Получить VPN
Тарифы
Дополнения
Личный сервер
Личный IP
Больше устройств
VPN для команд
VPN Unlimited Вечность
VPN для бизнеса
VPN для малого бизнеса
VPN-решение для предприятий
VPN для удаленных работников
Лучший оффшорный VPN
Загрузки
Компьютеры
macOS
Windows
Linux
Мобильные Устройства
iOS
Android
Windows Phone
Браузеры
Chrome
Firefox
Opera
Edge
Онлайн ТВ
Apple TV
Amazon Fire
Roku
Google Chromecast
Kodi
Ручная Настройка
Роутеры
NAS
Помощь
Русский
English
Español
Française
Deutsche
Українська
Portuguese
فارسی
عربى
日本語
中国
Svenska
Suomalainen
Norsk
한국어
Получить VPN
Русский
English
Español
Française
Deutsche
Українська
Portuguese
فارسی
عربى
日本語
中国
Svenska
Suomalainen
Norsk
한국어
VPN-сервис
Помощь
VPN Глоссарий
Глоссарий
0-9
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
0-9
128-битное шифрование
2-уровневая архитектура
256-битное шифрование
3-уровневая архитектура
3-way handshake
3DES
Технология 5G
802.1Q
A
A/B Testing
A Record
ABEND
Ускоренные мобильные страницы
Политика приемлемого использования
Элемент управления доступом
Список управления доступом (ACL)
Управление доступом
Уровень доступа
Управление доступом
Имя точки доступа
Точка доступа
Access Token
Доступность
Компрометация учетной записи
Кража аккаунта
ACID
Код активации
Активная атака
Активный контент
Активная защита
Active Directory
Активное наблюдение
ActiveX
Блокировщики рекламы
Мошенничество с рекламой
Ad-Hoc Network
Адаптивная аутентификация
Шина адреса
Адресное пространство
Шифр ADFGVX
Административные привилегии
Продвинутая техника уклонения
Инфраструктура интеллектуального учета
Атака противника
Названия групп противников
Рекламное ПО
AES-256
AES (Advanced Encryption Standard)
Партнёрский маркетинг
AFTS
Атака агрегации
Гибкий бизнес
Гибкая разработка
Предвзятость ИИ
Этика ИИ
ИИ в кибербезопасности
Безопасность ИИ
AI TRiSM
AIOps
Изолированная сеть
Управление воздушными потоками
AJAX (Asynchronous JavaScript and XML)
Усталость от оповещений
Алгоритм
Алгоритмическая справедливость
Список разрешенных
Альфа-тестирование
AlphaGo
Буквенно-цифровой пароль
Альтернативная маршрутизация
Amazon Web Services (AWS)
Атака усиления
Аналоговый компьютер
Анализический паралич
Пакетный комплект Android
Фишинг Angler
Вирус Anna Kournikova
Обнаружение аномалий
Аномалия в базах данных
Анонимность
Анонимизация
Анонимайзер
Отклонение анонимных вызовов
Анонимные хакеры
Анонимный прокси
Анонимное сообщение
Коэффициент успешных соединений
Anti-malware
Антипаттерны
Сервис защиты от фишинга
Anti-spam
Антишпионское ПО
Антивирусный сканер
Антивирус
Эникаст
API Keys
API (Application Programming Interface)
Разрешения приложений
App Store
Ускорение приложений
Осведомлённость о приложениях
Инфраструктура, ориентированная на приложения
Клиентское приложение
Контроль приложений
Контроллер доставки приложений
Сеть доставки приложений
Доставка приложений
Развертывание приложений
Шлюз приложений
Хостинг приложений
Уровень приложений
Шлюз уровня приложений
Журнал приложений
Управление приложениями
Мониторинг производительности приложений
Прикладная программа
Интерфейс прикладного программирования
Безопасность приложений
Сервер приложений
Виртуализация приложений
Продвинутая устойчивая угроза (APT)
Произвольное выполнение кода
Архивирование
Граничный маршрутизатор области
Арифметико-логическое устройство
Арифметическое переполнение
Процессор ARM
ARP Spoofing
ARP
ARPANET
Искусственный интеллект
AS1 (Applicability Statement 1)
AS2 (Applicability Statement 2)
ASCII
ASLR
Assembler
Управление активами
Асимметричное шифрование
Асинхронный режим передачи
Асинхронная передача
Шифр Атбаш
Джекпотинг банкоматов
Безопасность банкоматов
Сигнатура атаки
Атака на поверхность
Таксономия атак
Вектор атаки
Контроль доступа на основе атрибутов (ABAC)
Пара «атрибут-значение»
Проблема атрибуции
Аукционный фрод
Журнал аудита
Журнал аудита
Дополненный интеллект
Протокол аутентификации
Сервер аутентификации
Authentication
Код авторизации
Авторизация
Мошенничество с авторизованным переводом средств
Автоответчик
Автоматизированное тестирование
Автоматический распределитель вызовов (ACD)
Автоматическое распознавание контента
Автоматический запрос повтора
Платформа автоматизации
Automation
Автономная сеть
Автономный интеллект
Автономная система
Автономные транспортные средства
Червь Autorun
Azure Active Directory (Azure AD)
B
Основная область
Бэкдор
Магистральная сеть
Бэкпортинг
Обратное распространение ошибки
Обратный поиск
Резервное копирование и восстановление
Резервное копирование как услуга
Резервное копирование
Обратная совместимость
BACnet
Бэд-сектор
BadUSB
Приманка
Bak file
Сбалансированная система показателей
Ресурсоемкие сетевые активности
Управление пропускной способностью
Измеритель пропускной способности
Кража пропускной способности
Пропускная способность
Банковский дроп
Банковский Троян
Выделенное развертывание
Base address
Контроллер управления базовой платой
Базовая конфигурация
Базовое нормирование
Basic Authentication
Бастион-хост
Пакетная обработка
Baud rate
Bcrypt
Маячинг
Протокол предъявителя
Аналитика поведения
Поведенческое обнаружение
Мониторинг поведения
Модель Белла-ЛаПадулы
Бета-тестирование
BGP
BGPsec
Модель Биба
Большие данные
Атака BIN
Анализ двоичного кода
Двоичный код
Бинарный
Биометрические данные
Биометрические сканеры
Биометрический спуфинг
Биометрия
Пароль BIOS
BIOS руткит
BIOS
Бифазное кодирование
Атака дня рождения
Отношение битовых ошибок
Атака с подменой битов
Bit
Bitbucket
BitLocker
Битрейт
Побитовая операция
Хакер «чёрная шляпа»
Black Hat SEO
BlackEnergy
Блэкхоллинг
Черный список
Bladabindi
Blade Server
Смешанная угроза
Bloatware
Блочный шифр
Размер блока
Блочное хранилище
Блокчейн
Блок-лист
Синий хакер
Атака Blue Pill
Синий экран смерти (BSoD)
Синяя команда
BlueBorne
Блубаггинг
Блюджекинг
Блюснарфинг
Взлом Bluetooth
Перехват Bluetooth
Bluetooth
Фильтрация Bogon
Протокол Bonjour
Булева алгебра
Булева логика
Булевы операторы
Загрузочный диск
Загрузочный образ
Вирус загрузочного сектора
Загрузочный USB
Booter
Буткит
Загрузчик
Пастух ботнетов
Смягчение ботов
Бот
Ботнет
Показатель отказов
Защита границ
Блоки протокола мостов (BPDU)
Предсказание ветвлений
Ветвление и слияние
Брендовый захват
Вывод из строя
Идентификатор моста
Режим моста
Широкополосная передача данных по линиям электропередачи
Широкополосный маршрутизатор
Широкополосная связь
Широковещательный адрес
Домен широковещательной рассылки
Шторм широковещательных сообщений
Трансляция
Нарушенный контроль доступа
Атака с нарушением аутентификации
Расширение для браузера
Перехватчик браузера
Изоляция браузера
Изоляция браузера
Атака перебором
Переполнение буфера
Программа вознаграждений за баги
Ошибка
Система автоматизации зданий (BAS)
Передача больших объемов данных
Пулевая камера
Арбитраж шины
Шинная топология
Непрерывность бизнеса
Компрометация деловой электронной почты
Бизнес-аналитика
Автоматизация бизнес-процессов
Управление бизнес-процессами (BPM)
BYOD (Bring Your Own Device)
Байт
Византийская отказоустойчивость
Комплектация
C
C&C server
Выселение из кэша
Кэш-хит
Аннулирование кэша
Атаки на кэш-память
Cache Memory
Промах кеша
Cache server
Кеширующий прокси
Кэширование
Шифр Цезаря
Детализация вызовов
Маршрутизация вызовов
Стек вызовов
Призыв к действию (CTA)
Кампусная сеть
Токен-канарейка
Каноническое имя
Планирование емкости
CAPTCHA
Каптивный портал
Захват флага (CTF)
Carberp
Авторизация покупки по карте
Тестирование карт
Кардинальность
Кардинг
Канальный Ethernet
Кэтфишинг
Закон о конфиденциальности потребителей Калифорнии (CCPA)
CCTV
