Отримати VPN
Тарифи
Доповнення
Особистий сервер
Особиста IP
Більше пристроїв
VPN для команд
VPN Unlimited Вічність
VPN для бізнесу
VPN для малого бізнесу
VPN-рішення для підприємств
VPN для віддалених працівників
Найкращий офшорний VPN
Завантаження
Комп'ютери
macOS
Windows
Linux
Мобільні пристрої
iOS
Android
Windows Phone
Браузери
Chrome
Firefox
Opera
Edge
Онлайн ТБ
Apple TV
Amazon Fire
Roku
Google Chromecast
Kodi
Ручне Налаштування
Роутери
NAS
Допомога
Українська
English
Русский
Español
Française
Deutsche
Portuguese
فارسی
عربى
日本語
中国
Svenska
Suomalainen
Norsk
한국어
Отримати VPN
Українська
English
Русский
Español
Française
Deutsche
Portuguese
فارسی
عربى
日本語
中国
Svenska
Suomalainen
Norsk
한국어
VPN Сервіс
Допомога
VPN Глосарій
Глосарій
0-9
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
0-9
128-бітне шифрування
2-рівнева архітектура
256-бітне шифрування
3-рівнева архітектура
3-way handshake
3DES
Технологія 5G
802.1Q
A
A/B Testing
A Record
ABEND
Прискорені мобільні сторінки
Політика прийнятного використання
Запис керування доступом
Список керування доступом (ACL)
Керування доступом
Рівень доступу
Керування доступом
Ім'я точки доступу
Точка доступу
Токен доступу
Доступність
Компрометація облікового запису
Крадіжка облікового запису
ACID
Код активації
Активна атака
Активний вміст
Активний захист
Active Directory
Активне спостереження
ActiveX
Блокувальники реклами
Шахрайство з рекламою
Ad-Hoc Мережа
Адаптивна автентифікація
Шина адреси
Адресний простір
Шифр ADFGVX
Адміністративні привілеї
Передова техніка ухилення
Інфраструктура розумного обліку
Атака супротивника
Назви груп противників
Adware
AES-256
AES (Advanced Encryption Standard)
Партнерський маркетинг
AFTS
Атака агрегації
Гнучкий бізнес
Гнучка розробка
Упередженість ШІ
Етика ШІ
ШІ в кібербезпеці
Безпека ШІ
AI TRiSM
AIOps
Повітряний розрив
Управління повітряним потоком
AJAX (Asynchronous JavaScript and XML)
Втома від сповіщень
Алгоритм
Алгоритмічна справедливість
Список дозволених
Альфа-тестування
AlphaGo
Буквено-цифровий пароль
Альтернативна маршрутизація
Amazon Web Services (AWS)
Атака з підсиленням
Аналоговий комп'ютер
Аналізовий Параліч
Пакетний набір Android
Фішинг Angler
Вірус Анни Курнікової
Виявлення аномалій
Аномалія в базах даних
Анонімність
Анонімізація
Анонімайзер
Відхилення анонімних дзвінків
Хакери Anonymous
Анонімний проксі
Анонімне повідомлення
Коефіцієнт успішних з'єднань
Анти-мальваре
Антипатерни
Сервіс захисту від фішингу
Anti-spam
Антишпигунське ПЗ
Антивірусний сканер
Антивірус
Anycast
Ключі API
API (Application Programming Interface)
Дозволи додатків
App Store
Прискорення застосунків
Обізнаність про застосунки
Інфраструктура, орієнтована на застосунки
Клієнт застосунку
Контроль застосунків
Контролер доставки застосунків
Мережа доставки застосунків
Доставка застосунків
Розгортання застосунків
Шлюз застосунків
Хостинг застосунків
Рівень застосунків
Шлюз рівня застосунків
Журнал застосунку
Керування застосунками
Моніторинг продуктивності застосунків
Прикладна програма
Інтерфейс прикладного програмування
Безпека застосунків
Сервер застосунків
Віртуалізація застосунків
Стійка цілеспрямована загроза (APT)
Виконання довільного коду
Архівування
Маршрутизатор межі області
Арифметично-логічний пристрій
Арифметичне переповнення
Процесор ARM
Підробка ARP (ARP Spoofing)
ARP
ARPANET
Штучний інтелект
AS1 (Applicability Statement 1)
AS2 (Applicability Statement 2)
ASCII
ASLR
Assembler
Управління активами
Асиметричне шифрування
Асинхронний режим передачі
Асинхронна передача
Шифр Атбаш
Джекпотинг банкоматів
Безпека ATM
Сигнатура атаки
Атакова поверхня
Таксономія атак
Вектор атаки
Контроль доступу на основі атрибутів (ABAC)
Пара атрибут-значення
Проблема атрибуції
Шахрайство на аукціонах
Журнал аудиту
Журнал аудиту
Доповнений інтелект
Протокол автентифікації
Сервер автентифікації
Автентифікація
Код авторизації
Авторизація
Шахрайство з авторизованими переказами
Автосекретар
Автоматизоване тестування
Автоматичний розподільник викликів (ACD)
Автоматичне розпізнавання контенту
Автоматичний запит повторення
Платформа автоматизації
Автоматизація
Автономна мережа
Автономний інтелект
Автономна система
Автономні транспортні засоби
Черв'як Autorun
Azure Active Directory (Azure AD)
B
Основна область
Бекдор
Магістральне з'єднання
Зворотне портування
Зворотне поширення
Повернення назад
Резервне копіювання та відновлення
Резервне копіювання як послуга
Резервна копія (n.)
Зворотна сумісність
BACnet
Пошкоджений сектор
BadUSB
Приманювання
Файл Bak
Збалансована система показників
Ресурсоємні дії
Керування пропускною здатністю
Лічильник пропускної здатності
Крадіжка пропускної здатності
Пропускна здатність
Банківський дроп
Банківський Троян
Налаштування bare-metal
Базова адреса
Контролер керування базовою платою
Базова конфігурація
Базове визначення
Базова автентифікація
Бастіонний хост
Пакетна обробка
Швидкість бод
Bcrypt
Маякування
Протокол Bearer
Аналіз поведінки
Виявлення на основі поведінки
Моніторинг поведінки
Модель Белла-ЛаПадули
Бета-тестування
BGP
BGPsec
Модель Біба
Великі дані
Атака BIN
Аналіз бінарного коду
Двійковий код
Двійковий
Біометричні дані
Біометричні сканери
Біометричне підроблення
Біометрія
Пароль BIOS
Rootkit BIOS
BIOS
Двофазне кодування
Атака дня народження
Швидкість бітових помилок
Атака зміни бітів
Біт
Bitbucket
BitLocker
Бітрейт
Побітові операції
Хакер у чорному капелюсі
Black Hat SEO
BlackEnergy
Блекхолінг
Чорний список
Bladabindi
Блейд-сервер
Комбінована загроза
Небажане програмне забезпечення
Блоковий шифр
Розмір блоку
Блокове сховище
Блокчейн
Список блокування
Хакер у синьому капелюсі
Атака Blue Pill
Синій екран смерті (BSoD)
Синя команда
BlueBorne
Bluebugging
Блуджекінг
Bluesnarfing
Злам Bluetooth
Перехоплення Bluetooth
Bluetooth
Фільтрація Богонів
Протокол Bonjour
Булева алгебра
Булева логіка
Булеві оператори
Завантажувальний диск
Завантажувальний образ
Вірус завантажувального сектора
Завантажувальний USB
Booter
Буткіт
Завантажувач
Пастух ботів
Пом'якшення бот-атак
Бот
Ботнет
Показник відмов
Захист меж
Одиниці даних протоколу мосту (BPDU)
Прогнозування розгалужень
Розгалуження та об'єднання
Викрадення бренду
Брікінг
Ідентифікатор мосту
Режим моста
Широкосмуговий зв'язок через електромережу
Широкосмуговий маршрутизатор
Широкосмуговий зв'язок
Широкомовна адреса
Домен мовлення
Шторм мовлення
Трансляція
Порушений контроль доступу
Атака через зламану автентифікацію
Розширення для браузера
Викрадач браузера
Ізоляція браузера
Пісочниця браузера
Атака перебором
Переповнення буфера
Програма Bug Bounty
Помилка
Система автоматизації будівель (BAS)
Передача великих обсягів даних
Кулеподібна камера
Арбітраж шини
Шинна мережа
Безперервність бізнесу
Компрометація ділової електронної пошти
Бізнес-аналітика
Автоматизація бізнес-процесів
Управління бізнес-процесами (BPM)
BYOD (Bring Your Own Device)
Байт
Візантійська відмовостійкість
Об'єднання
C
C&C сервер
Виселення кешу
Кеш-хіт
Інвалідація кешу
Атаки на кеш-пам'ять
Кеш-пам'ять
Пропуск кешу
Кеш-сервер
Кешуючий проксі
Кешування
Шифр Цезаря
Деталізація викликів
Маршрутизація викликів
Стек викликів
Заклик до дії (CTA)
Кампусна мережа
Токен-канарейка
Канонічне ім'я
Планування потужностей
CAPTCHA
Портал автентифікації
Захоплення прапора (CTF)
Carberp
Авторизація покупки карткою
Тестування карт
Кардинальність
Кардинг
Carrier Ethernet
Кетфішинг
