开始
价格表
附加配置
个人服务器
个人IP
附加设备
团队 VPN
VPN Unlimited 终身
商用版 VPN
适用于小型企业的 VPN
企业级 VPN 解决方案
适用于远程工作者的 VPN
最佳境外 VPN
下载
桌面/笔记本电脑
macOS
Windows
Linux
移动电话
iOS
Android
Windows Phone
浏览器
Chrome
Firefox
Opera
Edge
在线电视
Apple TV
Amazon Fire
Roku
Google Chromecast
Kodi
手动配置
路由器
网络附加存储(NAS)
帮助
中国
English
Русский
Español
Française
Deutsche
Українська
Portuguese
فارسی
عربى
日本語
Svenska
Suomalainen
Norsk
한국어
开始
中国
English
Русский
Español
Française
Deutsche
Українська
Portuguese
فارسی
عربى
日本語
Svenska
Suomalainen
Norsk
한국어
VPN服务
帮助
VPN Glossary
网络安全术语表
0-9
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
0-9
128 位加密
2 层架构
256 位加密
3 层架构
3 向握手
3DES
5G 技术
802.1Q
A
A/B 测试
A 记录
晚间
加速移动页面
可接受使用政策
门禁入口
访问控制列表(ACL)
门禁控制
接入层
访问管理
接入点名称
接入点
访问令牌
无障碍环境
账户泄露
账户被盗
酸
激活码
主动攻击
活动内容
积极防御
活动目录
主动监视
ActiveX
广告拦截器
广告欺诈
Ad-Hoc 网络
自适应身份验证
地址总线
地址空间
ADFGVX 密码
行政特权
先进的规避技术
先进的计量基础设施
对抗性攻击
敌群命名
广告软件
AES-256
AES(高级加密标准)
联属营销
AFTS
聚合攻击
敏捷商务
敏捷开发
人工智能偏差
人工智能伦理
网络安全中的人工智能
人工智能安全
前往 TRiSM
AIOps
气隙
气流管理
AJAX(异步 JavaScript 和 XML)
警报疲劳
算法
算法公平性
允许列表
阿尔法测试
AlphaGo
字母数字密码
替代路线
亚马逊网络服务(AWS)
放大攻击
模拟计算机
分析瘫痪
安卓软件包套件
钓鱼者网络钓鱼
安娜-库尔尼科娃病毒
异常检测
数据库中的异常情况
匿名性
匿名化
匿名者
匿名电话被拒
匿名黑客
匿名代理
匿名举报
答案与癫痫发作的比率
反恶意软件
反模式
反钓鱼服务
反垃圾邮件
反间谍软件
反病毒扫描仪
杀毒软件
任播
应用程序接口密钥
应用程序接口(API)
应用程序权限
应用程序商店
应用加速
应用意识
以应用为中心的基础设施
客户申请
应用控制
应用交付控制器
应用交付网络
应用交付
应用程序部署
应用网关
应用程序托管
应用层
应用级网关
申请日志
应用程序管理
应用程序性能监控
申请程序
应用程序编程接口
应用安全
应用服务器
应用虚拟化
高级持续性威胁 (APT)
任意执行代码
存档
区域边界路由器
算术逻辑单元
算术溢出
ARM 处理器
ARP 欺骗
地址解析协议
ARPANET
人工智能
AS1(适用性说明 1)
AS2(适用性声明 2)
ASCII
ASLR
组装
资产管理
非对称加密
异步传输模式
异步传输
Atbash 密码
自动取款机大奖
自动取款机安全
攻击特征
攻击面
攻击分类法
攻击向量
基于属性的访问控制(ABAC)
属性值对
归属问题
拍卖欺诈
审计日志
审计跟踪
增强智能
认证协议
认证服务器
认证
授权码
授权
授权推送支付欺诈
自动服务员
自动化测试
自动呼叫分配器 (ACD)
自动内容识别
自动重复请求
自动化平台
自动化
自主网络
自主智能
自主系统
自动驾驶汽车
自动运行蠕虫
Azure 活动目录(Azure AD)
B
骨干区域
后门
回程
背运
反向传播
回溯
备份和恢复
备份即服务
备份(n.)
向后兼容性
BACnet
坏扇区
BadUSB
诱饵
巴克文件
平衡计分卡
带宽密集型活动
带宽管理
带宽计
带宽盗窃
带宽
银行空投
银行家木马
裸机配置
基准地址
底板管理控制器
基准配置
基线
基本认证
堡垒主机
批量处理
波特率
Bcrypt
信标
承载协议
行为分析
基于行为的检测
行为监测
贝尔-拉帕杜拉模型
测试版测试
BGP
BGPsec
比巴模型
大数据
BIN 攻击
二进制代码分析
二进制代码
二进制
生物识别数据
生物识别扫描仪
生物识别欺骗
生物识别
BIOS 密码
BIOS rootkit
BIOS
双相编码
生日袭击
比特误差率
比特翻转攻击
位
Bitbucket
比特锁
比特率
位操作
黑帽黑客
黑帽搜索引擎优化
黑色能源
黑洞
黑名单
布拉达宾迪
刀片式服务器
混合威胁
臃肿软件
区块密码
区块大小
块存储
区块链
拦截列表
蓝帽子黑客
蓝色药丸攻击
蓝屏死机(BSoD)
蓝队
蓝本
蓝挖
蓝色劫持
Bluesnarfing
蓝牙黑客
蓝牙嗅探
蓝牙
博贡过滤
你好协议
布尔代数
布尔逻辑
布尔操作符
启动盘
引导图像
引导扇区病毒
可引导 USB
Booter
引导包
启动程序
牧骨人
僵尸缓解
机器人
僵尸网络
跳出率
边界保护
网桥协议数据单元 (BPDU)
分支预测
分支和合并
品牌劫持
烧结
桥梁 ID
桥接模式
电力线宽带
宽带路由器
宽带
广播地址
广播领域
广播风暴
广播
损坏的门禁系统
破解验证攻击
浏览器扩展
浏览器劫持程序
浏览器隔离
浏览器沙箱
暴力攻击
缓冲区溢出
