverkstidsprotokoll (NTP)
- Nätverkstopologi
- Nätverkstrafik
- Nätverksvirtualisering
- Neuralt Nätverk
- Nyhetsgrupp
- Nästa hopp
- Near-Field Communication (NFC)
- NFV
- NIST Specialpublikationer
- NIST
- Naturlig språkbehandling (NLP)
- Nmap
- VPN utan loggar
- Icke-exekverbart minne
- Icke-flyktigt minne
- Nonce
- Icke-linjärhet
- Nordnamn
- Normalfördelning
- Nord-Syd Trafik
- Nordlig gränssnitt/Sydlig gränssnitt
- NoSQL
- Inte ett virus
- NotPetya
- NPC (Icke-spelbar karaktär)
- NRZ (Non-Return-to-Zero)
- NS-poster
- NTFS (New Technology File System)
- NTP-förstärkningsattack
- Nuker
- Nullsession
- NULL-värde
O
- OAuth
- Fördunkling
- Objektdetektering
- Objektorienterad programmering (OOP)
- Objektlagring
- Föråldrad teknik
- OCSP-stapling
- Udda paritet
- Off-Page SEO
- Offensiv säkerhet
- Offlineattack
- OffSec
- OGNL-injektion
- On-Page SEO
- Lokal Infrastruktur
- En-ringsbedrägeri
- Engångskod
- Engångslösenord
- Enkelriktad kryptering
- Onion-domän
- Lökroutning
- Onlineaktivism
- Säkerhet för Internetbanker
- Online datalagring
- Nätgrooming
- Onlineintegritet
- Hantering av online-reputation
- Onlinesäkerhet
- Öppna DNS-resolverare
- Öppen port
- Öppen Källkod Säkerhet
- Öppen Källkod
- Öppet system
- Öppna Världsspel
- OpenFlow
- OpenID
- OpenPGP
- OpenVPN
- Operativsystemdistribution
- Identifiering av operativsystem
- Operativsystem
- Operativt nivåavtal
- Operativ teknik
- OPSEC
- Optisk teckenigenkänning
- Optisk fiber
- Optisk linjeterminal
- Optisk nätverksterminal (ONT)
- Optiskt transportnätverk (OTN)
- Optimeringsalgoritm
- Övergivna VM:er
- OSI-modellen
- OSINT (Öppen Källkod Underrättelse)
- OSPF
- Uppdateringar över luften (OTA)
- Out-of-Band-hantering
- Oordnad exekvering
- Utmatningsenheter
- Överanpassning
- Överliggande nätverk
- Överskridande
- OWASP
P
- P2P-nätverk
- Plattform som en tjänst (PaaS)
- Paketchef
- Paketfångst
- Paketkoalescens
- Paketfiltrering
- Paketförlust
- Paket Radio
- Paketförmedling
- Paket
- Sidfil
- Sidans hastighet
- Sidindelning
- Parprogrammering
- Pan-Tilt-Zoom (PTZ) Kamera
- PAP (Lösenordsautentiseringsprotokoll)
- Parallell Datoranvändning
- Parameterförvanskning
- Parametriserad Fråga
- Föräldrakontroller
- Paritetsbit
- Paritetskontroll
- Parser
- Pass the hash
- Pass the Ticket
- Lösenkod
- Passiv attack
- Passivt optiskt nätverk (PON)
- Passiv övervakning
- Lösenfras
- Lösenordsknäckning
- Lösenordspolicy
- Lösenordssniffare
- Lösenordssprutning
- Lösenordsvalv
- Lösenord
- Lösenordslös
- Patchpanel
- Patch Tuesday
- Patch
- Mönsterigenkänning
- Last
- Betalningsbedrägeri
- Betalningsgateway
- PBX (Privat Växel)
- PCI-buss
- PCI DSS
- PCIe-säkerhet
- PCIe (Peripheral Component Interconnect Express)
- Toppbelastning
- Peering
- Penetrationstestning
- Pentest
- Perfekt framåtsekretess (PFS)
- Perfekt sekretess
- Perimeterbrandvägg
- Perimetersäkerhet
- Perifer enhet
- Persistent cookie
- Personuppgifter
- Personlig brandvägg
- Personlig VPN
- Personlig webbserver
- Personlighetsmotor
- Petya
- PGP-kryptering
- Pharming
- Nätfiske
- Phlashing
- PHP-injektion
- Phreaking
- Fysisk åtkomst
