Kom igång
Prissättning
Extrafunktioner
Personlig server
Personlig IP
Ytterligare enheter
VPN för team
VPN Unlimited Livstid
VPN för Företag
VPN för små företag
VPN-lösning för företag
VPN för distansarbetare
Bäst offshore-VPN
Nedladdningar
Stationär/bärbar dator
macOS
Windows
Linux
Mobil
iOS
Android
Windows Phone
Webbläsare
Chrome
Firefox
Opera
Edge
TV på nätet
Apple TV
Amazon Fire
Roku
Google Chromecast
Kodi
Manuell konfiguration
Routrar
NAS
Hjälp
Svenska
English
Русский
Español
Française
Deutsche
Українська
Portuguese
فارسی
عربى
日本語
中国
Suomalainen
Norsk
한국어
Kom igång
Svenska
English
Русский
Español
Française
Deutsche
Українська
Portuguese
فارسی
عربى
日本語
中国
Suomalainen
Norsk
한국어
VPN-tjänst
VPN-ordlista
Ordlista för cybersäkerhet
0-9
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
0-9
128-bitars kryptering
2-lagersarkitektur
256-bitars kryptering
3-lagersarkitektur
3-vägshandslag
3DES
5G-teknologi
802.1Q
A
A/B-testning
A-post
ABEND
Accelererade mobilsidor
Policy för acceptabel användning
Åtkomstkontrollpost
Åtkomstkontrollista (ACL)
Åtkomstkontroll
Åtkomstlager
Åtkomsthantering
Åtkomstpunktsnamn
Åtkomstpunkt
Åtkomsttoken
Tillgänglighet
Kontokompromettering
Kontostöld
ACID
Aktiveringskod
Aktiv attack
Aktivt innehåll
Aktivt försvar
Active Directory
Aktiv Övervakning
ActiveX
Annonsblockerare
Annonsbedrägeri
Ad-Hoc Nätverk
Adaptiv autentisering
Adressbuss
Adressutrymme
ADFGVX-chiffer
Administrativa rättigheter
Avancerad undvikandeteknik
Avancerad mätinfrastruktur
Fientlig Attack
Namngivning av motståndargrupper
Annonsprogram
AES-256
AES (Avancerad krypteringsstandard)
Affiliate-marknadsföring
AFTS
Aggregeringsattack
Agil verksamhet
Agil Utveckling
AI-fördomar
AI-etik
AI inom cybersäkerhet
AI-säkerhet
AI TRiSM
AIOps
Luftgap
Luftflödeshantering
AJAX (Asynkron JavaScript och XML)
Larmtrötthet
Algoritm
Algoritmisk Rättvisa
Tillåtelselista
Alfatestning
AlphaGo
Alfanumeriskt lösenord
Alternativ dirigering
Amazon Web Services (AWS)
Förstärkningsattack
Analog dator
Analysförlamning
Android-paketkit
Angler-phishing
Anna Kournikova-viruset
Avvikelsedetektering
Avvikelse i databaser
Anonymitet
Anonymisering
Anonymiseringstjänst
Avvisning av anonyma samtal
Anonyma hackare
Anonym Proxy
Anonym Rapportering
Svar-beslagskvot
Antiskadlig programvara
Antimönster
Anti-phishing-tjänst
Anti-spam
Antispyware
Antivirus skanner
Antivirus
Anycast
API-nycklar
API (Applikationsprogrammeringsgränssnitt)
Appbehörigheter
Appbutik
Applikationsacceleration
Applikationsmedvetenhet
Applikationscentrerad infrastruktur
Applikationsklient
Applikationskontroll
Applikationsleveranskontroller
Applikationsleveransnätverk
Applikationsleverans
Applikationsdistribution
Applikationsgateway
Applikationshosting
Applikationslager
Applikationsnivå-gateway
Applikationslogg
Applikationshantering
Övervakning av applikationsprestanda
Applikationsprogram
Applikationsprogrammeringsgränssnitt
Applikationssäkerhet
Applikationsserver
Applikationsvirtualisering
Avancerat Ihållande Hot (APT)
Godtycklig kodexekvering
Arkivering
Områdesgränsrutter
Aritmetisk logikenhet
Aritmetiskt Overflow
ARM-processor
ARP-förfalskning
ARP
ARPANET
Artificiell intelligens
AS1 (Tillämpningsuttalande 1)
AS2 (Tillämpningsuttalande 2)
ASCII
ASLR
Assembler
Tillgångshantering
Asymmetrisk kryptering
Asynkron överföringsläge
Asynkron överföring
Atbash-chiffer
Bankomat-jackpotting
Bankomat Säkerhet
Attacksignatur
Att yta
Attacks taxonomi
Attackvektor
Attributbaserad åtkomstkontroll (ABAC)
Attribut-värde-par
Attributionsproblem
Auktionsbedrägeri
Revisionslogg
Revisionsspår
Förstärkt intelligens
Autentiseringsprotokoll
Autentiseringsserver
Autentisering
Auktoriseringskod
Auktorisering
Bedrägeri med auktoriserad betalning
Automatisk telefonist
Automatiserad testning
Automatisk Samtalsdistributör (ACD)
Automatisk innehållsigenkänning
Automatisk repetitionsbegäran
Automationsplattform
Automatisering
Autonomt nätverk
Autonom intelligens
Autonomt system
Autonoma fordon
Autorun-mask
Azure Active Directory (Azure AD)
B
Ryggradsområde
Bakdörr
Backhaul
Bakåtportning
Backpropagation
Backtracking
Säkerhetskopiering och Återställning
Backup som en tjänst
Säkerhetskopia (n.)
Bakåtkompatibilitet
BACnet
Dålig sektor
BadUSB
Lockbete
Bak-fil
Balanserat styrkort
Bandbreddskrävande aktiviteter
Bandbreddshantering
Bandbreddsmätare
Bandbreddstöld
Bandbredd
Bankdroppe
Banktrojan
Bare-metal provisionering
Basadress
Moderkortshanteringskontroller
Grundkonfiguration
Baslinjering
Grundläggande autentisering
Bastionvärd
Batchbearbetning
Baudhastighet
Bcrypt
Beaconing
Bärare protokoll
Beteendeanalys
Beteendebaserad Detektion
Beteendeövervakning
Bell-LaPadula-modellen
Beta-testning
BGP
BGPsec
Biba-modellen
Stora Data
BIN-attack
Binärkodanalys
Binärkod
Binär
Biometriska data
Biometriska skannrar
Biometrisk förfalskning
Biometri
BIOS-lösenord
BIOS-rootkit
BIOS
Bifas-kodning
Födelsedagsattack
Bitfelshastighet
Bit-flipping-attack
Bit
Bitbucket
BitLocker
Bithastighet
Bitvis operation
Black hat-hacker
Black Hat SEO
BlackEnergy
Svartlistning
Svartlista
Bladabindi
Bladserver
Blandat hot
Bloatware
Blockchiffer
Blockstorlek
Blocklagring
Blockkedja
Blocklista
Blå hatt-hacker
Blue Pill-attack
Blåskärm (BSoD)
Blått team
BlueBorne
Bluebugging
Bluejacking
Bluesnarfing
Bluetooth-hackning
Bluetooth-avlyssning
Bluetooth
Bogonfiltrering
Bonjour-protokollet
Boolesk algebra
Boolesk logik
Booleska operatorer
Startskiva
Startbild
Bootsektorvirus
Startbar USB
Booter
Bootkit
Bootladdare
Bot herde
Bot-mitigering
Bot
Botnät
Avvisningsfrekvens
Gränsskydd
Bridge Protocol Data Units (BPDU)
Grenförutsägelse
Grenar och Sammanfogning
Varumärkeskapning
Bricking
Bridge ID
Bryggläge
Bredband över elnätet
Bredbandsrouter
Bredband
Sändningsadress
Sändningsdomän
Sändningsstorm
Sändning
Bruten åtkomstkontroll
Attack mot bruten autentisering
Webbläsartillägg
Webbläsarkapare
Webbläsarisolering
Webbläsarsandboxning
Brute-force-attack
Buffertöverflöd
Bug Bounty-program
Bugg
Byggnadsautomationssystem (BAS)
Massöverföring av data
Bulletkamera
Busarbitrering
Bussnätverk
Kontinuitet i verksamheten
Affärse-postkompromiss
Affärsintelligens
Automatisering av affärsprocesser
Affärsprocesshantering (BPM)
BYOD (Ta med din egen enhet)
Byte
Byzantinsk feltolerans
Paketering
C
C&C-server
Cacheutdrivning
Cacheträff
Cache-invalidering
Cacheminnesattacker
Cacheminne
Cachemiss
Cache-server
Caching-proxy
Caching
Caesarchiffer
Samtalsdetaljpost
Samtalsdirigering
Anropsstack
Uppmaning till handling (CTA)
Campusnätverk
Kanarie-token
Kanoniskt namn
Kapacitetsplanering
