مقالات ويكي
- البرامج المهجورة
- بيانات غير طبيعية
- نوع البيانات المجردة (ADT)
- طريقة مجردة
- التجريد
- تكييف
- تسريع صفحات الجوال
- سياسة الاستخدام المقبول
- مدخل التحكم بالوصول
- طبقة الوصول
- ادارة الوصول
- اسم نقطة الوصول
- تسوية الحساب
- حصاد الحساب
- اختطاف الحساب
- الاستيلاء على الحساب
- المجمع
- فعل
- رمز التفعيل
- هجوم نشط
- المحتوى النشط
- الدفاع النشط
- تعليم فعال
- اكتف اكس
- المحرك
- مانع الإعلانات
- الاحتيال الإعلاني
- محور دوار الإعلان
- adaBoost
- المصادقة التكيفية
- التصميم التكيفي
- أدك
- اضف الى
- شريط العنوان
- انتحال شريط العناوين
- عنوان الحافلة
- بروتوكول تحليل العنوان (ARP)
- مساحة العنوان
- الامتيازات الإدارية
- معيار التشفير المتقدم (AES)
- تقنية التهرب المتقدمة
- بنية تحتية متقدمة للقياس
- اختبار الاختراق المتقدم
- التهديد المستمر المتقدم
- التهديد المستمر المتقدم (APT)
- شبكة وكالة المشاريع البحثية المتقدمة (ARPANET)
- أمثلة عدائية
- التعلم الآلي العدائي
- التدريب على المواجهة
- ادواري
- تشفير AES
- الحوسبة العاطفية
- AFTS
- معمارية الوكيل
- النموذج القائم على الوكيل (ABM)
- الوظيفة الإجمالية
- تطوير البرمجيات رشيق
- الذكاء الاصطناعي تريسم
- فجوة الهواء
- تنبيه التعب
- خوارزمية
- تصميم الخوارزمية
- الكفاءة الخوارزمية
- القائمة المسموح بها
- القائمة المسموح بها
- ألفا فولد
- ألفا جو
- كلمة المرور الأبجدية الرقمية
- التوجيه البديل
- ألو
- دائما متاح
- التحول نحو الأحمر في أمازون
- خدمات الويب من أمازون (AWS)
- الكود القياسي الأمريكي لتبادل المعلومات (ASCII)
- التناظرية
- الكمبيوتر التناظري
- والبوابة المنطقية
- ذكري المظهر
- الروبوت التطبيق
- مجموعة حزمة أندرويد
- التصيد الصياد
- فيروس آنا كورنيكوفا
- مزعج
- مزعج
- الكشف على أساس الشذوذ
- إكتشاف عيب خلقي
- إخفاء الهوية
- مجهول
- مجهول
- رفض المكالمات المجهولة
- قراصنة مجهولين
- نسبة الإجابة على الضبط
- نظام مكافحة الاحتيال
- مكافحة البرامج الضارة
- خدمة مكافحة التصيد الاحتيالي
- مكافحة الفدية
- مكافحة البريد المزعج
- مكافحة برامج التجسس
- مضاد الفيروسات (AV) القاتل
- الماسح الضوئي لمكافحة الفيروسات
- مضاد للفيروسات
- أني كاست DNS
- أباتشي هادوب
- أباتشي خلية
- أباتشي خنزير
- أباتشي سبارك
- التطبيق الصغير
- طلب
- تسريع التطبيق
- القائمة المسموح بها للتطبيق
- الوعي التطبيقي
- عميل التطبيق
- تسليم التطبيق
- وحدة تحكم تسليم التطبيق
- شبكة توصيل التطبيقات
- نشر التطبيق
- جدار حماية التطبيق
- بوابة التطبيق
- استضافة التطبيقات
- طبقة التطبيقات
- سجل التطبيق
- الإدارة التطبيقية
- مراقبة أداء التطبيق
- تطبيق برنامج
- واجهة برمجة تطبيق
- واجهة برمجة التطبيقات (API)
- أمان التطبيق
- خادم التطبيق
- تطبيق البرمجيات
- تنفيذ التعليمات البرمجية التعسفية
- جهاز توجيه حدود المنطقة
- وحدة الحساب والمنطق
- معالج آرم
- أربانت
- طلب ARQ
- مجموعة مصفوفة
- صفيف بنية البيانات
- الأداة
- الذكاء الاصطناعي
- الذكاء الاصطناعي (AI)
- أسكي
- المجمع
- لغة التجميع
- التأكيد
- تكليف
- تعلم قواعد الرابطة
- مصفوفة متصلة
- التسويق الماكر
- التشفير غير المتماثل
- التشفير غير المتماثل
- نقل البيانات غير المتزامن
- وضع النقل غير المتزامن
- انتقال غير متزامن
- قشط أجهزة الصراف الآلي
- توقيع الهجوم
- سطح الهجوم
- إدارة سطح الهجوم
- تصنيف الهجوم
- ناقل الهجوم
- آلية الانتباه
- يصف
- زوج قيمة السمة
- الإسناد
- سجل التدقيق
- سجل تدقيق
- الذكاء المعزز
- الواقع المعزز (AR)
- المصادقة
- خادم المصادقة
- الرد الآلي
- نماذج التراجع التلقائي
- أجهزة الترميز التلقائي
- نظرية الأتمتة
- الاستدلال الآلي
- التعرف التلقائي على المحتوى
- الشبكة التلقائية
- طلبات التكرار التلقائية
- منصة الأتمتة
- الاستخبارات المستقلة
- نظام الحكم الذاتي
- المتوسط المتحرك المتكامل ذاتي الانحدار (ARIMA)
- دودة التشغيل التلقائي
- الترجمة الخلفية
- الباب الخلفي
- ناقل
- النقل الخلفي
- الانتشار العكسي
- التراجع
- دعم
- التوافق الوراء
- القطاع السيئ
- USB سيئة
- التعبئة
- إعلان الطعم
- الاصطياد
- ملف باك
- المنع
- عرض النطاق
- متر عرض النطاق الترددي
- اختناق عرض النطاق الترددي
- طروادة مصرفي
- طروادة المصرفية
- الباركود
- توفير المعادن العارية
- العنوان الأساسي
- وحدة تحكم إدارة اللوح
- التكوين الأساسي
- خط الأساس
- مضيف الحصن
- معدل الباود
- الشبكات البايزية
- الأمثل بايزي
- البرمجة بايزي
- منارة
- بروتوكول الحامل
- سلوك
- القياسات الحيوية السلوكية
- المعيار
- بيرت
- بيرتولوجي
- أفضل وأسوأ ومتوسط الحالة
- بغب
- التحيز والتباين
- نموذج بيبا
- LSTM ثنائي الاتجاه
- البيانات الكبيرة
- تحليلات البيانات الكبيرة
- صيد الطرائد الكبيرة (BGH)
- تدوين O الكبير
- الثنائية
- تحليل الكود الثنائي
- تنسيق ثنائي
- عدد ثنائي
- خوارزمية البحث الثنائية
- شجرة ثنائية
- الاختراق الحيوي
- المعلوماتية الحيوية
- المصادقة البيومترية
- البيانات البيومترية
- جهاز البيومترية
- الأمن البيومتري
- انتحال البيومترية
- القياسات الحيوية
- BIOS
- كلمة مرور BIOS
- BIOS الجذور الخفية
- قليل
- معدل البت
- معدل البت (ص)
- بيتكوين
- بيتلوكر
- الجمعة السوداء
- هاكر القبعة السوداء
- الثقب الأسود
- القائمة السوداء
- بلادابيندي
- التهديد المختلط
- درجة بلو
- تطبيقات مثبته مسبقا
- كتلة التشفير
- قائمة الحظر
- مقاس الكتله
- تكنولوجيا البلوكشين
- بلو راي
- هاكر القبعة الزرقاء
- شاشة الموت الزرقاء (BSoD)
- فريق أزرق
- بلوبورن
- التنصت الأزرق
- القرصنة الزرقاء
- Bluesnarfing
- بلوتوث
- تنسيق الملف BMP
- تصفية بوجون
- الجبر البوليني
- نوع البيانات المنطقية
- تعبير منطقي
- المنطق البوليني
- حذاء طويل
- قسم الاحذية
- فيروس قطاع التمهيد
- التمهيد
- تمهيد
- مجموعة التمهيد
- محمل الإقلاع
- بوت
- راعي بوت
- تخفيف الروبوت
- الروبوتات
- بيانات الحدود
- فتات الخبز
- الطوب
- اتصال الجسر
- وضع الجسر
- وحدة بيانات بروتوكول الجسر
- إحضار جهازك الخاص (BYOD)
- النطاق العريض عبر خط الكهرباء (BPL)
- جهاز توجيه واسع النطاق
- عنوان البث
- التحكم في الوصول مكسور
- هجوم المصادقة المكسور
- برولوك
- كائن مساعد المتصفح (BHO)
- متصفح الخاطفين
- اختطاف المتصفح
- عزل المتصفح
- هجوم القوة الغاشمة
- هجوم القوة الغاشمة
- متعادل
- تجاوز سعة المخزن المؤقت
- هجوم تجاوز سعة المخزن المؤقت
- مكافأة علة
- نقل البيانات بالجملة
- كاميرا رصاصة
- المجمع
- الحزم
- يحرق
- حافلة
- إدارة استمرارية الأعمال (BCM)
- تسوية البريد الإلكتروني للأعمال
- اختراق البريد الإلكتروني للأعمال (BEC)
- تسوية العمليات التجارية (BPC)
- بايت
- خادم القيادة والسيطرة
- مخبأ
- تماسك ذاكرة التخزين المؤقت
- تم ضرب ذاكرة التخزين المؤقت
- إبطال ذاكرة التخزين المؤقت
- ملكة جمال ذاكرة التخزين المؤقت
- خادم ذاكرة التخزين المؤقت