- Fysisk adress
- Fysisk lager
- Fysiskt nätverk
- Fysisk säkerhet
- Åka snålskjuts
- PII
- PIN-kryptering
- Pingöversvämning
- Dödens ping
- Ping-svep
- Ping
- Pipelineorkestrering
- Rörledning
- Piratkopiering
- Plattformsoberoende
- Plattformssäkerhet
- Spelarbyrå
- Insticksprogram
- Pod-slurping
- Point of Presence (POP)
- Kassasystem (POS)
- Punkt-till-punkt-protokoll
- Pekare
- Policybaserad hantering
- Polybius-kvadrat
- Pop-up-fönster
- Port 80
- Portadressöversättning
- Portvidarebefordran
- Portknackning
- Portspegling
- Portskanning
- Portutlösning
- Port
- Bärbar dator
- Portalansökan
- Point-of-Sale (POS) skadlig programvara
- Post-kvantkryptografi
- POST (Power-On Self-Test)
- Inlägg
- Poweliks
- Effektanalysattack
- Strömfördelningsenhet
- Power Line Communication (PLC)
- Strömavbrott
- Power over Ethernet
- Strömförsörjningsutrustning (PSE)
- Strömspik
- Energieffektivitet
- Strömmatad enhet (PD)
- PowerShell
- PPPoE
- PPTP (Point-to-Point Tunneling Protocol)
- Prediktiv Analys
- Prediktiv datautvinning
- Prediktivt underhåll
- Förebyggande åtgärder
- Förberett Uttalande
- Presentationslager
- Förtextning
- Primärnyckel
- Principen om minsta förvåning
- Integritet genom design
- Integritetsöverensstämmelse
- Integritetsfokuserade webbläsare
- Integritetspåverkan Bedömning
- Integritetslagar
- Integritetsmeddelande
- Integritetspolicy
- Integritetsföreskrifter
- Sekretessinställningar
- Privat Moln
- Privat internetåtkomst
- Privilegieförhöjning
- Hantering av privilegierad åtkomst
- Arbetsstation med privilegierad åtkomst
- Privilegierad Användare
- Proaktivt försvar
- Sannolikhetsfördelning
- Procedurprogrammering
- Processutforskaren
- Processhåltagning
- Processinjektion
- Processchemaläggning
- Produktaktivering
- Produktchiffer
- Produktnyckel
- Produktionsmiljö
- Profilering
- Programmerbara logiska styrsystem (PLC:er)
- Projektledningsprogramvara
- Projektets omfattningsglidning
- Promiskuöst läge
- Fördröjning vid spridning
- Proprietär information
- Proprietär programvara
- Protokollkonvertering
- Protokollomvandlare
- Protokolldataenhet (PDU)
- Protokollfelmatchningar
- Protokollstack
- Protokoll
- Provider Edge (PE) Router
- Proxyautentisering
- Proxyserver
- Proxy-surfning
- Proxy
- Pseudokod
- Pseudonym
- Pseudonymisering
- PsExec
- Offentliga och privata nycklar
- Offentlig molninfrastruktur
- Offentlig Molnlagring
- Offentlig moln
- Programvara i allmän domän
- Offentlig IP
- Kryptografi med offentlig nyckel
- Kryptering med publik nyckel
- Infrastruktur för publika nycklar
- Offentlig proxy
- Pullbegäran
- Potentiellt oönskade program (PUPs)
- Lila team
- PvE
- PvP
- PWN
- PXE-server
Q
R
- Tidskänsligt tillstånd
- Rackmonterbar
- Radiofrekvens (RF) Spektrum
- RADIUS (Remote Authentication Dial-In User Service)
- RAID 5
- RAID
- Regnbågstabell
- RAM-skrapning
- RAM
- Ransomware-som-en-tjänst (RaaS)
- Ransomwareförsäkring
- Rapid Spanning Tree Protocol (RSTP)
- RARP
- Hastighetsbegränsning
- Rollbaserad åtkomstkontroll (RBAC)
- RC4
- RC5
- RC6
- Relationsdatabashanteringssystem (RDBMS)
- RDP (Remote Desktop Protocol)