漏洞悬赏计划
错误
楼宇自动化系统(BAS)
批量数据传输
子弹头摄像机
总线仲裁
巴士网络
业务连续性
商业电子邮件泄露
商业智能
业务流程自动化
业务流程管理(BPM)
自带设备
字节
拜占庭容错
捆绑
C
C&C 服务器
卡奇驱逐
缓存命中
缓存失效
缓存内存攻击
高速缓冲存储器
缓存丢失
服务器缓存
缓存代理
缓存
凯撒密码
呼叫详情记录
呼叫路由
调用堆栈
行动号召 (CTA)
校园区域网络
金丝雀令牌
规范名称
容量规划
验证码
自带门户网站
夺旗游戏(CTF)
Carberp
购卡授权
卡片测试
卡性
梳理
运营商以太网
猫钓
加州消费者隐私法 (CCPA)
闭路电视
CDN(内容分发网络)
CDR 分析
手机干扰
蜂窝网络安全
蜂窝网络
审查规避
审查
首席执行官欺诈
Cerber 勒索软件
证书颁发机构 (CA)
基于证书的身份验证
证书管理
证书别针
证书撤销
CGNAT
ChaCha20
铡草和筛分
监管链
变更控制
变革管理
挑战握手身份验证协议(CHAP)
字符编码
字符集
充电软件
聊天机器人
入住/退房
校验和
剥削儿童
自选明文攻击
持续集成/持续部署(CI/CD)
CIDR
CIEM
密码套件
密文
电路级网关
电路切换
CIS 控制
复杂指令集计算(CISC)
思科 IOS
公民自由
克拉克-威尔逊模型
A 类 IP 地址
B 类 IP 地址
C 类 IP 地址
D 级 IP 地址
E 类 IP 地址
服务等级
经典网络
分类信息
清洁代码
廉洁欺诈
清洁安装
点击欺诈
点击劫持
点击活动
客户服务器模式
客户服务器网络
客户端攻击
隐形
时钟速度
时钟
Clop 勒索软件
封闭源
封闭系统
云架构
云存档
云即服务
云攻击
云自动化
云备份
基于云的超级计算
云协作
云计算
云容器
云数据平台
云数据库
云取证
云托管
云基础设施
云迁移
云网络
云操作系统
云安全态势管理
云安全
云服务器
云存储
云 VPN
云 VPS
CWPP
云信任协议
CLSID
聚类分析
集群控制器
聚类
CNAPP
同地办公
COBIT
代码编译
代码生成器
代码注入
代码管理
变形代码
代码优化
代码审查
代码签署
气味代码
编解码器
编码
认知计算
冷启动
冷数据
冷场
协作工具
协同过滤
协作软件
碰撞域
碰撞
COM 对象
COMINT
指挥与控制 (C2)
命令执行
指令注入
命令行界面
命令行外壳
承诺
承诺的信息速率
通信系统
兼容性测试
兼容性
编译器优化
编译器
合规审计
合规框架
合规管理
基于组件的开发
压缩文件
压缩
计算平台
计算安全
计算机故障
计算机网络防御
计算机网络操作
计算机系统
计算机病毒
计算机视觉
COMSEC
并发控制
并发性
基于状态的维护
条件语句
Conficker
配置文件
配置管理
解决冲突
车联网技术
联网汽车
面向连接的协议
无连接协议
共识算法
协商一致机制
同意管理
恒时算法
消费电子产品
非接触式支付
集装箱突围
容器格式
集装箱隔离
集装箱扫描
集装箱安全
集装箱化
基于内容的过滤
内容加密
内容过滤
内容管理系统
内容抓取
内容安全政策
情境感知身份验证
情境交付架构
控制总线
控制流
控制框架
控制网络
控制计划
控制结构
控制单元
融合型基础设施
劫持对话
转化率优化 (CRO)
Cookie 加密
饼干散列
Cookie 中毒
饼干馅
Cookie 被盗
饼干
复制粘贴妥协
复制保护
侵犯版权
核心机器人
相关性攻击
跨源资源共享(CORS)
假冒软件
国家代码顶级域
秘密通道
CPU 约束
CPU 高速缓存
CPU 竞争
CPU 内核
CPU 管道
CPU 调度
CPU 使用率
CPU(中央处理器)
饼干
碰撞转储
循环冗余校验 (CRC)
凭证获取
证书填充
证书
信用冻结
信用监控
信用报告
蠕虫病毒
蠕虫软件
危机管理
关键基础设施保护
关键基础设施
注入 CRLF
跨境数据传输
跨浏览器测试
跨框架脚本
跨职能团队
跨平台
交叉电缆
密码分析
加密机器人
加密恶意软件
加密货币粉碎
加密货币采矿
加密货币
加密算法
密码攻击
密码散列
加密密钥
密码协议
密码技术
密码漏洞
加密技术
加密劫持
密码系统
隐性病毒
密码墙
CSCW
CSIRT
跨站请求伪造 (CSRF)
CTB 储物柜
策划
定制 ROM
客户边缘路由器
CVE
CVSS
网络归因
网络通信
网络欺骗
网络取证
网络骚扰
网络卫生
网络事件
网络保险
网络行动
网络物理攻击
网络物理系统
网络私掠
网络范围
网络复原力
网络安全
网络威胁分析
网络破坏
网络警戒主义
网络攻击
网络欺凌
网络犯罪
Cyberlibel
网络锁
网络安全意识
网络安全竞赛
网络安全生态系统
网络安全成熟度模型认证
网络安全措施
网络安全网
网络安全政策
网络安全风险
网络安全标准
网络安全
网络空间
域名抢注
网络跟踪
网络恐怖主义
网络威胁
网络战士
公共 Wi-Fi 的网络安全风险
D
守护神
菊花链路由器
悬空指针
暗光纤
深色图案
暗网
黑暗酒店
暗网市场
数据访问
数据采集
数据管理
数据汇总
数据分析
数据资产
静态数据加密
静态数据
数据审计
数据可用性
银行数据
数据封锁
数据块
数据泄露保险
数据泄露
总线数据
数据中心冷却
数据中心设计
数据中心效率
数据中心基础设施管理(DCIM)
数据中心代理
数据中心机架
数据中心存储
数据中心层级
数据中心虚拟化
数据中心
以数据为中心的安全
数据分类
数据清理
数据清理
数据一致性
数据转换
数据损坏
数据保管人
重复数据删除
数据定义语言 (DDL)
篡改数据
数据二极管
数据驱动
数据加密密钥 (DEK)
数据加密标准(DES)
数据录入
数据清除
数据交换
数据执行防护 (DEP)
数据流分析
