Näin aloitat
Hinnoittelu
Ekstrat
Henkilökohtainen palvelin
Henkilökohtainen IP
Lisälaitteet
VPN tiimeille
VPN Unlimited Elinikäinen
VPN yrityksille
VPN pienyrityksille
Yritysten VPN-ratkaisu
VPN etätyöntekijöille
Paras ulkomaan VPN-yhteys
Downloads
Pöytäkone/kannettava tietokone
macOS
Windows
Linux
Mobiili
iOS
Android
Windows Phone
Selaimet
Chrome
Firefox
Opera
Edge
Verkko-TV
Apple TV
Amazon Fire
Roku
Google Chromecast
Kodi
Manuaalinen konfigurointi
Reitittimet
NAS
Apua
Suomalainen
Русский
Español
Française
Deutsche
Українська
Portuguese
فارسی
عربى
日本語
中国
Svenska
Norsk
한국어
English
Näin aloitat
Suomalainen
Русский
Español
Française
Deutsche
Українська
Portuguese
فارسی
عربى
日本語
中国
Svenska
Norsk
한국어
English
VPN-palvelu
Hjelp
VPN Glossary
Kyberturvallisuussanasto
0-9
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
0-9
128-bittinen salaus
2-tasoinen arkkitehtuuri
256-bittinen salaus
3-tasoinen arkkitehtuuri
3-suuntainen kättely
3DES
5G-teknologia
802.1Q
A
A/B-testaus
A Record
ILTAPÄIVÄ
Nopeutetut mobiilisivut
Hyväksyttävää käyttöä koskeva politiikka
Kulunvalvontamerkintä
Pääsynvalvontaluettelo (ACL)
Kulunvalvonta
Pääsykerros
Pääsynhallinta
Yhteyspisteen nimi
Access Point
Access Token
Saavutettavuus
Tilin vaarantaminen
Tilivarkaus
HAPPO
Aktivointikoodi
Aktiivinen hyökkäys
Aktiivinen sisältö
Aktiivinen puolustus
Active Directory
Aktiivinen valvonta
ActiveX
Mainosten estäjät
Mainospetos
Ad-Hoc-verkko
Mukautuva todennus
Osoite Bus
Osoiteavaruus
ADFGVX-salaus
Hallinnolliset oikeudet
Kehittynyt väistämistekniikka
Kehittynyt mittausinfrastruktuuri
Vastahyökkäys
Vastapuoliryhmän nimeäminen
Mainosohjelmat
AES-256
AES (Advanced Encryption Standard)
Kumppanuusmarkkinointi
AFTS
Aggregaatiohyökkäys
Ketterä liiketoiminta
Ketterä kehitys
AI Bias
Tekoälyn etiikka
Tekoäly kyberturvallisuudessa
AI Security
TRiSMille
AIOps
Ilmaväli
Ilmavirran hallinta
AJAX (Asynkroninen JavaScript ja XML)
Hälytysväsymys
Algoritmi
Algoritminen oikeudenmukaisuus
Allowlist
Alpha-testaus
AlphaGo
Aakkosnumeerinen salasana
Vaihtoehtoinen reititys
Amazon Web Services (AWS)
Vahvistushyökkäys
Analoginen tietokone
Analyysihalvaus
Android-pakettipaketti
Angler phishing
Anna Kournikova virus
Poikkeavuuksien havaitseminen
Anomalia tietokannoissa
Anonymiteetti
Anonymisointi
Anonymisoija
Anonyymin puhelun hylkääminen
Anonyymit hakkerit
Anonyymi valtakirja
Anonyymi raportointi
Vastaus-kohtaus suhde
Haittaohjelmien torjunta
Antikuviot
Phishingin vastainen palvelu
Roskapostin torjunta
Vakoiluohjelmien torjunta
Virustorjunta skanneri
Antivirus
Anycast
API-avaimet
API (sovellusohjelmointirajapinta)
Sovelluksen käyttöoikeudet
App Store
Sovelluksen kiihdyttäminen
Sovellustietoisuus
Sovelluskeskeinen infrastruktuuri
Asiakkaan hakemus
Sovelluksen valvonta
Sovelluksen toimituksen ohjain
Sovellusten jakeluverkko
Sovelluksen toimitus
Sovelluksen käyttöönotto
Sovelluksen yhdyskäytävä
Sovellusten isännöinti
Sovelluskerros
Sovellustason yhdyskäytävä
Hakemusloki
Sovellusten hallinta
Sovelluksen suorituskyvyn seuranta
Sovellusohjelma
Sovellusohjelmointirajapinta
Sovelluksen turvallisuus
Sovelluspalvelin
Sovellusten virtualisointi
Pysyvä uhka (APT)
Mielivaltaisen koodin suoritus
Arkistointi
Alueen rajareititin
Aritmeettinen logiikkayksikkö
Aritmeettinen ylivuoto
ARM-prosessori
ARP-väärennös
ARP
ARPANET
Tekoäly
AS1 (Soveltuvuusselvitys 1)
AS2 (Soveltuvuusselvitys 2)
ASCII
ASLR
Kokoa
Omaisuuden hallinta
Epäsymmetrinen salaus
Asynkroninen siirtotila
Asynkroninen siirto
Atbash-salakirjoitus
Pankkiautomaatin jättipotit
Pankkiautomaatin turvallisuus
Hyökkäyksen allekirjoitus
Hyökkäyspinta
Hyökkäystaksonomia
Hyökkäysvektori
Attribuuttipohjainen pääsynvalvonta (ABAC)
Attribuutin arvopari
Attribuutio-ongelma
Huutokauppapetos
Tilintarkastusloki
Tarkastusketju
Lisätty älykkyys
Todentamisprotokolla
Tunnistuspalvelin
Tunnistus
Valtuutuskoodi
Valtuutus
Valtuutettu push-maksupetos
Automaattinen hoitaja
Automatisoitu testaus
Automaattinen puhelunjako (ACD)
Automaattinen sisällön tunnistaminen
Automaattinen toistopyyntö
Automaatioalusta
Automaatio
Autonominen verkko
Autonominen älykkyys
Autonominen järjestelmä
Autonomiset ajoneuvot
Autorun mato
Azure Active Directory (Azure AD)
B
Backbone-alue
Takaportti
Backhaul
Backporting
Backpropagation
Takaisinpäin
Varmuuskopiointi ja palautus
Varmuuskopiointi palveluna
Varmuuskopiointi (n.)
Yhteensopivuus taaksepäin
BACnet
Huono sektori
BadUSB
Houkuttelu
Bak-tiedosto
Tasapainotettu tuloskortti
Kaistanleveyttä vaativat toiminnot
Kaistanleveyden hallinta
Kaistanleveysmittari
Kaistanleveyden varastaminen
Kaistanleveys
Pankin pudotus
Pankkiiri Troijan
Bare-metal provisiointi
Perusosoite
Pohjapiirin hallintaohjain
Peruskonfiguraatio
Baselining
Perustodennus
Bastionin isäntä
Eräkäsittely
baudinopeus
Bcrypt
Majakka
Kantajaprotokolla
Käyttäytymisanalytiikka
Käyttäytymiseen perustuva havaitseminen
Käyttäytymisen seuranta
Bell-LaPadula-malli
Betatestaus
BGP
BGPsec
Biba malli
Big Data
BIN-hyökkäys
Binäärikoodin analyysi
Binäärikoodi
Binäärinen
Biometriset tiedot
Biometriset skannerit
Biometrinen väärentäminen
Biometria
BIOS-salasana
BIOS rootkit
BIOS
Bifaasikoodaus
Syntymäpäivä hyökkäys
Bittivirheprosentti
Bittiflippihyökkäys
Bit
Bitbucket
BitLocker
Bitrate
Bittimuotoinen operaatio
Musta hattu hakkeri
Black Hat SEO
BlackEnergy
Blackholing
Musta lista
Bladabindi
Blade-palvelin
Yhdistetty uhka
Bloatware
Lohkosalaus
Lohkon koko
Lohkojen varastointi
Lohkoketju
Lohkoluettelo
Sinihattuinen hakkeri
Sinisen pillerin hyökkäys
Sininen kuvaruutu (BSoD)
Sininen joukkue
BlueBorne
Bluebugging
Bluejacking
Bluesnarfing
Bluetooth-hakkerointi
Bluetooth Sniffing
Bluetooth
Bogon suodatus
Hei protokolla
Boolen algebra
Boolen logiikka
Boolen operaattorit
Käynnistyslevy
Käynnistyskuva
Käynnistyssektorin virus
Käynnistettävä USB
Booter
Bootkit
Bootloader
Luu paimen
Bottien torjunta
Bot
Botnet
Paluukerroin
Rajojen suojaaminen
Siltaprotokollan datayksiköt (BPDU)
Haaran ennuste
Haarautuminen ja yhdistäminen
Brandjacking
Bricking
Sillan tunnus
Siltatila
Laajakaista voimajohdon kautta
Laajakaistareititin
Laajakaista
Lähetysosoite
Broadcast Domain
Broadcast Storm
Lähetys
Rikkinäinen kulunvalvonta
Rikkinäinen todennushyökkäys
Selaimen laajennus
Selaimen kaappaaja
Selaimen eristäminen
Selaimen hiekkalaatikko
Brute-force-hyökkäys
Puskurin ylivuoto
Bug Bounty -ohjelma
Vika
Rakennusautomaatiojärjestelmä (BAS)
Massatiedonsiirto
Luotikamera
Väylä välimiesmenettely
Bussiverkko
Liiketoiminnan jatkuvuus
Yrityssähköpostin vaarantaminen
Business Intelligence
Liiketoimintaprosessien automatisointi
Liiketoimintaprosessien hallinta (BPM)
BYOD (Bring Your Own Device)
Byte
Bysantin vikasietoisuus
Niputtaminen
C
C&C-palvelin
Cache Häätö
Välimuistin osuma
Välimuistin mitätöinti
Välimuistiin kohdistuvat hyökkäykset
Välimuisti
Välimuistitiedosto jää käyttämättä
Palvelimen välimuisti
Välimuistitietokannan välityspalvelin
Välimuistiinpano
Caesarin salakirjoitus
Puhelutietue
Puhelujen reititys
Kutsupino
Call-to-Action (CTA)
Kampusalueen verkko
Kanarian merkki
Kanoninen nimi
Kapasiteetin suunnittelu
CAPTCHA
Captive-portaali
Lipun kaappaus (CTF)
Carberp
Kortin ostolupa
Kortin testaus
Cardinality
Karstaus
Carrier Ethernet
Catfishing
Kalifornian kuluttajansuojalaki (CCPA)
CCTV
CDN (Content Delivery Network)