- Realtidskommunikation
- Realtidsdatoranvändning
- Realtidsdata
- Operativsystem i realtid (RTOS)
- Real-Time Protocol (RTP)
- Övervakning av riktiga användare (RUM)
- Rekommendationsmotor
- Spaning
- Återställningsnyckel
- Återställningsläge
- Återställningstidsmål
- Recurrent neural network
- Rekursiv DNS-fråga
- Red hat-hacker
- Röd team
- Redigering
- RedHack
- Redundans
- Redundant hårdvara
- Omkonstruktion
- Referentiell Integritet
- Referrer-Policy
- Regionalt internetregister
- Registerredigerare
- Registerkuber
- Register
- Regressionstestning
- Reguljära Uttryck
- Regulatorisk Efterlevnad
- Förstärkningsinlärning
- Reläattack
- Reläserver
- Fjärråtkomstserver
- Fjärråtkomsttrojan
- Fjärråtkomst-VPN
- Fjärråtkomst
- Fjärradministration
- Fjärrangrepp
- Fjärrattestering
- Fjärrkodexekvering
- Fjärrskrivbord
- Fjärrinfrastrukturhantering
- Fjärrövervakning och hantering (RMM)
- Fjärrstyrd utomhusrouter
- Fjärrstyrd strömhantering
- Fjärrproceduranrop
- Fjärranalys
- Fjärrskal
- Fjärrtrådsinjektion
- Fjärradering
- Förnybar Energi
- Repeater
- Återuppspelningsattack
- Replikering
- Förvar
- Representation inom teknik
- Ryktehantering
- Rykte System
- Andrahandsmarknad
- Ombeställning
- Resident virus
- Bostadsproxy
- Kvarstående risk
- Motståndskraftstestning
- Resursutmattning
- RPKI (Resurs Publik Nyckelinfrastruktur)
- Responstid
- Responsiv webbdesign
- REST API
- Detaljhandelns cybersäkerhet
- Returnorienterad programmering (ROP)
- Return-to-Zero (RZ)
- Omvänd DNS
- Omvänd ingenjörskonst
- Omvänd vägbaserad vidarebefordran
- Omvänd Proxy
- REvil ransomware
- RFC1918
- RFID-blockering
- RFID-skimming
- RFID-tagg
- RFID (Radiofrekvensidentifiering)
- Rik internetapplikation
- Rijndael
- Ringnätverk
- Routing Information Protocol (RIP)
- RISC (Reducerad Instruktionsuppsättning Datoranvändning)
- Riskanalys
- Riskbedömning
- Riskmodellering
- Riskövervakning
- Riskverktyg
- Riskprogram
- Robotsamtal
- Robotic Process Automation (RPA)
- Olovlig åtkomstpunkt
- Olovlig enhet
- Olaglig DHCP-server
- Rogueware
- Rollspel (RPGs)
- Definition av återställning
- Rootåtkomst
- Rotbrygga
- Rotorsaksanalys
- Förtroendets rot
- Rotserver
- Rootanvändare
- Rootning
- Rootkit
- Roterande proxy
- Round Robin
- Rundturstid
- Ruttfladdring
- ROA (Route Origin Authorization)
- Ruttförgiftning
- Routsammanfattning
- Routetabell
- Routersäkerhet
- Router
- Routningsalgoritm
- Routningsslinga
- Routningsprotokoll
- Routningstabell
- Routning
- Rowhammer
- RPG
- RPO
- RS-232
- RSA (Rivest-Shamir-Adleman)
- Gummianka-felsökning
- Runtime Application Self-Protection (RASP)
- Körningövervakning
- Ryuk ransomware
S
- S/Key
- Mjukvara som en tjänst (SaaS)
- Sabotage
- Samtidig autentisering av jämlikar (SAE)
- Säkert läge
- Salamibedrägeri
- Salting
- Same-Origin Policy
- SameSite-attribut
- SAN (Storage Area Network)
- Sandboxflykt
- Sandlådespel
- Sandlådeteknik
- Statisk applikationssäkerhetstestning (SAST)
- SCADA (Övervakningskontroll och datainsamling)
- Skalbarhet
- Skalbar lagring
- Skala upp lagring
- Bedrägeri
- Skanningsattack
- Skrämselprogram
- Scatternät
- Skraprobotar