数据流模型
数据管理框架
数据管理
数据隐藏
运动中的数据
传输中的数据
数据整合
数据完整性
数据智能
数据键
数据湖
数据泄露
数据生命周期管理
数据链路层
数据本地化
数据记录
防止数据丢失
数据丢失
数据处理语言
数据操作
数据市场
数据屏蔽
数据迁移
数据最小化
数据挖掘
数据规范化
数据所有者
数据计划
数据中毒
数据隐私
数据剖析
数据保护官(DPO)
数据保护政策
数据质量管理
数据质量
数据恢复
数据冗余
数据恢复
数据保留法
数据保留
数据检索
数据清除
数据安全
数据隔离
数据来源
数据主权
数据管理员
数据主体
数据终端设备
数据盗窃
数据传输
数据传输
数据类型
数据验证
数据保险库
数据验证
数据可视化
数据仓库
数据擦除
数据库备份
数据库限制
数据库索引
数据库优化
数据库复制
数据库模式
数据库安全
数据化
数据报
数据存储
数据库管理系统(DBMS)
Dcs1000
DD-WRT
DDoS(分布式拒绝服务)
DDR3
DDR4
死盒取证
死亡代码
调试符号
调试器
解封装
非集中化
去中心化应用程序(DApp)
分散式标识符 (DID)
分散式网络
分散式系统
去中心化网络
解密
解码
去相干性
诱饵
解密算法
专用互联网接入
专用 IP
专用服务器
深度学习
深度数据包检测(DPI)
深层网络
深度伪造
默认网关
默认密码
深入防御
国防工业基地(DIB)
偏转路由
三角洲规则
需求响应
解复用
去正则化
去混淆
依赖注入
依赖性
停用
反序列化
确定性系统
开发人员选项
设备指纹识别
设备管理
DevOps
DevSecOps
DFIR
DHCP 攻击
DHCP 代理
DHCP 刺探
DHCP
拨号连接
对话框
词典攻击
差异备份
差分故障分析攻击
差分曼彻斯特编码
差异化隐私
Diffie-Hellman
摘要验证
数字资产管理
数字证书
数字公民
数字通信
数字计算机
数字数据
数字排毒
数字乌托邦
数字信封
数字证据
数字排气
数字体验监测
数字指纹
数字足迹
数字治理
数字身份
数字遗产
数字优化
数字性能管理
数字保存
数字签名算法
数字签名
数字开关
数字孪生
数字钱包
数字水印
数字化
数字化
Dijkstra 算法
直接连接
目录遍历攻击
脏位
分离攻击
灾难恢复即服务(DRaaS)
灾难恢复
全权访问控制
虚假信息
基于磁盘的存储
光盘克隆
磁盘碎片整理
光盘取证
磁盘分区
光盘擦洗
距离向量
歪曲代理
分布式计算
分布式能源资源(DER)
分布式防火墙
分布式账本技术(DLT)
分布式网络
分布式系统
多样化路由选择
网络安全的多样性
DKIM(域键识别邮件)
DLL 劫持
DLL 注入
DMA 攻击
DMA(直接内存访问)
DMCA
非军事区(DMZ)
DNS AAAA 记录
DNS 屏蔽
DNS 缓存
DNS 客户端
DNS 加密
DNS 故障切换
DNS 过滤
DNS 防火墙
DNS 冲洗
DNS 劫持
DNS 托管
DNS 负载均衡
DNS MX 记录
DNS 端口
DNS 传播
DNS 代理
DNS PTR 记录
DNS 查询
DNS 重绑定攻击
DNS 记录
DNS 冗余
DNS 反射攻击
DNS 循环赛
DNS 漏洞
DNS SOA 记录
DNS SPF 记录
DNS 欺骗
DNS SRV 记录
DNS TTL
DNS 隧道
DNS TXT 记录
DNS 区
DNS(域名系统)
DNSSEC
Docker 安全
Docker
文件管理系统(DMS)
文件版本管理
域名管理
域控制器
领域跟踪
域名欺骗
域名
捐赠软件
带点十进制符号
双重标记
下载木马
停机时间
叩击
DRAM(动态随机存取存储器)
Dridex
驾车袭击
司机
无 DRM
数字版权管理(DRM)
滴管
配送
数字用户线路
DSLAM
专用短程通信(DSRC)
双归属主机
垃圾箱潜水攻击
杜曲
停留时间
动态分析
动态应用安全测试 (DAST)
动态代码分析
动态 DNS
动态 IP
动态图书馆
动态内存分配
动态端口
动态路由
动态网站
Dyreza
E
电子商务
电子政务
可扩展身份验证协议(EAP)
东西向交通
窃听
弹性计算云(EC2)
ECM
边缘缓存
边缘计算
边缘网关
EDI(电子数据交换)
电子发现(eDiscovery)
Egosurfing
出口过滤
出口交通
电子健康记录系统安全
EIGRP
弹性 IP 地址
电磁窃听
电磁干扰(EMI)
电子情报
电子签名
电子战
椭圆曲线加密
椭圆曲线数字签名算法 (ECDSA)
椭圆曲线离散对数问题
电子邮件附件
电子邮件验证
电子邮件炸弹
电子邮件过滤
电子邮件网关
电子邮件保留政策
电子邮件安全
电子邮件签名
电子邮件跟踪
电子邮件病毒
嵌入式智能
嵌入式系统
挪用公款
排放安全
表情符号
Emotet
表情符号
情绪识别
仿真器
EMV 卡
封装安全有效载荷
编码
加密文件传输
加密算法
加密即服务
加密密钥
加密协议
加密
生命终结(EOL)
端到端加密
终端用户体验监测
端点检测和响应 (EDR)
终端设备
端点安全
能源之星认证
企业移动管理(EMM)
擦除编码
错误检查
错误控制
纠错码 (ECC)
错误检测和纠正
托管密码
间谍活动
ETags
永恒之蓝
以太网电缆
以太网帧
以太网供电(EOP)
以太网无源光网络(EPON)
以太网端口
以太网
以太类型
道德黑客
ETL(提取、转换、加载)
最终用户许可协议(EULA)
规避攻击
事件驱动架构
事件日志
邪恶女仆来袭
邪恶的双胞胎
进化计算
进化机器人学
异常处理
渗透
Exif 数据
退出节点
专家系统
利用即服务(EaaS)
漏洞链
漏洞利用工具包
利用
可利用性
指数分布
表达语言注入
Ext4(第四扩展文件系统)
扩展 ACL
可扩展性
