시작하기
가격 책정
추가 정보
추가 정보
개인 IP
추가 장치
팀용 VPN
VPN Unlimited 평생
비즈니스용 VPN
소규모 기업용 VPN
엔터프라이즈 VPN 솔루션
원격 근무자를 위한 VPN
최고의 오프쇼어 VPN
다운로드
데스크톱/노트북
macOS
Windows
Linux
모바일
iOS
Android
Windows Phone
브라우저
Chrome
Firefox
Opera
Edge
온라인 TV
Apple TV
Amazon Fire
Roku
Google Chromecast
Kodi
수동 구성
라우터
NAS
도움말
한국어
Русский
Español
Française
Deutsche
Українська
Portuguese
فارسی
عربى
日本語
中国
Svenska
Suomalainen
Norsk
English
시작하기
한국어
Русский
Español
Française
Deutsche
Українська
Portuguese
فارسی
عربى
日本語
中国
Svenska
Suomalainen
Norsk
English
VPN Glossary
사이버보안 용어집
0-9
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
0-9
128-bit encryption
2계층 아키텍처
256-Bit 암호화
3계층 아키텍처
3-way handshake
3DES
5G 기술
802.1Q
A
A/B Testing
A Record
ABEND
가속화된 모바일 페이지
사용 가능 정책
액세스 제어 항목
액세스 제어 목록 (ACL)
액세스 제어
액세스 계층
액세스 관리
액세스 포인트 이름
액세스 포인트
액세스 토큰
접근성
계정 탈취
계정 도용
ACID
활성화 코드
능동 공격
액티브 콘텐츠
능동 방어
액티브 디렉터리
능동 감시
ActiveX
애드블로커
광고 사기
애드혹 네트워크
적응형 인증
주소 버스
주소 공간
ADFGVX 암호
관리자 권한
고급 회피 기법
고급 계량 인프라
적대적 공격
적대적 그룹 명명
애드웨어
AES-256
AES (Advanced Encryption Standard)
제휴 마케팅
AFTS
집계 공격
애자일 비즈니스
애자일 개발
AI 편향
AI 윤리
사이버 보안의 AI
AI 보안
AI TRiSM
AIOps
에어 갭
공기 흐름 관리
AJAX (Asynchronous JavaScript and XML)
경고 피로
알고리즘
알고리즘 공정성
허용 목록
알파 테스트
알파고
영문자 숫자 비밀번호
대체 라우팅
아마존 웹 서비스 (AWS)
증폭 공격
아날로그 컴퓨터
분석 마비
안드로이드 패키지 키트
앵글러 피싱
Anna Kournikova 바이러스
이상 탐지
데이터베이스의 이상
익명성
익명화
익명화 도구
익명 전화 거부
익명의 해커
익명 프록시
익명 신고
응답-시도 비율
안티-멀웨어
안티 패턴
안티 피싱 서비스
스팸 방지
안티 스파이웨어
안티바이러스 스캐너
안티바이러스
애니캐스트
API Keys
API (Application Programming Interface)
앱 권한
앱 스토어
애플리케이션 가속
애플리케이션 인식
애플리케이션 중심 인프라
애플리케이션 클라이언트
애플리케이션 제어
애플리케이션 딜리버리 컨트롤러
애플리케이션 전송 네트워크
애플리케이션 제공
애플리케이션 배포
애플리케이션 게이트웨이
애플리케이션 호스팅
애플리케이션 계층
애플리케이션 수준 게이트웨이
애플리케이션 로그
애플리케이션 관리
애플리케이션 성능 모니터링
응용 프로그램
애플리케이션 프로그래밍 인터페이스
애플리케이션 보안
애플리케이션 서버
애플리케이션 가상화
지능형 지속 위협 (APT)
임의 코드 실행
아카이빙
영역 경계 라우터
산술 논리 장치
산술 오버플로우
ARM 프로세서
ARP 스푸핑
ARP
ARPANET
인공지능
AS1 (Applicability Statement 1)
AS2 (Applicability Statement 2)
ASCII
ASLR
어셈블러
자산 관리
비대칭 암호화
비동기 전송 모드
비동기 전송
아트바시 암호
ATM 잭팟팅
ATM 보안
공격 시그니처
공격 표면
공격 분류
공격 벡터
속성 기반 접근 제어 (ABAC)
속성-값 쌍
귀속 문제
경매 사기
감사 로그
감사 추적
증강 지능
인증 프로토콜
인증 서버
인증
인가 코드
인가
승인된 송금 사기
자동 안내 시스템
자동화 테스트
자동 전화 분배기 (ACD)
자동 콘텐츠 인식
자동 반복 요청
자동화 플랫폼
자동화
자가 네트워크
자율 지능
자율 시스템
자율 주행 차량
오토런 웜
Azure Active Directory (Azure AD)
B
백본 영역
백도어
백홀
백포팅
역전파
백트래킹
백업 및 복구
백업 as a Service
백업 (n.)
하위 호환성
BACnet
불량 섹터
BadUSB
미끼 공격
Bak 파일
균형 성과표
대역폭 집약적 활동
대역폭 관리
대역폭 측정기
대역폭 도용
대역폭
뱅크 드롭
뱅커 트로이 목마
베어메탈 프로비저닝
기본 주소
베이스보드 관리 컨트롤러
기준 구성
기준 설정
기본 인증
배스천 호스트
배치 처리
보드율
Bcrypt
비컨닝
베어러 프로토콜
행동 분석
행동 기반 탐지
행동 모니터링
벨-라파둘라 모델
베타 테스트
BGP
BGPsec
비바 모델
빅 데이터
BIN 공격
바이너리 코드 분석
이진 코드
이진
생체 인식 데이터
생체 인식 스캐너
바이오메트릭 스푸핑
생체 인식
BIOS 비밀번호
BIOS 루트킷
BIOS
이중 위상 인코딩
생일 공격
비트 오류율
비트 플리핑 공격
Bit
비트버킷
BitLocker
비트레이트
비트 연산
블랙 햇 해커
블랙 햇 SEO
BlackEnergy
블랙홀링
블랙리스트
Bladabindi
블레이드 서버
혼합 위협
블로트웨어
블록 암호
블록 크기
블록 스토리지
블록체인
차단 목록
블루 햇 해커
블루 필 공격
블루 스크린 오브 데스 (BSoD)
블루 팀
BlueBorne
블루버깅
블루재킹
블루스나핑
블루투스 해킹
블루투스 스니핑
블루투스
보곤 필터링
봉주르 프로토콜
불 대수
부울 논리
부울 연산자
부팅 디스크
부트 이미지
부트 섹터 바이러스
부팅 가능 USB
부터
부트킷
부트로더
봇 허더
봇 완화
봇
봇넷
이탈률
경계 보호
브리지 프로토콜 데이터 단위 (BPDU)
분기 예측
브랜칭과 병합
브랜드 장악
브리킹
브리지 ID
브리지 모드
전력선 기반 광대역
브로드밴드 라우터
브로드밴드
브로드캐스트 주소
브로드캐스트 도메인
브로드캐스트 스톰
방송
액세스 제어 우회
인증 취약점 공격
브라우저 확장 프로그램
브라우저 하이재커
브라우저 격리
브라우저 샌드박싱
무차별 대입 공격
버퍼 오버플로우
버그 바운티 프로그램
버그
빌딩 자동화 시스템 (BAS)
대량 데이터 전송
총알 카메라
버스 중재
버스 네트워크
비즈니스 연속성
비즈니스 이메일 침해
비즈니스 인텔리전스
비즈니스 프로세스 자동화
비즈니스 프로세스 관리 (BPM)
BYOD (Bring Your Own Device)
바이트
비잔틴 장애 허용
번들링
C
C&C 서버
캐시 제거
캐시 히트
캐시 무효화
