Kom i gang
Prissetting
Tilvalg
Personlig server
Personlig IP
Ekstra enheter
VPN for Teams
VPN Unlimited Livstid
VPN for Bedrifter
VPN for småbedrifter
VPN-løsning for bedrifter
VPN for fjernarbeidere
Beste VPN for offshore
Nedlastinger
Desktop/Laptop
macOS
Windows
Linux
Mobil
iOS
Android
Windows Phone
Nettlesere
Chrome
Firefox
Opera
Edge
Nett-TV
Apple TV
Amazon Fire
Roku
Google Chromecast
Kodi
Manuell konfigurasjon
Rutere
NAS
Hjelp
Norsk
English
Русский
Español
Française
Deutsche
Українська
Portuguese
فارسی
عربى
日本語
中国
Svenska
Suomalainen
한국어
Kom i gang
Norsk
English
Русский
Español
Française
Deutsche
Українська
Portuguese
فارسی
عربى
日本語
中国
Svenska
Suomalainen
한국어
VPN-ordliste
Ordliste for cybersikkerhet
0-9
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
0-9
128-biters kryptering
2-lags arkitektur
256-biters kryptering
3-delt arkitektur
3-veis håndtrykk
3DES
5G-teknologi
802.1Q
A
A/B-testing
En rekord
KVELD
Akselererte mobilsider
Retningslinjer for akseptabel bruk
Adgangskontroll
Liste over tilgangskontroll (ACL)
Adgangskontroll
Tilgangslag
Tilgangsstyring
Navn på tilgangspunkt
Tilgangspunkt
Access Token
Tilgjengelighet
Kontokompromittering
Kontotyveri
ACID
Aktiveringskode
Aktivt angrep
Aktivt innhold
Aktivt forsvar
Active Directory
Aktiv overvåking
ActiveX
Annonseblokkere
Annonsesvindel
Ad hoc-nettverk
Adaptiv autentisering
Adresse Buss
Adresseplass
ADFGVX-krypteringskode
Administrative rettigheter
Avansert unnvikelsesteknikk
Avansert infrastruktur for måling
Motstanderangrep
Navngivning av motstanderens gruppe
Adware
AES-256
AES (avansert krypteringsstandard)
Affiliatemarkedsføring
AFTS
Aggregeringsangrep
Smidig virksomhet
Smidig utvikling
AI-skjevhet
AI-etikk
AI innen cybersikkerhet
AI-sikkerhet
Til TRiSM
AIOps
Luftspalte
Luftstrømstyring
AJAX (Asynkron JavaScript og XML)
Varslingstretthet
Algoritme
Algoritmisk rettferdighet
Tillat liste
Alpha-testing
AlphaGo
Alfanumerisk passord
Alternativ ruting
Amazon Web Services (AWS)
Forsterkningsangrep
Analog datamaskin
Analyselammelse
Android-pakkesett
Angler phishing
Anna Kournikova-viruset
Oppdagelse av avvik
Anomali i databaser
Anonymitet
Anonymisering
Anonymiserer
Anonym avvisning av anrop
Anonyme hackere
Anonym proxy
Anonym rapportering
Forholdet mellom svar og anfall
Anti-malware
Anti-mønstre
Anti-phishing-tjeneste
Anti-spam
Antispionprogramvare
Antivirusskanner
Antivirus
Anycast
API-nøkler
API (grensesnitt for applikasjonsprogrammering)
Apptillatelser
App Store
Akselerasjon av applikasjoner
Bevissthet om applikasjonen
Applikasjonssentrert infrastruktur
Kundesøknad
Applikasjonskontroll
Kontrolleren for applikasjonslevering
Nettverk for applikasjonslevering
Levering av applikasjoner
Distribusjon av applikasjoner
Applikasjonsgateway
Hosting av applikasjoner
Applikasjonslag
Gateway på applikasjonsnivå
Søknadslogg
Administrasjon av applikasjoner
Overvåking av applikasjonens ytelse
Søknadsprogram
Grensesnitt for applikasjonsprogrammering
Applikasjonssikkerhet
Applikasjonsserver
Virtualisering av applikasjoner
Avansert vedvarende trussel (APT)
Vilkårlig kjøring av kode
Arkivering
Områdegrenseruter
Aritmetisk logisk enhet
Aritmetisk overflyt
ARM-prosessor
ARP-spoofing
ARP
ARPANET
Kunstig intelligens
AS1 (Anvendelighetserklæring 1)
AS2 (Anvendbarhetserklæring 2)
ASCII
ASLR
Sett sammen
Kapitalforvaltning
Asymmetrisk kryptering
Asynkron overføringsmodus
Asynkron overføring
Atbash Cipher
ATM-jackpotting
Minibanksikkerhet
Angrepssignatur
Angrepsoverflate
Angrepstaksonomi
Angrepsvektor
Attributtbasert tilgangskontroll (ABAC)
Attributtverdipar
Attribusjonsproblem
Auksjonssvindel
Revisjonslogg
Revisjonsspor
Utvidet intelligens
Autentiseringsprotokoll
Autentiseringsserver
Autentisering
Autorisasjonskode
Autorisasjon
Svindel med autoriserte push-betalinger
Automatisk ledsager
Automatisert testing
Automatisk anropsfordeler (ACD)
Automatisk gjenkjenning av innhold
Automatisk gjentatt forespørsel
Plattform for automatisering
Automatisering
Autonomt nettverk
Autonom intelligens
Autonomt system
Selvkjørende kjøretøy
Autorun-orm
Azure Active Directory (Azure AD)
B
Backbone-området
Bakdør
Backhaul
Backporting
Tilbakepropagering
Tilbakesporing
Sikkerhetskopiering og gjenoppretting
Sikkerhetskopiering som en tjeneste
Backup (n.)
Bakoverkompatibilitet
BACnet
Dårlig sektor
BadUSB
Agn
Bak file
Balansert målstyring
Båndbreddeintensive aktiviteter
Håndtering av båndbredde
Båndbreddemåler
Tyveri av båndbredde
Båndbredde
Bank Drop
Banktrojaner
Bare-metall-klargjøring
Basisadresse
Styringskontroller for baseboard
Grunnleggende konfigurasjon
Baselining
Grunnleggende autentisering
Bastion-vert
Batchbehandling
baud-hastighet
Bcrypt
Beaconing
Bærerprotokoll
Atferdsanalyse
Atferdsbasert deteksjon
Overvåking av atferd
Bell-LaPadula-modellen
Betatesting
BGP
BGPsec
Biba Model
Big Data
BIN-angrep
Analyse av binær kode
Binær kode
Binær
Biometriske data
Biometriske skannere
Biometrisk spoofing
Biometri
BIOS-passord
BIOS rootkit
BIOS
Biphase-koding
Bursdagsangrep
Bitfeilrate
Bit-flipping-angrep
Bit
Bitbucket
BitLocker
Bithastighet
Bitvis operasjon
Hacker med svart hatt
SEO med svart hatt
BlackEnergy
Blackholing
Svarteliste
Bladabindi
Bladserver
Blandet trussel
Bloatware
Blokk-kryptering
Blokkstørrelse
Blokklagring
Blokkjede
Blokkliste
Hacker med blå hatt
Blå pille-angrep
Blå skjerm av død (BSoD)
Blått lag
BlueBorne
Bluebugging
Bluejacking
Bluesnarfing
Bluetooth-hacking
Bluetooth-sniffing
Bluetooth
Bogon-filtrering
Hallo Protokoll
Boolsk algebra
Boolsk logikk
Boolske operatorer
Oppstartsplate
Boot Image
Virus i oppstartssektoren
Oppstartbar USB
Booter
Bootkit
Bootloader
Beinhyrde
Bot-begrensning
Bot
Botnet
Avvisningsfrekvens
Beskyttelse av grensene
Bridge Protocol Data Units (BPDU)
Forutsigelse av gren
Forgrening og sammenslåing
Brandjacking
Bricking
Bro-ID
Bro-modus
Bredbånd over kraftledning
Ruter for bredbånd
Bredbånd
Kringkastingsadresse
Kringkastingsdomenet
Kringkastingsstorm
Kringkasting
Ødelagt tilgangskontroll
Brudd på autentiseringsangrep
Nettleserutvidelse
Nettleserkaprer
Isolering av nettleser
Sandkasse i nettleseren
Brute-force-angrep
Bufferoverflyt
Bug Bounty-program
Insekt
Bygningsautomatiseringssystem (BAS)
Masseoverføring av data
Bullet-kamera
Bussmegling
Bussnettverk
Kontinuitet i virksomheten
Kompromittering av bedriftens e-post
Business Intelligence
Automatisering av forretningsprosesser
Styring av forretningsprosesser (BPM)
BYOD (Bring Your Own Device)
Byte
Bysantinsk feiltoleranse
Bunting
C
C&C-server
Cache utkastelse
Cache-treff
Ugyldiggjøring av hurtigbuffer
Angrep på hurtigbufferminnet
Cache-minne
Cache-miss
Serverens hurtigbuffer
Caching-proxy
Caching
Cæsar-chiffer
Anropsdetaljer
Ruting av samtaler
Anropsstabel
Oppfordring til handling (CTA)
Nettverk på campusområdet
Kanarisk token
Kanonisk navn
Kapasitetsplanlegging
CAPTCHA
Lukket portal
Capture The Flag (CTF)
Carberp
Autorisasjon av kortkjøp
Testing av kort
