Глосарій
0-9
A
- A/B Testing
- A Record
- ABEND
- Прискорені мобільні сторінки
- Політика прийнятного використання
- Запис керування доступом
- Список керування доступом (ACL)
- Керування доступом
- Рівень доступу
- Керування доступом
- Ім'я точки доступу
- Точка доступу
- Токен доступу
- Доступність
- Компрометація облікового запису
- Крадіжка облікового запису
- ACID
- Код активації
- Активна атака
- Активний вміст
- Активний захист
- Active Directory
- Активне спостереження
- ActiveX
- Блокувальники реклами
- Шахрайство з рекламою
- Ad-Hoc Мережа
- Адаптивна автентифікація
- Шина адреси
- Адресний простір
- Шифр ADFGVX
- Адміністративні привілеї
- Передова техніка ухилення
- Інфраструктура розумного обліку
- Атака супротивника
- Назви груп противників
- Adware
- AES-256
- AES (Advanced Encryption Standard)
- Партнерський маркетинг
- AFTS
- Атака агрегації
- Гнучкий бізнес
- Гнучка розробка
- Упередженість ШІ
- Етика ШІ
- ШІ в кібербезпеці
- Безпека ШІ
- AI TRiSM
- AIOps
- Повітряний розрив
- Управління повітряним потоком
- AJAX (Asynchronous JavaScript and XML)
- Втома від сповіщень
- Алгоритм
- Алгоритмічна справедливість
- Список дозволених
- Альфа-тестування
- AlphaGo
- Буквено-цифровий пароль
- Альтернативна маршрутизація
- Amazon Web Services (AWS)
- Атака з підсиленням
- Аналоговий комп'ютер
- Аналізовий Параліч
- Пакетний набір Android
- Фішинг Angler
- Вірус Анни Курнікової
- Виявлення аномалій
- Аномалія в базах даних
- Анонімність
- Анонімізація
- Анонімайзер
- Відхилення анонімних дзвінків
- Хакери Anonymous
- Анонімний проксі
- Анонімне повідомлення
- Коефіцієнт успішних з'єднань
- Анти-мальваре
- Антипатерни
- Сервіс захисту від фішингу
- Anti-spam
- Антишпигунське ПЗ
- Антивірусний сканер
- Антивірус
- Anycast
- Ключі API
- API (Application Programming Interface)
- Дозволи додатків
- App Store
- Прискорення застосунків
- Обізнаність про застосунки
- Інфраструктура, орієнтована на застосунки
- Клієнт застосунку
- Контроль застосунків
- Контролер доставки застосунків
- Мережа доставки застосунків
- Доставка застосунків
- Розгортання застосунків
- Шлюз застосунків
- Хостинг застосунків
- Рівень застосунків
- Шлюз рівня застосунків
- Журнал застосунку
- Керування застосунками
- Моніторинг продуктивності застосунків
- Прикладна програма
- Інтерфейс прикладного програмування
- Безпека застосунків
- Сервер застосунків
- Віртуалізація застосунків
- Стійка цілеспрямована загроза (APT)
- Виконання довільного коду
- Архівування
- Маршрутизатор межі області
- Арифметично-логічний пристрій
- Арифметичне переповнення
- Процесор ARM
- Підробка ARP (ARP Spoofing)
- ARP
- ARPANET
- Штучний інтелект
- AS1 (Applicability Statement 1)
- AS2 (Applicability Statement 2)
- ASCII
- ASLR
- Assembler
- Управління активами
- Асиметричне шифрування
- Асинхронний режим передачі
- Асинхронна передача
- Шифр Атбаш
- Джекпотинг банкоматів
- Безпека ATM
- Сигнатура атаки
- Атакова поверхня
- Таксономія атак
- Вектор атаки
- Контроль доступу на основі атрибутів (ABAC)
- Пара атрибут-значення
- Проблема атрибуції
- Шахрайство на аукціонах
- Журнал аудиту
- Журнал аудиту
- Доповнений інтелект
- Протокол автентифікації
- Сервер автентифікації
- Автентифікація
- Код авторизації
- Авторизація
- Шахрайство з авторизованими переказами
- Автосекретар
- Автоматизоване тестування
- Автоматичний розподільник викликів (ACD)
- Автоматичне розпізнавання контенту
- Автоматичний запит повторення
- Платформа автоматизації
- Автоматизація
- Автономна мережа
- Автономний інтелект
- Автономна система
- Автономні транспортні засоби
- Черв'як Autorun
- Azure Active Directory (Azure AD)
B
- Основна область
- Бекдор
- Магістральне з'єднання
- Зворотне портування
- Зворотне поширення
- Повернення назад
- Резервне копіювання та відновлення
- Резервне копіювання як послуга
- Резервна копія (n.)
- Зворотна сумісність
- BACnet
- Пошкоджений сектор
- BadUSB
- Приманювання
- Файл Bak
- Збалансована система показників
- Ресурсоємні дії
- Керування пропускною здатністю
- Лічильник пропускної здатності
- Крадіжка пропускної здатності
- Пропускна здатність
- Банківський дроп
- Банківський Троян
- Налаштування bare-metal
- Базова адреса
- Контролер керування базовою платою
- Базова конфігурація
- Базове визначення
- Базова автентифікація
- Бастіонний хост
- Пакетна обробка
- Швидкість бод
- Bcrypt
- Маякування
- Протокол Bearer
- Аналіз поведінки
- Виявлення на основі поведінки
- Моніторинг поведінки
- Модель Белла-ЛаПадули
- Бета-тестування
- BGP
- BGPsec
- Модель Біба
- Великі дані
- Атака BIN
- Аналіз бінарного коду
- Двійковий код
- Двійковий
- Біометричні дані
- Біометричні сканери
- Біометричне підроблення
- Біометрія
- Пароль BIOS
- Rootkit BIOS
- BIOS
- Двофазне кодування
- Атака дня народження
- Швидкість бітових помилок
- Атака зміни бітів
- Біт
- Bitbucket
- BitLocker
- Бітрейт
- Побітові операції
- Хакер у чорному капелюсі
- Black Hat SEO
- BlackEnergy
- Блекхолінг
- Чорний список
- Bladabindi
- Блейд-сервер
- Комбінована загроза
- Небажане програмне забезпечення
- Блоковий шифр
- Розмір блоку
- Блокове сховище
- Блокчейн
- Список блокування
- Хакер у синьому капелюсі
- Атака Blue Pill
- Синій екран смерті (BSoD)
- Синя команда
- BlueBorne
- Bluebugging
- Блуджекінг
- Bluesnarfing
- Злам Bluetooth
- Перехоплення Bluetooth
- Bluetooth
- Фільтрація Богонів
- Протокол Bonjour
- Булева алгебра
- Булева логіка
- Булеві оператори
- Завантажувальний диск
- Завантажувальний образ
- Вірус завантажувального сектора
- Завантажувальний USB
- Booter
- Буткіт
- Завантажувач
- Пастух ботів
- Пом'якшення бот-атак
- Бот
- Ботнет
- Показник відмов
- Захист меж
- Одиниці даних протоколу мосту (BPDU)
- Прогнозування розгалужень
- Розгалуження та об'єднання
- Викрадення бренду
- Брікінг
- Ідентифікатор мосту
- Режим моста
- Широкосмуговий зв'язок через електромережу
- Широкосмуговий маршрутизатор
- Широкосмуговий зв'язок
- Широкомовна адреса
- Домен мовлення
- Шторм мовлення
- Трансляція
- Порушений контроль доступу
- Атака через зламану автентифікацію
- Розширення для браузера
- Викрадач браузера
- Ізоляція браузера
- Пісочниця браузера
- Атака перебором
- Переповнення буфера
- Програма Bug Bounty
- Помилка
- Система автоматизації будівель (BAS)
- Передача великих обсягів даних
- Кулеподібна камера
- Арбітраж шини
- Шинна мережа
- Безперервність бізнесу
- Компрометація ділової електронної пошти
- Бізнес-аналітика
- Автоматизація бізнес-процесів
- Управління бізнес-процесами (BPM)
- BYOD (Bring Your Own Device)
- Байт
- Візантійська відмовостійкість
- Об'єднання
C
- C&C сервер
- Виселення кешу
- Кеш-хіт
- Інвалідація кешу
- Атаки на кеш-пам'ять
- Кеш-пам'ять
- Пропуск кешу
- Кеш-сервер
- Кешуючий проксі
- Кешування
- Шифр Цезаря
- Деталізація викликів
- Маршрутизація викликів
- Стек викликів
- Заклик до дії (CTA)
- Кампусна мережа
- Токен-канарейка
- Канонічне ім'я
- Планування потужностей
- CAPTCHA
- Портал автентифікації
- Захоплення прапора (CTF)
- Carberp
- Авторизація покупки карткою
- Тестування карт
- Кардинальність
- Кардинг
- Carrier Ethernet
- Кетфішинг
- Закон Каліфорнії про захист прав споживачів (CCPA)
- CCTV
- CDN (Content Delivery Network)
- Аналіз CDR
- Глушіння стільникового зв’язку
- Безпека стільникових мереж
- Мобільна мережа
- Обхід цензури
- Цензура
- Шахрайство з CEO
- Вимагач Cerber
- Центр сертифікації (CA)
- Автентифікація на основі сертифікатів
- Керування сертифікатами
- Закріплення сертифікатів
- Відкликання сертифіката
- CGNAT
- ChaCha20
- Просіювання та відвіювання
- Ланцюжок збереження доказів
- Керування змінами
- Управління змінами
- Протокол автентифікації за допомогою рукостискання (CHAP)
- Кодування символів
- Набір символів
- Chargeware
- Чат-бот
- Реєстрація/Виписка
- Контрольна сума
- Експлуатація дітей
- Атака з вибраним відкритим текстом
- Безперервна інтеграція/Безперервне розгортання (CI/CD)
- CIDR
- CIEM