CAPTCHA
Captive-portal
Capture The Flag (CTF)
Carberp
Kortköpsauktorisering
Korttestning
Kardinalitet
Kortbedrägeri
Carrier Ethernet
Nätfiske
California Consumer Privacy Act (CCPA)
Övervakningskamera
CDN (Content Delivery Network)
CDR-analys
Cellulär Störning
Säkerhet i mobilnätverk
Mobilnätverk
Censurkringgåelse
Censur
VD-bedrägeri
Cerber ransomware
Certifikatutfärdare (CA)
Certifikatbaserad autentisering
Certifikathantering
Certifikatspinning
Certifikatåterkallelse
CGNAT
ChaCha20
Chaffing och Winnowing
Beviskedja
Ändringskontroll
Ändringshantering
Challenge Handshake Authentication Protocol (CHAP)
Teckenkodning
Teckenuppsättning
Avgiftsprogram
Chattbot
Incheckning/Utcheckning
Kontrollsumma
Barnexploatering
Vald klartextattack
Kontinuerlig integration/kontinuerlig leverans (CI/CD)
CIDR
CIEM
Chifferpaket
Chiffertext
Kretsnivå-gateway
Kretskoppling
CIS-kontroller
Komplex Instruktionsuppsättning Datorer (CISC)
Cisco IOS
Medborgerliga friheter
Clark-Wilson-modellen
Klass A IP-adress
Klass B IP-adress
Klass C IP-adress
Klass D IP-adress
Klass E IP-adress
Tjänsteklass
Klassfullt nätverk
Klassificerad information
Ren Kod
Ren bedrägeri
Ren installation
Klickbedrägeri
Clickjacking
Klicktivism
Klient-server-modell
Klient-server-nätverk
Klientsideattacker
Maskering
Klockfrekvens
Klockning
Clop ransomware
Sluten källkod
Stängt system
Molnarkitektur
Molnarkivering
Moln som en tjänst
Molnattack
Molnautomatisering
Molnbackup
Molnbaserad superdatoranvändning
Molnsamarbete
Molntjänster
Molncontainrar
Molndata plattform
Molndatabas
Molnforensik
Molnhosting
Molninfrastruktur
Molnmigrering
Molnnätverk
Molnoperativsystem
Hantering av säkerhetsläge för molntjänster
Molnsäkerhet
Molnserver
Molnlagring
Moln-VPN
Moln-VPS
CWPP
CloudTrust-protokoll
CLSID
Klusteranalys
Klusterkontroller
Klustring
CNAPP
Samlokalisering
COBIT
Kodkompilering
Kodgenerator
Kodinsprutning
Kodhantering
Kodförvandling
Kodoptimering
Kodgranskning
Kodsignering
Kodlukt
Codec
Kodning
Kognitiv databehandling
Kallstart
Kall data
Kall plats
Samarbetsverktyg
Samarbetsfiltrering
Samarbetsprogramvara
Kollisionsdomän
Kollision
COM-objekt
COMINT
Command and Control (C2)
Körning av kommandon
Kommandoinjektion
Kommandoradsgränssnitt
Kommandoradsskal
Åtagande
Garanterad informationshastighet
Kommunikationssystem
Kompatibilitetstestning
Kompatibilitet
Kompileroptimering
Kompilator
Efterlevnadsrevision
Efterlevnadsramverk
Efterlevnadshantering
Komponentbaserad utveckling
Komprimerad fil
Kompression
Datorplattformar
Datorsäkerhet
Datorfel
Försvar av datornätverk
Datornätverksoperationer
Datorsystem
Datorvirus
Datorseende
KOMSEC
Samtidighetskontroll
Samtidighet
Tillståndsbaserat underhåll
Villkorssatser
Conficker
Konfigurationsfil
Konfigurationshantering
Konfliktlösning
Uppkopplad Fordonsteknik
Uppkopplade fordon
Anslutningsorienterat protokoll
Anslutningslöst protokoll
Konsensusalgoritmer
Konsensusmekanism
Samtyckeshantering
Konstanttidsalgoritmer
Konsumentelektronik
Kontaktlös betalning
Containerutbrytning
Containerformat
Containerisolering
Containerskanning
Containersäkerhet
Containerisering
Innehållsbaserad filtrering
Innehållskryptering
Innehållsfiltrering
Innehållshanteringssystem
Innehållsskrapning
Innehållssäkerhetspolicy
Kontextmedveten autentisering
Kontextleveransarkitektur
Kontrollbuss
Kontrollflöde
Kontrollramverk
Kontrollnätverk
Kontrollplan
Kontrollstruktur
Kontrollenhet
Konvergerad infrastruktur
Konversationskapning
Konverteringsoptimering (CRO)
Kryptering av cookies
Cookie-hash
Cookie-förgiftning
Cookie-stuffing
Cookiestöld
Cookie
Kopiera-klistra in-kompromiss
Kopieringsskydd
Upphovsrättsintrång
CoreBot
Korrelation Attack
Cross-Origin Resource Sharing (CORS)
Förfalskad programvara
Landskod toppdomän
Dold kanal
CPU-bunden
CPU-cache
CPU-konkurrens
CPU-kärnor
CPU-pipeline
CPU-schemaläggning
CPU-användning
CPU (Centralenhet)
Knäckare
Kraschkärndump
Cykelredundanskontroll (CRC)
Inhämtning av autentiseringsuppgifter
Autentiseringsuppgifter fyllning
Referenser
Kreditfrysning
Kreditövervakning
Kreditupplysning
Creeper-virus
Creepware
Krisledning
Skydd av kritisk infrastruktur
Kritisk Infrastruktur
CRLF-injektion
Gränsöverskridande Dataöverföring
Webbläsartestning
Cross-Frame Scripting
Tvärfunktionella team
Plattformsoberoende
Korskopplingskabel
Kryptanalys
CryptBot
Kryptomalware
Kryptoradering
Kryptovaluta Mining
Kryptovaluta
Kryptografisk algoritm
Kryptografisk Attack
Kryptografisk Hash
Kryptografisk nyckel
Kryptografiskt protokoll
Kryptografiska tekniker
Kryptografisk sårbarhet
Kryptografi
Kryptokapning
Kryptosystem
Kryptovirus
Cryptowall
CSCW
CSIRT
Cross-Site Request Forgery (CSRF)
CTB-lås
Kuratering
Anpassade ROM:er
Kundens kantrouter
CVE
CVSS
Cyberattribution
Cyberkommunikation
Cyberbedrägeri
Cyberforensik
Nättrakasserier
Cyberhygien
Cyberincident
Cyberförsäkring
Cyberoperationer
Cyberfysisk attack
Cyber-fysiska system
Cyberkapning
Cyberområde
Cyberresiliens
Cybersäkerhet
Analys av cyberhot
Cybervandalism
Cybervigilantism
Cyberattack
Nätmobbning
Cyberbrott
Nätförtal
Cyberlocker
Medvetenhet om cybersäkerhet
Cybersäkerhetstävling
Ekosystem för cybersäkerhet
Certifiering för mognadsmodell inom cybersäkerhet
Åtgärder för cybersäkerhet
Cybersäkerhetsnätverk
Cybersäkerhetspolicy
Cybersäkerhetsrisk
Cybersäkerhetsstandarder
Cybersäkerhet
Cyberrymden
Cybersquatting
Cyberstalking
Cyberterrorism
Cyberhot
Cyberkrigare
Cybersäkerhetsrisker med offentligt Wi-Fi
D
Daemon
Seriekoppla routrar
Hängande pekare
Mörk Fiber
Mörka mönster
Dark web
DarkHotel
Darknetmarknadsplatser
Dataåtkomst
Datainsamling
Dataadministration
Dataaggregering
Dataanalys
Dataresurs
Kryptering av data i vila
Data i vila
Datarevision
Datatillgänglighet
Databank
Datablockering
Datablock
Försäkring mot dataintrång
Dataintrång
Databuss
Datacenterkylning
Datacenterdesign
Datacenter Effektivitet
Datacenterinfrastrukturhantering (DCIM)
Datacenter-proxy
Datacenterställ
Datacenterlagring
Datacenter-nivåer
Datacenter-virtualisering
Datacenter
Datacentrerad säkerhet
Dataklassificering
Datastädning
Datastädning
Datakonsistens
Datakonvertering
Datakorruption
Dataförvaltare
Datadeduplicering
Data Definition Language (DDL)
Dataförvanskning
Datadiod
Datadriven
Data Encryption Key (DEK)
Data Encryption Standard (DES)
Datainmatning
Databorttagning
Datautbyte
Dataexekveringsförebyggande (DEP)
Dataflödesanalys
Dataflödesmodell
Ramverk för datastyrning
Datastyrning
Döljning av data
Data i rörelse
Data under överföring
Dataintegration
Dataintegritet
Dataintelligens
Datanyckel
Datalake
Dataläcka