- وكيل التخزين المؤقت
- سجل تفاصيل المكالمة
- أتصل مرة أخرى
- شبكة منطقة الحرم الجامعي
- الاسم المقبول
- كابسنت
- كلمة التحقق
- بوابة الأسير
- كاربيرب
- عدد العناصر في المجموعة
- العلاقة الأساسية (SQL)
- إيثرنت الناقل
- أوراق الأنماط المتتالية (CSS)
- كات بوست
- اصطياد الخادم
- بيانات تسلسلية
- صيد القطط
- الدوائر التلفزيونية المغلقة
- قرص مضغوط
- شبكه خلوية
- وحدة المعالجة المركزية (CPU)
- النزعة المركزية
- احتيال الرئيس التنفيذي
- برنامج الفدية سيربر
- خادم المرجع المصدق
- المصادقة على أساس الشهادة
- إدارة الشهادات
- CGNAT
- تشاتشا20
- شار
- شخصية
- نماذج اللغة المبنية على الحروف
- مجموعة الأحرف
- أدوات الشحن
- تحقق من الرقم
- المجموع الاختباري
- اختبار مربع كاي
- قانون حماية خصوصية الأطفال على الإنترنت (COPPA)
- تم اختيار هجوم نص عادي
- متصفح كروم
- CIDR
- سيم
- الشفرة
- مجموعة شفرات
- النص المشفر
- سير
- بوابة على مستوى الدائرة
- سيسكو آي أو إس
- فصل
- عنوان IP من الفئة أ
- عنوان IP من الفئة ب
- البرمجة على أساس الفصل
- عنوان IP من الفئة C
- عنوان IP من الفئة D
- عنوان IP من الفئة E
- تثبيت نظيف
- هندسة برمجيات الغرف النظيفة
- نقر احتيالي
- Clickbait
- اختطاف النقرات
- تحليل تدفق النقرات
- النشاط النقري
- عميل
- شبكة خادم العميل
- إخفاء الهوية
- قطع مسافة السباق
- كلوب الفدية
- إنهاء
- الأرشفة السحابية
- هجوم السحابة
- حوسبة سحابية
- سحابة استضافة
- سحابة كوكب المشتري
- السحابة الأصلية
- دفتر سحابة
- نظام التشغيل السحابي
- التصيد السحابي
- الأمن السحابي
- إدارة الموقف الأمني السحابي
- سحابة VPN
- السحابة الافتراضية الخاصة
- بروتوكول CloudTrust
- CLSID
- التحليل العنقودي
- وحدة تحكم الكتلة
- تجمع
- CNAPP
- الموقع المشترك
- ضربة الكوبالت
- مولد الأكواد
- حقن الكود
- مكتبة الكود
- إدارة الكود
- قرد الكود
- تتحول التعليمات البرمجية
- توقيع الكود
- كودبيرت
- الترميز
- نظرية الترميز
- الحوسبة المعرفية
- العلوم المعرفية
- التكنولوجيا المعرفية
- تحليل الجماعة
- التمهيد البارد
- هجوم التمهيد البارد
- البيانات الباردة
- تصفية التعاونية
- مجموعة
- العلاقة الخطية المتداخلة في تحليل الانحدار
- الاصطدام
- قاعدة البيانات القائمة على العمود
- فهارس مخزن الأعمدة في SQL
- قيم مفصولة بفواصل
- قيم مفصولة بفواصل (CSV)
- القيادة والتحكم (C&C)
- حقن الأوامر
- واجهة خط الأوامر
- واجهة خط الأوامر
- معدل المعلومات ملتزم
- نظام الاتصالات
- قرص مضغوط
- فيروس مصاحب
- التوافق
- مترجم
- اختبار تورينج العام الآلي بالكامل للتمييز بين أجهزة الكمبيوتر والبشر (CAPTCHA)
- بيانات معقدة
- مفتاح مركب
- ملف مضغوط
- ضغط
- مساومة
- نظرية الحسابية
- حساب
- علم الأحياء الحسابي
- الكيمياء الحاسوبية
- نظرية التعقيد الحسابي
- النموذج الحسابي
- علم الأعصاب الحسابي
- الفيزياء الحاسوبية
- العلوم الحسابية
- التوجيه الحسابي
- حاسوب
- التصميم بمساعدة الحاسوب (CAD)
- هندسة الكمبيوتر
- تخزين بيانات الكمبيوتر
- أخلاقيات استخدام أجهزة الكمبيوتر
- الطب الشرعي الكمبيوتر
- رسومات الحاسوب
- شبكة الكمبيوتر
- الدفاع عن شبكات الحاسوب
- عمليات شبكة الكمبيوتر
- برنامج الحاسب
- برمجة الحاسب الآلي
- علوم الكمبيوتر
- علوم الكمبيوتر (CS)
- عالم الحاسوب
- حماية الحاسوب
- نظام الكمبيوتر
- فيروس الكمبيوتر
- رؤية الكمبيوتر
- دودة الكمبيوتر
- الحوسبة
- الكومسيك
- سلسلة
- لوحة المفاتيح المفاهيمية
- التزامن
- التحكم التزامني
- الشرط
- كونفيكر
- دودة الكونفيكر
- فاصل الثقة
- ملف الضبط
- الارتباك مصفوفة
- بروتوكول موجه للاتصال
- فحص التناسق
- ثابت
- مستهلكى الكترونيات
- الحماية من الاحتيال على المستهلك
- حاوية
- اختراق الحاوية
- عزل الحاويات
- التصفية على أساس المحتوى
- شبكة توصيل المحتوى
- بنية تسليم السياق
- ناقلات السياق
- طاولة الطوارئ
- أسلوب التمرير المستمر (CPS)
- التطبيقات المستمرة
- البيانات المستمرة
- التكامل المستمر والنشر المستمر
- الذكاء المستمر
- حافلة التحكم
- التحكم في التدفق
- إطار التحكم
- شبكة التحكم
- طائرة مراقبة
- هيكل التحكم
- نظام التحكم
- وحدة التحكم
- الشبكات العصبية التلافيفية (CNN)
- بسكويت
- سرقة ملفات تعريف الارتباط
- بسكويت
- حماية النسخ
- حقوق النشر
- كوربوت
- القرار المرجعي
- تحليل الارتباط
- قاعدة بيانات الارتباط
- تشابه جيب التمام
- نطاق المستوى الأعلى لرمز البلد
- قناة سرية
- وحدة المعالجة المركزية
- خلاف وحدة المعالجة المركزية
- استخدام وحدة المعالجة المركزية
- كسر
- المفرقع
- تكسير
- المشاع الإبداعي (CC)
- حشو أوراق الاعتماد
- أوراق اعتماد
- فيروس الزاحف
- زحف
- برامج الجريمة
- البنية التحتية الحيوية والموارد الرئيسية
- حقن Crlf
- كرون
- عبر منصة
- طلب التزوير عبر الموقع
- البرمجة النصية عبر المواقع (XSS)
- عبر المصادقة
- كابل كروس
- تحليل الشفرات
- كريبتبوت
- كريبتر
- البرمجيات الخبيثة التشفير
- تمزيق التشفير
- عملة مشفرة
- تعدين العملات المشفرة
- وظيفة تجزئة التشفير
- مفتاح التشفير
- بروتوكول التشفير
- التشفير
- التعدين الخفي
- برنامج الفدية Cryptolocker
- فيروس مشفر
- جدار التشفير
- CSCW
- CSIRT
- CSV
- خزانة CTB
- معالجة
- سجل التعليمات الحالية
- مركز بيانات العملاء
- جهاز توجيه حافة العميل
- إدارة علاقات العملاء (CRM)
- مكافحة التطرف العنيف
- معرف مكافحة التطرف العنيف
- CVSS
- الإسناد السيبراني
- التجسس السيبراني
- حادث السيبرانية
- التأمين السيبراني
- تأمين المسؤولية السيبرانية
- سايبر الاثنين
- العمليات السيبرانية
- الهجوم السيبراني الجسدي
- القرصنة السيبرانية
- النطاق السيبراني
- المرونة السيبرانية
- التخريب الإلكتروني
- اليقظة السيبرانية
- الحرب السيبرانية
- هجوم الانترنت
- التنمر الإلكتروني
- الجريمة الإلكترونية
- مجرم إلكتروني
- التشهير السيبراني
- سايبرلوكر
- الأمن الإلكتروني
- النظام البيئي للأمن السيبراني
- إطار الأمن السيبراني
- شهادة نموذج نضج الأمن السيبراني
- شبكة الأمن السيبراني
- الفضاء السيبراني
- السطو السيبراني
- المطاردة عبر الإنترنت
- الإرهاب الإليكتروني
- التهديد السيبراني
- المحارب السيبراني
- CycleGAN
- الشيطان
- أجهزة التوجيه سلسلة ديزي
- DALL-E
- دال-E 2
- المؤشر المتدلي
- أنماط داكنة
- الويب المظلم
- لوحة القيادة
- داسك
- الدخول الى البيانات
- الحصول على البيانات
- إدارة البيانات
- تجميع البيانات
- منصة تحليل البيانات
- أصول البيانات
- تدقيق البيانات
- توافر البيانات
- النسخ الاحتياطي للبيانات
- بنك المعلومات
- خرق البيانات
- منع خرق البيانات
- مركبة البيانات
- مركز البيانات
- تصميم مركز البيانات
- وكيل مركز البيانات
- رف مركز البيانات
- تخزين مركز البيانات
- طبقات مركز البيانات
- المحاكاة الافتراضية لمركز البيانات
- تحويل البيانات
- تلف البيانات
- أمين البيانات
- إلغاء البيانات المكررة
- التلاعب بالبيانات