CDR-analyysi
Matkapuhelinten häirintä
Matkapuhelinverkon turvallisuus
Matkapuhelinverkko
Sensuurin kiertäminen
Sensuuri
Toimitusjohtajan petos
Cerber kiristysohjelma
Varmentaja (CA)
Varmenteeseen perustuva todennus
Varmenteiden hallinta
Todistuksen kiinnittäminen
Varmenteen peruuttaminen
CGNAT
ChaCha20
Hakkuut ja siivilöinti
Säilytysketju
Muutoksenhallinta
Muutoksen hallinta
Challenge Handshake Authentication Protocol (CHAP) (haastekättelytodennusprotokolla)
Merkkien koodaus
Merkistö
Chargeware
Chatbot
Sisään-/uloskirjautuminen
Tarkistussumma
Lasten hyväksikäyttö
Valittu selkoteksti -hyökkäys
Jatkuva integrointi/jatkuva käyttöönotto (CI/CD)
CIDR
CIEM
Salakirjoitussarja
Salattu teksti
Piiritason yhdyskäytävä
Piirin kytkentä
CIS Controls
Monimutkainen käskykokonaisuus (CISC)
Cisco IOS
Kansalaisvapaudet
Clark-Wilsonin malli
A-luokan IP-osoite
B-luokan IP-osoite
C-luokan IP-osoite
D-luokan IP-osoite
Luokan E IP-osoite
Palveluluokka
Luokkatason verkosto
Luokitellut tiedot
Puhdas koodi
Puhdas petos
Puhdas asennus
Klikkaa petos
Clickjacking
Clicktivism
Asiakas-palvelin-malli
Asiakas-palvelinverkko
Asiakaspuolen hyökkäykset
Verhoutuminen
Kellotaajuus
Kellotus
Clop kiristysohjelma
Suljettu lähde
Suljettu järjestelmä
Pilviarkkitehtuuri
Pilviarkistointi
Pilvi palveluna
Pilvihyökkäys
Pilvi-automaatio
Pilvivarmistus
Pilvipohjainen supertietokonetekniikka
Pilviyhteistyö
Pilvipalvelut
Pilvi kontit
Pilvitietoalusta
Pilvitietokanta
Pilvi-tekninen tutkimus
Pilvi hosting
Pilvi-infrastruktuuri
Pilvipalvelumigraatio
Pilviverkko
Pilvi-käyttöjärjestelmä
Pilvipalvelun tietoturvatilanteen hallinta
Pilviturvallisuus
Pilvipalvelin
Pilvitallennus
Pilvi-VPN
Pilvi-VPS
CWPP
CloudTrust-protokolla
CLSID
Klusterianalyysi
Klusterin ohjain
Klusterointi
CNAPP
Yhteissijoitus
COBIT
Koodin kokoaminen
Koodigeneraattori
Koodin injektointi
Koodinhallinta
Morphing-koodi
Koodin optimointi
Koodin tarkistus
Koodin allekirjoittaminen
Koodi Haju
Koodekki
Koodaus
Kognitiivinen tietojenkäsittely
Kylmä käynnistys
Kylmät tiedot
Kylmä sivusto
Yhteistyökalut
Yhteistoiminnallinen suodatus
Yhteistyöohjelmistot
Törmäysalue
Collision
COM-objektit
COMINT
Johtaminen ja valvonta (C2)
Komennon suoritus
Komennon injektio
Komentorivin käyttöliittymä
Komentorivin komentorivi
Sitoumus
Sitoutuneiden tietojen määrä
Viestintäjärjestelmä
Yhteensopivuuden testaus
Yhteensopivuus
Kääntäjän optimointi
Kääntäjä
Vaatimustenmukaisuuden tarkastus
Vaatimustenmukaisuuden puitteet
Vaatimustenmukaisuuden hallinta
Komponenttipohjainen kehitys
Pakattu tiedosto
Puristus
Laskenta-alustat
Tietoturva
Tietokoneen toimintahäiriö
Tietokoneverkon puolustus
Tietokoneverkkotoiminnot
Tietokonejärjestelmä
Tietokonevirus
Tietokonenäkö
COMSEC
Samanaikaisuuden valvonta
Samanaikaisuus
Kuntoon perustuva kunnossapito
Ehdolliset lausekkeet
Conficker
Konfiguraatiotiedosto
Konfiguraation hallinta
Konfliktinratkaisu
Liitetty ajoneuvotekniikka
Liitetyt ajoneuvot
Yhteyspainotteinen protokolla
Yhteydetön protokolla
Konsensusalgoritmit
Konsensusmekanismi
Suostumuksen hallinta
Vakioaikaiset algoritmit
Viihde-elektroniikka
Kosketukseton maksaminen
Säiliön purku
Säiliön muoto
Säiliöiden eristäminen
Konttien skannaus
Konttien turvallisuus
Konttijakelu
Sisältöön perustuva suodatus
Sisällön salaus
Sisällön suodatus
Sisällönhallintajärjestelmä
Sisällön kaapiminen
Sisällön turvallisuuspolitiikka
Tilannetietoinen tunnistus
Kontekstin toimitusarkkitehtuuri
Ohjausväylä
Ohjausvirta
Valvontakehys
Valvontaverkko
Valvontasuunnitelma
Valvontarakenne
Ohjausyksikkö
Konvergoitunut infrastruktuuri
Keskustelun kaappaaminen
Konversiovauhdin optimointi (CRO)
Evästeiden salaus
Evästeen hash
Evästeiden myrkytys
Keksitäyte
Evästeiden varastaminen
Cookie
Copy-paste -kompromissi
Kopiosuojaus
Tekijänoikeuden rikkominen
CoreBot
Korrelaatiohyökkäys
Alkuperäisten resurssien jakaminen (CORS)
Väärennetty ohjelmisto
Maakoodin mukainen ylätason verkkotunnus
Salainen kanava
CPU Bound
CPU-välimuisti
CPU-riita
CPU-ytimet
CPU-putkisto
CPU:n aikataulutus
CPU:n käyttöaste
CPU (keskusyksikkö)
Cracker
Crash Dump
Syklinen redundanssitarkistus (CRC)
Valtakirjojen kerääminen
Valtakirjojen täyttäminen
Valtakirjat
Luottojen jäädyttäminen
Luottojen seuranta
Luottoraportti
Hiipijävirus
Creepware
Kriisinhallinta
Elintärkeiden infrastruktuurien suojaaminen
Kriittinen infrastruktuuri
CRLF-injektio
Rajat ylittävä tiedonsiirto
Selaintenvälinen testaus
Ristikkäisruutujen skriptaaminen
Monialaiset tiimit
Cross-platform
Crossover-kaapeli
Kryptoanalyysi
CryptBot
Krypto-haittaohjelma
Crypto silppuaminen
Kryptovaluutan louhinta
Kryptovaluutta
Salausalgoritmi
Kryptografinen hyökkäys
Kryptografinen häke
Salausavain
Salausprotokolla
Salausmenetelmät
Kryptografinen haavoittuvuus
Kryptografia
Cryptojacking
Salausjärjestelmä
Kryptovirus
Cryptowall
CSCW
CSIRT
Sivuston rajat ylittävä pyyntöjen väärentäminen (CSRF)
CTB-lokero
Kuratointi
Mukautetut ROMit
Asiakkaan reuna reititin
CVE
CVSS
Cyber attribuutio
Tietoverkkoviestintä
Kyberpetos
Kyber-tekninen rikostekniikka
Verkossa tapahtuva häirintä
Kyberhygienia
Kyberhyökkäys
Kybervakuutus
Kyberoperaatiot
Kyberfyysinen hyökkäys
Kyberfyysiset järjestelmät
Cyber-ryöstö
Kybervalikoima
Kyberkestävyys
Kyberturvallisuus
Kyberuhka-analyysi
Kybervandalismi
Verkko-itsekkyys
Kyberhyökkäys
Verkkokiusaaminen
Tietoverkkorikollisuus
Cyberlibel
Cyberlocker
Tietoisuus kyberturvallisuudesta
Kyberturvallisuuskilpailu
Kyberturvallisuuden ekosysteemi
Kyberturvallisuuden kypsyysmallin sertifiointi
Kyberturvallisuustoimenpiteet
Kyberturvallisuuden verkko
Kyberturvallisuuspolitiikka
Kyberturvallisuusriski
Kyberturvallisuusstandardit
Kyberturvallisuus
Kyberavaruus
Cybersquatting
Verkossa tapahtuva häirintä
Kyberterrorismi
Kyberuhka
Kybersoturi
Julkisen Wi-Fi:n kyberturvallisuusriskit
D
Daemon
Daisy chain -reitittimet
Roikkuva osoitin
Tumma kuitu
Tummat kuviot
Pimeä verkko
DarkHotel
Darknet-markkinapaikat
Tietojen saatavuus
Tiedonkeruu
Tietojen hallinnointi
Tietojen yhdistäminen
Tietoanalytiikka
Tietovarannot
Data-at-rest-salaus
Tiedot levossa
Tietojen tarkastus
Tietojen saatavuus
Pankin tiedot
Tietojen estäminen
Tietolohkot
Tietomurtovakuutus
Tietomurto
Väylätiedot
Datakeskuksen jäähdytys
Tietokeskuksen suunnittelu
Datakeskuksen tehokkuus
Tietokeskuksen infrastruktuurin hallinta (DCIM)
Tietokeskuksen välityspalvelin
Tietokeskuksen teline
Tietokeskuksen varastointi
Tietokeskustasot
Tietokeskuksen virtualisointi
Tietokeskus
Tietokeskeinen turvallisuus
Tietojen luokittelu
Tietojen puhdistus
Tietojen puhdistaminen
Tietojen yhdenmukaisuus
Tietojen muuntaminen
Tietojen korruptoituminen
Tietojen säilyttäjä
Datan deduplikointi
Tietomäärittelykieli (DDL)
Tietojen huijaaminen
Data-diodi
Tietoon perustuva
Tietojen salausavain (DEK)
Tietojen salausstandardi (DES)
Tietojen syöttö
Tietojen poistaminen
Tiedonvaihto
Tietojen suorittamisen esto (DEP)
Tietovirta-analyysi
Tietovirtamalli
Tiedonhallinnan puitteet
Tiedonhallinta
Tietojen piilottaminen
Tieto liikkeessä
Tietojen siirto
Tietojen integrointi
Tietojen eheys
Tietoturva
Tietoavain
Data lake
Tietovuoto
Tietojen elinkaaren hallinta
Tiedonsiirtokerros
Tietojen lokalisointi
Tietojen kirjaaminen
Tietojen menetyksen estäminen
Tietojen menetys
Tiedonkäsittelykieli
Tietojen manipulointi
Tietomarkkinat
Tietojen peittäminen