CDN (Content Delivery Network)
Анализ CDR
Глушение сотовой связи
Безопасность сотовых сетей
Сотовая сеть
Обход цензуры
Цензура
Мошенничество с участием CEO
Вымогатель Cerber
Удостоверяющий центр (CA)
Аутентификация на основе сертификатов
Управление сертификатами
Фиксация сертификатов
Отзыв сертификата
CGNAT
ChaCha20
Просеивание и веяние
Цепочка хранения
Управление изменениями
Управление изменениями
Протокол аутентификации с вызовом-подтверждением (CHAP)
Кодировка символов
Набор символов
Платное ПО
Чат-бот
Check-in/Check-out
Checksum
Эксплуатация детей
Атака с выбранным открытым текстом
Непрерывная интеграция/непрерывное развертывание (CI/CD)
CIDR
CIEM
Набор шифров
Шифртекст
Шлюз на уровне цепи
Коммутация каналов
Контроли CIS
Комплексный набор команд (CISC)
Cisco IOS
Гражданские свободы
Модель Кларка-Уилсона
IP-адрес класса A
Класс B IP-адрес
IP-адрес класса C
IP-адрес класса D
Класс E IP-адрес
Класс обслуживания
Классовая сеть
Засекреченная информация
Чистый код
Чистое мошенничество
Чистая установка
Клик-фрод
Кликджекинг
Кликтивизм
Модель клиент-сервер
Сетевое взаимодействие клиент-сервер
Атаки на стороне клиента
Клоакинг
Тактовая частота
Клокинг
Вымогатель Clop
Закрытый исходный код
Закрытая система
Облачная архитектура
Облачное архивирование
Облако как услуга
Атака на облако
Автоматизация облачных сервисов
Облачное резервное копирование
Облачные суперкомпьютеры
Облачное сотрудничество
Облачные вычисления
Облачные контейнеры
Облачная платформа данных
Облачная база данных
Облачная криминалистика
Облачный хостинг
Облачная инфраструктура
Миграция в облако
Облачные сети
Облачная операционная система
Управление состоянием облачной безопасности
Облачная безопасность
Облачный сервер
Облачное хранилище
Cloud VPN
Cloud VPS
CWPP
Протокол CloudTrust
CLSID
Кластерный анализ
Контроллер кластера
Кластеризация
CNAPP
Ко-локация
COBIT
Компиляция кода
Code generator
Внедрение кода
Управление кодом
Морфинг кода
Оптимизация кода
Код-ревью
Подписание кода
Запах кода
Кодек
Coding
Когнитивные вычисления
Холодная перезагрузка
Холодные данные
Холодный сайт
Инструменты для совместной работы
Коллаборативная фильтрация
Совместное программное обеспечение
Домен коллизий
Коллизия
COM-объекты
COMINT
Командование и управление (C2)
Выполнение команд
Внедрение команд
Интерфейс командной строки
Командная оболочка
Commit
Гарантированная информационная скорость
Система связи
Тестирование совместимости
Compatibility
Оптимизация компилятора
Компилятор
Аудит соответствия
Структура соответствия
Управление соответствием
Компонентно-ориентированная разработка
Сжатый файл
Сжатие
Вычислительные платформы
Безопасность вычислений
Сбой компьютера
Защита компьютерных сетей
Операции в компьютерных сетях
Computer system
Компьютерный вирус
Компьютерное зрение
COMSEC
Управление параллелизмом
Параллельность
Техническое обслуживание по состоянию
Условные операторы
Conficker
Файл конфигурации
Управление конфигурацией
Разрешение конфликтов
Технология подключенных автомобилей
Подключенные автомобили
Протокол с установлением соединения
Протокол без установления соединения
Алгоритмы консенсуса
Механизм консенсуса
Управление согласием
Алгоритмы с постоянным временем
Потребительская электроника
Бесконтактная оплата
Выход из контейнера
Формат контейнера
Изоляция контейнеров
Сканирование контейнеров
Безопасность контейнеров
Контейнеризация
Фильтрация на основе контента
Шифрование контента
Фильтрация контента
Система управления контентом
Скрапинг контента
Политика безопасности контента
Аутентификация с учетом контекста
Архитектура доставки контекста
Шина управления
Управление потоком
Контрольная структура
Контрольная сеть
Плоскость управления
Структура управления
Блок управления
Конвергированная инфраструктура
Перехват беседы
Оптимизация коэффициента конверсии (CRO)
Шифрование Cookie
Хеш Cookie
Подделка файлов cookie
Подмена файлов cookie
Кража cookie
Cookie
Компрометация через копирование и вставку
Защита от копирования
Нарушение авторских прав
CoreBot
Атака корреляции
Общий доступ к ресурсам между источниками (CORS)
Контрафактное программное обеспечение
Домен верхнего уровня с кодом страны
Скрытый канал
Зависимость от CPU
Кэш процессора
Конкуренция за ресурсы CPU
CPU Cores
Конвейер процессора
Планирование CPU
CPU utilization
CPU (Central Processing Unit)
Крякер
Дамп памяти
Циклический избыточный код (CRC)
Сбор учетных данных
Подбор учетных данных
Credentials
Заморозка кредита
Кредитный мониторинг
Кредитный отчет
Вирус Creeper
Крипвар
Управление кризисами
Защита критически важной инфраструктуры
Критически важная инфраструктура
CRLF injection
Трансграничная передача данных
Кросс-браузерное тестирование
Межфреймовый скриптинг
Кросс-функциональные команды
Кроссплатформенность
Кроссоверный кабель
Криптоанализ
CryptBot
Крипто-вредоносное ПО
Крипто-уничтожение
Добыча криптовалют
Криптовалюта
Криптографический алгоритм
Криптографическая атака
Криптографический хеш
Криптографический ключ
Криптографический протокол
Криптографические методы
Криптографическая уязвимость
Криптография
Криптоджекинг
Криптосистема
Криптовирус
Cryptowall
CSCW
CSIRT
Межсайтовая подделка запроса (CSRF)
CTB locker
Курация
Пользовательские прошивки
Маршрутизатор клиентского уровня
CVE
CVSS
Атрибуция кибератак
Киберкоммуникация
Киберобман
Кибер-криминалистика
Киберпреследование
Кибергигиена
Киберинцидент
Киберстрахование
Кибероперации
Киберфизическая атака
Кибер-физические системы
Киберприватирство
Киберполигон
Киберустойчивость
Кибербезопасность
Анализ киберугроз
Кибервандализм
Кибер-вигилантизм
Кибератака
Кибербуллинг
Киберпреступность
Киберклевета
Киберлокер
Осведомлённость о кибербезопасности
Соревнование по кибербезопасности
Экосистема кибербезопасности
Сертификация модели зрелости кибербезопасности
Меры кибербезопасности
Сетевой щит кибербезопасности
Политика кибербезопасности
Риск кибербезопасности
Стандарты кибербезопасности
Кибербезопасность
Киберпространство
Киберсквоттинг
Киберпреследование
Кибертерроризм
Cyberthreat
Кибервойн
Киберугрозы общественного Wi-Fi
D
Демон
Последовательное соединение роутеров
Свисающий указатель
Тёмное волокно
Темные паттерны
Теневой интернет
DarkHotel
Рынки даркнета
Доступ к данным
Сбор данных
Администрирование данных
Агрегация данных
Аналитика данных
Цифровой актив
Шифрование данных в состоянии покоя
Данные в состоянии покоя
Аудит данных
Доступность данных
Банк данных
Блокировка данных
Блоки данных
Страхование утечки данных
Утечка данных
Шина данных
Охлаждение дата-центров
Проектирование дата-центров
Эффективность дата-центра
Управление инфраструктурой дата-центра (DCIM)
Прокси дата-центра
Стойка дата-центра
Хранилище центра обработки данных
Уровни дата-центров
Виртуализация дата-центра
Центр обработки данных
Ориентированная на данные безопасность
Классификация данных
Очистка данных
Очистка данных
Целостность данных
Преобразование данных
Повреждение данных
Хранитель данных
Дедупликация данных
Язык определения данных (DDL)
Подделка данных
Диод данных
Ориентированный на данные
Ключ шифрования данных (DEK)
Стандарт шифрования данных (DES)
Ввод данных
Удаление данных
Обмен данными
Предотвращение выполнения данных (DEP)
Анализ потока данных
Модель потоков данных
Структура управления данными
Управление данными
Сокрытие данных
Данные в движении
Данные в пути
Интеграция данных
Целостность данных
Интеллектуальный анализ данных
Ключ данных
Озеро данных
Утечка данных
Управление жизненным циклом данных
Канальный уровень
Локализация данных
Регистрация данных
Предотвращение потери данных
Потеря данных
Язык управления данными