Kardinalitet
Karding
Carrier Ethernet
Kattefiske
California Consumer Privacy Act (CCPA)
CCTV
CDN (Content Delivery Network)
CDR-analyse
Jamming av mobilnettet
Sikkerhet i mobilnettverk
Mobilnettverk
Omgåelse av sensur
Sensur
CEO-svindel
Cerber løsepengevirus
Sertifikatutsteder (CA)
Sertifikatbasert autentisering
Håndtering av sertifikater
Festing av sertifikat
Tilbakekalling av sertifikater
CGNAT
ChaCha20
Høvling og vinding
Chain of Custody
Endringskontroll
Endringsledelse
Challenge Handshake Authentication Protocol (CHAP)
Tegnkoding
Tegnsett
Chargeware
Chatbot
Innsjekking/utsjekking
Sjekksum
Utnyttelse av barn
Angrep med valgt klartekst
Kontinuerlig integrasjon/kontinuerlig distribusjon (CI/CD)
CIDR
CIEM
Cipher suite
Ciphertext
Gateway på kretsnivå
Kretskobling
CIS-kontroller
Komplekse instruksjonssett for databehandling (CISC)
Cisco IOS
Borgerrettigheter
Clark-Wilson-modellen
Klasse A IP-adresse
Klasse B IP-adresse
Klasse C IP-adresse
IP-adresse i klasse D
IP-adresse i klasse E
Klasse av tjeneste
Classful Network
Klassifisert informasjon
Ren kode
Rent bedrageri
Ren installasjon
Klikk Bedrageri
Clickjacking
Klikktivisme
Klient-server-modell
Klient-server-nettverk
Angrep på klientsiden
Sløring
Klokkehastighet
Klokking
Clop ransomware
Lukket kilde
Lukket system
Cloud-arkitektur
Arkivering i skyen
Nettskyen som en tjeneste
Angrep fra skyen
Automatisering i skyen
Sikkerhetskopiering i skyen
Skybasert superdatabehandling
Samarbeid i skyen
Cloud Computing
Containere i skyen
Dataplattform i skyen
Sky-database
Kriminalteknikk i skyen
Cloud Hosting
Infrastruktur i skyen
Migrering til skyen
Nettverk i skyen
Operativsystem i skyen
Styring av sikkerhetstilstanden i skyen
Sikkerhet i skyen
Skyserver
Skylagring
VPN i skyen
VPS i skyen
CWPP
CloudTrust-protokollen
CLSID
Klyngeanalyse
Klyngekontroller
Klyngedannelse
CNAPP
Samlokalisering
COBIT
Kompilering av kode
Kodegenerator
Injeksjon av kode
Kodehåndtering
Morphing-kode
Optimalisering av kode
Gjennomgang av kode
Kodesignering
Code Smell
Kodek
Koding
Kognitiv databehandling
Kald oppstart
Kalde data
Cold Site
Samarbeidsverktøy
Kollaborativ filtrering
Samarbeidende programvare
Kollisjonsdomene
Kollisjon
COM-objekter
COMINT
Kommando og kontroll (C2)
Utførelse av kommandoer
Kommandoinjeksjon
Kommandolinjegrensesnitt
Kommandolinje-skall
Forpliktelse
Forpliktet informasjonsrate
Kommunikasjonssystem
Kompatibilitetstesting
Kompatibilitet
Optimalisering av kompilatoren
Kompilator
Etterlevelsesrevisjon
Rammeverk for etterlevelse
Håndtering av samsvar
Komponentbasert utvikling
Komprimert fil
Komprimering
Databehandlingsplattformer
Compute-sikkerhet
Feil på datamaskinen
Forsvar av datanettverk
Drift av datanettverk
Datasystem
Datavirus
Datasyn
COMSEC
Samtidighetskontroll
Samtidighet
Tilstandsbasert vedlikehold
Betingede utsagn
Conficker
Konfigurasjonsfil
Konfigurasjonsstyring
Konfliktløsning
Teknologi for tilkoblede kjøretøy
Tilkoblede kjøretøy
Tilkoblingsorientert protokoll
Protokoll uten tilkobling
Algoritmer for konsensus
Konsensusmekanisme
Samtykkehåndtering
Algoritmer med konstant tid
Forbrukerelektronikk
Kontaktløs betaling
Containerutbrudd
Beholderformat
Isolering av containere
Skanning av containere
Containersikkerhet
Containerisering
Innholdsbasert filtrering
Kryptering av innhold
Filtrering av innhold
Innholdsstyringssystem
Skraping av innhold
Retningslinjer for innholdssikkerhet
Kontekstbevisst autentisering
Arkitektur for levering av kontekst
Kontrollbuss
Kontrollflyt
Rammeverk for kontroll
Kontrollnettverk
Kontrollplan
Kontrollstruktur
Kontrollenhet
Konvergert infrastruktur
Kapring av konversasjoner
Optimalisering av konverteringsfrekvens (CRO)
Kryptering av informasjonskapsler
Informasjonskapsel hash
Cookie-forgiftning
Kakefylling
Tyveri av informasjonskapsler
Kjeks
Copy-paste-kompromiss
Kopibeskyttelse
Brudd på opphavsretten
CoreBot
Korrelasjonsangrep
Ressursdeling på tvers av opprinnelse (CORS)
Forfalsket programvare
Landskode toppnivådomene
Skjult kanal
CPU-bundet
CPU-cache
CPU-konkurranse
CPU-kjerner
CPU-rørledning
CPU-planlegging
CPU-utnyttelse
CPU (sentral prosesseringsenhet)
Cracker
Crash Dump
Syklisk redundanssjekk (CRC)
Høsting av legitimasjon
Oppfylling av legitimasjon
Legitimasjon
Frys kreditt
Kredittovervåking
Kredittrapport
Creeper-virus
Creepware
Krisehåndtering
Beskyttelse av kritisk infrastruktur
Kritisk infrastruktur
CRLF-injeksjon
Dataoverføring på tvers av landegrensene
Testing på tvers av nettlesere
Skripting på tvers av rammer
Tverrfunksjonelle team
På tvers av plattformer
Crossover-kabel
Kryptoanalyse
CryptBot
Krypto skadelig programvare
Makulering av krypto
Utvinning av kryptovaluta
Kryptovaluta
Kryptografisk algoritme
Kryptografisk angrep
Kryptografisk hash
Kryptografisk nøkkel
Kryptografisk protokoll
Kryptografiske teknikker
Kryptografisk sårbarhet
Kryptografi
Kryptojacking
Kryptosystem
Kryptovirus
Cryptowall
CSCW
CSIRT
Forfalskning av forespørsler på tvers av nettsteder (CSRF)
CTB-skap
Kuratering
Egendefinerte ROM-er
Kundekantruter
CVE
CVSS
Cyberattribusjon
Cyberkommunikasjon
Cyberbedrageri
Cyberetterforskning
Trakassering på nett
Cyberhygiene
Cyberhendelse
Cyberforsikring
Cyberoperasjoner
Cyber-fysiske angrep
Cyber-fysiske systemer
Cyberkapring
Cyber-utvalg
Motstandsdyktighet mot cyberangrep
Sikkerhet på nett
Analyse av cybertrusler
Cyber vandalism
Selvtekt på nett
Cyberangrep
Nettmobbing
Datakriminalitet
Cyberlibel
Cyberlocker
Bevissthet om cybersikkerhet
Konkurranse om cybersikkerhet
Økosystem for cybersikkerhet
Cybersecurity Maturity Model-sertifisering
Cybersikkerhetstiltak
Cybersikkerhetsnettverk
Retningslinjer for cybersikkerhet
Cybersikkerhetsrisiko
Standarder for cybersikkerhet
Cybersikkerhet
Cyberspace
Cybersquatting
Nettstalking
Cyberterrorisme
Cybertrussel
Cyberkrigeren
Cybersikkerhetsrisikoer ved offentlig Wi-Fi
D
Daemon
Daisy chain-rutere
Dinglende peker
Mørk fiber
Mørke mønstre
Det mørke nettet
DarkHotel
Markedsplasser på det mørke nettet
Tilgang til data
Datainnsamling
Administrasjon av data
Aggregering av data
Dataanalyse
Dataaktiva
Data-at-rest-kryptering
Data i ro
Datarevisjon
Tilgjengelighet av data
Bankdata
Blokkering av data
Datablokker
Forsikring mot datainnbrudd
Datainnbrudd
Bussdata
Kjøling av datasentre
Design av datasentre
Effektivitet i datasenteret
Administrasjon av datasenterinfrastruktur (DCIM)
Proxy for datasenter
Stativ for datasenter
Lagring i datasenter
Datasenter-nivåer
Virtualisering av datasentre
Datasenter
Datasentrisk sikkerhet
Klassifisering av data
Rensing av data
Opprydding av data
Konsistente data
Konvertering av data
Datakorrupsjon
Forvalter av data
Deduplikering av data
Datadefinisjonsspråk (DDL)
Datafusk
Datadiode
Datadrevet
Datakrypteringsnøkkel (DEK)
Datakrypteringsstandard (DES)
Dataregistrering
Sletting av data
Utveksling av data
Data Execution Prevention (DEP)
Analyse av dataflyt
Dataflytmodell
Rammeverk for datastyring
Datastyring