外部网关协议
外置硬盘
提取
外联网
极限编程(XP)
F
面部识别
Facebook 跟踪
面部识别
出厂重置保护(FRP)
出厂重置
出厂设置
故障切换
假杀毒软件
假旗
假阴性
法拉第小袋
快速通量
FAT32(文件分配表 32)
故障注入攻击
容错
光纤通道交换机
光纤通道
光纤分布式数据接口
光纤电缆
光纤互联网
光纤开关
光纤到户(FTTH)
光纤到节点
FIDO(快速身份在线)
现场总线
文件分配表
文件夹
文件加密
文件格式
文件散列
文件托管服务
文件完整性监控
文件级加密
文件锁定
文件权限
文件共享
文件签名
文件系统
无文件攻击
文件反恶意软件
文件保险箱
指纹识别
有限域
符合 FIPS 标准
火羊
防火墙规则
防火墙
固件攻击
空中固件
固件
第一方 cookie
火焰
Flash cookie
闪存
闪光灯
平面文件
灌水器
流量路由
雾计算
足迹
预测
外键
法医分析
叉形炸弹
表格认证
格式字符串攻击
表格劫持
前向兼容性
转发 DNS
前向纠错
前向代理
转发表
自由和开放源码软件
四向握手
FPS
片段重叠攻击
破坏框架
框架
Frape
欺诈警报
欺诈即服务
欺诈检测
欺诈
欺诈交易
信息自由
免费
免费软件
频率分析
频段
频分复用(FDM)
FTP 代理
文件传输协议
完整备份
全磁盘加密
全双工
Fullz
功能即服务(FaaS)
功能依赖性
模糊测试
FWaaS
G
游戏化
GandCrab
垃圾收集
垃圾进,垃圾出
大蒜路由
守门人
网关服务器
网关
GDPR
通用分组无线电服务
生成式对抗网络(GANs)
生成式人工智能
通用路由封装
遗传算法
地理阻断
地理限制
地理空间分析
地理标记移除工具
地理标记
幽灵虫
幽灵网
幽灵软件
千兆位以太网
千兆接口转换器
地理信息系统(GIS)
Git
GitHub
GUID
环球旅行
诺斯替游戏者
金奖券攻击
谷歌多金
Gopher 协议
政府监控
GPS 干扰
GPU 加速
图形处理器(GPU)
梯度下降
粒度
灰帽子黑客
灰色邮件
绿色数据中心
绿帽黑客
Greylist
灰器
网格计算
哀悼
集团政策
群件
格罗弗算法
有门禁的经常性单元(GRU)
GSM
GSSAPI
猜测熵
图形用户界面(GUI)
H
黑客马拉松
黑客攻击
Hackintosh
黑客行动主义
半双工
急中生智
汉明码
汉明距离
握手协议
硬盘
硬链接
硬重启
硬重置
硬化
硬件加速
硬件强制虚拟化
硬件故障
硬件识别
硬件安全模块(HSM)
硬件安全
硬件虚拟化
硬件钱包
哈希链
散列函数
散列
HDMI(高清多媒体接口)
无头系统
健康技术
堆喷
热图
密封雨刷
启发式分析
启发式病毒
十六进制
Hexdump
高可用性
高性能计算(HPC)
高速串行接口
骗局
家庭自动化
主服务器
同音字攻击
同态加密
HoneyMonkey
蜜网
蜜糖罐头
跳数
主机地址
基于主机的防火墙
基于主机的入侵检测系统(HIDS)
主机安全
主机虚拟机
主机名
主机文件
热通道/冷通道
热门网站
热备用
热门链接
热点安全
HTTP 严格传输安全(HSTS)
HTML 注入
HTML 标记
HTML5
HTTP 基本认证
HTTP 标头
HTTP 参数污染
HTTP 代理
HTTP 请求走私
HTTP 请求
超文本传输协定
HTTPOnly Cookie
HTTPS 网络钓鱼
HTTPS
枢纽和辐条网络
人机交互(HCI)
人体防火墙
混合活动目录
混合攻击
混合云
混合型计算机
混合动力驱动
混合加密
混合防火墙
混合 IT 管理
混合推荐系统
超线程
超自动化
超链接
超大规模
管理程序
I
输入/输出控制器
I2C(集成电路)
I2P
基础设施即服务(IaaS)
IAM 身份验证
IAM(身份和访问管理)
冰上网络钓鱼
ICE
ICMP 灌水
ICS(工业控制系统)
幂等性
身份克隆
特性织物
身份治理和管理(IGA)
身份管理
身份管理
身份协调
身份证明
身份供应商(IdP)
身份盗窃
身份验证
空闲超时
入侵检测和防御系统(IDPS)
入侵检测系统(IDS)
IEEE 802.11
IEEE 802.1X
IEEE 802
我爱你
图像部署
图像识别
垃圾图片
IMEI 屏蔽
IMEI
不可变分类账
假冒攻击
植入式医疗设备
IMSI 捕获器
带内管理
内存计算
事件管理
事件响应计划
事件应急小组
事件响应
包容性招聘
增量备份
索引
妥协指标 (IoC)
攻击指标 (IoA)
工业物联网
工业
Inetd
推理攻击
信息扫盲
信息管理
信息处理
信息安全政策
信息安全
信息孤岛
信息系统安全
信息娱乐系统
红外线
基础设施即代码(IaC)
入侵过滤
入口流量
初始接入经纪人
初始化向量
内嵌框架
Inode
输入设备
输入层
输入验证
不安全的直接宾语引用
插入攻击
内部威胁
安装核心
指令寄存器(IR)
指令集架构(ISA)
整数溢出
集成电路
集成驱动电子装置
综合服务数字网络
集成测试
完整性检查
英特尔虚拟化技术
智能自动化
智能字符识别
智能云
智能网络
智能网络
互联协议
部门间交流
接口转换器
接口信息处理器
内部网关协议
中间配线架 (IDF)
内部控制
网络成瘾
互联网主干网
互联网背景噪音
网络机器人
互联网控制信息协议
互联网交换点 (IXP)
互联网密钥交换
人体互联网
万物互联
医疗物联网
互联网路由
互联网安全
网络蠕虫
互联网
互操作性
口译员
进程间通信
内联网
颠覆控制
输入/输出绑定
I/O 内存管理单元(IOMMU)
物联网僵尸网络
物联网网关
物联网中间件
物联网安全
物联网
IP 地址分配
阻止 IP 地址
IP 地址屏蔽
IP 地址
IP 地址
网络摄像机
IP 转发
IP 劫持
IP 数据包
知识产权声誉