Манипуляция данными
Рынок данных
Маскирование данных
Перенос данных
Минимизация данных
Интеллектуальный анализ данных
Нормализация данных
Владелец данных
Плоскость данных
Отравление данных
Конфиденциальность данных
Профилирование данных
Офицер по защите данных (DPO)
Политика защиты данных
Управление качеством данных
Качество данных
Восстановление данных
Избыточность данных
Остаточность данных
Законы о хранении данных
Хранение данных
Извлечение данных
Обеззараживание данных
Защита данных
Разделение данных
Источник данных
Суверенитет данных
Куратор данных
Субъект данных
Терминальное оборудование
Кража данных
Передача данных
Передача данных
Тип данных
Проверка данных
Архивирование данных
Проверка данных
Визуализация данных
Хранилище данных
Стирание данных
Резервное копирование базы данных
Ограничения базы данных
Индексация базы данных
Оптимизация базы данных
Репликация базы данных
Схема базы данных
Безопасность баз данных
Датификация
Датаграмма
Хранилище данных
Система управления базами данных (DBMS)
Dcs1000
DD-WRT
DDoS (распределённый отказ в обслуживании)
DDR3
DDR4
Форензика "мертвого" устройства
Мёртвый код
Отладочные символы
Debugger
Декапсуляция
Децентрализация
Децентрализованное приложение (DApp)
Децентрализованные идентификаторы (DIDs)
Децентрализованная сеть
Децентрализованные системы
Децентрализованный веб
Деклассификация
Декодирование
Декогеренция
Приманка
Алгоритм расшифровки
Выделенный доступ в интернет
Выделенный IP
Выделенный сервер
Глубокое обучение
Глубокий анализ пакетов (DPI)
Глубокая сеть
Дипфейк
Шлюз по умолчанию
Пароль по умолчанию
Глубокая защита
Оборонно-промышленная база (DIB)
Маршрутизация отклонения
Правило дельта
Управление спросом
Демультиплексирование
Денормализация
Deobfuscate
Внедрение зависимостей
Зависимость
Устаревание
Десериализация
Детерминированная система
Параметры разработчика
Идентификация устройств
Управление устройствами
DevOps
DevSecOps
DFIR
Атака DHCP
DHCP прокси
DHCP Snooping
DHCP
Коммутируемое соединение
Диалоговое окно
Атака по словарю
Дифференциальные резервные копии
Атака дифференциального анализа сбоев
Дифференциальное манчестерское кодирование
Дифференциальная приватность
Диффи-Хеллман
Аутентификация по дайджесту
Управление цифровыми активами
Цифровой сертификат
Цифровое гражданство
Цифровая коммуникация
Цифровой компьютер
Цифровые данные
Цифровой детокс
Цифровая антиутопия
Цифровой конверт
Цифровые доказательства
Цифровой след
Мониторинг цифрового опыта
Цифровой отпечаток
Цифровой след
Цифровое управление
Цифровая идентичность
Цифровое наследие
Цифровая оптимизация
Управление цифровой производительностью
Цифровое сохранение
Алгоритм цифровой подписи
Цифровая подпись
Цифровой коммутатор
Цифровой двойник
Цифровые кошельки
Цифровое водяное знакирование
Цифровизация
Оцифровка
Алгоритм Дейкстры
Прямое подключение
Атака обхода директорий
Грязный бит
Атака деассоциации
Восстановление после катастрофы как услуга (DRaaS)
Восстановление после катастроф
Дискреционный контроль доступа
Дезинформация
Дисковое хранилище
Клонирование диска
Дефрагментация диска
Дисковая криминалистика
Разделение диска
Очистка диска
Вектор расстояний
Искажающий прокси
Распределенные вычисления
Распределенные энергетические ресурсы (DER)
Распределенные брандмауэры
Технология распределенного реестра (DLT)
Распределенная сеть
Распределённая система
Разнообразная маршрутизация
Разнообразие в кибербезопасности
DKIM (DomainKeys Identified Mail)
Угон DLL
Внедрение DLL
Атака DMA
DMA (Direct Memory Access)
DMCA
Демилитаризованная зона (DMZ)
DNS AAAA record
Блокировка DNS
Кэш DNS
Клиент DNS
Шифрование DNS
Переключение при сбое DNS
Фильтрация DNS
DNS брандмауэр
Очистка DNS
Перехват DNS
DNS hosting
Балансировка нагрузки DNS
DNS MX record
Порт DNS
Распространение DNS
DNS proxy
DNS PTR запись
DNS query
Атака повторного привязки DNS
DNS-запись
Резервирование DNS
Атака отражения через DNS
DNS чередование (round-robin)
DNS-ловушка
DNS SOA record
DNS SPF record
Подмена DNS
DNS SRV record
DNS TTL
Туннелирование DNS
DNS TXT record
Зона DNS
DNS (Domain Name System)
DNSSEC
Безопасность Docker
Docker
Система управления документами (DMS)
Управление версиями документов
Администратор домена
Контроллер домена
Затенение домена
Подделка домена
Domain
Donationware
Точечная десятичная нотация
Двойное тегирование
Троян-скачиватель
Простой
Доксинг
DRAM (Dynamic Random Access Memory)
Dridex
Атака Drive-by
Драйвер
DRM-free
Управление цифровыми правами (DRM)
Дроппер
Дропшиппинг
DSL (Digital Subscriber Line)
DSLAM
Dedicated Short-Range Communication (DSRC)
Двухдомный узел
Атака методом "мусорного копания"
Duqu
Время пребывания
Динамический анализ
Динамическое тестирование безопасности приложений (DAST)
Динамический анализ кода
Динамический DNS
Динамический IP
Динамическая библиотека
Динамическое распределение памяти
Динамические порты
Динамическая маршрутизация
Динамический веб-сайт
Dyreza
E
Электронная коммерция
Электронное правительство
Расширяемый протокол аутентификации (EAP)
Восточно-западный трафик
Прослушивание
Облачные вычисления (EC2)
ECM
Кэширование на границе
Вычисления на периферии
Шлюз периферийной сети
EDI (Electronic Data Interchange)
Электронное обнаружение (eDiscovery)
Эгосерфинг
Фильтрация исходящего трафика
Исходящий трафик
Безопасность EHR
EIGRP
Эластичный IP-адрес
Электромагнитная подслушка
Электромагнитные помехи (EMI)
Электронная разведка
Электронная подпись
Электронная война
Криптография на эллиптических кривых
Алгоритм цифровой подписи на эллиптических кривых (ECDSA)
Задача дискретного логарифмирования на эллиптических кривых
Вложение электронной почты
Аутентификация электронной почты
Почтовая бомба
Фильтрация электронной почты
Шлюз электронной почты
Политика хранения электронной почты
Безопасность электронной почты
Подпись электронной почты
Отслеживание электронной почты
Вирус электронной почты
Встроенный интеллект
Встроенные системы
Хищение
Защита от побочных электромагнитных излучений
Emoji
Emotet
Эмотикон
Распознавание эмоций
Emulator
Карта EMV
Инкапсулирующая нагрузка безопасности
Кодирование
Шифрованная передача файлов
Алгоритм шифрования
Шифрование как услуга
Ключ шифрования
Протоколы шифрования
Шифрование
Конец жизненного цикла (EOL)
Сквозное шифрование
Мониторинг пользовательского опыта
Обнаружение и реагирование на конечных точках (EDR)
Конечное устройство
Защита конечных точек
Сертификация Energy Star
Управление мобильностью предприятия (EMM)
Кодирование с восстановлением
Проверка ошибок
Управление ошибками
Код исправления ошибок (ECC)
Обнаружение и исправление ошибок
Депонирование паролей
Шпионаж
ETags
EternalBlue
Кабель Ethernet
Кадр Ethernet
Ethernet по электросети (EOP)
Пассивная оптическая сеть Ethernet
Ethernet Port
Ethernet
EtherType
Этичный хакер
ETL (Extract, Transform, Load)
Лицензионное соглашение с конечным пользователем (EULA)
Атаки уклонения
Событийно-ориентированная архитектура
Журнал событий
Атака «злая горничная»
Злой двойник
Эволюционные вычисления
Эволюционная робототехника
Обработка исключений
Эксфильтрация
Данные Exif
Выходной узел
Экспертная система
Эксплойт-как-услуга (EaaS)
Цепочка эксплуатации
Комплект эксплойтов
Эксплойт
Эксплуатируемость
Экспоненциальное распределение
Внедрение языка выражений
Ext4 (Fourth Extended Filesystem)
Расширенные ACL
Расширяемость
Протокол внешнего шлюза
Внешний жесткий диск
Извлечение
Экстранет
Экстремальное программирование (XP)
F
Face ID
Фейсбук-сталкинг
Распознавание лиц
Защита от сброса к заводским настройкам (FRP)
Сброс настроек
Заводские настройки
Резервное переключение