Закон Каліфорнії про захист прав споживачів (CCPA)
CCTV
CDN (Content Delivery Network)
Аналіз CDR
Глушіння стільникового зв’язку
Безпека стільникових мереж
Мобільна мережа
Обхід цензури
Цензура
Шахрайство з CEO
Вимагач Cerber
Центр сертифікації (CA)
Автентифікація на основі сертифікатів
Керування сертифікатами
Закріплення сертифікатів
Відкликання сертифіката
CGNAT
ChaCha20
Просіювання та відвіювання
Ланцюжок збереження доказів
Керування змінами
Управління змінами
Протокол автентифікації за допомогою рукостискання (CHAP)
Кодування символів
Набір символів
Chargeware
Чат-бот
Реєстрація/Виписка
Контрольна сума
Експлуатація дітей
Атака з вибраним відкритим текстом
Безперервна інтеграція/Безперервне розгортання (CI/CD)
CIDR
CIEM
Набір шифрів
Шифротекст
Шлюз рівня з'єднання
Комутація каналів
CIS Controls
Комп'ютер із складним набором команд (CISC)
Cisco IOS
Громадянські свободи
Модель Кларка-Вілсона
IP-адреса класу A
IP-адреса класу B
IP-адреса класу C
IP-адреса класу D
IP-адреса класу E
Клас обслуговування
Класова мережа
Засекречена інформація
Чистий код
Чистий фрод
Чисте встановлення
Клік-фрод
Клікджекінг
Кліктивізм
Модель клієнт-сервер
Клієнт-серверна мережа
Атаки на стороні клієнта
Клоакінг
Тактова частота
Хронометрування
Вимагач Clop
Закрите ПЗ
Закрита система
Хмарна архітектура
Хмарне архівування
Хмара як послуга
Атака на хмару
Автоматизація хмари
Хмарне резервне копіювання
Хмарні суперкомп'ютери
Хмарна співпраця
Хмарні обчислення
Хмарні контейнери
Хмарна платформа даних
Хмарна база даних
Хмарна криміналістика
Хмарний хостинг
Хмарна інфраструктура
Міграція в хмару
Хмарні мережі
Хмарна операційна система
Управління станом безпеки хмари
Хмарна безпека
Хмарний сервер
Хмарне сховище
Cloud VPN
Cloud VPS
CWPP
Протокол CloudTrust
CLSID
Кластерний аналіз
Контролер кластера
Кластеризація
CNAPP
Спільне розміщення
COBIT
Компіляція коду
Генератор коду
Впровадження коду
Управління кодом
Морфінг коду
Оптимізація коду
Перевірка коду
Підписування коду
Запах коду
Codec
Кодування
Когнітивні обчислення
Холодне завантаження
Холодні дані
Холодний сайт
Інструменти співпраці
Колаборативна фільтрація
Спільне програмне забезпечення
Домен колізій
Колізія
Об'єкти COM
COMINT
Командування і контроль (C2)
Виконання команд
Впровадження команд
Інтерфейс командного рядка
Командний рядок Shell
Commit
Гарантована швидкість передавання даних
Система зв'язку
Тестування сумісності
Сумісність
Оптимізація компілятора
Компілятор
Аудит відповідності
Рамкова структура відповідності
Управління відповідністю
Компонентно-орієнтована розробка
Стиснений файл
Стиснення
Обчислювальні платформи
Безпека обчислень
Збій комп'ютера
Захист комп'ютерних мереж
Операції в комп'ютерних мережах
Комп'ютерна система
Комп'ютерний вірус
Комп'ютерний зір
COMSEC
Керування конкурентністю
Паралельність
Технічне обслуговування за станом
Умовні оператори
Conficker
Файл конфігурації
Управління конфігурацією
Вирішення конфліктів
Технологія підключених транспортних засобів
Підключені транспортні засоби
Протокол, орієнтований на з'єднання
Протокол без встановлення з'єднання
Алгоритми консенсусу
Механізм консенсусу
Управління згодою
Алгоритми з постійним часом
Побутова електроніка
Безконтактна оплата
Втеча з контейнера
Формат контейнера
Ізоляція контейнерів
Сканування контейнерів
Безпека контейнерів
Контейнеризація
Фільтрація на основі вмісту
Шифрування контенту
Фільтрація контенту
Система управління контентом
Скрапінг контенту
Політика безпеки контенту
Контекстно-залежна автентифікація
Архітектура доставки контексту
Шина керування
Потік керування
Контрольна структура
Керуюча мережа
Площина управління
Структура управління
Блок керування
Конвергована інфраструктура
Перехоплення розмови
Оптимізація коефіцієнта конверсії (CRO)
Шифрування Cookie
Хеш файлів cookie
Отруєння cookie
Підміна cookie
Крадіжка cookie
Cookie
Компрометація через копіювання-вставлення
Захист від копіювання
Порушення авторських прав
CoreBot
Атака кореляції
Спільне використання ресурсів між джерелами (CORS)
Підроблене програмне забезпечення
Національний домен верхнього рівня
Прихований канал
Обмеження процесором
Кеш процесора
Конкуренція за CPU
Ядра CPU
Конвеєр обробки команд
Планування процесора
Використання CPU
CPU (Central Processing Unit)
Кракер
Аварійний дамп
Циклічна надлишковість (CRC)
Збір облікових даних
Заповнення облікових даних
Облікові дані
Блокування кредиту
Моніторинг кредиту
Кредитний звіт
Вірус Creeper
Creepware
Управління кризовими ситуаціями
Захист критично важливої інфраструктури
Критично важлива інфраструктура
Вставка CRLF
Транскордонна передача даних
Тестування крос-браузерності
Крос-фреймовий скриптинг
Крос-функціональні команди
Кросплатформенність
Кросоверний кабель
Криптоаналіз
CryptBot
Криптошкідливе програмне забезпечення
Криптографічне знищення
Майнінг криптовалюти
Криптовалюта
Криптографічний алгоритм
Криптографічна атака
Криптографічний хеш
Криптографічний ключ
Криптографічний протокол
Криптографічні методи
Криптографічна вразливість
Криптографія
Криптоджекінг
Криптосистема
Криптовірус
Cryptowall
CSCW
CSIRT
Підробка міжсайтових запитів (CSRF)
CTB locker
Курація
Користувацькі ПЗУ
Маршрутизатор на межі мережі клієнта
CVE
CVSS
Атрибуція кібератак
Кіберкомунікація
Кіберобман
Кіберфорензіка
Кіберпереслідування
Кібергігієна
Кіберінцидент
Кіберстрахування
Кібероперації
Кіберфізична атака
Кібер-фізичні системи
Кіберприватирство
Кіберполігон
Кіберстійкість
Кібербезпека
Аналіз кіберзагроз
Кібер-вандалізм
Кібер-відплата
Кібернапад
Кібербулінг
Кіберзлочинність
Кібернаклеп
Кіберлокер
Обізнаність у сфері кібербезпеки
Змагання з кібербезпеки
Екосистема кібербезпеки
Сертифікація моделі зрілості кібербезпеки
Заходи кібербезпеки
Мережева кібербезпека
Політика кібербезпеки
Ризик кібербезпеки
Стандарти кібербезпеки
Кібербезпека
Кіберпростір
Кіберсквотинг
Кіберсталкінг
Кібертероризм
Кіберзагроза
Кібервоїн
Кібербезпека ризики публічного Wi-Fi
D
Демон
Послідовне з'єднання маршрутизаторів
Завислий вказівник
Темне волокно
Темні патерни
Темна мережа
DarkHotel
Ринки даркнету
Доступ до даних
Збір даних
Адміністрування даних
Агрегація даних
Аналіз даних
Дані як актив
Шифрування даних у стані спокою
Дані в стані спокою
Аудит даних
Доступність даних
Банк даних
Блокування даних
Блоки даних
Страхування витоку даних
Витік даних
Шина даних
Охолодження дата-центру
Проєктування дата-центру
Ефективність дата-центру
Управління інфраструктурою дата-центру (DCIM)
Проксі дата-центру
Стійка дата-центру
Сховище дата-центру
Рівні дата-центрів
Віртуалізація дата-центру
Центр обробки даних
Орієнтована на дані безпека
Класифікація даних
Очищення даних
Очищення даних
Цілісність даних
Конвертація даних
Пошкодження даних
Оператор даних
Дедуплікація даних
Мова визначення даних (DDL)
Підробка даних
Діод даних
Орієнтований на дані
Ключ шифрування даних (DEK)
Стандарт шифрування даних (DES)
Введення даних
Стирання даних
Обмін даними
Запобігання виконанню даних (DEP)
Аналіз потоку даних
Модель потоку даних
Концепція управління даними
Управління даними
Приховування даних
Дані в русі
Дані в транзиті
Інтеграція даних
Цілісність даних
Інтелектуальний аналіз даних
Ключ даних
Озеро даних
Витік даних
Управління життєвим циклом даних
Канальний рівень
Локалізація даних
Реєстрація даних
Запобігання втраті даних
Втрата даних
Мова маніпулювання даними
Маніпуляція даними
Ринок даних
Маскування даних
Міграція даних
Мінімізація даних