- Skärmlås
- Skärmskrapning
- Hantering av skärmtid
- Skärmad subnet-brandvägg
- Scriptkiddie
- Skriptspråk
- Scrum
- Scunthorpe-problemet
- SD-kort
- SD-WAN
- Programvarudefinierat nätverk (SDN)
- Sökmotorindexering
- Säsongsjustering
- SECaaS
- Andrapartsbedrägeri
- Hemlig nyckel
- Säker start
- Säker anslutning
- Säker kaka
- Säkra elektroniska transaktioner
- Säker enklav
- Säker radering
- Säker Filradering
- Säker Filöverföring
- Säker multipartsberäkning (SMC)
- Säker utskrift
- Säker programvaruutvecklingslivscykel
- Säker mjukvaruutveckling
- Säkerhetsanalys
- Säkerhetsbedömning
- Säkerhetsgranskning
- Säkerhetsautomation
- Utbildning i Säkerhetsmedvetenhet
- Säkerhet genom design
- Säkerhetsklassificering
- Säkerhetsinnehållsautomatiseringsprotokoll
- Säkerhetskontroller
- Säkerhetsdomän
- Hantering av säkerhetshändelser
- Säkerhetsgrupp
- Säkerhetsrubriker
- Säkerhetsidentifierare (SID)
- Säkerhetsincident
- Säkerhetsnyckel
- Säkerhetsövervakningssystem
- Säkerhetsövervakning
- Säkerhetsorkestrering
- Säkerhetspolicy
- Säkerhetsprogramvara
- Säkerhetstestning
- Säkerhet genom dunkelhet
- Säkerhetstoken
- Sådd
- Segmentdirigering
- Segment
- Självförstörande e-post
- Självläkande nätverk
- Självsignerat certifikat
- Självständig identitet
- Semafor
- Känslig Data
- Sentimentanalys
- Åtskillnad av arbetsuppgifter
- SerDes
- Serial ATA (SATA)
- Seriell Kommunikation
- Seriell port
- Seriell server
- Serialiseringssårbarhet
- Serialisering
- Serverfarm
- Serverhosting
- Servermeddelandeblock
- Serverredundans
- Serversäkerhet
- Server-sidiga Attacker
- Server-Side Request Forgery (SSRF)
- Server
- Serverlös
- Servicedesk
- Servicenivåavtal (SLA)
- Servicenivåavtal (SLA)
- Servicepaket
- Serviceärende
- Sessionskaka
- Sessionsfixering
- Sessionskapning
- Session Initiation Protocol (SIP)
- Sessionsnyckel
- Sessionslager
- Sessionsbeständighet
- Sessionstoken
- Sextortion
- Säker filöverföringsprotokoll (SFTP)
- SHA-1
- SHA-256
- Skuggkopia
- Skuggade Lösenordsfiler
- Shadowsocks
- Shamoon
- Delat Webbhotell
- Delad IP
- Delat minne
- Delad proxy
- Delad lagring
- Delning av barninformation på nätet
- Shareware
- Sharking
- Skal
- Skalkod
- Skifta Vänster
- Shimming-attack
- Shodan sökmotor
- Shors algoritm
- Axelsurfning
- Shylock
- Sidokanalsattack
- Sidokapning
- Sidoinstallation
- SIEM (Säkerhetsinformation och händelsehantering)
- SIGINT
- Signalförstärkning
- Signalblockering
- Signalavlyssning
- Signal-till-brusförhållande (SNR)
- Signaleringsgateway
- Signaleringssystem 7 (SS7)
- Signalanalys
- Signaturbaserad Detektion
- Signaturverifiering
- Klona SIM-kort
- SIM-kort
- SIM-kortbyte
- SIM-verktyg
- Enkel nätverkshanteringsprotokoll (SNMP)
- Enfaktorsautentisering
- Enkel inloggning (SSO)
- SIP-proxy
- SIP-trunking
- SIP URI (Uniform Resource Identifier)
- Webbplatsundersökning
- Kortläsare
- Smart glödlampa
- Smartkort
- Smart kontrakt
- Smart nät
- Smart Home Hub
- Smarta hem-teknologi
- Smarta Hem
- Smart mätare
- SMIME
- Smishing
- SMS-avlyssning
- SMS-spoofing
- SMTP (Simple Mail Transfer Protocol)
- Smurfattack
- Smurfning