- Набір шифрів
- Шифротекст
- Шлюз рівня з'єднання
- Комутація каналів
- CIS Controls
- Комп'ютер із складним набором команд (CISC)
- Cisco IOS
- Громадянські свободи
- Модель Кларка-Вілсона
- IP-адреса класу A
- IP-адреса класу B
- IP-адреса класу C
- IP-адреса класу D
- IP-адреса класу E
- Клас обслуговування
- Класова мережа
- Засекречена інформація
- Чистий код
- Чистий фрод
- Чисте встановлення
- Клік-фрод
- Клікджекінг
- Кліктивізм
- Модель клієнт-сервер
- Клієнт-серверна мережа
- Атаки на стороні клієнта
- Клоакінг
- Тактова частота
- Хронометрування
- Вимагач Clop
- Закрите ПЗ
- Закрита система
- Хмарна архітектура
- Хмарне архівування
- Хмара як послуга
- Атака на хмару
- Автоматизація хмари
- Хмарне резервне копіювання
- Хмарні суперкомп'ютери
- Хмарна співпраця
- Хмарні обчислення
- Хмарні контейнери
- Хмарна платформа даних
- Хмарна база даних
- Хмарна криміналістика
- Хмарний хостинг
- Хмарна інфраструктура
- Міграція в хмару
- Хмарні мережі
- Хмарна операційна система
- Управління станом безпеки хмари
- Хмарна безпека
- Хмарний сервер
- Хмарне сховище
- Cloud VPN
- Cloud VPS
- CWPP
- Протокол CloudTrust
- CLSID
- Кластерний аналіз
- Контролер кластера
- Кластеризація
- CNAPP
- Спільне розміщення
- COBIT
- Компіляція коду
- Генератор коду
- Впровадження коду
- Управління кодом
- Морфінг коду
- Оптимізація коду
- Перевірка коду
- Підписування коду
- Запах коду
- Codec
- Кодування
- Когнітивні обчислення
- Холодне завантаження
- Холодні дані
- Холодний сайт
- Інструменти співпраці
- Колаборативна фільтрація
- Спільне програмне забезпечення
- Домен колізій
- Колізія
- Об'єкти COM
- COMINT
- Командування і контроль (C2)
- Виконання команд
- Впровадження команд
- Інтерфейс командного рядка
- Командний рядок Shell
- Commit
- Гарантована швидкість передавання даних
- Система зв'язку
- Тестування сумісності
- Сумісність
- Оптимізація компілятора
- Компілятор
- Аудит відповідності
- Рамкова структура відповідності
- Управління відповідністю
- Компонентно-орієнтована розробка
- Стиснений файл
- Стиснення
- Обчислювальні платформи
- Безпека обчислень
- Збій комп'ютера
- Захист комп'ютерних мереж
- Операції в комп'ютерних мережах
- Комп'ютерна система
- Комп'ютерний вірус
- Комп'ютерний зір
- COMSEC
- Керування конкурентністю
- Паралельність
- Технічне обслуговування за станом
- Умовні оператори
- Conficker
- Файл конфігурації
- Управління конфігурацією
- Вирішення конфліктів
- Технологія підключених транспортних засобів
- Підключені транспортні засоби
- Протокол, орієнтований на з'єднання
- Протокол без встановлення з'єднання
- Алгоритми консенсусу
- Механізм консенсусу
- Управління згодою
- Алгоритми з постійним часом
- Побутова електроніка
- Безконтактна оплата
- Втеча з контейнера
- Формат контейнера
- Ізоляція контейнерів
- Сканування контейнерів
- Безпека контейнерів
- Контейнеризація
- Фільтрація на основі вмісту
- Шифрування контенту
- Фільтрація контенту
- Система управління контентом
- Скрапінг контенту
- Політика безпеки контенту
- Контекстно-залежна автентифікація
- Архітектура доставки контексту
- Шина керування
- Потік керування
- Контрольна структура
- Керуюча мережа
- Площина управління
- Структура управління
- Блок керування
- Конвергована інфраструктура
- Перехоплення розмови
- Оптимізація коефіцієнта конверсії (CRO)
- Шифрування Cookie
- Хеш файлів cookie
- Отруєння cookie
- Підміна cookie
- Крадіжка cookie
- Cookie
- Компрометація через копіювання-вставлення
- Захист від копіювання
- Порушення авторських прав
- CoreBot
- Атака кореляції
- Спільне використання ресурсів між джерелами (CORS)
- Підроблене програмне забезпечення
- Національний домен верхнього рівня
- Прихований канал
- Обмеження процесором
- Кеш процесора
- Конкуренція за CPU
- Ядра CPU
- Конвеєр обробки команд
- Планування процесора
- Використання CPU
- CPU (Central Processing Unit)
- Кракер
- Аварійний дамп
- Циклічна надлишковість (CRC)
- Збір облікових даних
- Заповнення облікових даних
- Облікові дані
- Блокування кредиту
- Моніторинг кредиту
- Кредитний звіт
- Вірус Creeper
- Creepware
- Управління кризовими ситуаціями
- Захист критично важливої інфраструктури
- Критично важлива інфраструктура
- Вставка CRLF
- Транскордонна передача даних
- Тестування крос-браузерності
- Крос-фреймовий скриптинг
- Крос-функціональні команди
- Кросплатформенність
- Кросоверний кабель
- Криптоаналіз
- CryptBot
- Криптошкідливе програмне забезпечення
- Криптографічне знищення
- Майнінг криптовалюти
- Криптовалюта
- Криптографічний алгоритм
- Криптографічна атака
- Криптографічний хеш
- Криптографічний ключ
- Криптографічний протокол
- Криптографічні методи
- Криптографічна вразливість
- Криптографія
- Криптоджекінг
- Криптосистема
- Криптовірус
- Cryptowall
- CSCW
- CSIRT
- Підробка міжсайтових запитів (CSRF)
- CTB locker
- Курація
- Користувацькі ПЗУ
- Маршрутизатор на межі мережі клієнта
- CVE
- CVSS
- Атрибуція кібератак
- Кіберкомунікація
- Кіберобман
- Кіберфорензіка
- Кіберпереслідування
- Кібергігієна
- Кіберінцидент
- Кіберстрахування
- Кібероперації
- Кіберфізична атака
- Кібер-фізичні системи
- Кіберприватирство
- Кіберполігон
- Кіберстійкість
- Кібербезпека
- Аналіз кіберзагроз
- Кібер-вандалізм
- Кібер-відплата
- Кібернапад
- Кібербулінг
- Кіберзлочинність
- Кібернаклеп
- Кіберлокер
- Обізнаність у сфері кібербезпеки
- Змагання з кібербезпеки
- Екосистема кібербезпеки
- Сертифікація моделі зрілості кібербезпеки
- Заходи кібербезпеки
- Мережева кібербезпека
- Політика кібербезпеки
- Ризик кібербезпеки
- Стандарти кібербезпеки
- Кібербезпека
- Кіберпростір
- Кіберсквотинг
- Кіберсталкінг
- Кібертероризм
- Кіберзагроза
- Кібервоїн
- Кібербезпека ризики публічного Wi-Fi
D
- Демон
- Послідовне з'єднання маршрутизаторів
- Завислий вказівник
- Темне волокно
- Темні патерни
- Темна мережа
- DarkHotel
- Ринки даркнету
- Доступ до даних
- Збір даних
- Адміністрування даних
- Агрегація даних
- Аналіз даних
- Дані як актив
- Шифрування даних у стані спокою
- Дані в стані спокою
- Аудит даних
- Доступність даних
- Банк даних
- Блокування даних
- Блоки даних
- Страхування витоку даних
- Витік даних
- Шина даних
- Охолодження дата-центру
- Проєктування дата-центру
- Ефективність дата-центру
- Управління інфраструктурою дата-центру (DCIM)
- Проксі дата-центру
- Стійка дата-центру
- Сховище дата-центру
- Рівні дата-центрів
- Віртуалізація дата-центру
- Центр обробки даних
- Орієнтована на дані безпека
- Класифікація даних
- Очищення даних
- Очищення даних
- Цілісність даних
- Конвертація даних
- Пошкодження даних
- Оператор даних
- Дедуплікація даних
- Мова визначення даних (DDL)
- Підробка даних
- Діод даних
- Орієнтований на дані
- Ключ шифрування даних (DEK)
- Стандарт шифрування даних (DES)
- Введення даних
- Стирання даних
- Обмін даними
- Запобігання виконанню даних (DEP)
- Аналіз потоку даних
- Модель потоку даних
- Концепція управління даними
- Управління даними
- Приховування даних
- Дані в русі
- Дані в транзиті
- Інтеграція даних
- Цілісність даних
- Інтелектуальний аналіз даних
- Ключ даних
- Озеро даних
- Витік даних
- Управління життєвим циклом даних
- Канальний рівень
- Локалізація даних
- Реєстрація даних
- Запобігання втраті даних
- Втрата даних
- Мова маніпулювання даними
- Маніпуляція даними
- Ринок даних
- Маскування даних
- Міграція даних
- Мінімізація даних
- Добування даних
- Нормалізація даних
- Власник даних
- Площина даних
- Отруєння даних
- Конфіденційність даних
- Профілювання даних
- Офіцер із захисту даних (DPO)
- Політика захисту даних
- Управління якістю даних
- Якість даних
- Відновлення даних
- Надлишковість даних
- Залишковість даних
- Закони про збереження даних
- Збереження даних
- Отримання даних
- Знищення даних
- Захист даних
- Розподіл даних
- Джерело даних
- Суверенітет даних
- Куратор даних
- Суб'єкт даних
- Термінальне обладнання для передачі даних
- Крадіжка даних
- Передача даних
- Передача даних