Добування даних
Нормалізація даних
Власник даних
Площина даних
Отруєння даних
Конфіденційність даних
Профілювання даних
Офіцер із захисту даних (DPO)
Політика захисту даних
Управління якістю даних
Якість даних
Відновлення даних
Надлишковість даних
Залишковість даних
Закони про збереження даних
Збереження даних
Отримання даних
Знищення даних
Захист даних
Розподіл даних
Джерело даних
Суверенітет даних
Куратор даних
Суб'єкт даних
Термінальне обладнання для передачі даних
Крадіжка даних
Передача даних
Передача даних
Тип даних
Перевірка даних
Архівування даних
Перевірка даних
Візуалізація даних
Сховище даних
Стирання даних
Резервне копіювання бази даних
Обмеження бази даних
Індексація баз даних
Оптимізація баз даних
Реплікація баз даних
Схема бази даних
Безпека баз даних
Датифікація
Датаграма
Сховище даних
Система управління базами даних (DBMS)
Dcs1000
DD-WRT
DDoS (Розподілена відмова в обслуговуванні)
DDR3
DDR4
Форензіка вимкнених пристроїв
Мертвий код
Налагоджувальні символи
Зневаджувач
Декапсуляція
Децентралізація
Децентралізований додаток (DApp)
Децентралізовані ідентифікатори (DIDs)
Децентралізована мережа
Децентралізовані системи
Децентралізована мережа
Розсекречення
Декодування
Декогеренція
Приманка
Алгоритм дешифрування
Виділений доступ до Інтернету
Виділена IP-адреса
Виділений сервер
Глибоке навчання
Глибока перевірка пакетів (DPI)
Глибока мережа
Діпфейк
Шлюз за замовчуванням
Типовий пароль
Глибокий захист
Оборонно-промислова база (DIB)
Маршрутизація відхилення
Правило Delta
Попит-відгук
Демультиплексування
Денормалізація
Деобфускація
Впровадження залежностей
Залежність
Застарівання
Десеріалізація
Детермінована система
Параметри розробника
Відбитки пристрою
Керування пристроями
DevOps
DevSecOps
DFIR
Атака DHCP
DHCP проксі
DHCP Snooping
DHCP
Комутоване з'єднання
Діалогове вікно
Атака за словником
Диференційні резервні копії
Атака диференційного аналізу помилок
Диференціальне манчестерське кодування
Диференційна приватність
Diffie-Hellman
Аутентифікація Digest
Керування цифровими активами
Цифровий сертифікат
Цифрове громадянство
Цифрова комунікація
Цифровий комп'ютер
Цифрові дані
Цифровий детокс
Цифрова дистопія
Цифровий конверт
Цифрові докази
Цифровий слід
Моніторинг цифрового досвіду
Цифровий відбиток
Цифровий слід
Цифрове управління
Цифрова ідентичність
Цифрова спадщина
Цифрова оптимізація
Управління цифровою продуктивністю
Цифрове збереження
Алгоритм цифрового підпису
Цифровий підпис
Цифровий комутатор
Цифровий двійник
Цифрові гаманці
Цифрове водяне маркування
Цифровізація
Оцифрування
Алгоритм Дейкстри
Пряме з'єднання
Атака обходу директорій
Брудний біт
Атака деасоціації
Відновлення після катастрофи як послуга (DRaaS)
Відновлення після катастроф
Дискреційний контроль доступу
Дезінформація
Дискове сховище
Клонування диска
Дефрагментація диска
Дискова експертиза
Розділення диска
Очищення диска
Вектор відстані
Спотворюючий проксі
Розподілені обчислення
Розподілені енергетичні ресурси (DER)
Розподілені брандмауери
Технологія розподіленого реєстру (DLT)
Розподілена мережа
Розподілена система
Маршрутизація з різноманітними шляхами
Різноманітність у Cybersecurity
DKIM (DomainKeys Identified Mail)
Угону DLL
Впровадження DLL
Атака DMA
DMA (Direct Memory Access)
DMCA
Демілітаризована зона (DMZ)
DNS AAAA record
Блокування DNS
Кеш DNS
Клієнт DNS
Шифрування DNS
Перехід на резервний DNS
Фільтрація DNS
Брандмауер DNS
Очищення DNS
Викрадення DNS
Хостинг DNS
Балансування навантаження DNS
DNS MX запис
Порт DNS
Розповсюдження DNS
DNS-проксі
DNS PTR запис
DNS-запит
Атака повторного зв’язування DNS
DNS запис
Резервування DNS
Атака віддзеркалення DNS
DNS кругове чергування
Пастка DNS
DNS SOA запис
DNS SPF запис
Підробка DNS
DNS SRV запис
DNS TTL
Тунелювання DNS
DNS TXT запис
Зона DNS
DNS (Domain Name System)
DNSSEC
Безпека Docker
Docker
Система керування документами (DMS)
Версіювання документів
Адміністратор домену
Контролер домену
Тіньове доменне ім'я
Підробка домену
Домен
Donationware
Крапкова десяткова нотація
Подвійне тегування
Троян-завантажувач
Час простою
Доксинг
DRAM (Dynamic Random Access Memory)
Dridex
Атака Drive-by
Драйвер
DRM-free
Керування цифровими правами (DRM)
Дроппер
Дропшипінг
DSL (Digital Subscriber Line)
DSLAM
Спеціалізований зв’язок малого радіусу дії (DSRC)
Двохдомний хост
Атака методом "сміттєвого занурення"
Duqu
Час перебування
Динамічний аналіз
Динамічне тестування безпеки застосунків (DAST)
Динамічний аналіз коду
Динамічний DNS
Динамічна IP
Динамічна бібліотека
Динамічне виділення пам'яті
Динамічні порти
Динамічна маршрутизація
Динамічний вебсайт
Dyreza
E
E-commerce
Е-уряд
Розширюваний протокол автентифікації (EAP)
Східно-Західний трафік
Підслуховування
Хмарні обчислення (EC2)
ECM
Кешування на краю мережі
Обчислення на краю мережі
Шлюз периферії
EDI (Electronic Data Interchange)
Електронне виявлення (eDiscovery)
Егосерфінг
Фільтрація вихідного трафіку
Вихідний трафік
Безпека EHR
EIGRP
Еластична IP-адреса
Електромагнітне підслуховування
Електромагнітні завади (EMI)
Електронна розвідка
Електронний підпис
Електронна війна
Криптографія на еліптичних кривих
Алгоритм цифрового підпису на еліптичних кривих (ECDSA)
Задача дискретного логарифмування на еліптичних кривих
Вкладення електронної пошти
Автентифікація електронної пошти
Бомбардування електронною поштою
Фільтрація електронної пошти
Шлюз електронної пошти
Політика збереження електронної пошти
Захист електронної пошти
Підпис електронної пошти
Відстеження електронної пошти
Вірус електронної пошти
Вбудований інтелект
Вбудовані системи
Розтрата
Захист від компрометаційного випромінювання
Emoji
Emotet
Емотикон
Розпізнавання емоцій
Емулятор
Карта EMV
Інкапсульоване корисне навантаження безпеки
Кодування
Зашифрована передача файлів
Алгоритм шифрування
Шифрування як послуга
Ключ шифрування
Протоколи шифрування
Шифрування
Завершення життєвого циклу (EOL)
Кінцеве шифрування
Моніторинг досвіду кінцевого користувача
Виявлення та реагування на кінцевих точках (EDR)
Кінцевий пристрій
Захист кінцевих точок
Сертифікація Energy Star
Керування мобільністю підприємства (EMM)
Кодування стиранням
Перевірка помилок
Контроль помилок
Код виправлення помилок (ECC)
Виявлення та виправлення помилок
Депонування паролів
Шпигунство
ETags
EternalBlue
Кабель Ethernet
Кадр Ethernet
Ethernet Over Power (EOP)
Етернет Пасивна Оптична Мережа (EPON)
Порт Ethernet
Ethernet
EtherType
Етичний хакер
ETL (Extract, Transform, Load)
Ліцензійна угода кінцевого користувача (EULA)
Атаки ухилення
Архітектура, керована подіями
Журнал подій
Атака Evil Maid
Злий двійник
Еволюційні обчислення
Еволюційна робототехніка
Обробка Винятків
Експільтрація
Дані Exif
Вузол виходу
Експертна система
Експлойт як послуга (EaaS)
Ланцюжок експлойтів
Набір експлойтів
Експлойт
Експлуатованість
Експоненційний розподіл
Ін'єкція мов виразів
Ext4 (Fourth Extended Filesystem)
Розширені ACLs
Розширюваність
Зовнішній шлюзовий протокол
Зовнішній жорсткий диск
Витяг
Екстранет
Екстремальне програмування (XP)
F
Face ID
Сталкінг у Facebook
Розпізнавання облич
Захист скидання до заводських налаштувань (FRP)
Скидання до заводських налаштувань
Заводські налаштування
Резервне перемикання
Фальшивий антивірус
Хибний прапор
Хибнонегативний результат
Сумка Фарадея
Fast flux
FAT32 (File Allocation Table 32)
Атака шляхом введення збоїв
Толерантність до відмов
Комутатор Fiber Channel
