Artikel Wiki
- Abaikan perangkat lunak
 - Data tidak normal
 - Tipe data abstrak (ADT)
 - Metode abstrak
 - Abstraksi
 - AC
 - Halaman Seluler yang Dipercepat
 - Kebijakan penggunaan yang dapat diterima
 - Entri kontrol akses
 - Lapisan akses
 - Manajemen akses
 - Nama Titik Akses
 - Kompromi akun
 - Pemanenan akun
 - Pembajakan akun
 - Pengambilalihan akun
 - Aki
 - Tindakan
 - Kode aktivasi
 - Serangan aktif
 - Konten aktif
 - Pertahanan aktif
 - Giat belajar
 - AktifX
 - Aktuator
 - Pemblokir iklan
 - Penipuan iklan
 - Pemutar iklan
 - AdaBoost
 - Otentikasi adaptif
 - Desain adaptif
 - ADC
 - Menambahkan
 - Bilah alamat
 - Pemalsuan bilah alamat
 - Alamat bus
 - Protokol Resolusi Alamat (ARP)
 - Ruang alamat
 - Hak istimewa administratif
 - Standar Enkripsi Lanjutan (AES)
 - Teknik penghindaran tingkat lanjut
 - Infrastruktur pengukuran tingkat lanjut
 - Pengujian penetrasi tingkat lanjut
 - Ancaman terus-menerus tingkat lanjut
 - Ancaman Persisten Tingkat Lanjut (APT)
 - Jaringan Badan Proyek Penelitian Lanjutan (ARPANET)
 - Contoh permusuhan
 - Pembelajaran mesin permusuhan
 - Pelatihan permusuhan
 - Perangkat lunak iklan
 - Enkripsi AES
 - Komputasi afektif
 - SETELAH
 - Arsitektur agen
 - Model berbasis agen (ABM)
 - Fungsi agregat
 - Pengembangan perangkat lunak yang tangkas
 - AI TRiSM
 - Celah udara
 - Waspadai kelelahan
 - Algoritma
 - Desain algoritma
 - Efisiensi algoritma
 - Daftar yang diizinkan
 - Daftar yang diizinkan
 - Lipat Alfa
 - AlfaGo
 - Kata sandi alfanumerik
 - Rute alternatif
 - ALU
 - Selalu Aktif
 - Pergeseran Merah Amazon
 - Layanan Web Amazon (AWS)
 - Kode Standar Amerika untuk Pertukaran Informasi (ASCII)
 - Analog
 - Komputer analog
 - DAN Gerbang Logika
 - Android
 - aplikasi Android
 - Paket paket Android
 - Pemancing phishing
 - virus Anna Kournikova
 - robot pengganggu
 - perangkat pengganggu
 - Deteksi berbasis anomali
 - Deteksi anomali
 - Anonimisasi
 - Penganoniman
 - Anonim
 - Penolakan panggilan anonim
 - Peretas anonim
 - Rasio jawaban-penyitaan
 - Sistem anti-penipuan
 - Anti-malware
 - Layanan anti-phishing
 - Anti-ransomware
 - Anti-spam
 - Anti-spyware
 - Pembunuh anti-virus (AV).
 - Pemindai Anti-Virus
 - Anti Virus
 - DNS siaran apa pun
 - Apache Hadoop
 - Sarang Apache
 - Apache Babi
 - Apache Spark
 - Applet
 - Aplikasi
 - Akselerasi aplikasi
 - Daftar izin aplikasi
 - Kesadaran aplikasi
 - Klien aplikasi
 - Pengiriman aplikasi
 - Pengontrol pengiriman aplikasi
 - Jaringan pengiriman aplikasi
 - Penyebaran aplikasi
 - Firewall aplikasi
 - Gerbang aplikasi
 - Hosting aplikasi
 - Lapisan aplikasi
 - Catatan aplikasi
 - Manajemen Aplikasi
 - Pemantauan kinerja aplikasi
 - Program aplikasi
 - Antarmuka pemrograman aplikasi
 - Antarmuka Pemrograman Aplikasi (API)
 - Keamanan aplikasi
 - Server aplikasi
 - Aplikasi perangkat lunak
 - Eksekusi kode sewenang-wenang
 - Router perbatasan wilayah
 - Aritmatika dan unit logika
 - prosesor lengan
 - ARPANET
 - ARQ
 - Himpunan
 - Struktur data larik
 - Artefak
 - Kecerdasan buatan
 - Kecerdasan Buatan (AI)
 - ASCII
 - Perakit
 - bahasa campuran
 - Tuntutan
 - Penugasan
 - Pembelajaran aturan asosiasi
 - Array asosiatif
 - turfing astro
 - Kriptografi asimetris
 - Enkripsi asimetris
 - Transmisi data asinkron
 - Mode Transfer Asinkron
 - Transmisi asinkron
 - Pembobolan ATM
 - Tanda tangan serangan
 - Permukaan serang
 - Manajemen permukaan serangan
 - Taksonomi serangan
 - Vektor serangan
 - Mekanisme perhatian
 - Atribut
 - Pasangan nilai atribut
 - Atribusi
 - Catatan audit
 - Jejak audit
 - Kecerdasan yang ditingkatkan
 - realitas tertambah (AR)
 - Autentikasi
 - Server otentikasi
 - Petugas otomatis
 - Model regresi otomatis
 - Pembuat enkode otomatis
 - Teori automata
 - Penalaran otomatis
 - Pengenalan konten otomatis
 - Jaringan otomatis
 - Permintaan Pengulangan Otomatis
 - Platform otomasi
 - Kecerdasan otonom
 - Sistem otonom
 - Rata-Rata Pergerakan Terintegrasi Autoregresif (ARIMA)
 - Jalankan Otomatis Worm
 