- Тип даних
- Перевірка даних
- Архівування даних
- Перевірка даних
- Візуалізація даних
- Сховище даних
- Стирання даних
- Резервне копіювання бази даних
- Обмеження бази даних
- Індексація баз даних
- Оптимізація баз даних
- Реплікація баз даних
- Схема бази даних
- Безпека баз даних
- Датифікація
- Датаграма
- Сховище даних
- Система управління базами даних (DBMS)
- Dcs1000
- DD-WRT
- DDoS (Розподілена відмова в обслуговуванні)
- DDR3
- DDR4
- Форензіка вимкнених пристроїв
- Мертвий код
- Налагоджувальні символи
- Зневаджувач
- Декапсуляція
- Децентралізація
- Децентралізований додаток (DApp)
- Децентралізовані ідентифікатори (DIDs)
- Децентралізована мережа
- Децентралізовані системи
- Децентралізована мережа
- Розсекречення
- Декодування
- Декогеренція
- Приманка
- Алгоритм дешифрування
- Виділений доступ до Інтернету
- Виділена IP-адреса
- Виділений сервер
- Глибоке навчання
- Глибока перевірка пакетів (DPI)
- Глибока мережа
- Діпфейк
- Шлюз за замовчуванням
- Типовий пароль
- Глибокий захист
- Оборонно-промислова база (DIB)
- Маршрутизація відхилення
- Правило Delta
- Попит-відгук
- Демультиплексування
- Денормалізація
- Деобфускація
- Впровадження залежностей
- Залежність
- Застарівання
- Десеріалізація
- Детермінована система
- Параметри розробника
- Відбитки пристрою
- Керування пристроями
- DevOps
- DevSecOps
- DFIR
- Атака DHCP
- DHCP проксі
- DHCP Snooping
- DHCP
- Комутоване з'єднання
- Діалогове вікно
- Атака за словником
- Диференційні резервні копії
- Атака диференційного аналізу помилок
- Диференціальне манчестерське кодування
- Диференційна приватність
- Diffie-Hellman
- Аутентифікація Digest
- Керування цифровими активами
- Цифровий сертифікат
- Цифрове громадянство
- Цифрова комунікація
- Цифровий комп'ютер
- Цифрові дані
- Цифровий детокс
- Цифрова дистопія
- Цифровий конверт
- Цифрові докази
- Цифровий слід
- Моніторинг цифрового досвіду
- Цифровий відбиток
- Цифровий слід
- Цифрове управління
- Цифрова ідентичність
- Цифрова спадщина
- Цифрова оптимізація
- Управління цифровою продуктивністю
- Цифрове збереження
- Алгоритм цифрового підпису
- Цифровий підпис
- Цифровий комутатор
- Цифровий двійник
- Цифрові гаманці
- Цифрове водяне маркування
- Цифровізація
- Оцифрування
- Алгоритм Дейкстри
- Пряме з'єднання
- Атака обходу директорій
- Брудний біт
- Атака деасоціації
- Відновлення після катастрофи як послуга (DRaaS)
- Відновлення після катастроф
- Дискреційний контроль доступу
- Дезінформація
- Дискове сховище
- Клонування диска
- Дефрагментація диска
- Дискова експертиза
- Розділення диска
- Очищення диска
- Вектор відстані
- Спотворюючий проксі
- Розподілені обчислення
- Розподілені енергетичні ресурси (DER)
- Розподілені брандмауери
- Технологія розподіленого реєстру (DLT)
- Розподілена мережа
- Розподілена система
- Маршрутизація з різноманітними шляхами
- Різноманітність у Cybersecurity
- DKIM (DomainKeys Identified Mail)
- Угону DLL
- Впровадження DLL
- Атака DMA
- DMA (Direct Memory Access)
- DMCA
- Демілітаризована зона (DMZ)
- DNS AAAA record
- Блокування DNS
- Кеш DNS
- Клієнт DNS
- Шифрування DNS
- Перехід на резервний DNS
- Фільтрація DNS
- Брандмауер DNS
- Очищення DNS
- Викрадення DNS
- Хостинг DNS
- Балансування навантаження DNS
- DNS MX запис
- Порт DNS
- Розповсюдження DNS
- DNS-проксі
- DNS PTR запис
- DNS-запит
- Атака повторного зв’язування DNS
- DNS запис
- Резервування DNS
- Атака віддзеркалення DNS
- DNS кругове чергування
- Пастка DNS
- DNS SOA запис
- DNS SPF запис
- Підробка DNS
- DNS SRV запис
- DNS TTL
- Тунелювання DNS
- DNS TXT запис
- Зона DNS
- DNS (Domain Name System)
- DNSSEC
- Безпека Docker
- Docker
- Система керування документами (DMS)
- Версіювання документів
- Адміністратор домену
- Контролер домену
- Тіньове доменне ім'я
- Підробка домену
- Домен
- Donationware
- Крапкова десяткова нотація
- Подвійне тегування
- Троян-завантажувач
- Час простою
- Доксинг
- DRAM (Dynamic Random Access Memory)
- Dridex
- Атака Drive-by
- Драйвер
- DRM-free
- Керування цифровими правами (DRM)
- Дроппер
- Дропшипінг
- DSL (Digital Subscriber Line)
- DSLAM
- Спеціалізований зв’язок малого радіусу дії (DSRC)
- Двохдомний хост
- Атака методом "сміттєвого занурення"
- Duqu
- Час перебування
- Динамічний аналіз
- Динамічне тестування безпеки застосунків (DAST)
- Динамічний аналіз коду
- Динамічний DNS
- Динамічна IP
- Динамічна бібліотека
- Динамічне виділення пам'яті
- Динамічні порти
- Динамічна маршрутизація
- Динамічний вебсайт
- Dyreza
E
- E-commerce
- Е-уряд
- Розширюваний протокол автентифікації (EAP)
- Східно-Західний трафік
- Підслуховування
- Хмарні обчислення (EC2)
- ECM
- Кешування на краю мережі
- Обчислення на краю мережі
- Шлюз периферії
- EDI (Electronic Data Interchange)
- Електронне виявлення (eDiscovery)
- Егосерфінг
- Фільтрація вихідного трафіку
- Вихідний трафік
- Безпека EHR
- EIGRP
- Еластична IP-адреса
- Електромагнітне підслуховування
- Електромагнітні завади (EMI)
- Електронна розвідка
- Електронний підпис
- Електронна війна
- Криптографія на еліптичних кривих
- Алгоритм цифрового підпису на еліптичних кривих (ECDSA)
- Задача дискретного логарифмування на еліптичних кривих
- Вкладення електронної пошти
- Автентифікація електронної пошти
- Бомбардування електронною поштою
- Фільтрація електронної пошти
- Шлюз електронної пошти
- Політика збереження електронної пошти
- Захист електронної пошти
- Підпис електронної пошти
- Відстеження електронної пошти
- Вірус електронної пошти
- Вбудований інтелект
- Вбудовані системи
- Розтрата
- Захист від компрометаційного випромінювання
- Emoji
- Emotet
- Емотикон
- Розпізнавання емоцій
- Емулятор
- Карта EMV
- Інкапсульоване корисне навантаження безпеки
- Кодування
- Зашифрована передача файлів
- Алгоритм шифрування
- Шифрування як послуга
- Ключ шифрування
- Протоколи шифрування
- Шифрування
- Завершення життєвого циклу (EOL)
- Кінцеве шифрування
- Моніторинг досвіду кінцевого користувача
- Виявлення та реагування на кінцевих точках (EDR)
- Кінцевий пристрій
- Захист кінцевих точок
- Сертифікація Energy Star
- Керування мобільністю підприємства (EMM)
- Кодування стиранням
- Перевірка помилок
- Контроль помилок
- Код виправлення помилок (ECC)
- Виявлення та виправлення помилок
- Депонування паролів
- Шпигунство
- ETags
- EternalBlue
- Кабель Ethernet
- Кадр Ethernet
- Ethernet Over Power (EOP)
- Етернет Пасивна Оптична Мережа (EPON)
- Порт Ethernet
- Ethernet
- EtherType
- Етичний хакер
- ETL (Extract, Transform, Load)
- Ліцензійна угода кінцевого користувача (EULA)
- Атаки ухилення
- Архітектура, керована подіями
- Журнал подій
- Атака Evil Maid
- Злий двійник
- Еволюційні обчислення
- Еволюційна робототехніка
- Обробка Винятків
- Експільтрація
- Дані Exif
- Вузол виходу
- Експертна система
- Експлойт як послуга (EaaS)
- Ланцюжок експлойтів
- Набір експлойтів
- Експлойт
- Експлуатованість
- Експоненційний розподіл
- Ін'єкція мов виразів
- Ext4 (Fourth Extended Filesystem)
- Розширені ACLs
- Розширюваність
- Зовнішній шлюзовий протокол
- Зовнішній жорсткий диск
- Витяг
- Екстранет
- Екстремальне програмування (XP)
F
- Face ID
- Сталкінг у Facebook
- Розпізнавання облич
- Захист скидання до заводських налаштувань (FRP)
- Скидання до заводських налаштувань
- Заводські налаштування
- Резервне перемикання
- Фальшивий антивірус
- Хибний прапор
- Хибнонегативний результат
- Сумка Фарадея
- Fast flux
- FAT32 (File Allocation Table 32)
- Атака шляхом введення збоїв
- Толерантність до відмов
- Комутатор Fiber Channel
- Канал Fibre
- Інтерфейс розподілених даних на оптоволокні
- Оптичний кабель
- Оптоволоконний інтернет
- Оптичний комутатор
- Оптичне волокно до дому (FTTH)
- Оптика до вузла
- FIDO (Fast Identity Online)
- Fieldbus
- Таблиця розміщення файлів
- Зв’язувач файлів
- Шифрування файлів
- Формат файлу
- Хеш файлу
- Сервіс хостингу файлів
- Моніторинг цілісності файлів
- Шифрування на рівні файлів