Tiedonsiirto
Tietojen minimointi
Data mining
Tietojen normalisointi
Tietojen omistaja
Datasuunnitelma
Data poisoning
Tietosuoja
Tietojen profilointi
Tietosuojavastaava (DPO)
Tietosuojapolitiikka
Tietojen laadunhallinta
Tietojen laatu
Tietojen palautus
Tietojen redundanssi
Tietojen uusiminen
Tietojen säilyttämistä koskevat lait
Tietojen säilyttäminen
Tietojen haku
Tietojen puhdistus
Tietoturva
Tietojen erottelu
Tietolähde
Tietojen riippumattomuus
Data Steward
Rekisteröity
Datapäätelaitteet
Tietovarkaus
Tiedonsiirto
Tiedonsiirto
Data Type
Tietojen validointi
Tietojen holvaaminen
Tietojen todentaminen
Tietojen visualisointi
Tietovarasto
Tietojen pyyhkiminen
Tietokannan varmuuskopiointi
Tietokannan rajoitukset
Tietokannan indeksointi
Tietokannan optimointi
Tietokannan replikointi
Tietokannan skeema
Tietokannan turvallisuus
Datafication
Datagram
Tietovarasto
Tietokannan hallintajärjestelmä (DBMS)
Dcs1000
DD-WRT
DDoS (Distributed Denial of Service, hajautettu palvelunesto)
DDR3
DDR4
Dead-box-tekninen tutkimus
Kuollut koodi
Vianmäärityssymbolit
Vianmääritysohjelma
Purkaminen
Hajauttaminen
Hajautettu sovellus (DApp)
Hajautetut tunnisteet (DID)
Hajautettu verkko
Hajautetut järjestelmät
Hajautettu verkko
Luokituksen poistaminen
Dekoodaus
Dekoherenssi
Syötti
Salausalgoritmi
Kiinteä Internet-yhteys
Oma IP-osoite
Kiinteä palvelin
Syväoppiminen
Syvä pakettitarkastus (DPI)
Deep Web
Deepfake
Oletusyhdyskäytävä
Oletussalasana
Puolustus perusteellisesti
Puolustuksen teollinen perusta (DIB)
Ohjausreititys
Delta-sääntö
Kysyntäjousto
Demultipleksointi
Denormalisointi
Deobfuscate
Riippuvuuden injektio
Riippuvuus
Poistaminen
Deserialisointi
Deterministinen järjestelmä
Kehittäjän vaihtoehdot
Laitteen sormenjälki
Laitteen hallinta
DevOps
DevSecOps
DFIR
DHCP-hyökkäys
DHCP-välityspalvelin
DHCP Snooping
DHCP
Dial-Up-yhteys
Valintaikkuna
Sanakirja hyökkäys
Differentiaaliset varmuuskopiot
Differentiaalinen vika-analyysihyökkäys
Differentiaalinen Manchester-koodaus
Eriytetty yksityisyys
Diffie-Hellman
Digest-todennus
Digitaalisen omaisuuden hallinta
Digitaalinen varmenne
Digitaalinen kansalaisuus
Digitaalinen viestintä
Digitaalinen tietokone
Digitaaliset tiedot
Digitaalinen vieroitus
Digitaalinen dystopia
Digitaalinen kirjekuori
Digitaaliset todisteet
Digitaalinen pakokaasu
Digitaalisen kokemuksen seuranta
Digitaalinen sormenjälki
Digitaalinen jalanjälki
Digitaalinen hallinto
Digitaalinen identiteetti
Digitaalinen perintö
Digitaalinen optimointi
Digitaalisen suorituskyvyn hallinta
Digitaalinen säilyttäminen
Digitaalinen allekirjoitusalgoritmi
Digitaalinen allekirjoitus
Digitaalinen kytkin
Digitaalinen kaksonen
Digitaaliset lompakot
Digitaalinen vesileima
Digitalisointi
Digitointi
Dijkstra-algoritmi
Suora yhteys
Hakemiston kiertohyökkäys
Likainen bitti
Disassosiaatiohyökkäys
Palauttaminen palveluna (DRaaS)
Katastrofista toipuminen
Harkinnanvarainen pääsynvalvonta
Desinformaatio
Levypohjainen tallennus
Levyn kloonaus
Levyn hajottaminen
Levyjen rikostekniset tutkimukset
Levyn osiointi
Levyn pesu
Etäisyysvektori
Vääristävä proxy
Hajautettu tietojenkäsittely
Hajautetut energiavarat (DER)
Hajautetut palomuurit
Distributed Ledger Technology (DLT)
Hajautettu verkko
Hajautettu järjestelmä
Monipuolinen reititys
Monimuotoisuus kyberturvallisuudessa
DKIM (DomainKeys Identified Mail)
DLL-kaappaus
DLL-injektio
DMA-hyökkäys
DMA (Direct Memory Access)
DMCA
Demilitarisoitu vyöhyke (DMZ)
DNS AAAA -tietue
DNS-esto
DNS-välimuisti
DNS-asiakas
DNS-salaus
DNS-viansiirto
DNS-suodatus
DNS-palomuuri
DNS-huuhtelu
DNS-kaappaus
DNS-hosting
DNS-kuormituksen tasaus
DNS MX-tietue
DNS-portti
DNS-tiedonsiirto
DNS-välityspalvelin
DNS PTR-tietue
DNS-kysely
DNS rebinding hyökkäys
DNS-tietue
DNS-redundanssi
DNS-heijastushyökkäys
DNS round-robin
DNS vajoama
DNS SOA-rekisteri
DNS SPF-tietue
DNS-väärennös
DNS SRV-tietue
DNS TTL
DNS tunneling
DNS TXT-tietue
DNS-alue
DNS (verkkotunnusjärjestelmä)
DNSSEC
Dockerin turvallisuus
Docker
Asiakirjojen hallintajärjestelmä (DMS)
Asiakirjojen versiointi
Verkkotunnuksen ylläpitäjä
Toimialueen ohjain
Verkkotunnuksen varjostaminen
Verkkotunnuksen väärentäminen
Verkkotunnus
Donationware
Pistemäinen desimaaliluku
Kaksinkertainen merkintä
Lataustroijalainen
Seisokit
Doxing
DRAM (Dynamic Random Access Memory, dynaaminen hakumuisti)
Dridex
Drive-by-hyökkäys
Kuljettaja
DRM-vapaa
Digitaalisten oikeuksien hallinta (DRM)
Pudottaja
Dropshipping
DSL (digitaalinen tilaajayhteys)
DSLAM
Lyhyen kantaman tietoliikenne (DSRC)
Dual-homed-isäntä
Hyökkäys roskikseen
Duqu
viipymäaika
Dynaaminen analyysi
Dynaaminen sovellusturvallisuuden testaus (DAST)
Dynaaminen koodianalyysi
Dynaaminen DNS
Dynaaminen IP
Dynaaminen kirjasto
Dynaaminen muistinjako
Dynaamiset portit
Dynaaminen reititys
Dynaaminen verkkosivusto
Dyreza
E
Sähköinen kaupankäynti
Sähköinen hallinto
Laajennettava todennusprotokolla (EAP)
Itä-länsi-liikenne
Salakuuntelu
Elastic Compute Cloud (EC2)
ECM
Reunan välimuistitallennus
Edge Computing
Edge gateway
EDI (sähköinen tiedonvaihto)
Sähköinen tiedonhankinta (eDiscovery)
Egosurfing
Egressin suodatus
Poistumisliikenne
EHR-turvallisuus
EIGRP
Elastinen IP-osoite
Sähkömagneettinen salakuuntelu
Sähkömagneettiset häiriöt (EMI)
Sähköinen tiedustelu
Sähköinen allekirjoitus
Elektroninen sodankäynti
Elliptisen käyrän kryptografia
Elliptisen käyrän digitaalinen allekirjoitusalgoritmi (ECDSA)
Elliptisen käyrän diskreetin logaritmin ongelma
Sähköpostiliite
Sähköpostitodennus
Sähköpostipommi
Sähköpostin suodatus
Sähköpostin yhdyskäytävä
Sähköpostin säilyttämiskäytäntö
Sähköpostin turvallisuus
Sähköpostin allekirjoitus
Sähköpostiseuranta
Sähköpostivirus
Sulautettu älykkyys
Sulautetut järjestelmät
Kavallus
Päästövarmuus
Emoji
Emotet
Hymiöt
Tunteiden tunnistaminen
Emulaattori
EMV-kortti
Turvallisuushyötykuorman kapselointi
Koodaus
Salattu tiedostojen siirto
Salausalgoritmi
Salaus palveluna
Salausavain
Salausprotokollat
Salaus
Elämän loppu (EOL)
End-to-end-salaus
Loppukäyttäjäkokemuksen seuranta
Loppupisteiden havaitseminen ja reagointi (EDR)
Loppupisteen laite
Loppupisteen turvallisuus
Energy Star -sertifiointi
Yrityksen liikkuvuuden hallinta (EMM)
Poistokoodaus
Virheiden tarkistus
Virheiden valvonta
Virheenkorjauskoodi (ECC)
Virheiden havaitseminen ja korjaus
Escrow-salasanat
Vakoilu
ETags
EternalBlue
Ethernet-kaapeli
Ethernet-kehys
Ethernet Over Power (EOP)
Ethernet-passiivinen optinen verkko (EPON)
Ethernet-portti
Ethernet
EtherType
Eettinen hakkeri
ETL (Extract, Transform, Load)
Loppukäyttäjän käyttöoikeussopimus (EULA)
Väistöhyökkäykset
Tapahtumapohjainen arkkitehtuuri
Tapahtumaloki
Paha piika hyökkäys
Paha kaksonen
Evoluutiolaskenta
Evoluutiorobotiikka
Poikkeusten käsittely
Ulos tunkeutuminen
Exif-tiedot
Poistu solmusta
Asiantuntijajärjestelmä
Hyödyntäminen palveluna (EaaS)
Hyödyntämisketju
Hyödyntämispaketti
Hyödyntää
Hyödynnettävyys
Eksponentiaalinen jakauma
Ilmaisinkielen injektio
Ext4 (Neljäs laajennettu tiedostojärjestelmä)
Laajennetut ACL:t
Laajennettavuus
Ulkoisen yhdyskäytävän protokolla
Ulkoinen kiintolevy
Louhinta
Extranet
Extreme Programming (XP)
F
Face ID
Facebook-kyttääminen
Kasvontunnistus
Tehdasasetusten palautussuojaus (FRP)
Tehdasasetusten palautus
Tehdasasetukset
Failover
Väärennetty antivirus
Väärä lippu
Väärä negatiivinen
Faradayn pussi
Nopea vuo