캐시 메모리 공격
캐시 메모리
캐시 미스
캐시 서버
캐싱 프록시
캐싱
시저 암호
통화 상세 기록
통화 라우팅
호출 스택
행동 유도 (CTA)
캠퍼스 지역 네트워크
카나리아 토큰
정식 이름
용량 계획
CAPTCHA
캡티브 포털
플래그 획득 (CTF)
카버프
카드 구매 승인
카드 테스트
기수
카딩
캐리어 이더넷
캣피싱
캘리포니아 소비자 개인정보 보호법 (CCPA)
CCTV
CDN (Content Delivery Network)
CDR 분석
셀룰러 재밍
셀룰러 네트워크 보안
셀룰러 네트워크
검열 우회
검열
CEO 사기
Cerber 랜섬웨어
인증 기관 (CA)
인증서 기반 인증
인증서 관리
인증서 고정
인증서 폐기
CGNAT
ChaCha20
체핑과 윈노잉
증거 인수인계
변경 관리
변경 관리
챌린지 핸드셰이크 인증 프로토콜 (CHAP)
문자 인코딩
문자 집합
차지웨어
챗봇
체크인/체크아웃
체크섬
아동 착취
선택 평문 공격
지속적 통합/지속적 배포 (CI/CD)
CIDR
CIEM
암호 모음
암호문
회로 수준 게이트웨이
회선 교환
CIS Controls
복잡 명령어 집합 컴퓨팅 (CISC)
Cisco IOS
시민 자유
클락-윌슨 모델
클래스 A IP 주소
클래스 B IP address
클래스 C IP address
클래스 D IP address
클래스 E IP address
서비스 등급
클래스풀 네트워크
기밀 정보
클린 코드
클린 사기
클린 설치
클릭 사기
클릭재킹
클릭티비즘
클라이언트-서버 모델
클라이언트-서버 네트워크
클라이언트 측 공격
클로킹
클럭 속도
클로킹
Clop 랜섬웨어
클로즈드 소스
폐쇄 시스템
클라우드 아키텍처
클라우드 아카이빙
클라우드 서비스
클라우드 공격
클라우드 자동화
클라우드 백업
클라우드 기반 슈퍼컴퓨팅
클라우드 협업
클라우드 컴퓨팅
클라우드 컨테이너
클라우드 데이터 플랫폼
클라우드 데이터베이스
클라우드 포렌식
클라우드 호스팅
클라우드 인프라
클라우드 마이그레이션
클라우드 네트워킹
클라우드 운영 체제
클라우드 보안 상태 관리
클라우드 보안
클라우드 서버
클라우드 스토리지
클라우드 VPN
클라우드 VPS
CWPP
클라우드트러스트 프로토콜
CLSID
클러스터 분석
클러스터 컨트롤러
클러스터링
CNAPP
코로케이션
COBIT
코드 컴파일
코드 생성기
코드 인젝션
코드 관리
코드 모핑
코드 최적화
코드 리뷰
코드 서명
코드 스멜
코덱
코딩
인지 컴퓨팅
콜드 부트
콜드 데이터
콜드 사이트
협업 도구
협업 필터링
협업 소프트웨어
충돌 도메인
충돌
COM 개체
COMINT
지휘 및 통제 (C2)
명령 실행
명령어 삽입
명령줄 인터페이스
명령줄 셸
커밋
커밋 정보 속도
통신 시스템
호환성 테스트
호환성
컴파일러 최적화
컴파일러
컴플라이언스 감사
컴플라이언스 프레임워크
컴플라이언스 관리
컴포넌트 기반 개발
압축 파일
압축
컴퓨팅 플랫폼
컴퓨팅 보안
컴퓨터 오작동
컴퓨터 네트워크 방어
컴퓨터 네트워크 운영
컴퓨터 시스템
컴퓨터 바이러스
컴퓨터 비전
COMSEC
동시성 제어
동시성
상태 기반 유지보수
조건문
Conficker
구성 파일
구성 관리
갈등 해결
커넥티드 차량 기술
커넥티드 차량
연결 지향 프로토콜
비연결형 프로토콜
합의 알고리즘
합의 메커니즘
동의 관리
상수 시간 알고리즘
소비자 전자제품
비접촉 결제
컨테이너 브레이크아웃
컨테이너 포맷
컨테이너 격리
컨테이너 스캐닝
컨테이너 보안
컨테이너화
콘텐츠 기반 필터링
콘텐츠 암호화
콘텐츠 필터링
콘텐츠 관리 시스템
콘텐츠 스크래핑
콘텐츠 보안 정책
컨텍스트 인식 인증
컨텍스트 전달 아키텍처
컨트롤 버스
제어 흐름
통제 프레임워크
제어 네트워크
컨트롤 플레인
제어 구조
제어 장치
컨버지드 인프라
대화 가로채기
전환율 최적화 (CRO)
쿠키 암호화
쿠키 해시
쿠키 변조
쿠키 스터핑
쿠키 탈취
쿠키
복사-붙여넣기 위험
복사 방지
저작권 침해
코어봇
상관 공격
교차 출처 리소스 공유 (CORS)
위조 소프트웨어
국가 코드 최상위 도메인
은닉 채널
CPU 바운드
CPU 캐시
CPU 경합
CPU 코어
CPU 파이프라인
CPU 스케줄링
CPU 활용률
CPU (Central Processing Unit)
크래커
크래시 덤프
순환 중복 검사 (CRC)
자격 증명 수집
크리덴셜 스터핑
자격 증명
신용 동결
신용 모니터링
신용 보고서
크리퍼 바이러스
크립웨어
위기 관리
핵심 인프라 보호
핵심 인프라
CRLF 인젝션
국경 간 데이터 전송
크로스 브라우저 테스트
크로스 프레임 스크립팅
교차 기능 팀
크로스 플랫폼
크로스오버 케이블
암호 해석
CryptBot
크립토 멀웨어
크립토 슈레딩
암호화폐 채굴
암호화폐
암호 알고리즘
암호학적 공격
암호학적 해시
암호 키
암호 프로토콜
암호 기법
암호학적 취약점
암호학
크립토재킹
암호 시스템
크립토바이러스
크립토월
CSCW
CSIRT
사이트 간 요청 위조 (CSRF)
CTB locker
큐레이션
커스텀 ROM
고객 엣지 라우터
CVE
CVSS
사이버 귀속
사이버 커뮤니케이션
사이버 기만
사이버 포렌식
사이버 괴롭힘
사이버 위생
사이버 사고
사이버 보험
사이버 작전
사이버-물리 공격
사이버-물리 시스템
사이버 사략 행위
사이버 레인지
사이버 복원력
사이버 안전
사이버 위협 분석
사이버 반달리즘
사이버 자경단
사이버 공격
사이버 괴롭힘
사이버 범죄
사이버 명예훼손
사이버 로커
사이버 보안 인식
사이버 보안 대회
사이버 보안 생태계
사이버 보안 성숙도 모델 인증
사이버 보안 조치
사이버 보안 메시
사이버 보안 정책
사이버 보안 위험
사이버 보안 표준
사이버 보안
사이버 공간
사이버스쿼팅
사이버 스토킹
사이버 테러리즘
사이버 위협
사이버 전사
공용 Wi-Fi의 사이버 보안 위험
D
데몬
데이지 체인 라우터
댕글링 포인터
다크 파이버
다크 패턴
다크 웹
다크호텔
다크넷 마켓플레이스
데이터 액세스
데이터 수집
데이터 관리
데이터 집계
데이터 분석
데이터 자산
데이터 저장 시 암호화
정지 상태 데이터
데이터 감사
데이터 가용성
데이터 뱅크
데이터 차단
데이터 블록
데이터 유출 보험
데이터 유출
데이터 버스
데이터 센터 냉각
데이터 센터 설계
데이터 센터 효율성
데이터 센터 인프라 관리 (DCIM)
데이터 센터 프록시
데이터 센터 랙
데이터 센터 스토리지
데이터 센터 등급
데이터 센터 가상화
데이터 센터
데이터 중심 보안
데이터 분류
데이터 정제
데이터 정리
데이터 일관성
데이터 변환
데이터 손상
데이터 관리자
데이터 중복 제거
데이터 정의 언어 (DDL)
데이터 조작
데이터 다이오드
데이터 기반
데이터 암호화 키 (DEK)
데이터 암호화 표준 (DES)
데이터 입력
데이터 삭제
데이터 교환
데이터 실행 방지 (DEP)
데이터 흐름 분석
데이터 흐름 모델
데이터 거버넌스 프레임워크
데이터 거버넌스
데이터 은닉
전송 중인 데이터
전송 중 데이터
데이터 통합
데이터 무결성
데이터 인텔리전스
데이터 키
데이터 레이크
데이터 유출
데이터 라이프사이클 관리
데이터 링크 계층
데이터 지역화