- Блокування файлів
- Дозволи на файли
- Обмін файлами
- Сигнатура файлу
- Файлова система
- Безфайлові атаки
- FileRepMalware
- FileVault
- Фінгерпринтинг
- Кінцеве поле
- Відповідність FIPS
- Firesheep
- Правила брандмауера
- Брандмауер
- Атаки на мікропрограмне забезпечення
- Прошивка по повітрю
- Прошивка
- Файли cookie першої сторони
- Флеймінг
- Flash cookies
- Флеш-пам'ять
- Flash
- Файли без структури
- Флудер
- Маршрутизація потоків
- Туманні обчислення
- Збір інформації
- Прогнозування
- Зовнішній ключ
- Форензійний аналіз
- Форк-бомба
- Автентифікація за формою
- Атака форматного рядка
- Formjacking
- Пряма сумісність
- Прямий DNS
- Виправлення помилок на випередження
- Проксі-сервер пересилання
- Таблиці пересилання
- FOSS
- Чотиристороннє рукостискання
- FPS
- Атака перекриття фрагментів
- Захист від вбудовування в iframe
- Кадр
- Фрейп
- Попередження про шахрайство
- Шахрайство як послуга
- Виявлення шахрайства
- Шахрайство
- Шахрайські транзакції
- Свобода інформації
- Freemium
- Freeware
- Частотний аналіз
- Частотний діапазон
- Частотний поділ мультиплексування (FDM)
- FTP проксі
- FTP
- Повне резервне копіювання
- Шифрування всього диска
- Повний дуплекс
- Fullz
- Функція як послуга (FaaS)
- Функціональна залежність
- Фазз-тестування
- FWaaS
G
- Гейміфікація
- GandCrab
- Збирання сміття
- Сміття на вході, сміття на виході
- Маршрутизація часнику
- Контролер доступу
- Сервер шлюзу
- Шлюз
- GDPR
- Служба загального пакетного радіозв’язку
- Генеративні змагальні мережі (GANs)
- Генеративний ШІ
- Універсальна маршрутизаційна інкапсуляція
- Генетичний алгоритм
- Геоблокування
- Геообмеження
- Геопросторовий аналіз
- Інструменти видалення геотегів
- Геотегінг
- Помилка GHOST
- GhostNet
- Ghostware
- Gigabit Ethernet
- Гігабітний інтерфейсний конвертер
- ГІС (Geographic Information Systems)
- Git
- GitHub
- GUID
- Глоббінг
- Gnosticplayers
- Атака "золотий квиток"
- Google dorking
- Протокол Gopher
- Урядове стеження
- Глушіння GPS
- Прискорення GPU
- Графічний процесор (GPU)
- Градієнтний спуск
- Гранулярність
- Хакер «сірого капелюха»
- Graymail
- Зелений дата-центр
- Хакер-зелений капелюх
- Сірий список
- Greyware
- Грід-обчислення
- Гріфінг
- Групова політика
- Групове програмне забезпечення
- Алгоритм Гровера
- Gated Recurrent Unit (GRU)
- GSM
- GSSAPI
- Ентропія вгадування
- Графічний інтерфейс користувача (GUI)
H
- Хакатон
- Злам
- Хакінтош
- Хактивізм
- Напівдуплекс
- Зупинись і згоряй
- Код Хеммінга
- Відстань Хеммінга
- Протокол рукостискання
- Жорсткий диск
- Жорстке посилання
- Жорстке перезавантаження
- Повне скидання
- Посилення захисту
- Апаратне прискорення
- Віртуалізація на рівні апаратного забезпечення
- Збій обладнання
- Ідентифікація обладнання
- Модуль апаратної безпеки (HSM)
- Апаратна безпека
- Віртуалізація апаратного забезпечення
- Апаратний гаманець
- Хеш-ланцюг
- Хеш-функція
- Хешування
- HDMI (High-Definition Multimedia Interface)
- Безголова система
- Технології охорони здоров’я
- Розпилення купи
- Теплові карти
- HermeticWiper
- Евристичний аналіз
- Евристичний вірус
- Шістнадцятковий
- Hexdump
- Висока доступність
- Високопродуктивні обчислення (HPC)
- Високошвидкісний послідовний інтерфейс
- Фальшивка
- Автоматизація дому
- Домашній сервер
- Гомографічна атака
- Гомоморфне шифрування
- HoneyMonkey
- Honeynet
- Honeytoken
- Кількість переходів
- Адреса хоста
- Міжмережевий екран на рівні хоста
- Система виявлення вторгнень на хості (HIDS)
- Безпека хоста
- Розміщення віртуальної машини
- Ім'я хоста
- Файл hosts
- Гарячий коридор/Холодний коридор
- Гарячий сайт
- Резервний носій
- Хотлінк
- Безпека хотспотів
- HTTP Строга транспортна безпека (HSTS)
- HTML-ін'єкція
- Тег HTML
- HTML5
- HTTP Базова автентифікація
- Заголовок HTTP
- Забруднення параметрів HTTP
- HTTP-проксі
- HTTP-зловживання запитами
- HTTP-запит
- HTTP
- HTTPOnly Cookie
- Фішинг через HTTPS
- HTTPS
- Мережа типу "зірка"
- Взаємодія людини й комп'ютера (HCI)
- Людський брандмауер
- Гібридний Active Directory
- Гібридна атака
- Гібридна хмара
- Гібридний комп'ютер
- Гібридний диск
- Гібридне шифрування
- Гібридний брандмауер
- Гібридне ІТ-управління
- Гібридні рекомендаційні системи
- Гіперпотоковість
- Гіперавтоматизація
- Гіперпосилання
- Гіпермасштаб
- Гіпervisor
I
- I/O controller
- I2C (Inter-Integrated Circuit)
- I2P
- Інфраструктура як послуга (IaaS)
- Автентифікація IAM
- IAM (Управління ідентифікацією та доступом)
- Ice phishing
- ICE
- ICMP-флудинг
- ICS (Промислові системи управління)
- Ідемпотентність
- Клонування особистості
- Ідентифікаційна структура
- Управління і адміністрування ідентичностей (IGA)
- Управління ідентичностями
- Управління ідентифікацією
- Оркестрація ідентичності
- Підтвердження особи
- Постачальник ідентифікації (IdP)
- Крадіжка особистих даних
- Підтвердження особи
- Тайм-аут бездіяльності
- Системи виявлення та запобігання вторгненням (IDPS)
- Система виявлення вторгнень (IDS)
- IEEE 802.11
- IEEE 802.1X
- IEEE 802
- ILOVEYOU
- Розгортання образів
- Розпізнавання зображень
- Спам із зображеннями
- Блокування IMEI
- IMEI
- Незмінний реєстр
- Атака видавання
- Імплантовані медичні пристрої
- IMSI Catcher
- Керування в смузі
- Обчислення в пам’яті
- Управління інцидентами
- План реагування на інциденти
- Команда реагування на інциденти
- Реагування на інциденти
- Інклюзивний найм
- Інкрементне резервне копіювання
- Індексація
- Індикатори компрометації (IoC)
- Індикатори атаки (IoA)
- Промисловий IoT (Internet of Things)
- Industroyer
- Inetd
- Атака на основі висновків
- Інформаційна грамотність
- Управління інформацією
- Обробка інформації
- Політика інформаційної безпеки
- Інформаційна безпека
- Інформаційні силоси
- Безпека інформаційних систем
- Інфотейнмент
- Інфрачервоне випромінювання
- Інфраструктура як код (IaC)
- Фільтрація вхідного трафіку
- Вхідний трафік
- Брокери початкового доступу
- Ініціалізаційний вектор
- Вбудована рамка
- Інод
- Пристрої введення
- Вхідний шар
- Валідація введених даних
- Небезпечні прямі посилання на об'єкти
- Атака вставлення
- Внутрішня загроза
- InstallCore
- Реєстр команд (IR)
- Архітектура набору інструкцій (ISA)
- Переповнення цілого числа
- Інтегральна схема
- Інтегрована електроніка приводу
- Цифрова мережа інтегрованих послуг
- Інтеграційне тестування
- Перевірка цілісності
- Технологія віртуалізації Intel
- Інтелектуальна автоматизація
- Розпізнавання інтелектуальних символів
- Інтелектуальна хмара
- Інтелектуальна мережа
- Інтелектуальна мережа
- Угода про взаємоз'єднання
- Міжвідомча комунікація
- Конвертер інтерфейсів
- Процесор інтерфейсних повідомлень
- Внутрішній шлюзовий протокол
- Проміжний розподільний каркас (IDF)
- Внутрішній контроль
- Інтернет-залежність
- Інтернет-основа
- Фоновий шум Інтернету
- Інтернет-бот
- Протокол керування повідомленнями в Інтернеті
- Точка обміну інтернет-трафіком (IXP)
- Обмін ключами в Інтернеті
- Інтернет тіл
- Інтернет усього
- Інтернет медичних речей
- Маршрутизація в Інтернеті
- Інтернет-безпека
- Інтернет-черв'як
- Інтернет
- Взаємодія
- Інтерпретатор
- Міжпроцесна комунікація
- Інтранет
- Інверсія управління
- I/O Bound
- Блок керування введенням-виведенням пам’яті (IOMMU)
- Ботнет IoT
- Шлюз IoT
- Проміжне програмне забезпечення для IoT
- Безпека IoT
- Інтернет речей (IoT)
- Розподіл IP-адрес
- Блокування IP-адрес
- Маскування IP-адреси
- IP Address
- IP-адреси
- IP-камера
- IP forwarding
- Викрадення IP
- IP пакет
- Репутація IP
- IP SLA
- IP-спостереження
- IP (Internet Protocol)
- IPsec
- Вичерпання адрес IPv4
- IPv4
- IPv6
- IS-IS
- iSCSI (Internet Small Computer System Interface)
- ISO 27001
- Рівні ізоляції
- Ізоляція
- ISP
- Автоматизація ІТ
- Управління ІТ
- ІТ-інфраструктура
- Ітеративний DNS-запит
- ITIL
- ITSM
- ITSP (Internet Telephony Service Provider)
- Інтерактивна голосова відповідь (IVR)
J
K
- Канбан
- Keepalive
- Kerberos