Фальшивый антивирус
Ложный флаг
Ложное отрицание
Фарадеева сумка
Fast flux
FAT32 (File Allocation Table 32)
Атака с внедрением сбоев
Отказоустойчивость
Коммутатор Fiber Channel
Оптический канал
Оптоволоконный распределенный интерфейс данных
Оптоволоконный кабель
Оптоволоконный интернет
Оптический коммутатор
Оптика до дома (FTTH)
Оптика до узла
FIDO (Fast Identity Online)
Филдбас
Таблица размещения файлов
Файловый биндер
Шифрование файлов
Формат файла
Хеш файла
Сервис файлового хостинга
Мониторинг целостности файлов
Шифрование на уровне файлов
Блокировка файлов
Разрешения на файлы
Обмен файлами
Сигнатура файла
Файловая система
Безфайловые атаки
FileRepMalware
FileVault
Фингерпринтинг
Конечное поле
Соответствие FIPS
Firesheep
Правила брандмауэра
Firewall
Атаки на прошивку
Прошивка по воздуху
Прошивка
First-party cookie
Флейминг
Flash cookies
Флеш-память
Flash
Флэт-файл
Флудер
Маршрутизация потоков
Туманные вычисления
Футпринтинг
Прогнозирование
Внешний ключ
Форенсик-анализ
Форк-бомба
Аутентификация по форме
Атака форматной строки
Формджекинг
Прямая совместимость
Прямой DNS
Исправление ошибок на опережение
Прокси-сервер
Таблицы маршрутизации
FOSS
Четырехстороннее рукопожатие
FPS
Атака с перекрытием фрагментов
Защита от фреймов
Рамка
Фрейп
Оповещение о мошенничестве
Мошенничество как услуга
Обнаружение мошенничества
Мошенничество
Мошеннические транзакции
Свобода информации
Freemium
Freeware
Частотный анализ
Частотный диапазон
Частотное разделение каналов (FDM)
FTP прокси
FTP
Полное резервное копирование
Шифрование всего диска
Полный дуплекс
Fullz
Функция как услуга (FaaS)
Функциональная зависимость
Фазз-тестирование
FWaaS
G
Геймификация
GandCrab
Сборка мусора
Данные на входе — ошибки на выходе
Маршрутизация Garlic
Привратник
Gateway server
Шлюз
GDPR
Служба пакетной радиосвязи общего пользования
Генеративно-состязательные сети (GANs)
Генеративный ИИ
Обобщённая инкапсуляция маршрутизации
Генетический алгоритм
Геоблокировка
Гео-ограничения
Геопространственный анализ
Инструменты удаления геотегов
Геотегинг
Ошибка GHOST
GhostNet
Ghostware
Гигабитный Ethernet
Гигабитный интерфейсный преобразователь
ГИС (Geographic Information Systems)
Git
GitHub
GUID
Глоббинг
Gnosticplayers
Атака «Золотой билет»
Google dorking
Протокол Gopher
Государственное наблюдение
Глушение GPS
Ускорение на GPU
Графический процессор (GPU)
Градиентный спуск
Детализация
Хакер «серой» шляпы
Серая почта
Зелёный дата-центр
Хакер в зелёной шляпе
Серый список
Серое ПО
Грид-вычисления
Гриферство
Политика групп
Групповое программное обеспечение
Алгоритм Гровера
Скрытая рекуррентная единица (GRU)
GSM
GSSAPI
Энтропия угадывания
Графический пользовательский интерфейс (GUI)
H
Хакатон
Взлом
Хакинтош
Хактивизм
Полудуплекс
Останов и сожги
Код Хэмминга
Расстояние Хэмминга
Протокол рукопожатия
Жесткий диск
Жесткая ссылка
Жесткая перезагрузка
Аппаратный сброс
Укрепление
Аппаратное ускорение
Аппаратно-обеспеченная виртуализация
Сбой оборудования
Идентификация оборудования
Модуль аппаратной безопасности (HSM)
Аппаратная безопасность
Виртуализация оборудования
Аппаратный кошелек
Хеш-цепочка
Хеш-функция
Хеширование
HDMI (High-Definition Multimedia Interface)
Безголовая система
Технологии здравоохранения
Направленное заполнение кучи
Тепловые карты
HermeticWiper
Эвристический анализ
Эвристический вирус
Hexadecimal
Hexdump
Высокая доступность
Высокопроизводительные вычисления (HPC)
Высокоскоростной последовательный интерфейс
Фальшивка
Автоматизация дома
Домашний сервер
Гомографическая атака
Гомоморфное шифрование
ХаниМанки
Хоненет
Ханитокен
Число прыжков
Адрес хоста
Хостовый брандмауэр
Система обнаружения вторжений на хосте (HIDS)
Безопасность хоста
Хост виртуальной машины
Имя хоста
Файл hosts
Горячий коридор/Холодный коридор
Горячий сайт
Горячий резерв
Хотлинк
Безопасность хотспотов
Строгая транспортная безопасность HTTP (HSTS)
HTML-инъекция
HTML tag
HTML5
Базовая аутентификация HTTP
HTTP header
Загрязнение параметров HTTP
HTTP proxy
HTTP-запросный подлог
HTTP Request
HTTP
HTTPOnly Cookie
Фишинг через HTTPS
HTTPS
Сеть концентратор-спица
Взаимодействие человека и компьютера (HCI)
Человеческий брандмауэр
Гибридный Active Directory
Гибридная атака
Гибридное облако
Гибридный компьютер
Гибридный диск
Гибридное шифрование
Гибридный брандмауэр
Гибридное управление ИТ
Гибридные рекомендательные системы
Гиперпоточность
Гиперавтоматизация
Гиперссылка
Гипермасштабируемость
Гипервизор
I
I/O controller
I2C (Inter-Integrated Circuit)
I2P
Инфраструктура как услуга (IaaS)
Аутентификация IAM
IAM (Управление идентификацией и доступом)
Ледяной фишинг
ICE
ICMP-флуд
ICS (Индустриальные системы управления)
Идемпотентность
Клонирование личности
Ткань идентичности
Управление идентификацией и администрирование (IGA)
Управление идентификацией
Управление идентификацией
Оркестрация идентификации
Подтверждение личности
Провайдер удостоверений (IdP)
Кража личных данных
Подтверждение личности
Тайм-аут бездействия
Системы обнаружения и предотвращения вторжений (IDPS)
Система обнаружения вторжений (IDS)
IEEE 802.11
IEEE 802.1X
IEEE 802
ILOVEYOU
Развертывание образов
Распознавание изображений
Спам изображениями
Блокировка IMEI
IMEI
Незыблемый реестр
Атака с выдачей себя за другое лицо
Имплантируемые медицинские устройства
IMSI Catcher
Управление в полосе
Вычисления в памяти
Управление инцидентами
План реагирования на инциденты
Группа реагирования на инциденты
Реагирование на инциденты
Инклюзивный найм
Инкрементное резервное копирование
Indexing
Индикаторы компрометации (IoC)
Индикаторы атаки (IoA)
Промышленный IoT (Internet of Things)
Industroyer
Inetd
Атака по выводу
Информационная грамотность
Управление информацией
Обработка информации
Политика информационной безопасности
Информационная безопасность
Информационные силосы
Безопасность информационных систем
Инфоразвлечение
Инфракрасный
Инфраструктура как код (IaC)
Фильтрация входящего трафика
Входящий трафик
Брокеры начального доступа
Вектор инициализации
Встроенный фрейм
Inode
Устройства ввода
Входной слой
Проверка ввода
Небезопасные прямые ссылки на объекты
Атака вставки
Внутренняя угроза
InstallCore
Регистр команд (IR)
Архитектура набора команд (ISA)
Переполнение целого числа
Интегральная схема
Интегрированная электроника привода
Цифровая сеть интегрального обслуживания
Интеграционное тестирование
Проверка целостности
Технология виртуализации Intel
Интеллектуальная автоматизация
Интеллектуальное распознавание символов
Интеллектуальное облако
Интеллектуальная сеть
Интеллектуальная сеть
Соглашение о межсоединении
Взаимодействие между отделами
Преобразователь интерфейсов
Процессор интерфейсных сообщений
Внутренний шлюзовой протокол
Промежуточный распределительный шкаф (IDF)
Внутренний контроль
Интернет-зависимость
Магистраль интернета
Фоновый шум в интернете
Интернет-бот
Протокол управляющих сообщений Интернета
Точка обмена интернет-трафиком (IXP)
Обмен ключами в интернете
Интернет тел
Интернет всего
Интернет медицинских вещей
Маршрутизация в Интернете
Интернет-безопасность
Интернет-червь
Internet
Взаимодействие
Интерпретатор
Взаимодействие процессов
Интранет
Инверсия управления
I/O Bound
Блок управления вводом-выводом памяти (IOMMU)
Ботнет IoT
Шлюз IoT
Промежуточное ПО для IoT
Безопасность IoT
Интернет вещей (IoT)
Распределение IP-адресов
Блокировка IP-адресов
Маскировка IP-адреса
IP Address
IP-адреса
IP-камера
IP forwarding
Угон IP-адресов
IP пакет
Репутация IP
IP SLA
IP видеонаблюдение
IP (Internet Protocol)
IPsec
Истощение адресов IPv4
IPv4
IPv6
IS-IS