Skjuling av data
Data i bevegelse
Data i transitt
Dataintegrasjon
Dataintegritet
Datainformasjon
Datanøkkel
Datasjø
Datalekkasje
Forvaltning av datalivssyklus
Datalink-laget
Datalokalisering
Datalogging
Forebygging av datatap
Tap av data
Språk for datamanipulering
Datamanipulering
Markedsplass for data
Maskering av data
Migrering av data
Minimering av data
Datautvinning
Normalisering av data
Dataeier
Dataplan
Dataforgiftning
Personvern
Profilering av data
Personvernombud (DPO)
Retningslinjer for databeskyttelse
Ledelse av datakvalitet
Datakvalitet
Gjenoppretting av data
Redundans i data
Data remanens
Lover om oppbevaring av data
Oppbevaring av data
Innhenting av data
Rensing av data
Datasikkerhet
Segregering av data
Datakilde
Datasuverenitet
Dataforvalter
Den registrerte
Dataterminalutstyr
Datatyveri
Dataoverføring
Dataoverføring
Datatype
Validering av data
Hvelving av data
Verifisering av data
Visualisering av data
Datavarehus
Sletting av data
Sikkerhetskopiering av database
Databasebegrensninger
Databaseindeksering
Optimalisering av databaser
Replikering av databaser
Databaseskjema
Databasesikkerhet
Datafisering
Datagram
Datalager
Database Management System (DBMS)
Dcs1000
DD-WRT
DDoS (Distribuert tjenestenekt)
DDR3
DDR4
Kriminalteknikk for døde bokser
Død kode
Feilsøkingssymboler
Debugger
Dekapsulering
Desentralisering
Desentralisert applikasjon (DApp)
Desentraliserte identifikatorer (DID-er)
Desentralisert nettverk
Desentraliserte systemer
Desentralisert nett
Deklassifisering
Avkoding
Dekoherens
Lokkedue
Dekrypteringsalgoritme
Dedikert Internett-tilgang
Dedikert IP
Dedikert server
Dyp læring
Dyp pakkeinspeksjon (DPI)
Deep Web
Deepfake
Standard gateway
Standard passord
Forsvaret i dybden
Forsvarets industrielle base (DIB)
Avbøyningsruting
Delta-regel
Etterspørselsrespons
Demultipleksing
Denormalisering
Deobfuscate
Avhengighetsinjeksjon
Avhengighet
Utfasing
Deserialisering
Deterministisk system
Alternativer for utviklere
Fingeravtrykk av enheter
Enhetsadministrasjon
DevOps
DevSecOps
DFIR
DHCP-angrep
DHCP-proxy
DHCP Snooping
DHCP
Oppringt tilkobling
Dialogboks
Ordboksangrep
Differensiell sikkerhetskopiering
Angrep med differensiell feilanalyse
Differensiell Manchester-koding
Differensiert personvern
Diffie-Hellman
Digest-autentisering
Forvaltning av digitale ressurser
Digitalt sertifikat
Digitalt medborgerskap
Digital kommunikasjon
Digital datamaskin
Digitale data
Digital avgiftning
Digital dystopi
Digital konvolutt
Digitale bevis
Digital eksos
Overvåking av digitale opplevelser
Digitalt fingeravtrykk
Digitalt fotavtrykk
Digital styring
Digital identitet
Digital arv
Digital optimalisering
Digital prestasjonsstyring
Digital bevaring
Algoritme for digital signatur
Digital signatur
Digital bryter
Digital tvilling
Digitale lommebøker
Digital vannmerking
Digitalisering
Digitalisering
Dijkstra-algoritmen
Direkte tilkobling
Katalogtraverseringsangrep
Skitten bit
Dissosiasjonsangrep
Disaster Recovery som en tjeneste (DRaaS)
Gjenoppretting etter katastrofer
Diskresjonær tilgangskontroll
Desinformasjon
Diskbasert lagring
Disk Cloning
Defragmentering av disken
Disk Forensics
Diskpartisjonering
Disk Scrubbing
Avstandsvektor
Forvrengende proxy
Distribuert databehandling
Distribuerte energiressurser (DER)
Distribuerte brannmurer
Distribuert hovedboksteknologi (DLT)
Distribuert nettverk
Distribuert system
Diverse ruting
Mangfold innen cybersikkerhet
DKIM (DomainKeys Identified Mail)
DLL-kapring
DLL-injeksjon
DMA-angrep
DMA (direkte tilgang til minne)
DMCA
Demilitarisert sone (DMZ)
DNS AAAA-post
DNS-blokkering
DNS-cache
DNS-klient
DNS-kryptering
DNS failover
DNS-filtrering
DNS-brannmur
DNS-spyling
DNS-kapring
DNS-hosting
Lastbalansering av DNS
DNS MX-oppføring
DNS-port
DNS-utbredelse
DNS-proxy
DNS PTR-oppføring
DNS-spørring
Angrep med DNS rebinding
DNS-post
DNS-redundans
DNS-refleksjonsangrep
DNS round-robin
DNS-synkehull
DNS SOA-post
DNS SPF-post
DNS-spoofing
DNS SRV-oppføring
DNS TTL
DNS-tunnelering
DNS TXT-post
DNS-sone
DNS (domenenavnsystem)
DNSSEC
Docker-sikkerhet
Docker
Dokumenthåndteringssystem (DMS)
Versjonshåndtering av dokumenter
Domeneadministrator
Domene-kontroller
Skygging av domener
Spoofing av domener
Domene
Donasjonsprogramvare
Punktvis desimalnotasjon
Dobbel merking
Nedlastingstrojaner
Nedetid
Doxing
DRAM (Dynamic Random Access Memory)
Dridex
Drive-by-angrep
Sjåfør
DRM-fri
Forvaltning av digitale rettigheter (DRM)
Dropper
Dropshipping
DSL (Digital Subscriber Line)
DSLAM
Dedikert kortdistansekommunikasjon (DSRC)
Dual-homed host
Dumpster diving-angrep
Duqu
Oppholdstid
Dynamisk analyse
Dynamisk sikkerhetstesting av applikasjoner (DAST)
Dynamisk kodeanalyse
Dynamisk DNS
Dynamisk IP
Dynamisk bibliotek
Dynamisk minneallokering
Dynamiske porter
Dynamisk ruting
Dynamisk nettsted
Dyreza
E
E-handel
E-forvaltning
EAP (Extensible Authentication Protocol)
Øst-vest-trafikk
Avlytting
Elastic Compute Cloud (EC2)
ECM
Bufring av kanter
Edge Computing
Edge-gateway
EDI (elektronisk datautveksling)
Elektronisk oppdagelse (eDiscovery)
Egosurfing
Egress-filtrering
Utgangstrafikk
EHR-sikkerhet
EIGRP
Elastisk IP-adresse
Elektromagnetisk avlytting
Elektromagnetisk interferens (EMI)
Elektronisk etterretning
Elektronisk signatur
Elektronisk krigføring
Elliptisk kurve-kryptografi
Digital signaturalgoritme med elliptisk kurve (ECDSA)
Diskret logaritmeproblem med elliptisk kurve
Vedlegg til e-post
Autentisering av e-post
E-postbombe
Email Filtering
Gateway for e-post
Retningslinjer for oppbevaring av e-post
E-postsikkerhet
E-postsignatur
Sporing av e-post
E-postvirus
Innebygd intelligens
Innebygde systemer
Underslag
Utslippssikkerhet
Emoji
Emotet
Uttrykksikoner
Gjenkjenning av følelser
Emulator
EMV-kort
Innkapsling av sikkerhetsnyttelast
Koding
Kryptert filoverføring
Krypteringsalgoritme
Kryptering som en tjeneste
Krypteringsnøkkel
Krypteringsprotokoller
Kryptering
Livets sluttfase (EOL)
Ende-til-ende-kryptering
Overvåking av sluttbrukeropplevelsen
Sluttpunktdeteksjon og -respons (EDR)
Sluttpunktsenhet
Sikkerhet for endepunkter
Energy Star-sertifisering
Enterprise Mobility Management (EMM)
Slettingskoding
Feilsøking
Feilkontroll
Feilkorrigerende kode (ECC)
Deteksjon og korrigering av feil
Escrow-passord
Spionasje
ETags
EternalBlue
Ethernet-kabel
Ethernet-ramme
Ethernet over strøm (EOP)
Ethernet passivt optisk nettverk (EPON)
Ethernet-port
Ethernet
EtherType
Etisk hacker
ETL (Extract, Transform, Load)
Lisensavtale for sluttbrukere (EULA)
Unnvikelsesangrep
Hendelsesstyrt arkitektur
Hendelseslogg
Ondskapsfull hushjelp angriper
Ond tvilling
Evolusjonær beregning
Evolusjonær robotteknologi
Håndtering av unntak
Eksfiltrering
Exif-data
Avslutt node
Ekspertsystem
Utnyttelse som en tjeneste (EaaS)
Utnytte kjeden
Utnyttelsessett
Utnytte
Utnyttbarhet
Eksponentiell fordeling
Injeksjon av uttrykksspråk
Ext4 (fjerde utvidede filsystem)
Utvidede ACL-er
Utvidbarhet
Protokoll for utvendig gateway