- Принцип Керкгофса
- Експлойт рівня ядра
- Збій ядра
- Ядро
- Шифрування на основі ключа
- Маршрутизація на основі ключа
- Функція похідної ключа
- Центр розповсюдження ключів (KDC)
- Ключ шифрування ключа
- Депонування ключів
- Обмін ключами
- Брелок-ключ
- Керування ключами
- Ключовий показник ефективності (KPI)
- Ключовий індикатор ризику
- Оновлення ключів
- Розклад ключів
- Розтягування ключа
- Зв'язка ключів
- Keygen
- Кейлогер
- Перфораційна машина
- Killware
- Kovter
- Атака KRACK
- Безпека Kubernetes
- Kubernetes
L
- L2TP/IPsec (Протокол тунелювання рівня 2/IPsec)
- LAN-вечірка
- Безпека LAN
- LAN (Локальна мережа)
- Остання Миля
- Затримка
- Бічний рух
- Матричний контроль доступу
- Протокол пересилання рівня 2
- Комутатор рівня 2
- Комутатор рівня 3
- Комутатор рівня 4
- LDAP (Lightweight Directory Access Protocol)
- Архітектура Leaf-Spine
- Leakware
- Ощадливе виробництво
- Орендована лінія
- Мінімальні привілеї
- Найменш нещодавно використаний (LRU)
- Найменш значущий біт
- Лічинг
- Застаріла система
- Ліцензійний ключ
- Ліцензія
- Регістр зсуву з лінійним зворотним зв'язком
- Шифрування каналу
- Балансування навантаження на лінії зв’язку
- База даних стану з'єднань
- Маршрутизація стану каналу
- Linux
- Жива судова експертиза
- Жива міграція
- Live USB
- Виявлення життєздатності
- Життя за рахунок середовища (LotL)
- Балансувальник навантаження
- Маршрутизатор балансування навантаження
- Завантажувані модулі ядра
- Локальне мережеве з'єднання
- Локальне включення файлів
- Localhost
- Локаційна аналітика
- Вимагач Locky
- Аналіз журналів
- Обрізання журналів
- Файл журналу
- Цілісність журналів
- Збереження журналів
- Ротація логів
- Log4Shell
- Журналювання
- Логічна бомба
- Логічний доступ
- Логічна мережа
- Логічні операції
- Логічна топологія
- Logjam
- LOLBin
- LonTalk
- Топологія без петель
- Захист від петель
- Цикл
- Петльова адреса
- Тестовий роз'єм
- Функція втрат
- Стиснення з втратами
- Низька затримка
- Довга короткочасна пам'ять (LSTM)
- LTE (Long-Term Evolution)
- Маскування LUN
- Атака приманювання
- Луркінг
M
- MAC-адреса
- Підміна MAC-адреси
- Машинний код
- Цикл машини
- Машинні дані
- Машинне навчання
- macOS
- Макровірус
- Madware
- Magecart
- Magnet-посилання
- Поштовий сервер
- Головний розподільний каркас
- Основна пам'ять
- Шкідливий код
- Змінюваність
- Малвертайзинг
- Аналіз шкідливого програмного забезпечення
- Шкідливе ПЗ як послуга
- Методи доставки шкідливого програмного забезпечення
- Впровадження шкідливого програмного забезпечення
- Заплутування шкідливого програмного забезпечення
- Пісочниця для шкідливого ПЗ
- Шкідливе програмне забезпечення
- MAM
- Атака «Людина в браузері»
- Людоловка
- Керований обмін файлами
- Керований хостинг
- Платформа постачальника керованих послуг
- Керований комутатор
- База управління інформацією
- Кодування Манчестера
- Обов’язковий контроль доступу
- Марковський ланцюг
- MASINT
- Атака маскування
- Масове стеження
- Головний завантажувальний запис
- Майстер-пароль
- Шкідливе програмне забезпечення MBR
- MD5
- Керування доступом до медіа
- Блок доступу до медіа
- Безпека медичних пристроїв
- Безпека медичного IoT
- Вірус Melissa
- Meltdown
- Реєстр адреси пам'яті
- Адреса пам’яті
- Розподіл пам’яті
- Пошкодження пам’яті
- Регістр даних пам’яті
- Обчислення, керовані пам’яттю
- Форензіка пам’яті
- Ієрархія пам’яті
- Витік пам'яті
- Керування пам'яттю
- Відображення пам’яті
- Захист пам'яті
- Кореневий набір у пам'яті
- Конфлікт злиття
- Дерево Меркла
- Мережа Mesh
- Вузол mesh-мережі
- Топологія Mesh
- Система Mesh Wi-Fi
- Протокол MESI
- Брокер повідомлень
- Передача повідомлень
- Черга повідомлень
- Комутація повідомлень
- Метадані
- MetaMask
- Морфічний код
- Морфічний вірус
- Metasploit
- Метрики
- Міська мережа
- Бомбардування MFA
- Мікро віртуальна машина
- Мікроархітектура
- Мікромережа
- Мікропроцесор
- Мікросегментація
- Мікросервіси
- Midspan
- MiFi
- Мініфікація
- Майнінг
- Привласнення
- Атака «Людина посередині» (MitM)
- Мікс-мережа
- Мобільна ad hoc мережа
- Мобільний банкінг
- Мобільний код
- Мобільні облікові дані
- Керування мобільними пристроями (MDM)
- Мобільний дизайн першочергово
- Мобільна точка доступу
- Мобільне шкідливе програмне забезпечення
- Оператор мобільного зв’язку
- Оптимізація для мобільних
- Відстеження мобільного телефону
- Мобільний проксі
- Мобільна безпека
- Мобільний гаманець
- Modbus
- Стійкість моделі машинного навчання
- Модель-Вид-Контролер (MVC)
- Модем
- Модульне програмування
- Модульність
- Модуляція
- Відмивання грошей
- Грошовий мул
- Програмне забезпечення для моніторингу
- Монокультура
- Монолітна архітектура
- Моделювання Монте-Карло
- Черв'як Морріса
- Старший значущий біт
- Материнська плата
- Переміщення, додавання та зміни
- MPLS
- MPOE
- MQTT (Message Queuing Telemetry Transport)
- Керований постачальник послуг безпеки (MSSP)
- Мулінг
- Стратегія Multi-Cloud
- Багатохмарне середовище
- Багатоядерна обробка
- Багатоядерний процесор
- Багатофакторна автентифікація (MFA)
- Multi-homed
- Мультиоренда
- Багатоадресна адреса
- Маршрутизатор multicast
- Мультимедійний контейнер
- Багатокористувацька онлайн-арена битв (MOBA)
- Мультиплексування
- Мультипроцесорна система
- Багатопотоковість
- М'ютекс (Mutual Exclusion)
- Взаємна автентифікація
- Взаємне виключення
N
- Багаторівнева архітектура
- Класифікатор Наївного Байєса
- Простір імен
- Вузькосмуговий зв'язок
- NAS
- NAT loopback
- NAT-PMP
- Обхід NAT
- NAT (Network Address Translation)
- Принцип необхідності знати
- Вкладені умовні оператори
- Нейтралітет мережі
- NetBIOS
- Netcat
- NetFlow
- Нетикет
- Netmask
- NetScaler
- NetSecOps
- Розділення мережі
- Вимагач Netwalker
- Контроль доступу до мережі
- Мережевий адаптер
- Адміністратор мережі
- Автоматизація мереж
- Пропускна здатність мережі
- Мережева IDS
- Мережеве завантаження
- Мережеве вузьке місце
- Мережевий міст
- Керування конфігурацією мережі
- Перевантаження мережі
- Мережеве з'єднання
- Конвергенція мереж
- Мережева база даних
- Погіршення мережі
- Виявлення та реагування в мережі
- Ефективність мережі
- Мережеве шифрування
- Перерахунок мережі
- Мережева криміналістика
- Мережевий концентратор
- Ідентифікатор мережі
- Система мережевої інформації
- Мережева інфраструктура
- Мерева розвідка
- Мережева інтерфейсна карта
- Мережеве вторгнення
- Протоколи мережевого рівня
- Мережевий рівень
- Система управління мережею
- Моніторинг мережі
- Менеджер вузлів мережі
- Аналізатор мережевих пакетів
- Префікс мережі
- Мережевий процесор
- Стійкість мережі
- Мережева пісочниця
- Сканування мережі
- Політики мережевої безпеки
- Мережева безпека
- Постачальник мережевих послуг
- Розподіл мережі
- Мережевий сокет
- Мережевий TAP
- Тестування мережі
- Протокол часу в мережі (NTP)
- Топологія мережі
- Мережевий трафік
- Віртуалізація мережі
- Нейронна мережа
- Новинна група
- Наступний хоп
- Близькополярний зв'язок (NFC)
- NFV
- Спеціальні публікації NIST
- NIST
- Обробка природної мови (NLP)
- Nmap
- VPN без логів
- Невиконувана пам'ять
- Нестабільна пам'ять
- Nonce
- Нелінійність
- Nord name
- Нормальний розподіл
- Північ-Південь трафік
- Північний інтерфейс/Південний інтерфейс
- NoSQL
- Не-вірус
- NotPetya
- NPC (Неігровий персонаж)
- NRZ (Non-Return-to-Zero)
- NS Records
- NTFS (New Technology File System)
- Атака підсилення через NTP
- Nuker
- Null session
- NULL Значення
O
- OAuth
- Заплутування
- Виявлення об'єктів
- Об'єктно-орієнтоване програмування (OOP)
- Об'єктне сховище
- Застарілі технології
- OCSP stapling
- Непарна парність
- Off-Page SEO
- Офensive security
- Офлайн-атака
- OffSec
- Впровадження OGNL
- On-Page SEO
- Локальна інфраструктура
- Шахрайство "один дзвінок"
- Одноразовий блокнот
- Одноразовий пароль
- Одностороннє шифрування
- Onion-домен
- Маршрутизація цибулею
- Онлайн-активізм
- Безпека онлайн-банкінгу
- Онлайн зберігання даних
- Онлайн-ґрумінг