Datahanteringens livscykel
Datalänkskikt
Datalokalisering
Dataloggning
Förebyggande av dataförlust
Dataförlust
Datalagringsspråk
Datamanipulation
Datamarknadsplats
Datamaskering
Datamigrering
Dataminimering
Datautvinning
Datanormalisering
Dataägare
Dataplan
Datagiftning
Dataskydd
Dataprofilering
Dataskyddsombud (DPO)
Dataskyddspolicy
Hantering av datakvalitet
Datakvalitet
Dataåterställning
Datredundans
Data kvarstående
Lagar om Databevarande
Datalagring
Datahämtning
Datasanering
Datasäkerhet
Datasegregering
Datakälla
Datasuveränitet
Dataförvaltare
Registrerad person
Dataterminalutrustning
Datastöld
Dataöverföring
Datatransmission
Datatyp
Datavalidering
Datavalvning
Dataverifiering
Datavisualisering
Datavaruhus
Datatorkning
Databasbackup
Databasbegränsningar
Databasindexering
Databasoptimering
Databasreplikering
Databasschema
Databassäkerhet
Datafiering
Datagram
Databutik
Databashanteringssystem (DBMS)
Dcs1000
DD-WRT
DDoS (Distribuerad överbelastningsattack)
DDR3
DDR4
Död-box forensik
Död kod
Felsökningssymboler
Felsökare
Dekapsulering
Decentralisering
Decentraliserad Applikation (DApp)
Decentraliserade identifierare (DID:er)
Decentraliserat nätverk
Decentraliserade system
Decentraliserat webben
Avklassificering
Avkodning
Decoherens
Lockbete
Dekrypteringsalgoritm
Dedikerad Internetåtkomst
Dedikerad IP
Dedikerad server
Djupinlärning
Djup paketinspektion (DPI)
Djupwebben
Deepfake
Standardgateway
Standardlösenord
Försvar i djupet
Försvarsindustribas (DIB)
Avledningsdirigering
Delta-regeln
Efterfrågeflexibilitet
Demultiplexering
Denormalisering
Avobfuskera
Beroendeinjektion
Beroende
Avskrivning
Deserialisering
Deterministiskt System
Utvecklaralternativ
Enhetsfingeravtryck
Enhetshantering
DevOps
DevSecOps
DFIR
DHCP-attack
DHCP-proxy
DHCP-snooping
DHCP
Uppringd anslutning
Dialogruta
Ordboksattack
Differentiella säkerhetskopior
Differentiell felanalysattack
Differential Manchester-kodning
Differentiell integritet
Diffie-Hellman
Digestautentisering
Digital tillgångshantering
Digitalt certifikat
Digitalt Medborgarskap
Digital kommunikation
Digital Dator
Digital data
Digital Detox
Digital dystopi
Digitalt kuvert
Digitala Bevis
Digitalt avtryck
Övervakning av digital upplevelse
Digitalt fingeravtryck
Digitalt fotavtryck
Digital styrning
Digital identitet
Digitalt arv
Digital optimering
Digital prestandahantering
Digital bevarande
Digital signaturalgoritm
Digital signatur
Digital omkopplare
Digital tvilling
Digitala plånböcker
Digital vattenmärkning
Digitalisering
Digitalisering
Dijkstras algoritm
Direkt anslutning
Katalogtraverseringsattack
Dirty bit
Disassociationsattack
Katastrofåterställning som en tjänst (DRaaS)
Återställning efter katastrof
Diskretionär åtkomstkontroll
Desinformation
Diskbaserad lagring
Diskkloning
Diskdefragmentering
Diskforensik
Diskpartitionering
Diskrengöring
Avståndsvektor
Förvrängande proxy
Distribuerad Datoranvändning
Distribuerade energiresurser (DER)
Distribuerade brandväggar
Distribuerad liggare-teknologi (DLT)
Distribuerat nätverk
Distribuerat system
Diverse Ruttning
Mångfald inom cybersäkerhet
DKIM (DomainKeys Identifierad E-post)
DLL-kapning
DLL-injektion
DMA-attack
DMA (Direktminnesåtkomst)
DMCA
Demilitariserad zon (DMZ)
DNS AAAA-post
DNS-blockering
DNS-cache
DNS-klient
DNS-kryptering
DNS-failover
DNS-filtrering
DNS-brandvägg
DNS-flushing
DNS-kapning
DNS-hosting
DNS-belastningsutjämning
DNS MX-post
DNS-port
DNS-propagation
DNS-proxy
DNS PTR-post
DNS-fråga
DNS-rebindningsattack
DNS-post
DNS-redundans
DNS-reflektionsattack
DNS round-robin
DNS-sänkhål
DNS SOA-post
DNS SPF-post
DNS-förfalskning
DNS SRV-post
DNS TTL
DNS-tunnling
DNS TXT-post
DNS-zon
DNS (Domännamnssystem)
DNSSEC
Docker-säkerhet
Docker
Dokumenthanteringssystem (DMS)
Dokumentversionering
Domänadministratör
Domänkontrollant
Domänskuggning
Domänförfalskning
Domän
Donationware
Punktnotation i decimalform
Dubbel taggning
Nedladdningstrojan
Driftstopp
Doxning
DRAM (Dynamiskt RAM-minne)
Dridex
Drive-by-attack
Drivrutin
DRM-fri
Digital Rights Management (DRM)
Dropper
Dropshipping
DSL (Digital Subscriber Line)
DSLAM
Dedikerad kortdistanskommunikation (DSRC)
Dual-homed värd
Soptunnedykning attack
Duqu
Uppehållstid
Dynamisk analys
Dynamisk applikationssäkerhetstestning (DAST)
Dynamisk kodanalys
Dynamisk DNS
Dynamisk IP
Dynamiskt bibliotek
Dynamisk minnesallokering
Dynamiska portar
Dynamisk Routing
Dynamisk webbplats
Dyreza
E
E-handel
E-förvaltning
Extensible Authentication Protocol (EAP)
Öst-Väst Trafik
Avlyssning
Elastic Compute Cloud (EC2)
ECM
Edge-cachning
Edge Computing
Edge-gateway
EDI (Elektroniskt Datautbyte)
Elektronisk upptäckt (eDiscovery)
Egosurfing
Utgående filtrering
Utgående trafik
EHR-säkerhet
EIGRP
Elastisk IP-adress
Elektromagnetisk Avlyssning
Elektromagnetisk störning (EMI)
Elektronisk underrättelse
Elektronisk signatur
Elektronisk Krigföring
Elliptisk kurvkryptografi
Elliptisk Kurva Digital Signaturalgoritm (ECDSA)
Elliptisk Kurva Diskret Logaritmproblem
E-postbilaga
E-postautentisering
E-postbomb
E-postfiltrering
E-postgateway
Policy för e-postlagring
E-postsäkerhet
E-postsignatur
E-postspårning
E-postvirus
Inbäddad intelligens
Inbyggda system
Förskingring
Emissionssäkerhet
Emoji
Emotet
Emotikon
Känsloigenkänning
Emulator
EMV-kort
Inkapslande säkerhetsnyttolast
Kodning
Krypterad filöverföring
Krypteringsalgoritm
Kryptering som en tjänst
Krypteringsnyckel
Krypteringsprotokoll
Kryptering
Slutet av livscykeln (EOL)
Änd-till-änd-kryptering
Övervakning av slutanvändarupplevelse
Endpoint Detection and Response (EDR)
Slutenhet
Slutsäkerhet
Energy Star-certifiering
Enterprise Mobility Management (EMM)
Raderingskodning
Felsökning
Felkontroll
Felkorrigerande kod (ECC)
Feldetektering och korrigering
Depålösenord
Spionage
ETags
EternalBlue
Ethernetkabel
Ethernetram
Ethernet över elnätet (EOP)
Ethernet Passivt Optiskt Nätverk (EPON)
Ethernet-port
Ethernet
EtherType
Etisk Hackare
ETL (Extrahera, Transformera, Ladda)
Slutanvändarlicensavtal (EULA)
Undvikande Attacker
Händelsedriven Arkitektur
Händelselogg
Evil maid-attack
Ond tvilling
Evolutionsberäkning
Evolutionsrobotik
Undantagshantering
Exfiltrering
Exif-data
Utgångsnod
Expertsystem
Exploit-som-en-tjänst (EaaS)
Exploateringskedja
Exploit-kit
Utnyttja
Exploaterbarhet
Exponentialfördelning
Injektion av uttrycksspråk
Ext4 (Fjärde utökade filsystemet)
Utökade ACL:er
Utbyggbarhet
Exteriört gateway-protokoll
Extern Hårddisk
Extraktion
Extranet
Extrem programmering (XP)
F
Ansikts-ID
Facebook-stalkning
Ansiktsigenkänning
Fabriksåterställningsskydd (FRP)