iSCSI (Internet Small Computer System Interface)
ISO 27001
Уровни изоляции
Изоляция
ISP
Автоматизация ИТ
Управление ИТ
ИТ-инфраструктура
Итеративный DNS-запрос
ITIL
ITSM
ITSP (Internet Telephony Service Provider)
Интерактивный голосовой ответ (IVR)
J
Джейлбрейк
Глушилка
Джиттер
Перехват JSON
JSON Web Token (JWT)
JSON
JSONP-инъекция
Кража данных через зарядные станции
Кадр Jumbo
Промежуточный сервер
Юрисдикция
JWT (JSON Web Token)
K
Канбан
Keepalive
Kerberos
Принцип Керкгоффса
Эксплойт уровня ядра
Паника ядра
Ядро
Шифрование на основе ключа
Маршрутизация на основе ключей
Функция извлечения ключа
Центр распределения ключей (KDC)
Ключ шифрования ключа
Депонирование ключей
Обмен ключами
Брелок-ключ
Управление ключами
Ключевой показатель эффективности (KPI)
Ключевой показатель риска
Ротация ключей
Расписание ключей
Удлинение ключа
Связка ключей
Keygen
Кейлоггер
Перфорационная машина
Киллвар
Kovter
Атака KRACK
Безопасность Kubernetes
Kubernetes
L
L2TP/IPsec (Протокол туннелирования уровня 2/IPsec)
LAN-вечеринка
Безопасность LAN
LAN (локальная вычислительная сеть)
Последняя миля
Задержка
Боковое движение
Матричный контроль доступа
Протокол пересылки уровня 2
Layer 2 Switch
Коммутатор уровня 3
Коммутатор уровня 4
LDAP (Lightweight Directory Access Protocol)
Архитектура Leaf-Spine
Ликваре
Бережливый
Арендованная линия
Минимальные привилегии
Наименее недавно использованный (LRU)
Младший значащий бит
Личинг
Устаревшая система
Лицензионный ключ
License
Регистр сдвига с линейной обратной связью
Шифрование канала
Балансировка нагрузки на каналы
База данных состояний каналов
Маршрутизация на основе состояния канала
Linux
Живая криминалистика
Живая миграция
Live USB
Определение живого присутствия
Жизнь за счет окружающей среды (LotL)
Балансировщик нагрузки
Маршрутизатор балансировки нагрузки
Загружаемые модули ядра
Локальное сетевое подключение
Локальное включение файлов
Localhost
Интеллектуальный анализ местоположения
Вымогатель Locky
Анализ логов
Обрезка логов
Log file
Целостность журналов
Хранение логов
Ротация логов
Log4Shell
Logging
Логическая бомба
Логический доступ
Логическая сеть
Логические операции
Логическая топология
Logjam
LOLBin
LonTalk
Топология без петель
Защита от петель
Цикл
Адрес обратной связи
Тестовый разъем
Функция потерь
Сжатие с потерями
Низкая задержка
Долгая краткосрочная память (LSTM)
LTE (Long-Term Evolution)
Маскирование LUN
Атака с приманкой
Скрытое наблюдение
M
MAC address
Подмена MAC-адреса
Машинный код
Цикл машины
Машинные данные
Машинное обучение
macOS
Макровирус
Мэдварь
Magecart
Magnet-ссылка
Почтовый сервер
Главный распределительный каркас
Основная память
Вредоносный код
Изменяемость
Малвертайзинг
Анализ вредоносного ПО
Malware-as-a-service
Методы доставки вредоносного ПО
Внедрение вредоносного ПО
Обфускация вредоносного ПО
Песочница для вредоносного ПО
Вредоносное ПО
MAM
Атака «человек в браузере»
Ловушка для людей
Управляемая передача файлов
Управляемый хостинг
Платформа поставщика управляемых услуг
Управляемый коммутатор
База управления информацией
Кодирование Манчестера
Мандатное управление доступом
Марковская цепь
MASINT
Атака маскарада
Массовая слежка
Главная загрузочная запись
Мастер-пароль
MBR-вредоносное ПО
MD5
Управление доступом к среде
Блок доступа к среде
Безопасность медицинских устройств
Безопасность медицинского IoT
Вирус Melissa
Meltdown
Регистр адреса памяти
Адрес памяти
Распределение памяти
Повреждение памяти
Регистр данных памяти
Вычисления, управляемые памятью
Анализ памяти
Иерархия памяти
Утечка памяти
Управление памятью
Отображение памяти
Защита памяти
Руткит в памяти
Конфликт слияния
Дерево Меркла
Ячеистая сеть
Узел mesh-сети
Ячеистая топология
Система Mesh Wi-Fi
Протокол MESI
Брокер сообщений
Передача сообщений
Очередь сообщений
Коммутация сообщений
Metadata
MetaMask
Морфирующий код
Метаморфический вирус
Metasploit
Метрики
Городская вычислительная сеть
Бомбардировка MFA
Микро виртуальная машина
Микроархитектура
Микросеть
Микропроцессор
Микросегментация
Микросервисы
Midspan
MiFi
Минификация
Майнинг
Незаконное присвоение
Атака типа «Человек посередине» (MitM)
Микс-сеть
Мобильная ad hoc сеть
Мобильный банкинг
Мобильный код
Мобильные учетные данные
Управление мобильными устройствами (MDM)
Мобильный дизайн
Мобильная точка доступа
Мобильное вредоносное ПО
Оператор мобильной связи
Оптимизация для мобильных устройств
Отслеживание мобильного телефона
Мобильный прокси
Мобильная безопасность
Мобильный кошелек
Modbus
Устойчивость модели машинного обучения
Модель-Представление-Контроллер (MVC)
Модем
Модульное программирование
Модульность
Модуляция
Отмывание денег
Денежный мул
Программное обеспечение для мониторинга
Монокультура
Монолитная архитектура
Моделирование Монте-Карло
Червь Морриса
Старший значащий бит
Материнская плата
Перемещения, добавления и изменения
MPLS
MPOE
MQTT (Message Queuing Telemetry Transport)
Поставщик управляемых услуг безопасности (MSSP)
Мулинг
Мультиоблачная стратегия
Мультиоблачная среда
Многопоточная обработка
Многоядерный процессор
Многофакторная аутентификация (MFA)
Мультихоминг
Мультиарендность
Многоадресный адрес
Мультикаст-маршрутизатор
Мультимедийный контейнер
Многопользовательская онлайн-боевая арена (MOBA)
Мультиплексирование
Многопроцессорная система
Многопоточность
Мьютекс (Mutual Exclusion)
Взаимная аутентификация
Взаимное исключение
N
Многоуровневая архитектура
Классификатор Наивного Байеса
Пространство имен
Узкополосная связь
NAS
NAT loopback
NAT-PMP
Обход NAT
NAT (Network Address Translation)
Принцип необходимости знать
Вложенные условные операторы
Сетевой нейтралитет
NetBIOS
Netcat
NetFlow
Сетевой этикет
Netmask
NetScaler
NetSecOps
Разделение сети
Вымогатель Netwalker
Контроль сетевого доступа
Сетевой адаптер
Сетевой администратор
Автоматизация сети
Пропускная способность сети
Сетевой IDS
Загрузка по сети
Сетевое узкое место
Сетевой мост
Управление конфигурацией сети
Загруженность сети
Сетевое подключение
Сетовая конвергенция
Сетевая база данных
Деградация сети
Обнаружение и реагирование в сети
Эффективность сети
Сетевое шифрование
Перечисление сети
Сетевой форензик
Сетевой концентратор
Идентификатор сети
Сетевая информационная система
Сетевая инфраструктура
Сетевой интеллект
Сетевая интерфейсная карта
Сетевое вторжение
Протоколы сетевого уровня
Сетевой уровень
Система управления сетью
Мониторинг сети
Менеджер узлов сети
Анализатор сетевых пакетов
Сетевой префикс
Сетевой процессор
Устойчивость сети
Сетевой песочница
Сканирование сети
Политики сетевой безопасности
Сетевая безопасность
Поставщик сетевых услуг
Сегментация сети
Сетевой сокет
Сетевой TAP
Тестирование сети
Протокол сетевого времени (NTP)
Топология сети
Сетевой трафик
Виртуализация сети
Нейронная сеть
Новостная группа
Следующий переход
Ближняя бесконтактная связь (NFC)
NFV
Специальные публикации NIST
NIST
Обработка естественного языка (NLP)
Nmap
VPN без логов
Невыполняемая память
Невvolatile Memory
Nonce
Нелинейность
Nord name
Нормальное распределение
Северо-южный трафик
Северный интерфейс/Южный интерфейс
NoSQL
Не вирус
NotPetya
NPC (Non-Player Character)
NRZ (Non-Return-to-Zero)
NS Records
NTFS (New Technology File System)
Атака усиления через NTP
Нукер
Null session
NULL Value
O
OAuth
Запутывание
Обнаружение объектов
Объектно-ориентированное программирование (OOP)
Объектное хранилище
Устаревшие технологии
OCSP stapling
Нечетный паритет
Off-Page SEO
Оффенсивная безопасность
Офлайн-атака
OffSec
OGNL-инъекция
On-Page SEO
Локальная инфраструктура
Мошенничество с одним звонком
Одноразовый блокнот
Одноразовый пароль
Одностороннее шифрование