- Онлайн-приватність
- Управління онлайн-репутацією
- Онлайн безпека
- Відкриті DNS-резолвери
- Відкритий порт
- Безпека з відкритим кодом
- Відкритий код
- Відкрита система
- Ігри з відкритим світом
- OpenFlow
- OpenID
- OpenPGP
- OpenVPN
- Розгортання операційної системи
- Ідентифікація операційної системи
- Операційна система
- Операційна угода про рівень обслуговування
- Операційні технології
- OPSEC
- Оптичне розпізнавання символів
- Оптичне волокно
- Оптичний лінійний термінал
- Оптичний мережевий термінал (ONT)
- Оптична транспортна мережа (OTN)
- Алгоритм оптимізації
- Осиротілі ВМ
- Модель OSI
- OSINT (Розвідка з відкритих джерел)
- OSPF
- Оновлення по повітрю (OTA)
- Позасмугове керування
- Виконання не за порядком
- Пристрої виведення
- Переобучення
- Накладна мережа
- Переповнення
- OWASP
P
- P2P Мережа
- Платформа як послуга (PaaS)
- Менеджер пакетів
- Захоплення пакетів
- Об'єднання пакетів
- Фільтрація пакетів
- Втрата пакетів
- Пакетне радіо
- Комутація пакетів
- Пакет
- Файл підкачки
- Швидкість сторінки
- Пейджинг
- Парне програмування
- Камера з панорамуванням, нахилом і зумом (PTZ)
- PAP (Протокол автентифікації за паролем)
- Паралельні обчислення
- Маніпулювання параметрами
- Параметризований запит
- Батьківський контроль
- Біт парності
- Перевірка парності
- Парсер
- Перехоплення хешу
- Передача квитка
- Код доступу
- Пасивна атака
- Пасивна оптична мережа (PON)
- Пасивне спостереження
- Парольна фраза
- Злам паролів
- Політика паролів
- Перехоплювач паролів
- Атака методом розпилення паролів
- Сховище паролів
- Пароль
- Безпарольний доступ
- Патч-панель
- Patch Tuesday
- Оновлення
- Розпізнавання шаблонів
- Корисне навантаження
- Шахрайство з платежами
- Платіжний шлюз
- PBX (Private Branch Exchange)
- Шина PCI
- PCI DSS
- Безпека PCIe
- PCIe (Peripheral Component Interconnect Express)
- Піковий попит
- Піринг
- Тестування на проникнення
- Pentest
- Протокол ідеальної прямих секретності (PFS)
- Ідеальна секретність
- Межовий брандмауер
- Периметрова безпека
- Периферійний пристрій
- Постійний cookie
- Персональні дані
- Персональний брандмауер
- Персональний VPN
- Персональний веб-сервер
- Механізм персоналізації
- Petya
- Шифрування PGP
- Фармінг
- Фішинг
- Флешинг
- PHP-ін'єкція
- Фрікінг
- Фізичний доступ
- Фізична адреса
- Фізичний рівень
- Фізична мережа
- Фізична безпека
- Підключення без дозволу
- PII
- Шифрування PIN
- Атака Ping Flood
- Смертельний пінг
- Ping sweep
- Ping
- Оркестрація конвеєра
- Конвеєр
- Піратство
- Платформо-Незалежний
- Безпека платформи
- Агентність гравця
- Плагін
- Витягування даних через Pod
- Точка присутності (POP)
- Система точок продажу (POS)
- Точковий протокол з'єднання
- Вказівник
- Керування на основі політик
- Квадрат Полібія
- Спливаючі вікна
- Порт 80
- Перетворення порт-адрес
- Переадресація портів
- Постукування по портах
- Дзеркалювання портів
- Сканування портів
- Тригеринг портів
- Порт
- Портативний комп'ютер
- Портальний додаток
- Шкідливе програмне забезпечення для точок продажу (POS)
- Постквантова криптографія
- POST (Power-On Self-Test)
- Публікація
- Poweliks
- Атака аналізу енергоспоживання
- Блок розподілу живлення
- Комунікація через електромережу (PLC)
- Відключення електроенергії
- Живлення через Ethernet
- Пристрій подачі живлення (PSE)
- Стрибок напруги
- Ефективність використання енергії
- Живлений пристрій (PD)
- PowerShell
- PPPoE
- PPTP (Point-to-Point Tunneling Protocol)
- Прогностична аналітика
- Прогностичний добуток даних
- Прогностичне обслуговування
- Попередження
- Підготовлена заява
- Рівень представлення
- Претекстинг
- Первинний ключ
- Принцип найменшого здивування
- Конфіденційність за дизайном
- Відповідність вимогам конфіденційності
- Браузери, орієнтовані на конфіденційність
- Оцінка впливу на конфіденційність
- Закони про конфіденційність
- Повідомлення про конфіденційність
- Політика конфіденційності
- Регулювання конфіденційності
- Налаштування конфіденційності
- Приватна хмара
- Приватний інтернет-доступ
- Підвищення привілеїв
- Керування привілейованим доступом
- Привілейована робоча станція
- Привілейований користувач
- Проактивний захист
- Розподіл ймовірностей
- Процедурне програмування
- Дослідник процесів
- Витіснення процесу
- Впровадження в процес
- Планування процесів
- Активація продукту
- Шифр продукт
- Ключ продукту
- Продукційне середовище
- Профілювання
- Програмовані логічні контролери (PLCs)
- Програмне забезпечення для управління проєктами
- Розширення меж проєкту
- Режим безрозбірливого прийому
- Затримка поширення
- Конфіденційна інформація
- Пропрієтарне програмне забезпечення
- Перетворення протоколів
- Конвертер протоколів
- Блок даних протоколу (PDU)
- Несумісність протоколів
- Стек протоколів
- Протокол
- Маршрутизатор Provider Edge (PE)
- Аутентифікація проксі
- Проксі-сервер
- Серфінг через проксі
- Проксі
- Псевдокод
- Псевдонім
- Псевдонімізація
- PsExec
- Публічні та приватні ключі
- Публічна хмарна інфраструктура
- Публічне хмарне сховище
- Публічна хмара
- Програмне забезпечення суспільного надбання
- Public IP
- Криптографія з відкритим ключем
- Шифрування з відкритим ключем
- Інфраструктура відкритих ключів
- Публічний проксі
- Запит на злиття
- Потенційно небажані програми (PUPs)
- Фіолетова команда
- PvE
- PvP
- PWN
- Сервер PXE
Q
- Qbot
- QoS (Quality of Service)
- QPSK (Квадратурна фазова модуляція)
- Фішинг за допомогою QR-коду
- Квадратурна амплітудна модуляція (QAM)
- QuadRooter
- Забезпечення якості (QA)
- Квантова криптографія
- Квантова корекція помилок
- Квантовий злам
- Квантові логічні елементи
- Квантова перевага
- Кубіт
- Атака quid pro quo
R
- Умови гонки
- Монтується в стійку
- Радіочастотний (RF) спектр
- RADIUS (Remote Authentication Dial-In User Service)
- RAID 5
- RAID
- Райдужна таблиця
- Зчитування RAM
- RAM
- Вимагач як послуга (RaaS)
- Страхування від програм-вимагачів
- Протокол швидкого остовного дерева (RSTP)
- RARP
- Обмеження швидкості
- Рольовий контроль доступу (RBAC)
- RC4
- RC5
- RC6
- Система керування реляційними базами даних (RDBMS)
- RDP (Remote Desktop Protocol)
- Комунікації в реальному часі
- Обчислення в реальному часі
- Дані в реальному часі
- Операційна система реального часу (RTOS)
- Протокол реального часу (RTP)
- Моніторинг реальних користувачів (RUM)
- Рекомендаційний механізм
- Розвідка
- Ключ відновлення
- Режим відновлення
- Цільовий час відновлення
- Рекурентна нейронна мережа
- Рекурсивний DNS-запит
- Хакер у червоному капелюсі
- Червона команда
- Редагування
- RedHack
- Надлишковість
- Резервне обладнання
- Рефакторинг
- Референційна цілісність
- Політика реферера
- Регіональний інтернет-реєстр
- Редактор реєстру
- Вулики реєстру
- Реєстр
- Регресійне тестування
- Регулярні вирази
- Регуляторна відповідність
- Навчання з підкріпленням
- Ретрансляційна атака
- Ретрансляційний сервер
- Сервер віддаленого доступу
- Троян віддаленого доступу
- VPN для віддаленого доступу
- Віддалений доступ
- Віддалене адміністрування
- Віддалена атака
- Віддалена атестація
- Віддалене виконання коду
- Віддалений робочий стіл
- Керування віддаленою інфраструктурою
- Віддалений моніторинг і управління (RMM)
- Віддалений зовнішній маршрутизатор
- Віддалене керування живленням
- Віддалений виклик процедур
- Дистанційне зондування
- Віддалена оболонка
- Впровадження віддаленого потоку
- Віддалене видалення
- Відновлювана енергія
- Повторювач
- Атака повторного відтворення
- Реплікація
- Репозиторій
- Представництво в тех
- Управління репутацією
- Система репутації
- Ринок перепродажу
- Пересилання
- Резидентний вірус
- Резидентський проксі
- Залишковий ризик
- Тестування на стійкість
- Виснаження ресурсів
- RPKI (Інфраструктура відкритих ключів для ресурсів)
- Час реагування
- Адаптивний вебдизайн
- REST API
- Кібербезпека роздрібної торгівлі
- Програмування, орієнтоване на повернення (ROP)
- Повернення до нуля (RZ)