Återställning till fabriksinställningar
Fabriksåterställning
Failover
Falskt antivirus
Falsk flagg
Falsk Negativ
Faraday-ficka
Fast flux
FAT32 (Filallokeringstabell 32)
Felinsprutningsattack
Feltolerans
Fiberkanalswitch
Fiberkanal
Fiberdistribuerat datagränssnitt
Fiberoptisk Kabel
Fiberoptiskt Internet
Fiberoptisk switch
Fiber till hemmet (FTTH)
Fiber till noden
FIDO (Snabb Identitet Online)
Fältbuss
Fildelningssystem
Filbindare
Filkryptering
Filformat
Filhash
Fildelningstjänst
Övervakning av filintegritet
Filnivåkryptering
Fil Låsning
Filbehörigheter
Fildelning
Filsignatur
Filsystem
Filfria attacker
FileRepMalware
FileVault
Fingeravtryck
Ändligt fält
FIPS-efterlevnad
Firesheep
Brandväggsregler
Brandvägg
Firmwareattacker
Firmware över luften
Firmware
Förstapartscookie
Flaming
Flash-cookies
Flashminne
Flash
Flat fil
Flooder
Flödesdirigering
Dimberäkning
Fotavtryck
Prognostisering
Främmande nyckel
Forensisk Analys
Gaffelbomb
Formulärautentisering
Formatsträngsattack
Formkapning
Framåtkompatibilitet
Framåtriktad DNS
Framåt Felsökning
Framåtproxy
Vidarebefordringstabeller
FOSS
Fyra-vägs handskakning
FPS
Fragmentöverlappningsattack
Rambrytning
Ram
Frape
Bedrägerivarning
Bedrägeri som en tjänst
Bedrägeridetektion
Bedrägeri
Bedrägliga Transaktioner
Informationsfrihet
Freemium
Gratisprogram
Frekvensanalys
Frekvensband
Frekvensdelningsmultiplexering (FDM)
FTP-proxy
FTP
Fullständig säkerhetskopiering
Fullständig diskkryptering
Full duplex
Fullz
Funktion som en tjänst (FaaS)
Funktionellt beroende
Fuzztestning
FWaaS
G
Spelifiering
GandCrab
Skräpsamling
Skräp in, skräp ut
Vitlöksruttning
Portvakt
Gateway-server
Gateway
GDPR
Allmänt paket-radio-tjänst
Generativa Adversariella Nätverk (GANs)
Generativ AI
Generisk routing-inkapsling
Genetisk Algoritm
Geoblockering
Geografiska Begränsningar
Geospatial analys
Verktyg för borttagning av geotaggar
Geotaggning
GHOST-bugg
GhostNet
Spökprogramvara
Gigabit Ethernet
Gigabitgränssnittsomvandlare
GIS (Geografiska informationssystem)
Git
GitHub
GUID
Globbing
Gnosticplayers
Golden ticket-attack
Google dorkning
Gopher-protokoll
Statlig övervakning
GPS-störning
GPU-acceleration
Grafikprocessor (GPU)
Gradientnedstigning
Granularitet
Grå hatt-hacker
Gråmejl
Grönt Datacenter
Grön hatt-hacker
Grålista
Gråvara
Gridberäkning
Störande beteende
Gruppolicy
Grupprogramvara
Grovers algoritm
Gated Recurrent Unit (GRU)
GSM
GSSAPI
Gissningsentropi
Grafiskt användargränssnitt (GUI)
H
Hackathon
Hackning
Hackintosh
Hacktivism
Halv duplex
Halt och Catch Fire
Hammingkod
Hamming-avstånd
Handskakningsprotokoll
Hårddisk
Hård länk
Hård omstart
Hård återställning
Härdning
Hårdvaruacceleration
Hårdvaruförstärkt Virtualisering
Hårdvarufel
Hårdvaruidentifiering
Hårdvarusäkerhetsmodul (HSM)
Hårdvarusäkerhet
Hårdvaruvirtualisering
Hårdvaruplånbok
Hashkedja
Hashfunktion
Hashning
HDMI (High-Definition Multimedia Interface)
Huvudlöst system
Hälsoteknik
Heap spray
Värmekartor
HermeticWiper
Heuristisk analys
Heuristiskt virus
Hexadecimal
Hexdump
Hög Tillgänglighet
Högpresterande datorsystem (HPC)
Höghastighetsseriellt gränssnitt
Bluff
Hemmets Automation
Hemmserver
Homografattack
Homomorf kryptering
HoneyMonkey
Honeynät
Honungsbete
Hoppräkning
Värdadress
Värdbaserad brandvägg
Värdbaserat Intrångsdetekteringssystem (HIDS)
Värdsäkerhet
Värd för virtuell maskin
Värdnamn
Värdfil
Varm gång/Kall gång
Hot site
Reservdel
Hotlänk
Hotspot-säkerhet
HTTP Strict Transport Security (HSTS)
HTML-injektion
HTML-tagg
HTML5
HTTP Grundläggande Autentisering
HTTP-huvud
HTTP-parameterförorening
HTTP-proxy
HTTP-förfrågningssmuggling
HTTP-begäran
HTTP
HTTPOnly-kaka
HTTPS-phishing
HTTPS
Nav- och ekernätverk
Människa-datorinteraktion (HCI)
Mänsklig brandvägg
Hybrid Active Directory
Hybridattack
Hybridmoln
Hybrid dator
Hybrid Drive
Hybridkryptering
Hybrid brandvägg
Hybrid IT-hantering
Hybrida Rekommendationssystem
Hyper-Threading
Hyperautomatisering
Hyperlänk
Hyperskala
Hypervisor
I
I/O-kontroller
I2C (Inter-Integrated Circuit)
I2P
Infrastruktur som en tjänst (IaaS)
IAM-autentisering
IAM (Identitets- och åtkomsthantering)
Is-phishing
ICE
ICMP-översvämning
ICS (Industriella Styrsystem)
Idempotens
Identitetskloning
Identitetsväv
Identitetsstyrning och administration (IGA)
Identitetsstyrning
Identitetshantering
Identitetsorkestrering
Identitetsverifiering
Identitetsleverantör (IdP)
Identitetsstöld
Identitetsverifiering
Inaktivitetstidsgräns
Intrångsdetekterings- och förebyggande system (IDPS)
Intrångsdetekteringssystem (IDS)
IEEE 802.11
IEEE 802.1X
IEEE 802
ILOVEYOU
Bilddistribution
Bildigenkänning
Bildspam
IMEI-blockering
IMEI
Oföränderlig Huvudbok
Imitationsattack
Implanterbara medicinska enheter
IMSI-fångare
In-Band-hantering
In-Memory Computing
Incidenthantering
Incidenthanteringsplan
Incidenthanteringsteam
Incidenthantering
Inkluderande Anställning
Inkrementell Säkerhetskopiering
Indexering
Indikatorer på intrång (IoC)
Indikatorer på attack (IoA)
Industriell IoT (Internet of Things)
Industroyer
Inetd
Slutledningsattack
Informationskompetens
Informationshantering
Informationsbehandling
Informationssäkerhetspolicy
Informationssäkerhet
Informationssilos
Informationssystemsäkerhet
Underhållning
Infraröd
Infrastruktur som kod (IaC)
Ingressfiltrering
Ingress Trafik
Initial access-mäklare
Initialiseringsvektor
Inbäddad ram
Inod
Inmatningsenheter
Inmatningslager
Inmatningsvalidering
Osäkra direkta objektreferenser
Infogningsattack
Insiderhot
InstallCore
Instruktionsregister (IR)
Instruktionsuppsättningsarkitektur (ISA)
Heltalsöverflöd
Integrerad krets
Integrerad drivenhetselektronik
Integrerat tjänstedigitalt nätverk
Integrationstestning
Integritetskontroll
Intel Virtualiseringsteknik
Intelligent Automation
Intelligent teckenigenkänning
Intelligent moln
Intelligent nätverk
Intelligent webb
Sammankopplingsavtal
Interdepartemental Kommunikation
Gränssnittskonverterare
Gränssnittmeddelandeprocessor
Interiört gateway-protokoll
Mellanliggande distributionsram (IDF)
Interna Kontroller
Internetberoende
Internetstam
Internetbakgrundsbrus
Internetbot
Internet Control Message Protocol
Internet Exchange Point (IXP)
Internetnyckelutbyte
Internet of Bodies
Alltets Internet
Internet of Medical Things
Internetdirigering
Internetsäkerhet
Internetmask
Internet
Interoperabilitet
Tolk
Interprocesskommunikation
Intranät
Inversion av kontroll
I/O-bunden
I/O-minneshanteringsenhet (IOMMU)
IoT-botnät
IoT-gateway
IoT-mellanprogramvara
IoT-säkerhet
Sakernas internet (IoT)
Tilldelning av IP-adresser
Blockering av IP-adresser
IP-adressmaskering
IP-adress
IP-adresser
IP-kamera