- Terjemahan kembali
 - Pintu belakang
 - pengangkutan mundur
 - melakukan backport
 - Propagasi mundur
 - Mundur
 - Cadangan
 - Kompatibilitas mundur
 - Sektor buruk
 - USB buruk
 - Mengantongi
 - Iklan umpan
 - Umpan
 - berkas bak
 - Melarang
 - Bandwidth
 - Pengukur bandwidth
 - Pembatasan bandwidth
 - trojan bankir
 - trojan perbankan
 - kode batang
 - Penyediaan logam kosong
 - Alamat pangkalan
 - Pengontrol manajemen alas tiang
 - Konfigurasi dasar
 - dasar
 - Tuan rumah benteng
 - Tingkat baud
 - Jaringan Bayesian
 - Optimasi Bayesian
 - Pemrograman Bayesian
 - Suar
 - Protokol pembawa
 - Perilaku
 - Biometrik perilaku
 - Tolok ukur
 - BERT
 - BERTologi
 - Kasus terbaik, terburuk dan rata-rata
 - BGP
 - Bias dan Varians
 - Model Biba
 - LSTM dua arah
 - Data besar
 - Analisis data besar
 - Perburuan hewan besar (BGH)
 - Notasi O Besar
 - Biner
 - Analisis kode biner
 - Format biner
 - Nomor biner
 - Algoritma pencarian biner
 - Pohon biner
 - Peretasan biologis
 - Bioinformatika
 - Otentikasi biometrik
 - Data biometrik
 - Perangkat biometrik
 - Keamanan biometrik
 - Pemalsuan biometrik
 - Biometrik
 - BIOS
 - kata sandi BIOS
 - Rootkit BIOS
 - Sedikit
 - Kecepatan bit
 - Kecepatan bit (R)
 - Bitcoin
 - BitLocker
 - Jumat hitam
 - Peretas topi hitam
 - lubang hitam
 - Daftar Hitam
 - Bladabindi
 - Ancaman Campuran
 - skor BLEU
 - perangkat lunak kembung
 - Blokir sandi
 - Daftar blokir
 - Ukuran blok
 - Teknologi blockchain
 - Blu-Ray
 - Peretas topi biru
 - Layar Biru Kematian (BSoD)
 - Tim biru
 - Lahir Biru
 - gangguan biru
 - pembajakan biru
 - Bluesnarfing
 - Bluetooth
 - Format file BMP
 - Penyaringan bogon
 - aljabar Boolean
 - Tipe data Boolean
 - ekspresi Boolean
 - Logika Boolean
 - sepatu bot
 - Sektor boot
 - Virus sektor boot
 - booter
 - booting
 - perangkat boot
 - Pemuat boot
 - Bot
 - Penggembala bot
 - Mitigasi bot
 - Botnet
 - Data batas
 - Tepung roti
 - batu bata
 - Koneksi jembatan
 - Modus jembatan
 - Unit data protokol jembatan
 - Bawa Perangkat Anda Sendiri (BYOD)
 - Broadband melalui Saluran Listrik (BPL)
 - Perute pita lebar
 - Alamat siaran
 - Kontrol akses rusak
 - Serangan otentikasi rusak
 - kunci alis
 - Objek Pembantu Browser (BHO)
 - Pembajak peramban
 - Pembajakan peramban
 - Isolasi peramban
 - Serangan membabi buta
 - Serangan membabi buta
 - Penyangga
 - Buffer meluap
 - Serangan buffer overflow
 - Hadiah serangga
 - Transfer data massal
 - Kamera peluru
 - Bundel
 - Perangkat bundel
 - Membakar
 - Bis
 - Manajemen kelangsungan bisnis (BCM)
 - Kompromi email bisnis
 - Kompromi email bisnis (BEC)
 - Kompromi proses bisnis (BPC)
 - byte
 
- server K&C
 - Cache
 - Koherensi cache
 - Cache terkena
 - Pembatalan cache
 - Nona cache
 - Server Tembolok
 - Proksi cache
 - Catatan detail panggilan
 - Panggilan balik
 - Jaringan area kampus
 - Nama kanonik
 - CapsNet
 - Captcha
 - Portal tawanan
 - Carberp
 - Kardinalitas
 - Kardinalitas (SQL)
 - Ethernet pembawa
 - Lembar Gaya Bertingkat (CSS)
 - Peningkatan Kucing
 - Server penangkapan
 - Kategori data
 - Memancing ikan lele
 - CCTV
 - CD
 - Jaringan seluler
 - Unit Pemrosesan Pusat (CPU)
 - Tendensi Sentral
 - Penipuan CEO
 - Ransomware Cerber
 - Server otoritas sertifikat
 - Otentikasi berbasis sertifikat
 - Manajemen sertifikat
 - CGNAT
 - ChaCha20
 - Arang
 - Karakter
 - Model bahasa berbasis karakter
 - Set karakter
 - perangkat pengisi daya
 - Periksa Digit
 - Jumlah pemeriksaan
 - Uji chi-kuadrat
 - Undang-Undang Perlindungan Privasi Online Anak (COPPA)
 - Serangan Plaintext yang Dipilih
 - peramban Chrome
 - CIDR
 - Ciem
 - Sandi
 - Paket sandi
 - teks sandi
 - CIR
 - Gerbang tingkat sirkuit
 - Cisco iOS
 - Kelas
 - Alamat IP Kelas A
 - Alamat IP Kelas B
 - Pemrograman berbasis kelas
 - Alamat IP Kelas C
 - Alamat IP Kelas D
 - Alamat IP Kelas E
 - Instalasi bersih
 - Rekayasa perangkat lunak ruang bersih
 - Klik penipuan
 - umpan klik
 - Pembajakan klik
 - Analisis aliran klik
 - Kliktivisme
 - Klien