- Зворотний DNS
- Реверс-інжиніринг
- Зворотна маршрутизація
- Зворотний проксі
- Вимагач REvil
- RFC1918
- Блокування RFID
- Зчитування RFID
- RFID-мітка
- RFID (Radio Frequency Identification)
- Багата інтернет-застосунок
- Rijndael
- Кільцева мережа
- Протокол маршрутизації (RIP)
- RISC (Reduced Instruction Set Computing)
- Аналіз ризиків
- Оцінка ризиків
- Моделювання ризиків
- Моніторинг ризиків
- Risktool
- Riskware
- Рободзвінки
- Роботизована автоматизація процесів (RPA)
- Нелегальна точка доступу
- Несанкціонований пристрій
- Нелегальний DHCP-сервер
- Шкідливе програмне забезпечення
- Рольові ігри (RPGs)
- Визначення Rollback
- Root access
- Кореневий міст
- Аналіз першопричин
- Корінь довіри
- Кореневий сервер
- Користувач root
- Рутинг
- Руткіт
- Ротаційний проксі
- Кругове чергування
- Час проходження туди й назад
- Флуктуація маршруту
- ROA (Авторизація походження маршруту)
- Отруєння маршруту
- Агрегація маршрутів
- Таблиця маршрутів
- Безпека маршрутизатора
- Маршрутизатор
- Алгоритм маршрутизації
- Цикл маршрутизації
- Протокол маршрутизації
- Таблиця маршрутизації
- Маршрутизація
- Rowhammer
- RPG
- RPO
- RS-232
- RSA (Rivest-Shamir-Adleman)
- Налагодження методом гумової качечки
- Самозахист застосунків під час виконання (RASP)
- Моніторинг під час виконання
- Програма-вимагач Ryuk
S
- S/Key
- Програмне забезпечення як послуга (SaaS)
- Диверсія
- Одночасна автентифікація рівних (SAE)
- Безпечний режим
- Шахрайство «Салямі»
- Соління
- Політика одного походження
- Атрибут SameSite
- SAN (Storage Area Network)
- Втеча з пісочниці
- Пісочниця Ігри
- Пісочниця
- Статичне тестування безпеки застосунків (SAST)
- SCADA (Supervisory Control and Data Acquisition)
- Масштабованість
- Масштабоване сховище
- Масштабоване сховище
- Шахрайство
- Сканувальна атака
- Скервер
- Scatternet
- Скрапер-боти
- Блокування екрана
- Скрін-скрейпінг
- Керування часом перед екраном
- Міжмережевий екран із екранованою підмережею
- Скрипт-кідді
- Мова сценаріїв
- Scrum
- Проблема Сканторпа
- SD-карти
- SD-WAN
- Програмно-Визначені Мережі (SDN)
- Індексація пошукових систем
- Сезонне коригування
- SECaaS
- Шахрайство другої сторони
- Секретний ключ
- Безпечне завантаження
- Захищене з'єднання
- Захищений cookie
- Безпечні електронні транзакції
- Захищений анклав
- Безпечне видалення
- Безпечне видалення файлів
- Безпечна передача файлів
- Безпечні багатосторонні обчислення (SMC)
- Безпечний друк
- Безпечний життєвий цикл розробки програмного забезпечення
- Безпечна розробка програмного забезпечення
- Аналіз безпеки
- Оцінка безпеки
- Аудит безпеки
- Автоматизація безпеки
- Навчання з обізнаності у сфері безпеки
- Безпека за дизайном
- Допуск до секретної інформації
- Протокол автоматизації безпекового контенту
- Засоби безпеки
- Домен безпеки
- Управління подіями безпеки
- Група безпеки
- Заголовки безпеки
- Ідентифікатор безпеки (SID)
- Інцидент безпеки
- Ключ безпеки
- Системи моніторингу безпеки
- Моніторинг безпеки
- Оркестрація безпеки
- Політика безпеки
- Програмне забезпечення безпеки
- Тестування безпеки
- Безпека через неочевидність
- Токен безпеки
- Посів
- Маршрутизація сегментів
- Сегмент
- Самознищуваний email
- Самовідновлювані мережі
- Самопідписаний сертифікат
- Самосouverенна ідентичність
- Семафор
- Конфіденційні дані
- Аналіз настроїв
- Розподіл обов’язків
- SerDes
- Serial ATA (SATA)
- Серійний зв'язок
- Серійний порт
- Серійний сервер
- Вразливість серіалізації
- Серіалізація
- Серверна ферма
- Хостинг серверів
- Блок повідомлень сервера
- Резервування серверів
- Безпека серверів
- Атаки на стороні сервера
- Підробка запитів на стороні сервера (SSRF)
- Сервер
- Безсерверні обчислення
- Служба підтримки
- Угода про рівень обслуговування (SLA)
- Угода про рівень обслуговування (SLA)
- Service pack
- Сервісний квиток
- Сесійний cookie
- Фіксація сесії
- Викрадення сеансу
- Протокол ініціації сеансів (SIP)
- Сесійний ключ
- Сеансовий рівень
- Стійкість сеансу
- Токен сесії
- Сексто́рція
- Протокол безпечної передачі файлів (SFTP)
- SHA-1
- SHA-256
- Тіньова копія
- Файли тіньових паролів
- Shadowsocks
- Shamoon
- Віртуальний хостинг
- Спільна IP-адреса
- Спільна пам'ять
- Спільний проксі
- Спільне сховище
- Шарентинг
- Shareware
- Шаркінг
- Shell
- Шеллкод
- Зміщення вліво
- Атака шіммінгу
- Пошукова система Shodan
- Алгоритм Шора
- Підглядання через плече
- Шайлок
- Атака побічного каналу
- Сайдджекінг
- Завантаження в обхід магазину
- SIEM (Security Information and Event Management)
- SIGINT
- Підсилення сигналу
- Блокування сигналу
- Перехоплення сигналів
- Співвідношення сигнал/шум (SNR)
- Шлюз сигналізації
- Система сигналізації 7 (SS7)
- Аналіз сигналів
- Виявлення на основі підписів
- Перевірка підпису
- Клонування SIM-карт
- SIM-карта
- Заміна SIM-картки
- SIM toolkit
- Протокол простого управління мережею (SNMP)
- Однофакторна автентифікація
- Єдиний вхід (SSO)
- Проксі-сервер SIP
- SIP Trunking
- SIP URI (Уніфікований ідентифікатор ресурсу)
- Огляд сайту
- Скіммер
- Розумна лампа
- Смарт-карта
- Розумний контракт
- Розумна мережа
- Центр розумного дому
- Технології розумного дому
- Розумний дім
- Розумний лічильник
- SMIME
- Смішинг
- Перехоплення SMS
- Підробка SMS
- SMTP (Simple Mail Transfer Protocol)
- Атака Smurf
- Smurfing
- Шкідливе програмне забезпечення Snake
- Бот для купівлі кросівок
- Sneakernet
- SNMP Trap
- SNMPv3
- Протокол підглядання
- Snort
- Спам снігоступ
- SOC як послуга
- SOC (Security Operations Center)
- Соціальна інженерія
- Соціальне профілювання
- Сокети
- SOCMINT
- Електронна копія
- М'яке перезавантаження
- Софтліфтинг
- Гарантія програмного забезпечення
- Програмна помилка
- Аналіз складу програмного забезпечення (SCA)
- Інфраструктура, визначена програмним забезпеченням
- Програмно-Визначене Сховище (SDS)
- Життєвий цикл розробки програмного забезпечення (SDLC)
- Ліцензійна угода на програмне забезпечення
- Ліцензування програмного забезпечення
- Пакет програмного забезпечення
- Піратство програмного забезпечення
- Репозиторій програмного забезпечення
- Безпека програмного забезпечення
- Безпека ланцюга постачання програмного забезпечення
- Вихідний код
- Фільтр спаму
- Спам
- Спам-бот
- Протокол Spanning Tree
- Просторові дані
- Цільовий фішинг
- Spectre
- Спекулятивне виконання
- SPF (Sender Policy Framework)
- SPI (Serial Peripheral Interface)
- Розділений DNS
- Розділений горизонт
- Спуфінг
- Spooling
- SpyEye
- Шпигунське програмне забезпечення
- SQL-ін'єкція
- Мова структурованих запитів (SQL)
- SSD (Solid State Drive)
- SSH Key
- SSH (Secure Shell)
- SSID
- SSL-сертифікат
- SSL-розвантаження
- SSL Stripping
- SSL VPN
- SSL (Secure Sockets Layer)
- Сторожові канарейки
- Руйнування стеку
- Stack Trace
- Проміжний сервер
- Залучення зацікавлених сторін
- Сталкерське програмне забезпечення
- Стандартні ACLs
- Зіркова мережа
- STARTTLS
- Штат
- Станційний брандмауер
- Детальна перевірка пакетів
- Статичний аналіз
- Статичні дані
- Статична IP
- Статичний NAT
- Статична маршрутизація
- Статичний вебсайт
- Прихований шкідливий код
- Стелс-вірус
- Stealth VPN
- Стеганаліз
- STEM
- Sticky bit
- Фіксована сесія
- STIX і TAXII
- Стохастичний градієнтний спуск
- Стохастичне моделювання
- Зберігання як послуга
- Автоматизація зберігання
- Ємність сховища
- Пристрій зберігання
- Зберігання через Інтернет-протокол
- Віртуалізація сховищ
- Черв'як Storm
- Потоковий шифр
- Обробка потоків
- Потокова мережева телеметрія
- Стрес-тестування
- Надійна автентифікація
- Структуроване кабелювання
- Структуровані дані
- Структуроване передбачення
- Структурне програмування
- Структурування
- Глуха мережа
- STUN
- Stuxnet
- Захоплення піддомену
- Маска підмережі
- Підмережа
- Модель на основі підписки
- Шифр підстановки
- Підтипізація
- Суперкукі
- Супер-Сервер
- Суперкомп'ютери
- Суперключ
- Супермережування
- Суперпозиція
- Суперкористувач
- Контрольоване навчання