IP-vidarebefordran
IP-kapning
IP-paket
IP-rykte
IP SLA
IP-övervakning
IP (Internetprotokoll)
IPsec
Uttömning av IPv4-adresser
IPv4
IPv6
IS-IS
iSCSI (Internet Small Computer System Interface)
ISO 27001
Isoleringsnivåer
Isolering
ISP
IT-automation
IT-styrning
IT-infrastruktur
Iterativ DNS-fråga
ITIL
ITSM
ITSP (Internettelefontjänstleverantör)
Interaktivt röststyrt svarssystem (IVR)
J
Jailbreaking
Störsändare
Jitter
JSON-kapning
JSON Web Token (JWT)
JSON
JSONP-injektion
Juice jacking
Jumbo-ram
Jumpserver
Jurisdiktion
JWT (JSON Web Token)
K
Kanban
Keepalive
Kerberos
Kerckhoffs princip
Kärnnivåexploit
Kärnpanik
Kärna
Nyckelbaserad kryptering
Nyckelbaserad dirigering
Nyckelderiveringsfunktion
Nyckeldistributionscenter (KDC)
Nyckelkrypteringsnyckel
Nyckeldeponering
Nyckelutbyte
Nyckelbricka
Nyckelhantering
Nyckelprestandaindikator (KPI)
Nyckelriskindikator
Nyckelrotation
Nyckelschema
Nyckelsträckning
Nyckelring
Keygen
Tangentbordsloggare
Stansmaskin
Dödlig programvara
Kovter
KRACK-attack
Kubernetes-säkerhet
Kubernetes
L
L2TP/IPsec (Lager 2 Tunneling Protocol/IPsec)
LAN-fest
LAN-säkerhet
LAN (Lokalt nätverk)
Sista Milen
Latens
Lateral förflyttning
Gitterbaserad åtkomstkontroll
Layer 2 Forwarding-protokoll
Lager 2-switch
Lager 3-switch
Lager 4-switch
LDAP (Lightweight Directory Access Protocol)
Leaf-spine-arkitektur
Läckware
Lean
Leasad linje
Minsta privilegium
Minst nyligen använd (LRU)
Minst Signifikanta Bit
Sugning
Äldre system
Licensnyckel
Licens
Linear-feedback skiftregister
Länkkryptering
Länkbelastningsbalansering
Länkstatusdatabas
Länkstatusruttning
Linux
Live Forensik
Live Migration
Live USB
Livdetektering
Leva av Landet (LotL)
Lastbalanserare
Lastbalanseringsrouter
Laddningsbara kärnmoduler
Lokalt nätverksanslutning
Lokal filinkludering
Localhost
Platsintelligens
Locky ransomware
Logganalys
Loggklippning
Loggfil
Loggintegritet
Loggretention
Loggrotation
Log4Shell
Loggning
Logikbomb
Logisk åtkomst
Logiskt nätverk
Logiska Operationer
Logisk topologi
Logjam
LOLBin
LonTalk
Loopfri Topologi
Loopskydd
Loop
Loopback-adress
Loopback-plugg
Förlustfunktion
Förlustkompression
Låg latens
Långtids-korttidsminne (LSTM)
LTE (Long-Term Evolution)
LUN-maskering
Lockande attack
Lurar
M
MAC-adress
MAC-förfalskning
Maskinkod
Maskincykel
Maskindata
Maskininlärning
macOS
Makrovirus
Madware
Magecart
Magnetlänk
E-postserver
Huvudfördelningsram
Primärminne
Skadlig kod
Formbarhet
Malvertisering
Malwareanalys
Skadlig kod som tjänst
Metoder för leverans av skadlig programvara
Skadlig kod-injektion
Malware-fördunkling
Malware-sandboxning
Skadlig programvara
MAM
Man-in-the-Browser-attack
Mantrap
Hanterad filöverföring
Hanterad Hosting
Plattform för hanterade tjänsteleverantörer
Hanterad Switch
Hanteringsinformationsbas
Manchesterkodning
Obligatorisk åtkomstkontroll
Markovkedja
MASINT
Maskeradattack
Massövervakning
Master boot-record
Huvudlösenord
MBR-skadlig kod
MD5
Medieåtkomstkontroll
Medieåtkomst-enhet
Säkerhet för medicintekniska produkter
Säkerhet för medicinsk IoT
Melissa-virus
Meltdown
Minnesadressregister
Minnesadress
Minnesallokering
Minneskorrumpering
Minnesdataregister
Minnesdriven databehandling
Minnesforensik
Minneshierarki
Minnesläcka
Minneshantering
Minneskartläggning
Minnesskydd
Minnesrootkit
Sammanfogningskonflikt
Merkelträd
Mesh-nätverk
Mesh-nod
Mesh-topologi
Mesh Wi-Fi-system
MESI-protokollet
Meddelandemäklare
Meddelandepassering
Meddelandekö
Meddelandeväxling
Metadata
MetaMask
Metamorfisk Kod
Metamorfiskt Virus
Metasploit
Mått
Stadsnätverk
MFA-bombning
Mikro virtuell maskin
Mikroarkitektur
Mikronät
Mikroprocessor
Mikrosegmentering
Mikrotjänster
Midspan
MiFi
Minifiering
Gruvdrift
Missbruk
Man-in-the-Middle (MitM) Attack
Mixnätverk
Mobil ad hoc-nätverk
Mobilbank
Mobil kod
Mobil autentisering
Hantering av mobila enheter (MDM)
Mobil-först design
Mobil Hotspot
Mobil skadlig programvara
Mobilnätsoperatör
Mobiloptimering
Spårning av mobiltelefoner
Mobil proxy
Mobil säkerhet
Mobil plånbok
Modbus
Maskininlärningsmodellers Robusthet
Model-View-Controller (MVC)
Modem
Modulär Programmering
Modularitet
Modulering
Penningtvätt
Penningmålvakt
Övervakningsprogramvara
Monokultur
Monolitisk Arkitektur
Monte Carlo-simulering
Morris-masken
Mest signifikanta biten
Moderkort
Flyttar, tillägg och ändringar
MPLS
MPOE
MQTT (Message Queuing Telemetry Transport)
Leverantör av hanterade säkerhetstjänster (MSSP)
Penningmålvakt
Multi-Cloud-strategi
Multi-Cloud Miljö
Flerkärnig bearbetning
Flerkärnig Processor
Multifaktorautentisering (MFA)
Multi-homed
Fleranvändarmiljö
Multicastadress
Multicast-router
Multimediabehållare
Multiplayer Online Battle Arena (MOBA)
Multiplexering
Multiprocessorsystem
Multitrådning
Mutex (Ömsesidig Uteslutning)
Ömsesidig autentisering
Ömsesidig uteslutning
N
N-lagerarkitektur
Naiv Bayes Klassificerare
Namnrymd
Smalband
NAS
NAT-loopback
NAT-PMP
NAT-traversering
NAT (Network Address Translation)
Behov-av-kunskap-principen
Nästa Villkorssatser
Nätneutralitet
NetBIOS
Netcat
NetFlow
Nätetikett
Nätmask
NetScaler
NetSecOps
Netsplit
Netwalker ransomware
Nätverksåtkomstkontroll
Nätverksadapter
Nätverksadministratör
Nätverksautomation
Nätverksbandbredd
Nätverksbaserad IDS
Nätverksstart
Nätverksflaskhals
Nätverksbrygga
Nätverkskonfigurationshantering
Nätverksbelastning
Nätverksanslutning
Nätverkskonvergens
Nätverksdatabas
Nätverksförsämring
Nätverksdetektering och respons
Nätverkseffektivitet
Nätverkskryptering
Nätverksinventering
Nätverksforensik
Nätverkshubb
Nätverks-ID
Nätverksinformationssystem
Nätverksinfrastruktur
Nätverksintelligens
Nätverksgränssnittskort
Nätverksintrång
Nätverkslagrets Protokoll
Nätverkslager
Nätverkshanteringssystem
Nätverksövervakning
Nätverksnodhanterare
Nätverkspaketanalyssator
Nätverksprefix
Nätverksprocessor
Nätverksresiliens
Nätverkssandboxning
Nätverksskanning
Nätverkssäkerhetspolicyer
Nätverkssäkerhet
Nätverkstjänstleverantör
Nätverksskivning
Nätverkssocket
Nätverkstapp
Nätverkstestning
Nätverkstidsprotokoll (NTP)
Nätverkstopologi
Nätverkstrafik
Nätverksvirtualisering
Neuralt Nätverk
Nyhetsgrupp
Nästa hopp
Near-Field Communication (NFC)
NFV
NIST Specialpublikationer
NIST
Naturlig språkbehandling (NLP)
Nmap
VPN utan loggar
Icke-exekverbart minne
Icke-flyktigt minne
Nonce
Icke-linjärhet
Nordnamn
Normalfördelning
Nord-Syd Trafik
Nordlig gränssnitt/Sydlig gränssnitt
NoSQL
Inte ett virus
NotPetya
NPC (Icke-spelbar karaktär)
NRZ (Non-Return-to-Zero)
NS-poster
NTFS (New Technology File System)
NTP-förstärkningsattack
Nuker
Nullsession
NULL-värde
O
OAuth
Fördunkling
Objektdetektering