FAT32 (Tiedostonjakotaulukko 32)
Virheen injektiohyökkäys
Vikasietoisuus
Kuitukanavakytkin
Kuitukanava
Kuitu-jakeleva dataliitäntä
Valokaapeli
Kuituoptinen Internet
Kuituoptinen kytkin
Kuitu kotiin (FTTH)
Kuitu solmuun
FIDO (Fast Identity Online)
Kenttäväylä
Tiedoston allokointitaulukko
Kansiokansio
Tiedoston salaus
Tiedostomuoto
Tiedoston hash
Tiedostojen isännöintipalvelu
Tiedoston eheyden valvonta
Tiedostotason salaus
Tiedoston lukitus
Tiedoston käyttöoikeudet
Tiedoston jakaminen
Tiedoston allekirjoitus
Tiedostojärjestelmä
Tiedostottomat hyökkäykset
FileRepMalware
FileVault
Sormenjälkien ottaminen
Lopullinen kenttä
FIPS-yhteensopivuus
Firesheep
Palomuurin säännöt
Palomuuri
Firmware-hyökkäykset
Firmware over-the-air
Firmware
Ensimmäisen osapuolen eväste
Liekehtivä
Flash-evästeet
Flash-muisti
Flash
Litteä tiedosto
Flooder
Virtauksen reititys
Sumulaskenta
Footprinting
Ennusteet
Ulkoinen avain
Rikostekninen analyysi
Haarukkapommi
Lomakkeen todennus
Muotoilu merkkijono hyökkäys
Formjacking
Yhteensopivuus eteenpäin
DNS:n välittäminen eteenpäin
Eteenpäin suuntautuva virheenkorjaus
Edelleenlähetysvaltuutus
Välitystaulukot
FOSS
Nelisuuntainen kättely
FPS
Fragmenttien päällekkäisyyshyökkäys
Frame Busting
Kehys
Frape
Petosvaroitus
Petos palveluna
Petosten havaitseminen
Petos
Petolliset liiketoimet
Tiedonvälityksen vapaus
Freemium
Freeware
Taajuusanalyysi
Taajuusalue
Taajuusmultipleksointi (FDM)
FTP-välityspalvelin
FTP
Täydellinen varmuuskopiointi
Koko levyn salaus
Täysi duplex
Fullz
Toiminto palveluna (FaaS)
Toiminnallinen riippuvuus
Fuzz-testaus
FWaaS
G
Pelillistäminen
GandCrab
Roskien keräys
Roskat sisään, roskat ulos
Valkosipulin reititys
Portinvartija
Yhdyskäytäväpalvelin
Gateway
GDPR
Yleinen pakettiradiopalvelu
Generatiiviset vastakkaisverkot (GAN)
Generatiivinen tekoäly
Yleinen reitityksen kapselointi
Geneettinen algoritmi
Geoblokkaus
Georajoitukset
Paikkatietoanalyysi
Geotagin poistotyökalut
Geotagging
GHOST-virhe
GhostNet
Ghostware
Gigabit Ethernet
Gigabitin liitäntämuunnin
GIS (paikkatietojärjestelmät)
Git
GitHub
GUID
Globbing
Gnosticplayers
Kultainen lippu hyökkäys
Google dorking
Gopher-protokolla
Hallituksen valvonta
GPS-häirintä
GPU-kiihdytys
Grafiikan prosessoriyksikkö (GPU)
Gradientti laskeutuminen
Rakeisuus
Harmaa hattu hakkeri
Graymail
Vihreä datakeskus
Vihreä hattu hakkeri
Harmaa lista
Greyware
Grid-laskenta
Suru
Ryhmäkäytäntö
Groupware
Groverin algoritmi
Gated Recurrent Unit (GRU)
GSM
GSSAPI
Entropian arvaaminen
Graafinen käyttöliittymä (GUI)
H
Hackathon
Hakkerointi
Hackintosh
Hacktivismi
Half duplex
Halt and Catch Fire
Hammingin koodi
Hammingin etäisyys
Kättelyprotokolla
Kiintolevy
Kova linkki
Kova uudelleenkäynnistys
Kova nollaus
Karkaisu
Laitteiston kiihdytys
Laitteistopohjainen virtualisointi
Laitteistovika
Laitteiston tunnistaminen
Laitteiston turvamoduuli (HSM)
Laitteiston turvallisuus
Laitteiston virtualisointi
Laitteiston lompakko
Hash-ketju
Hash-funktio
Hashing
HDMI (High-Definition Multimedia Interface)
Päätön järjestelmä
Terveysteknologia
Kasan ruiskutus
Lämpökartat
HermeticWiper
Heuristinen analyysi
Heuristinen virus
Heksadesimaaliluku
Hexdump
Korkea saatavuus
Suurteholaskenta (HPC)
Nopea sarjaliitäntä
Hoax
Kotiautomaatio
Kotipalvelin
Homografian hyökkäys
Homomorfinen salaus
HoneyMonkey
Honeynet
Honeytoken
Hyppyjen määrä
Isäntäkoneen osoite
Isäntäpohjainen palomuuri
Isäntäpohjainen tunkeutumisen havaitsemisjärjestelmä (HIDS)
Isännän turvallisuus
Isäntänä toimiva virtuaalikone
Isäntänimi
Hostit-tiedosto
Kuuma käytävä/kylmä käytävä
Kuuma sivusto
Kuuma varaosa
Hotlink
Hotspot-turvallisuus
HTTP Strict Transport Security (HSTS)
HTML-injektio
HTML-tagi
HTML5
HTTP:n perustodennus
HTTP-otsikko
HTTP-parametrin saastuminen
HTTP-välityspalvelin
HTTP-pyyntöjen salakuljetus
HTTP-pyyntö
HTTP
HTTPOnly-eväste
HTTPS phishing
HTTPS
Keskus- ja puheverkko
Ihmisen ja tietokoneen vuorovaikutus (HCI)
Ihmisen palomuuri
Hybridi aktiivihakemisto
Hybridihyökkäys
Hybridipilvi
Hybriditietokone
Hybridiajo
Hybridisalaus
Hybridipalomuuri
Hybridin IT-hallinta
Hybridiset suosittelujärjestelmät
Hyper-Threading
Hyperautomaatio
Hyperlinkki
Hyperscale
Hypervisor
I
I/O-ohjain
I2C (Inter-Integrated Circuit, integroitu piiri)
I2P
Infrastruktuuri palveluna (IaaS)
IAM-todennus
IAM (Identiteetin ja pääsyn hallinta)
Ice phishing
ICE
ICMP Flooding
ICS (teollisuuden ohjausjärjestelmät)
Idempotenssi
Identiteetin kloonaus
Identiteettikangas
Identiteetin hallinta ja hallinta (IGA)
Identiteetin hallinta
Identiteetin hallinta
Identiteetin orkestrointi
Henkilöllisyyden todistaminen
Identiteetin tarjoaja (IdP)
Identiteettivarkaus
Henkilöllisyyden todentaminen
Tyhjäkäynnin aikakatkaisu
Tunkeutumisen havaitsemis- ja estojärjestelmät (IDPS)
Tunkeutumisen havaitsemisjärjestelmä (IDS)
IEEE 802.11
IEEE 802.1X
IEEE 802
ILOVEYOU
Kuvan käyttöönotto
Kuvantunnistus
Kuvaromu
IMEI-esto
IMEI
Muuttumaton pääkirja
Henkilönimityshyökkäys
Istutettavat lääkinnälliset laitteet
IMSI Catcher
In-Band-hallinta
In-Memory Computing
Tapahtumien hallinta
Häiriötilanteiden torjuntasuunnitelma
Onnettomuuksien torjuntaryhmä
Tapahtumiin vastaaminen
Inklusiivinen vuokraus
Inkrementaalinen varmuuskopiointi
Indeksointi
Kompromissi-indikaattorit (IoC)
Hyökkäyksen indikaattorit (IoA)
Industrial IoT (esineiden internet)
Industroyer
Inetd
Päättelyhyökkäys
Informaatiolukutaito
Tiedonhallinta
Tietojen käsittely
Tietoturvapolitiikka
Tietoturva
Tietosiilot
Tietojärjestelmien turvallisuus
Infotainment
Infrapuna
Infrastruktuuri koodina (IaC)
Sisäänpääsyn suodatus
Sisääntuleva liikenne
Alkuperäisen pääsyn välittäjät
Aloitusvektori
Rivikehys
Inode
Syöttölaitteet
Syöttökerros
Syötteen validointi
Epävarmat suorat objektiviittaukset
Insertion-hyökkäys
Sisäpiirin uhka
InstallCore
Ohjerekisteri (IR)
Käskykokonaisuusarkkitehtuuri (ISA)
Kokonaisluvun ylivuoto
Integroitu piiri
Integroitu käyttöelektroniikka
Integroitu digitaalinen palveluverkko
Integrointitestaus
Eheyden tarkastaminen
Intelin virtualisointitekniikka
Älykäs automaatio
Älykäs merkkien tunnistus
Älykäs pilvi
Älykäs verkko
Älykäs verkko
Yhteenliittämissopimus
Yksiköiden välinen viestintä
Liitäntämuunnin
Liitännäisviestien prosessori
Sisäisen yhdyskäytävän protokolla
Välikehys (IDF)
Sisäinen valvonta
Internet-riippuvuus
Internetin runkoverkko
Internetin taustamelu
Internet-robotti
Internetin ohjausviestiprotokolla
Internet Exchange Point (IXP)
Internet-avainten vaihto
Ruumiiden internet
Kaiken internet
Lääketieteellisten esineiden internet
Internet-reititys
Internetin turvallisuus
Internet-mato
Internet
Yhteentoimivuus
Tulkki
Prosessien välinen viestintä
Intranet
Hallinnan kääntäminen
I/O Bound
I/O-muistin hallintayksikkö (IOMMU)
IoT-bottiverkko
IoT-yhdyskäytävä
IoT-väliohjelmisto
IoT-turvallisuus
Esineiden internet (IoT)
IP-osoitteen jakaminen
IP-osoitteen esto
IP-osoitteen peittäminen
IP-osoite
IP-osoitteet
IP-kamera
IP-tiedonsiirto
IP:n kaappaus
IP-paketti
IP-maine
IP SLA
IP-valvonta
IP (Internet Protocol)
IPsec
IPv4-osoitteiden loppuminen
IPv4
IPv6
IS-IS
iSCSI (Internet Small Computer System Interface)
ISO 27001
Eristystasot
Eristys
ISP
IT-automaatio
IT-hallinto
IT-infrastruktuuri
Iteratiivinen DNS-kysely
ITIL
ITSM
ITSP (Internet-puhelinpalveluntarjoaja)
Vuorovaikutteinen äänivaste (IVR)
J
Jailbreaking
Mikä sääli.