Канал Fibre
Інтерфейс розподілених даних на оптоволокні
Оптичний кабель
Оптоволоконний інтернет
Оптичний комутатор
Оптичне волокно до дому (FTTH)
Оптика до вузла
FIDO (Fast Identity Online)
Fieldbus
Таблиця розміщення файлів
Зв’язувач файлів
Шифрування файлів
Формат файлу
Хеш файлу
Сервіс хостингу файлів
Моніторинг цілісності файлів
Шифрування на рівні файлів
Блокування файлів
Дозволи на файли
Обмін файлами
Сигнатура файлу
Файлова система
Безфайлові атаки
FileRepMalware
FileVault
Фінгерпринтинг
Кінцеве поле
Відповідність FIPS
Firesheep
Правила брандмауера
Брандмауер
Атаки на мікропрограмне забезпечення
Прошивка по повітрю
Прошивка
Файли cookie першої сторони
Флеймінг
Flash cookies
Флеш-пам'ять
Flash
Файли без структури
Флудер
Маршрутизація потоків
Туманні обчислення
Збір інформації
Прогнозування
Зовнішній ключ
Форензійний аналіз
Форк-бомба
Автентифікація за формою
Атака форматного рядка
Formjacking
Пряма сумісність
Прямий DNS
Виправлення помилок на випередження
Проксі-сервер пересилання
Таблиці пересилання
FOSS
Чотиристороннє рукостискання
FPS
Атака перекриття фрагментів
Захист від вбудовування в iframe
Кадр
Фрейп
Попередження про шахрайство
Шахрайство як послуга
Виявлення шахрайства
Шахрайство
Шахрайські транзакції
Свобода інформації
Freemium
Freeware
Частотний аналіз
Частотний діапазон
Частотний поділ мультиплексування (FDM)
FTP проксі
FTP
Повне резервне копіювання
Шифрування всього диска
Повний дуплекс
Fullz
Функція як послуга (FaaS)
Функціональна залежність
Фазз-тестування
FWaaS
G
Гейміфікація
GandCrab
Збирання сміття
Сміття на вході, сміття на виході
Маршрутизація часнику
Контролер доступу
Сервер шлюзу
Шлюз
GDPR
Служба загального пакетного радіозв’язку
Генеративні змагальні мережі (GANs)
Генеративний ШІ
Універсальна маршрутизаційна інкапсуляція
Генетичний алгоритм
Геоблокування
Геообмеження
Геопросторовий аналіз
Інструменти видалення геотегів
Геотегінг
Помилка GHOST
GhostNet
Ghostware
Gigabit Ethernet
Гігабітний інтерфейсний конвертер
ГІС (Geographic Information Systems)
Git
GitHub
GUID
Глоббінг
Gnosticplayers
Атака "золотий квиток"
Google dorking
Протокол Gopher
Урядове стеження
Глушіння GPS
Прискорення GPU
Графічний процесор (GPU)
Градієнтний спуск
Гранулярність
Хакер «сірого капелюха»
Graymail
Зелений дата-центр
Хакер-зелений капелюх
Сірий список
Greyware
Грід-обчислення
Гріфінг
Групова політика
Групове програмне забезпечення
Алгоритм Гровера
Gated Recurrent Unit (GRU)
GSM
GSSAPI
Ентропія вгадування
Графічний інтерфейс користувача (GUI)
H
Хакатон
Злам
Хакінтош
Хактивізм
Напівдуплекс
Зупинись і згоряй
Код Хеммінга
Відстань Хеммінга
Протокол рукостискання
Жорсткий диск
Жорстке посилання
Жорстке перезавантаження
Повне скидання
Посилення захисту
Апаратне прискорення
Віртуалізація на рівні апаратного забезпечення
Збій обладнання
Ідентифікація обладнання
Модуль апаратної безпеки (HSM)
Апаратна безпека
Віртуалізація апаратного забезпечення
Апаратний гаманець
Хеш-ланцюг
Хеш-функція
Хешування
HDMI (High-Definition Multimedia Interface)
Безголова система
Технології охорони здоров’я
Розпилення купи
Теплові карти
HermeticWiper
Евристичний аналіз
Евристичний вірус
Шістнадцятковий
Hexdump
Висока доступність
Високопродуктивні обчислення (HPC)
Високошвидкісний послідовний інтерфейс
Фальшивка
Автоматизація дому
Домашній сервер
Гомографічна атака
Гомоморфне шифрування
HoneyMonkey
Honeynet
Honeytoken
Кількість переходів
Адреса хоста
Міжмережевий екран на рівні хоста
Система виявлення вторгнень на хості (HIDS)
Безпека хоста
Розміщення віртуальної машини
Ім'я хоста
Файл hosts
Гарячий коридор/Холодний коридор
Гарячий сайт
Резервний носій
Хотлінк
Безпека хотспотів
HTTP Строга транспортна безпека (HSTS)
HTML-ін'єкція
Тег HTML
HTML5
HTTP Базова автентифікація
Заголовок HTTP
Забруднення параметрів HTTP
HTTP-проксі
HTTP-зловживання запитами
HTTP-запит
HTTP
HTTPOnly Cookie
Фішинг через HTTPS
HTTPS
Мережа типу "зірка"
Взаємодія людини й комп'ютера (HCI)
Людський брандмауер
Гібридний Active Directory
Гібридна атака
Гібридна хмара
Гібридний комп'ютер
Гібридний диск
Гібридне шифрування
Гібридний брандмауер
Гібридне ІТ-управління
Гібридні рекомендаційні системи
Гіперпотоковість
Гіперавтоматизація
Гіперпосилання
Гіпермасштаб
Гіпervisor
I
I/O controller
I2C (Inter-Integrated Circuit)
I2P
Інфраструктура як послуга (IaaS)
Автентифікація IAM
IAM (Управління ідентифікацією та доступом)
Ice phishing
ICE
ICMP-флудинг
ICS (Промислові системи управління)
Ідемпотентність
Клонування особистості
Ідентифікаційна структура
Управління і адміністрування ідентичностей (IGA)
Управління ідентичностями
Управління ідентифікацією
Оркестрація ідентичності
Підтвердження особи
Постачальник ідентифікації (IdP)
Крадіжка особистих даних
Підтвердження особи
Тайм-аут бездіяльності
Системи виявлення та запобігання вторгненням (IDPS)
Система виявлення вторгнень (IDS)
IEEE 802.11
IEEE 802.1X
IEEE 802
ILOVEYOU
Розгортання образів
Розпізнавання зображень
Спам із зображеннями
Блокування IMEI
IMEI
Незмінний реєстр
Атака видавання
Імплантовані медичні пристрої
IMSI Catcher
Керування в смузі
Обчислення в пам’яті
Управління інцидентами
План реагування на інциденти
Команда реагування на інциденти
Реагування на інциденти
Інклюзивний найм
Інкрементне резервне копіювання
Індексація
Індикатори компрометації (IoC)
Індикатори атаки (IoA)
Промисловий IoT (Internet of Things)
Industroyer
Inetd
Атака на основі висновків
Інформаційна грамотність
Управління інформацією
Обробка інформації
Політика інформаційної безпеки
Інформаційна безпека
Інформаційні силоси
Безпека інформаційних систем
Інфотейнмент
Інфрачервоне випромінювання
Інфраструктура як код (IaC)
Фільтрація вхідного трафіку
Вхідний трафік
Брокери початкового доступу
Ініціалізаційний вектор
Вбудована рамка
Інод
Пристрої введення
Вхідний шар
Валідація введених даних
Небезпечні прямі посилання на об'єкти
Атака вставлення
Внутрішня загроза
InstallCore
Реєстр команд (IR)
Архітектура набору інструкцій (ISA)
Переповнення цілого числа
Інтегральна схема
Інтегрована електроніка приводу
Цифрова мережа інтегрованих послуг
Інтеграційне тестування
Перевірка цілісності
Технологія віртуалізації Intel
Інтелектуальна автоматизація
Розпізнавання інтелектуальних символів
Інтелектуальна хмара
Інтелектуальна мережа
Інтелектуальна мережа
Угода про взаємоз'єднання
Міжвідомча комунікація
Конвертер інтерфейсів
Процесор інтерфейсних повідомлень
Внутрішній шлюзовий протокол
Проміжний розподільний каркас (IDF)
Внутрішній контроль
Інтернет-залежність
Інтернет-основа
Фоновий шум Інтернету
Інтернет-бот
Протокол керування повідомленнями в Інтернеті
Точка обміну інтернет-трафіком (IXP)
Обмін ключами в Інтернеті
Інтернет тіл
Інтернет усього
Інтернет медичних речей
Маршрутизація в Інтернеті
Інтернет-безпека
Інтернет-черв'як
Інтернет
Взаємодія
Інтерпретатор
Міжпроцесна комунікація
Інтранет
Інверсія управління
I/O Bound
Блок керування введенням-виведенням пам’яті (IOMMU)
Ботнет IoT
Шлюз IoT
Проміжне програмне забезпечення для IoT
Безпека IoT
Інтернет речей (IoT)
Розподіл IP-адрес
Блокування IP-адрес
Маскування IP-адреси
IP Address
IP-адреси
IP-камера
IP forwarding
Викрадення IP
IP пакет
Репутація IP
IP SLA
IP-спостереження
IP (Internet Protocol)
IPsec
Вичерпання адрес IPv4
IPv4
IPv6
IS-IS
iSCSI (Internet Small Computer System Interface)
ISO 27001
Рівні ізоляції
Ізоляція
ISP
Автоматизація ІТ
Управління ІТ
ІТ-інфраструктура