Objektorienterad programmering (OOP)
Objektlagring
Föråldrad teknik
OCSP-stapling
Udda paritet
Off-Page SEO
Offensiv säkerhet
Offlineattack
OffSec
OGNL-injektion
On-Page SEO
Lokal Infrastruktur
En-ringsbedrägeri
Engångskod
Engångslösenord
Enkelriktad kryptering
Onion-domän
Lökroutning
Onlineaktivism
Säkerhet för Internetbanker
Online datalagring
Nätgrooming
Onlineintegritet
Hantering av online-reputation
Onlinesäkerhet
Öppna DNS-resolverare
Öppen port
Öppen Källkod Säkerhet
Öppen Källkod
Öppet system
Öppna Världsspel
OpenFlow
OpenID
OpenPGP
OpenVPN
Operativsystemdistribution
Identifiering av operativsystem
Operativsystem
Operativt nivåavtal
Operativ teknik
OPSEC
Optisk teckenigenkänning
Optisk fiber
Optisk linjeterminal
Optisk nätverksterminal (ONT)
Optiskt transportnätverk (OTN)
Optimeringsalgoritm
Övergivna VM:er
OSI-modellen
OSINT (Öppen Källkod Underrättelse)
OSPF
Uppdateringar över luften (OTA)
Out-of-Band-hantering
Oordnad exekvering
Utmatningsenheter
Överanpassning
Överliggande nätverk
Överskridande
OWASP
P
P2P-nätverk
Plattform som en tjänst (PaaS)
Paketchef
Paketfångst
Paketkoalescens
Paketfiltrering
Paketförlust
Paket Radio
Paketförmedling
Paket
Sidfil
Sidans hastighet
Sidindelning
Parprogrammering
Pan-Tilt-Zoom (PTZ) Kamera
PAP (Lösenordsautentiseringsprotokoll)
Parallell Datoranvändning
Parameterförvanskning
Parametriserad Fråga
Föräldrakontroller
Paritetsbit
Paritetskontroll
Parser
Pass the hash
Pass the Ticket
Lösenkod
Passiv attack
Passivt optiskt nätverk (PON)
Passiv övervakning
Lösenfras
Lösenordsknäckning
Lösenordspolicy
Lösenordssniffare
Lösenordssprutning
Lösenordsvalv
Lösenord
Lösenordslös
Patchpanel
Patch Tuesday
Patch
Mönsterigenkänning
Last
Betalningsbedrägeri
Betalningsgateway
PBX (Privat Växel)
PCI-buss
PCI DSS
PCIe-säkerhet
PCIe (Peripheral Component Interconnect Express)
Toppbelastning
Peering
Penetrationstestning
Pentest
Perfekt framåtsekretess (PFS)
Perfekt sekretess
Perimeterbrandvägg
Perimetersäkerhet
Perifer enhet
Persistent cookie
Personuppgifter
Personlig brandvägg
Personlig VPN
Personlig webbserver
Personlighetsmotor
Petya
PGP-kryptering
Pharming
Nätfiske
Phlashing
PHP-injektion
Phreaking
Fysisk åtkomst
Fysisk adress
Fysisk lager
Fysiskt nätverk
Fysisk säkerhet
Åka snålskjuts
PII
PIN-kryptering
Pingöversvämning
Dödens ping
Ping-svep
Ping
Pipelineorkestrering
Rörledning
Piratkopiering
Plattformsoberoende
Plattformssäkerhet
Spelarbyrå
Insticksprogram
Pod-slurping
Point of Presence (POP)
Kassasystem (POS)
Punkt-till-punkt-protokoll
Pekare
Policybaserad hantering
Polybius-kvadrat
Pop-up-fönster
Port 80
Portadressöversättning
Portvidarebefordran
Portknackning
Portspegling
Portskanning
Portutlösning
Port
Bärbar dator
Portalansökan
Point-of-Sale (POS) skadlig programvara
Post-kvantkryptografi
POST (Power-On Self-Test)
Inlägg
Poweliks
Effektanalysattack
Strömfördelningsenhet
Power Line Communication (PLC)
Strömavbrott
Power over Ethernet
Strömförsörjningsutrustning (PSE)
Strömspik
Energieffektivitet
Strömmatad enhet (PD)
PowerShell
PPPoE
PPTP (Point-to-Point Tunneling Protocol)
Prediktiv Analys
Prediktiv datautvinning
Prediktivt underhåll
Förebyggande åtgärder
Förberett Uttalande
Presentationslager
Förtextning
Primärnyckel
Principen om minsta förvåning
Integritet genom design
Integritetsöverensstämmelse
Integritetsfokuserade webbläsare
Integritetspåverkan Bedömning
Integritetslagar
Integritetsmeddelande
Integritetspolicy
Integritetsföreskrifter
Sekretessinställningar
Privat Moln
Privat internetåtkomst
Privilegieförhöjning
Hantering av privilegierad åtkomst
Arbetsstation med privilegierad åtkomst
Privilegierad Användare
Proaktivt försvar
Sannolikhetsfördelning
Procedurprogrammering
Processutforskaren
Processhåltagning
Processinjektion
Processchemaläggning
Produktaktivering
Produktchiffer
Produktnyckel
Produktionsmiljö
Profilering
Programmerbara logiska styrsystem (PLC:er)
Projektledningsprogramvara
Projektets omfattningsglidning
Promiskuöst läge
Fördröjning vid spridning
Proprietär information
Proprietär programvara
Protokollkonvertering
Protokollomvandlare
Protokolldataenhet (PDU)
Protokollfelmatchningar
Protokollstack
Protokoll
Provider Edge (PE) Router
Proxyautentisering
Proxyserver
Proxy-surfning
Proxy
Pseudokod
Pseudonym
Pseudonymisering
PsExec
Offentliga och privata nycklar
Offentlig molninfrastruktur
Offentlig Molnlagring
Offentlig moln
Programvara i allmän domän
Offentlig IP
Kryptografi med offentlig nyckel
Kryptering med publik nyckel
Infrastruktur för publika nycklar
Offentlig proxy
Pullbegäran
Potentiellt oönskade program (PUPs)
Lila team
PvE
PvP
PWN
PXE-server
Q
Qbot
QoS (Tjänstekvalitet)
QPSK (Kvadraturfasförskjutningsmodulering)
QR-kod nätfiske
Kvadraturamplitudmodulering (QAM)
QuadRooter
Kvalitetssäkring (QA)
Kvantkryptografi
Kvantfelkorrigering
Kvant-hackning
Kvantlogikportar
Kvantöverhöghet
Qubit
Quid pro quo-attack
R
Tidskänsligt tillstånd
Rackmonterbar
Radiofrekvens (RF) Spektrum
RADIUS (Remote Authentication Dial-In User Service)
RAID 5
RAID
Regnbågstabell
RAM-skrapning
RAM
Ransomware-som-en-tjänst (RaaS)
Ransomwareförsäkring
Rapid Spanning Tree Protocol (RSTP)
RARP
Hastighetsbegränsning
Rollbaserad åtkomstkontroll (RBAC)
RC4
RC5
RC6
Relationsdatabashanteringssystem (RDBMS)
RDP (Remote Desktop Protocol)
Realtidskommunikation
Realtidsdatoranvändning
Realtidsdata
Operativsystem i realtid (RTOS)
Real-Time Protocol (RTP)
Övervakning av riktiga användare (RUM)
Rekommendationsmotor
Spaning
Återställningsnyckel
Återställningsläge
Återställningstidsmål
Recurrent neural network
Rekursiv DNS-fråga
Red hat-hacker
Röd team
Redigering
RedHack
Redundans
Redundant hårdvara
Omkonstruktion
Referentiell Integritet
Referrer-Policy
Regionalt internetregister
Registerredigerare
Registerkuber
Register
Regressionstestning
Reguljära Uttryck
Regulatorisk Efterlevnad
Förstärkningsinlärning
Reläattack
Reläserver
Fjärråtkomstserver
Fjärråtkomsttrojan
Fjärråtkomst-VPN
Fjärråtkomst
Fjärradministration
Fjärrangrepp
Fjärrattestering
Fjärrkodexekvering
Fjärrskrivbord
Fjärrinfrastrukturhantering
Fjärrövervakning och hantering (RMM)
Fjärrstyrd utomhusrouter
Fjärrstyrd strömhantering
Fjärrproceduranrop
Fjärranalys
Fjärrskal
Fjärrtrådsinjektion
Fjärradering
Förnybar Energi
Repeater
Återuppspelningsattack
Replikering
Förvar
Representation inom teknik
Ryktehantering
Rykte System
Andrahandsmarknad
Ombeställning
Resident virus
Bostadsproxy
Kvarstående risk
Motståndskraftstestning
Resursutmattning
RPKI (Resurs Publik Nyckelinfrastruktur)
Responstid
Responsiv webbdesign
REST API