- ديود البيانات
- تعتمد على البيانات
- تشفير البيانات
- استخلاص البيانات
- نسيج البيانات
- حقل البيانات
- نموذج تدفق البيانات
- دمج البيانات
- مراقبة البيانات
- إطار حوكمة البيانات
- إخفاء البيانات
- إسناد البيانات
- البيانات في الحركة
- تشفير البيانات أثناء النقل
- تكامل البيانات
- تكامل البيانات
- ذكاء البيانات
- مفتاح البيانات
- بحيرة البيانات
- تسرب البيانات
- طبقة وصل البيانات
- تسجيل البيانات
- فقدان البيانات
- منع فقدان البيانات
- منع فقدان البيانات (DLP)
- لغة معالجة البيانات
- رسم خرائط البيانات
- سوق البيانات
- اخفاء البيانات
- مطابقة البيانات
- شبكة البيانات
- ترحيل البيانات
- بيانات التعدين
- دمج البيانات
- تطبيع البيانات
- حزمة البيانات
- تقسيم البيانات
- خطوط أنابيب البيانات
- طائرة البيانات
- تسمم البيانات
- المعالجة المسبقة للبيانات
- يوم خصوصية البيانات (DPD)
- تمت معالجة البيانات
- منتج البيانات
- تنميط البيانات
- حماية البيانات
- قانون حماية البيانات
- سياسة حماية البيانات
- استرجاع البيانات
- تعقيم البيانات
- علم البيانات
- أخلاقيات علم البيانات
- تجريف البيانات
- فصل البيانات
- مصدر البيانات
- سيادة البيانات
- توحيد البيانات
- بنية البيانات
- موضوع البيانات
- المعدات الطرفية للبيانات
- سرقة البيانات
- نقل البيانات
- تحويل البيانات
- نقل البيانات
- نوع البيانات
- تأكيد صحة البيانات
- قبو البيانات
- التحقق من البيانات
- عرض مرئي للمعلومات
- مستودع البيانات
- مسح البيانات
- معالجة البيانات
- قاعدة البيانات
- مؤشر قاعدة البيانات
- نظام إدارة قواعد البيانات
- تقسيم قاعدة البيانات
- النسخ المتماثل لقاعدة البيانات
- تقرير قاعدة البيانات
- تجزئة قاعدة البيانات
- معاملة قاعدة البيانات
- تحويل البيانات
- إطارات البيانات
- مخطط البيانات
- داتايكو
- مخزن البيانات
- نظام إدارة قواعد البيانات
- DD-WRT
- هجوم DDoS
- الطب الشرعي في الصندوق الميت
- رموز التصحيح
- تصحيح الأخطاء
- تكنولوجيا الخداع
- عدد عشري
- تصريح
- فك التشفير
- فك التشفير
- فك التشفير
- IP مخصص
- خادم مخصص
- تعلم عميق
- التزييف العميق
- البوابة الافتراضية
- كلمة المرور الافتراضية
- الدفاع في العمق
- تعريف
- إلغاء التجزئة
- قاعدة دلتا
- المنطقة منزوعة السلاح (DMZ)
- عشري
- تقليل الضوضاء لأجهزة الترميز التلقائي
- إزالة التشويش
- تحليل التبعية
- الإهمال
- الإحصاء الوصفي
- تدمير الخدمة (DeOS)
- جهاز التحكم
- برنامج تشغيل الجهاز
- DFIR
- دكب
- وكيل DHCP
- المسجل
- صندوق المحادثة
- واجهة الحوار
- هجوم القاموس
- هجوم تحليل الخطأ التفاضلي
- الخصوصية التفاضلية
- ملخص صحة البيانات
- كاميرا رقمية
- شهادة رقمية
- البيانات الرقمية
- الواقع المرير الرقمي
- المغلف الرقمي
- العادم الرقمي
- بصمة رقمية
- البصمة الرقمية
- الهوية الرقمية
- المعلومات الرقمية
- القرصنة الرقمية
- معالجة الإشارات الرقمية (DSP)
- خوارزمية التوقيع الرقمي
- التبديل الرقمي
- التوأم الرقمي
- قرص رقمي متعدد الاستخدامات
- العلامات المائية الرقمية
- تخفيض الأبعاد
- اتصال مباشر
- الوصول المباشر للذاكرة
- هجوم اجتياز الدليل
- قطعة قذرة
- هجوم الانفصال
- بيانات منعزلة
- التحكم في الوصول التقديرية
- إلغاء تجزئة القرص
- تخزين المكتب
- ناقل المسافة
- تشويه الوكيل
- الحوسبة الموزعة
- رفض الخدمة الموزعة (DDoS)
- جدران الحماية الموزعة
- الشبكة الموزعة
- توزيع منفصل
- توجيه متنوع
- خوارزمية فرق تسد
- تسلسل الحمض النووي
- DNS
- سجل DNS
- سجل DNS AAAA
- هجوم تضخيم DNS
- هجوم DNS
- حجب DNS
- ذاكرة التخزين المؤقت لنظام أسماء النطاقات
- عميل DNS
- سجل اسم DNS
- تشفير DNS
- فشل DNS
- تصفية DNS
- جدار حماية DNS
- مسح DNS
- اختطاف DNS
- استضافة DNS
- موازنة تحميل DNS
- سجل DNS MX
- سجل DNS NS
- DNS عبر HTTPS
- DNS عبر HTTPS (DoH)
- DNS عبر TLS (DoT)
- منفذ DNS
- انتشار DNS
- وكيل DNS
- سجل DNS PTR
- استعلام DNS
- هجوم إعادة ربط DNS
- سجل DNS
- إعادة توجيه DNS
- تكرار DNS
- هجوم انعكاس DNS
- قرار DNS
- DNS جولة روبن
- خادم DNS
- حفرة DNS
- سجل DNS SOA
- سجل DNS SPF
- سجل DNS SRV
- DNS TTL
- نفق DNS
- سجل DNS TXT
- منطقة DNS
- نقل منطقة DNS
- DNSSEC
- عامل ميناء
- نموذج كائن المستند (DOM)
- إصدار الوثيقة
- توثيق
- اِختِصاص
- مشرف المجال
- امتيازات مسؤول المجال
- وحدة تحكم المجال
- تدفق المجال
- اختطاف النطاق
- نظام اسم النطاق (DNS)
- ملحقات أمان نظام اسم النطاق (DNSSEC)
- تظليل المجال
- انتحال المجال
- البريد المحدد بمفاتيح المجال
- هجوم دوس
- تدوين عشري منقط
- دخول مزدوج
- تنسيق النقطة العائمة مزدوج الدقة
- تحميل
- أداة التنزيل
- تنزيل طروادة
- دوكس
- جمع المعلومات
- إدارة حماية البيانات
- درهم
- هجوم DrDoS
- دريديكس
- هجوم بالسيارة
- تنزيل بالسيارة
- التعدين بالسيارة
- خالية من إدارة الحقوق الرقمية
- اسقط الصندوق
- قطارة
- دروببر
- دسلام
- مضيف منزلي مزدوج
- هجوم الغوص في القمامة
- دي في دي
- دي في دي-رام
- وقت السكن
- التحليل الديناميكي
- نظام أسماء النطاقات الديناميكية
- ديناميكية IP
- مكتبة ديناميكية
- المنافذ الديناميكية
- موقع ديناميكي
- ديريزا
- الحكومة الإلكترونية
- التنصت
- فحص الصدى
- تحليلات الحافة
- متصفح الحافة
- التخزين المؤقت الحافة
- جهاز الحافة
- بوابة الحافة
- ركوب الأمواج
- تصفية الخروج
- حركة الخروج
- EIGRP
- عنوان IP مرن
- تبادل البيانات الرقمية
- الذكاء الالكتروني
- التوقيع الإلكتروني
- الرياضات الإلكترونية (الرياضات الإلكترونية)
- التشفير ذو المنحنى الإهليلجي
- إلمو
- إلت
- هجوم البريد الإلكتروني
- قنبلة البريد الإلكتروني
- بوابة البريد الإلكتروني
- خدعة البريد الإلكتروني
- توقيع البريد الإلكتروني
- انتحال البريد الإلكتروني
- فيروس البريد الإلكتروني
- التحليلات المضمنة
- الذكاء المضمن
- برنامج مدمج
- أمن الانبعاثات
- التعبيرات
- التعرف على المشاعر
- محاكي
- تغليف حمولة الأمان
- التشفير
- نقل الملفات المشفرة
- التشفير
- التشفير كخدمة
- مفتاح التشفير
- التشفير من النهاية إلى النهاية
- المستخدم النهائي
- اكتشاف نقطة النهاية والاستجابة لها (EDR)
- جهاز نقطة النهاية
- أمن نقطة النهاية
- مركز بيانات المؤسسة
- تخطيط موارد المؤسسات (ERP)
- كيان
- تضمينات الكيان
- ربط الكيان
- ترميز المحو
- بيانات خاطئة
- التحكم في الأخطاء
- كود تصحيح الخطأ
- اكتشاف الأخطاء وتصحيحها
- كلمات مرور الضمان
- الأزرق الأبدي
- البطل الأبدي
- الرومانسية الأبدية
- إيثرنت
- القرصنة الأخلاقية
- إيتل
- ETL (استخراج، تحويل، تحميل)
- حتى التعادل
- حدث
- بنية تعتمد على الأحداث
- البرمجة المبنية على الأحداث
- سجل الأحداث
- هجوم الخادمة الشريرة
- التوأم الشرير
- الخوارزميات التطورية
- الإحتساب التطوري
- الحوسبة التطورية
- معالجة الاستثناء
- تنفيذ
- تنسيق الملف القابل للتنفيذ والارتباط (ELF)
- وحدة قابلة للتنفيذ
- تنفيذ