데이터 로깅
데이터 유실 방지
데이터 손실
데이터 조작 언어
데이터 조작
데이터 마켓플레이스
데이터 마스킹
데이터 마이그레이션
데이터 최소화
데이터 마이닝
데이터 정규화
데이터 소유자
데이터 플레인
데이터 중독
데이터 프라이버시
데이터 프로파일링
데이터 보호 책임자 (DPO)
데이터 보호 정책
데이터 품질 관리
데이터 품질
데이터 복구
데이터 중복
데이터 잔류
데이터 보존 법률
데이터 보존
데이터 검색
데이터 소거
데이터 보안
데이터 분리
데이터 소스
데이터 주권
데이터 스튜어드
데이터 주체
데이터 단말 장비
데이터 탈취
데이터 전송
데이터 전송
데이터 유형
데이터 검증
데이터 볼팅
데이터 검증
데이터 시각화
데이터 웨어하우스
데이터 삭제
데이터베이스 백업
데이터베이스 제약 조건
데이터베이스 인덱싱
데이터베이스 최적화
데이터베이스 복제
데이터베이스 스키마
데이터베이스 보안
데이터화
데이터그램
데이터 저장소
데이터베이스 관리 시스템 (DBMS)
Dcs1000
DD-WRT
DDoS (Distributed Denial of Service)
DDR3
DDR4
데드 박스 포렌식
데드 코드
디버그 기호
디버거
디캡슐레이션
탈중앙화
탈중앙화 애플리케이션 (DApp)
분산 식별자 (DIDs)
분산 네트워크
분산 시스템
탈중앙화 웹
비밀 해제
디코딩
데코히런스
미끼
복호화 알고리즘
전용 인터넷 액세스
전용 IP
전용 서버
딥 러닝
딥 패킷 검사 (DPI)
딥 웹
딥페이크
기본 게이트웨이
기본 비밀번호
심층 방어
국방 산업 기반 (DIB)
우회 라우팅
델타 규칙
수요 반응
디멀티플렉싱
비정규화
디옵스케이트
의존성 주입
종속성
사용 중단
역직렬화
결정론적 시스템
개발자 옵션
디바이스 핑거프린팅
디바이스 관리
DevOps
DevSecOps
DFIR
DHCP 공격
DHCP 프록시
DHCP 스누핑
DHCP
다이얼업 연결
대화 상자
사전 공격
차등 백업
차분 오류 분석 공격
디퍼렌셜 맨체스터 인코딩
차등 프라이버시
디피-헬먼
다이제스트 인증
디지털 자산 관리
디지털 인증서
디지털 시민의식
디지털 커뮤니케이션
디지털 컴퓨터
디지털 데이터
디지털 디톡스
디지털 디스토피아
디지털 봉투
디지털 증거
디지털 흔적
디지털 경험 모니터링
디지털 지문
디지털 발자국
디지털 거버넌스
디지털 신원
디지털 유산
디지털 최적화
디지털 성과 관리
디지털 보존
디지털 서명 알고리즘
디지털 서명
디지털 스위치
디지털 트윈
디지털 지갑
디지털 워터마킹
디지털화
디지털화
다익스트라 알고리즘
직접 연결
디렉터리 트래버설 공격
더티 비트
디스어소시에이션 공격
재해 복구 서비스 (DRaaS)
재해 복구
임의 접근 제어
허위 정보
디스크 기반 스토리지
디스크 클로닝
디스크 조각 모음
디스크 포렌식
디스크 파티셔닝
디스크 스크러빙
거리 벡터
왜곡 프록시
분산 컴퓨팅
분산 에너지 자원 (DER)
분산 방화벽
분산 원장 기술 (DLT)
분산 네트워크
분산 시스템
다양한 라우팅
사이버 보안의 다양성
DKIM (DomainKeys Identified Mail)
DLL 하이재킹
DLL 인젝션
DMA 공격
DMA (Direct Memory Access)
DMCA
비무장 지대 (DMZ)
DNS AAAA record
DNS 차단
DNS 캐시
DNS 클라이언트
DNS 암호화
DNS 페일오버
DNS 필터링
DNS 방화벽
DNS 플러싱
DNS 하이재킹
DNS hosting
DNS 부하 분산
DNS MX 레코드
DNS 포트
DNS 전파
DNS 프록시
DNS PTR 레코드
DNS 조회
DNS 리바인딩 공격
DNS 레코드
DNS 이중화
DNS 리플렉션 공격
DNS 라운드 로빈
DNS 싱크홀
DNS SOA 레코드
DNS SPF 레코드
DNS 스푸핑
DNS SRV 레코드
DNS TTL
DNS 터널링
DNS TXT 레코드
DNS 존
DNS (Domain Name System)
DNSSEC
도커 보안
Docker
문서 관리 시스템 (DMS)
문서 버전 관리
도메인 관리자
도메인 컨트롤러
도메인 섀도잉
도메인 스푸핑
도메인
도네이션웨어
점선 십진 표기법
더블 태깅
다운로더 트로이 목마
다운타임
독싱
DRAM (Dynamic Random Access Memory)
Dridex
드라이브 바이 공격
드라이버
DRM-free
디지털 권한 관리 (DRM)
드로퍼
드롭쉬핑
DSL (Digital Subscriber Line)
DSLAM
전용 근거리 통신 (DSRC)
이중 연결 호스트
덤스터 다이빙 공격
Duqu
체류 시간
동적 분석
동적 애플리케이션 보안 테스트 (DAST)
동적 코드 분석
다이내믹 DNS
동적 IP
동적 라이브러리
동적 메모리 할당
동적 포트
동적 라우팅
동적 웹사이트
Dyreza
E
전자상거래
전자정부
확장 인증 프로토콜 (EAP)
동서 트래픽
도청
엘라스틱 컴퓨트 클라우드 (EC2)
ECM
엣지 캐싱
엣지 컴퓨팅
엣지 게이트웨이
EDI (Electronic Data Interchange)
전자증거개시 (eDiscovery)
자가 검색
출구 필터링
출구 트래픽
EHR 보안
EIGRP
탄력적 IP 주소
전자기 도청
전자기 간섭 (EMI)
전자 정보
전자 서명
전자전
타원 곡선 암호
타원 곡선 디지털 서명 알고리즘 (ECDSA)
타원 곡선 이산 로그 문제
이메일 첨부파일
이메일 인증
이메일 폭탄
이메일 필터링
이메일 게이트웨이
이메일 보존 정책
이메일 보안
이메일 서명
이메일 추적
이메일 바이러스
임베디드 인텔리전스
임베디드 시스템
횡령
방출 보안
이모지
Emotet
이모티콘
감정 인식
에뮬레이터
EMV 카드
보안 페이로드 캡슐화
인코딩
암호화된 파일 전송
암호화 알고리즘
서비스형 암호화
암호화 키
암호화 프로토콜
암호화
지원 종료 (EOL)
종단 간 암호화
최종 사용자 경험 모니터링
엔드포인트 탐지 및 대응 (EDR)
엔드포인트 장치
엔드포인트 보안
에너지 스타 인증
엔터프라이즈 모빌리티 관리 (EMM)
삭제 코딩
오류 검사
오류 제어
오류 수정 코드 (ECC)
오류 검출 및 수정
에스크로 비밀번호
스파이 활동
ETags
이터널블루
이더넷 케이블
이더넷 프레임
전력선 이더넷 (EOP)
이더넷 수동 광 네트워크 (EPON)
이더넷 포트
이더넷
EtherType
윤리적 해커
ETL (Extract, Transform, Load)
최종 사용자 라이선스 계약 (EULA)
회피 공격
이벤트 기반 아키텍처
이벤트 로그
이블 메이드 공격
이블 트윈
진화 연산
진화 로보틱스
예외 처리
유출
Exif 데이터
출구 노드
전문가 시스템
익스플로잇-애즈-어-서비스 (EaaS)
익스플로잇 체인
익스플로잇 키트
익스플로잇
악용 가능성
지수 분포
표현 언어 삽입
Ext4 (Fourth Extended Filesystem)
확장 ACLs
확장성
엑스테리어 게이트웨이 프로토콜
외장 하드 드라이브
추출
엑스트라넷
익스트림 프로그래밍 (XP)
F
페이스 ID
페이스북 스토킹
안면 인식
공장 초기화 보호 (FRP)
공장 초기화
공장 설정
페일오버
가짜 백신