- Ланцюг постачання
- Камери спостереження
- Капіталізм стеження
- Спостереження
- svchost.exe
- Простір підкачки
- Комутатор
- Комутаційна матриця
- Петля комутації
- Атака Сібіл
- Symbian
- Символічне посилання
- Симетричне шифрування
- Алгоритм симетричного ключа
- SYN Cookies
- Атака SYN flood
- Синхронізація
- Синхронні оптичні мережі
- Синхронна передача
- Синтетичні дані
- Шахрайство із синтетичною ідентичністю
- Синтетичні медіа
- Синтетичний моніторинг
- Sysinternals
- Syslog
- Sysmon
- Системна шина
- Збій системи
- Системний файл
- Захист цілісності системи
- Міграція системи
- Відновлення системи
- Системна безпека
- Системне тестування
T
- Tabnabbing
- Тактика, техніка і процедури (TTPs)
- Хвостинг
- Аналіз зараження
- Стійкість до підробки
- Атака з підробкою даних
- Цільові атаки
- Тарпітинг
- Диспетчер завдань
- TCP рукостискання
- TCP/IP
- Атака скидання TCP
- TCP Wrapper
- TCP (Transmission Control Protocol)
- TDD (Time Division Duplex)
- Атака Teardrop
- Шахрайство техпідтримки
- Технічний борг
- Телекомунікаційне обладнання
- Шахрайство в телекомунікаціях
- Телекомунікаційна інфраструктура
- Безпека телекомунікацій
- Телематика
- Безпека телемедицини
- Телеметрія
- Відмова в обслуговуванні телефонії (TDoS)
- Telnet
- Екранування TEMPEST
- Темпест
- Впровадження шаблонів
- Адаптер терміналу
- Емуляція терміналу
- Головний ключ термінала
- Контролер термінального вузла
- Термінал
- Умови надання послуг (TOS)
- Терористичні загрози
- TeslaCrypt
- Тетеринг
- Аналіз тексту
- Ланцюг знищення
- Товстий клієнт
- Тонкий клієнт
- Організація з оцінювання третьої сторони (C3PAO)
- Файли cookie сторонніх компаній
- Управління ризиками третіх сторін
- Трешинг
- Пріоритет потоку
- Виснаження потоків
- Зловмисник
- Оцінка загроз
- Полювання на загрози
- Розвідка загроз
- Ландшафт загроз
- Моделювання загроз
- Моніторинг загроз
- Обмеження швидкості
- Пропускна здатність
- Викидання винятків
- Флеш-накопичувач
- Квиток надання квитків (TGT)
- Команда тигрів
- Часова бомба
- Мультиплексування з часовим поділом
- Зсув часу
- Аналіз часових рядів
- Синхронізація часу
- Аналіз часових міток
- Зміна часових міток
- Атака за часом
- Часовий канал
- TLD (Top-Level Domain)
- TLS (Transport Layer Security)
- Атака TOCTOU
- Аутентифікація за токеном
- Кільцева маркувальна мережа
- Токенізація
- Набір інструментів
- Проєктування згори вниз
- Моделювання тем
- Tor
- Торрент
- Touch ID
- Traceroute
- Трекінговий піксель
- Відстеження
- Аналіз трафіку
- Інженерія трафіку
- Оптимізація трафіку
- Перенаправлення трафіку
- Формування трафіку
- Відмивання транзакцій
- Транзакція
- Транзакційні дані
- Транзакції за секунду
- Трансивер
- Транскодування
- TRANSEC
- Транзитна мережа
- Передавач
- Прозорий міст
- Прозорий проксі
- Транспондер
- Протоколи транспортного рівня
- Транспортний рівень
- Шифр перестановки
- Пробне програмне забезпечення
- TrickBot
- Протокол тривіальної передачі файлів
- Троян
- Тролінг
- Істинні позитиви
- Транкінг
- Рівень довіри
- Довірчі обчислення
- Модуль довірчої платформи (TPM)
- Надійний ШІ
- Таблиці істинності
- Блоки Try-Catch
- TTL (Time to Live)
- Тунелювання
- Двофазна фіксація
- Гіпервізор типу 1
- Типізація
- Тайпоскуотинг
U
- U2F
- UART (Universal Asynchronous Receiver-Transmitter)
- Повсюдні обчислення
- UDP Flood
- Пробивання отворів UDP
- UDP (User Datagram Protocol)
- UEBA
- Пароль UEFI
- UEFI rootkit
- UEFI (Unified Extensible Firmware Interface)
- Несанкціонований доступ
- Моделювання невизначеності
- Несвідомі упередження
- Недонавчання
- Юнікаст-адреса
- Юнікаст
- Unicode
- Уніфіковані комунікації
- Уніфікована обчислювальна система
- Уніфікований моніторинг
- Уніфіковане ресурсне ім'я (URN)
- Джерело безперебійного живлення (UPS)
- Юніт-тестування
- Unix
- Невідомий хост
- Немарковані дані
- Некерований комутатор
- Неструктуровані дані
- Невконтрольоване навчання
- Оновлення
- UPnP
- Уніфікований ідентифікатор ресурсу (URI)
- Фільтрація URL
- Викрадення URL
- Впровадження URL
- Атака перенаправлення URL
- Уніфікований покажчик ресурсу (URL)
- Тестування зручності використання
- USB Кондом
- Блокатор даних USB
- Налагодження USB
- Атака через USB-носій
- Атака через підкинутий USB
- USB Flash-накопичувач
- USB Фішинг
- Порт USB
- Режим обмеженого доступу USB
- USB Rubber Ducky
- USB
- Use-after-free
- Usenet
- Приймальне тестування (UAT)
- Керування доступом користувачів
- Керування обліковими записами користувачів
- Агент користувача
- Автентифікація користувача
- Орієнтована на користувача безпека
- Згода користувача
- Досвід користувача (UX)
- Інтерфейс користувача (UI)
- Надання Користувачам Доступу
- Ім'я користувача
- UTF-8
- Мережа UTM
- UUID
- UXSS
V
- Протокол V2Ray
- Кран-вампір
- Фрікінг Ван Ека
- Іменний домен
- vCPE
- Транспортний засіб – інфраструктура
- Транспортний засіб до транспортного засобу (V2V)
- Автомобільні Ad Hoc мережі (VANETs)
- Залежність від постачальника
- Безпека постачальників
- VeriChip
- Перевірювані облікові дані
- Контроль версій
- Відеоаналітика
- Відеоспостереження
- Віртуальна адреса
- Віртуальна інфраструктура робочих столів
- Віртуальне середовище
- Віртуальний брандмауер
- Віртуальний хост
- Віртуальна IP-адреса
- Міграція віртуальної машини
- Розростання віртуальних машин
- Віртуальна машина (VM)
- Віртуальна приватна LAN-служба
- Віртуальна маршрутизація і пересилання
- Віртуальна мережева область зберігання (VSAN)
- Віртуальний комутатор
- Віртуальний термінал
- Безпека віртуалізації
- Віртуалізація
- Вірус
- Вішинг
- Мережева взаємодія для відвідувачів
- Перехоплення VLAN
- Протокол магістральної VLAN
- VLAN (Virtual Local Area Network)
- VLSM
- Втеча з віртуальної машини
- vMem
- Голосовий помічник
- Система запобігання голосовим вторгненням
- Void pointer
- VoIP
- Оперативна пам'ять
- Волатильність
- Коливання напруги
- VPN пристрій
- Аутентифікація VPN
- VPN-концентратор
- VPN брандмауер
- Шлюз VPN
- Апаратне забезпечення VPN
- Політики ведення журналів VPN
- Протоколи VPN
- Безпека VPN
- Токен VPN
- Віртуальна приватна мережа (VPN)
- VPNaaS
- Хостинг на віртуальному приватному сервері (VPS)
- vRealize automation
- Оцінка вразливостей
- Розкриття вразливостей
- Управління вразливостями
- Сканер вразливостей
- Вразливість
W
- Wabbit
- Міжмережевий екран веб-застосунків (WAF)
- Пробудження по локальній мережі (WoL)
- Гаманець
- Агрегація WAN
- WAN mini port
- Оптимізатор WAN
- Порт WAN
- WAN
- War driving
- War texting
- Варчокінг
- Wardialing
- Вардрайвінг
- Warez
- Гарячий перезапуск
- Warshipping
- Warwalking
- Каскадна модель
- Атака на водопій
- Водяні знаки
- Мультиплексування з поділом за довжиною хвилі (WDM)
- Носимий комп'ютер
- Управління веб-доступом
- Управління веб-авторизацією
- Веб-маяк
- Безпека веб-браузера
- Управління веб-контентом
- Веб-сканер
- Веб-фільтрація
- Веб-хостинг
- Захист вебу
- Шлюз веб-безпеки
- Веб-сервер
- Веб-оболонка
- Webhook
- Дефейсинг вебсайту
- Злам WEP
- WEP (Wired Equivalent Privacy)
- Великий фішинг
- Викривач
- Тестування білої скриньки
- Хакер у білому капелюсі
- Криптографія білого ящика
- Білий список
- Wi-Fi 6 (802.11ax)
- Wi-Fi Direct
- Ретранслятор Wi-Fi
- Безпека Wi-Fi
- Перехоплення Wi-Fi
- Сертифікат із символом підстановки
- Символи-узагальнення
- Оконування
- Служби розгортання Windows
- Журнал подій Windows
- Керування Windows віддалено
- Захист Windows
- Служби Windows
- Вайпер
- Шахрайство з грошовими переказами
- Провідна мережа
- Wireguard
- Точка бездротового доступу
- Бездротовий міст
- Бездротовий широкосмуговий зв'язок
- Бездротове шифрування
- Бездротова точність
- Бездротова система виявлення вторгнень (WIDS)
- Перехоплення комунікацій
- Безпека WLAN
- WLAN (Бездротова локальна мережа)
- Зловживання WMI
- Мережа WMN
- Розмір слова
- Автоматизація робочих процесів
- Робоча станція
- Всесвітня павутина (WWW)
- Черв'як
- WPA (Wi-Fi Protected Access)
- WPAN