IP SLA
IP 监控
IP(互联网协议)
IPsec
IPv4 地址耗尽
IPv4
IPv6
IS-IS
iSCSI(互联网小型计算机系统接口)
ISO 27001
隔离级别
隔离
ISP
IT 自动化
信息技术管理
信息技术基础设施
迭代 DNS 查询
ITIL
ITSM
ITSP(互联网电话服务提供商)
交互式语音应答(IVR)
J
越狱
真遗憾
抖动
JSON 劫持
JSON 网络令牌 (JWT)
JSON
JSONP 注入
榨汁机
巨型框架
跳转服务器
管辖权
JWT(JSON 网络令牌)
K
看板
保持
Kerberos
Kerckhoffs’ 原理
内核级漏洞利用
内核恐慌
内核
基于密钥的加密
基于密钥的路由选择
密钥生成功能
钥匙分发中心 (KDC)
密钥 加密密钥
钥匙托管
钥匙交换
钥匙扣
关键管理
关键绩效指标(KPI)
主要风险指标
钥匙旋转
关键时间表
关键拉伸
钥匙链
密钥
监控软件
键盘打孔机
杀戮软件
奶牛
KRACK 攻击
Kubernetes 安全
Kubernetes
L
L2TP/IPsec(第 2 层隧道协议/IPsec)
局域网聚会
局域网安全
局域网
最后一英里
延迟
横向移动
基于网格的访问控制
第 2 层转发协议
第 2 层交换机
第 3 层交换机
第 4 层交换机
LDAP(轻量级目录访问协议)
叶状脊椎结构
防漏软件
精益
租赁线路
最低特权
最近最少使用 (LRU)
最小有效位
浸渍
传统系统
许可证密钥
许可证
线性反馈移位寄存器
链接加密
链路负载平衡
链接状态数据库
链路状态路由选择
利纳克斯
现场取证
实时迁移
实时 USB
有效性检测
靠土地生活(LotL)
负载平衡器
负载平衡路由器
可加载的内核模块
局域网连接
包含本地文件
本地主机
地点情报
洛克勒索软件
日志分析
日志剪切
日志文件
日志完整性
日志保留
日志旋转
Log4Shell
记录
逻辑炸弹
逻辑访问
逻辑网络
逻辑运算
逻辑拓扑
Logjam
LOLBin
LonTalk
无环路拓扑
环形护栏
循环
环回地址
环回插头
损失函数
有损压缩
低延迟
长短期记忆(LSTM)
LTE(长期演进)
LUN 屏蔽
引诱攻击
潜伏
M
MAC 地址
MAC 欺骗
机器代码
机器周期
机器数据
机器学习
MacOS
宏病毒
Madware
Magecart
磁性链接
邮件服务器
主配线架
主存储器
恶意代码
可塑性
恶意广告
恶意软件分析
恶意软件即服务
恶意软件发送方法
恶意软件注入
恶意软件混淆
恶意软件沙箱
恶意软件
MAM
浏览器中的人攻击
人肉陷阱
托管文件传输
托管主机
托管服务提供商平台
管理型交换机
管理信息库
曼彻斯特编码
强制访问控制
马尔可夫链
MASINT
化妆舞会袭击
大规模监控
主引导记录
主密码
MBR 恶意软件
MD5
媒体访问控制
媒体接入单元
医疗器械安全
医疗物联网安全
梅丽莎病毒
熔毁
内存地址寄存器
内存地址
内存分配
内存损坏
内存数据寄存器
内存驱动计算
内存取证
内存层次结构
记忆泄漏
内存管理
内存映射
内存保护
内存 rootkit
合并冲突
梅克尔树
网状网络
网格节点
网状拓扑结构
网状 Wi-Fi 系统
月份 协议
信息中介
信息传递
信息尾部
信息切换
元数据
元掩码
变质代码
变形病毒
Metasploit
衡量标准
城域网
MFA 炸弹
微型虚拟机
微架构
微电网
微处理器
微分割
微服务
中跨
MiFi
最小化
采矿
挪用公款
中间人(MitM)攻击
混合网络
移动特设网络
移动银行
手机代码
移动凭证
移动设备管理(MDM)
移动优先设计
移动热点
移动恶意软件
移动网络运营商
移动优化
移动电话追踪
移动代理
移动安全
移动钱包
Modbus
机器学习模型的鲁棒性
模型视图控制器(MVC)
调制解调器
模块化编程
模块化
调制
洗钱
钱骡
监控软件
单一种植
单片机架构
蒙特卡罗模拟
莫里斯蠕虫
最显著位
主板
移动、添加和更改
MPLS
MPOE
MQTT(消息队列遥测传输)
托管安全服务提供商(MSSP)
穆棱
多云战略
多云环境
多核处理
多核处理器
多因素身份验证(MFA)
多用户
多租户
组播地址
多播路由器
多媒体容器
多人在线竞技场(MOBA)
复用
多处理器系统
多线程
互斥(相互排斥)
相互认证
相互排斥
N
N 层架构
Naive Bayes 分类器
命名空间
窄带
NAS
NAT 回环
NAT-PMP
NAT 穿越
NAT(网络地址转换)
需要了解原则
嵌套条件语句
网络中立
NetBIOS
网猫
网络流
标签
网络掩码
NetScaler
网络安全运营
网裂
网游者勒索软件
网络访问控制
网络适配器
网络管理员
网络自动化
网络带宽
基于网络的 IDS
网络启动
网络瓶颈
网络桥接器
网络配置管理
网络拥塞
网络连接
网络融合
网络数据库
网络退化
网络检测和响应
网络效率
网络加密
网络枚举
网络取证
网络中心
网络 ID
网络信息系统
网络基础设施
网络情报
网络接口卡
网络入侵
网络层协议
网络层
网络管理系统
网络监控
网络节点管理器
网络数据包分析仪
网络前缀
网络处理器
网络复原力
网络沙箱
网络扫描
网络安全政策
网络安全
网络服务提供商
网络切片
网络插座
网络水龙头
网络测试
网络时间协议(NTP)
网络拓扑结构
网络流量
网络虚拟化
神经网络
新闻组
下一跳
近场通信(NFC)
NFV
NIST 特别出版物
NIST
自然语言处理(NLP)
Nmap
无日志 VPN
不可执行内存
非易失性存储器
Nonce
非线性
名称
正态分布
南北交通
北行接口/南行接口
NoSQL
不是病毒
NotPetya
NPC(非玩家角色)
NRZ(非归零)
NS 记录
NTFS(新技术文件系统)