Jitter
JSON-kaappaus
JSON-verkkotunniste (JWT)
JSON
JSONP-injektio
Mehun tunkkaaminen
Jumbo-kehys
Hyppypalvelin
Toimivalta
JWT (JSON-verkkotunniste)
K
Kanban
Keepalive
Kerberos
Kerckhoffin periaate
Ydintason hyödyntäminen
Ydinpaniikki
Ydin
Avainpohjainen salaus
Avainpohjainen reititys
Avainten johdannaistoiminto
Avainten jakelukeskus (KDC)
Avain salausavain
Avain escrow
Avainten vaihto
Avaimenperä
Avainten hallinta
Keskeinen suorituskykyindikaattori (KPI)
Keskeinen riski-indikaattori
Avaimen kierto
Keskeinen aikataulu
Avain venyttely
Avaimenperä
Keygen
Keylogger
Näppäimistökone
Killware
Lehmät
KRACK-hyökkäys
Kubernetesin turvallisuus
Kubernetes
L
L2TP/IPsec (Layer 2 Tunneling Protocol/IPsec)
LAN-bileet
LAN-turvallisuus
LAN (lähiverkko)
Viimeinen maili
Viive
Sivuttainen liike
Ristikkopohjainen pääsynvalvonta
Kerros 2 Välitysprotokolla
Layer 2 -kytkin
Layer 3 -kytkin
Layer 4 -kytkin
LDAP (Lightweight Directory Access Protocol)
Lehtiselkärangan arkkitehtuuri
Leakware
Lean
Kiinteä linja
Vähiten etuoikeutettuja
Vähiten käytetty (LRU)
Vähiten merkitsevä bitti
Leeching
Vanha järjestelmä
Lisenssiavain
Lisenssi
Lineaarisesti takaisinkytketty siirtorekisteri
Linkin salaus
Linkkien kuormituksen tasapainottaminen
Link-State-tietokanta
Linkkitilan reititys
Linux
Live rikostekniset tutkimukset
Suora siirtyminen
Live USB
Liveness-tunnistus
Maasta eläminen (LotL)
Kuormituksen tasapainottaja
Kuormituksen tasausreititin
Ladattavat ytimen moduulit
Paikallinen yhteys
Paikallisen tiedoston sisällyttäminen
Localhost
Sijaintitiedustelu
Locky-lunnasohjelma
Lokianalyysi
Tukin leikkaaminen
Lokitiedosto
Lokin eheys
Lokien säilyttäminen
Tukin kierto
Log4Shell
Kirjaaminen
Looginen pommi
Looginen pääsy
Looginen verkko
Loogiset operaatiot
Looginen topologia
Tukos
LOLBin
LonTalk
Silmukkavapaa topologia
Loop Guard
Silmukka
Loopback-osoite
Loopback-pistoke
Häviöfunktio
Häviöllinen pakkaus
Alhainen viive
Pitkä lyhytkestoinen muisti (LSTM)
LTE (Long-Term Evolution)
LUN-peittäminen
Houkutteluhyökkäys
Lurking
M
MAC-osoite
MAC-spoofing
Koneen koodi
Koneen sykli
Koneen tiedot
Koneoppiminen
macOS
Makro-virus
Madware
Magecart
Magneettinen linkki
Sähköpostipalvelin
Pääjakelukehikko
Päämuisti
Haitallinen koodi
Muovattavuus
Malvertising
Haittaohjelmien analysointi
Malware-as-a-service
Haittaohjelmien toimitusmenetelmät
Haittaohjelman injektio
Haittaohjelmien häivytys
Haittaohjelmien hiekkalaatikko
Haittaohjelma
MAM
Man-in-the-Browser-hyökkäys
Mies ansa
Hallittu tiedostojen siirto
Hallittu hosting
Hallinnoidun palveluntarjoajan alusta
Hallittu kytkin
Johdon tietopohja
Manchesterin koodaus
Pakollinen pääsynvalvonta
Markovin ketju
MASINT
Naamioitunut hyökkäys
Massavalvonta
Pääkäynnistystietue
Pääsalasana
MBR haittaohjelma
MD5
Median käytönvalvonta
Media access unit
Lääkinnällisten laitteiden turvallisuus
Lääketieteellinen IoT-turvallisuus
Melissa virus
Meltdown
Muistiosoiterekisteri
Muistiosoite
Muistin jakaminen
Muistin korruptoituminen
Muistin tietorekisteri
Muistipohjainen tietojenkäsittely
Muistin rikostekninen tutkimus
Muistihierarkia
Muistivuoto
Muistin hallinta
Muistin kartoitus
Muistin suojaus
Muistin rootkit
Yhdistäminen Ristiriita
Merkle-puu
Verkkoverkko
Verkon solmu
Verkkotopologia
Mesh Wi-Fi -järjestelmä
KUUKAUDET Pöytäkirja
Viestinvälittäjä
Viestien välittäminen
Viestin loppuosa
Viestin vaihtaminen
Metatiedot
MetaMask
Metamorfinen koodi
Metamorfinen virus
Metasploit
Mittarit
Metropolialueen verkko
MFA pommitus
Mikrovirtuaalikone
Mikroarkkitehtuuri
Mikroverkko
Mikroprosessori
Mikrosegmentointi
Mikropalvelut
Midspan
MiFi
Minifiointi
Kaivostoiminta
Väärinkäytökset
Man-in-the-Middle (MitM) -hyökkäys (Man-in-the-Middle)
Sekoitusverkko
Mobiili ad hoc -verkko
Mobiilipankkitoiminta
Mobiilikoodi
Mobiili valtakirja
Mobiililaitteiden hallinta (MDM)
Mobiili ensin -suunnittelu
Mobiilihotspot
Mobiili haittaohjelma
Matkaviestinverkko-operaattori
Mobiilioptimointi
Matkapuhelimen seuranta
Mobiili välityspalvelin
Mobiiliturvallisuus
Mobiililompakko
Modbus
Koneoppimisen mallin kestävyys
Malli-näkymä-ohjain (MVC)
Modeemi
Modulaarinen ohjelmointi
Modulaarisuus
Modulaatio
Rahanpesu
Money Mule
Valvontaohjelmisto
Monokulttuuri
Monoliittinen arkkitehtuuri
Monte Carlo -simulointi
Morrisin mato
Merkittävin bitti
Emolevy
Siirtää, lisää ja muuttaa
MPLS
MPOE
MQTT (Message Queuing Telemetry Transport)
Hallittu tietoturvapalveluntarjoaja (MSSP)
Muling
Multi-Cloud-strategia
Multi-Cloud-ympäristö
Moniydinprosessointi
Moniydinprosessori
Monitekijätodennus (MFA)
Multi-homed
Multi-Tenancy
Multicast-osoite
Multicast-reititin
Multimedia Container
Moninpelattava verkkotaisteluareena (MOBA)
Multipleksointi
Moniprosessorijärjestelmä
Monisäikeistäminen
Mutex (keskinäinen poissulkeminen)
Keskinäinen todentaminen
Keskinäinen poissulkeminen
N-tason arkkitehtuuri
Naive Bayes -luokitin
Nimiavaruus
Kapeakaistainen
NAS
NAT-silmukan takaisinkytkentä
NAT-kääntäminen
NAT (verkko-osoitteiden kääntäminen)
Need-to-Know-periaate
Sisäkkäiset ehdolliset lausekkeet
Verkon neutraliteetti
NetBIOS
Netcat
Tarra
Verkkomerkki
NetScaler
NetSecOps
Netsplit
Netwalker-lunnasohjelma
Verkon pääsynvalvonta
Verkon ylläpitäjä
Verkkoautomaatio
Verkon kaistanleveys
Verkkopohjainen IDS
Verkon käynnistys
Verkon pullonkaula
Verkkosilta
Verkon ruuhkautuminen
Verkkoyhteys
Verkon konvergenssi
Verkkotietokanta
Verkon heikkeneminen
Verkon havaitseminen ja reagointi
Verkon tehokkuus
Verkon salaus
Verkon luetteleminen
Verkon rikostekninen tutkimus
Verkkokeskus
Verkon tunnus
Verkkotietojärjestelmä
Verkkoinfrastruktuuri
Verkon älykkyys
Verkkokortti
Verkon tunkeutuminen
Verkkokerroksen protokollat
Verkkokerros
Verkonhallintajärjestelmä
Verkon valvonta
Verkkosolmun johtaja
Verkkopakettianalysaattori
Verkon etuliite
Verkkoprosessori
Verkon häiriönsietokyky
Verkon hiekkalaatikko
Verkon skannaus
Verkon turvallisuusperiaatteet
Verkon turvallisuus
Verkkopalvelujen tarjoaja
Verkon viipalointi
Verkkopistorasia
Verkon hana
Verkon testaus
Verkon aikaprotokolla (NTP)
Verkon topologia
Verkkoliikenne
Verkon virtualisointi
Neuroverkko
Uutisryhmä
Seuraava hyppy
Lähikenttäviestintä (NFC)
NFV
NIST:n erityisjulkaisut
NIST
Luonnollisen kielen käsittely (NLP)
Nmap
No-Logs VPN
Ei-suorituskelpoinen muisti
Muuttumaton muisti
Nonce
Epälineaarisuus
Nord nimi
Normaalijakauma
Pohjoinen-etelä-liikenne
Pohjoiseen suuntautuva rajapinta/eteläinen rajapinta
NoSQL
Not-a-virus
NotPetya
NPC (Non-Player Character)
NRZ (Non-Return-to-Zero)
NS Records
NTFS (New Technology File System)
NTP-vahvistushyökkäys
Nuker
Nolla-istunto
NULL Value
O
OAuth
Hämärtäminen
Kohteen havaitseminen
Oliokeskeinen ohjelmointi (OOP)
Objektivarastointi
Vanhentunut teknologia
OCSP-pinoaminen
Pariton pariteetti
Off-Page SEO
Hyökkäävä turvallisuus
Offline-hyökkäys
OffSec
OGNL-injektio
On-Page SEO
Toimitiloissa oleva infrastruktuuri
Yksi rengashuijaus
Kertatyyny
Kertasalasana
Yksisuuntainen salaus
Sipulialue
Sipulin reititys
Verkkoaktivismi
Verkkopankkiturva
Online-tietojen tallennus
Online Grooming
Yksityisyys verkossa
Maineen hallinta verkossa
Verkkoturvallisuus
Avoimet DNS-resolverit
Avaa portti