 - Jaringan klien-server
 - Penyelubungan
 - Pencatatan jam kerja
 - Hentikan ransomware
 - Penutup
 - Pengarsipan awan
 - Serangan awan
 - Komputasi awan
 - Hosting awan
 - Awan Jupyter
 - Awan Asli
 - Buku catatan awan
 - Sistem operasi awan
 - Phishing awan
 - Keamanan awan
 - Manajemen postur keamanan cloud
 - VPN Awan
 - VPS Awan
 - Protokol CloudTrust
 - CLSID
 - Analisis klaster
 - Pengontrol cluster
 - Kekelompokan
 - CNAPP
 - Lokasi bersama
 - Serangan kobalt
 - Generator kode
 - Injeksi kode
 - Perpustakaan kode
 - Manajemen kode
 - Monyet kode
 - Perubahan kode
 - Penandatanganan kode
 - KodeBERT
 - Pengkodean
 - Teori pengkodean
 - Komputasi kognitif
 - Ilmu kognitif
 - Teknologi kognitif
 - Analisis kelompok
 - Booting dingin
 - Serangan boot dingin
 - Data dingin
 - Pemfilteran kolaboratif
 - Koleksi
 - Kolinearitas dalam analisis regresi
 - Tabrakan
 - Basis data berbasis kolom
 - Indeks penyimpan kolom di SQL
 - Nilai yang dipisahkan koma
 - Nilai yang dipisahkan koma (CSV)
 - Komando & kendali (K&K)
 - Injeksi perintah
 - Antarmuka baris perintah
 - Antarmuka baris perintah
 - Tingkat informasi yang berkomitmen
 - Sistem komunikasi
 - CD
 - Virus pendamping
 - Kesesuaian
 - Penyusun
 - Tes Turing Publik yang Sepenuhnya Otomatis untuk membedakan Komputer dan Manusia (CAPTCHA)
 - Data yang kompleks
 - Kunci komposit
 - File terkompresi
 - Kompresi
 - Dikompromikan
 - Teori komputasi
 - Komputasi
 - Biologi komputasi
 - Kimia komputasi
 - Teori kompleksitas komputasi
 - Model komputasi
 - Ilmu saraf komputasi
 - Fisika komputasi
 - Ilmu komputasi
 - Kemudi komputasi
 - Komputer
 - Desain Berbantuan Komputer (CAD)
 - Arsitektur komputer
 - Penyimpanan data komputer
 - Etika komputer
 - Forensik komputer
 - Grafik komputer
 - Jaringan komputer
 - Pertahanan jaringan komputer
 - Operasi jaringan komputer
 - Program komputer
 - Pemrograman komputer
 - Ilmu Komputer
 - Ilmu Komputer (CS)
 - Ilmuwan komputer
 - Keamanan komputer
 - Sistem komputer
 - Virus komputer
 - Visi komputer
 - Cacing komputer
 - Komputasi
 - KOMSEC
 - Rangkaian
 - Papan ketik konsep
 - Konkurensi
 - Kontrol konkurensi
 - Bersyarat
 - pembuat konflik
 - Cacing konficker
 - Interval kepercayaan
 - Berkas konfigurasi
 - Matriks kebingungan
 - Protokol berorientasi koneksi
 - Pemeriksaan konsistensi
 - Konstan
 - Elektronik konsumen
 - Perlindungan penipuan konsumen
 - Wadah
 - Pecahnya kontainer
 - Isolasi kontainer
 - Pemfilteran Berbasis Konten
 - Jaringan Pengiriman Konten
 - Arsitektur Pengiriman Konteks
 - Vektor Konteks
 - Tabel Kontingensi
 - Gaya passing lanjutan (CPS)
 - Aplikasi berkelanjutan
 - Data berkelanjutan
 - Integrasi berkelanjutan dan penerapan berkelanjutan
 - Kecerdasan berkelanjutan
 - Bis kendali
 - Aliran kontrol
 - Kerangka kendali
 - Jaringan kontrol
 - Pesawat kendali
 - Struktur kendali
 - Sistem pengaturan
 - Satuan kendali
 - Jaringan Neural Konvolusional (CNN)
 - Kue kering
 - Pencurian kue
 - Kue
 - Perlindungan salinan
 - hak cipta
 - IntiBOT
 - Resolusi intireferensi
 - Analisis korelasi
 - Basis data korelasi
 - Kesamaan kosinus
 - Domain tingkat atas kode negara
 - Saluran rahasia
 - CPU
 - perselisihan CPU
 - pemanfaatan CPU
 - Retakan
 - kerupuk
 - Retak
 - Kreatif Bersama (CC)
 - Isian kredensial
 - Kredensial
 - Virus menjalar
 - Perangkat menjalar
 - Perangkat Kejahatan
 - Infrastruktur penting dan sumber daya utama
 - Injeksi crlf
 - Kron
 - Lintas platform
 - Pemalsuan yang diminta lintas situs
 - Skrip lintas situs (XSS)
 - Validasi silang
 - Kabel Crossover
 - Pembacaan sandi
 - CryptBot
 - ruang bawah tanah
 - Perangkat lunak perusak kripto
 - Penghancuran kripto
 - mata uang kripto
 - Penambangan mata uang kripto
 - Fungsi hash kriptografi
 - Kunci kriptografi
 - Protokol kriptografi
 - Kriptografi
 - Pembajakan Kripto
 - Ransomware pengunci kripto
 - virus kripto
 - dinding kripto
 - CSCW
 - CSIRT
 - CSV
 - Loker CTB
 - Kurasi
 - Daftar instruksi saat ini
 - Pusat data pelanggan