Ekstern harddisk
Utvinning
Ekstranett
Ekstrem programmering (XP)
F
Ansikts-ID
Facebook-forfølgelse
Ansiktsgjenkjenning
Beskyttelse mot tilbakestilling til fabrikkinnstilling (FRP)
Tilbakestilling til fabrikk
Fabrikkinnstillinger
Failover
Falsk antivirus
Falsk flagg
Falsk negativ
Faraday-pose
Rask fluks
FAT32 (File Allocation Table 32)
Feilinjeksjonsangrep
Feiltoleranse
Fiber Channel-svitsj
Fiberkanal
Fiberdistribuert datagrensesnitt
Fiberoptisk kabel
Fiberoptisk internett
Fiberoptisk bryter
Fiber til hjemmet (FTTH)
Fiber til knutepunktet
FIDO (Fast Identity Online)
Feltbuss
Filallokeringstabell
Arkivperm
Filkryptering
Filformat
Filhash
Fil-hosting-tjeneste
Overvåking av filintegritet
Kryptering på filnivå
Låsing av filer
Filtillatelser
Fildeling
Filsignatur
Filsystem
Filløse angrep
FileRepMalware
FileVault
Fingeravtrykk
Endelig felt
FIPS-samsvar
Firesheep
Regler for brannmur
Brannmur
Angrep på fastvare
Fastvare over-the-air
Fastvare
Førstepartsinformasjonskapsel
Flammende
Flash-informasjonskapsler
Flash-minne
Flash
Flat fil
Oversvømmer
Ruting av flyten
Tåkedatabehandling
Fotavtrykk
Prognoser
Fremmed nøkkel
Rettsmedisinsk analyse
Gaffelbombe
Autentisering av skjema
Angrep med formatstreng
Formjacking
Kompatibilitet fremover
Videresend DNS
Fremoverrettet feilretting
Videresend proxy
Videresendingstabeller
FOSS
Fireveis håndtrykk
FPS
Overlappingsangrep på fragmenter
Sprengning av rammer
Ramme
Frape
Varsel om svindel
Svindel som en tjeneste
Oppdagelse av svindel
Bedrageri
Bedrageriske transaksjoner
Frihet til informasjon
Freemium
Freeware
Frekvensanalyse
Frekvensbånd
Frekvensdelt multipleksing (FDM)
FTP-proxy
FTP
Full sikkerhetskopiering
Full diskkryptering
Full dupleks
Fullz
Funksjon som en tjeneste (FaaS)
Funksjonell avhengighet
Fuzz-testing
FWaaS
G
Gamification
GandCrab
Innsamling av søppel
Søppel inn, søppel ut
Hvitløksruting
Portvokter
Gateway-server
Gateway
GDPR
Generell pakkeradiotjeneste
Generative adversarial nettverk (GAN)
Generativ AI
Generisk innkapsling av ruting
Genetisk algoritme
Geoblokkering
Geo-restriksjoner
Geospatial analyse
Verktøy for fjerning av geotagger
Geotagging
GHOST-feil
GhostNet
Ghostware
Gigabit Ethernet
Gigabit-grensesnittkonverter
GIS (geografiske informasjonssystemer)
Git
GitHub
GUID
Globbing
Gnosticplayers
Angrep med gullbillett
Google dorking
Gopher-protokollen
Statlig overvåking
GPS-jamming
GPU-akselerasjon
Grafikkbehandlingsenhet (GPU)
Gradientnedstigning
Granularitet
Hacker med grå hatt
Gråpost
Grønt datasenter
Hacker med grønn hatt
Greylist
Greyware
Grid computing
Sorg
Konsernpolicy
Groupware
Grovers algoritme
Gated Recurrent Unit (GRU)
GSM
GSSAPI
Gjette entropi
Grafisk brukergrensesnitt (GUI)
H
Hackathon
Hacking
Hackintosh
Hacktivisme
Halv dupleks
Halt and Catch Fire
Hamming-kode
Hamming-avstand
Protokoll for håndtrykk
Harddisk
Hard link
Hard omstart
Hard tilbakestilling
Herding
Maskinvareakselerasjon
Maskinvareforsterket virtualisering
Maskinvarefeil
Identifisering av maskinvare
Maskinvaresikkerhetsmodul (HSM)
Maskinvaresikkerhet
Virtualisering av maskinvare
Lommebok for maskinvare
Hash-kjede
Hash-funksjon
Hashing
HDMI (High-Definition Multimedia Interface)
Hodeløst system
Helseteknologi
Spray i haug
Varmekart
HermeticWiper
Heuristisk analyse
Heuristisk virus
Heksadesimal
Hexdump
Høy tilgjengelighet
Høyytelsesdatabehandling (HPC)
Serielt grensesnitt med høy hastighet
Bløff
Hjemmeautomatisering
Hjemmeserver
Homografangrep
Homomorfisk kryptering
HoneyMonkey
Honeynet
Honeytoken
Antall hopp
Vertsadresse
Vertsbasert brannmur
Vertsbasert system for oppdagelse av inntrengning (HIDS)
Sikkerhet for verten
Virtuell vertsmaskin
Vertsnavn
Hosts-fil
Varm gang/kald gang
Hot site
Varm reserve
Hotlink
Hotspot-sikkerhet
HTTP Strict Transport Security (HSTS)
HTML-injeksjon
HTML-tag
HTML5
HTTP Basic-godkjenning
HTTP-overskrift
Forurensning av HTTP-parametere
HTTP-proxy
Smugling av HTTP-forespørsler
HTTP-forespørsel
HTTP
Kun HTTPOnly-informasjonskapsel
HTTPS-phishing
HTTPS
Nav- og eikenettverk
Samspill mellom menneske og datamaskin (HCI)
Menneskelig brannmur
Hybrid aktiv katalog
Hybridangrep
Hybrid sky
Hybrid datamaskin
Hybrid Drive
Hybrid kryptering
Hybrid brannmur
Hybrid IT-administrasjon
Hybride anbefalingssystemer
Hyper-Threading
Hyperautomatisering
Hyperkobling
Hyperscale
Hypervisor
I
I/O-kontroller
I2C (Inter-Integrated Circuit)
I2P
Infrastruktur som en tjeneste (IaaS)
IAM-autentisering
IAM (Identity and Access Management)
Ice phishing
ICE
ICMP-oversvømmelse
ICS (industrielle kontrollsystemer)
Idempotens
Kloning av identitet
Identitetsstoff
Identitetsstyring og -administrasjon (IGA)
Identitetsstyring
Identitetshåndtering
Identitetsorkestrering
Identitetssikring
Identitetsleverandør (IdP)
Identitetstyveri
Identitetsbekreftelse
Tidsavbrudd ved inaktivitet
Systemer for deteksjon og forebygging av inntrengning (IDPS)
System for oppdagelse av inntrengning (IDS)
IEEE 802.11
IEEE 802.1X
IEEE 802
ILOVEYOU
Distribusjon av bilder
Bildegjenkjenning
Bildespam
IMEI-blokkering
IMEI
Uforanderlig hovedbok
Etterligningsangrep
Implanterbart medisinsk utstyr
IMSI Catcher
Administrasjon i båndet
In-Memory Computing
Hendelseshåndtering
Plan for hendelseshåndtering
Incident Response Team
Respons på hendelser
Inkluderende ansettelser
Inkrementell sikkerhetskopiering
Indeksering
Indikatorer på kompromiss (IoC)
Indikatorer på angrep (IoA)
Industriell IoT (tingenes internett)
Industroyer
Inetd
Inferensangrep
Informasjonskompetanse
Håndtering av informasjon
Behandling av informasjon
Retningslinjer for informasjonssikkerhet
Informasjonssikkerhet
Informasjonssiloer
Sikkerhet i informasjonssystemer
Infotainment
Infrarød
Infrastruktur som kode (IaC)
Innkommende filtrering
Innkommende trafikk
Meglere med førstegangsadgang
Initialiseringsvektor
Inline-ramme
Inode
Inndataenheter
Inndatalag
Validering av inndata
Usikre direkte objektreferanser
Innsettingsangrep
Innsidertrussel
InstallCore
Instruksjonsregister (IR)
Instruksjonssettarkitektur (ISA)
Heltallsoverløp
Integrert krets
Integrert drivelektronikk
Digitalt nettverk med integrerte tjenester
Integrasjonstesting
Integritetskontroll
Intels virtualiseringsteknologi
Intelligent automatisering
Intelligent tegngjenkjenning
Intelligent sky
Intelligent nettverk
Intelligent nett
Samtrafikkavtale
Kommunikasjon mellom avdelinger
Grensesnittkonverterer
Grensesnitt for meldingsprosessor
Interiør gateway-protokoll
Mellomliggende fordelingsramme (IDF)
Intern kontroll
Internettavhengighet
Internett-ryggraden
Bakgrunnsstøy fra Internett
Internett-robot
Internet Control Message Protocol
Internett-utvekslingspunkt (IXP)
Nøkkelutveksling på Internett
Kroppens internett
Internett av alt
Internett for medisinske ting
Internett-ruting
Internett-sikkerhet
Internett-orm
Internett
Interoperabilitet
Tolk
Kommunikasjon mellom prosesser
Intranett
Inversjon av kontroll
I/O-binding
Enhet for administrasjon av I/U-minne (IOMMU)