Ітеративний DNS-запит
ITIL
ITSM
ITSP (Internet Telephony Service Provider)
Інтерактивна голосова відповідь (IVR)
J
Джейлбрейкінг
Глушник
Джиттер
Викрадення JSON
JSON Web Token (JWT)
JSON
Ін'єкція JSONP
Зливання заряду
Jumbo frame
Проміжний сервер
Юрисдикція
JWT (JSON Web Token)
K
Канбан
Keepalive
Kerberos
Принцип Керкгофса
Експлойт рівня ядра
Збій ядра
Ядро
Шифрування на основі ключа
Маршрутизація на основі ключа
Функція похідної ключа
Центр розповсюдження ключів (KDC)
Ключ шифрування ключа
Депонування ключів
Обмін ключами
Брелок-ключ
Керування ключами
Ключовий показник ефективності (KPI)
Ключовий індикатор ризику
Оновлення ключів
Розклад ключів
Розтягування ключа
Зв'язка ключів
Keygen
Кейлогер
Перфораційна машина
Killware
Kovter
Атака KRACK
Безпека Kubernetes
Kubernetes
L
L2TP/IPsec (Протокол тунелювання рівня 2/IPsec)
LAN-вечірка
Безпека LAN
LAN (Локальна мережа)
Остання Миля
Затримка
Бічний рух
Матричний контроль доступу
Протокол пересилання рівня 2
Комутатор рівня 2
Комутатор рівня 3
Комутатор рівня 4
LDAP (Lightweight Directory Access Protocol)
Архітектура Leaf-Spine
Leakware
Ощадливе виробництво
Орендована лінія
Мінімальні привілеї
Найменш нещодавно використаний (LRU)
Найменш значущий біт
Лічинг
Застаріла система
Ліцензійний ключ
Ліцензія
Регістр зсуву з лінійним зворотним зв'язком
Шифрування каналу
Балансування навантаження на лінії зв’язку
База даних стану з'єднань
Маршрутизація стану каналу
Linux
Жива судова експертиза
Жива міграція
Live USB
Виявлення життєздатності
Життя за рахунок середовища (LotL)
Балансувальник навантаження
Маршрутизатор балансування навантаження
Завантажувані модулі ядра
Локальне мережеве з'єднання
Локальне включення файлів
Localhost
Локаційна аналітика
Вимагач Locky
Аналіз журналів
Обрізання журналів
Файл журналу
Цілісність журналів
Збереження журналів
Ротація логів
Log4Shell
Журналювання
Логічна бомба
Логічний доступ
Логічна мережа
Логічні операції
Логічна топологія
Logjam
LOLBin
LonTalk
Топологія без петель
Захист від петель
Цикл
Петльова адреса
Тестовий роз'єм
Функція втрат
Стиснення з втратами
Низька затримка
Довга короткочасна пам'ять (LSTM)
LTE (Long-Term Evolution)
Маскування LUN
Атака приманювання
Луркінг
M
MAC-адреса
Підміна MAC-адреси
Машинний код
Цикл машини
Машинні дані
Машинне навчання
macOS
Макровірус
Madware
Magecart
Magnet-посилання
Поштовий сервер
Головний розподільний каркас
Основна пам'ять
Шкідливий код
Змінюваність
Малвертайзинг
Аналіз шкідливого програмного забезпечення
Шкідливе ПЗ як послуга
Методи доставки шкідливого програмного забезпечення
Впровадження шкідливого програмного забезпечення
Заплутування шкідливого програмного забезпечення
Пісочниця для шкідливого ПЗ
Шкідливе програмне забезпечення
MAM
Атака «Людина в браузері»
Людоловка
Керований обмін файлами
Керований хостинг
Платформа постачальника керованих послуг
Керований комутатор
База управління інформацією
Кодування Манчестера
Обов’язковий контроль доступу
Марковський ланцюг
MASINT
Атака маскування
Масове стеження
Головний завантажувальний запис
Майстер-пароль
Шкідливе програмне забезпечення MBR
MD5
Керування доступом до медіа
Блок доступу до медіа
Безпека медичних пристроїв
Безпека медичного IoT
Вірус Melissa
Meltdown
Реєстр адреси пам'яті
Адреса пам’яті
Розподіл пам’яті
Пошкодження пам’яті
Регістр даних пам’яті
Обчислення, керовані пам’яттю
Форензіка пам’яті
Ієрархія пам’яті
Витік пам'яті
Керування пам'яттю
Відображення пам’яті
Захист пам'яті
Кореневий набір у пам'яті
Конфлікт злиття
Дерево Меркла
Мережа Mesh
Вузол mesh-мережі
Топологія Mesh
Система Mesh Wi-Fi
Протокол MESI
Брокер повідомлень
Передача повідомлень
Черга повідомлень
Комутація повідомлень
Метадані
MetaMask
Морфічний код
Морфічний вірус
Metasploit
Метрики
Міська мережа
Бомбардування MFA
Мікро віртуальна машина
Мікроархітектура
Мікромережа
Мікропроцесор
Мікросегментація
Мікросервіси
Midspan
MiFi
Мініфікація
Майнінг
Привласнення
Атака «Людина посередині» (MitM)
Мікс-мережа
Мобільна ad hoc мережа
Мобільний банкінг
Мобільний код
Мобільні облікові дані
Керування мобільними пристроями (MDM)
Мобільний дизайн першочергово
Мобільна точка доступу
Мобільне шкідливе програмне забезпечення
Оператор мобільного зв’язку
Оптимізація для мобільних
Відстеження мобільного телефону
Мобільний проксі
Мобільна безпека
Мобільний гаманець
Modbus
Стійкість моделі машинного навчання
Модель-Вид-Контролер (MVC)
Модем
Модульне програмування
Модульність
Модуляція
Відмивання грошей
Грошовий мул
Програмне забезпечення для моніторингу
Монокультура
Монолітна архітектура
Моделювання Монте-Карло
Черв'як Морріса
Старший значущий біт
Материнська плата
Переміщення, додавання та зміни
MPLS
MPOE
MQTT (Message Queuing Telemetry Transport)
Керований постачальник послуг безпеки (MSSP)
Мулінг
Стратегія Multi-Cloud
Багатохмарне середовище
Багатоядерна обробка
Багатоядерний процесор
Багатофакторна автентифікація (MFA)
Multi-homed
Мультиоренда
Багатоадресна адреса
Маршрутизатор multicast
Мультимедійний контейнер
Багатокористувацька онлайн-арена битв (MOBA)
Мультиплексування
Мультипроцесорна система
Багатопотоковість
М'ютекс (Mutual Exclusion)
Взаємна автентифікація
Взаємне виключення
N
Багаторівнева архітектура
Класифікатор Наївного Байєса
Простір імен
Вузькосмуговий зв'язок
NAS
NAT loopback
NAT-PMP
Обхід NAT
NAT (Network Address Translation)
Принцип необхідності знати
Вкладені умовні оператори
Нейтралітет мережі
NetBIOS
Netcat
NetFlow
Нетикет
Netmask
NetScaler
NetSecOps
Розділення мережі
Вимагач Netwalker
Контроль доступу до мережі
Мережевий адаптер
Адміністратор мережі
Автоматизація мереж
Пропускна здатність мережі
Мережева IDS
Мережеве завантаження
Мережеве вузьке місце
Мережевий міст
Керування конфігурацією мережі
Перевантаження мережі
Мережеве з'єднання
Конвергенція мереж
Мережева база даних
Погіршення мережі
Виявлення та реагування в мережі
Ефективність мережі
Мережеве шифрування
Перерахунок мережі
Мережева криміналістика
Мережевий концентратор
Ідентифікатор мережі
Система мережевої інформації
Мережева інфраструктура
Мерева розвідка
Мережева інтерфейсна карта
Мережеве вторгнення
Протоколи мережевого рівня
Мережевий рівень
Система управління мережею
Моніторинг мережі
Менеджер вузлів мережі
Аналізатор мережевих пакетів
Префікс мережі
Мережевий процесор
Стійкість мережі
Мережева пісочниця
Сканування мережі
Політики мережевої безпеки
Мережева безпека
Постачальник мережевих послуг
Розподіл мережі
Мережевий сокет
Мережевий TAP
Тестування мережі
Протокол часу в мережі (NTP)
Топологія мережі
Мережевий трафік
Віртуалізація мережі
Нейронна мережа
Новинна група
Наступний хоп
Близькополярний зв'язок (NFC)
NFV
Спеціальні публікації NIST
NIST
Обробка природної мови (NLP)
Nmap
VPN без логів
Невиконувана пам'ять
Нестабільна пам'ять
Nonce
Нелінійність
Nord name
Нормальний розподіл
Північ-Південь трафік
Північний інтерфейс/Південний інтерфейс
NoSQL
Не-вірус
NotPetya
NPC (Неігровий персонаж)
NRZ (Non-Return-to-Zero)
NS Records
NTFS (New Technology File System)
Атака підсилення через NTP
Nuker
Null session
NULL Значення
O
OAuth
Заплутування
Виявлення об'єктів
Об'єктно-орієнтоване програмування (OOP)
Об'єктне сховище
Застарілі технології
OCSP stapling
Непарна парність
Off-Page SEO
Офensive security
Офлайн-атака
OffSec
Впровадження OGNL
On-Page SEO
Локальна інфраструктура
Шахрайство "один дзвінок"
Одноразовий блокнот
Одноразовий пароль