- خطة التنفيذ (SQL)
- كشف الوجود
- عقدة الخروج
- نظام خبير
- يستغل
- استغلال السلسلة
- طقم استغلال
- تجانس الأسي
- تعبير
- حقن لغة التعبير
- قوائم ACL الموسعة
- شهادة SSL للتحقق الممتد (EV SSL)
- القابلية للتوسعة
- بروتوكول البوابة الخارجية
- مكتبة خارجية
- اِستِخلاص
- الشبكة الخارجية
- البيانات المتطرفة
- نتيجة F1
- معرف الوجه
- مطاردة الفيسبوك
- التعرف على الوجه
- اعدادات المصنع
- تجاوز الفشل
- مكافحة الفيروسات وهمية
- علم زائف
- عائلة
- الذكاء الاصطناعي السريع
- تدفق سريع
- FastAPI
- هجوم حقن خطأ
- التسامح مع الخطأ
- نظام حاسوبي متسامح مع الأخطاء
- FCFS
- الخوف وعدم اليقين والشك (FUD)
- دراسة الجدوى
- هندسة الميزات
- ميزة استخراج
- أهمية الميزة
- تحجيم الميزة
- اختيار ميزة
- جلب دورة التنفيذ
- تعلم قليل بالرصاص
- الألياف الموزعة واجهة البيانات
- تبديل الألياف الضوئية
- الألياف إلى العقدة
- مجال
- فيلدبوس
- جدول تخصيص الملفات
- الهجوم القائم على الملف
- قاعدة البيانات القائمة على الملفات
- ملف الموثق
- تنسيق الملف
- تجزئة الملف
- خدمة استضافة الملفات
- مراقبة سلامة الملف
- توقيع الملف
- نوع الملف
- هجمات بلا ملفات
- البرمجيات الخبيثة بدون ملفات
- ملحق اسم الملف
- FileRepMalware
- تصفية (البرمجيات)
- الكون المثالى
- البصمات
- مجال محدود
- الامتثال FIPS
- خروف النار
- جدار الحماية
- قواعد جدار الحماية
- جدران الحماية
- البرامج الثابتة
- ملف تعريف ارتباط الطرف الأول
- ملفات تعريف الارتباط فلاش
- ذاكرة متنقله
- قارورة
- ملف ثابت
- قاعدة بيانات الملفات المسطحة
- النقطة العائمة الحسابية
- فيضان
- الفيضانات
- توجيه التدفق
- المخططات الانسيابية
- تدفق
- توسيع موطئ قدم
- البصمة
- لحلقة
- مفتاح غريب
- قنبلة شوكة
- مصادقة النموذج
- الأساليب الرسمية
- التحقق الرسمي
- فحص التنسيق
- تنسيق هجوم السلسلة
- سرقة النماذج
- التوافق إلى الأمام
- إعادة توجيه DNS
- الوكيل إلى الأمام
- البرمجيات الحرة والمفتوحة المصدر
- نماذج التأسيس
- المصافحة الرباعية
- إطارا في الثانية
- جزء تداخل الهجوم
- نطاق
- فراب
- احتيال
- برامج مجانية
- حرية المعلومات
- مجانية
- أسئلة وأجوبة (FAQ)
- وكيل بروتوكول نقل الملفات
- الازدواج الكامل
- فولز
- العمل كخدمة (FaaS)
- التبعية الوظيفية
- البرمجة الوظيفية
- نظرية اللعبة
- التلعيب
- القمامة في القمامة خارج
- القمامة داخل والقمامة خارج (GIGO)
- خادم البوابة
- نماذج الخليط الغوسي
- العمليات الغوسية
- غيغابايت
- اللائحة العامة لحماية البيانات
- اللائحة العامة لحماية البيانات (GDPR)
- شبكات الخصومة التوليدية (GANs)
- الذكاء الاصطناعي التوليدي
- تغليف التوجيه العام
- علم الجينوم
- جينسيم
- الحجب الجغرافي
- الوكلاء الجغرافيون
- تحديد الموقع الجغرافي
- علة شبح
- غوست نت
- Ghostware
- جيجابت واجهة المحول
- جيجابايت
- متغير عالمي
- المعرف الفريد العالمي (GUID)
- الكرة
- اللاعبين الغنوصيين
- هجوم التذكرة الذهبية
- جوجل دوركينغ
- غوفر
- المراقبة الحكومية
- التشويش على نظام تحديد المواقع
- GPU
- تعزيز التدرج
- نزول متدرج
- جراند كراب
- تقسيمات
- الرسم البياني للشبكات العصبية
- نظرية الرسم البياني
- واجهة المستخدم الرسومية
- واجهة المستخدم الرسومية (GUI)
- تنسيق تبادل الرسومات
- هاكر القبعة الرمادية
- البريد الرمادي
- هاكر القبعة الخضراء
- القائمة الرمادية
- البرامج الرمادية
- الحوسبة الشبكية
- بحث الشبكة
- Griefing
- سياسة المجموعة
- GSSAPI
- واجهة المستخدم الرسومية
- هاكاثون
- هاكر
- القرصنة
- هاكنتوش
- القرصنة
- ناشط هاكر
- نصف المزدوجة
- وقف واشتعلت فيه النيران
- هاميلتونيان مونت كارلو
- مسافة هامينغ
- مقبض
- بروتوكول المصافحة
- محرك القرص الصلب (HDD)
- الرابط الصعب
- مشكلة صعبة
- إعادة التشغيل الثابت
- من الصعب إعادة
- تصلب
- تسريع الأجهزة
- تحديد الأجهزة
- سلسلة التجزئة
- دالة تجزئة
- جدول التجزئة
- قيمة التجزئة
- التجزئة
- نظام بلا رأس
- كومة
- رذاذ كومة
- رش كومة
- نوع كومة
- نزيف القلب
- HermeticWiper
- الشبكات العصبية الرسم البياني غير المتجانسة
- تحليل ارشادي
- فيروس ارشادي
- السداسي عشري
- تفريغ سداسي
- السبات الشتوي
- نماذج ماركوف المخفية
- نماذج بايزي الهرمية
- وكيل عدم الكشف عن هويته عالية
- لغات عالية المستوى
- الخاطف
- خدعة
- خادم المنزل
- هوموغراف
- هجوم هوموغراف
- هجمات هوموغراف
- وعاء العسل
- عدد القفزات
- عنوان المضيف
- جدار الحماية المعتمد على المضيف
- نظام كشف التسلل القائم على المضيف
- الحل القائم على المضيف
- نظام منع اختراق المضيف (HIPS)
- أمن المضيف
- استضافة الجهاز الظاهري
- استضافت Jupyter
- دفاتر الملاحظات المستضافة
- الاستضافة
- اسم المضيف
- ملف المضيفين
- موقع ساخن
- احتياطي ساخن
- الرابط الساخن
- لغة البرمجة
- حقن HTML
- علامة HTML
- HTTP
- رأس HTTP
- تلوث معلمة HTTP
- الموقع الوكيل
- وكيل HTTPS
- شبكة المحور والتحدث
- تعانق الوجه
- التفاعل بين الإنسان والحاسوب (HCI)
- جدار الحماية البشري
- الإنسان في الحلقة
- هجوم هجين
- كمبيوتر هجين
- التشفير الهجين
- جدار الحماية الهجين
- OLAP الهجين (HOLAP)
- أنظمة التوصية الهجينة
- بروتوكول نقل النص التشعبي (HTTP)
- بروتوكول نقل النص التشعبي الآمن (HTTPS)
- الأتمتة المفرطة
- الارتباط التشعبي
- ضبط المعلمة الفائقة
- لغة ترميز النص التشعبي (HTML)
- وحدة تحكم الإدخال/الإخراج
- I2P
- التصيد الجليدي
- بيئة تطوير متكاملة
- العجز الجنسي
- المعرف
- إدارة الهوية والوصول
- إدارة الهوية والوصول (IAM)
- استنساخ الهوية
- نسيج الهوية
- تنسيق الهوية
- إثبات الهوية
- سرقة الهوية
- إيي 802
- أحبك
- معالجة الصورة
- التعرف على الصور
- صورة غير مرغوب فيها
- بيانات غير متوازنة
- IMEI
- البرمجة الحتمية
- هجوم انتحال الشخصية
- نطاق الحادث
- النسخ الاحتياطية المتزايدة
- نموذج البناء التزايدي
- تحليل المكونات المستقلة
- استراتيجيات الفهرسة في SQL
- مؤشر الهجوم (IOA)
- مؤشر التسوية
- مؤشر التسوية (IOC)
- مؤشرات التسوية
- ناقل العدوى
- هجوم الاستدلال
- هندسة المعلومات
- إخفاء المعلومات
- إدارة المعلومات
- معالجة المعلومات
- استرجاع المعلومات
- سياسة أمن المعلومات
- تحليل مساحة المعلومات
- تكنولوجيا المعلومات (IT)
- تصور المعلومات
- المعلومات والترفيه
- الأشعة تحت الحمراء
- تصفية الدخول
- ميراث
- وسطاء الوصول الأولي
- وسطاء الوصول الأولي (IABs)
- ناقل التهيئة
- هجمات الحقن
- إطار مضمن
- جهاز الإدخال
- طبقة الإدخال
- قناع الإدخال
- الإدخال/الإخراج (الإدخال/الإخراج)
- هجوم التحقق من صحة الإدخال
- إلغاء التسلسل غير الآمن
- هجوم الإدراج
- ترتيب بالإدراج
- تثبيت
- دورة التعليمات
- عدد صحيح
- تجاوز عدد صحيح
- دارة متكاملة
- بيئة التطوير المتكاملة (IDE)
- إلكترونيات القيادة المتكاملة
- شبكة رقمية متكاملة الخدمات
- اختبار التكامل
- التحقق من النزاهة
- تقنية المحاكاة الافتراضية من إنتل