IoT botnet
IoT-gateway
IoT-mellommaskinvare
IoT-sikkerhet
Tingenes internett (IoT)
Tildeling av IP-adresser
Blokkering av IP-adresser
Maskering av IP-adresser
IP-adresse
IP-adresser
IP-kamera
IP-videresending
IP-kapring
IP-pakke
IP-omdømme
IP SLA
IP-overvåking
IP (Internett-protokoll)
IPsec
Uttømming av IPv4-adresser
IPv4
IPv6
IS-IS
iSCSI (Internet Small Computer System Interface)
ISO 27001
Isolasjonsnivåer
Isolasjon
ISP
IT-Automatisering
IT-styring
IT-infrastruktur
Iterativ DNS-spørring
ITIL
ITSM
ITSP (leverandør av Internett-telefonitjenester)
Interaktiv stemmesvar (IVR)
J
Jailbreaking
Så synd
Jitter
JSON-kapring
JSON Web Token (JWT)
JSON
JSONP-injeksjon
Juicejacking
Jumbo-ramme
Hoppserver
Jurisdiksjon
JWT (JSON Web Token)
K
Kanban
Keepalive
Kerberos
Kerckhoffs prinsipp
Utnyttelse på kjernenivå
Kernel Panic
Kjernen
Nøkkelbasert kryptering
Nøkkelbasert ruting
Funksjon for nøkkelderivasjon
Key Distribution Center (KDC)
Nøkkel krypteringsnøkkel
Nøkkelspærring
Nøkkelutveksling
Nøkkelfjernkontroll
Nøkkelhåndtering
Nøkkelindikator for ytelse (KPI)
Nøkkelindikator for risiko
Nøkkelrotasjon
Viktig tidsplan
Key Stretching
Nøkkelring
Keygen
Keylogger
Hullemaskin
Killware
Kyr
KRACK-angrep
Kubernetes-sikkerhet
Kubernetes
L
L2TP/IPsec (Layer 2 Tunneling Protocol/IPsec)
LAN-party
LAN-sikkerhet
LAN (Local Area Network)
Siste mil
Forsinkelse
Lateral bevegelse
Gitterbasert tilgangskontroll
Lag 2 Videresendingsprotokoll
Lag 2-svitsj
Lag 3-svitsj
Lag 4-svitsj
LDAP (Lightweight Directory Access Protocol)
Arkitektur med blad og ryggrad
Leakware
Lean
Leiet linje
Minst privilegerte
Minst nylig brukte (LRU)
Minst signifikante bit
Blodigler
Eldre system
Lisensnøkkel
Lisens
Lineært tilbakekoblet skifteregister
Kryptering av lenker
Lastbalansering av lenker
Link-State Database
Link State Routing
Linux
Live kriminalteknikk
Live migrasjon
Live USB
Deteksjon av passivitet
Å leve av jorda (LotL)
Lastbalansering
Ruter for lastbalansering
Innlastbare kjernemoduler
Lokal tilkobling
Inkludering av lokale filer
Lokal vert
Stedsinformasjon
Locky ransomware
Logganalyse
Klipping av tømmerstokker
Loggfil
Loggintegritet
Oppbevaring av logger
Rotasjon av logger
Log4Shell
Loggføring
Logisk bombe
Logisk tilgang
Logisk nettverk
Logiske operasjoner
Logisk topologi
Logjam
LOLBin
LonTalk
Loop-fri topologi
Loop Guard
Sløyfe
Loopback-adresse
Loopback-plugg
Tapsfunksjon
Komprimering med tap
Lav ventetid
Langtidsminne for kort tid (LSTM)
LTE (Long-Term Evolution)
LUN masking
Lokkeangrep
Lurer
M
MAC-adresse
MAC-spoofing
Maskinkode
Maskinens syklus
Maskindata
Maskinlæring
macOS
Makrovirus
Madware
Magecart
Magnet link
E-postserver
Hovedfordelingsramme
Hovedminne
Skadelig kode
Formbarhet
Skadelig reklame
Analyse av skadelig programvare
Skadevare-som-en-tjeneste
Metoder for levering av skadelig programvare
Injeksjon av skadelig programvare
Tilsløring av skadelig programvare
Sandboxing av skadelig programvare
Skadelig programvare
MAM
Mann-i-nettleseren-angrep
Menneskefelle
Administrert filoverføring
Administrert hosting
Plattform for administrerte tjenesteleverandører
Administrert bryter
Ledelsens informasjonsbase
Manchester-koding
Obligatorisk tilgangskontroll
Markov-kjede
MASINT
Maskeradeangrep
Masseovervåking
Master boot record
Hovedpassord
MBR Malware
MD5
Kontroll av medietilgang
Enhet for medietilgang
Sikkerhet for medisinsk utstyr
Medisinsk IoT-sikkerhet
Melissevirus
Nedsmelting
Register for minneadresse
Minneadresse
Allokering av minne
Minnekorrupsjon
Register for minnedata
Minnedrevet databehandling
Kriminalteknikk for minne
Hierarki i minnet
Minnelekkasje
Minnehåndtering
Mapping av minne
Minnebeskyttelse
Rootkit for minne
Slå sammen konflikt
Merkle tree
Mesh-nettverk
Mesh-node
Mesh-topologi
Mesh Wi-Fi-system
MÅNEDER Protokoll
Megler for meldinger
Meldingspassering
Melding Hale
Bytte av meldinger
Metadata
MetaMask
Metamorfisk kode
Metamorfisk virus
Metasploit
Beregninger
Storbynettverk
MFA-bombing
Virtuell mikromaskin
Mikroarkitektur
Mikronett
Mikroprosessor
Mikrosegmentering
Mikrotjenester
Midspan
MiFi
Minifisering
Gruvedrift
Underslag
Mann-i-midten-angrep (MitM)
Bland nettverk
Mobilt ad hoc-nettverk
Mobilbank
Mobilkode
Mobil legitimasjon
Håndtering av mobile enheter (MDM)
Mobil-først-design
Mobil hotspot
Mobil skadevare
Mobilnettverksoperatør
Mobil optimalisering
Sporing av mobiltelefoner
Mobil proxy
Mobil sikkerhet
Mobil lommebok
Modbus
Robusthet i maskinlæringsmodeller
Model View Controller (MVC)
Modem
Modulær programmering
Modularitet
Modulering
Hvitvasking av penger
Money Mule
Programvare for overvåking
Monokultur
Monolittisk arkitektur
Monte Carlo-simulering
Morris orm
Mest signifikante bit
Hovedkort
Flytter, legger til og endrer
MPLS
MPOE
MQTT (Message Queuing Telemetry Transport)
Leverandør av administrerte sikkerhetstjenester (MSSP)
Muling
Multi-Cloud-strategi
Multi-Cloud-miljø
Flerkjerneprosessering
Flerkjerneprosessor
Flerfaktorautentisering (MFA)
Multi-homed
Multi-Tenancy
Multicast-adresse
Multicast-ruter
Multimediebeholder
Online kamparena for flere spillere (MOBA)
Multiplexing
Multiprosessorsystem
Multi-threading
Mutex (gjensidig utelukkelse)
Gjensidig autentisering
Gjensidig ekskludering
N
N-Tier-arkitektur
Naive Bayes-klassifikator
Navnerom
Smalbånd
NAS
NAT-loopback
NAT-PMP
NAT-traversering
NAT (nettverksadresseoversettelse)
Prinsippet om behov for kunnskap
Nestede betingede setninger
Nettnøytralitet
NetBIOS
Netcat
NetFlow
Etikett
Netmask
NetScaler
NetSecOps
Netsplit
Netwalker ransomware
Kontroll av nettverkstilgang
Nettverkskort
Nettverksadministrator
Automatisering av nettverk
Nettverksbåndbredde
Nettverksbasert IDS
Oppstart i nettverk
Flaskehals i nettverket
Nettverksbro
Administrasjon av nettverkskonfigurasjon
Overbelastning i nettverket
Nettverkstilkobling
Konvergens i nettverket
Nettverksdatabase
Forringelse av nettverket
Oppdagelse og respons i nettverket
Nettverkseffektivitet
Nettverkskryptering
Opptelling av nettverk
Nettverksetterforskning
Nettverksknutepunkt
Nettverks-ID
Informasjonssystem for nettverk
Nettverksinfrastruktur
Nettverksinformasjon
Grensesnittkort for nettverk
Innbrudd i nettverket
Protokoller på nettverkslaget
Nettverkslag
System for nettverksadministrasjon
Nettverksovervåking
Nettverksnodeadministrator
Nettverkspakkeanalysator
Nettverksprefiks
Nettverksprosessor
Motstandsdyktighet i nettverket
Sandboxing av nettverk
Nettverksskanning
Retningslinjer for nettverkssikkerhet
Nettverkssikkerhet
Leverandør av nettverkstjenester
Nettverkskutting
Nettverksuttak
Nettverkskran
Nettverkstesting
Nettverkstidsprotokoll (NTP)
Nettverkstopologi
Nettverkstrafikk
Virtualisering av nettverk
Nevrale nettverk
Nyhetsgruppe
Neste hopp
Nærfeltskommunikasjon (NFC)
NFV
NISTs spesialpublikasjoner
NIST
Naturlig språkbehandling (NLP)
Nmap
VPN uten logger
Ikke-kjørbart minne
Ikke-flyktig minne
Nonce
Ikke-linearitet
Nord navn
Normalfordeling
Trafikk nord-sør