허위 기만 공격
거짓 음성
파라데이 파우치
패스트 플럭스
FAT32 (File Allocation Table 32)
결함 주입 공격
결함 허용
파이버 채널 스위치
파이버 채널
광 분산 데이터 인터페이스
광섬유 케이블
광섬유 인터넷
광섬유 스위치
가정까지 광섬유 (FTTH)
노드까지 광섬유
FIDO (Fast Identity Online)
필드버스
파일 할당 테이블
파일 바인더
파일 암호화
파일 형식
파일 해시
파일 호스팅 서비스
파일 무결성 모니터링
파일 수준 암호화
파일 잠금
파일 권한
파일 공유
파일 서명
파일 시스템
파일리스 공격
FileRepMalware
FileVault
지문 수집
유한체
FIPS 준수
Firesheep
방화벽 규칙
방화벽
펌웨어 공격
펌웨어 무선 업데이트
펌웨어
퍼스트 파티 쿠키
플레이밍
Flash 쿠키
플래시 메모리
플래시
플랫 파일
플러더
플로우 라우팅
포그 컴퓨팅
풋프린팅
예측
외래 키
포렌식 분석
포크 폭탄
폼 인증
포맷 문자열 공격
폼재킹
전방 호환성
정방향 DNS
전방 오류 수정
포워드 프록시
포워딩 테이블
FOSS
4자 핸드셰이크
FPS
프래그먼트 오버랩 공격
프레임 버스팅
프레임
프레이프
사기 경보
사기 서비스
사기 탐지
사기
사기 거래
정보 자유
프리미엄
Freeware
빈도 분석
주파수 대역
주파수 분할 다중화 (FDM)
FTP 프록시
FTP
전체 백업
전체 디스크 암호화
전이중
Fullz
서비스형 함수 (FaaS)
기능적 종속성
퍼즈 테스트
FWaaS
G
게임화
GandCrab
가비지 컬렉션
잘못된 입력, 잘못된 출력
갈릭 라우팅
게이트키퍼
게이트웨이 서버
게이트웨이
GDPR
일반 패킷 무선 서비스
생성적 적대 신경망 (GANs)
생성형 AI
일반 라우팅 캡슐화
유전 알고리즘
지리적 차단
지리적 제한
지리 공간 분석
지오태그 제거 도구
지오태깅
GHOST 버그
고스트넷
고스트웨어
기가비트 이더넷
기가비트 인터페이스 컨버터
GIS (Geographic Information Systems)
Git
GitHub
GUID
글로빙
Gnosticplayers
골든 티켓 공격
구글 도킹
고퍼 프로토콜
정부 감시
GPS 재밍
GPU 가속
그래픽 처리 장치 (GPU)
경사 하강법
세분성
그레이 햇 해커
그레이메일
그린 데이터 센터
그린 햇 해커
그레이리스트
그레이웨어
그리드 컴퓨팅
그리핑
그룹 정책
그룹웨어
그로버 알고리즘
게이트 순환 유닛 (GRU)
GSM
GSSAPI
추측 엔트로피
그래픽 사용자 인터페이스 (GUI)
H
해커톤
해킹
해킨토시
핵티비즘
하프 듀플렉스
홀트 앤드 캐치 파이어
해밍 코드
해밍 거리
핸드셰이크 프로토콜
하드 드라이브
하드 링크
하드 리부트
하드 리셋
보안 강화
하드웨어 가속
하드웨어 기반 가상화
하드웨어 오류
하드웨어 식별
하드웨어 보안 모듈 (HSM)
하드웨어 보안
하드웨어 가상화
하드웨어 월렛
해시 체인
해시 함수
해싱
HDMI (High-Definition Multimedia Interface)
헤드리스 시스템
헬스 테크
힙 스프레이
히트 맵
헤르메틱와이퍼
휴리스틱 분석
휴리스틱 바이러스
16진수
Hexdump
고가용성
고성능 컴퓨팅 (HPC)
고속 직렬 인터페이스
속임수
홈 자동화
홈 서버
동형 이의어 공격
동형 암호화
허니몽키
허니넷
허니토큰
홉 카운트
호스트 주소
호스트 기반 방화벽
호스트 기반 침입 탐지 시스템 (HIDS)
호스트 보안
호스트 가상 머신
호스트명
호스트 파일
핫 아일/콜드 아일
핫 사이트
핫 스페어
핫링크
핫스팟 보안
HTTP 엄격한 전송 보안 (HSTS)
HTML 인젝션
HTML 태그
HTML5
HTTP 기본 인증
HTTP header
HTTP 매개변수 오염
HTTP 프록시
HTTP 요청 스머글링
HTTP 요청
HTTP
HTTPOnly 쿠키
HTTPS 피싱
HTTPS
허브 앤 스포크 네트워크
인간-컴퓨터 상호작용 (HCI)
휴먼 방화벽
하이브리드 액티브 디렉터리
하이브리드 공격
하이브리드 클라우드
하이브리드 컴퓨터
하이브리드 드라이브
하이브리드 암호화
하이브리드 방화벽
하이브리드 IT 관리
하이브리드 추천 시스템
하이퍼 스레딩
하이퍼오토메이션
하이퍼링크
하이퍼스케일
하이퍼바이저
I
I/O 컨트롤러
I2C (Inter-Integrated Circuit)
I2P
서비스형 인프라 (IaaS)
IAM 인증
IAM (ID 및 액세스 관리)
아이스 피싱
ICE
ICMP 플러딩
ICS (산업 제어 시스템)
멱등성
신원 복제
아이덴티티 패브릭
아이덴티티 거버넌스 및 관리 (IGA)
아이덴티티 거버넌스
아이덴티티 관리
아이덴티티 오케스트레이션
신원 증명
아이덴티티 제공자 (IdP)
신원 도용
신원 확인
유휴 시간 초과
침입 탐지 및 방지 시스템 (IDPS)
침입 탐지 시스템 (IDS)
IEEE 802.11
IEEE 802.1X
IEEE 802
ILOVEYOU
이미지 배포
이미지 인식
이미지 스팸
IMEI 차단
IMEI
변경 불가능한 원장
사칭 공격
이식형 의료 기기
IMSI 캐처
인밴드 관리
인메모리 컴퓨팅
사고 관리
사고 대응 계획
사고 대응 팀
사고 대응
포용적 채용
증분 백업
색인
침해 지표 (IoC)
공격 지표 (IoA)
산업용 IoT (Internet of Things)
인더스트로이어
Inetd
추론 공격
정보 이해력
정보 관리
정보 처리
정보 보안 정책
정보 보안
정보 사일로
정보 시스템 보안
인포테인먼트
적외선
코드형 인프라 (IaC)
인그레스 필터링
인그레스 트래픽
초기 접근 브로커
초기화 벡터
인라인 프레임
아이노드
입력 장치
입력 계층
입력 검증
안전하지 않은 직접 객체 참조
삽입 공격
내부 위협
InstallCore
명령 레지스터 (IR)
명령어 집합 구조 (ISA)
정수 오버플로
집적 회로
통합 드라이브 전자 장치
종합 서비스 디지털망
통합 테스트
무결성 검사
인텔 가상화 기술
지능형 자동화
지능형 문자 인식
지능형 클라우드
지능형 네트워크
지능형 웹
상호 연결 계약
부서 간 커뮤니케이션
인터페이스 컨버터
인터페이스 메시지 프로세서
인터넷 게이트웨이 프로토콜
중간 분배 프레임 (IDF)
내부 통제
인터넷 중독
인터넷 백본
인터넷 백그라운드 노이즈
인터넷 봇
인터넷 제어 메시지 프로토콜
인터넷 교환 노드 (IXP)
인터넷 키 교환
바디 인터넷
만물인터넷
의료 사물 인터넷
인터넷 라우팅
인터넷 보안
인터넷 웜
Internet
상호운용성
인터프리터
프로세스 간 통신
인트라넷
제어의 역전
I/O Bound
I/O 메모리 관리 유닛 (IOMMU)
IoT 봇넷
IoT 게이트웨이
IoT 미들웨어
IoT 보안
사물인터넷 (IoT)
IP 주소 할당
IP 주소 차단
IP 주소 마스킹
IP Address
IP 주소
IP 카메라
IP 포워딩
IP 하이재킹
IP 패킷
IP 평판
IP SLA
IP 감시
IP (Internet Protocol)
IPsec
IPv4 주소 고갈
IPv4
IPv6
IS-IS
iSCSI (Internet Small Computer System Interface)