NTP 放大攻击
努克
空会话
NULL 值
O
OAuth
混淆视听
物体检测
面向对象编程(OOP)
对象存储
过时的技术
OCSP 堆叠
奇偶校验
页面外搜索引擎优化
进攻安全
离线攻击
非安全
注入 OGNL
页面搜索引擎优化
内部基础设施
一枚戒指的骗局
一次性衬垫
一次性密码
单向加密
洋葱领域
洋葱路由
在线行动主义
网上银行安全
在线数据存储
在线美容
在线隐私
在线声誉管理
在线安全
开放 DNS 解析器
打开端口
开放源代码安全
开放源代码
开放式系统
开放世界游戏
OpenFlow
开放式身份验证
OpenPGP
OpenVPN
操作系统部署
操作系统识别
操作系统
业务级别协议
运行技术
OPSEC
光学字符识别
光纤
光线路终端
光网络终端(ONT)
光传输网络(OTN)
优化算法
被遗弃的虚拟机
OSI 模型
OSINT(开源情报)
OSPF
空中下载 (OTA) 更新
带外管理
顺序外执行
输出设备
过度拟合
叠加网络
越位
OWASP
P
P2P 网络
平台即服务(PaaS)
软件包管理器
数据包捕获
数据包聚合
数据包过滤
数据包丢失
分组无线电
数据包交换
数据包
页面文件
网页速度
分页
结对编程
云台(PTZ)摄像机
PAP(密码验证协议)
并行计算
参数篡改
参数化查询
家长控制
奇偶校验位
奇偶校验
解析器
传递哈希值
传票
密码
被动攻击
无源光网络(PON)
被动监控
密码
密码破解
密码政策
密码嗅探器
密码喷涂
密码保险库
密码
无密码
配线架
星期二补丁
补丁
模式识别
有效载荷
支付欺诈
支付网关
PBX(专用交换分机)
PCI 总线
PCI DSS
PCIe 安全性
PCIe(外围组件互连 Express)
高峰需求
偷窥
渗透测试
五项测试
完美前向保密(PFS)
完美保密
外围防火墙
周边安全
外围设备
持久 cookie
个人资料
个人防火墙
个人 VPN
个人网络服务器
个性化引擎
Petya
PGP 加密
制药
网络钓鱼
卟啉
PHP 注入
窃听
物理访问
物理地址
物理层
物理网络
实体安全
捎带
PII
密码加密
平汛
死亡之平
平扫
平
管道协调
管道
海盗行为
与平台无关
平台安全
球员代理
插件
啜食花苞
存在点 (POP)
销售点(POS)系统
点对点协议
指针
基于政策的管理
波利比乌斯广场
弹出窗口
端口 80
端口地址转换
端口转发
港口敲击
端口镜像
端口扫描
端口触发
港口
便携式电脑
门户应用程序
销售点 (POS) 恶意软件
后量子密码学
POST(开机自检)
张贴
Poweliks
功率分析攻击
配电装置
电力线通信(PLC)
停电
以太网供电
电源设备 (PSE)
电涌
用电效率
受电设备 (PD)
PowerShell
PPPoE
PPTP(点对点隧道协议)
预测分析
预测性数据挖掘
预测性维护
优先权
准备声明
显示层
巧立名目
主键
最小惊奇原则
设计隐私
隐私合规
注重隐私的浏览器
隐私影响评估
隐私法
隐私声明
隐私政策
隐私条例
隐私设置
私有云
私人互联网接入
权限升级
特权访问管理
特权访问工作站
特权用户
积极防御
概率分布
程序设计
进程资源管理器
加工挖空
工艺注入
流程调度
产品激活
产品密码
产品密钥
生产环境
剖析
可编程逻辑控制器 (PLC)
项目管理软件
项目范围蠕变
杂交模式
传播延迟
专有信息
专利软件
协议转换
协议转换器
协议数据单元(PDU)
协议不匹配
协议栈
规程
提供商边缘 (PE) 路由器
代理验证
代理服务器
代理上网
代理
伪代码
化名
化名
PsExec
公用钥匙和私人钥匙
公共云基础设施
公共云存储
公共云
公有领域软件
公共 IP
公钥密码学
公钥加密
公钥基础设施
公共代理
拉取请求
潜在不受欢迎程序 (PUP)
紫色队
PvE
PvP
PWN
PXE 服务器
Q
Qbot
QoS(服务质量)
QPSK(正交相移键控)
二维码钓鱼
正交调幅(QAM)
QuadRooter
质量保证(QA)
量子密码学
量子纠错
量子黑客
量子逻辑门
量子至上
Qubit
交换式攻击
R
比赛条件
机架式
射频(RF)频谱
RADIUS(远程认证拨号用户服务)
RAID 5
磁盘阵列
彩虹桌
内存刮擦
内存
勒索软件即服务(RaaS)
勒索软件保险
快速生成树协议(RSTP)
RARP
速率限制
基于角色的访问控制(RBAC)
RC4
RC5
RC6
关系数据库管理系统(RDBMS)
RDP(远程桌面协议)
实时通信
实时计算
实时数据
实时操作系统(RTOS)
实时协议(RTP)
真实用户监控(RUM)
推荐引擎
认可
恢复密钥
恢复模式
恢复时间目标
递归神经网络
递归 DNS 查询
红帽黑客
红队
再编辑
RedHack
冗余
冗余硬件
重构
参照完整性
推荐人政策
地区互联网登记处
注册表编辑器
注册荨麻疹
登记处
回归测试
正则表达式
监管合规
强化学习
中继攻击
中继服务器
远程访问服务器
远程访问木马
远程访问 VPN
远程访问
远程管理
远程攻击
远程认证
远程代码执行
远程桌面
远程基础设施管理
远程监控和管理 (RMM)
远程室外路由器
远程电源管理
远程程序调用
遥感
远程外壳
远程螺纹注入
远程擦除
可再生能源
中继器
重放攻击
复制
存储库
科技领域的代表性
声誉管理
信誉系统
转售市场
重新发货
常驻病毒
住宅代理
残余风险
复原力测试
资源枯竭
RPKI(资源公钥基础设施)
响应时间
响应式网页设计
REST API
零售网络安全
以回报为导向的编程(ROP)
回零 (RZ)
反向 DNS
逆向工程
反向路径转发
反向代理
REvil 勒索软件
RFC1918
RFID 屏蔽
射频识别(RFID)盗刷
RFID 标签
射频识别(RFID)