Detaljhandelns cybersäkerhet
Returnorienterad programmering (ROP)
Return-to-Zero (RZ)
Omvänd DNS
Omvänd ingenjörskonst
Omvänd vägbaserad vidarebefordran
Omvänd Proxy
REvil ransomware
RFC1918
RFID-blockering
RFID-skimming
RFID-tagg
RFID (Radiofrekvensidentifiering)
Rik internetapplikation
Rijndael
Ringnätverk
Routing Information Protocol (RIP)
RISC (Reducerad Instruktionsuppsättning Datoranvändning)
Riskanalys
Riskbedömning
Riskmodellering
Riskövervakning
Riskverktyg
Riskprogram
Robotsamtal
Robotic Process Automation (RPA)
Olovlig åtkomstpunkt
Olovlig enhet
Olaglig DHCP-server
Rogueware
Rollspel (RPGs)
Definition av återställning
Rootåtkomst
Rotbrygga
Rotorsaksanalys
Förtroendets rot
Rotserver
Rootanvändare
Rootning
Rootkit
Roterande proxy
Round Robin
Rundturstid
Ruttfladdring
ROA (Route Origin Authorization)
Ruttförgiftning
Routsammanfattning
Routetabell
Routersäkerhet
Router
Routningsalgoritm
Routningsslinga
Routningsprotokoll
Routningstabell
Routning
Rowhammer
RPG
RPO
RS-232
RSA (Rivest-Shamir-Adleman)
Gummianka-felsökning
Runtime Application Self-Protection (RASP)
Körningövervakning
Ryuk ransomware
S
S/Key
Mjukvara som en tjänst (SaaS)
Sabotage
Samtidig autentisering av jämlikar (SAE)
Säkert läge
Salamibedrägeri
Salting
Same-Origin Policy
SameSite-attribut
SAN (Storage Area Network)
Sandboxflykt
Sandlådespel
Sandlådeteknik
Statisk applikationssäkerhetstestning (SAST)
SCADA (Övervakningskontroll och datainsamling)
Skalbarhet
Skalbar lagring
Skala upp lagring
Bedrägeri
Skanningsattack
Skrämselprogram
Scatternät
Skraprobotar
Skärmlås
Skärmskrapning
Hantering av skärmtid
Skärmad subnet-brandvägg
Scriptkiddie
Skriptspråk
Scrum
Scunthorpe-problemet
SD-kort
SD-WAN
Programvarudefinierat nätverk (SDN)
Sökmotorindexering
Säsongsjustering
SECaaS
Andrapartsbedrägeri
Hemlig nyckel
Säker start
Säker anslutning
Säker kaka
Säkra elektroniska transaktioner
Säker enklav
Säker radering
Säker Filradering
Säker Filöverföring
Säker multipartsberäkning (SMC)
Säker utskrift
Säker programvaruutvecklingslivscykel
Säker mjukvaruutveckling
Säkerhetsanalys
Säkerhetsbedömning
Säkerhetsgranskning
Säkerhetsautomation
Utbildning i Säkerhetsmedvetenhet
Säkerhet genom design
Säkerhetsklassificering
Säkerhetsinnehållsautomatiseringsprotokoll
Säkerhetskontroller
Säkerhetsdomän
Hantering av säkerhetshändelser
Säkerhetsgrupp
Säkerhetsrubriker
Säkerhetsidentifierare (SID)
Säkerhetsincident
Säkerhetsnyckel
Säkerhetsövervakningssystem
Säkerhetsövervakning
Säkerhetsorkestrering
Säkerhetspolicy
Säkerhetsprogramvara
Säkerhetstestning
Säkerhet genom dunkelhet
Säkerhetstoken
Sådd
Segmentdirigering
Segment
Självförstörande e-post
Självläkande nätverk
Självsignerat certifikat
Självständig identitet
Semafor
Känslig Data
Sentimentanalys
Åtskillnad av arbetsuppgifter
SerDes
Serial ATA (SATA)
Seriell Kommunikation
Seriell port
Seriell server
Serialiseringssårbarhet
Serialisering
Serverfarm
Serverhosting
Servermeddelandeblock
Serverredundans
Serversäkerhet
Server-sidiga Attacker
Server-Side Request Forgery (SSRF)
Server
Serverlös
Servicedesk
Servicenivåavtal (SLA)
Servicenivåavtal (SLA)
Servicepaket
Serviceärende
Sessionskaka
Sessionsfixering
Sessionskapning
Session Initiation Protocol (SIP)
Sessionsnyckel
Sessionslager
Sessionsbeständighet
Sessionstoken
Sextortion
Säker filöverföringsprotokoll (SFTP)
SHA-1
SHA-256
Skuggkopia
Skuggade Lösenordsfiler
Shadowsocks
Shamoon
Delat Webbhotell
Delad IP
Delat minne
Delad proxy
Delad lagring
Delning av barninformation på nätet
Shareware
Sharking
Skal
Skalkod
Skifta Vänster
Shimming-attack
Shodan sökmotor
Shors algoritm
Axelsurfning
Shylock
Sidokanalsattack
Sidokapning
Sidoinstallation
SIEM (Säkerhetsinformation och händelsehantering)
SIGINT
Signalförstärkning
Signalblockering
Signalavlyssning
Signal-till-brusförhållande (SNR)
Signaleringsgateway
Signaleringssystem 7 (SS7)
Signalanalys
Signaturbaserad Detektion
Signaturverifiering
Klona SIM-kort
SIM-kort
SIM-kortbyte
SIM-verktyg
Enkel nätverkshanteringsprotokoll (SNMP)
Enfaktorsautentisering
Enkel inloggning (SSO)
SIP-proxy
SIP-trunking
SIP URI (Uniform Resource Identifier)
Webbplatsundersökning
Kortläsare
Smart glödlampa
Smartkort
Smart kontrakt
Smart nät
Smart Home Hub
Smarta hem-teknologi
Smarta Hem
Smart mätare
SMIME
Smishing
SMS-avlyssning
SMS-spoofing
SMTP (Simple Mail Transfer Protocol)
Smurfattack
Smurfning
Snake-skadlig programvara
Sneaker-bot
Sneakernet
SNMP-fälla
SNMPv3
Snokningsprotokoll
Snort
Snowshoe-spam
SOC som en tjänst
SOC (Säkerhetsoperationscenter)
Social ingenjörskonst
Social profilering
Sockets
SOCMINT
Digital kopia
Mjuk omstart
Mjukvarulyftning
Programvaruförsäkran
Programvarufel
Analys av mjukvarusammansättning (SCA)
Programvarudefinierad infrastruktur
Programvarudefinierad lagring (SDS)
Livscykel för mjukvaruutveckling (SDLC)
Programvarulicensavtal
Programvarulicensiering
Mjukvarupaket
Programvarupiratkopiering
Mjukvaruförråd
Programvarusäkerhet
Säkerhet i programvaruförsörjningskedjan
Källkod
Spamfilter
Skräppost
Spambot
Spanning Tree-protokollet
Rumsliga Data
Spear phishing
Spektre
Spekulativ Exekvering
SPF (Sender Policy Framework)
SPI (Serial Peripheral Interface)
Split DNS
Split Horizon
Förfalskning
Spooling
SpyEye
Spionprogram
SQL-injektion
Strukturerat frågespråk (SQL)
SSD (Solid State Drive)
SSH-nyckel
SSH (Secure Shell)
SSID
SSL-certifikat
SSL-avlastning
SSL-strippning
SSL VPN
SSL (Secure Sockets Layer)
Stackkanariefåglar
Stack smashing
Stackspårning
Stagingserver
Intressentengagemang
Stalkerware
Standard ACL:er
Stjärnnätverk
STARTTLS
Stat
Tillståndsbaserad brandvägg
Tillståndsbaserad paketinspektion
Statisk Analys
Statisk data
Statisk IP
Statisk NAT
Statisk routning
Statisk webbplats
Stealth-skadlig kod
Stealth-virus
Stealth VPN
Steganalys
STEM
Sticky bit
Klistrig session
STIX och TAXII
Stokastisk Gradientnedstigning
Stokastisk Modellering
Lagring som en tjänst
Lagringsautomation
Lagringskapacitet
Lagringsenhet
Lagring över Internetprotokoll
Lagringsvirtualisering
Stormmask
Strömkrypto
Strömbehandling
Strömmande nätverkstelemetri
Stresstestning
Stark autentisering
Strukturerad Kabeldragning
Strukturerad Data
Strukturerad prediktion
Strukturerad programmering
Strukturering
Stubnätverk
STUN
Stuxnet
Övertagande av subdomän
Subnätmask
Subnät
Prenumerationsbaserad modell
Substitutionschiffer
Subtyper
Superkaka
Super-Server
Superdatorer
Supernyckel
Supernätning
Superposition
Superanvändare
Övervakad inlärning
Leveranskedja
Övervakningskameror
Övervakningskapitalism
Övervakning
svchost.exe
Växlingsutrymme
Växla
Switchmatris