 - Router tepi pelanggan
 - Manajemen Hubungan Pelanggan (CRM)
 - CVE
 - pengenal CVE
 - CVSS
 - Atribusi dunia maya
 - Spionase dunia maya
 - Insiden Dunia Maya
 - Asuransi dunia maya
 - Asuransi tanggung jawab dunia maya
 - Senin Siber
 - Operasi dunia maya
 - Serangan cyber-fisik
 - Privateering dunia maya
 - Jangkauan dunia maya
 - Ketahanan dunia maya
 - Vandalisme dunia maya
 - Vigilanisme dunia maya
 - Perang maya
 - Serangan siber
 - Perundungan siber
 - Kejahatan dunia maya
 - Penjahat dunia maya
 - fitnah dunia maya
 - Pengunci dunia maya
 - Keamanan cyber
 - Ekosistem keamanan siber
 - Kerangka keamanan siber
 - Sertifikasi Model Kematangan Keamanan Siber
 - Jaring keamanan siber
 - Dunia maya
 - jongkok dunia maya
 - Penguntit dunia maya
 - Terorisme siber
 - Ancaman dunia maya
 - prajurit dunia maya
 - SiklusGAN
 
- Daemon
 - Router rantai Daisy
 - DALL-E
 - DALL-E 2
 - Penunjuk yang menggantung
 - Pola gelap
 - Jaring gelap
 - Dasbor
 - Fajar
 - Akses data
 - Akuisisi data
 - Administrasi data
 - Agregasi data
 - Platform analisis data
 - Aset data
 - Audit data
 - Ketersediaan data
 - Cadangan data
 - Bank data
 - Pelanggaran data
 - Pencegahan pelanggaran data
 - bus data
 - Pusat Data
 - Desain pusat data
 - Proksi pusat data
 - Rak pusat data
 - Penyimpanan pusat data
 - Tingkatan pusat data
 - Virtualisasi pusat data
 - Konversi data
 - Kerusakan data
 - Penjaga data
 - Deduplikasi data
 - Pengolahan Data
 - dioda data
 - Didorong oleh data
 - Enkripsi data
 - Eksfiltrasi data
 - Struktur data
 - Bidang data
 - Model aliran data
 - Penggabungan data
 - Tata kelola data
 - Kerangka tata kelola data
 - Menyembunyikan data
 - Imputasi data
 - Data sedang bergerak
 - Enkripsi data dalam perjalanan
 - Integrasi data
 - Integritas data
 - Kecerdasan data
 - Kunci data
 - Danau data
 - Kebocoran data
 - Lapisan tautan data
 - Pencatatan data
 - Data hilang
 - Pencegahan kehilangan data
 - Pencegahan Kehilangan Data (DLP)
 - Bahasa manipulasi data
 - Pemetaan data
 - Pasar data
 - Penyembunyian data
 - Pencocokan data
 - Jaring data
 - Migrasi data
 - Penambangan data
 - Data kotor
 - Normalisasi data
 - Paket data
 - Partisi data
 - Saluran data
 - Pesawat data
 - Keracunan data
 - Pemrosesan awal data
 - Hari Privasi Data (DPD)
 - Data diproses
 - Produk data
 - Pembuatan profil data
 - Perlindungan data
 - Tindakan perlindungan data
 - Kebijakan perlindungan data
 - Pengambilan data
 - Sanitasi data
 - Ilmu data
 - Etika ilmu data
 - Pengikisan data
 - Pemisahan data
 - Sumber data
 - Kedaulatan data
 - Standardisasi data
 - Struktur data
 - Subyek data
 - Peralatan terminal data
 - Pencurian data
 - Transfer data
 - Transformasi data
 - Transmisi data
 - Tipe data
 - Validasi data
 - Penyimpanan data
 - Verifikasi data
 - Visualisasi data
 - Gudang data
 - Penghapusan data
 - Perselisihan data
 - Basis data
 - Indeks basis data
 - Sistem manajemen basis data
 - Partisi basis data
 - Replikasi basis data
 - Laporan basis data
 - Pembagian basis data
 - Transaksi basis data
 - Datafikasi
 - Kerangka data
 - Datagram
 - Dataiku
 - Penyimpanan data
 - DBMS
 - DD-WRT
 - serangan DDoS
 - Forensik kotak mati
 - Simbol debug
 - Men-debug
 - Teknologi penipuan
 - Desimal
 - Pernyataan
 - Penguraian kode
 - Dekripsi
 - Dekripsi
 - IP khusus
 - Server khusus
 - Pembelajaran mendalam
 - palsu dalam
 - Gerbang bawaan
 - Kata sandi bawaan
 - Pertahanan Mendalam
 - Definisi
 - Defragmentasi
 - Aturan Delta
 - Zona Demiliterisasi (DMZ)
 - Denari
 - Menyangkal autoencoder
 - Deobfuscate
 - Penguraian ketergantungan
 - Bantahan
 - Statistik deskriptif
 - Penghancuran Layanan (DeOS)
 - Kontrol perangkat
 - Pengemudi perangkat
 - DFIR
 - DHCP
 - Proksi DHCP
 - Pemanggil
 - Kotak dialog
 - Antarmuka dialog
 - Serangan kamus
 - Serangan analisis kesalahan diferensial
 - Privasi diferensial
 - Otentikasi intisari
 - Kamera digital
 - Sertifikat digital
 - data digital
 - Distopia digital
 - Amplop digital