Nordgående grensesnitt/sørgående grensesnitt
NoSQL
Not-a-virus
NotPetya
NPC (ikke-spillende karakter)
NRZ (Non-Return-to-Zero)
NS Records
NTFS (New Technology File System)
NTP-forsterkningsangrep
Nuker
Null økt
NULL-verdi
O
OAuth
Tilsløring
Objektdeteksjon
Objektorientert programmering (OOP)
Objektlagring
Foreldet teknologi
OCSP-stabling
Oddetallsparitet
Off-Page SEO
Offensiv sikkerhet
Frakoblet angrep
OffSec
OGNL-injeksjon
SEO på siden
Lokal infrastruktur
Svindel med én ring
Engangspute
Engangspassord
Enveis kryptering
Løk-domene
Løk-ruting
Aktivisme på nett
Sikkerhet i nettbanken
Datalagring på nett
Grooming på nett
Personvern på nett
Omdømmehåndtering på nett
Sikkerhet på nett
Åpne DNS-resolvere
Åpne port
Sikkerhet med åpen kildekode
Åpen kildekode
Åpent system
Spill med åpen verden
OpenFlow
OpenID
OpenPGP
OpenVPN
Distribusjon av operativsystemet
Identifisering av operativsystem
Operativsystem
Avtale på operativt nivå
Operasjonell teknologi
OPSEC
Optisk tegngjenkjenning
Optisk fiber
Terminal for optisk linje
Optisk nettverksterminal (ONT)
Optisk transportnettverk (OTN)
Optimaliseringsalgoritme
Foreldreløse VM-er
OSI-modellen
OSINT (etterretning med åpen kildekode)
OSPF
OTA-oppdateringer (Over-the-Air)
Håndtering utenfor båndet
Utførelse utenfor rekkefølge
Utgangsenheter
Overfitting
Overlay-nettverk
Overskridelse
OWASP
P
P2P-nettverk
Plattform som en tjeneste (PaaS)
Pakkeansvarlig
Pakkefangst
Pakkesammenslåing
Filtrering av pakker
Pakketap
Pakkeradio
Pakkesvitsjing
Pakke
Sidefil
Sidehastighet
Personsøking
Parprogrammering
Panorering, dreining, zoom (PTZ) kamera
PAP (passordautentiseringsprotokoll)
Parallell databehandling
Manipulering av parametere
Parametrisert spørring
Foreldrekontroll
Paritetsbit
Paritetskontroll
Parser
Send hashen
Send billetten videre
Passord
Passivt angrep
Passivt optisk nettverk (PON)
Passiv overvåking
Passordfrase
Knekking av passord
Retningslinjer for passord
Passord-sniffer
Passordsprøyting
Passordhvelv
Passord
Uten passord
Patchpanel
Oppdatering tirsdag
Lapp
Mønstergjenkjenning
Nyttelast
Betalingssvindel
Betalingsportal
PBX (Private Branch Exchange)
PCI-buss
PCI DSS
PCIe-sikkerhet
PCIe (Peripheral Component Interconnect Express)
Topp etterspørsel
Peering
Penetrasjonstesting
Pentest
Perfekt Forward Secrecy (PFS)
Perfekt hemmelighold
Perimeterbrannmur
Perimetersikkerhet
Perifer enhet
Vedvarende informasjonskapsel
Personopplysninger
Personlig brannmur
Personlig VPN
Personlig webserver
Motor for personalisering
Petya
PGP-kryptering
Pharming
Phishing
Phlashing
PHP-injeksjon
Phreaking
Fysisk tilgang
Fysisk adresse
Fysisk lag
Fysisk nettverk
Fysisk sikkerhet
Piggybacking
PII
PIN-kryptering
Ping Flood
Ping av død
Ping-sveip
Ping
Orkestrering av rørledninger
Rørledning
Piratkopiering
Plattform-uavhengig
Sikkerhet på plattformen
Spilleragent
Plug-in
Pod slurping
Point of presence (POP)
POS-system (Point of Sale)
Punkt-til-punkt-protokoll
Peker
Policy-basert ledelse
Polybius-plassen
Popup-vinduer
Port 80
Oversettelse av portadresser
Videresending av porter
Port banking
Portspeiling
Portskanning
Port triggering
Havn
Bærbar datamaskin
Portal-applikasjon
Skadelig programvare på utsalgssteder (POS)
Post-kvantum kryptografi
POST (selvtest ved oppstart)
Utplassering
Poweliks
Kraftanalyse-angrep
Strømfordelingsenhet
Power Line Communication (PLC)
Strømbrudd
Strøm over Ethernet
Strømforsyningsutstyr (PSE)
Strømoverspenning
Effektivitet i strømforbruket
Strømførende enhet (PD)
PowerShell
PPPoE
PPTP (punkt-til-punkt-tunnelprotokoll)
Prediktiv analyse
Prediktiv datautvinning
Forutseende vedlikehold
Forkjøpsrett
Forberedt uttalelse
Presentasjonslag
Forhåndsuttalelser
Primærnøkkel
Prinsippet om minst mulig forbløffelse
Innebygd personvern
Overholdelse av personvern
Nettlesere med fokus på personvern
Vurdering av personvernkonsekvenser
Personvernlover
Merknad om personvern
Retningslinjer for personvern
Personvernforskrifter
Personverninnstillinger
Privat sky
Privat internettilgang
Eskalering av privilegier
Administrasjon av privilegert tilgang
Arbeidsstasjon med privilegert tilgang
Privilegert bruker
Proaktivt forsvar
Sannsynlighetsfordeling
Prosedural programmering
Prosessutforsker
Prosessuthuling
Prosess Injeksjon
Planlegging av prosesser
Produktaktivering
Produktkode
Produktnøkkel
Produksjonsmiljø
Profilering
Programmerbare logiske kontrollere (PLS)
Programvare for prosjektledelse
Prosjektets omfang kryper
Promiskuøs modus
Forplantningsforsinkelse
Proprietær informasjon
Egenutviklet programvare
Konvertering av protokoller
Protokollkonverterer
Protokolldataenhet (PDU)
Uoverensstemmelser i protokollen
Protokollstabel
Protokoll
Provider Edge (PE)-ruter
Proxy-godkjenning
Proxy-server
Proxy-surfing
Fullmakt
Pseudokode
Pseudonym
Pseudonymisering
PsExec
Offentlige og private nøkler
Offentlig skyinfrastruktur
Offentlig skylagring
Offentlig sky
Offentlig programvare
Offentlig IP
Kryptografi med offentlig nøkkel
Offentlig nøkkelkryptering
Infrastruktur for offentlig nøkkel
Offentlig stedfortreder
Pull-forespørsel
Potensielt uønskede programmer (PUP-er)
Lilla lag
PvE
PvP
PWN
PXE-server
Q
Qbot
QoS (tjenestekvalitet)
QPSK (kvadratur faseforskyvning)
Phishing med QR-kode
Kvadratur amplitudemodulasjon (QAM)
QuadRooter
Kvalitetssikring (QA)
Kvantekryptografi
Kvantefeilkorreksjon
Kvantehacking
Kvantelogiske porter
Kvanteoverlegenhet
Qubit
Angrep med motytelser
R
Løpsforhold
Rackmonterbar
Radiofrekvensspektrum (RF)
RADIUS (Remote Authentication Dial-In User Service)
RAID 5
RAID
Regnbuebord
RAM-skraping
RAM
Løsepengevirus-som-en-tjeneste (RaaS)
Forsikring mot løsepengevirus
Rapid Spanning Tree Protocol (RSTP)
RARP
Begrensning av hastighet
Rollebasert tilgangskontroll (RBAC)
RC4
RC5
RC6
Relasjonelt databasestyringssystem (RDBMS)
RDP (Remote Desktop Protocol)
Kommunikasjon i sanntid
Databehandling i sanntid
Data i sanntid
Sanntidsoperativsystem (RTOS)
Sanntidsprotokoll (RTP)
Overvåking av virkelige brukere (RUM)
Anbefalingsmotor
Anerkjennelse
Gjenopprettingsnøkkel
Gjenopprettingsmodus
Mål for restitusjonstid
Tilbakevendende nevrale nettverk
Rekursiv DNS-spørring
Red Hat-hacker
Rødt lag
Redigering
RedHack
Redundans
Redundant maskinvare
Refaktorisering
Referensiell integritet
Henvisningspolicy
Regionalt internettregister
Registerredigerer
Register Hives
Register
Regresjonstesting
Regulære uttrykk
Overholdelse av regelverk
Forsterkningslæring
Stafettangrep
Relay-server
Server for ekstern tilgang
Trojaner for ekstern tilgang
VPN for ekstern tilgang
Ekstern tilgang
Ekstern administrasjon
Eksternt angrep
Ekstern attestasjon
Ekstern kjøring av kode
Eksternt skrivebord
Ekstern administrasjon av infrastruktur
Fjernovervåking og -administrasjon (RMM)
Ekstern utendørs ruter
Ekstern strømstyring
Eksternt prosedyreanrop
Fjernmåling
Eksternt skall
Ekstern trådinjeksjon
Fjernsletting
Fornybar energi
Repeater
Replay-angrep
Replikasjon
Repository
Representasjon innen teknologi
Omdømmehåndtering