Avoimen lähdekoodin turvallisuus
Avoin lähdekoodi
Avoin järjestelmä
Avoimen maailman pelit
OpenFlow
OpenID
OpenPGP
OpenVPN
Käyttöjärjestelmän käyttöönotto
Käyttöjärjestelmän tunnistaminen
Käyttöjärjestelmä
Operatiivisen tason sopimus
Toimintatekniikka
OPSEC
Optinen kirjaintunnistus
Optinen kuitu
Optinen linjapääte
Optinen verkkopääte (ONT)
Optinen siirtoverkko (OTN)
Optimointialgoritmi
Orvot VM:t
OSI-malli
OSINT (avoimen lähdekoodin tiedustelu)
OSPF
OTA-päivitykset (Over-the-Air)
Out-of-Band-hallinta
Out-of-Order Execution
Lähtölaitteet
Ylisovittaminen
Päällekkäisverkko
Ylitys
OWASP
P
P2P-verkko
Alusta palveluna (PaaS)
Paketinhallinta
Pakettien kaappaus
Pakettien yhdistäminen
Pakettien suodatus
Pakettihäviö
Pakettiradio
Pakettikytkentä
Paketti
Sivutiedosto
Sivun nopeus
Paging
Pariohjelmointi
PTZ-kamera (Pan-Tilt-Zoom)
PAP (salasanan todennusprotokolla)
Rinnakkaislaskenta
Parametrien peukalointi
Parametrisoitu kysely
Lapsilukko
Pariteettibitti
Pariteettitarkistus
Parser
Välitä hash
Anna lippu eteenpäin
Tunnusluku
Passiivinen hyökkäys
Passiivinen optinen verkko (PON)
Passiivinen valvonta
Salasana
Salasanan murtaminen
Salasanakäytäntö
Salasanan haistelija
Salasanan ruiskutus
Salasanaholvi
Salasana
Salasanaton
Liitäntäpaneeli
Korjaustiedote tiistaina
Laastari
Kuvion tunnistaminen
Hyötykuorma
Maksupetokset
Maksuportti
PBX (Private Branch Exchange)
PCI-väylä
PCI DSS
PCIe-turvallisuus
PCIe (Peripheral Component Interconnect Express)
Huippukysyntä
Peering
Tunkeutumistestaus
Pentest
Täydellinen salassapito (PFS)
Täydellinen salassapito
Ulkopuolinen palomuuri
Perimän turvallisuus
Oheislaite
Pysyvä eväste
Henkilötiedot
Henkilökohtainen palomuuri
Henkilökohtainen VPN
Henkilökohtainen verkkopalvelin
Personointimoottori
Petya
PGP-salaus
Pharming
Phishing
Phlashing
PHP-injektio
Phreaking
Fyysinen pääsy
Fyysinen osoite
Fyysinen kerros
Fyysinen verkko
Fyysinen turvallisuus
Piggybacking
PII
PIN-salaus
Ping tulva
Kuoleman pingi
Ping-pyyhkäisy
Ping
Putkiston orkestrointi
Pipeline
Piratismi
Alustariippumaton
Alustan turvallisuus
Pelaajavirasto
Plug-in
Pod slurping
Läsnäolopiste (POP)
Myyntipistejärjestelmä (POS)
Point-to-point-protokolla
Osoitin
Politiikkapohjainen hallinta
Polybiuksen aukio
Ponnahdusikkunat
Portti 80
Porttiosoitteen kääntäminen
Portin edelleenlähetys
Sataman koputus
Portin peilaus
Porttien skannaus
Portin laukaisu
Satama
Kannettava tietokone
Portaalisovellus
Myyntipisteen (POS) haittaohjelmat
Post-kvantumikryptografia
POST (Power-On Self-Test)
Postitus
Poweliks
Tehoanalyysihyökkäys
Tehonjakoyksikkö
Power Line Communication (PLC)
Sähkökatkos
Power over Ethernet
Tehonhankintalaitteet (PSE)
Virtapiikki
Tehokäytön tehokkuus
Powered Device (PD)
PowerShell
PPPoE
PPTP (Point-to-Point Tunneling Protocol)
Ennakoiva analytiikka
Ennakoiva tiedonlouhinta
Ennakoiva kunnossapito
Etuosto-oikeus
Valmisteltu lausunto
Esityskerros
Pretexting
Ensisijainen avain
Vähimmän hämmästyttävän periaate
Yksityisyydensuoja suunnittelun avulla
Tietosuojan noudattaminen
Yksityisyyteen keskittyvät selaimet
Tietosuojaa koskeva vaikutustenarviointi
Yksityisyyden suojaa koskevat lait
Tietosuojailmoitus
Tietosuojakäytäntö
Yksityisyyden suojaa koskevat asetukset
Tietosuoja-asetukset
Yksityinen pilvi
Yksityinen internetyhteys
Etuoikeuksien laajentaminen
Etuoikeutettujen käyttöoikeuksien hallinta
Etuoikeutetun pääsyn työasema
Etuoikeutettu käyttäjä
Ennakoiva puolustus
Todennäköisyysjakauma
Proseduraalinen ohjelmointi
Process Explorer
Prosessi ontto
Prosessin ruiskutus
Prosessin aikataulutus
Tuotteen aktivointi
Tuotteen salaus
Tuoteavain
Tuotantoympäristö
Profilointi
Ohjelmoitavat logiikkaohjaimet (PLC)
Projektinhallintaohjelmisto
Projektin laajuuden hiipuminen
Promiscuous-tila
Etenemisviive
Omat tiedot
Omat ohjelmistot
Protokollan muuntaminen
Protokollan muunnin
Protokolla-tietoyksikkö (PDU)
Protokollaerotukset
Protokollapino
Pöytäkirja
Palveluntarjoajan reunareititin (PE)
Proxy-todennus
Välityspalvelin
Proxy-surffaus
Proxy
Pseudokoodi
Salanimi
Pseudonymisointi
PsExec
Julkiset ja yksityiset avaimet
Julkinen pilvi-infrastruktuuri
Julkinen pilvitallennus
Julkinen pilvi
Julkiset ohjelmistot
Julkinen IP
Julkisen avaimen salaus
Julkisen avaimen salaus
Julkisen avaimen infrastruktuuri
Julkinen valtakirja
Pull Request
Mahdollisesti ei-toivotut ohjelmat (PUP)
Violetti joukkue
PvE
PvP
PWN
PXE-palvelin
Q
Qbot
QoS (palvelun laatu)
QPSK (kvadratuurivaiheensiirtokytkentä)
QR-koodi phishing
Kvadratuuri-amplitudimodulaatio (QAM)
QuadRooter
Laadunvarmistus (QA)
Kvanttikryptografia
Kvanttivirheenkorjaus
Kvanttihakkeri
Kvanttilogiikan portit
Kvanttiylivoima
Qubit
Quid pro quo -hyökkäys
R
Kilpailun tila
Telineeseen asennettava
Radiotaajuusspektri (RF)
RADIUS (Remote Authentication Dial-In User Service - etätunnistuspalvelu)
RAID 5
RAID
Sateenkaaripöytä
RAM scraping
RAM
Lunnasohjelmat palveluna (RaaS)
Ransomware vakuutus
Rapid Spanning Tree -protokolla (RSTP)
RARP
Nopeuden rajoittaminen
Roolipohjainen pääsynvalvonta (RBAC)
RC4
RC5
RC6
Relaatiotietokannan hallintajärjestelmä (RDBMS)
RDP (Remote Desktop Protocol)
Reaaliaikainen viestintä
Reaaliaikainen tietojenkäsittely
Reaaliaikaiset tiedot
Reaaliaikainen käyttöjärjestelmä (RTOS)
Reaaliaikainen protokolla (RTP)
Todellisen käyttäjän seuranta (RUM)
Suositusmoottori
Tunnustus
Palautusavain
Elvytystila
Toipumisaikatavoite
Toistuva neuroverkko
Rekursiivinen DNS-kysely
Red hat hakkeri
Punainen joukkue
Pelkistäminen
RedHack
Redundanssi
Redundantti laitteisto
Refaktorointi
Viitteellinen eheys
Referrer-Policy
Alueellinen Internet-rekisteri
Rekisterieditori
Rekisterin pesät
Rekisteri
Regressiotestaus
Säännölliset lausekkeet
Lainsäädännön noudattaminen
Vahvistusoppiminen
Relehyökkäys
Relay-palvelin
Etäkäyttöpalvelin
Etäyhteyden troijalainen
Etäkäyttö VPN
Etäkäyttö
Etähallinta
Etähyökkäys
Etätodistus
Etäkoodin suoritus
Etätyöpöytä
Infrastruktuurin etähallinta
Etävalvonta ja -hallinta (RMM)
Kauko-ohjattava ulkoreititin
Virran etähallinta
Etäproseduurikutsu
Kaukokartoitus
Kauko-ohjain
Etäkierteiden injektointi
Etäpyyhintä
Uusiutuva energia
Toistin
Toistohyökkäys
Replikointi
Varasto
Edustus tekniikan alalla
Maineen hallinta
Mainejärjestelmä
Jälleenmyyntimarkkinat
Uudelleenlähettäminen
Residentti virus
Asumisen valtakirja
Jäännösriski
Kestävyystestaus
Resurssien ehtyminen
RPKI (Resource Public Key Infrastructure)
Vasteaika
Responsiivinen verkkosuunnittelu
REST API
Vähittäiskaupan kyberturvallisuus
Paluukeskeinen ohjelmointi (ROP)
Nollaan palauttaminen (RZ)
Käänteinen DNS
Käänteinen suunnittelu
Käänteisen polun edelleenlähetys
Käänteinen välityspalvelin
REvil kiristysohjelma
RFC1918
RFID-esto
RFID Skimming
RFID-tunniste
RFID (radiotaajuustunnistus)
Runsas internetsovellus
Rijndael
Rengasverkko
Reititystietoprotokolla (RIP)
RISC (Reduced Instruction Set Computing) (vähennetty käskykanta)
Riskianalyysi
Riskinarviointi
Riskien mallintaminen
Riskien seuranta
Riskityökalu
Riskware
Robopuhelut
Robottiprosessien automatisointi (RPA)
Huijariyhteyspiste
Rogue-laite
Rogue DHCP-palvelin
Rogueware
Roolipelit (RPG)
Rollback määritelmä
Root-käyttöoikeus
Juurisilta