 - Knalpot digital
 - Sidik jari digital
 - Jejak Digital
 - Identitas digital
 - Informasi Digital
 - Pembajakan digital
 - Pemrosesan Sinyal Digital (DSP)
 - Algoritma Tanda Tangan Digital
 - Saklar digital
 - Kembaran digital
 - Cakram Serbaguna Digital
 - Penandaan air digital
 - Pengurangan dimensi
 - Koneksi langsung
 - Akses memori langsung
 - Serangan traversal direktori
 - Sedikit Kotor
 - Serangan disosiasi
 - Data diskrit
 - Kontrol Akses Diskresi
 - Defragmentasi disk
 - Penyimpanan disk
 - Jarak vektor
 - Mendistorsi proksi
 - Komputasi terdistribusi
 - Penolakan Layanan Terdistribusi (DDoS)
 - Firewall terdistribusi
 - Jaringan terdistribusi
 - Sistem terdistribusi
 - Rute yang beragam
 - Algoritma bagi dan taklukkan
 - Urutan DNA
 - DNS
 - DNS Catatan
 - Catatan DNS AAAA
 - Serangan amplifikasi DNS
 - Serangan DNS
 - Pemblokiran DNS
 - cache DNS
 - klien DNS
 - Catatan nama DNS
 - Enkripsi DNS
 - Kegagalan DNS
 - Pemfilteran DNS
 - firewall DNS
 - Pembilasan DNS
 - pembajakan DNS
 - hosting DNS
 - Penyeimbangan beban DNS
 - Catatan MX DNS
 - Catatan DNS NS
 - DNS melalui HTTPS
 - DNS melalui HTTPS (DoH)
 - DNS melalui TLS (DoT)
 - Pelabuhan DNS
 - Propagasi DNS
 - proksi DNS
 - Catatan DNS PTR
 - permintaan DNS
 - Serangan pengikatan ulang DNS
 - catatan DNS
 - Pengalihan DNS
 - Redundansi DNS
 - Serangan refleksi DNS
 - resolusi DNS
 - Sistem kompetisi DNS
 - server DNS
 - Lubang pembuangan DNS
 - Catatan SOA DNS
 - Catatan DNS SPF
 - Catatan DNS SRV
 - DNS TTL
 - Penerowongan DNS
 - Catatan TXT DNS
 - zona DNS
 - Transfer zona DNS
 - DNSSEC
 - Buruh pelabuhan
 - Model Objek Dokumen (DOM)
 - Pembuatan versi dokumen
 - Dokumentasi
 - Domain
 - Admin domain
 - Hak istimewa administrator domain
 - Pengontrol domain
 - Perubahan domain
 - Pembajakan domain
 - Sistem Nama Domain (DNS)
 - Ekstensi Keamanan Sistem Nama Domain (DNSSEC)
 - Bayangan domain
 - Pemalsuan domain
 - Email Teridentifikasi DomainKeys
 - serangan DOS
 - Notasi desimal bertitik
 - Pembukuan rangkap
 - Format titik mengambang presisi ganda
 - Unduh
 - Pengunduh
 - Trojan pengunduh
 - Dok
 - Penyebaran informasi pribadi
 - DPA
 - DRAM
 - Serangan DrDoS
 - Dridex
 - Serangan berkendara
 - Unduhan berkendara
 - Penambangan dengan berkendara
 - Bebas DRM
 - Kotak tarik-turun
 - Penitis
 - Penetes
 - DSLAM
 - Tuan rumah bertempat ganda
 - Serangan menyelam di tempat sampah
 - DVD
 - DVD-RAM
 - Waktu tinggal
 - Analisis dinamis
 - DNS Dinamis
 - IP Dinamis
 - Perpustakaan dinamis
 - Port dinamis
 - Situs web dinamis
 - Dyreza
 
- E-pemerintahan
 - Menguping
 - Periksa gema
 - Analisis tepi
 - Peramban tepi
 - Penyimpanan tepi
 - Perangkat tepi
 - Gerbang tepi
 - selancar ego
 - Penyaringan jalan keluar
 - Lalu lintas keluar
 - EIGRP
 - Alamat IP elastis
 - Pertukaran data elektronik
 - Kecerdasan elektronik
 - Tanda tangan elektronik
 - Olahraga elektronik (eSports)
 - Kriptografi kurva elips
 - ELMo
 - ELT
 - Serangan email
 - Bom email
 - Gerbang email
 - penipuan email
 - Tanda tangan email
 - Pemalsuan email
 - Virus email
 - Analisis tertanam
 - Kecerdasan yang tertanam
 - Perangkat lunak yang tertanam
 - Keamanan emisi
 - Emotikon
 - Pengenalan emosi
 - Emulator
 - Enkapsulasi Keamanan Payload
 - Pengkodean
 - Transfer file terenkripsi
 - Enkripsi
 - Enkripsi sebagai layanan
 - Kunci enkripsi
 - Enkripsi ujung ke ujung
 - Pengguna akhir
 - Deteksi dan Respons Titik Akhir (EDR)
 - Perangkat titik akhir
 - Keamanan titik akhir
 - Pusat data perusahaan
 - Perencanaan Sumber Daya Perusahaan (ERP)
 - Kesatuan
 - Penyematan entitas
 - Tautan entitas
 - Hapus pengkodean
 - Data yang salah
 - Kontrol kesalahan
 - Kode koreksi kesalahan
 - Deteksi dan koreksi kesalahan
 - Kata Sandi Escrow
 - Biru Abadi
 - Juara Abadi
 - Romansa Abadi
 - Ethernet
 - Peretasan etis
 - DLL
 - ETL (Ekstrak, Transformasi, Muat)
 - Bahkan paritas
 - Peristiwa
 - Arsitektur berbasis peristiwa
 - Pemrograman berbasis peristiwa
 - Catatan peristiwa