- الملكية الفكرية (IP)
- وكيل ذكي
- التعرف الذكي على الحروف
- سحابة ذكية
- شبكة ذكية
- الويب الذكي
- ألواح الكتابة التفاعلية
- هجمات الاعتراض
- اتفاقية الربط البيني
- واجهه المستخدم
- واجهة معالج الرسائل
- بروتوكول البوابة الداخلية
- التوثيق الداخلي
- أسماء النطاقات الدولية (IDN)
- إنترنت
- العمود الفقري للإنترنت
- بوت الإنترنت
- بروتوكول التحكم برسائل شبكة الانترنت
- تبادل مفاتيح الإنترنت
- إنترنت الهيئات
- إنترنت كل شيء
- إنترنت الأشياء الطبية
- إنترنت الأشياء (IoT)
- عنوان بروتوكول الإنترنت
- بروتوكول الإنترنت (IP)
- بروتوكول الإنترنت الإصدار 4 (IPv6)
- بروتوكول الإنترنت الإصدار 6 (IPv4)
- توجيه الإنترنت
- أمن الإنترنت
- مزود خدمة الإنترنت (ISP)
- تيارات الإنترنت
- الاتصال الهاتفي عبر الإنترنت
- القزم الإنترنت
- دودة الانترنت
- إمكانية التفسير في التعلم الآلي
- مترجم
- مقاطعة
- معالج المقاطعة
- الشبكة الداخلية
- نظام كشف التسلل
- نظام منع التسلل (IPS)
- ثابت
- التعلم المعزز العكسي
- دائرة الرقابة الداخلية
- الروبوتات إنترنت الأشياء
- بوابة إنترنت الأشياء
- البرمجيات الوسيطة لإنترنت الأشياء
- عنوان IP
- حظر عنوان IP
- كاميرا IP
- إعادة توجيه IP
- حزمة IP
- سمعة الملكية الفكرية
- IP SLA
- مراقبة الملكية الفكرية
- IPv4
- وكيل IPv4
- وكيل IPv6
- مشاكل
- غابة العزلة
- مزود خدمة الإنترنت
- تكرار
- ITSM
- ترميز التسمية
- تجانس التسمية
- لان
- حزب الشبكة المحلية
- نماذج لغوية كبيرة
- وقت الإستجابة
- تخصيص ديريتشليت الكامنة
- التحليل الدلالي الكامن
- الحركة الجانبية
- التحكم في الوصول على أساس شعرية
- بروتوكول إعادة توجيه الطبقة الثانية
- تبديل الطبقة 4
- مزود الخدمة ذات الطبقات (LSP)
- شاشة عرض من الكريستال السائل
- بنية العمود الفقري للأوراق
- تسرب
- الخطوط المؤجرة
- أقل الامتيازات
- أقل امتياز الوصول
- البت الأقل أهمية
- شاشة ليد
- نظام ارث
- التجسيد
- فحص الطول
- المكتبة (الحوسبة)
- روتين المكتبة
- LightGBM
- بروتوكول الوصول الى الدليل خفيف الوزن
- التحليل التمييزي الخطي
- سجل تحول ردود الفعل الخطية
- الانحدارالخطي
- البحث الخطي
- تشفير الارتباط
- توقعات الارتباط
- قائمة مرتبطة
- رابط
- لينكس
- قائمة
- العيش خارج الهجوم البري
- موازن التحميل
- جهاز توجيه موازنة التحميل
- وحدات النواة القابلة للتحميل
- محمل
- امتيازات المسؤول المحلي
- اتصال محلي
- شبكة المنطقة المحلية (LAN)
- إدراج الملف المحلي
- المضيف المحلي
- الاستخبارات المكانية
- برنامج الفدية لوكي
- سجل
- قطع السجل
- ملف تسجيل
- Log4Shell
- قنبلة المنطق
- خطأ منطقي
- البرمجة المنطقية
- الوصول المنطقي
- الشبكة المنطقية
- طوبولوجيا منطقية
- الانحدار اللوجستي
- LOLBin
- الذاكرة الطويلة قصيرة المدى (LSTM)
- تطور طويل الامد
- لونتوك
- لونوركس
- عنوان الاسترجاع
- المكونات الاسترجاع
- وظائف الخسارة
- ضغط بلا خسائر
- الضياع
- تطبيق ذو كود منخفض
- قليل من الكمون
- لغات منخفضة المستوى
- هجوم إغراء
- يترصد
- عنوان ماك
- كود الآلة
- دورة الآلة
- بيانات الآلة
- التعلم الالي
- التعلم الآلي (ML)
- من آلة إلى آلة (M2M)
- رؤية الآلة (MV)
- ماك
- دقيق
- فيروس ماكرو
- برامج مادواري
- ماجيكارت
- رابط المغناطيس
- التخزين المغناطيسي
- قنبلة البريد
- سجل تبادل البريد
- إطار التوزيع الرئيسي
- رمز خبيث
- حمولة ضارة/مدمرة
- البريد العشوائي
- الإعلانات الضارة
- البرامج الضارة
- البرامج الضارة كخدمة
- تشويش البرامج الضارة
- ماما
- رجل
- رجل في المتصفح (MitB)
- رجل في منتصف الهجوم
- رجل في الوسط (MitM)
- فخ الرجل
- الكشف والاستجابة المُدارة (MDR)
- نقل الملفات المدارة
- مزود الخدمة المدارة (MSP)
- منصة مزود الخدمة المدارة
- قاعدة المعلومات الإدارية
- ترميز مانشستر
- التحكم الإلزامي في الوصول
- الكثير للكثيرين
- كثير إلى واحد
- MapReduce
- مارس
- سلسلة ماركوف مونت كارلو (MCMC)
- نماذج اللغة المقنعة
- هجوم تنكر
- سجل التمهيد الرئيسي
- سجل التمهيد الرئيسي (MBR)
- المنطق الرياضي
- مصفوفة
- الحد الأقصى للتجميع
- Md5
- مقاومة للأدوية المتعددة
- يعني التجمع التحول
- التحكم بالوصول إلى وسائط الإعلام
- وحدة الوصول إلى الوسائط
- فيروس ميليسا
- قابلية الانهيار
- ذاكرة
- سجل عنوان الذاكرة
- تخصيص الذاكرة
- الذاكرة المؤقتة
- سجل بيانات الذاكرة
- تفريغ الذاكرة
- ساكن الذاكرة
- دمج الفرز
- شجرة ميركل
- شبكة شبكية
- عقدة شبكية
- وسيط الرسائل
- تمرير الرسالة
- تبديل الرسائل
- التعلم التلوي
- البيانات الوصفية
- تدفق ميتا
- ميتا ماسك
- ميتاسبلويت
- طريقة
- المنهجية
- شبكة المناطق الحضرية (MAN)
- الآلة الافتراضية الدقيقة
- ميكروفون
- الوسيطة
- ميدي
- ماي فاي
- عامل منجم
- التصغير
- تخفيف
- إطار ميتري ATT&CK
- واقع مختلط
- MLflow
- MLOps (عمليات التعلم الآلي)
- منصات MLOps
- شبكة متنقلة مخصصة
- رمز الجوال
- بيانات الاعتماد المتنقلة
- البرامج الضارة للجوال
- مشغل شبكة الهاتف المحمول
- وكيل المحمول
- استجابة المحمول
- امن الهاتف
- الانجراف النموذجي
- تقييم النموذج
- مراقبة النموذج
- مودم
- بغل المال
- برامج المراقبة
- زراعة أحادية
- محاكاة مونت كارلو
- دودة موريس
- البت الأكثر أهمية (MSB)
- الفأر
- التحركات يضيف والتغييرات
- متصفح موزيلا فايرفوكس
- MP3
- MP4
- MPLS
- MPOE
- جامعة مساو
- مولينج
- OLAP متعدد الأبعاد (MOLAP)
- المصادقة متعددة العوامل (MFA)
- متعدد المنازل
- الانضمام إلى جداول متعددة
- متعدد الايجار
- جهاز توجيه متعدد البث
- تصنيف متعدد العلامات
- متعدد الطبقات بيرسبترون (MLP)
- خدمة رسائل الوسائط المتعددة (MMS)
- التعلم المتعدد الوسائط
- التدريب المسبق متعدد الوسائط
- منصة متعددة
- التعلم متعدد المهام
- البرامج الضارة Mumblehard
- استبعاد متبادل
- N-جرام
- ساذج بايز
- تحليل الاسم
- التعرف على الكيان المسمى (NER)
- البوابة المنطقية NAND
- النطاق الضيق
- ناس
- اجتياز NAT
- المركز الوطني للأمن السيبراني (NCSC)
- المعهد الوطني للمعايير والتكنولوجيا (NIST)
- وكالة الأمن القومي (NSA)
- توليد اللغات الطبيعية (NLG)
- معالجة اللغات الطبيعية (NLP)
- الاتصال قريب المدى (NFC)
- صافي الحياد
- نت بيوس
- نتفلو
- آداب التعامل مع الآخرين
- قناع الشبكة
- نتسبليت
- برنامج الفدية Netwalker
- شبكة
- التحكم في الوصول إلى الشبكة
- محول الشبكة
- مدير الشبكه
- معرفات تعتمد على الشبكة
- عنق الزجاجة في الشبكة
- جسر الشبكة
- إدارة تكوين الشبكة
- ازدحام الشبكة
- الاتصال بالشبكة
- تقارب الشبكة
- قاعدة بيانات الشبكة
- تدهور الشبكة
- كشف الشبكة والاستجابة لها
- تشفير الشبكة
- الطب الشرعي للشبكة
- إطار الشبكة
- المحاكاة الافتراضية لوظيفة الشبكة
- محور الشبكة
- عنوان الشبكة
- نظام معلومات الشبكة
- البنية الأساسية للشبكة
- ذكاء الشبكة
- بطاقة دخول الشبكة
- نظام الحماية من اختراق الشبكات
- طبقة الشبكة