Juurisyiden analyysi
Luottamuksen perusta
Juuripalvelin
Root-käyttäjä
Juurruttaminen
Rootkit
Pyörivä proxy
Round Robin
Edestakainen matka-aika
Reitin räpyttely
ROA (reitin alkuperäisvaltuutus)
Reitti Myrkytys
Reittien tiivistäminen
Reittitaulukko
Reitittimen turvallisuus
Reititin
Reititysalgoritmi
Reitityssilmukka
Reititysprotokolla
Reititystaulukko
Reititys
Rowhammer
RPG
RPO
RS-232
RSA (Rivest-Shamir-Adleman)
Kumiankkojen virheenkorjaus
Sovelluksen suoritusajan itsesuojaus (RASP)
Suoritusajan valvonta
Ryuk kiristysohjelma
S
S/Key
Ohjelmisto palveluna (SaaS)
Sabotaasi
Yhtäaikainen tasavertaisuuden todentaminen (Simultaneous Authentication of Equals, SAE)
Vikasietotila
Salami petos
Suolaus
Samaa alkuperää koskeva politiikka
SameSite-attribuutti
SAN (Storage Area Network)
Hiekkalaatikon pako
Sandbox-pelit
Hiekkalaatikko
Sovelluksen staattinen tietoturvatestaus (SAST)
SCADA (valvonta- ja tiedonkeruujärjestelmä)
Skaalautuvuus
Skaalautuva varastointi
Skaalautuva varastointi
Huijaus
Skannaushyökkäys
Scareware
Scatternet
Kaavinrobotit
Näytön lukitus
Näytön kaavinta
Ruutuajan hallinta
Seulottu aliverkon palomuuri
Käsikirjoitus Kiddie
Skriptikieli
Scrum
Scunthorpen ongelma
SD-kortit
SD-WAN
Ohjelmistokohtainen verkottuminen (SDN)
Hakukoneiden indeksointi
Kausisäätö
SECaaS
Toisen osapuolen tekemät petokset
Salainen avain
Suojattu käynnistys
Turvallinen yhteys
Turvallinen eväste
Turvalliset sähköiset liiketoimet
Turvallinen erillisalue
Turvallinen pyyhkiminen
Turvallinen tiedostojen poisto
Turvallinen tiedostonsiirto
Turvallinen monen osapuolen laskenta (SMC)
Turvallinen tulostus
Turvallinen ohjelmistokehityksen elinkaari
Turvallinen ohjelmistokehitys
Turvallisuusanalytiikka
Turvallisuusarviointi
Turvallisuustarkastus
Turvallisuusautomaatio
Turvallisuustietoisuuskoulutus
Suunnitelmallinen turvallisuus
Turvallisuusselvitys
Turvallisuuden sisällön automatisointiprotokolla
Turvallisuusvalvonta
Turvallisuusalue
Turvallisuustapahtumien hallinta
Turvallisuusryhmä
Turvallisuusotsikot
Turvatunnus (SID)
Turvallisuusvälikohtaus
Turva-avain
Turvallisuusvalvontajärjestelmät
Turvallisuusvalvonta
Turvallisuuden orkestrointi
Turvallisuuspolitiikka
Turvallisuusohjelmistot
Turvallisuuden testaus
Turvallisuus hämäryyden kautta
Turvatunniste
Kylvö
Segmentin reititys
Segmentti
Itsetuhoutuva sähköposti
Itsestään paranevat verkot
Itse allekirjoitettu varmenne
Itsenäinen identiteetti
Semafori
Arkaluonteiset tiedot
Tunneanalyysi
Tehtävien erottaminen
SerDes
Serial ATA (SATA)
Sarjaliikenne
Sarjaportti
Sarjapalvelin
Serialisointi haavoittuvuus
Serialisointi
Palvelinfarmi
Palvelin hosting
Palvelimen viestilohko
Palvelimen redundanssi
Palvelimen turvallisuus
Palvelinpuolen hyökkäykset
Palvelinpuolen pyyntöjen väärentäminen (SSRF)
Palvelin
Palvelimetön
Palvelupiste
Palvelutasosopimus (SLA)
Palvelutasosopimus (SLA)
Palvelupaketti
Palvelulippu
Istuntoeväste
Istunnon kiinnittäminen
Istunnon kaappaus
Istunnon käynnistysprotokolla (SIP)
Istunnon avain
Istuntokerros
Istunnon pysyvyys
Istunnon merkki
Sextortion
SFTP (Secure File Transfer Protocol)
SHA-1
SHA-256
Varjokopio
Varjo-salasanatiedostot
Shadowsocks
Shamoon
Jaettu hosting
Jaettu IP
Jaettu muisti
Jaettu valtakirja
Jaettu varastointi
Sharenting
Shareware
Sharking
Shell
Shellcode
Vaihde vasemmalle
Shimming hyökkäys
Shodan-hakukone
Shorin algoritmi
Hartiasurffaus
Shylock
Sivukanavahyökkäys
Sivutörmäys
Sivulataus
SIEM (Security Information and Event Management)
SIGINT
Signaalin vahvistaminen
Signaalin estäminen
Signaalin kuuntelu
Signaali-kohinasuhde (SNR)
Signaaliportti
Merkinantojärjestelmä 7 (SS7)
Signaalien analysointi
Signatuuriin perustuva tunnistus
Allekirjoituksen todentaminen
SIM-kortin kloonaus
SIM-kortti
SIM-kortin vaihto
SIM-työkalupakki
SNMP (Simple Network Management Protocol)
Yhden tekijän todennus
Single Sign-On (SSO)
SIP-välityspalvelin
SIP Trunking
SIP URI (Uniform Resource Identifier)
Paikkatutkimus
Skimmer
Älykäs lamppu
Älykortti
Älykäs sopimus
Älykäs sähköverkko
Älykäs kodin keskus
Älykäs kodintekniikka
Älykäs koti
Älykäs mittari
SMIME
Smishing
Tekstiviestien sieppaus
Tekstiviestien väärentäminen
SMTP (Simple Mail Transfer Protocol)
Smurffien hyökkäys
Smurfing
Käärme haittaohjelma
Sneaker bot
Sneakernet
SNMP-loukku
SNMPv3
Snooping-protokolla
Snort
Lumikenkä roskapostia
SOC palveluna
SOC (Security Operations Center)
Sosiaalinen manipulointi
Sosiaalinen profilointi
Pistorasiat
SOCMINT
Pehmeä kopio
Pehmeä uudelleenkäynnistys
Softlifting
Ohjelmiston varmennus
Ohjelmistovika
Ohjelmiston koostumusanalyysi (SCA)
Ohjelmistokohtainen infrastruktuuri
Ohjelmistokohtainen tallennus (SDS)
Ohjelmiston kehittämisen elinkaari (SDLC)
Ohjelmiston lisenssisopimus
Ohjelmistojen lisensointi
Ohjelmistopaketti
Ohjelmistopiratismi
Ohjelmistojen arkisto
Ohjelmistoturvallisuus
Ohjelmistojen toimitusketjun turvallisuus
Lähdekoodi
Roskapostisuodatin
Roskaposti
Spambot
Spanning Tree -protokolla
Paikkatiedot
Spear phishing
Spectre
Spekulatiivinen suoritus
SPF (Sender Policy Framework)
SPI (sarjapohjainen oheisliitäntä)
Split DNS
Split Horizon
Spoofing
Kelaaminen
SpyEye
Vakoiluohjelmat
SQL-injektio
Strukturoitu kyselykieli (SQL)
SSD (Solid State Drive)
SSH-avain
SSH (Secure Shell)
SSID
SSL-sertifikaatti
SSL offloading
SSL:n poistaminen
SSL VPN
SSL (Secure Sockets Layer)
Kanarialintujen pinoaminen
Pinon murskaaminen
Stack Trace
Staging-palvelin
Sidosryhmien sitoutuminen
Stalkerware
Vakiomuotoiset ACL:t
Star Network
STARTTLS
Valtio
Valtiollinen palomuuri
Pakettien tilantarkastus (Stateful Packet Inspection)
Staattinen analyysi
Staattiset tiedot
Staattinen IP
Staattinen NAT
Staattinen reititys
Staattinen verkkosivusto
Stealth haittaohjelma
Stealth-virus
Stealth VPN
Steganalyysi
STEM
Sticky bitti
Sticky-istunto
STIX ja TAXII
Stokastinen asteittainen laskeutuminen
Stokastinen mallintaminen
Varastointi palveluna
Varastoinnin automatisointi
Varastointikapasiteetti
Tallennuslaite
Varastointi Internet-protokollan välityksellä
Varastointivirtualisointi
Myrskymato
Virtaussalaus
Virran käsittely
Verkon suoratoistotelemetria
Stressitestaus
Vahva todennus
Strukturoitu kaapelointi
Strukturoidut tiedot
Strukturoitu ennuste
Strukturoitu ohjelmointi
Rakenteet
Tukkiverkko
STUN
Stuxnet
Aliverkkotunnuksen haltuunotto
Aliverkon maski
Aliverkko
Tilauspohjainen malli
Korvaava salausmenetelmä
Alatyypitys
Super keksi
Super-palvelin
Supertietokoneet
Superkey
Supernetting
Superpositio
Superuser
Valvottu oppiminen
Toimitusketju
Valvontakamerat
Valvontakapitalismi
Seuranta
svchost.exe
Vaihda tilaa
Kytkin
Kytkentäjärjestelmä
Kytkentäsilmukka
Sybil-hyökkäys
Symbian
Symbolinen linkki
Symmetrinen salaus
Symmetrisen avaimen algoritmi
SYN Evästeet
SYN-tulva
Synkronointi
Synkroninen optinen verkko
Synkroninen lähetys
Synteettiset tiedot
Synteettinen identiteettipetos
Synteettinen media
Synteettinen seuranta
Sysinternals
Syslog
Sysmon
Järjestelmäväylä
Järjestelmän kaatuminen
Järjestelmän tiedosto
Järjestelmän eheyden suojaus
Järjestelmän siirtyminen
Järjestelmän palautus
Järjestelmän turvallisuus
Järjestelmän testaus
T
Tabnabbing
Taktiikat, tekniikat ja menettelyt (TTP).