Одностороннє шифрування
Onion-домен
Маршрутизація цибулею
Онлайн-активізм
Безпека онлайн-банкінгу
Онлайн зберігання даних
Онлайн-ґрумінг
Онлайн-приватність
Управління онлайн-репутацією
Онлайн безпека
Відкриті DNS-резолвери
Відкритий порт
Безпека з відкритим кодом
Відкритий код
Відкрита система
Ігри з відкритим світом
OpenFlow
OpenID
OpenPGP
OpenVPN
Розгортання операційної системи
Ідентифікація операційної системи
Операційна система
Операційна угода про рівень обслуговування
Операційні технології
OPSEC
Оптичне розпізнавання символів
Оптичне волокно
Оптичний лінійний термінал
Оптичний мережевий термінал (ONT)
Оптична транспортна мережа (OTN)
Алгоритм оптимізації
Осиротілі ВМ
Модель OSI
OSINT (Розвідка з відкритих джерел)
OSPF
Оновлення по повітрю (OTA)
Позасмугове керування
Виконання не за порядком
Пристрої виведення
Переобучення
Накладна мережа
Переповнення
OWASP
P
P2P Мережа
Платформа як послуга (PaaS)
Менеджер пакетів
Захоплення пакетів
Об'єднання пакетів
Фільтрація пакетів
Втрата пакетів
Пакетне радіо
Комутація пакетів
Пакет
Файл підкачки
Швидкість сторінки
Пейджинг
Парне програмування
Камера з панорамуванням, нахилом і зумом (PTZ)
PAP (Протокол автентифікації за паролем)
Паралельні обчислення
Маніпулювання параметрами
Параметризований запит
Батьківський контроль
Біт парності
Перевірка парності
Парсер
Перехоплення хешу
Передача квитка
Код доступу
Пасивна атака
Пасивна оптична мережа (PON)
Пасивне спостереження
Парольна фраза
Злам паролів
Політика паролів
Перехоплювач паролів
Атака методом розпилення паролів
Сховище паролів
Пароль
Безпарольний доступ
Патч-панель
Patch Tuesday
Оновлення
Розпізнавання шаблонів
Корисне навантаження
Шахрайство з платежами
Платіжний шлюз
PBX (Private Branch Exchange)
Шина PCI
PCI DSS
Безпека PCIe
PCIe (Peripheral Component Interconnect Express)
Піковий попит
Піринг
Тестування на проникнення
Pentest
Протокол ідеальної прямих секретності (PFS)
Ідеальна секретність
Межовий брандмауер
Периметрова безпека
Периферійний пристрій
Постійний cookie
Персональні дані
Персональний брандмауер
Персональний VPN
Персональний веб-сервер
Механізм персоналізації
Petya
Шифрування PGP
Фармінг
Фішинг
Флешинг
PHP-ін'єкція
Фрікінг
Фізичний доступ
Фізична адреса
Фізичний рівень
Фізична мережа
Фізична безпека
Підключення без дозволу
PII
Шифрування PIN
Атака Ping Flood
Смертельний пінг
Ping sweep
Ping
Оркестрація конвеєра
Конвеєр
Піратство
Платформо-Незалежний
Безпека платформи
Агентність гравця
Плагін
Витягування даних через Pod
Точка присутності (POP)
Система точок продажу (POS)
Точковий протокол з'єднання
Вказівник
Керування на основі політик
Квадрат Полібія
Спливаючі вікна
Порт 80
Перетворення порт-адрес
Переадресація портів
Постукування по портах
Дзеркалювання портів
Сканування портів
Тригеринг портів
Порт
Портативний комп'ютер
Портальний додаток
Шкідливе програмне забезпечення для точок продажу (POS)
Постквантова криптографія
POST (Power-On Self-Test)
Публікація
Poweliks
Атака аналізу енергоспоживання
Блок розподілу живлення
Комунікація через електромережу (PLC)
Відключення електроенергії
Живлення через Ethernet
Пристрій подачі живлення (PSE)
Стрибок напруги
Ефективність використання енергії
Живлений пристрій (PD)
PowerShell
PPPoE
PPTP (Point-to-Point Tunneling Protocol)
Прогностична аналітика
Прогностичний добуток даних
Прогностичне обслуговування
Попередження
Підготовлена заява
Рівень представлення
Претекстинг
Первинний ключ
Принцип найменшого здивування
Конфіденційність за дизайном
Відповідність вимогам конфіденційності
Браузери, орієнтовані на конфіденційність
Оцінка впливу на конфіденційність
Закони про конфіденційність
Повідомлення про конфіденційність
Політика конфіденційності
Регулювання конфіденційності
Налаштування конфіденційності
Приватна хмара
Приватний інтернет-доступ
Підвищення привілеїв
Керування привілейованим доступом
Привілейована робоча станція
Привілейований користувач
Проактивний захист
Розподіл ймовірностей
Процедурне програмування
Дослідник процесів
Витіснення процесу
Впровадження в процес
Планування процесів
Активація продукту
Шифр продукт
Ключ продукту
Продукційне середовище
Профілювання
Програмовані логічні контролери (PLCs)
Програмне забезпечення для управління проєктами
Розширення меж проєкту
Режим безрозбірливого прийому
Затримка поширення
Конфіденційна інформація
Пропрієтарне програмне забезпечення
Перетворення протоколів
Конвертер протоколів
Блок даних протоколу (PDU)
Несумісність протоколів
Стек протоколів
Протокол
Маршрутизатор Provider Edge (PE)
Аутентифікація проксі
Проксі-сервер
Серфінг через проксі
Проксі
Псевдокод
Псевдонім
Псевдонімізація
PsExec
Публічні та приватні ключі
Публічна хмарна інфраструктура
Публічне хмарне сховище
Публічна хмара
Програмне забезпечення суспільного надбання
Public IP
Криптографія з відкритим ключем
Шифрування з відкритим ключем
Інфраструктура відкритих ключів
Публічний проксі
Запит на злиття
Потенційно небажані програми (PUPs)
Фіолетова команда
PvE
PvP
PWN
Сервер PXE
Q
Qbot
QoS (Quality of Service)
QPSK (Квадратурна фазова модуляція)
Фішинг за допомогою QR-коду
Квадратурна амплітудна модуляція (QAM)
QuadRooter
Забезпечення якості (QA)
Квантова криптографія
Квантова корекція помилок
Квантовий злам
Квантові логічні елементи
Квантова перевага
Кубіт
Атака quid pro quo
R
Умови гонки
Монтується в стійку
Радіочастотний (RF) спектр
RADIUS (Remote Authentication Dial-In User Service)
RAID 5
RAID
Райдужна таблиця
Зчитування RAM
RAM
Вимагач як послуга (RaaS)
Страхування від програм-вимагачів
Протокол швидкого остовного дерева (RSTP)
RARP
Обмеження швидкості
Рольовий контроль доступу (RBAC)
RC4
RC5
RC6
Система керування реляційними базами даних (RDBMS)
RDP (Remote Desktop Protocol)
Комунікації в реальному часі
Обчислення в реальному часі
Дані в реальному часі
Операційна система реального часу (RTOS)
Протокол реального часу (RTP)
Моніторинг реальних користувачів (RUM)
Рекомендаційний механізм
Розвідка
Ключ відновлення
Режим відновлення
Цільовий час відновлення
Рекурентна нейронна мережа
Рекурсивний DNS-запит
Хакер у червоному капелюсі
Червона команда
Редагування
RedHack
Надлишковість
Резервне обладнання
Рефакторинг
Референційна цілісність
Політика реферера
Регіональний інтернет-реєстр
Редактор реєстру
Вулики реєстру
Реєстр
Регресійне тестування
Регулярні вирази
Регуляторна відповідність
Навчання з підкріпленням
Ретрансляційна атака
Ретрансляційний сервер
Сервер віддаленого доступу
Троян віддаленого доступу
VPN для віддаленого доступу
Віддалений доступ
Віддалене адміністрування
Віддалена атака
Віддалена атестація
Віддалене виконання коду
Віддалений робочий стіл
Керування віддаленою інфраструктурою
Віддалений моніторинг і управління (RMM)
Віддалений зовнішній маршрутизатор
Віддалене керування живленням
Віддалений виклик процедур
Дистанційне зондування
Віддалена оболонка
Впровадження віддаленого потоку
Віддалене видалення
Відновлювана енергія
Повторювач
Атака повторного відтворення
Реплікація
Репозиторій
Представництво в тех
Управління репутацією
Система репутації
Ринок перепродажу
Пересилання
Резидентний вірус
Резидентський проксі
Залишковий ризик
Тестування на стійкість
Виснаження ресурсів
RPKI (Інфраструктура відкритих ключів для ресурсів)
Час реагування
Адаптивний вебдизайн
REST API
Кібербезпека роздрібної торгівлі
Програмування, орієнтоване на повернення (ROP)
Повернення до нуля (RZ)
Зворотний DNS