- نظام إدارة الشبكة
- مدير عقدة الشبكة
- محيط الشبكة
- منفذ الشبكة
- بادئة الشبكة
- معالج الشبكة
- مرونة الشبكة
- مسح الشبكة
- بروتوكولات أمن الشبكات
- شريحة الشبكة
- تجزئة الشبكة
- مزود خدمة الشبكة
- استنشاق الشبكة
- اضغط على الشبكة
- إنتاجية الشبكة
- بروتوكول وقت الشبكة
- طوبولوجيا الشبكة
- تحليل حركة مرور الشبكة
- الشبكات العصبية
- علامة تبويب جديدة
- الجيل القادم من برامج مكافحة الفيروسات (NGAV)
- القفزة التالية
- نيك
- نماب
- العقدة
- بيانات اسمية
- تحليل المصفوفة غير السالبة (NMF)
- غير متطاير
- نونس
- اللاخطية
- ولا البوابة المنطقية
- اسم نورد
- بيانات عادية
- تطبيع
- التطبيع في المعالجة المسبقة للبيانات
- واجهة شمالية واجهة جنوبية
- NoSQL
- ليس فيروس
- ليست بوابة منطقية
- هجوم تضخيم NTP
- نوكر
- مصادقة فارغة
- جلسة فارغة
- نظرية الأعداد
- التحليل العددي
- الطريقة العددية
- NumPy
- اوث
- التشويش
- هدف
- رمز التعليمة
- كشف الكائنات
- التحليل والتصميم الموجه للكائنات (OOAD)
- البرمجة الشيئية (OOP)
- التعرف على الأشياء
- اتصال ODBC
- التعادل الغريب
- الأمن الهجومي
- هجوم غير متصل
- حقن اوجنل
- قاعدة بيانات OLAP
- ترميز واحد ساخن
- التعلم بلقطة واحدة
- كلمة السر لمرة واحدة
- واحد لواحد
- تشفير أحادي الاتجاه
- مجال البصل
- تخزين البيانات عبر الإنترنت
- فتح المنفذ
- البرمجيات مفتوحة المصدر (OSS)
- نظام مفتوح
- ربط الأنظمة المفتوحة (OSI)
- أوبن إيه آي خمسة
- OpenSSL
- متصفح اوبرا
- نظام التشغيل (نظام التشغيل)
- الذكاء الاصطناعي التشغيلي
- اتفاقية المستوى التشغيلي
- التكنولوجيا التشغيلية
- هجوم انتهازي
- عملية أمنية
- التعرف الضوئي على الحروف
- الألياف البصرية
- محطة الخط البصري
- التخزين الضوئي
- خوارزميات التحسين
- أو البوابة المنطقية
- البيانات ترتيبي
- الانحدار الترتيبي
- نظام التشغيل
- طبقة OSI
- OSPF
- الكشف عن خارج التوزيع
- الكشف الخارجي
- جهاز إخراج
- الإفراط في التعلم الآلي
- شبكة تراكب
- تجاوز
- أواسب
- القيمة P
- باكر
- التقاط الحزمة
- اندماج الحزمة
- تصفية الحزمة
- فقدان الحزمة
- علبة الشم
- استنشاق الحزمة
- شبكة تبديل الحزمة
- تبديل الحزمة
- رتبة صفحة
- برمجة الزوج
- مِقلاة
- الباندا
- التنميط الباندا
- الحوسبة المتوازية
- نقل البيانات الموازية
- المعالجة المتوازية
- معامل
- مقتبسا
- الرقابة الأبوية
- التحقق من التكافؤ
- ارضية خشبية
- محلل
- وضع علامات على جزء من الكلام (POS).
- تمرير التجزئة
- رمز عبور
- الهجوم السلبي
- المراقبة السلبية
- عبارة المرور
- كلمة المرور
- بروتوكول مصادقة كلمة المرور
- تكسير كلمة المرور
- تطبيق كسر كلمة المرور
- تخمين كلمة المرور
- مدير كلمة السر
- سياسة كلمة المرور
- حماية كلمة المرور
- تمليح كلمة المرور
- شم كلمة المرور
- رش كلمة المرور
- قبو كلمة المرور
- بدون كلمة مرور
- رقعة
- إدارة التصحيح
- برنامج إدارة التصحيح
- التعرف على الأنماط
- الحمولة
- باي بال
- الكمبيوتر
- حافلة PCI
- الند للند
- شبكة نظير إلى نظير
- نظير إلى نظير (P2P)
- التناظر
- اختبار الاختراق
- أدوات الناس
- بيرسبترون
- أمن محيط
- محيطية
- الجهاز الطرفي
- الرابط الثابت
- ملف تعريف الارتباط المستمر
- شبكة شخصية
- جدار الحماية الشخصي
- معلومات التعريف الشخصية
- رقم التعريف الشخصي (PIN)
- VPN الشخصية
- خادم الويب الشخصي
- بيانات التعريف الشخصية
- معلومات التعريف الشخصية (PII)
- تشفير بي جي بي
- فارما
- الصيدلة
- مفتاح التحول المرحلي
- التصيد
- هجوم التصيد
- مجموعة التصيد
- وامض
- حقن PHP
- التغريد
- العنوان الفعلي
- الطبقة المادية
- على الظهر
- بينغ
- بينغ الموت
- اكتساح بينغ
- خط انابيب
- البرامج المقرصنة
- جدول محوري
- سرقة علمية
- نص عادي
- منصة
- أمن المنصة
- مؤامرة
- توصيل في
- نقطة الوصول
- البرامج الضارة لنقاط البيع (PoS).
- بروتوكول نقطة إلى نقطة
- المؤشر
- البرمجيات الخبيثة متعددة الأشكال
- فيروس متعدد الأشكال
- تعدد الأشكال
- الانحدار متعدد الحدود
- ترجمة عنوان المنفذ
- يطرق الميناء
- النسخ المتطابق للمنفذ
- مسح المنفذ
- تشغيل المنفذ
- كمبيوتر محمول
- جهاز محمول
- رأس الملف القابل للتنفيذ (PE) المحمول
- تطبيق البوابة
- التشفير ما بعد الكم
- حالة لاحقة
- تطبيق يحتمل أن يكون غير مرغوب فيه
- باويليكس
- وحدة توزيع الطاقة
- السلطة عبر الإنترنت
- فعالية استخدام الطاقة
- مستخدم قوي
- بوويرشيل
- PPPOE
- نماذج لغوية مدربة مسبقاً
- دقة
- شرط مسبق
- التحليلات التنبؤية
- استخراج البيانات التنبؤية
- الشفعة
- البرامج المثبتة مسبقا
- فحص التواجد
- طبقة العرض
- الذريعة
- المفتاح الأساسي
- التخزين الأساسي
- نوع البيانات البدائية
- طابور الأولوية
- سياسة الخصوصية
- الوصول إلى الإنترنت الخاص
- الملكية الفكرية الخاصة
- وكيل خاص
- حساب مميز
- التصعيد امتياز
- محطة عمل الوصول المميز
- الدفاع الاستباقي
- البرمجة الإجرائية
- عملية التجويف
- أتمتة الخدمة الاحترافية (PSA)
- عداد البرنامج
- مرحلة دورة حياة البرنامج
- لغة برمجة
- تنفيذ لغة البرمجة
- نظرية لغة البرمجة
- تطبيقات الويب التقدمية (PWAs)
- مقدمة
- الوضع المختلط
- إثبات المفهوم
- نبي
- معلومات الملكية
- البرمجيات الاحتكارية
- حامية
- بروتوكول
- تحويل البروتوكول
- مكدس البروتوكول
- وكيل
- تحسين السياسة القريبة
- الوكيل
- قائمة الوكلاء
- مخدم بروكسي
- خوادم بروكسي
- خدمة الوكيل
- تصفح الوكيل
- كود مزيف
- اسم مستعار
- الاسم المستعار
- بسيكسيك
- برامج المجال العام
- الملكية الفكرية العامة
- البنية التحتية للمفتاح العام
- الوكيل العام
- بوم
- بونيكود
- ألجرو
- لاعب ضد البيئة
- حماية الأصناف النباتية
- بي دبليو ان
- بايرو
- باي سبارك
- بايثون
- باي تورش
- لايتنينغ باي تورش
- لغة البرمجة R
- R-مربع
- حالة السباق
- الجذر
- هجوم طاولة قوس قزح
- تجريف ذاكرة الوصول العشوائي
- ذاكرة الوصول العشوائي
- ذاكرة الوصول العشوائي (RAM)
- غابات عشوائية
- عينة عشوائية
- فحص النطاق
- برامج الفدية
- برامج الفدية كخدمة
- رار
- RARP
- مسودة بيانات
- شعاع
- RC4
- RC5
- نظام إدارة قواعد البيانات الراديوية (RDBMS).
- الاتصالات في الوقت الحقيقي
- الحوسبة في الوقت الحقيقي
- معلومات الوقت الحقيقي
- يتذكر
- محرك التوصية
- ريكون
- استطلاع
- سِجِلّ
- وضع الاسترداد
- وقت الانتعاش الهدف
- شبكة محايدة متكررة
- العودية
- تعبيرات الجدول الشائعة العودية (CTEs)
- هاكر القبعة الحمراء
- الفريق الأحمر
- الإختراق الأحمر
- وفرة
- الأجهزة الزائدة عن الحاجة
- مرجع
- العد المرجعي
- التكامل المرجعي
- يسجل
- تراجع
- اختبار الانحدار
- التسوية (L1، L2)
- الغابة الجشعة المنظمة
- قاعدة البيانات العلائقية
- OLAP العلائقية
- خادم التتابع
- هندسة الموثوقية
- العلاج
- الوصول عن بعد
- خادم الوصول عن بعد
- طروادة الوصول عن بعد
- أداة الإدارة عن بعد (RAT)
- الهجوم عن بعد
- هجوم تنفيذ التعليمات البرمجية عن بعد (RCE).