Tailgating
Taint-analyysi
Tamper Resistance
Tampering-hyökkäys
Kohdennetut hyökkäykset
Tarpitting
Tehtävien hallinta
TCP-kättely
TCP/IP
TCP-reset-hyökkäys
TCP Wrapper
TCP (Transmission Control Protocol)
TDD (Time Division Duplex)
Teardrop-hyökkäys
Teknisen tuen huijaus
Tekninen velka
Televiestintälaitteet
Televiestintäpetokset
Televiestintäinfrastruktuuri
Televiestinnän turvallisuus
Telematiikka
Telelääketieteen turvallisuus
Telemetria
Palvelunestopalvelu (TDoS) puhelimessa (Telephony Denial of Service)
Telnet
TEMPEST-suojaus
Myrsky
Mallin injektointi
Päätelaitesovitin
Pääteemulointi
Päätelaitteen pääavain
Päätelaitesolmun ohjain
Terminaali
Palveluehdot (TOS)
Terrorismin uhat
TeslaCrypt
Tethering
Tekstin louhinta
Tappoketju
Paksu asiakas
Ohut asiakas
Kolmannen osapuolen arviointiorganisaatio (C3PAO)
Kolmannen osapuolen eväste
Kolmannen osapuolen riskienhallinta
Thrashing
Kierteen prioriteetti
Kierteen nälkiintyminen
Uhkaava toimija
Uhkien arviointi
Uhkien metsästys
Uhkatiedustelu
Uhkakuva
Uhkamallinnus
Uhkien seuranta
Kuristaminen
Läpäisykyky
Poikkeusten heittäminen
Muistitikku
Lipunmyöntämislippu (TGT)
Tiikerijoukkue
Aikapommi
Aikajakomultipleksointi
Ajan ajautuminen
Aikasarja-analyysi
Ajan synkronointi
Aikaleima-analyysi
Timestomping
Ajoitus hyökkäys
Ajoituskanava
TLD (huipputason verkkotunnus)
TLS (Transport Layer Security)
TOCTOU-hyökkäys
Token-todennus
Token ring
Tokenisointi
Työkalupakki
Ylhäältä alaspäin suuntautuva suunnittelu
Aiheen mallintaminen
Tor
Torrent
Touch ID
Traceroute
Seurantapikseli
Seuranta
Liikenneanalyysi
Liikennetekniikka
Liikenteen optimointi
Liikenteen uudelleenohjaus
Liikenteen muotoilu
Tapahtumien rahanpesu
Transaktio
Transaktiotiedot
Tapahtumat sekunnissa
Vastaanotin
Transkoodaus
TRANSEC
Kulkuväyläverkko
Lähetin
Läpinäkyvä silta
Läpinäkyvä välityspalvelin
Transponderi
Kuljetuskerroksen protokollat
Kuljetuskerros
Transpositiosalaus
Trialware
TrickBot
Triviaali tiedostonsiirtoprotokolla
Troijalainen
Uistelu
Todellisia positiivisia asioita
Trunking
Luottamus Pisteet
Luotettu tietojenkäsittely
Luotettu alustamoduuli (TPM)
Luotettava tekoäly
Totuustaulukot
Try-Catch-lohkot
TTL (Time to Live)
Tunnelointi
Kaksivaiheinen sitoutuminen
Tyyppi 1 Hypervisor
Tyypittely
Typosquatting
U
U2F
UART (Universal Asynchronous Receiver-Transmitter, yleinen asynkroninen vastaanotin-lähetin)
Kaikkialla läsnä oleva tietotekniikka
UDP-tulva
UDP-reiän rei'itys
UDP (User Datagram Protocol)
UEBA
UEFI-salasana
UEFI rootkit
UEFI (Unified Extensible Firmware Interface)
Luvaton pääsy
Epävarmuuden mallintaminen
Tiedostamaton ennakkoasenne
Alimitoitettu
Unicast-osoite
Unicast
Unicode
Yhtenäinen viestintä
Yhtenäinen laskentajärjestelmä
Yhtenäinen valvonta
Yhtenäinen resurssinimi (URN)
Keskeytymätön virtalähde (UPS)
Yksikkötestaus
Unix
Tuntematon isäntä
Merkitsemättömät tiedot
Hallitsematon kytkin
Strukturoimaton data
Valvomaton oppiminen
Päivitys
UPnP
Yhtenäinen resurssitunniste (URI)
URL-suodatus
URL:n kaappaus
URL-injektio
URL-osoitteen uudelleenohjaushyökkäys
URL-osoite (Uniform Resource Locator)
Käytettävyystestaus
USB kondomi
USB-tiedon esto
USB-virheenkorjaus
USB Drive-by-hyökkäys
USB-pudotushyökkäys
USB-muistitikku
USB Phishing
USB-portti
Rajoitettu USB-tila
USB kumiankka
USB
Käyttöönoton jälkeen vapaa
Usenet
Käyttäjien hyväksymistestaus (UAT)
Käyttäjän pääsynvalvonta
Käyttäjätilien hallinta
Käyttäjäagentti
Käyttäjän todennus
Käyttäjäkeskeinen turvallisuus
Käyttäjän suostumus
Käyttäjäkokemus (UX)
Käyttöliittymä (UI)
Käyttäjien käyttöönotto
Käyttäjätunnus
UTF-8
UTM-verkko
UUID
UXSS
V
V2Ray-protokolla
Vampyyrin hana
Van Eckin murtautuminen
Turhamaisuusalue
vCPE
Ajoneuvon ja infrastruktuurin välinen yhteys
Ajoneuvo ajoneuvolta ajoneuvolle (V2V)
Ajoneuvojen ad hoc -verkot (VANET)
Myyjän lukitus
Myyjän turvallisuus
VeriChip
Todennettavissa olevat valtakirjat
Versionhallinta
Videoanalytiikka
Videovalvonta
Virtuaalinen osoite
Virtuaalinen työpöytäinfrastruktuuri
Virtuaalinen ympäristö
Virtuaalinen palomuuri
Virtuaalinen isäntä
Virtuaalinen IP-osoite
Virtuaalikoneen siirtyminen
VM Sprawl
Virtuaalikone (VM)
Virtuaalinen yksityinen lähiverkkopalvelu
Virtuaalinen reititys ja välitys
Virtuaalinen tallennusalueverkko (VSAN)
Virtuaalinen kytkin
Virtuaalinen pääte
Virtualisoinnin turvallisuus
Virtualisointi
Virus
Vishing
Vierailijapohjainen verkostoituminen
VLAN-hyppely
VLAN-trunking-protokolla
VLAN (virtuaalinen lähiverkko)
VLSM
VM escaping
vMem
Ääniavustaja
Äänimurtojen estojärjestelmä
Tyhjä osoitin
VoIP
Haihtuva muisti
Volatiliteetti
Jännitteen vaihtelu
VPN-laite
VPN-todennus
VPN-keskitin
VPN-palomuuri
VPN-yhdyskäytävä
VPN-laitteisto
VPN-lokituskäytännöt
VPN-protokollat
VPN-turvallisuus
VPN-tunniste
Virtuaalinen yksityinen verkko (VPN)
VPNaaS
Virtuaalinen yksityinen palvelin (VPS) Hosting
vRealize-automaatio
Haavoittuvuuden arviointi
Haavoittuvuuden paljastaminen
Haavoittuvuuksien hallinta
Haavoittuvuuksien skanneri
Haavoittuvuus
W
Wabbit
Web-sovelluspalomuuri (WAF)
Wake-on-LAN (WoL)
Lompakko
WAN-aggregointi
WAN-miniportti
WAN-optimointi
WAN-portti
WAN
Sodan ajaminen
Sodan tekstiviestit
Warchalking
Wardialing
Wardriving
Warez
Lämmin saapas
Warshipping
Warwalking
Vesiputousmalli
Kastelukuoppahyökkäys
Vesileima
Aallonpituusmonipulpetointi (WDM)
Puettava tietokone
Verkkokäytön hallinta
Verkkolupien hallinta
Verkkomajakka
Web-selaimen turvallisuus
Verkkosisällön hallinta
Web Crawler
Verkon suodatus
Web Hosting
Web-suojaus
Verkkoturvaportti
Verkkopalvelin
Web shell
Webhook
Verkkosivuston turmeleminen
WEP-murto
WEP (Wired Equivalent Privacy)
Valaanpyynti
Ilmiantaja
White Box -testaus
Valkoinen hattu hakkeri
Whitebox-kryptografia
Whitelist
Wi-Fi 6 (802.11ax)
Wi-Fi Direct
Wi-Fi Extender
Wi-Fi-turvallisuus
Wi-Fi-haistelu
Wildcard-sertifikaatti
Jokerimerkit
Ikkunointi
Windowsin käyttöönottopalvelut
Windowsin tapahtumaloki
Windowsin etähallinta
Windows Security
Windows-palvelut
Pyyhin
Pankkisiirtopetokset
Langallinen verkko
Wireguard
Langaton tukiasema
Langaton silta
Langaton laajakaista
Langaton salaus
Langaton luotettavuus
Langaton tunkeutumisen havaitsemisjärjestelmä (WIDS)
Salakuuntelu
WLAN-turvallisuus
WLAN (langaton lähiverkko)
WMI väärinkäyttö
WMN-verkko
Sanan koko
Työnkulun automatisointi
Työasema
World Wide Web (WWW)
Worm
WPA (Wi-Fi Protected Access)
WPAN
X
X.509
XDR
Xinetd
XML-pommi
XML-ulkoinen entiteetti (XXE)
XML-injektio
XProtect
XSS
Y
Yak parranajo
Keltainen hattu hakkeri
Ysoserial
YubiKey
Z
Z-Wave
Nollaklikkaushyökkäys
Nollakonfigurointiverkko
Nollapäivä
Nollatietämys
Nollaviiveetön yritys
Nolla luottamusta
Zeus-virus
Zigbee
Zip-pommi
Zombie-tietokone
Zombie evästeet
Vyöhykepohjainen palomuuri
Vyöhyketiedosto
Vyöhykkeen siirto
Was this helpful?
Yes
|
No