 - Serangan pembantu jahat
 - Kembaran jahat
 - Algoritma evolusioner
 - Perhitungan evolusioner
 - Komputasi evolusioner
 - Penanganan pengecualian
 - Dapat dieksekusi
 - Format Eksekusi dan Tautan (ELF)
 - Modul yang dapat dieksekusi
 - Eksekusi
 - Rencana eksekusi (SQL)
 - Deteksi Keberadaan
 - simpul keluar
 - Sistem pakar
 - Mengeksploitasi
 - Rantai eksploitasi
 - Paket eksploitasi
 - Pemulusan eksponensial
 - Ekspresi
 - Injeksi bahasa ekspresi
 - ACL yang diperluas
 - Sertifikat SSL Validasi yang Diperpanjang (EV SSL)
 - Kemungkinan diperpanjang
 - Protokol gateway eksterior
 - Perpustakaan eksternal
 - Ekstraksi
 - ekstranet
 - Data ekstrim
 
- Skor F1
 - ID Wajah
 - menguntit Facebook
 - Pengenalan wajah
 - Reset pabrik
 - kegagalan
 - Antivirus palsu
 - Bendera yang salah
 - Keluarga
 - AI cepat
 - Fluks cepat
 - API Cepat
 - Serangan injeksi kesalahan
 - Toleransi kesalahan
 - Sistem komputer yang toleran terhadap kesalahan
 - FCFS
 - Ketakutan, ketidakpastian, dan keraguan (FUD)
 - Studi kelayakan
 - Rekayasa fitur
 - Ekstraksi fitur
 - Pentingnya fitur
 - Penskalaan fitur
 - Pemilihan fitur
 - Ambil siklus eksekusi
 - Pembelajaran singkat
 - Antarmuka Data Terdistribusi Serat
 - Sakelar serat optik
 - Serat ke Node
 - Bidang
 - Bus lapangan
 - Tabel Alokasi File
 - Serangan berbasis file
 - Basis data berbasis file
 - Pengikat berkas
 - Format berkas
 - File hash
 - Layanan hosting file
 - Pemantauan integritas file
 - Tanda tangan berkas
 - Jenis berkas
 - Serangan tanpa file
 - Malware tanpa file
 - Ekstensi nama file
 - FileRepMalware
 - Filter (perangkat lunak)
 - Mencari setelan
 - Sidik jari
 - Bidang terbatas
 - kepatuhan FIPS
 - domba api
 - tembok api
 - Aturan firewall
 - Firewall
 - Firmware
 - Cookie pihak pertama
 - kue kilat
 - Memori kilat
 - Labu
 - File datar
 - Basis data file datar
 - Aritmatika titik mengambang
 - Banjir
 - Banjir
 - Perutean aliran
 - Diagram alur
 - Aliran
 - Perluasan pijakan
 - Jejak kaki
 - Untuk lingkaran
 - Kunci asing
 - Bom garpu
 - Otentikasi formulir
 - Metode formal
 - Verifikasi formal
 - Pemeriksaan format
 - Serangan string format
 - Pembajakan formulir
 - Kompatibilitas ke depan
 - Teruskan DNS
 - Proksi penerusan
 - FOS
 - Model pondasi
 - Jabat tangan empat arah
 - FPS
 - Serangan tumpang tindih fragmen
 - Kerangka
 - bingkai
 - Tipuan
 - Perangkat lunak gratis
 - Kebebasan informasi
 - Perangkat lunak gratis
 - Pertanyaan yang Sering Diajukan (FAQ)
 - Proksi FTP
 - Dupleks penuh
 - Penuhz
 - Berfungsi sebagai Layanan (FaaS)
 - Ketergantungan fungsional
 - Pemrograman fungsional
 
- Teori permainan
 - Gamifikasi
 - Sampah masuk sampah keluar
 - Sampah masuk, sampah keluar (GIGO)
 - Server gerbang
 - Model campuran Gaussian
 - Proses Gaussian
 - GB
 - GDPR
 - Peraturan Perlindungan Data Umum (GDPR)
 - Jaringan Adversarial Generatif (GAN)
 - AI generatif
 - Enkapsulasi perutean umum
 - Genomik
 - Gensim
 - Pemblokiran geografis
 - Pemeriksaan geografis
 - penandaan geografis
 - serangga HANTU
 - Jaringan Hantu
 - perangkat hantu
 - Konverter antarmuka Gigabit
 - Gigabita
 - Variabel global
 - Pengidentifikasi unik global (GUID)
 - Menggumpal
 - Pemain Gnostik
 - Serangan tiket emas
 - Google bodoh
 - Menggali
 - Pengawasan pemerintah
 - gangguan GPS
 - GPU
 - Peningkatan gradien
 - Penurunan gradien
 - Kepiting Besar
 - granularitas
 - Grafik jaringan saraf
 - Teori grafik
 - Antarmuka pengguna grafis
 - Antarmuka Pengguna Grafis (GUI)
 - Format Pertukaran Grafis
 - Peretas topi abu-abu
 - email abu-abu
 - Peretas topi hijau
 - Daftar abu-abu
 - perangkat abu-abu
 - Komputasi jaringan
 - Pencarian jaringan
 - Griefing
 - Kebijakan Grup
 - GSSAPI
 - GUI
 
- retason
 - Peretas
 - Peretasan
 - Retas
 - Hacktivisme
 - Peretas
 - Setengah dupleks
 - Hentikan dan Tangkap Api
 - Hamiltonian Monte Carlo
 - Jarak Hamming
 - Menangani
 - Protokol jabat tangan
 - Hard Disk Drive (HDD)
 - Tautan keras
 - Masalah yang sulit
 - Reboot keras