Домен .onion
Маршрутизация через луковую сеть
Онлайн-активизм
Безопасность онлайн-банкинга
Онлайн-хранение данных
Онлайн-ухаживание
Конфиденциальность в интернете
Управление онлайн-репутацией
Онлайн-безопасность
Открытые DNS-резолверы
Открытый порт
Безопасность с открытым исходным кодом
Открытый исходный код
Открытая система
Игры с открытым миром
OpenFlow
OpenID
OpenPGP
OpenVPN
Развертывание операционной системы
Идентификация операционной системы
Операционная система
Соглашение об уровне оперативного обслуживания
Операционные технологии
OPSEC
Оптическое распознавание символов
Оптоволокно
Оптический линейный терминал
Оптический сетевой терминал (ONT)
Оптическая транспортная сеть (OTN)
Алгоритм оптимизации
Осиротевшие ВМ
Модель OSI
OSINT (Разведка на основе открытых источников)
OSPF
Обновления по воздуху (OTA)
Внеполосное управление
Внеочередное выполнение
Выходные устройства
Переобучение
Накладная сеть
Переполнение
OWASP
P
P2P-сеть
Платформа как услуга (PaaS)
Менеджер пакетов
Перехват пакетов
Объединение пакетов
Фильтрация пакетов
Потеря пакетов
Пакетная радиосвязь
Коммутация пакетов
Пакет
Файл подкачки
Скорость страницы
Пейджинг
Парное программирование
Камера Pan-Tilt-Zoom (PTZ)
PAP (Password Authentication Protocol)
Параллельные вычисления
Подмена параметров
Параметризованный запрос
Родительский контроль
Бит четности
Контроль четности
Parser
Передача хэша
Перехват билета
Passcode
Пассивная атака
Пассивная оптическая сеть (PON)
Пассивное наблюдение
Парольная фраза
Взлом паролей
Политика паролей
Перехватчик паролей
Атака password spraying
Хранилище паролей
Password
Безпарольный доступ
Патч-панель
Patch Tuesday
Патч
Распознавание шаблонов
Payload
Мошенничество с платежами
Платежный шлюз
PBX (Private Branch Exchange)
Шина PCI
PCI DSS
Безопасность PCIe
PCIe (Peripheral Component Interconnect Express)
Пиковый спрос
Пиринговое соединение
Тестирование на проникновение
Пентест
Прямая пронумерованная секретность (PFS)
Идеальная секретность
Периметровый брандмауэр
Периметровая безопасность
Периферийное устройство
Постоянный cookie
Персональные данные
Персональный брандмауэр
Личный VPN
Персональный веб-сервер
Механизм персонализации
Petya
Шифрование PGP
Фарминг
Фишинг
Флешинг
PHP-инъекция
Фрикинг
Физический доступ
Физический адрес
Физический уровень
Физическая сеть
Физическая безопасность
Попутный доступ
PII
Шифрование PIN
Атака Ping Flood
Смертельный пинг
Пинг-сканирование
Ping
Оркестрация конвейера
Конвейер
Пиратство
Платформо-независимый
Безопасность платформы
Агентство игрока
Плагин
Pod slurping
Точка присутствия (POP)
Система точек продаж (POS)
Протокол точка-точка
Указатель
Управление на основе политик
Квадрат Полибия
Всплывающие окна
Port 80
Преобразование адресов порта
Проброс портов
Порт-нокинг
Зеркалирование портов
Сканирование портов
Триггеринг портов
Порт
Портативный компьютер
Портальное приложение
Вредоносное ПО для точек продаж (POS)
Постквантовая криптография
POST (Power-On Self-Test)
Posting
Poweliks
Атака на основе анализа потребляемой мощности
Блок распределения питания
Передача данных по линиям электропередачи
Отключение электроэнергии
Питание по Ethernet
Источник питания (PSE)
Скачок напряжения
Энергоэффективность использования
Питаемое устройство (PD)
PowerShell
PPPoE
PPTP (Point-to-Point Tunneling Protocol)
Предиктивная аналитика
Прогностическая интеллектуальная обработка данных
Предиктивное обслуживание
Пресечение
Подготовленное заявление
Уровень представления
Предтекстинг
Первичный ключ
Принцип наименьшего удивления
Конфиденциальность по замыслу
Соответствие требованиям конфиденциальности
Браузеры с упором на конфиденциальность
Оценка влияния на конфиденциальность
Законы о конфиденциальности
Уведомление о конфиденциальности
Privacy policy
Регулирование конфиденциальности
Настройки конфиденциальности
Частное облако
Частный интернет-доступ
Повышение привилегий
Управление привилегированным доступом
Рабочая станция с привилегированным доступом
Привилегированный пользователь
Проактивная защита
Распределение вероятностей
Процедурное программирование
Диспетчер процессов
Внедрение в процесс (Process hollowing)
Внедрение в процесс
Планирование процессов
Активация продукта
Шифр произведения
Ключ продукта
Рабочая среда
Профилирование
Программируемые логические контроллеры (PLCs)
Программное обеспечение для управления проектами
Разрастание объема проекта
Режим прослушивания
Задержка распространения
Конфиденциальная информация
Проприетарное программное обеспечение
Преобразование протоколов
Преобразователь протоколов
Блок протокольных данных (PDU)
Несоответствия протоколов
Стек протоколов
Protocol
Маршрутизатор границы провайдера (PE)
Аутентификация прокси
Прокси-сервер
Серфинг через прокси
Прокси
Псевдокод
Псевдоним
Псевдонимизация
PsExec
Открытые и закрытые ключи
Общественная облачная инфраструктура
Облачное хранилище
Облачные сервисы
Программное обеспечение общественного достояния
Public IP
Криптография с открытым ключом
Шифрование с открытым ключом
Инфраструктура открытых ключей
Публичный прокси
Pull Request
Потенциально нежелательные программы (PUPs)
Фиолетовая команда
PvE
PvP
PWN
PXE Server
Q
Qbot
QoS (Quality of Service)
QPSK (Quadrature Phase-Shift Keying)
Фишинг с QR-кодами
Квадратурная амплитудная модуляция (QAM)
QuadRooter
Обеспечение качества (QA)
Квантовая криптография
Квантовая коррекция ошибок
Квантовый взлом
Квантовые логические элементы
Квантовое превосходство
Кубит
Атака Quid pro quo
R
Состояние гонки
Монтируемый в стойку
Радиочастотный (RF) спектр
RADIUS (Remote Authentication Dial-In User Service)
RAID 5
RAID
Радужная таблица
Сканирование RAM
RAM
Вымогательское ПО как услуга (RaaS)
Страхование от программ-вымогателей
Протокол Rapid Spanning Tree (RSTP)
RARP
Ограничение скорости
Модель ролевого доступа (RBAC)
RC4
RC5
RC6
Реляционная система управления базами данных (RDBMS)
RDP (Remote Desktop Protocol)
Коммуникации в реальном времени
Вычисления в реальном времени
Данные в реальном времени
Операционная система реального времени (RTOS)
Протокол реального времени (RTP)
Мониторинг реальных пользователей (RUM)
Рекомендательная система
Разведка
Ключ восстановления
Режим восстановления
Целевое время восстановления
Рекуррентная нейронная сеть
Рекурсивный DNS-запрос
Хакер в красной шляпе
Красная команда
Редактирование
RedHack
Избыточность
Избыточное оборудование
Рефакторинг
Ссылочная целостность
Referrer-Policy
Региональный интернет-регистратор
Редактор реестра
Узлы реестра
Registry
Регрессионное тестирование
Регулярные выражения
Регуляторное соответствие
Обучение с подкреплением
Ретрансляционная атака
Ретрансляционный сервер
Сервер удаленного доступа
Троян удаленного доступа
VPN удаленного доступа
Удаленный доступ
Удалённое администрирование
Удаленная атака
Удалённая аттестация
Удалённое выполнение кода
Удаленный рабочий стол
Управление удаленной инфраструктурой
Удаленный мониторинг и управление (RMM)
Удаленный уличный маршрутизатор
Удалённое управление питанием
Удалённый вызов процедур
Дистанционное зондирование
Удалённый shell
Внедрение удаленного потока
Удаленное стирание
Возобновляемая энергия
Повторитель
Атака повторного воспроизведения
Репликация
Repository
Представительство в сфере технологий
Управление репутацией
Система репутации
Рынок перепродажи
Пересылка
Резидентный вирус
Резидентский прокси
Остаточный риск
Тестирование на устойчивость
Истощение ресурсов
RPKI (Инфраструктура открытых ключей для ресурсов)
Время отклика
Адаптивный веб-дизайн
REST API
Кибербезопасность в розничной торговле
Программирование, ориентированное на возврат (ROP)