- حاسب يستخدم عن بعد
- سطح المكتب البعيد
- بروتوكول سطح المكتب البعيد
- بروتوكول سطح المكتب البعيد (RDP)
- جهاز تحكم عن بعد
- المراقبة والإدارة عن بعد
- المراقبة والإدارة عن بعد (RMM)
- جهاز توجيه خارجي عن بعد
- إجراء اتصال عن بعد
- قذيفة عن بعد
- المستخدم عن بعد
- مكرر
- إعادة الهجوم
- طلب للحصول على تعليقات
- تحليل المتطلبات
- الفيروس المقيم
- وكيل سكني
- المخاطر المتبقية
- استنفاد الموارد
- وقت الاستجابة
- الرسم المتجاوب
- الفيروسات القهقرية
- عكس هجوم القوة الغاشمة
- عكس DNS
- الهندسة العكسية
- الوكيل العكسي
- REvil الفدية
- تشويش الترددات اللاسلكية
- RFC1918
- حجب RFID
- علامة RFID
- تطبيق الانترنت الغني
- ريجنديل
- الشبكة الدائرية
- تقييم المخاطر
- التحكم في الوصول على أساس المخاطر
- نمذجة المخاطر
- مراقبة المخاطر
- أداة المخاطر
- البرامج الخطرة
- روبوكوال
- علم الروبوتات
- نقطة الوصول المارقة
- جهاز مارق
- برامج الأمن المارقة
- برامج محتالة
- التراجع
- ذاكرة للقراءة فقط
- الوصول إلى الجذر
- جذر الثقة
- خادم الجذر
- المستخدم الجذر
- تأصيل
- الجذور الخفية
- وكيل الدورية
- خطأ التقريب
- جولة روبن DNS
- وقت الجولة
- تلخيص الطريق
- جهاز التوجيه
- بروتوكول معلومات التوجيه
- حلقة التوجيه
- جدول التوجيه
- مطرقة
- آر بي جي
- تصحيح أخطاء البطة المطاطية
- مدة العرض
- خطا وقت التشغيل
- تقنية RunPE
- ريوك الفدية
- س/مفتاح
- دلو S3
- ادارة العلاقات مع
- الوضع الآمن
- احتيال السلامي
- التمليح
- أساليب أخذ العينات
- الهروب من رمل
- ألعاب رمل
- حل رمل
- وضع الحماية
- سكالا
- غش
- الماسح الضوئي
- هجوم المسح
- مخيف
- سكاترنيت
- مخطط
- Scikit تعلم
- قفل الشاشة
- مكشطة الشاشة
- شاشة كشط
- جدار الحماية للشبكة الفرعية التي تم فحصها
- قفل الشاشة
- سيناريو كيدي
- مشكلة سكونثورب
- خوارزمية البحث
- بحث عن الحياد
- التحلل الموسمي للسلسلة الزمنية (STL)
- SECaS
- التخزين الثانوي
- المفتاح السري
- الإقلاع الآمن
- الترميز الآمن
- اتصال آمن
- ملف تعريف الارتباط الآمن
- تدمير آمن
- المعاملات الإلكترونية الآمنة
- جيب آمن
- أنتما الإثنان مريضان
- طباعة آمنة
- صدفه آمنه
- طبقة المقابس الآمنة (SSL)
- التقييم الأمني
- التدقيق الأمني
- أتمتة الأمن
- شهادة الأمن
- مجال الأمان
- إدارة الأحداث الأمنية
- تصلب أمني
- معرف الأمان
- المعلومات الأمنية وإدارة الأحداث (SIEM)
- مركز العمليات الأمنية
- التنسيق الأمني والأتمتة والاستجابة (SOAR)
- محيط الأمن
- السياسة الأمنية
- برامج الأمن
- الأمن من خلال التنوع
- رمز الأمان
- بذرة
- توجيه القطاع
- اختيار نوع
- بيان الاختيار
- البريد الإلكتروني التدمير الذاتي
- التعلم الخاضع للإشراف الذاتي
- التحليل الدلالي
- تصنيف الأدوار الدلالية
- دلالات
- البيانات شبه المنظمة
- التعلم شبه الخاضع للإشراف
- معلومات حساسة
- المستشعر
- تحليل المشاعر
- تحسين محركات البحث
- فصل المهمات
- تسلسل
- نماذج التسلسل إلى التسلسل (Seq2Seq)
- نقل التسلسل
- سيرديس
- نقل البيانات التسلسلية
- منفذ تسلسلي
- الخادم التسلسلي
- تسلسل
- التسلسل
- الخادم
- استضافة الخادم
- كتلة رسالة الخادم
- كتلة رسائل الخادم (SMB)
- التكرار الخادم
- البرمجة النصية من جانب الخادم
- المحاكاة الافتراضية للخادم
- بدون خادم
- طبقة الخدمة
- اتفاقية مستوى الخدمة (SLA)
- حزمة الخدمة
- ملف تعريف الارتباط للجلسة
- هجوم تثبيت الجلسة
- اختطاف الجلسة
- مفتاح جلسة
- طبقة الجلسة
- تعيين
- خادم سفتب
- نسخة الظل
- ملفات كلمة المرور الظل
- شادوسوكس
- شمعون
- استضافة مشتركة
- IP مشترك
- الوكيل المشترك
- الموارد المشتركة
- التخزين المشتركة
- المشاركة
- برامج مشاركة
- القرش
- كود القشرة
- الملئ
- محرك بحث شودان
- تصفح الكتف
- شيلوك
- هجوم القناة الجانبية
- الاختطاف الجانبي
- تحميل الجانب
- سيم
- بوابة الإشارة
- تحليل الإشارات
- إمضاء
- التاكد من التوقيع
- أدوات سيم
- مقاييس التشابه
- سرقة شريحة SIM
- البسيط
- متغير مفرد
- وكيل SIP
- استبيان عن الموقع
- قراءة سريعه
- هجوم القشط
- لمبة ذكية
- بطاقة ذكية
- العقد الذكي
- الشبكة الذكية
- المنزل الذكي
- جهاز قياس ذكي
- ابتسم
- التصيد الاحتيالي عبر الهاتف
- ضربة
- التصيد الاحتيالي عبر الرسائل النصية القصيرة (Smishing)
- هجوم سنفور
- السنفورة
- البرمجيات الخبيثة الثعبان
- ندفة الثلج
- البريد المزعج
- شركة نفط الجنوب
- SOC كخدمة
- هندسة اجتماعية
- الشبكات الاجتماعية
- SOCKS
- وكيل SOCKS
- SOCKS4
- SOCKS5
- وكيل SOCKS5
- الحوسبة الناعمة
- نسخة إلكترونية
- الرفع الناعم
- برمجة
- وكيل البرمجيات
- البرمجيات كخدمة
- التاكد من السوفتوير
- بناء البرمجيات
- الشبكات المعرفة بالبرمجيات
- طبقة تسليم البرمجيات
- نشر البرامج
- تصميم البرمجيات
- تطوير البرمجيات
- مجموعة تطوير البرمجيات (SDK)
- عملية تطوير البرمجيات
- هندسة البرمجيات
- برامج الصيانة
- حزمة البرامج
- قرصنة البرمجيات
- النماذج الأولية للبرمجيات
- مستودع البرمجيات
- مواصفات متطلبات البرمجيات
- اختبار البرمجيات
- ثغرة برمجية
- الحالة الصلبة
- محرك الحالة الصلبة (SSD)
- خوارزمية الفرز
- مصدر الرمز
- أداة تحليل كود المصدر
- سباسي
- رسائل إلكترونية مزعجة
- روبوت السبام
- البريد العشوائي
- التصيد بالرمح
- ضعف شبح
- نموذج دوامة
- تقسيم DNS
- هجوم انتحال
- التخزين المؤقت
- تجسس
- برامج التجسس
- SQL
- حقن SQL
- الماسح الضوئي لحقن SQL
- أداة حقن SQL
- سرام
- SSD
- SSID
- شهادة SSL
- تشفير SSL
- هجوم تجريد SSL
- كومة
- تحطيم المكدس
- خادم التدريج
- برامج الملاحقة
- جدار الحماية للدولة
- التفتيش جليل
- إفادة
- تحليل الكود الثابت
- بيانات ثابتة
- رقم تعريف حاسوب ثابت
- نات ثابت
- التوجيه ثابت
- فيروس التخفي
- VPN التخفي
- تحليل الإخفاء
- إخفاء المعلومات
- ينبع
- تنبع في معالجة اللغة الطبيعية
- قليلا لزجة
- جلسة لزجة
- نزول التدرج العشوائي
- إزالة كلمة التوقف
- تخزين
- خادم شبكة منطقة التخزين
- سعة التخزين
- التخزين عبر بروتوكول الإنترنت
- تدفق
- تيار الشفرات
- تدفق شبكة القياس عن بعد
- اختبار الإجهاد
- SSL صارمة
- خيط
- مصادقة قوية
- التنبؤ المنظم
- تخزين منظم
- شبكة كعب
- صاعقة
- خادم STUN
- الشبكة الفرعية
- الشبكات الفرعية
- روتين فرعي
- الكتابة الفرعية
- سوبر كوكي
- المفتاح الفائق
- الشبكة الفائقة
- المستخدم المتميز
- هجوم سلسلة التوريد
- نشاط مشبوه
- ملف Svchost.exe
- تبديل النسيج
- حلقة التبديل
- هجوم سيبيل
- سيمبيان
- البرمجيات الخبيثة سيمبيان
- الحساب الرمزي
- التشفير المتماثل
- مصادقة المفتاح المتماثل
- التزامن
- نقل البيانات المتزامن
- الشبكات الضوئية المتزامنة
- بناء الجملة
- خطأ في بناء الجملة
- البيانات الاصطناعية
- سرقة الهوية الاصطناعية
- سيسينتيرنالس
- سيسمون
- وحدة تحكم النظام
- ملف النظام
- حماية سلامة النظام
- ترحيل النظام
- النظام على شريحة (SoC)
- محسن النظام
- أمن النظام
- اختبار T