- Snake-skadlig programvara
- Sneaker-bot
- Sneakernet
- SNMP-fälla
- SNMPv3
- Snokningsprotokoll
- Snort
- Snowshoe-spam
- SOC som en tjänst
- SOC (Säkerhetsoperationscenter)
- Social ingenjörskonst
- Social profilering
- Sockets
- SOCMINT
- Digital kopia
- Mjuk omstart
- Mjukvarulyftning
- Programvaruförsäkran
- Programvarufel
- Analys av mjukvarusammansättning (SCA)
- Programvarudefinierad infrastruktur
- Programvarudefinierad lagring (SDS)
- Livscykel för mjukvaruutveckling (SDLC)
- Programvarulicensavtal
- Programvarulicensiering
- Mjukvarupaket
- Programvarupiratkopiering
- Mjukvaruförråd
- Programvarusäkerhet
- Säkerhet i programvaruförsörjningskedjan
- Källkod
- Spamfilter
- Skräppost
- Spambot
- Spanning Tree-protokollet
- Rumsliga Data
- Spear phishing
- Spektre
- Spekulativ Exekvering
- SPF (Sender Policy Framework)
- SPI (Serial Peripheral Interface)
- Split DNS
- Split Horizon
- Förfalskning
- Spooling
- SpyEye
- Spionprogram
- SQL-injektion
- Strukturerat frågespråk (SQL)
- SSD (Solid State Drive)
- SSH-nyckel
- SSH (Secure Shell)
- SSID
- SSL-certifikat
- SSL-avlastning
- SSL-strippning
- SSL VPN
- SSL (Secure Sockets Layer)
- Stackkanariefåglar
- Stack smashing
- Stackspårning
- Stagingserver
- Intressentengagemang
- Stalkerware
- Standard ACL:er
- Stjärnnätverk
- STARTTLS
- Stat
- Tillståndsbaserad brandvägg
- Tillståndsbaserad paketinspektion
- Statisk Analys
- Statisk data
- Statisk IP
- Statisk NAT
- Statisk routning
- Statisk webbplats
- Stealth-skadlig kod
- Stealth-virus
- Stealth VPN
- Steganalys
- STEM
- Sticky bit
- Klistrig session
- STIX och TAXII
- Stokastisk Gradientnedstigning
- Stokastisk Modellering
- Lagring som en tjänst
- Lagringsautomation
- Lagringskapacitet
- Lagringsenhet
- Lagring över Internetprotokoll
- Lagringsvirtualisering
- Stormmask
- Strömkrypto
- Strömbehandling
- Strömmande nätverkstelemetri
- Stresstestning
- Stark autentisering
- Strukturerad Kabeldragning
- Strukturerad Data
- Strukturerad prediktion
- Strukturerad programmering
- Strukturering
- Stubnätverk
- STUN
- Stuxnet
- Övertagande av subdomän
- Subnätmask
- Subnät
- Prenumerationsbaserad modell
- Substitutionschiffer
- Subtyper
- Superkaka
- Super-Server
- Superdatorer
- Supernyckel
- Supernätning
- Superposition
- Superanvändare
- Övervakad inlärning
- Leveranskedja
- Övervakningskameror
- Övervakningskapitalism
- Övervakning
- svchost.exe
- Växlingsutrymme
- Växla
- Switchmatris
- Switching-loop
- Sybil-attack
- Symbian
- Symbolisk länk
- Symmetrisk kryptering
- Symmetrisk nyckelalgoritm
- SYN-cookies
- SYN-flood
- Synkronisering
- Synkron optisk nätverksteknik
- Synkron överföring
- Syntetiska data
- Syntetiskt Identitetsbedrägeri
- Syntetisk media
- Syntetisk Övervakning
- Sysinternals
- Syslog
- Sysmon
- Systembuss
- Systemkrasch
- Systemfil
- Systemintegritetsskydd
- Systemmigrering
- Systemåterställning
- Systemsäkerhet
- Systemtestning
T
- Tabnabbing
- Taktiker, Tekniker och Procedurer (TTP:er)
- Tailgating
- Föroreningsanalys
- Manipuleringsmotstånd
- Manipuleringsattack
- Riktade attacker
- Tarpitting
- Aktivitetshanteraren
- TCP-handtryckning