Switching-loop
Sybil-attack
Symbian
Symbolisk länk
Symmetrisk kryptering
Symmetrisk nyckelalgoritm
SYN-cookies
SYN-flood
Synkronisering
Synkron optisk nätverksteknik
Synkron överföring
Syntetiska data
Syntetiskt Identitetsbedrägeri
Syntetisk media
Syntetisk Övervakning
Sysinternals
Syslog
Sysmon
Systembuss
Systemkrasch
Systemfil
Systemintegritetsskydd
Systemmigrering
Systemåterställning
Systemsäkerhet
Systemtestning
T
Tabnabbing
Taktiker, Tekniker och Procedurer (TTP:er)
Tailgating
Föroreningsanalys
Manipuleringsmotstånd
Manipuleringsattack
Riktade attacker
Tarpitting
Aktivitetshanteraren
TCP-handtryckning
TCP/IP
TCP-återställningsattack
TCP Wrapper
TCP (Transmission Control Protocol)
TDD (Tidsdelningsduplex)
Teardrop-attack
Teknisk support-bluff
Teknisk Skuld
Telekommunikationsutrustning
Telekommunikationsbedrägeri
Telekommunikationsinfrastruktur
Telekommunikationssäkerhet
Telematik
Telemedicinsk säkerhet
Telemetri
Telefoni Denial of Service (TDoS)
Telnet
TEMPEST-avskärmning
Stormen
Mallinjektion
Terminaladapter
Terminalemulering
Terminalhuvudnyckel
Terminalnodkontroller
Terminal
Användarvillkor (TOS)
Terroristhot
TeslaCrypt
Internetdelning
Textutvinning
Dödskedjan
Tjock klient
Tunn klient
Tredjepartsbedömningsorganisation (C3PAO)
Tredjepartscookie
Hantering av tredjepartsrisker
Thrashing
Trådprioritet
Trådsvält
Hotaktör
Hotbedömning
Hotjakt
Hotintelligens
Hotlandskap
Hotmodellering
Hotövervakning
Strypning
Genomströmning
Kasta Undantag
USB-minne
Biljettutfärdande Biljett (TGT)
Tigerteam
Tidsbomb
Tidsdelningsmultiplexering
Tidsdrift
Tidsserieanalys
Tidsynkronisering
Tidsstämpelanalys
Tidsstämplingsmanipulation
Tidsangrepp
Tidskanal
TLD (Toppdomän)
TLS (Transport Layer Security)
TOCTOU-attack
Tokenautentisering
Tokenring
Tokenisering
Verktygslåda
Top-down-design
Ämnesmodellering
Tor
Torrent
Touch ID
Traceroute
Spårningspixel
Spårning
Trafikanalys
Trafikteknik
Trafikoptimering
Omdirigering av trafik
Trafikformning
Transaktionspenningtvätt
Transaktion
Transaktionsdata
Transaktioner per sekund
Sändtagare
Transkodning
TRANSEC
Transitnätverk
Sändare
Transparent brygga
Transparent proxy
Transponder
Transportlagerprotokoll
Transportlager
Transpositionschiffer
Provprogramvara
TrickBot
Trivial File Transfer Protocol
Trojan
Trolling
Sanna positiva
Trunkning
Förtroendepoäng
Betrodd databehandling
Trusted Platform Module (TPM)
Pålitlig AI
Sanningstabeller
Try-Catch-blockar
TTL (Time to Live)
Tunnling
Tvåfas-committering
Typ 1 Hypervisor
Typomvandling
Typosquatting
U
U2F
UART (Universell Asynkron Mottagare-Sändare)
Allestädes närvarande databehandling
UDP-översvämning
UDP Hole Punching
UDP (User Datagram Protocol)
UEBA
UEFI-lösenord
UEFI-rootkit
UEFI (Unified Extensible Firmware Interface)
Obehörig åtkomst
Osäkerhetsmodellering
Omedveten Partiskhet
Underanpassning
Unicast-adress
Unicast
Unicode
Enhetlig Kommunikation
Enhetligt datorsystem
Enhetlig Övervakning
Uniform Resource Name (URN)
Avbrottsfri strömförsörjning (UPS)
Enhetstestning
Unix
Okänd värd
Omarkerad data
Ohanterad Switch
Ostrukturerad Data
Oövervakad inlärning
Uppdatera
UPnP
Uniform Resource Identifier (URI)
URL-filtrering
URL-kapning
URL-injektion
URL-omdirigeringsattack
Uniform Resource Locator (URL)
Användbarhetstestning
USB-kondom
USB-datablockerare
USB-felsökning
USB Drive-by-attack
USB-dropattack
USB-minne
USB-phishing
USB-port
USB-begränsat läge
USB Rubber Ducky
USB
Användning-efter-frigöring
Usenet
Användaracceptanstestning (UAT)
Användaråtkomstkontroll
Användarkontokontroll
Användaragent
Användarautentisering
Användarcentrerad säkerhet
Användarsamtycke
Användarupplevelse (UX)
Användargränssnitt (UI)
Användarprovisionering
Användarnamn
UTF-8
UTM-nätverk
UUID
UXSS
V
V2Ray-protokoll
Vampyrklämma
Van Eck-avlyssning
Egendomligt domännamn
vCPE
Fordon-till-infrastruktur
Fordon-till-fordon (V2V)
Fordon Ad Hoc-nätverk (VANETs)
Leverantörsinlåsning
Leverantörssäkerhet
VeriChip
Verifierbara Referenser
Versionskontroll
Videoanalys
Videoövervakning
Virtuell adress
Virtuell skrivbordsinfrastruktur
Virtuell miljö
Virtuell brandvägg
Virtuell värd
Virtuell IP-adress
Migrering av virtuella maskiner
VM-spridning
Virtuell Maskin (VM)
Virtuell privat LAN-tjänst
Virtuell routning och vidarebefordran
Virtuellt lagringsnätverk (VSAN)
Virtuell switch
Virtuell terminal
Virtualiseringssäkerhet
Virtualisering
Virus
Vishing
Besökarbaserat nätverk
VLAN-hoppning
VLAN-trunkingprotokoll
VLAN (Virtuellt Lokalt Nätverk)
VLSM
VM-rymningsförsök
vMem
Röstassistent
Röstintrångsförebyggande system
Voidpekare
VoIP
Flyktigt minne
Volatilitet
Spänningsfluktuation
VPN-enhet
VPN-autentisering
VPN-koncentrator
VPN-brandvägg
VPN-gateway
VPN-hårdvara
VPN-loggningspolicyer
VPN-protokoll
VPN-säkerhet
VPN-token
Virtuellt Privat Nätverk (VPN)
VPNaaS
Virtuell Privat Server (VPS) Hosting
vRealize automation
Sårbarhetsbedömning
Sårbarhetsrapportering
Sårbarhetshantering
Sårbarhetsskanner
Sårbarhet
W
Wabbit
Webbapplikationsbrandvägg (WAF)
Wake-on-LAN (WoL)
Plånbok
WAN-aggregation
WAN miniport
WAN-optimerare
WAN-port
WAN
Wardriving
Krigs-sms
Warchalking
Wardialing
Wardriving
Warez
Varm omstart
Warshipping
Warwalking
Vattenfallsmodellen
Vattenhålsattack
Vattenmärkning
Våglängdsmultiplexering (WDM)
Bärbar dator
Webbåtkomsthantering
Webbauktoriseringshantering
Webb-beacon
Webbläsarsäkerhet
Webbinnehållshantering
Webbspindel
Webbfiltrering
Webbhotell
Webbskydd
Webbsäkerhetsgateway
Webbserver
Webbshell
Webhook
Webbplatsförvanskning
WEP-knäckning
WEP (Wired Equivalent Privacy)
Valfångst
Visselblåsare
Vit låda-testning
Vit hatt-hacker
Whitebox-kryptografi
Vitlista
Wi-Fi 6 (802.11ax)
Wi-Fi Direct
Wi-Fi-förlängare
Wi-Fi-säkerhet
Wi-Fi-avlyssning
Wildcard-certifikat
Jokartecken
Fönsterhantering
Windows-distributionstjänster
Windows Händelselogg
Windows fjärrhantering
Windows-säkerhet
Windows-tjänster
Rensare
Bedrägeri vid banköverföring
Trådbundet nätverk
Wireguard
Trådlös Åtkomstpunkt
Trådlös brygga
Trådlös Bredband
Trådlös Kryptering
Trådlös trohet
Trådlöst Intrångsdetekteringssystem (WIDS)
Avlyssning
WLAN-säkerhet
WLAN (Trådlöst LAN)
WMI-missbruk
WMN-nätverk
Ordstorlek
Arbetsflödesautomation
Arbetsstation
World Wide Web (WWW)
Mask
WPA (Wi-Fi Protected Access)
WPAN
X
X.509
XDR
Xinetd
XML-bomb
XML extern enhet (XXE)
XML-injektion
XProtect
XSS
Y
Yak-rakning
Gul hatt-hacker
Ysoserial
YubiKey
Z
Z-Wave
Zero-click-attack
Nätverk med nollkonfiguration
Noll-dag
Nollkunskap
Företag med noll latens
Nolltillit
Zeus-virus
Zigbee
Zip-bomb
Zombie-dator
Zombie-kakor
Zonbaserad brandvägg
Zonfil
Zonöverföring