- قيم مفصولة بعلامات التبويب
- طاولة
- عرض جدول
- تابنابينج
- تاب نت
- تحليل العيب
- هجوم مستهدف
- الهجمات المستهدفة
- Tarpitting
- مصافحة TCP
- هجوم إعادة تعيين TCP
- إجبار المعلم
- احتيال الدعم الفني
- الوثائق الفنية
- معدات الاتصالات السلكية واللاسلكية
- برقية
- تلنت
- التدريع العاصفة
- حقن القالب
- Tensorflow
- تردد المصطلح - تردد المستند العكسي (TF-IDF)
- محول المحطة
- مضاهاة المحطة الطرفية
- المفتاح الرئيسي للمحطة
- وحدة تحكم العقدة الطرفية
- تيسلا كريبت
- الربط
- استخراج البيانات النصية
- توليد النص
- تلخيص النص
- تركيب النص إلى الصورة
- سلسلة القتل
- فريق الاستعداد لطوارئ الكمبيوتر بالولايات المتحدة (US-CERT)
- عميل سميك
- لغة برمجة الجيل الثالث
- طرف ثالث
- ملف تعريف ارتباط الطرف الثالث
- إدارة تصحيح الطرف الثالث
- إدارة مخاطر الطرف الثالث
- سحق
- ممثل التهديد
- تقييم التهديد
- كشف التهديدات والاستجابة لها
- صيد التهديد
- استخبارات التهديد
- مشهد التهديد
- نمذجة التهديد
- مراقبة التهديدات
- ناقل التهديد
- الإنتاجية
- محرك الإبهام
- فريق النمر
- قنبلة موقوتة
- ثنائي تقسيم الزمن
- الوقت بتقسيم
- تحلل السلاسل الزمنية
- التنبؤ بالسلاسل الزمنية
- تحليل السلاسل الزمنية
- الوقت للعيش
- توقيت الهجوم
- نطاق المستوى الأعلى
- هجوم توكو
- رمز مميز
- حلقة رمزية
- شبكة حلقة الرمز
- الترميز
- الترميز في معالجة اللغة الطبيعية
- استراتيجيات الترميز
- أدوات
- تصميم من أعلى إلى أسفل ومن أسفل إلى أعلى
- تصميم من أعلى إلى أسفل
- نمذجة الموضوع
- خوارزميات نمذجة الموضوع (LDA، NMF، PLSA)
- متصفح تور
- سيل
- عميل تورنت
- معرف اتصال
- شاشة اللمس
- كرة التتبع
- تتبع الاثر
- تتبع بكسل
- أدوات التتبع
- تشكيل حركة المرور
- مجموعات التدريب والاختبار في التعلم الآلي
- تدفق البيانات عبر الحدود
- بيانات المعاملات
- المعاملات في الثانية الواحدة
- جهاز الإرسال والاستقبال
- تحويل الشفرة
- ترانسيك
- نقل التعلم
- محول-XL
- المحولات في معالجة اللغة الطبيعية
- مترجم
- الارسال
- جسر شفاف
- وكيل شفاف
- جهاز الإرسال والاستقبال
- طبقة النقل
- أمان طبقة النقل (TLS)
- مكتبة تراكس
- شجرة
- TrickBot
- ثلاثية ديس
- بروتوكول نقل الملفات تافهة
- حصان طروادة
- التصيد
- استكشاف الأخطاء وإصلاحها
- الإيجابيات الحقيقية
- الحوسبة الموثوقة
- جدول الحقيقة
- حفر الأنفاق
- اختبار تورينج
- توثيق ذو عاملين
- الالتزام على مرحلتين
- اكتب الاختيار
- نظرية النوع
- القرفصاء المطبعي
- الحوسبة في كل مكان
- الحوسبة في كل مكان (Ubicomp)
- أوبونتو
- إيبا
- يوفاي الجذور الخفية
- دخول غير مرخص
- غير مناسب
- عنوان البث الأحادي
- يونيكود
- تنسيق تحويل Unicode (UTF)
- نظام الحوسبة الموحد
- معرف الموارد الموحد
- محدد موقع الموارد (URL)
- المصادقة العالمية
- الناقل التسلسلي العالمي (USB)
- معرف فريد عالميًا
- يونيكس
- مضيف غير معروف
- بيانات غير مسماة
- البيانات غير المنظمة
- تعليم غير مشرف عليه
- النمذجة الارتقاءية
- رفع
- بنب
- أسطورة حضريه - أسطورة مدنيه
- عنوان URL
- تصفية عناوين URL
- حقن URL
- هجوم إعادة توجيه URL
- هجوم USB
- التمهيد USB
- تصحيح أخطاء USB
- هجوم إسقاط USB
- وضع تقييد USB
- استخدام بعد مجانا
- يوزنت
- مستخدم
- التحكم في حساب المستخدم
- وكيل المستخدم
- بروتوكول مخطط المستخدم
- واجهة المستخدم
- تصميم واجهة المستخدم
- واجهة المستخدم (UI)
- اسم المستخدم
- نموذج V
- بروتوكول V2Ray
- تصديق
- صنبور مصاص الدماء
- مجال الغرور
- بُعد فابنيك-تشيرفونينكيس (VC).
- أدوات بخارية
- عامل
- البديل
- أجهزة الترميز التلقائي المتغيرة
- فبن
- VCPE
- تكميم المتجهات
- شبكة الخصومة التوليدية الكمية المتجهة (VQGAN)
- من السيارة إلى البنية التحتية
- فيريتشيب
- تَحَقّق
- التحكم في الإصدار
- أنظمة التحكم في الإصدار (Git، SVN)
- وكيل العذراء
- العنوان الظاهري
- البنية التحتية لسطح المكتب الافتراضي
- جدار الحماية الظاهري
- استضافة افتراضية
- عنوان IP الظاهري
- ترحيل الآلة الافتراضية
- الآلة الافتراضية (VM)
- ذاكرة افتراضية
- خدمة الشبكة المحلية الخاصة الافتراضية
- الشبكة الافتراضية الخاصة (VPN)
- خادم الافتراضية الخاصة
- الخادم الافتراضي الخاص (VPS)
- الواقع الافتراضي (VR)
- التوجيه الظاهري وإعادة التوجيه
- التبديل الظاهري
- المحطة الافتراضية
- فايروس
- خدعة الفيروس
- التصيد الاحتيالي
- مراقبة بصرية
- الانتحال البصري
- ViT (محول الرؤية)
- شبكة محلية ظاهرية
- وضع علامات على VLAN
- بروتوكول شبكة VLAN
- VLSM
- علمًا بالجهاز الظاهري
- هروب VM
- فميم
- المصادقة الصوتية
- نظام منع التطفل الصوتي
- الصوت عبر بروتوكول الإنترنت (VoIP)
- التصيد الصوتي (Vishing)
- تركيب الصوت
- مؤشر فارغ
- الصوت عبر بروتوكول الإنترنت
- متقلب
- برامج التسعير على أساس الحجم
- جهاز VPN
- مصادقة VPN
- مكثف VPN
- جدار حماية VPN
- بوابة VPN
- أجهزة VPN
- رمز VPN
- VPNaaS
- أتمتة الواقعية
- نقاط الضعف
- وهن
- تقييم الضعف
- الكشف عن نقاط الضعف
- نظام إدارة الضعف
- ماسح الثغرات الأمنية
- وابيت
- استيقظوا على الشبكة المحلية
- حديقة مسورة
- شبكه عالميه
- تجميع الشبكة الواسعة
- منفذ وان صغير
- محسن WAN
- منفذ وان
- واب
- القيادة الحربية
- الحرب
- Wardialing
- ويرز
- حذاء دافئ
- الاستعداد الدافئ
- دبور
- نموذج الشلال
- هجوم حفرة الري
- تنسيق الملف الصوتي الموجي
- آلة وايباك
- كمبيوتر يمكن ارتداؤها
- جهاز يمكن ارتداؤه
- ويب
- أمن تطبيقات الويب
- منارة الويب
- متصفح الإنترنت
- ذاكرة التخزين المؤقت على شبكة الإنترنت
- تسمم ذاكرة التخزين المؤقت على شبكة الإنترنت
- تصفية محتوى الويب
- زاحف الويب
- تمكين الويب
- حقن الويب
- حماية الويب
- تجريف على شبكة الإنترنت
- قاعدة بيانات للانترنت
- أمن خادم الويب
- قذيفة الويب
- مقشدة الويب
- خطاف ويب
- رابط موقع
- صفحة على الإنترنت
- موقع إلكتروني
- تشويه موقع الويب
- مراقبة الموقع
- انتحال موقع الويب
- مجموعة مرجحة
- أدوات مبللة
- اجتز الخلد
- صيد الحيتان
- هاكر القبعة البيضاء
- شاشة الموت البيضاء (WSoD)
- حشوة المساحة البيضاء
- الفريق الأبيض
- القائمة البيضاء
- الذي هو
- واي فاي
- واي فاي مباشر
- التعلم واسعة وعميقة
- شبكة واسعة النطاق (WAN)
- شهادة البدل
- النوافذ
- شبابيك
- خدمات نشر ويندوز
- سجل ويندوز
- إدارة ويندوز عن بعد
- واجهة برمجة تطبيقات مآخذ توصيل Windows (Winsock)
- الاحتيال في التحويل البنكي
- Wireguard
- لاسلكي
- جسر لاسلكي
- الإخلاص اللاسلكي
- نظام منع التسلل اللاسلكي
- أمن الشبكات اللاسلكية
- طروادة التنصت على المكالمات الهاتفية
- شبكة محلية لاسلكية
- شبكة دبليو إم إن
- تضمينات الكلمات (Word2Vec، GloVe، FastText)
- حجم الكلمة
- جسر مجموعة العمل
- محطة العمل
- شبكة الويب العالمية (WWW)
- دُودَة
- ووت
- وبا
- مفتاح الوصول للشبكة اللاسلكية
- WPA PSK
- WPA2
- الشبكة اللاسلكية
- حماية الكتابة
- WYSIWYG