Omdømmesystem
Resale Market
Videresending
Resident virus
Fullmakt til beboelse
Gjenværende risiko
Testing av motstandskraft
Uttømming av ressurser
RPKI (Resource Public Key Infrastructure)
Svartid
Responsiv webdesign
REST API
Cybersikkerhet i detaljhandelen
Returorientert programmering (ROP)
Return-to-Zero (RZ)
Omvendt DNS
Reverse engineering
Videresending til motsatt vei
Omvendt proxy
REvil ransomware
RFC1918
RFID-blokkering
RFID-skimming
RFID-brikke
RFID (radiofrekvensidentifikasjon)
Rik internettapplikasjon
Rijndael
Ringnettverk
Protokoll for rutingsinformasjon (RIP)
RISC (Reduced Instruction Set Computing)
Risikoanalyse
Risikovurdering
Risk modeling
Overvåking av risiko
Risikoverktøy
Riskware
Robotsamtaler
Automatisering av robotiserte prosesser (RPA)
Rogue-tilgangspunkt
Rogue-enhet
Rogue DHCP-server
Rogueware
Rollespill (RPG)
Rollback-definisjon
Rottilgang
Root Bridge
Analyse av rotårsaker
Roten til tillit
Root-server
Rotbruker
Rooting
Rootkit
Roterende proxy
Round Robin
Tid tur-retur
Ruteflapping
ROA (Route Origin Authorization)
Ruteforgiftning
Rutesammendrag
Rutetabell
Rutersikkerhet
Ruter
Routing-algoritme
Routing loop
Routing-protokoll
Rutingstabell
Ruting
Rowhammer
ROLLESPILL
RPO
RS-232
RSA (Rivest-Shamir-Adleman)
Feilsøking av gummiand
Selvbeskyttelse av kjøretidsapplikasjoner (RASP)
Overvåking ved kjøretid
Ryuk ransomware
S
S/Key
Programvare som en tjeneste (SaaS)
Sabotasje
Samtidig autentisering av likemenn (SAE)
Sikker modus
Salamisvindel
Salting
Retningslinjer for samme opprinnelse
SameSite-attributtet
SAN (Storage Area Network)
Flukt fra sandkassen
Sandkassespill
Sandboxing
Statisk sikkerhetstesting av applikasjoner (SAST)
SCADA (Supervisory Control and Data Acquisition)
Skalerbarhet
Utskalerbar lagring
Oppskalering av lagring
Svindel
Skanning av angrep
Scareware
Scatternet
Skraperoboter
Skjermlås
Skraping av skjerm
Styring av skjermtid
Skjermet delnett-brannmur
Script Kiddie
Skriptspråk
Scrum
Scunthorpe-problemet
SD-kort
SD-WAN
Programvaredefinert nettverk (SDN)
Indeksering av søkemotorer
Sesongjustering
SECaaS
Andrepartsbedrageri
Hemmelig nøkkel
Sikker oppstart
Sikker tilkobling
Sikker informasjonskapsel
Sikre elektroniske transaksjoner
Sikker enklave
Sikker sletting
Sikker sletting av filer
Sikker filoverføring
Sikker flerpartsberegning (SMC)
Sikker utskrift
Sikker livssyklus for programvareutvikling
Sikker programvareutvikling
Sikkerhetsanalyse
Sikkerhetsvurdering
Sikkerhetsrevisjon
Automatisering av sikkerhet
Opplæring i sikkerhetsbevissthet
Sikkerhet gjennom design
Sikkerhetsklarering
Protokoll for automatisering av sikkerhetsinnhold
Sikkerhetskontroller
Sikkerhetsdomenet
Håndtering av sikkerhetshendelser
Sikkerhetsgruppen
Sikkerhetsoverskrifter
Sikkerhetsidentifikator (SID)
Sikkerhetshendelse
Sikkerhetsnøkkel
Systemer for sikkerhetsovervåking
Sikkerhetsovervåking
Sikkerhetsorkestrering
Sikkerhetspolitikk
Sikkerhetsprogramvare
Sikkerhetstesting
Sikkerhet gjennom uklarhet
Sikkerhetstoken
Såing
Segmentruting
Segment
Selvdestruerende e-post
Selvhelbredende nettverk
Selvsignert sertifikat
Selvstendig identitet
Semafor
Sensitive data
Sentimentanalyse
Separasjon av oppgaver
SerDes
Seriell ATA (SATA)
Seriell kommunikasjon
Seriell port
Seriell server
Sårbarhet i serialisering
Serialisering
Serverfarm
Serverhosting
Server Message Block
Serverredundans
Serversikkerhet
Angrep på serversiden
Forfalskning av forespørsler på serversiden (SSRF)
Server
Serverløs
Servicedesk
Tjenestenivåavtale (SLA)
Tjenestenivåavtale (SLA)
Servicepakke
Servicebillett
Informasjonskapsel for økt
Sesjonsfiksering
Kapring av økter
Sesjonsinitieringsprotokoll (SIP)
Øktnøkkel
Sesjonslag
Vedvarende økter
Økt-token
Sextortion
Protokoll for sikker filoverføring (SFTP)
SHA-1
SHA-256
Skyggekopi
Skyggepassordfiler
Skyggerokker
Shamoon
Delt hosting
Delt IP
Delt minne
Delt proxy
Delt lagring
Sharenting
Shareware
Sharking
Skall
Shellcode
Skift til venstre
Shimming-angrep
Shodan søkemotor
Shors algoritme
Skuldersurfing
Shylock
Sidekanalangrep
Sidejacking
Sideloading
SIEM (Security Information and Event Management)
SIGINT
Signalforsterkning
Blokkering av signaler
Signalavlytting
Signal/støy-forhold (SNR)
Signaleringsportal
Signaleringssystem 7 (SS7)
Analyse av signaler
Signaturbasert deteksjon
Verifisering av signatur
Kloning av SIM-kort
SIM-kort
Bytte av SIM-kort
SIM-verktøysett
Protokoll for enkel nettverksadministrasjon (SNMP)
En-faktor-autentisering
Enkel pålogging (SSO)
SIP-proxy
SIP-trunking
SIP URI (Uniform Resource Identifier)
Undersøkelse av stedet
Skimmer
Smart lyspære
Smartkort
Smart kontrakt
Smart grid
Smart Home Hub
Smarthusteknologi
Smart Home
Smartmåler
SMIME
Smishing
SMS-avlytting
SMS-spoofing
SMTP (Simple Mail Transfer Protocol)
Smurfeangrep
Smurfing
Slange-skadevare
Sneaker bot
Sneakernet
SNMP-felle
SNMPv3
Snooping-protokoll
Fnys
Snesko-spam
SOC som en tjeneste
SOC (Security Operations Center)
Sosial manipulering
Sosial profilering
Stikkontakter
SOCMINT
Myk kopi
Myk omstart
Softlifting
Programvaresikkerhet
Programvarefeil
Analyse av programvaresammensetning (SCA)
Programvaredefinert infrastruktur
Programvaredefinert lagring (SDS)
Livssyklus for programvareutvikling (SDLC)
Lisensavtale for programvare
Lisensiering av programvare
Programvarepakke
Piratkopiering av programvare
Programvarelager
Programvaresikkerhet
Sikkerhet i leverandørkjeden for programvare
Kildekode
Søppelpostfilter
Søppelpost
Spambot
Spanning Tree Protocol
Romlige data
Spear phishing
Spectre
Spekulativ utførelse
SPF (Sender Policy Framework)
SPI (serielt perifert grensesnitt)
Delt DNS
Delt horisont
Spoofing
Spoling
SpyEye
Spionvare
SQL-injeksjon
Strukturert spørrespråk (SQL)
SSD (Solid State Drive)
SSH Key
SSH (Secure Shell)
SSID
SSL-sertifikat
SSL-avlastning
SSL-stripping
SSL VPN
SSL (Secure Sockets Layer)
Stack Canaries
Stabelknusing
Stack Trace
Staging-server
Engasjement fra interessenter
Stalkerware
Standard ACL-er
Star Network
STARTTLS
Delstaten
Stateful brannmur
Stateful Packet Inspection
Statisk analyse
Statiske data
Statisk IP
Statisk NAT
Statisk ruting
Statisk nettsted
Skjult skadelig programvare
Stealth-virus
Stealth VPN
Steganalyse
STEM
Klissete bit
Klissete økt
STIX og TAXII
Stokastisk gradientavstamning
Stokastisk modellering
Lagring som en tjeneste
Automatisering av lagring
Lagringskapasitet
Lagringsenhet
Lagring over Internett-protokollen
Virtualisering av lagring
Stormorm
Stream cipher
Strømbehandling
Strømming av nettverkstelemetri
Stresstesting
Sterk autentisering
Strukturert kabling
Strukturerte data
Strukturert prediksjon
Strukturert programmering
Strukturering
Stub-nettverk
STUN
Stuxnet
Overtakelse av underdomener
Subnettmaske
Subnett
Abonnementsbasert modell
Substitusjonskryptering
Subtyping
Super cookie
Superserver
Superdatabehandling
Superkey
Supernetting
Superposisjon
Superbruker
Overvåket læring
Forsyningskjeden
Overvåkningskameraer
Overvåkningskapitalismen
