×
Новости
Статьи
Интервью
Аналитика
Продукты
Мероприятия
Видео
Каталог СЗИ
Премия
2023
Образование
Подписаться
Новости
Статьи
Интервью
Аналитика
Продукты
Мероприятия
Видео
Каталог СЗИ
Премия
Образование
×
×
Главная
Глоссарий (словарь терминов) информационной безопасности
0-9
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Z
А
Б
В
Г
Д
Ж
З
И
К
Л
М
Н
О
П
Р
С
Т
У
Ф
Х
Ц
Ч
Ш
Э
DHCP безопасность
DNS безопасность
TCP/IP безопасность
OAuth протокол
Токены безопасности (Security Tokens)
ACL (Access Control Lists)
DAC (Discretionary Access Control)
MAC (Mandatory Access Control)
RBAC (Role-Based Access Control)
Биометрическая аутентификация (Biometric Authentication)
Двухфакторная аутентификация (2FA)
Пароли (Passwords)
Криптоанализ (Cryptanalysis)
Управление ключами (Key Management)
Криптографические алгоритмы (Cryptographic Algorithms)
SSL/TLS протоколы
PKI (Public Key Infrastructure)
Цифровая подпись (Digital Signature)
Хеширование (Hashing)
Шифрование (Encryption)
Песочница в ИБ (Sandbox)
DLP-системы (Data Loss Prevention)
WAF (Web Application Firewall)
Прокси-сервер (Proxy Server)
VPN (Virtual Private Network)
IDS/IPS системы (Intrusion Detection/Prevention Systems)
Межсетевой экран (Firewall)
Антивирусное ПО (Antivirus Software)
APT-угрозы (Advanced Persistent Threats)
Руткиты (Rootkits)
Кейлоггеры (Keyloggers)
CSRF-атаки (Cross-Site Request Forgery)
XSS-атаки (Cross-Site Scripting)
SQL-инъекции (SQL Injection)
Снифинг (Sniffing)
DDoS-атаки (DDoS Attacks)
Программы-вымогатели (Ransomware)
Троянские программы (Trojan Horses)
Черви (Worms)
Вирусы (Viruses)
Вредоносное ПО (Malware)
Политика безопасности (Security Policy)
Управление рисками (Risk Management)
Авторизация (Authorization)
Целостность данных (Data Integrity)
Конфиденциальность (Confidentiality)
Кибербезопасность (Cybersecurity)
Информационная безопасность (Information Security)
Same-origin
Poshmark
Null session
MOTW
Lateral movement
L0pht
Kaspersky Penetration Testing
Insider Preview
Government Cloud Market
Google Kubernetes Engine
Deep Web
CUE
Counter Mode
CoAP DDoS
BHO
AV-программа
App-in
Цифровой след
MAC-фильтр
Кейлоггер
Золотой образ
Stalkerware
Russian market
RAM scraping
Pass the hash
Microsoft Detours
Loopback address
Junos OS
Hsi
Gartner Magic Quadrant
eOS
Dropper malware
DNS
Cybereason
Better Business Bureau
Assertion failed
ARM
Хактивизм
Скрипт-кидди
Криптографический ключ
Google Dorking
XNU
Wordfence
Webkit
Watering hole
Tortoise shell
Splunk
Split tunneling
Sock puppet
Security through obscurity
SCAP
S2S
еще
ПОДПИСЫВАЙТЕСЬ
на важные новости
Узнайте первым о самом
главном из мира ИБ
×