Реверс-інжиніринг
Зворотна маршрутизація
Зворотний проксі
Вимагач REvil
RFC1918
Блокування RFID
Зчитування RFID
RFID-мітка
RFID (Radio Frequency Identification)
Багата інтернет-застосунок
Rijndael
Кільцева мережа
Протокол маршрутизації (RIP)
RISC (Reduced Instruction Set Computing)
Аналіз ризиків
Оцінка ризиків
Моделювання ризиків
Моніторинг ризиків
Risktool
Riskware
Рободзвінки
Роботизована автоматизація процесів (RPA)
Нелегальна точка доступу
Несанкціонований пристрій
Нелегальний DHCP-сервер
Шкідливе програмне забезпечення
Рольові ігри (RPGs)
Визначення Rollback
Root access
Кореневий міст
Аналіз першопричин
Корінь довіри
Кореневий сервер
Користувач root
Рутинг
Руткіт
Ротаційний проксі
Кругове чергування
Час проходження туди й назад
Флуктуація маршруту
ROA (Авторизація походження маршруту)
Отруєння маршруту
Агрегація маршрутів
Таблиця маршрутів
Безпека маршрутизатора
Маршрутизатор
Алгоритм маршрутизації
Цикл маршрутизації
Протокол маршрутизації
Таблиця маршрутизації
Маршрутизація
Rowhammer
RPG
RPO
RS-232
RSA (Rivest-Shamir-Adleman)
Налагодження методом гумової качечки
Самозахист застосунків під час виконання (RASP)
Моніторинг під час виконання
Програма-вимагач Ryuk
S
S/Key
Програмне забезпечення як послуга (SaaS)
Диверсія
Одночасна автентифікація рівних (SAE)
Безпечний режим
Шахрайство «Салямі»
Соління
Політика одного походження
Атрибут SameSite
SAN (Storage Area Network)
Втеча з пісочниці
Пісочниця Ігри
Пісочниця
Статичне тестування безпеки застосунків (SAST)
SCADA (Supervisory Control and Data Acquisition)
Масштабованість
Масштабоване сховище
Масштабоване сховище
Шахрайство
Сканувальна атака
Скервер
Scatternet
Скрапер-боти
Блокування екрана
Скрін-скрейпінг
Керування часом перед екраном
Міжмережевий екран із екранованою підмережею
Скрипт-кідді
Мова сценаріїв
Scrum
Проблема Сканторпа
SD-карти
SD-WAN
Програмно-Визначені Мережі (SDN)
Індексація пошукових систем
Сезонне коригування
SECaaS
Шахрайство другої сторони
Секретний ключ
Безпечне завантаження
Захищене з'єднання
Захищений cookie
Безпечні електронні транзакції
Захищений анклав
Безпечне видалення
Безпечне видалення файлів
Безпечна передача файлів
Безпечні багатосторонні обчислення (SMC)
Безпечний друк
Безпечний життєвий цикл розробки програмного забезпечення
Безпечна розробка програмного забезпечення
Аналіз безпеки
Оцінка безпеки
Аудит безпеки
Автоматизація безпеки
Навчання з обізнаності у сфері безпеки
Безпека за дизайном
Допуск до секретної інформації
Протокол автоматизації безпекового контенту
Засоби безпеки
Домен безпеки
Управління подіями безпеки
Група безпеки
Заголовки безпеки
Ідентифікатор безпеки (SID)
Інцидент безпеки
Ключ безпеки
Системи моніторингу безпеки
Моніторинг безпеки
Оркестрація безпеки
Політика безпеки
Програмне забезпечення безпеки
Тестування безпеки
Безпека через неочевидність
Токен безпеки
Посів
Маршрутизація сегментів
Сегмент
Самознищуваний email
Самовідновлювані мережі
Самопідписаний сертифікат
Самосouverенна ідентичність
Семафор
Конфіденційні дані
Аналіз настроїв
Розподіл обов’язків
SerDes
Serial ATA (SATA)
Серійний зв'язок
Серійний порт
Серійний сервер
Вразливість серіалізації
Серіалізація
Серверна ферма
Хостинг серверів
Блок повідомлень сервера
Резервування серверів
Безпека серверів
Атаки на стороні сервера
Підробка запитів на стороні сервера (SSRF)
Сервер
Безсерверні обчислення
Служба підтримки
Угода про рівень обслуговування (SLA)
Угода про рівень обслуговування (SLA)
Service pack
Сервісний квиток
Сесійний cookie
Фіксація сесії
Викрадення сеансу
Протокол ініціації сеансів (SIP)
Сесійний ключ
Сеансовий рівень
Стійкість сеансу
Токен сесії
Сексто́рція
Протокол безпечної передачі файлів (SFTP)
SHA-1
SHA-256
Тіньова копія
Файли тіньових паролів
Shadowsocks
Shamoon
Віртуальний хостинг
Спільна IP-адреса
Спільна пам'ять
Спільний проксі
Спільне сховище
Шарентинг
Shareware
Шаркінг
Shell
Шеллкод
Зміщення вліво
Атака шіммінгу
Пошукова система Shodan
Алгоритм Шора
Підглядання через плече
Шайлок
Атака побічного каналу
Сайдджекінг
Завантаження в обхід магазину
SIEM (Security Information and Event Management)
SIGINT
Підсилення сигналу
Блокування сигналу
Перехоплення сигналів
Співвідношення сигнал/шум (SNR)
Шлюз сигналізації
Система сигналізації 7 (SS7)
Аналіз сигналів
Виявлення на основі підписів
Перевірка підпису
Клонування SIM-карт
SIM-карта
Заміна SIM-картки
SIM toolkit
Протокол простого управління мережею (SNMP)
Однофакторна автентифікація
Єдиний вхід (SSO)
Проксі-сервер SIP
SIP Trunking
SIP URI (Уніфікований ідентифікатор ресурсу)
Огляд сайту
Скіммер
Розумна лампа
Смарт-карта
Розумний контракт
Розумна мережа
Центр розумного дому
Технології розумного дому
Розумний дім
Розумний лічильник
SMIME
Смішинг
Перехоплення SMS
Підробка SMS
SMTP (Simple Mail Transfer Protocol)
Атака Smurf
Smurfing
Шкідливе програмне забезпечення Snake
Бот для купівлі кросівок
Sneakernet
SNMP Trap
SNMPv3
Протокол підглядання
Snort
Спам снігоступ
SOC як послуга
SOC (Security Operations Center)
Соціальна інженерія
Соціальне профілювання
Сокети
SOCMINT
Електронна копія
М'яке перезавантаження
Софтліфтинг
Гарантія програмного забезпечення
Програмна помилка
Аналіз складу програмного забезпечення (SCA)
Інфраструктура, визначена програмним забезпеченням
Програмно-Визначене Сховище (SDS)
Життєвий цикл розробки програмного забезпечення (SDLC)
Ліцензійна угода на програмне забезпечення
Ліцензування програмного забезпечення
Пакет програмного забезпечення
Піратство програмного забезпечення
Репозиторій програмного забезпечення
Безпека програмного забезпечення
Безпека ланцюга постачання програмного забезпечення
Вихідний код
Фільтр спаму
Спам
Спам-бот
Протокол Spanning Tree
Просторові дані
Цільовий фішинг
Spectre
Спекулятивне виконання
SPF (Sender Policy Framework)
SPI (Serial Peripheral Interface)
Розділений DNS
Розділений горизонт
Спуфінг
Spooling
SpyEye
Шпигунське програмне забезпечення
SQL-ін'єкція
Мова структурованих запитів (SQL)
SSD (Solid State Drive)
SSH Key
SSH (Secure Shell)
SSID
SSL-сертифікат
SSL-розвантаження
SSL Stripping
SSL VPN
SSL (Secure Sockets Layer)
Сторожові канарейки
Руйнування стеку
Stack Trace
Проміжний сервер
Залучення зацікавлених сторін
Сталкерське програмне забезпечення
Стандартні ACLs
Зіркова мережа
STARTTLS
Штат
Станційний брандмауер
Детальна перевірка пакетів
Статичний аналіз
Статичні дані
Статична IP
Статичний NAT
Статична маршрутизація
Статичний вебсайт
Прихований шкідливий код
Стелс-вірус
Stealth VPN
Стеганаліз
STEM
Sticky bit
Фіксована сесія
STIX і TAXII
Стохастичний градієнтний спуск
Стохастичне моделювання
Зберігання як послуга
Автоматизація зберігання
Ємність сховища
Пристрій зберігання
Зберігання через Інтернет-протокол
Віртуалізація сховищ
Черв'як Storm
Потоковий шифр
Обробка потоків
Потокова мережева телеметрія
Стрес-тестування
Надійна автентифікація
Структуроване кабелювання
Структуровані дані
Структуроване передбачення
Структурне програмування
Структурування
Глуха мережа
STUN
Stuxnet
Захоплення піддомену
Маска підмережі
Підмережа
Модель на основі підписки
Шифр підстановки
Підтипізація
Суперкукі
Супер-Сервер
Суперкомп'ютери
Суперключ
Супермережування
Суперпозиція
Суперкористувач
Контрольоване навчання
Ланцюг постачання
Камери спостереження
Капіталізм стеження
Спостереження
svchost.exe
Простір підкачки
Комутатор
Комутаційна матриця
Петля комутації
Атака Сібіл
Symbian
Символічне посилання