ISO 27001
격리 수준
격리
ISP
IT 자동화
IT 거버넌스
IT 인프라
반복적 DNS 쿼리
ITIL
ITSM
ITSP (Internet Telephony Service Provider)
대화형 음성 응답 (IVR)
J
탈옥
재머
지터
JSON 하이재킹
JSON 웹 토큰 (JWT)
JSON
JSONP 인젝션
주스 재킹
점보 프레임
점프 서버
관할권
JWT (JSON Web Token)
K
칸반
Keepalive
케르베로스
커크호프의 원칙
커널 레벨 익스플로잇
커널 패닉
커널
키 기반 암호화
키 기반 라우팅
키 유도 함수
키 분배 센터 (KDC)
키 암호화 키
키 에스크로
키 교환
키 폽
키 관리
핵심 성과 지표 (KPI)
핵심 위험 지표
키 회전
키 스케줄
키 스트레칭
키체인
키젠
키로거
키펀치 기계
킬웨어
Kovter
KRACK 공격
쿠버네티스 보안
쿠버네티스
L
L2TP/IPsec (레이어 2 터널링 프로토콜/IPsec)
LAN 파티
LAN 보안
LAN (Local Area Network)
라스트 마일
지연 시간
횡적 이동
격자 기반 접근 제어
레이어 2 포워딩 프로토콜
레이어 2 스위치
레이어 3 스위치
레이어 4 스위치
LDAP (Lightweight Directory Access Protocol)
리프-스파인 아키텍처
리크웨어
린
전용 회선
최소 권한
가장 최근에 사용되지 않음 (LRU)
최하위 비트
리칭
레거시 시스템
라이선스 키
라이선스
선형 피드백 시프트 레지스터
링크 암호화
링크 부하 분산
링크 상태 데이터베이스
링크 상태 라우팅
Linux
라이브 포렌식
라이브 마이그레이션
라이브 USB
생체 감지
대지에 기대어 살기 (LotL)
로드 밸런서
부하 분산 라우터
로드 가능한 커널 모듈
로컬 영역 연결
로컬 파일 포함
로컬호스트
위치 인텔리전스
Locky 랜섬웨어
로그 분석
로그 클리핑
로그 파일
로그 무결성
로그 보관
로그 로테이션
Log4Shell
로깅
로직 폭탄
논리적 접근
논리적 네트워크
논리 연산
논리적 토폴로지
로그잼
LOLBin
LonTalk
루프 프리 토폴로지
루프 가드
루프
루프백 주소
루프백 플러그
손실 함수
손실 압축
저지연
장단기 메모리 (LSTM)
LTE (Long-Term Evolution)
LUN 마스킹
유인 공격
눈팅
M
MAC address
MAC 스푸핑
기계어
기계 사이클
머신 데이터
머신 러닝
macOS
매크로 바이러스
매드웨어
Magecart
마그넷 링크
메일 서버
주 배선 프레임
주기억 장치
악성 코드
변조 가능성
멀버타이징
멀웨어 분석
멀웨어-서비스형(Malware-as-a-service)
악성코드 전달 방법
멀웨어 인젝션
멀웨어 난독화
멀웨어 샌드박싱
멀웨어
MAM
브라우저 내 공격
맨트랩
관리형 파일 전송
매니지드 호스팅
관리 서비스 제공자 플랫폼
관리형 스위치
관리 정보 베이스
맨체스터 인코딩
강제 접근 제어
마르코프 체인
MASINT
가면 공격
대규모 감시
마스터 부트 레코드
마스터 비밀번호
MBR 멀웨어
MD5
미디어 액세스 제어
미디어 액세스 유닛
의료 기기 보안
의료 IoT 보안
멜리사 바이러스
멜트다운
메모리 주소 레지스터
메모리 주소
메모리 할당
메모리 손상
메모리 데이터 레지스터
메모리 주도 컴퓨팅
메모리 포렌식
메모리 계층 구조
메모리 누수
메모리 관리
메모리 매핑
메모리 보호
메모리 루트킷
병합 충돌
머클 트리
메시 네트워크
메시 노드
메시 토폴로지
메시 Wi-Fi 시스템
MESI 프로토콜
메시지 브로커
메시지 전달
메시지 큐
메시지 스위칭
메타데이터
MetaMask
변형 코드
변형 바이러스
메타스플로잇
메트릭
대도시권 네트워크
MFA 폭탄 공격
마이크로 가상 머신
마이크로아키텍처
마이크로그리드
마이크로프로세서
마이크로 세그멘테이션
마이크로서비스
미드스팬
MiFi
축소화
마이닝
유용
중간자 공격 (MitM) Attack
믹스 네트워크
모바일 애드혹 네트워크
모바일 뱅킹
모바일 코드
모바일 자격 증명
모바일 디바이스 관리 (MDM)
모바일 우선 디자인
모바일 핫스팟
모바일 멀웨어
모바일 네트워크 운영자
모바일 최적화
모바일 전화 추적
모바일 프록시
모바일 보안
모바일 지갑
Modbus
머신 러닝 모델 견고성
모델-뷰-컨트롤러 (MVC)
모뎀
모듈형 프로그래밍
모듈화
변조
자금 세탁
머니 뮬
모니터링 소프트웨어
단일 문화
모놀리식 아키텍처
몬테카를로 시뮬레이션
모리스 웜
최상위 비트
마더보드
이동, 추가 및 변경
MPLS
MPOE
MQTT (Message Queuing Telemetry Transport)
관리형 보안 서비스 제공업체 (MSSP)
멀링
멀티 클라우드 전략
멀티 클라우드 환경
멀티 코어 처리
멀티 코어 프로세서
다중 요소 인증 (MFA)
멀티 홈드
멀티 테넌시
멀티캐스트 주소
멀티캐스트 라우터
멀티미디어 컨테이너
멀티플레이어 온라인 배틀 아레나 (MOBA)
다중화
멀티프로세서 시스템
멀티스레딩
뮤텍스 (Mutual Exclusion)
상호 인증
상호 배제
N
N-티어 아키텍처
나이브 베이즈 분류기
네임스페이스
협대역
NAS
NAT 루프백
NAT-PMP
NAT 트래버설
NAT (네트워크 주소 변환)
알아야 할 필요성 원칙
중첩 조건문
망 중립성
NetBIOS
Netcat
NetFlow
네티켓
넷마스크
NetScaler
NetSecOps
넷스플릿
Netwalker 랜섬웨어
네트워크 액세스 제어
네트워크 어댑터
네트워크 관리자
네트워크 자동화
네트워크 대역폭
네트워크 기반 IDS
네트워크 부팅
네트워크 병목
네트워크 브리지
네트워크 구성 관리
네트워크 혼잡
네트워크 연결
네트워크 융합
네트워크 데이터베이스
네트워크 성능 저하
네트워크 탐지 및 대응
네트워크 효율성
네트워크 암호화
네트워크 열거
네트워크 포렌식
네트워크 허브
네트워크 ID
네트워크 정보 시스템
네트워크 인프라
네트워크 인텔리전스
네트워크 인터페이스 카드
네트워크 침입
네트워크 계층 프로토콜
네트워크 계층
네트워크 관리 시스템
네트워크 모니터링
네트워크 노드 관리자
네트워크 패킷 분석기
네트워크 프리픽스
네트워크 프로세서
네트워크 복원력
네트워크 샌드박싱
네트워크 스캐닝
네트워크 보안 정책
네트워크 보안
네트워크 서비스 제공업체
네트워크 슬라이싱
네트워크 소켓
네트워크 탭
네트워크 테스트
네트워크 타임 프로토콜 (NTP)
네트워크 토폴로지
네트워크 트래픽
네트워크 가상화
신경망
뉴스그룹
넥스트 홉
근거리 무선 통신 (NFC)
NFV
NIST 특별 간행물
NIST
자연어 처리 (NLP)
Nmap
No-Logs VPN
실행 불가능 메모리
비휘발성 메모리
논스
비선형성
Nord 이름
정규 분포
남북 트래픽
노스바운드 인터페이스/사우스바운드 인터페이스
NoSQL
바이러스 아님
NotPetya
NPC (Non-Player Character)
NRZ (Non-Return-to-Zero)
NS 레코드
NTFS (New Technology File System)
NTP 증폭 공격