Overvåking
svchost.exe
Bytt plass
Bryter
Switching fabric
Koblingssløyfe
Sybil-angrep
Symbian
Symbolsk kobling
Symmetrisk kryptering
Symmetrisk nøkkelalgoritme
SYN-informasjonskapsler
SYN-flom
Synkronisering
Synkront optisk nettverk
Synkron overføring
Syntetiske data
Syntetisk identitetsbedrageri
Syntetiske medier
Syntetisk overvåking
Sysinternals
Syslog
Sysmon
Systembuss
Systemkrasj
Systemfil
Beskyttelse av systemintegritet
Systemoverføring
Systemgjenoppretting
Systemsikkerhet
Systemtesting
T
Tabnabbing
Taktikk, teknikker og prosedyrer (TTP-er)
Tailgating
Smussanalyse
Motstandsdyktighet mot manipulering
Manipulasjonsangrep
Målrettede angrep
Tarpitting
Task Manager
TCP-håndtrykk
TCP/IP
TCP-tilbakestillingsangrep
TCP Wrapper
TCP (Transmission Control Protocol)
TDD (Time Division Duplex)
Tåreangrep
Svindel med teknisk support
Teknisk gjeld
Telekommunikasjonsutstyr
Telekommunikasjonssvindel
Infrastruktur for telekommunikasjon
Sikkerhet innen telekommunikasjon
Telematikk
Telemedisinsk sikkerhet
Telemetri
Denial of Service (TDoS) for telefoni
Telnet
TEMPEST-skjerming
Stormen
Mal for injeksjon
Terminaladapter
Terminalemulering
Terminalens hovednøkkel
Terminal node-kontroller
Terminal
Vilkår for bruk (TOS)
Terrortrusler
TeslaCrypt
Tilknytning
Tekstutvinning
Drapskjeden
Tykk klient
Tynn klient
Tredjeparts vurderingsorganisasjon (C3PAO)
Informasjonskapsel fra tredjepart
Tredjeparts risikostyring
Thrashing
Trådprioritering
Trådhunger
Trusselaktør
Trusselvurdering
Jakt på trusler
Trusseletterretning
Trusselbildet
Modellering av trusler
Overvåking av trusler
Struping
Gjennomstrømning
Kaster unntak
Minnepinne
Billettutstedende billett (TGT)
Tiger-laget
Tidsbombe
Tidsdelt multipleksing
Tidsdrift
Tidsserieanalyse
Tidssynkronisering
Analyse av tidsstempler
Timestomping
Timing av angrep
Timingskanal
TLD (toppnivådomene)
TLS (Transport Layer Security)
TOCTOU-angrep
Token-godkjenning
Token ring
Tokenisering
Verktøysett
Design ovenfra og ned
Emne Modellering
Tor
Torrent
Berørings-ID
Traceroute
Sporingspiksel
Sporing
Trafikkanalyse
Trafikkteknikk
Optimalisering av trafikken
Omdirigering av trafikk
Trafikkforming
Hvitvasking av transaksjoner
Transaksjon
Transaksjonsdata
Transaksjoner per sekund
Transceiver
Transkoding
TRANSEC
Transittnettverk
Sender
Gjennomsiktig bro
Transparent proxy
Transponder
Transportlagsprotokoller
Transportlag
Transposisjonskryptering
Trialware
TrickBot
Trivial File Transfer Protocol
Trojan
Trolling
Sanne positive ting
Trunking
Tillitspoeng
Pålitelig databehandling
Trusted Platform Module (TPM)
Pålitelig AI
Sannhetstabeller
Try-Catch-blokker
TTL (Time to Live)
Tunneling
To-fase forpliktelse
Type 1 Hypervisor
Typecasting
Typosquatting
U
U2F
UART (Universal Asynchronous Receiver-Transmitter)
Allestedsnærværende databehandling
UDP Oversvømmelse
UDP-hullstansing
UDP (brukerdatagramprotokoll)
UEBA
UEFI-passord
UEFI rootkit
UEFI (Unified Extensible Firmware Interface)
Uautorisert tilgang
Modellering av usikkerhet
Ubevisste fordommer
Underfitting
Unicast-adresse
Unicast
Unicode
Enhetlig kommunikasjon
Enhetlig datasystem
Enhetlig overvåking
Uniform Resource Name (URN)
Avbruddsfri strømforsyning (UPS)
Enhetstesting
Unix
Ukjent vert
Umerkede data
Ikke-administrert bryter
Ustrukturerte data
Ikke-veiledet læring
Oppdatering
UPnP
Enhetlig ressursidentifikator (URI)
URL-filtrering
URL-kapring
URL-injeksjon
URL-omdirigeringsangrep
Uniform Resource Locator (URL)
Testing av brukervennlighet
USB-kondom
USB-datablokkering
USB-feilsøking
USB Drive-by-angrep
USB-drop-angrep
USB-minnepinne
USB-phishing
USB-port
USB-begrenset modus
USB Rubber Ducky
USB
Bruk-etter-fri
Usenet
Testing av brukeraksept (UAT)
Kontroll av brukertilgang
Brukerkontokontroll
Brukeragent
Brukerautentisering
Brukersentrert sikkerhet
Samtykke fra brukeren
Brukeropplevelse (UX)
Brukergrensesnitt (UI)
Tilrettelegging av brukere
Brukernavn
UTF-8
UTM-nettverk
UUID
UXSS
V
V2Ray-protokollen
Vampyrkran
Van Eck phreaking
Forfengelighetens domene
vCPE
Kjøretøy-til-infrastruktur
Kjøretøy-til-kjøretøy (V2V)
Kjøretøybaserte ad hoc-nettverk (VANET)
Innlåsing av leverandører
Leverandørsikkerhet
VeriChip
Verifiserbar legitimasjon
Versjonskontroll
Videoanalyse
Videoovervåking
Virtuell adresse
Infrastruktur for virtuelle skrivebord
Virtuelt miljø
Virtuell brannmur
Virtuell vert
Virtuell IP-adresse
Migrering av virtuelle maskiner
VM Sprawl
Virtuell maskin (VM)
Virtuell privat LAN-tjeneste
Virtuell ruting og videresending
Virtuelt lagringsnettverk (VSAN)
Virtuell bryter
Virtuell terminal
Sikkerhet ved virtualisering
Virtualisering
Virus
Vishing
Besøksbasert nettverksbygging
VLAN-hopping
Protokoll for VLAN-trunking
VLAN (virtuelt lokalt nettverk)
VLSM
VM-rømning
vMem
Stemmeassistent
System for forebygging av taleinnbrudd
Peker på tomrom
VoIP
Flyktig minne
Volatilitet
Spenningssvingninger
VPN-apparat
VPN-godkjenning
VPN-konsentrator
VPN-brannmur
VPN-gateway
VPN-maskinvare
Retningslinjer for VPN-logging
VPN-protokoller
VPN-sikkerhet
VPN token
Virtuelt privat nettverk (VPN)
VPNaaS
Hosting av virtuell privat server (VPS)
vRealize-automatisering
Sårbarhetsvurdering
Offentliggjøring av sårbarheter
Sårbarhetsstyring
Sårbarhetsskanner
Sårbarhet
W
Wabbit
Brannmur for webapplikasjoner (WAF)
Wake-on-LAN (WoL)
Wallet
WAN-aggregering
WAN-miniport
WAN-optimalisering
WAN-port
WAN
Krigskjøring
Krigs-sms
Warchalking
Wardialing
Wardriving
Warez
Varm støvel
Warshipping
Krigsvandring
Foss-modellen
Angrep på vannhull
Vannmerking
Bølgelengdemultipleksing (WDM)
Bærbar datamaskin
Administrasjon av nettilgang
Administrasjon av nettautorisasjoner
Nettfyrtårn
Sikkerhet i nettleseren
Administrasjon av nettinnhold
Web Crawler
Nettfiltrering
Webhotell
Beskyttelse på nettet
Gateway for websikkerhet
Webserver
Nettskall
Webhook
Skadeverk på nettstedet
WEP-sprekk
WEP (Wired Equivalent Privacy)
Hvalfangst
Varsler
White Box-testing
White hat-hacker
Whitebox-kryptografi
Hviteliste
Wi-Fi 6 (802.11ax)
Wi-Fi Direct
Wi-Fi-forlenger
Wi-Fi-sikkerhet
Wi-Fi-sniffing
Wildcard-sertifikat
Jokertegn
Vinduer
Windows Deployment Services
Windows-hendelseslogg
Windows Remote Management
Sikkerhet i Windows
Windows-tjenester
Vindusvisker
Svindel med bankoverføringer
Kablet nettverk
Wireguard
Trådløst aksesspunkt
Trådløs bro
Trådløst bredbånd
Trådløs kryptering
Trådløs troskap
System for deteksjon av trådløse inntrengere (WIDS)
Avlytting
WLAN-sikkerhet
WLAN (trådløst lokalt nettverk)
Misbruk av WMI
WMN-nettverk
Ordstørrelse
Automatisering av arbeidsflyten
Arbeidsstasjon
World Wide Web (WWW)
Orm
WPA (Wi-Fi Protected Access)
WPAN
X
X.509
XDR
Xinetd
XML bomb
XML ekstern enhet (XXE)
XML-injeksjon
XProtect
XSS
Y
Yak-barbering
Hacker med gul hatt
Ysoserial
YubiKey
Z
Z-Wave
Null-klikk-angrep
Nettverk uten konfigurasjon
Null dag
Null kunnskap
Null latenstid i bedriften
Null tillit
Zeus-viruset
Zigbee
Zip-bombe
Zombie-datamaskin
Zombie-kjeks
Sonebasert brannmur
Sonefil
Soneoverføring