 - Hard Reset pengaturan pabrik
 - Pengerasan
 - Akselerasi perangkat keras
 - Identifikasi perangkat keras
 - Rantai hash
 - Fungsi hash
 - Tabel hash
 - Nilai hash
 - hashing
 - Sistem tanpa kepala
 - Tumpukan
 - Semprotan tumpukan
 - Penyemprotan tumpukan
 - tumpukan
 - Berdarah hati
 - Wiper Hermetik
 - Jaringan saraf grafik heterogen
 - Analisis heuristik
 - Virus heuristik
 - Heksadesimal
 - hexdump
 - Hibernasi
 - Model Markov yang tersembunyi
 - Model Bayesian hierarki
 - Proksi anonimitas tinggi
 - Bahasa tingkat tinggi
 - Pembajak
 - Berita palsu
 - Server rumah
 - Homograf
 - Serangan homograf
 - Serangan homograf
 - Wadah madu
 - Hitungan lompatan
 - Alamat tuan rumah
 - Firewall berbasis host
 - Sistem deteksi intrusi berbasis host
 - Solusi berbasis host
 - Sistem Pencegahan Intrusi Host (HIPS)
 - Keamanan tuan rumah
 - Tuan rumah mesin virtual
 - Dihosting Jupyter
 - Buku catatan yang dihosting
 - Tuan rumah
 - Nama host
 - File host
 - Situs panas
 - Cadangan panas
 - Tautan panas
 - HTML
 - Injeksi HTML
 - tanda HTML
 - HTTP
 - Tajuk HTTP
 - Polusi parameter HTTP
 - Proksi HTTP
 - Proksi HTTPS
 - Jaringan hub dan jari-jari
 - Memeluk Wajah
 - Interaksi Manusia-Komputer (HCI)
 - Firewall manusia
 - Manusia dalam Lingkaran
 - Serangan hibrida
 - Komputer hibrida
 - Enkripsi hibrida
 - Firewall hibrid
 - OLAP Hibrida (HOLAP)
 - Sistem pemberi rekomendasi hibrida
 - Protokol Transfer Hiper-Teks (HTTP)
 - Protokol Transfer Hiper-Teks Aman (HTTPS)
 - Hiperotomatisasi
 - hyperlink
 - Penyetelan hiperparameter
 - Bahasa Markup Hiperteks (HTML)
 
- pengontrol I/O
 - I2P
 - Phishing es
 - IDE
 - Idempotensi
 - Pengidentifikasi
 - Manajemen identitas dan akses
 - Manajemen Identitas dan Akses (IAM)
 - Kloning identitas
 - Kain identitas
 - Orkestrasi identitas
 - Pemeriksaan identitas
 - Pencurian identitas
 - IEEE 802
 - AKU MENCINTAIMU
 - Pengolahan citra
 - Pengenalan gambar
 - Spam gambar
 - Data yang tidak seimbang
 - IMEI
 - Pemrograman imperatif
 - Serangan peniruan identitas
 - Ruang lingkup insiden
 - Pencadangan tambahan
 - Model pembangunan tambahan
 - Analisis komponen independen
 - Strategi pengindeksan di SQL
 - Indikator Serangan (IOA)
 - Indikator kompromi
 - Indikator Kompromi (IOC)
 - Indikator kompromi
 - Vektor infeksi
 - Serangan inferensi
 - Arsitektur informasi
 - Penyembunyian informasi
 - Manajemen informasi
 - Memproses informasi
 - Pengambilan informasi
 - Kebijakan keamanan informasi
 - Analisis ruang informasi
 - Teknologi Informasi (TI)
 - Visualisasi informasi
 - infotainmen
 - Inframerah
 - Penyaringan masuknya
 - Warisan
 - Broker akses awal
 - Broker akses awal (IAB)
 - Vektor inisialisasi
 - Serangan injeksi
 - Bingkai sebaris
 - Alat input
 - Lapisan masukan
 - Masker masukan
 - Masukan/Keluaran (I/O)
 - Serangan validasi masukan
 - Deserialisasi tidak aman
 - Serangan penyisipan
 - Sortir penyisipan
 - inti instalasi
 - Siklus instruksi
 - Bilangan bulat
 - Luapan bilangan bulat
 - Sirkuit terpadu
 - Lingkungan Pengembangan Terpadu (IDE)
 - Elektronik penggerak terintegrasi
 - Jaringan digital layanan terpadu
 - Tes integrasi
 - Pemeriksaan integritas
 - Teknologi Virtualisasi Intel
 - Kekayaan Intelektual (IP)
 - Agen cerdas
 - Pengenalan karakter yang cerdas
 - Awan cerdas
 - Jaringan cerdas
 - Jaringan cerdas
 - Papan tulis interaktif
 - Serangan intersepsi
 - Perjanjian interkoneksi
 - Antarmuka
 - Pemroses pesan antarmuka
 - Protokol gerbang interior
 - Dokumentasi internal
 - Nama domain yang diinternasionalkan (IDN)
 - Internet
 - Tulang punggung internet
 - bot internet
 - Protokol Pesan Kontrol Internet
 - Pertukaran kunci internet
 - Internet tubuh
 - Internet Segalanya
 - Internet Hal Medis
 - Internet Segala (IoT)
 - Alamat Protokol Internet
 - Protokol Internet (IP)
 - Protokol Internet versi 4 (IPv6)
 - Protokol Internet versi 6 (IPv4)
 - Perutean internet
 - Keamanan internet
 - Penyedia Layanan Internet (ISP)
 - Aliran internet
 - Telepon internet
 - troll internet