- TCP/IP
- TCP-återställningsattack
- TCP Wrapper
- TCP (Transmission Control Protocol)
- TDD (Tidsdelningsduplex)
- Teardrop-attack
- Teknisk support-bluff
- Teknisk Skuld
- Telekommunikationsutrustning
- Telekommunikationsbedrägeri
- Telekommunikationsinfrastruktur
- Telekommunikationssäkerhet
- Telematik
- Telemedicinsk säkerhet
- Telemetri
- Telefoni Denial of Service (TDoS)
- Telnet
- TEMPEST-avskärmning
- Stormen
- Mallinjektion
- Terminaladapter
- Terminalemulering
- Terminalhuvudnyckel
- Terminalnodkontroller
- Terminal
- Användarvillkor (TOS)
- Terroristhot
- TeslaCrypt
- Internetdelning
- Textutvinning
- Dödskedjan
- Tjock klient
- Tunn klient
- Tredjepartsbedömningsorganisation (C3PAO)
- Tredjepartscookie
- Hantering av tredjepartsrisker
- Thrashing
- Trådprioritet
- Trådsvält
- Hotaktör
- Hotbedömning
- Hotjakt
- Hotintelligens
- Hotlandskap
- Hotmodellering
- Hotövervakning
- Strypning
- Genomströmning
- Kasta Undantag
- USB-minne
- Biljettutfärdande Biljett (TGT)
- Tigerteam
- Tidsbomb
- Tidsdelningsmultiplexering
- Tidsdrift
- Tidsserieanalys
- Tidsynkronisering
- Tidsstämpelanalys
- Tidsstämplingsmanipulation
- Tidsangrepp
- Tidskanal
- TLD (Toppdomän)
- TLS (Transport Layer Security)
- TOCTOU-attack
- Tokenautentisering
- Tokenring
- Tokenisering
- Verktygslåda
- Top-down-design
- Ämnesmodellering
- Tor
- Torrent
- Touch ID
- Traceroute
- Spårningspixel
- Spårning
- Trafikanalys
- Trafikteknik
- Trafikoptimering
- Omdirigering av trafik
- Trafikformning
- Transaktionspenningtvätt
- Transaktion
- Transaktionsdata
- Transaktioner per sekund
- Sändtagare
- Transkodning
- TRANSEC
- Transitnätverk
- Sändare
- Transparent brygga
- Transparent proxy
- Transponder
- Transportlagerprotokoll
- Transportlager
- Transpositionschiffer
- Provprogramvara
- TrickBot
- Trivial File Transfer Protocol
- Trojan
- Trolling
- Sanna positiva
- Trunkning
- Förtroendepoäng
- Betrodd databehandling
- Trusted Platform Module (TPM)
- Pålitlig AI
- Sanningstabeller
- Try-Catch-blockar
- TTL (Time to Live)
- Tunnling
- Tvåfas-committering
- Typ 1 Hypervisor
- Typomvandling
- Typosquatting
U
- U2F
- UART (Universell Asynkron Mottagare-Sändare)
- Allestädes närvarande databehandling
- UDP-översvämning
- UDP Hole Punching
- UDP (User Datagram Protocol)
- UEBA
- UEFI-lösenord
- UEFI-rootkit
- UEFI (Unified Extensible Firmware Interface)
- Obehörig åtkomst
- Osäkerhetsmodellering
- Omedveten Partiskhet
- Underanpassning
- Unicast-adress
- Unicast
- Unicode
- Enhetlig Kommunikation
- Enhetligt datorsystem
- Enhetlig Övervakning
- Uniform Resource Name (URN)
- Avbrottsfri strömförsörjning (UPS)
- Enhetstestning
- Unix
- Okänd värd
- Omarkerad data
- Ohanterad Switch
- Ostrukturerad Data
- Oövervakad inlärning
- Uppdatera
- UPnP
- Uniform Resource Identifier (URI)
- URL-filtrering
- URL-kapning
- URL-injektion
- URL-omdirigeringsattack
- Uniform Resource Locator (URL)
- Användbarhetstestning
- USB-kondom
- USB-datablockerare
- USB-felsökning
- USB Drive-by-attack
- USB-dropattack
- USB-minne
- USB-phishing
- USB-port
- USB-begränsat läge
- USB Rubber Ducky
- USB