Возврат к нулю (RZ)
Обратный DNS
Реверс-инжиниринг
Пересылка по обратному пути
Реверс-прокси
Вымогательское ПО REvil
RFC1918
Блокировка RFID
Скимминг RFID
RFID-метка
RFID (Radio Frequency Identification)
Богатое интернет-приложение
Рijndael
Кольцевая сеть
Протокол маршрутизации информации (RIP)
RISC (Reduced Instruction Set Computing)
Анализ рисков
Оценка рисков
Моделирование рисков
Мониторинг рисков
Risktool
Рискварь
Робозвонки
Роботизированная автоматизация процессов (RPA)
Несанкционированная точка доступа
Неавторизованное устройство
Неавторизованный DHCP-сервер
Фальшивое ПО
Ролевые игры (RPGs)
Определение отката
Root access
Корневой мост
Анализ первопричин
Корень доверия
Корневой сервер
Root user
Рутинг
Руткит
Ротационный прокси
Круговой опрос
Время кругового путешествия
Флаттеринг маршрута
ROA (Авторизация происхождения маршрута)
Отравление маршрута
Суммаризация маршрутов
Таблица маршрутизации
Безопасность маршрутизатора
Маршрутизатор
Алгоритм маршрутизации
Петля маршрутизации
Протокол маршрутизации
Таблица маршрутизации
Маршрутизация
Rowhammer
RPG
RPO
RS-232
RSA (Rivest-Shamir-Adleman)
Отладка с резиновой уткой
Самозащита приложений во время выполнения (RASP)
Мониторинг во время выполнения
Вымогатель Ryuk
S
S/Key
Программное обеспечение как услуга (SaaS)
Саботаж
Одновременная аутентификация равных (SAE)
Безопасный режим
Мошенничество «Салями»
Соление
Политика единого происхождения
Атрибут SameSite
SAN (Storage Area Network)
Выход из песочницы
Игры-песочницы
Песочница
Статическое тестирование безопасности приложений (SAST)
SCADA (Supervisory Control and Data Acquisition)
Масштабируемость
Масштабируемое хранилище
Масштабируемое хранилище
Мошенничество
Сканирующая атака
Скервер
Скаттернет
Скрапер-боты
Блокировка экрана
Скрин-скрейпинг
Управление экранным временем
Межсетевой экран с экранированной подсетью
Скрипт-кидди
Язык сценариев
Scrum
Проблема Сканторпа
SD Cards
SD-WAN
Программно-определяемые сети (SDN)
Индексация поисковых систем
Сезонная корректировка
SECaaS
Мошенничество со вторым лицом
Секретный ключ
Безопасная загрузка
Безопасное соединение
Безопасный cookie
Безопасные электронные транзакции
Защищённый анклав
Безопасное удаление
Безопасное удаление файлов
Безопасная передача файлов
Безопасные многопартийные вычисления (SMC)
Безопасная печать
Безопасный жизненный цикл разработки ПО
Безопасная разработка ПО
Аналитика безопасности
Оценка безопасности
Аудит безопасности
Автоматизация безопасности
Обучение осведомленности в области безопасности
Безопасность по проекту
Допуск к секретной информации
Протокол автоматизации безопасности контента
Меры безопасности
Домен безопасности
Управление событиями безопасности
Группа безопасности
Заголовки безопасности
Идентификатор безопасности (SID)
Инцидент безопасности
Ключ безопасности
Системы мониторинга безопасности
Мониторинг безопасности
Оркестрация безопасности
Политика безопасности
Программное обеспечение безопасности
Тестирование безопасности
Безопасность через неясность
Токен безопасности
Посев
Маршрутизация сегментов
Сегмент
Самоуничтожающаяся электронная почта
Самовосстанавливающиеся сети
Самоподписанный сертификат
Самостоятельная идентичность
Семафор
Конфиденциальные данные
Анализ настроений
Разделение обязанностей
SerDes
Serial ATA (SATA)
Последовательная связь
Последовательный порт
Серийный сервер
Уязвимость сериализации
Сериализация
Серверная ферма
Хостинг серверов
Блок сообщений сервера
Резервирование серверов
Безопасность сервера
Атаки на стороне сервера
Подделка серверных запросов (SSRF)
Сервер
Безсерверные вычисления
Service Desk
Соглашение об уровне обслуживания (SLA)
Соглашение об уровне обслуживания (SLA)
Service pack
Сервисный запрос
Сессионный cookie
Фиксация сессии
Угон сессии
Протокол установления сессии (SIP)
Сессионный ключ
Сеансовый уровень
Устойчивость сессии
Маркер сессии
Сексто́рция
Безопасный протокол передачи файлов (SFTP)
SHA-1
SHA-256
Теневая копия
Файлы теневых паролей
Shadowsocks
Shamoon
Shared Hosting
Shared IP
Разделяемая память
Общий прокси
Общее хранилище
Шарентинг
Shareware
Шаркинг
Shell
Shellcode
Сдвиг влево
Атака с использованием шимминга
Поисковая система Shodan
Алгоритм Шора
Плечевой серфинг
Шайлок
Атака побочного канала
Сайдджекинг
Сайдлоадинг
SIEM (Security Information and Event Management)
SIGINT
Усиление сигнала
Блокировка сигналов
Перехват сигналов
Отношение сигнал/шум (SNR)
Шлюз сигнализации
Система сигнализации 7 (SS7)
Анализ сигналов
Обнаружение на основе сигнатур
Проверка подписи
Клонирование SIM-карты
SIM-карта
Подмена SIM-карты
SIM toolkit
Протокол управления сетью (SNMP)
Однофакторная аутентификация
Единый вход (SSO)
SIP-прокси
SIP Trunking
SIP URI (Uniform Resource Identifier)
Обследование объекта
Скиммер
Умная лампочка
Смарт-карта
Смарт-контракт
Умные сети
Умный домашний хаб
Технологии умного дома
Умный дом
Умный счетчик
SMIME
Смишинг
Перехват SMS
SMS подмена
SMTP (Simple Mail Transfer Protocol)
Атака Smurf
Смурф-атака
Вредоносное ПО Snake
Бот для кроссовок
Sneakernet
SNMP Trap
SNMPv3
Протокол слежения
Snort
Спам типа "снежная обувь"
SOC as a service
SOC (Security Operations Center)
Социальная инженерия
Социальное профилирование
Сокеты
SOCMINT
Электронная копия
Soft Reboot
Софтлифтинг
Гарантия программного обеспечения
Ошибка программного обеспечения
Анализ состава программного обеспечения (SCA)
Инфраструктура, определяемая программным обеспечением
Программно-определяемое хранилище (SDS)
Жизненный цикл разработки ПО (SDLC)
Лицензионное соглашение на программное обеспечение
Лицензирование программного обеспечения
Программный пакет
Пиратство программного обеспечения
Репозиторий программного обеспечения
Безопасность программного обеспечения
Безопасность цепочки поставок ПО
Исходный код
Фильтр спама
Spam
Спам-бот
Протокол связующего дерева
Пространственные данные
Целенаправленный фишинг
Спектр
Спекулятивное выполнение
SPF (Sender Policy Framework)
SPI (Serial Peripheral Interface)
Разделенный DNS
Разделенный горизонт
Спуфинг
Spooling
SpyEye
Шпионское ПО
SQL-инъекция
Язык структурированных запросов (SQL)
SSD (Solid State Drive)
SSH Key
SSH (Secure Shell)
SSID
SSL Certificate
SSL-выгрузка
SSL Stripping
SSL VPN
SSL (Secure Sockets Layer)
Канарейки стека
Разрушение стека
Трассировка стека
Промежуточный сервер
Взаимодействие с заинтересованными сторонами
Сталкерское ПО
Стандартные ACL
Звездная топология
STARTTLS
Штат
Сетевой экран с отслеживанием состояний
Глубокая проверка пакетов
Статический анализ
Статические данные
Статический IP
Статический NAT
Статическая маршрутизация
Static Website
Скрытое вредоносное ПО
Скрытый вирус
Скрытый VPN
Стеганализ
STEM
Sticky bit
Стабильная сессия
STIX and TAXII
Стохастический градиентный спуск
Стохастическое моделирование
Хранилище как услуга
Автоматизация хранилища
Ёмкость хранилища
Устройство хранения
Хранение по Интернет-протоколу
Виртуализация хранилища
Червь Storm
Поточный шифр
Обработка потоков
Потоковая сетевая телеметрия
Стресс-тестирование
Надежная аутентификация
Структурированное кабелирование
Структурированные данные
Структурное предсказание
Структурное программирование
Структурирование
Тупиковая сеть
STUN
Stuxnet
Перехват поддомена
Маска подсети
Подсеть
Модель на основе подписки
Шифр подстановки
Подтипы
Суперкуки
Супер-сервер
Суперкомпьютеры
Суперключ
Супернеттинг
Суперпозиция
Суперпользователь
Обучение с учителем
Цепочка поставок
Камеры наблюдения
Капитализм наблюдения
Наблюдение
svchost.exe
Файл подкачки
Коммутатор
Коммутационная структура
Петля коммутации
Атака Сивиллы