누커
널 세션
NULL 값
O
OAuth
난독화
객체 탐지
객체 지향 프로그래밍 (OOP)
오브젝트 스토리지
구식 기술
OCSP 스테이플링
홀수 패리티
오프 페이지 SEO
공격적 보안
오프라인 공격
OffSec
OGNL 인젝션
온페이지 SEO
온프레미스 인프라
원링 스캠
일회용 패드
일회용 비밀번호
단방향 암호화
어니언 도메인
오니온 라우팅
온라인 행동주의
온라인 뱅킹 보안
온라인 데이터 저장소
온라인 그루밍
온라인 프라이버시
온라인 평판 관리
온라인 보안
오픈 DNS 리졸버
오픈 포트
오픈 소스 보안
오픈 소스
오픈 시스템
오픈 월드 게임
오픈플로우
OpenID
OpenPGP
OpenVPN
운영 체제 배포
운영 체제 식별
운영 체제
운영 수준 계약
운영 기술
OPSEC
광학 문자 인식
광섬유
광 회선 단말장치
광 네트워크 단말 (ONT)
광 전송 네트워크 (OTN)
최적화 알고리즘
고아 VMs
OSI 모델
OSINT (오픈 소스 인텔리전스)
OSPF
OTA 업데이트
대역 외 관리
비순차 실행
출력 장치
오버피팅
오버레이 네트워크
오버런
OWASP
P
P2P 네트워크
플랫폼 서비스(PaaS)
패키지 관리자
패킷 캡처
패킷 병합
패킷 필터링
패킷 손실
패킷 라디오
패킷 스위칭
패킷
페이지 파일
페이지 속도
페이징
페어 프로그래밍
팬틸트줌 (PTZ) Camera
PAP (비밀번호 인증 프로토콜)
병렬 컴퓨팅
매개변수 변조
매개변수화된 쿼리
자녀 보호 기능
패리티 비트
패리티 검사
파서
패스 더 해시
패스 더 티켓
암호
패시브 공격
패시브 옵티컬 네트워크 (PON)
수동 감시
암구호
비밀번호 크래킹
비밀번호 정책
패스워드 스니퍼
패스워드 스프레이 공격
비밀번호 금고
비밀번호
패스워드리스
패치 패널
패치 화요일
패치
패턴 인식
페이로드
결제 사기
결제 게이트웨이
PBX (사설 교환기)
PCI 버스
PCI DSS
PCIe 보안
PCIe (Peripheral Component Interconnect Express)
피크 수요
피어링
침투 테스트
침투 테스트
퍼펙트 포워드 시크러시 (PFS)
완전한 비밀성
경계 방화벽
경계 보안
주변 장치
영구 쿠키
개인 데이터
개인 방화벽
개인 VPN
개인 웹 서버
개인화 엔진
Petya
PGP 암호화
파밍
피싱
플래싱
PHP 인젝션
프리킹
물리적 접근
물리적 주소
물리 계층
물리적 네트워크
물리적 보안
피기백킹
PII
PIN 암호화
핑 플러드
죽음의 핑
핑 스위프
Ping
파이프라인 오케스트레이션
파이프라인
불법 복제
플랫폼 독립적
플랫폼 보안
플레이어 에이전시
플러그인
팟 슬러핑
접속 지점 (POP)
판매 시점 정보 관리 (POS) 시스템
포인트투포인트 프로토콜
포인터
정책 기반 관리
폴리비우스 정사각형
팝업 창
포트 80
포트 주소 변환
포트 포워딩
포트 노킹
포트 미러링
포트 스캐닝
포트 트리거링
포트
휴대용 컴퓨터
포털 애플리케이션
POS 멀웨어
양자 이후 암호화
POST (Power-On Self-Test)
게시물
Poweliks
전력 분석 공격
전력 분배 장치
전력선 통신 (PLC)
정전
이더넷을 통한 전력 공급
전원 공급 장비 (PSE)
전력 서지
전력 사용 효율
전원 장치 (PD)
PowerShell
PPPoE
PPTP (Point-to-Point Tunneling Protocol)
예측 분석
예측 데이터 마이닝
예측 유지보수
선점
준비된 성명
표현 계층
프리텍스팅
기본 키
최소 놀람 원칙
프라이버시 설계
프라이버시 컴플라이언스
개인정보 보호 중심 브라우저
프라이버시 영향 평가
개인정보 보호법
개인정보 보호 공지
개인정보 처리방침
개인정보 보호 규정
개인정보 설정
프라이빗 클라우드
프라이빗 인터넷 액세스
권한 상승
특권 액세스 관리
특권 액세스 워크스테이션
권한이 있는 사용자
사전 방어
확률 분포
절차적 프로그래밍
프로세스 탐색기
프로세스 할로잉
프로세스 인젝션
프로세스 스케줄링
제품 활성화
프로덕트 사이퍼
제품 키
운영 환경
프로파일링
프로그램 가능 로직 컨트롤러 (PLCs)
프로젝트 관리 소프트웨어
프로젝트 범위 확장
무차별 모드
전파 지연
독점 정보
독점 소프트웨어
프로토콜 변환
프로토콜 컨버터
프로토콜 데이터 단위 (PDU)
프로토콜 불일치
프로토콜 스택
프로토콜
프러바이더 엣지 (PE) 라우터
프록시 인증
프록시 서버
프록시 서핑
프록시
의사 코드
가명
가명화
PsExec
공개 키와 개인 키
퍼블릭 클라우드 인프라
퍼블릭 클라우드 스토리지
퍼블릭 클라우드
퍼블릭 도메인 소프트웨어
공용 IP
공개 키 암호화
공개 키 암호화
공개 키 기반 구조
공용 프록시
풀 리퀘스트
잠재적으로 원하지 않는 프로그램 (PUPs)
퍼플 팀
PvE
PvP
PWN
PXE 서버
Q
Qbot
QoS (Quality of Service)
QPSK (Quadrature Phase-Shift Keying)
QR 코드 피싱
직교 진폭 변조 (QAM)
쿼드루터
품질 보증 (QA)
양자 암호
양자 오류 수정
양자 해킹
양자 논리 게이트
양자 우위
큐비트
대가성 공격
R
경쟁 조건
랙 마운트형
무선 주파수 (RF) 스펙트럼
RADIUS (Remote Authentication Dial-In User Service)
RAID 5
RAID
레인보우 테이블
RAM 스크래핑
RAM
랜섬웨어-서비스-형(RaaS)
랜섬웨어 보험
빠른 스패닝 트리 프로토콜 (RSTP)
RARP
속도 제한
역할 기반 접근 제어 (RBAC)
RC4
RC5
RC6
관계형 데이터베이스 관리 시스템 (RDBMS)
RDP (Remote Desktop Protocol)
실시간 통신
실시간 컴퓨팅
실시간 데이터
실시간 운영 체제 (RTOS)
실시간 프로토콜 (RTP)
실사용자 모니터링 (RUM)
추천 엔진
정찰
복구 키
복구 모드
복구 시간 목표
순환 신경망
재귀적 DNS 조회
레드 햇 해커
레드 팀
편집
RedHack
중복성
이중화 하드웨어
리팩토링
참조 무결성
Referrer-Policy
지역 인터넷 등록 기관
레지스트리 편집기
레지스트리 하이브
레지스트리
회귀 테스트
정규 표현식
규제 준수
강화 학습
릴레이 공격
릴레이 서버
원격 액세스 서버
원격 액세스 트로이 목마
원격 액세스 VPN
원격 액세스
원격 관리
원격 공격
원격 증명
원격 코드 실행
원격 데스크톱
원격 인프라 관리
원격 모니터링 및 관리 (RMM)
원격 실외 라우터
원격 전원 관리
원격 프로시저 호출
원격 감지
원격 셸
원격 스레드 인젝션
원격 삭제
재생 에너지
리피터
리플레이 공격
복제
저장소
기술 분야의 대표성
평판 관리
평판 시스템
리셀 시장
재포장 배송
상주 바이러스
레지덴셜 프록시
잔여 위험
복원력 테스트
리소스 소진
RPKI (리소스 공개 키 인프라)
응답 시간
반응형 웹 디자인
REST API
리테일 사이버 보안
리턴 지향 프로그래밍 (ROP)
리턴 투 제로 (RZ)
리버스 DNS
리버스 엔지니어링
역경로 전달
리버스 프록시
REvil 랜섬웨어
RFC1918
RFID 차단