丰富的互联网应用
Rijndael
环形网络
路由信息协议(RIP)
RISC(精简指令集计算)
风险分析
风险评估
风险建模
风险监测
风险工具
风险软件
Robocalls
机器人流程自动化 (RPA)
恶意接入点
流氓设备
流氓 DHCP 服务器
Rogueware
角色扮演游戏(RPG)
回滚定义
根访问
根桥
根源分析
信任的根源
根服务器
根用户
扎根
Rootkit
旋转代理
循环赛
往返时间
路线拍打
ROA(路由原点授权)
途径中毒
路由汇总
路由表
路由器安全
路由器
路由算法
路由循环
路由协议
路由表
路由
行锤
RPG
RPO
RS-232
RSA(里韦斯特-沙米尔-阿德尔曼)
橡胶鸭调试
运行时应用程序自我保护(RASP)
运行时监控
Ryuk 勒索软件
S
S/Key
软件即服务(SaaS)
破坏
等价物同步验证 (SAE)
安全模式
萨拉米香肠欺诈案
盐渍
原产地政策
SameSite 属性
SAN(存储区域网络)
沙箱逃生
沙盒游戏
沙箱
静态应用程序安全测试 (SAST)
SCADA(监控和数据采集)
可扩展性
扩展存储
扩展存储
骗局
扫描攻击
惊吓软件
散射网
刮板机器人
屏幕锁定
刮网
屏幕时间管理
屏蔽子网防火墙
脚本小子
脚本语言
Scrum
斯肯索普问题
SD 卡
SD-WAN
软件定义网络(SDN)
搜索引擎索引
季节性调整
SECaaS
第二方欺诈
密匙
安全启动
安全连接
安全 cookie
安全电子交易
安全飞地
安全擦除
安全删除文件
安全文件传输
安全多方计算(SMC)
安全打印
安全的软件开发生命周期
安全软件开发
安全分析
安全评估
安全审计
安全自动化
安全意识培训
设计安全
安全审查
安全内容自动化协议
安全控制
安全域
安全事件管理
保安组
安全标头
安全标识符 (SID)
安全事件
安全密钥
安全监控系统
安全监控
安全协调
安全政策
安全软件
安全测试
通过隐蔽实现安全
安全令牌
播种
分段路由
分段
自毁式电子邮件
自愈网络
自签名证书
自我主权身份
Semaphore
敏感数据
情感分析
职责分离
SerDes
串行 ATA(SATA)
串行通信
串行端口
串行服务器
序列化漏洞
序列化
服务器农场
服务器托管
服务器信息块
服务器冗余
服务器安全
服务器端攻击
服务器端请求伪造(SSRF)
服务器
无服务器
服务台
服务水平协议 (SLA)
服务水平协议 (SLA)
服务包
服务票
会话 cookie
会议固定
会话劫持
会话启动协议(SIP)
会话密钥
会话层
会话持久性
会话令牌
性敲诈
安全文件传输协议(SFTP)
SHA-1
SHA-256
影子副本
影子密码文件
影岩
沙蒙
共享主机
共享 IP
共享存储器
共享代理
共享存储
凉亭
共享软件
捕鲨
外壳
贝壳码
左移
修整攻击
Shodan 搜索引擎
肖尔算法
肩部冲浪
夏洛克
侧信道攻击
侧面劫持
侧载
SIEM(安全信息与事件管理)
SIGINT
信号放大
信号屏蔽
信号拦截
信噪比(SNR)
信号网关
信号系统 7(SS7)
信号分析
基于签名的检测
签名验证
克隆 SIM 卡
SIM 卡
交换 SIM 卡
SIM 工具包
简单网络管理协议(SNMP)
单因素身份验证
单点登录(SSO)
SIP 代理
SIP 中继
SIP URI(统一资源标识符)
现场调查
撇渣器
智能灯泡
智能卡
智能合约
智能电网
智能家居集线器
智能家居技术
智能家居
智能电表
SMIME
钓鱼
短信拦截
短信欺骗
SMTP(简单邮件传输协议)
蓝精灵攻击
蓝精灵
蛇形恶意软件
运动鞋机器人
Sneakernet
SNMP 陷阱
SNMPv3
窥探协议
嗤之以鼻
雪鞋垃圾邮件
SOC 即服务
SOC(安全运营中心)
社会工程学
社会特征分析
插座
SOCMINT
软拷贝
软重启
软举重
软件保证
软件错误
软件构成分析(SCA)
软件定义的基础设施
软件定义存储(SDS)
软件开发生命周期(SDLC)
软件许可协议
软件许可
软件包
软件盗版
软件仓库
软件安全
软件供应链安全
源代码
垃圾邮件过滤器
垃圾邮件
垃圾邮件机器人
生成树协议
空间数据
鱼叉式网络钓鱼
幽灵
投机执行
SPF(发件人策略框架)
SPI(串行外设接口)
分割 DNS
分裂地平线
欺骗
绕线
间谍眼
间谍软件
SQL 注入
结构化查询语言(SQL)
SSD(固态硬盘)
SSH 密钥
SSH(安全外壳)
SSID
SSL 证书
SSL 卸载
SSL 剥离
SSL VPN
SSL(安全套接字层)
堆叠金丝雀
堆栈粉碎
堆栈跟踪
暂存服务器
利益相关者的参与
潜行者软件
标准 ACL
明星网络
STARTTLS
国家
状态防火墙
状态包检测
静态分析
静态数据
静态 IP
静态 NAT
静态路由
静态网站
隐形恶意软件
隐形病毒
隐身 VPN
隐写分析
STEM
粘性位
粘性会议
STIX 和 TAXII
随机梯度下降
随机建模
存储即服务
存储自动化
存储容量
存储设备
互联网协议存储
存储虚拟化
风暴蠕虫
流密码
流处理
流式网络遥测
压力测试
强大的身份验证
结构化布线
结构化数据
结构化预测
结构化程序设计
结构设计
存根网络
STUN
Stuxnet
子域名接管
子网掩码
子网
订阅模式
置换密码
子类型
超级饼干
超级服务器
超级计算
超级钥匙
超导
叠加
超级用户
监督学习
供应链
监控摄像机
监控资本主义
监测
svchost.exe
交换空间
开关
交换结构
开关回路
sybil攻击
塞班
符号链接
对称加密
对称密钥算法
SYN 曲奇
SYN 洪水
同步
同步光网络
同步传输
合成数据
合成身份欺诈
合成介质
合成监测
Sysinternals
系统日志
Sysmon
系统总线
系统崩溃
系统文件