- Användning-efter-frigöring
- Usenet
- Användaracceptanstestning (UAT)
- Användaråtkomstkontroll
- Användarkontokontroll
- Användaragent
- Användarautentisering
- Användarcentrerad säkerhet
- Användarsamtycke
- Användarupplevelse (UX)
- Användargränssnitt (UI)
- Användarprovisionering
- Användarnamn
- UTF-8
- UTM-nätverk
- UUID
- UXSS
V
- V2Ray-protokoll
- Vampyrklämma
- Van Eck-avlyssning
- Egendomligt domännamn
- vCPE
- Fordon-till-infrastruktur
- Fordon-till-fordon (V2V)
- Fordon Ad Hoc-nätverk (VANETs)
- Leverantörsinlåsning
- Leverantörssäkerhet
- VeriChip
- Verifierbara Referenser
- Versionskontroll
- Videoanalys
- Videoövervakning
- Virtuell adress
- Virtuell skrivbordsinfrastruktur
- Virtuell miljö
- Virtuell brandvägg
- Virtuell värd
- Virtuell IP-adress
- Migrering av virtuella maskiner
- VM-spridning
- Virtuell Maskin (VM)
- Virtuell privat LAN-tjänst
- Virtuell routning och vidarebefordran
- Virtuellt lagringsnätverk (VSAN)
- Virtuell switch
- Virtuell terminal
- Virtualiseringssäkerhet
- Virtualisering
- Virus
- Vishing
- Besökarbaserat nätverk
- VLAN-hoppning
- VLAN-trunkingprotokoll
- VLAN (Virtuellt Lokalt Nätverk)
- VLSM
- VM-rymningsförsök
- vMem
- Röstassistent
- Röstintrångsförebyggande system
- Voidpekare
- VoIP
- Flyktigt minne
- Volatilitet
- Spänningsfluktuation
- VPN-enhet
- VPN-autentisering
- VPN-koncentrator
- VPN-brandvägg
- VPN-gateway
- VPN-hårdvara
- VPN-loggningspolicyer
- VPN-protokoll
- VPN-säkerhet
- VPN-token
- Virtuellt Privat Nätverk (VPN)
- VPNaaS
- Virtuell Privat Server (VPS) Hosting
- vRealize automation
- Sårbarhetsbedömning
- Sårbarhetsrapportering
- Sårbarhetshantering
- Sårbarhetsskanner
- Sårbarhet
W
- Wabbit
- Webbapplikationsbrandvägg (WAF)
- Wake-on-LAN (WoL)
- Plånbok
- WAN-aggregation
- WAN miniport
- WAN-optimerare
- WAN-port
- WAN
- Wardriving
- Krigs-sms
- Warchalking
- Wardialing
- Wardriving
- Warez
- Varm omstart
- Warshipping
- Warwalking
- Vattenfallsmodellen
- Vattenhålsattack
- Vattenmärkning
- Våglängdsmultiplexering (WDM)
- Bärbar dator
- Webbåtkomsthantering
- Webbauktoriseringshantering
- Webb-beacon
- Webbläsarsäkerhet
- Webbinnehållshantering
- Webbspindel
- Webbfiltrering
- Webbhotell
- Webbskydd
- Webbsäkerhetsgateway
- Webbserver
- Webbshell
- Webhook
- Webbplatsförvanskning
- WEP-knäckning
- WEP (Wired Equivalent Privacy)
- Valfångst
- Visselblåsare
- Vit låda-testning
- Vit hatt-hacker
- Whitebox-kryptografi
- Vitlista
- Wi-Fi 6 (802.11ax)
- Wi-Fi Direct
- Wi-Fi-förlängare
- Wi-Fi-säkerhet
- Wi-Fi-avlyssning
- Wildcard-certifikat
- Jokartecken
- Fönsterhantering
- Windows-distributionstjänster
- Windows Händelselogg
- Windows fjärrhantering
- Windows-säkerhet
- Windows-tjänster
- Rensare
- Bedrägeri vid banköverföring
- Trådbundet nätverk
- Wireguard
- Trådlös Åtkomstpunkt
- Trådlös brygga
- Trådlös Bredband
- Trådlös Kryptering
- Trådlös trohet
- Trådlöst Intrångsdetekteringssystem (WIDS)
- Avlyssning
- WLAN-säkerhet
- WLAN (Trådlöst LAN)
- WMI-missbruk
- WMN-nätverk
- Ordstorlek
- Arbetsflödesautomation
- Arbetsstation
- World Wide Web (WWW)
- Mask
- WPA (Wi-Fi Protected Access)
- WPAN