RFID 스키밍
RFID 태그
RFID (Radio Frequency Identification)
리치 인터넷 애플리케이션
Rijndael
링 네트워크
라우팅 정보 프로토콜 (RIP)
RISC (Reduced Instruction Set Computing)
위험 분석
위험 평가
리스크 모델링
위험 모니터링
리스크툴
리스크웨어
로보콜
로보틱 프로세스 자동화 (RPA)
불량 액세스 포인트
불량 기기
불량 DHCP 서버
로그웨어
롤플레잉 게임 (RPGs)
롤백 정의
루트 액세스
루트 브리지
근본 원인 분석
신뢰의 근원
루트 서버
루트 사용자
루팅
루트킷
회전 프록시
라운드 로빈
왕복 시간
라우트 플래핑
ROA (라우트 오리진 인증)
라우트 포이즈닝
경로 요약
라우트 테이블
라우터 보안
라우터
라우팅 알고리즘
라우팅 루프
라우팅 프로토콜
라우팅 테이블
라우팅
로우해머
RPG
RPO
RS-232
RSA (Rivest-Shamir-Adleman)
러버덕 디버깅
런타임 애플리케이션 자체 보호 (RASP)
실행 시간 모니터링
Ryuk 랜섬웨어
S
S/Key
서비스형 소프트웨어 (SaaS)
사보타주
동등 인증 (SAE)
안전 모드
살라미 사기
솔팅
동일 출처 정책
SameSite 속성
SAN (Storage Area Network)
샌드박스 이스케이프
샌드박스 게임
샌드박싱
정적 애플리케이션 보안 테스트 (SAST)
SCADA (Supervisory Control and Data Acquisition)
확장성
스케일아웃 스토리지
스케일업 스토리지
사기
스캐닝 공격
스케어웨어
스캐터넷
스크래퍼 봇
화면 잠금
스크린 스크래핑
스크린 타임 관리
스크린드 서브넷 방화벽
스크립트 키디
스크립트 언어
스크럼
스컨소프 문제
SD 카드
SD-WAN
소프트웨어 정의 네트워킹 (SDN)
검색 엔진 색인
계절 조정
SECaaS
제2자 사기
비밀 키
보안 부팅
보안 연결
보안 쿠키
안전한 전자 거래
보안 엔클레이브
보안 삭제
안전한 파일 삭제
안전한 파일 전송
보안 다자 계산 (SMC)
보안 인쇄
보안 소프트웨어 개발 생명주기
보안 소프트웨어 개발
보안 분석
보안 평가
보안 감사
보안 자동화
보안 인식 교육
디자인 단계 보안
보안 인가
보안 콘텐츠 자동화 프로토콜
보안 통제
보안 도메인
보안 이벤트 관리
보안 그룹
보안 헤더
보안 식별자 (SID)
보안 사고
보안 키
보안 모니터링 시스템
보안 모니터링
보안 오케스트레이션
보안 정책
보안 소프트웨어
보안 테스트
보안적 은폐
보안 토큰
시딩
세그먼트 라우팅
세그먼트
자동 파기 이메일
자가 치유 네트워크
자체 서명 인증서
자기 주권 신원
세마포어
민감한 데이터
감성 분석
직무 분리
SerDes
직렬 ATA (SATA)
직렬 통신
직렬 포트
시리얼 서버
직렬화 취약점
직렬화
서버 팜
서버 호스팅
서버 메시지 블록
서버 이중화
서버 보안
서버 사이드 공격
서버 사이드 요청 위조 (SSRF)
서버
서버리스
서비스 데스크
서비스 수준 계약 (SLA)
서비스 수준 계약 (SLA)
서비스 팩
서비스 티켓
세션 쿠키
세션 고정
세션 하이재킹
세션 시작 프로토콜 (SIP)
세션 키
세션 계층
세션 지속성
세션 토큰
섹스토션
보안 파일 전송 프로토콜 (SFTP)
SHA-1
SHA-256
섀도 복사본
섀도우 비밀번호 파일
Shadowsocks
샤문
공유 호스팅
공유 IP
공유 메모리
공유 프록시
공유 스토리지
셰어렌팅
공유 소프트웨어
샤킹
셸
쉘코드
시프트 레프트
쉼밍 공격
Shodan 검색 엔진
쇼어 알고리즘
숄더 서핑
샤일록
사이드 채널 공격
사이드재킹
사이드로딩
SIEM (Security Information and Event Management)
SIGINT
신호 증폭
신호 차단
신호 가로채기
신호 대 잡음비 (SNR)
시그널링 게이트웨이
신호 시스템 7 (SS7)
신호 분석
시그니처 기반 탐지
서명 검증
SIM 카드 복제
SIM 카드
SIM 스와핑
SIM 툴킷
간단한 네트워크 관리 프로토콜 (SNMP)
단일 요소 인증
싱글 사인온 (SSO)
SIP 프록시
SIP 트렁킹
SIP URI (Uniform Resource Identifier)
사이트 설문 조사
스키머
스마트 전구
스마트 카드
스마트 계약
스마트 그리드
스마트 홈 허브
스마트 홈 기술
스마트 홈
스마트 미터
SMIME
스미싱
SMS 가로채기
SMS 스푸핑
SMTP (Simple Mail Transfer Protocol)
스머프 공격
스머핑
스네이크 멀웨어
스니커 봇
스니커넷
SNMP 트랩
SNMPv3
스누핑 프로토콜
Snort
스노슈 스팸
SOC as a service
SOC (보안 운영 센터)
소셜 엔지니어링
소셜 프로파일링
소켓
SOCMINT
소프트 카피
소프트 리부트
소프트리프팅
소프트웨어 보증
소프트웨어 버그
소프트웨어 구성 분석 (SCA)
소프트웨어 정의 인프라
소프트웨어 정의 스토리지 (SDS)
소프트웨어 개발 생명주기 (SDLC)
소프트웨어 라이선스 계약
소프트웨어 라이선싱
소프트웨어 패키지
소프트웨어 불법 복제
소프트웨어 저장소
소프트웨어 보안
소프트웨어 공급망 보안
소스 코드
스팸 필터
스팸
스팸봇
스패닝 트리 프로토콜
공간 데이터
스피어 피싱
스펙터
추측 실행
SPF (Sender Policy Framework)
SPI (Serial Peripheral Interface)
스플릿 DNS
스플릿 호라이즌
스푸핑
스풀링
스파이아이
스파이웨어
SQL 인젝션
구조화 질의 언어 (SQL)
SSD (Solid State Drive)
SSH Key
SSH (Secure Shell)
SSID
SSL 인증서
SSL 오프로딩
SSL 스트리핑
SSL VPN
SSL (Secure Sockets Layer)
스택 카나리아
스택 스매싱
스택 트레이스
스테이징 서버
이해관계자 참여
스토커웨어
표준 ACLs
스타 네트워크
STARTTLS
주
상태 저장 방화벽
상태 저장 패킷 검사
정적 분석
정적 데이터
고정 IP
정적 NAT
정적 라우팅
정적 웹사이트
스텔스 멀웨어
스텔스 바이러스
스텔스 VPN
스테가분석
STEM
스티키 비트
스티키 세션
STIX and TAXII
확률적 경사 하강법
확률 모델링
스토리지 서비스
스토리지 자동화
저장 용량
스토리지 장치
인터넷 프로토콜을 통한 스토리지
스토리지 가상화
스톰 웜
스트림 암호
스트림 처리
스트리밍 네트워크 원격 측정
스트레스 테스트
강력한 인증
구조화 배선
구조화된 데이터
구조적 예측
구조적 프로그래밍
구조화
스텁 네트워크
STUN
Stuxnet
서브도메인 탈취
서브넷 마스크
서브넷
구독 기반 모델
대체 암호
서브타이핑
슈퍼 쿠키
슈퍼 서버
슈퍼컴퓨팅
슈퍼키
슈퍼네팅
중첩
슈퍼유저
지도 학습
공급망
감시 카메라
감시 자본주의
감시
svchost.exe
스왑 공간
스위치
스위칭 패브릭
스위칭 루프
시빌 공격
심비안
심볼릭 링크
대칭 암호화
대칭 키 알고리즘
SYN 쿠키
SYN 플러드
동기화
동기식 광 네트워킹
동기 전송
합성 데이터
합성 신원 사기