系统完整性保护
系统迁移
系统恢复
系统安全
系统测试
T
Tabnabbing
战术、技术和程序 (TTP)
尾随
污点分析
防篡改
篡改攻击
有针对性的攻击
防水帐篷
任务管理器
TCP 握手
TCP/IP
TCP 重置攻击
TCP 封装器
TCP(传输控制协议)
TDD(时分双工)
泪滴攻击
技术支持骗局
技术债务
电信设备
电信欺诈
电信基础设施
电信安全
远程信息处理
远程医疗安全
遥测
电话拒绝服务 (TDoS)
远程登录
TEMPEST 屏蔽
暴风雨
模板注入
终端适配器
终端仿真
终端万能钥匙
终端节点控制器
终端
服务条款(TOS)
恐怖主义威胁
特斯拉加密
系留
文本挖掘
杀戮链
厚客户端
瘦客户机
第三方评估组织(C3PAO)
第三方 cookie
第三方风险管理
惊涛骇浪
主题优先权
线程饥饿
威胁行为者
威胁评估
狩猎威胁
威胁情报
威胁状况
威胁建模
威胁监测
节流
吞吐量
抛出异常
闪存盘
赠票(TGT)
老虎队
定时炸弹
时分复用
时间漂移
时间序列分析
时间同步
时间戳分析
计时
定时攻击
定时通道
TLD(顶级域名)
TLS(传输层安全)
TOCTOU 攻击
令牌验证
令牌环
令牌化
工具包
自上而下的设计
主题建模
托尔
下载
触摸 ID
跟踪路由
跟踪像素
跟踪
交通分析
交通工程
流量优化
流量重定向
流量整形
交易洗钱
交易
交易数据
每秒交易次数
收发器
转码
TRANSEC
公交网络
发射器
透明桥
透明代理
转发器
传输层协议
传输层
移位密码
试用软件
捣蛋机器人
琐碎文件传输协议
特洛伊木马
拖曳
真正的积极因素
集群
信任得分
可信计算
可信平台模块(TPM)
值得信赖的人工智能
真值表
Try-Catch 块
TTL(生存时间)
隧道挖掘
两阶段承诺
类型 1 虚拟机管理程序
类型铸造
域名抢注
U
U2F
UART(通用异步接收器-发送器)
泛在计算
UDP 洪水
UDP 打孔
UDP(用户数据报协议)
UEBA
UEFI 密码
UEFI rootkit
UEFI(统一可扩展固件接口)
未经授权的访问
不确定性建模
无意识偏见
不合适
单播地址
单播
统一码
统一通信
统一计算系统
统一监控
统一资源名称(URN)
不间断电源(UPS)
单元测试
Unix
未知主机
无标签数据
非网管型交换机
非结构化数据
无监督学习
更新
UPnP
统一资源标识符(URI)
URL 过滤
URL 劫持
URL 注入
URL 重定向攻击
统一资源定位器(URL)
可用性测试
USB 安全套
USB 数据拦截器
USB 调试
USB 驱动器攻击
USB 掉线攻击
USB 闪存盘
USB 网络钓鱼
USB 端口
USB 限制模式
USB 橡胶鸭
USB
免费使用
Usenet
用户验收测试(UAT)
用户访问控制
用户账户控制
用户代理
用户认证
以用户为中心的安全
用户同意
用户体验(UX)
用户界面(UI)
用户供应
用户名
UTF-8
UTM 网络
UUID
UXSS
V
V2Ray 协议
吸血鬼水龙头
范艾克窃听器
虚荣领域
vCPE
车辆到基础设施
车对车 (V2V)
车载 Ad Hoc 网络 (VANET)
供应商锁定
供应商安全
验证芯片
可验证的证书
版本控制
视频分析
视频监控
虚拟地址
虚拟桌面基础设施
虚拟环境
虚拟防火墙
虚拟主机
虚拟 IP 地址
虚拟机迁移
虚拟机蔓延
虚拟机(VM)
虚拟专用局域网服务
虚拟路由和转发
虚拟存储区域网络(VSAN)
虚拟交换机
虚拟终端
虚拟化安全
虚拟化
病毒
网络钓鱼
游客网络
VLAN 跳转
VLAN 中继协议
VLAN(虚拟局域网)
VLSM
虚拟机转义
vMem
语音助理
语音入侵防御系统
无效指针
网络电话
易失性内存
波动性
电压波动
VPN 设备
VPN 验证
VPN 集中器
VPN 防火墙
VPN 网关
VPN 硬件
VPN 日志政策
VPN 协议
VPN 安全
VPN 令牌
虚拟专用网(VPN)
VPNaaS
虚拟专用服务器 (VPS) 托管
vRealize 自动化
脆弱性评估
漏洞披露
漏洞管理
漏洞扫描仪
脆弱性
W
Wabbit
网络应用防火墙 (WAF)
网络唤醒(WoL)
钱包
广域网聚合
广域网迷你端口
广域网优化器
广域网端口
广域网
战争驾驶
战争短信
跋涉
Wardialing
警戒
瓦雷兹
保暖靴
Warshipping
战行
瀑布模型
水坑攻击
水印
波分复用(WDM)
可穿戴计算机
网络访问管理
网络授权管理
网络信标
网络浏览器安全
网络内容管理
网络爬虫
网页过滤
网络托管
网络保护
网络安全网关
网络服务器
网壳
网络钩子
网站污损
WEP 破解
WEP(有线等效保密协议)
捕鲸
举报人
白盒测试
白帽黑客
白箱加密
白名单
Wi-Fi 6(802.11ax)
Wi-Fi Direct
Wi-Fi 扩展器
Wi-Fi 安全
无线网络嗅探
通配符证书
通配符
窗口
Windows 部署服务
Windows 事件日志
Windows 远程管理
视窗安全
视窗服务
雨刷
电汇欺诈
有线网络
护线器
无线接入点
无线网桥
无线宽带
无线加密
无线保真
无线入侵检测系统(WIDS)
窃听
无线局域网安全
无线局域网(WLAN)
滥用 WMI
WMN 网络
字数
工作流程自动化
工作站
万维网(WWW)
蠕虫
WPA(Wi-Fi 保护接入)
WPAN
X
X.509
XDR
新网d
XML 炸弹
XML 外部实体 (XXE)
XML 注入
XProtect
XSS
Y
牦牛剃毛
黄帽黑客
Ysoserial
YubiKey
Z
Z 波
零点击攻击
零配置联网
零日
零知识
零延迟企业
零信任
宙斯病毒
Zigbee
拉链炸弹
僵尸电脑
僵尸饼干
基于区域的防火墙
区域文件
区域转移