Симетричне шифрування
Алгоритм симетричного ключа
SYN Cookies
Атака SYN flood
Синхронізація
Синхронні оптичні мережі
Синхронна передача
Синтетичні дані
Шахрайство із синтетичною ідентичністю
Синтетичні медіа
Синтетичний моніторинг
Sysinternals
Syslog
Sysmon
Системна шина
Збій системи
Системний файл
Захист цілісності системи
Міграція системи
Відновлення системи
Системна безпека
Системне тестування
T
Tabnabbing
Тактика, техніка і процедури (TTPs)
Хвостинг
Аналіз зараження
Стійкість до підробки
Атака з підробкою даних
Цільові атаки
Тарпітинг
Диспетчер завдань
TCP рукостискання
TCP/IP
Атака скидання TCP
TCP Wrapper
TCP (Transmission Control Protocol)
TDD (Time Division Duplex)
Атака Teardrop
Шахрайство техпідтримки
Технічний борг
Телекомунікаційне обладнання
Шахрайство в телекомунікаціях
Телекомунікаційна інфраструктура
Безпека телекомунікацій
Телематика
Безпека телемедицини
Телеметрія
Відмова в обслуговуванні телефонії (TDoS)
Telnet
Екранування TEMPEST
Темпест
Впровадження шаблонів
Адаптер терміналу
Емуляція терміналу
Головний ключ термінала
Контролер термінального вузла
Термінал
Умови надання послуг (TOS)
Терористичні загрози
TeslaCrypt
Тетеринг
Аналіз тексту
Ланцюг знищення
Товстий клієнт
Тонкий клієнт
Організація з оцінювання третьої сторони (C3PAO)
Файли cookie сторонніх компаній
Управління ризиками третіх сторін
Трешинг
Пріоритет потоку
Виснаження потоків
Зловмисник
Оцінка загроз
Полювання на загрози
Розвідка загроз
Ландшафт загроз
Моделювання загроз
Моніторинг загроз
Обмеження швидкості
Пропускна здатність
Викидання винятків
Флеш-накопичувач
Квиток надання квитків (TGT)
Команда тигрів
Часова бомба
Мультиплексування з часовим поділом
Зсув часу
Аналіз часових рядів
Синхронізація часу
Аналіз часових міток
Зміна часових міток
Атака за часом
Часовий канал
TLD (Top-Level Domain)
TLS (Transport Layer Security)
Атака TOCTOU
Аутентифікація за токеном
Кільцева маркувальна мережа
Токенізація
Набір інструментів
Проєктування згори вниз
Моделювання тем
Tor
Торрент
Touch ID
Traceroute
Трекінговий піксель
Відстеження
Аналіз трафіку
Інженерія трафіку
Оптимізація трафіку
Перенаправлення трафіку
Формування трафіку
Відмивання транзакцій
Транзакція
Транзакційні дані
Транзакції за секунду
Трансивер
Транскодування
TRANSEC
Транзитна мережа
Передавач
Прозорий міст
Прозорий проксі
Транспондер
Протоколи транспортного рівня
Транспортний рівень
Шифр перестановки
Пробне програмне забезпечення
TrickBot
Протокол тривіальної передачі файлів
Троян
Тролінг
Істинні позитиви
Транкінг
Рівень довіри
Довірчі обчислення
Модуль довірчої платформи (TPM)
Надійний ШІ
Таблиці істинності
Блоки Try-Catch
TTL (Time to Live)
Тунелювання
Двофазна фіксація
Гіпервізор типу 1
Типізація
Тайпоскуотинг
U
U2F
UART (Universal Asynchronous Receiver-Transmitter)
Повсюдні обчислення
UDP Flood
Пробивання отворів UDP
UDP (User Datagram Protocol)
UEBA
Пароль UEFI
UEFI rootkit
UEFI (Unified Extensible Firmware Interface)
Несанкціонований доступ
Моделювання невизначеності
Несвідомі упередження
Недонавчання
Юнікаст-адреса
Юнікаст
Unicode
Уніфіковані комунікації
Уніфікована обчислювальна система
Уніфікований моніторинг
Уніфіковане ресурсне ім'я (URN)
Джерело безперебійного живлення (UPS)
Юніт-тестування
Unix
Невідомий хост
Немарковані дані
Некерований комутатор
Неструктуровані дані
Невконтрольоване навчання
Оновлення
UPnP
Уніфікований ідентифікатор ресурсу (URI)
Фільтрація URL
Викрадення URL
Впровадження URL
Атака перенаправлення URL
Уніфікований покажчик ресурсу (URL)
Тестування зручності використання
USB Кондом
Блокатор даних USB
Налагодження USB
Атака через USB-носій
Атака через підкинутий USB
USB Flash-накопичувач
USB Фішинг
Порт USB
Режим обмеженого доступу USB
USB Rubber Ducky
USB
Use-after-free
Usenet
Приймальне тестування (UAT)
Керування доступом користувачів
Керування обліковими записами користувачів
Агент користувача
Автентифікація користувача
Орієнтована на користувача безпека
Згода користувача
Досвід користувача (UX)
Інтерфейс користувача (UI)
Надання Користувачам Доступу
Ім'я користувача
UTF-8
Мережа UTM
UUID
UXSS
V
Протокол V2Ray
Кран-вампір
Фрікінг Ван Ека
Іменний домен
vCPE
Транспортний засіб – інфраструктура
Транспортний засіб до транспортного засобу (V2V)
Автомобільні Ad Hoc мережі (VANETs)
Залежність від постачальника
Безпека постачальників
VeriChip
Перевірювані облікові дані
Контроль версій
Відеоаналітика
Відеоспостереження
Віртуальна адреса
Віртуальна інфраструктура робочих столів
Віртуальне середовище
Віртуальний брандмауер
Віртуальний хост
Віртуальна IP-адреса
Міграція віртуальної машини
Розростання віртуальних машин
Віртуальна машина (VM)
Віртуальна приватна LAN-служба
Віртуальна маршрутизація і пересилання
Віртуальна мережева область зберігання (VSAN)
Віртуальний комутатор
Віртуальний термінал
Безпека віртуалізації
Віртуалізація
Вірус
Вішинг
Мережева взаємодія для відвідувачів
Перехоплення VLAN
Протокол магістральної VLAN
VLAN (Virtual Local Area Network)
VLSM
Втеча з віртуальної машини
vMem
Голосовий помічник
Система запобігання голосовим вторгненням
Void pointer
VoIP
Оперативна пам'ять
Волатильність
Коливання напруги
VPN пристрій
Аутентифікація VPN
VPN-концентратор
VPN брандмауер
Шлюз VPN
Апаратне забезпечення VPN
Політики ведення журналів VPN
Протоколи VPN
Безпека VPN
Токен VPN
Віртуальна приватна мережа (VPN)
VPNaaS
Хостинг на віртуальному приватному сервері (VPS)
vRealize automation
Оцінка вразливостей
Розкриття вразливостей
Управління вразливостями
Сканер вразливостей
Вразливість
W
Wabbit
Міжмережевий екран веб-застосунків (WAF)
Пробудження по локальній мережі (WoL)
Гаманець
Агрегація WAN
WAN mini port
Оптимізатор WAN
Порт WAN
WAN
War driving
War texting
Варчокінг
Wardialing
Вардрайвінг
Warez
Гарячий перезапуск
Warshipping
Warwalking
Каскадна модель
Атака на водопій
Водяні знаки
Мультиплексування з поділом за довжиною хвилі (WDM)
Носимий комп'ютер
Управління веб-доступом
Управління веб-авторизацією
Веб-маяк
Безпека веб-браузера
Управління веб-контентом
Веб-сканер
Веб-фільтрація
Веб-хостинг
Захист вебу
Шлюз веб-безпеки
Веб-сервер
Веб-оболонка
Webhook
Дефейсинг вебсайту
Злам WEP
WEP (Wired Equivalent Privacy)
Великий фішинг
Викривач
Тестування білої скриньки
Хакер у білому капелюсі
Криптографія білого ящика
Білий список
Wi-Fi 6 (802.11ax)
Wi-Fi Direct
Ретранслятор Wi-Fi
Безпека Wi-Fi
Перехоплення Wi-Fi
Сертифікат із символом підстановки
Символи-узагальнення
Оконування
Служби розгортання Windows
Журнал подій Windows
Керування Windows віддалено
Захист Windows
Служби Windows
Вайпер
Шахрайство з грошовими переказами
Провідна мережа
Wireguard
Точка бездротового доступу
Бездротовий міст
Бездротовий широкосмуговий зв'язок
Бездротове шифрування
Бездротова точність
Бездротова система виявлення вторгнень (WIDS)
Перехоплення комунікацій
Безпека WLAN
WLAN (Бездротова локальна мережа)
Зловживання WMI
Мережа WMN
Розмір слова
Автоматизація робочих процесів
Робоча станція
Всесвітня павутина (WWW)
Черв'як
WPA (Wi-Fi Protected Access)
WPAN
X
X.509
XDR
Xinetd
XML bomb
Зовнішня сутність XML (XXE)
XML-ін'єкція
XProtect
XSS
Y
Гоління яка
Хакер у жовтому капелюсі
Ysoserial
YubiKey
Z
Z-Wave
Атака без кліків
Мережа з нульовим налаштуванням
Нульовий день
Нульові знання
Підприємство з нульовою затримкою
Zero trust
Вірус Zeus
Zigbee
Zip bomb
Зомбі-комп'ютер
Зомбі-файли cookie
Міжмережевий екран на основі зон
Файл зони
Передача зони