합성 미디어
합성 모니터링
Sysinternals
Syslog
Sysmon
시스템 버스
시스템 크래시
시스템 파일
시스템 무결성 보호
시스템 마이그레이션
시스템 복구
시스템 보안
시스템 테스트
T
탭내빙
전술, 기법 및 절차 (TTPs)
테일게이팅
태인트 분석
변조 방지
변조 공격
표적 공격
타르피팅
작업 관리자
TCP 핸드셰이크
TCP/IP
TCP 리셋 공격
TCP Wrapper
TCP (Transmission Control Protocol)
TDD (Time Division Duplex)
티어드롭 공격
기술 지원 사기
기술 부채
통신 장비
통신 사기
통신 인프라
통신 보안
텔레매틱스
원격의료 보안
텔레메트리
전화 서비스 거부 공격 (TDoS)
텔넷
TEMPEST 차폐
템페스트
템플릿 인젝션
터미널 어댑터
터미널 에뮬레이션
터미널 마스터 키
터미널 노드 컨트롤러
터미널
이용 약관 (TOS)
테러 위협
테슬라크립트
테더링
텍스트 마이닝
킬 체인
두꺼운 클라이언트
씬 클라이언트
제3자 평가 기관 (C3PAO)
서드파티 쿠키
서드파티 리스크 관리
스래싱
스레드 우선순위
스레드 기아
위협 행위자
위협 평가
위협 헌팅
위협 인텔리전스
위협 환경
위협 모델링
위협 모니터링
스로틀링
처리량
예외 던지기
USB 드라이브
티켓 발급 티켓 (TGT)
타이거 팀
타임밤
시분할 다중화
시간 드리프트
시계열 분석
시간 동기화
타임스탬프 분석
타임스톰핑
타이밍 공격
타이밍 채널
TLD (Top-Level Domain)
TLS (Transport Layer Security)
TOCTOU 공격
토큰 인증
토큰 링
토큰화
도구 키트
탑다운 디자인
토픽 모델링
Tor
토렌트
Touch ID
트레이서라우트
트래킹 픽셀
추적
트래픽 분석
트래픽 엔지니어링
트래픽 최적화
트래픽 리디렉션
트래픽 쉐이핑
트랜잭션 세탁
거래
거래 데이터
초당 거래 수
트랜시버
트랜스코딩
TRANSEC
전송 네트워크
송신기
투명 브리지
투명 프록시
트랜스폰더
전송 계층 프로토콜
전송 계층
전치 암호
트라이얼웨어
TrickBot
단순 파일 전송 프로토콜
트로이 목마
트롤링
진양성
트렁킹
신뢰 점수
신뢰할 수 있는 컴퓨팅
신뢰할 수 있는 플랫폼 모듈 (TPM)
신뢰할 수 있는 AI
진리표
Try-Catch 블록
TTL (Time to Live)
터널링
2단계 커밋
타입 1 하이퍼바이저
타입 캐스팅
타이포스쿼팅
U
U2F
UART (Universal Asynchronous Receiver-Transmitter)
유비쿼터스 컴퓨팅
UDP 플러드
UDP 홀 펀칭
UDP (User Datagram Protocol)
UEBA
UEFI 비밀번호
UEFI 루트킷
UEFI (Unified Extensible Firmware Interface)
무단 액세스
불확실성 모델링
무의식적 편견
언더피팅
유니캐스트 주소
유니캐스트
유니코드
통합 커뮤니케이션
통합 컴퓨팅 시스템
통합 모니터링
유니폼 리소스 네임 (URN)
무정전 전원 공급 장치 (UPS)
단위 테스트
유닉스
알 수 없는 호스트
레이블이 없는 데이터
비관리형 스위치
비정형 데이터
비지도 학습
업데이트
UPnP
URI (URI)
URL 필터링
URL 하이재킹
URL 인젝션
URL 리디렉션 공격
URL
사용성 테스트
USB 콘돔
USB 데이터 차단기
USB 디버깅
USB 드라이브 바이 공격
USB 드롭 공격
USB 플래시 드라이브
USB 피싱
USB 포트
USB 제한 모드
USB 러버 더키
USB
사용 후 해제
유즈넷
사용자 승인 테스트 (UAT)
사용자 액세스 제어
사용자 계정 컨트롤
사용자 에이전트
사용자 인증
사용자 중심 보안
사용자 동의
사용자 경험 (UX)
사용자 인터페이스 (UI)
사용자 프로비저닝
사용자 이름
UTF-8
UTM 네트워크
UUID
UXSS
V
V2Ray 프로토콜
뱀파이어 탭
반 에크 프리킹
개인화 도메인
vCPE
차량-인프라
차량 대 차량 (V2V)
차량 애드혹 네트워크 (VANETs)
벤더 종속
벤더 보안
베리칩
검증 가능 자격 증명
버전 관리
비디오 분석
비디오 감시
가상 주소
가상 데스크톱 인프라
가상 환경
가상 방화벽
가상 호스트
가상 IP 주소
가상 머신 마이그레이션
VM 확산
가상 머신 (VM)
가상 사설 LAN 서비스
가상 라우팅 및 포워딩
가상 스토리지 영역 네트워크 (VSAN)
가상 스위치
가상 터미널
가상화 보안
가상화
바이러스
비싱
방문자 기반 네트워킹
VLAN 호핑
VLAN 트렁킹 프로토콜
VLAN (Virtual Local Area Network)
VLSM
VM 이스케이프
vMem
음성 비서
음성 침입 방지 시스템
보이드 포인터
VoIP
휘발성 메모리
변동성
전압 변동
VPN 어플라이언스
VPN 인증
VPN 컨센트레이터
VPN 방화벽
VPN 게이트웨이
VPN 하드웨어
VPN 로그 정책
VPN 프로토콜
VPN 보안
VPN 토큰
가상 사설망 (VPN)
VPNaaS
가상 사설 서버 (VPS) 호스팅
vRealize 자동화
취약점 평가
취약점 공개
취약점 관리
취약점 스캐너
취약점
W
웨빗
웹 애플리케이션 방화벽 (WAF)
원격 활성화 (WoL)
지갑
WAN 집계
WAN 미니 포트
WAN 최적화 도구
WAN 포트
WAN
워 드라이빙
워 텍스팅
워초킹
워다이얼링
워드라이빙
웨어즈
웜 부트
워쉽핑
워워킹
워터폴 모델
워터링 홀 공격
워터마킹
파장 분할 다중화 (WDM)
웨어러블 컴퓨터
웹 액세스 관리
웹 인증 관리
웹 비콘
웹 브라우저 보안
웹 콘텐츠 관리
웹 크롤러
웹 필터링
웹 호스팅
웹 보호
웹 보안 게이트웨이
웹 서버
웹 쉘
Webhook
웹사이트 변조
WEP 크랙
WEP (유선급 프라이버시)
고래 사기
내부고발자
화이트 박스 테스트
화이트 해트 해커
화이트박스 암호화
허용 목록
Wi-Fi 6 (802.11ax)
Wi-Fi 다이렉트
Wi-Fi 확장기
Wi-Fi 보안
Wi-Fi 스니핑
와일드카드 인증서
와일드카드 문자
윈도잉
윈도우 배포 서비스
Windows 이벤트 로그
윈도우 원격 관리
Windows 보안
Windows 서비스
와이퍼
전신 송금 사기
유선 네트워크
Wireguard
무선 액세스 포인트
무선 브리지
무선 브로드밴드
무선 암호화
무선 충실도
무선 침입 탐지 시스템 (WIDS)
도청
WLAN 보안
WLAN (무선 LAN)
WMI 악용
WMN 네트워크
워드 크기
워크플로 자동화
워크스테이션
월드 와이드 웹 (WWW)
웜
WPA (Wi-Fi Protected Access)
WPAN
X
X.509
XDR
Xinetd
XML 폭탄
XML 외부 개체 (XXE)
XML 인젝션
XProtect
XSS
Y
야크 쉐이빙
옐로우 햇 해커
Ysoserial
YubiKey
Z
Z-Wave
제로 클릭 공격
제로 구성 네트워킹
제로 데이
영지식
제로 대기 시간 엔터프라이즈
제로 트러스트
제우스 바이러스
지그비
Zip 폭탄
좀비 컴퓨터
좀비 쿠키
존 기반 방화벽
존 파일
존 전송
Was this helpful?
Yes
|
No