Symbian
Символическая ссылка
Симметричное шифрование
Алгоритм симметричного ключа
SYN Cookies
Атака SYN flood
Синхронизация
Синхронные оптические сети
Синхронная передача
Синтетические данные
Синтетическое мошенничество с личностью
Синтетические медиа
Синтетический мониторинг
Sysinternals
Syslog
Sysmon
Системная шина
Сбой системы
Системный файл
Защита целостности системы
Миграция системы
Восстановление системы
Системная безопасность
Системное тестирование
T
Табнаббинг
Тактика, техники и процедуры (TTPs)
Хвостинг
Анализ загрязнения
Стойкость к взлому
Атака с подделкой данных
Целевые атаки
Тарпиттинг
Task Manager
TCP рукопожатие
TCP/IP
Атака сброса TCP
TCP Wrapper
TCP (Transmission Control Protocol)
TDD (Time Division Duplex)
Атака Teardrop
Мошенничество с технической поддержкой
Технический долг
Телекоммуникационное оборудование
Мошенничество в телекоммуникациях
Телекоммуникационная инфраструктура
Безопасность телекоммуникаций
Телематика
Безопасность телемедицины
Телеметрия
Отказ в обслуживании телефонной связи (TDoS)
Telnet
Экранирование TEMPEST
Темпест
Внедрение шаблонов
Адаптер терминала
Эмуляция терминала
Главный ключ терминала
Контроллер терминального узла
Terminal
Условия обслуживания (TOS)
Террористические угрозы
TeslaCrypt
Тетеринг
Текстовый анализ
Цепочка убийства
Толстый клиент
Тонкий клиент
Организация по оценке третьей стороны (C3PAO)
Сторонний cookie
Управление рисками третьих сторон
Трешинг
Приоритет потока
Истощение потока
Злоумышленник
Оценка угроз
Охота за угрозами
Разведка угроз
Ландшафт угроз
Моделирование угроз
Мониторинг угроз
Ограничение скорости
Пропускная способность
Генерация исключений
Флеш-накопитель
Билет на выдачу билетов (TGT)
Тигровая команда
Логическая бомба
Мультиплексирование с разделением по времени
Смещение времени
Анализ временных рядов
Синхронизация времени
Анализ временных меток
Изменение временных меток
Атака по времени
Каналы по времени
TLD (Top-Level Domain)
TLS (Transport Layer Security)
Атака TOCTOU
Аутентификация по токену
Кольцевая маркерная сеть
Токенизация
Набор инструментов
Проектирование сверху вниз
Моделирование тем
Tor
Torrent
Touch ID
Трассировка
Трекер-пиксель
Отслеживание
Анализ трафика
Инженерия трафика
Оптимизация трафика
Перенаправление трафика
Формирование трафика
Отмывание транзакций
Транзакция
Транзакционные данные
Транзакции в секунду
Трансивер
Транскодирование
TRANSEC
Транзитная сеть
Передатчик
Прозрачный мост
Прозрачный прокси
Транспондер
Протоколы транспортного уровня
Транспортный уровень
Шифр перестановки
Пробное программное обеспечение
TrickBot
Простейший протокол передачи файлов
Троян
Троллинг
Истинные срабатывания
Транкинг
Уровень доверия
Доверенные вычисления
Модуль доверенной платформы (TPM)
Надежный ИИ
Таблицы истинности
Блоки Try-Catch
TTL (Time to Live)
Туннелирование
Двухфазная фиксация
Гипервизор типа 1
Приведение типов
Тайпосквоттинг
U
U2F
UART (Universal Asynchronous Receiver-Transmitter)
Повсеместные вычисления
UDP Flood
Пробивание UDP-отверстий
UDP (User Datagram Protocol)
UEBA
Пароль UEFI
UEFI rootkit
UEFI (Unified Extensible Firmware Interface)
Несанкционированный доступ
Моделирование неопределенности
Неосознанная предвзятость
Недообучение
Юникаст-адрес
Юникаст
Юникод
Унифицированные коммуникации
Унифицированная вычислительная система
Унифицированный мониторинг
Uniform Resource Name (URN)
Источник бесперебойного питания (UPS)
Модульное тестирование
Unix
Неизвестный хост
Немаркированные данные
Неуправляемый коммутатор
Неструктурированные данные
Обучение без учителя
Update
UPnP
Идентификатор ресурса (URI)
Фильтрация URL
Угон URL
Внедрение URL
Атака с перенаправлением URL
Унифицированный указатель ресурса (URL)
Тестирование удобства использования
USB Condom
Блокиратор данных USB
Отладка по USB
Атака через USB-накопитель
Атака через подброшенный USB
USB Flash Drive
Фишинг через USB
USB Port
Режим ограниченного доступа USB
USB Rubber Ducky
USB
Использование после освобождения
Usenet
Приемочное тестирование (UAT)
Контроль доступа пользователей
Контроль учетных записей
User agent
Аутентификация пользователей
Ориентированная на пользователя безопасность
Согласие пользователя
Пользовательский опыт (UX)
Пользовательский интерфейс (UI)
Управление пользователями
Username
UTF-8
Сеть UTM
UUID
UXSS
V
Протокол V2Ray
Вампирский зажим
Ван Эйк-фрикинг
Именной домен
vCPE
Транспортная сеть – инфраструктура
Связь между автомобилями (V2V)
Автомобильные ad hoc сети (VANETs)
Зависимость от поставщика
Безопасность поставщиков
VeriChip
Проверяемые учетные данные
Контроль версий
Аналитика видео
Видеонаблюдение
Виртуальный адрес
Виртуальная инфраструктура рабочих столов
Виртуальная среда
Виртуальный брандмауэр
Виртуальный хост
Виртуальный IP-адрес
Миграция виртуальных машин
Разрастание виртуальных машин
Виртуальная машина (VM)
Виртуальная частная LAN-служба
Виртуальная маршрутизация и пересылка
Виртуальная сеть хранения данных (VSAN)
Виртуальный коммутатор
Виртуальный терминал
Безопасность виртуализации
Виртуализация
Вирус
Вишинг
Сетевое подключение для посетителей
Атака VLAN hopping
Протокол транкинга VLAN
VLAN (Virtual Local Area Network)
VLSM
Выход за пределы виртуальной машины
vMem
Голосовой помощник
Система предотвращения голосовых вторжений
Указатель void
VoIP
Энергозависимая память
Volatility
Перепады напряжения
VPN-устройство
Аутентификация VPN
VPN концентратор
VPN брандмауэр
Шлюз VPN
Аппаратное обеспечение VPN
Политики ведения логов VPN
Протоколы VPN
Безопасность VPN
Токен VPN
Виртуальная частная сеть (VPN)
VPNaaS
Виртуальный частный сервер (VPS) хостинг
vRealize automation
Оценка уязвимостей
Раскрытие уязвимостей
Управление уязвимостями
Сканер уязвимостей
Уязвимость
W
Ваббит
Межсетевой экран веб-приложений (WAF)
Wake-on-LAN (WoL)
Wallet
Агрегация WAN
WAN mini port
Оптимизатор WAN
Порт WAN
WAN
War driving
War texting
Варчалкинг
Вардайлинг
Вардрайвинг
Warez
Тёплая перезагрузка
Варшиппинг
Warwalking
Каскадная модель
Атака на водопой
Водяные знаки
Мультиплексирование с разделением по длине волны (WDM)
Носимый компьютер
Управление веб-доступом
Управление веб-авторизацией
Веб-маяк
Безопасность веб-браузера
Управление веб-контентом
Веб-краулер
Веб-фильтрация
Веб-хостинг
Веб-защита
Шлюз веб-безопасности
Веб-сервер
Веб-оболочка
Webhook
Вандализм веб-сайта
Взлом WEP
WEP (Wired Equivalent Privacy)
Китовый фишинг
Информатор
Тестирование белого ящика
Хакер в белой шляпе
Криптография белого ящика
Белый список
Wi-Fi 6 (802.11ax)
Wi-Fi Direct
Wi-Fi Extender
Безопасность Wi-Fi
Перехват Wi-Fi
Подстановочный сертификат
Подстановочные символы
Оконный механизм
Службы развертывания Windows
Журнал событий Windows
Удалённое управление Windows
Безопасность Windows
Службы Windows
Вайпер
Мошенничество с банковскими переводами
Проводная сеть
Wireguard
Точка беспроводного доступа
Беспроводной мост
Беспроводной широкополосный доступ
Беспроводное шифрование
Беспроводная точность
Система обнаружения вторжений в беспроводные сети (WIDS)
Прослушивание
Безопасность WLAN
WLAN (Wireless LAN)
Злоупотребление WMI
Сеть WMN
Разрядность
Автоматизация рабочих процессов
Рабочая станция
Всемирная паутина (WWW)
Червь
WPA (Wi-Fi Protected Access)
WPAN
X
X.509
XDR
Xinetd
XML bomb
Внешняя сущность XML (XXE)
XML-инъекция
XProtect
XSS
Y
Бритьё яка
Хакер в жёлтой шляпе
Ysoserial
YubiKey
Z
Z-Wave
Атака без кликов
Сетевое подключение без настройки
Нулевой день
Нулевое знание
Предприятие с нулевой задержкой
Нулевое доверие
Вирус Zeus
Zigbee
Zip bomb
Зомби-компьютер
Зомби-файлы cookie
Межсетевой экран на основе зон
Файл зоны
Передача зоны