 - cacing internet
 - Interpretabilitas dalam pembelajaran mesin
 - Penerjemah
 - Mengganggu
 - Penangan interupsi
 - Intranet
 - Sistem pendeteksi intrusi
 - Sistem Pencegahan Intrusi (IPS)
 - Invarian
 - Pembelajaran penguatan terbalik
 - iOS
 - botnet IoT
 - Gerbang IoT
 - Perangkat tengah IoT
 - alamat IP
 - Pemblokiran alamat IP
 - Kamera IP
 - Penerusan IP
 - paket IP
 - reputasi kekayaan intelektual
 - IP SLA
 - pengawasan kekayaan intelektual
 - IPv4
 - Proksi IPv4
 - proksi IPv6
 - ADALAH
 - Hutan Isolasi
 - ISP
 - Pengulangan
 - ITSM
 
- k-NN (k-Tetangga Terdekat)
 - Berusaha agar hidup
 - keras
 - Kerbero
 - Inti
 - Penampungan kunci
 - Pertukaran kunci
 - Fob kunci
 - Pembuat kunci
 - Indikator risiko utama
 - Papan ketik
 - Gantungan kunci
 - pencatat kunci
 - Mesin pelubang kunci
 - Aliran kunci
 - Penekanan tombol
 - Perangkat Pembunuh
 - Penyulingan pengetahuan
 - Grafik pengetahuan
 - Kovter
 - Serangan KRACK
 - Kubernet
 - verifikasi KYC
 
- Pengkodean label
 - Penghalusan label
 - LAN
 - pesta LAN
 - Model bahasa besar
 - Latensi
 - Alokasi dirichlet laten
 - Analisis semantik laten
 - Gerakan lateral
 - Kontrol akses berbasis kisi
 - Protokol Penerusan Lapisan 2
 - Sakelar lapisan 4
 - Penyedia Layanan Berlapis (LSP)
 - layar LCD
 - Arsitektur tulang daun
 - perangkat kebocoran
 - Alat komunikasi antara penyedia dan langganan
 - Hak istimewa paling sedikit
 - Akses hak istimewa paling sedikit
 - Sedikit Paling Tidak Signifikan
 - Layar LED
 - Sistem warisan
 - Lemmatisasi
 - Pemeriksaan panjang
 - Perpustakaan (komputasi)
 - Rutinitas perpustakaan
 - GBM ringan
 - Protokol Akses Direktori Ringan
 - Analisis diskriminan linier
 - Register geser umpan balik linier
 - Regresi linier
 - Pencarian linier
 - Enkripsi tautan
 - Prediksi tautan
 - Daftar tertaut
 - penghubung
 - Linux
 - Daftar
 - Hidup dari serangan darat
 - Penyeimbang beban
 - Router penyeimbang beban
 - Modul kernel yang dapat dimuat
 - Pemuat
 - Hak istimewa administrator lokal
 - Koneksi area lokal
 - Jaringan Area Lokal (LAN)
 - Penyertaan file lokal
 - host lokal
 - Kecerdasan lokasi
 - Ransomware yang terkunci
 - Catatan
 - Pemotongan log
 - Berkas catatan
 - Log4Shell
 - Bom logika
 - Kesalahan logika
 - Pemrograman logika
 - Akses logis
 - Jaringan logis
 - Topologi logis
 - Regresi logistik
 - LOL Bin
 - Memori Jangka Pendek Panjang (LSTM)
 - Evolusi Jangka Panjang
 - LonTalk
 - Pekerjaan Lon
 - Alamat loopback
 - Steker loopback
 - Fungsi kerugian
 - Kompresi tanpa rugi
 - Kompresi yang merugikan
 - Aplikasi berkode rendah
 - Latensi rendah
 - Bahasa tingkat rendah
 - Serangan yang memikat
 - Mengintai
 
- Alamat MAC
 - Kode mesin
 - Siklus mesin
 - Data mesin
 - Pembelajaran mesin
 - Pembelajaran Mesin (ML)
 - Mesin-ke-Mesin (M2M)
 - Visi Mesin (MV)
 - macOS
 - Makro
 - virus makro
 - perangkat lunak gila
 - kereta sihir
 - Tautan magnet
 - Penyimpanan magnetik
 - Bom surat
 - Catatan pertukaran surat
 - Kerangka distribusi utama
 - Kode berbahaya
 - Muatan berbahaya/merusak
 - Malspam
 - Malvertisasi
 - perangkat lunak perusak
 - Malware-sebagai-layanan
 - Kebingungan malware
 - IBU
 - PRIA
 - Manusia dalam Peramban (MitB)
 - Serangan man-in-the-middle
 - Man-in-the-Middle (MitM)
 - Perangkap manusia
 - Deteksi dan Respons Terkelola (MDR)
 - Transfer file terkelola
 - Penyedia Layanan Terkelola (MSP)
 - Platform penyedia layanan terkelola
 - Basis informasi manajemen
 - Pengkodean Manchester
 - Kontrol akses wajib
 - Banyak ke banyak
 - Banyak-ke-satu
 - Pengurangan Peta
 - MERUSAK
 - Rantai Markov Monte Carlo (MCMC)
 - Model bahasa bertopeng
 - Serangan menyamar
 - Catatan boot utama
 - Catatan Boot Utama (MBR)
 - Logika matematika
 - Matriks
 - Penggabungan maksimal
 - Md5
 - MDR
 - Berarti pengelompokan pergeseran
 - Kontrol akses media
 - Unit akses media
 - virus melissa
 - Kerentanan Keruntuhan
 - Penyimpanan
 - Daftar alamat memori
 - Alokasi memori
 - Tembolok memori
 - Daftar data memori
 - Tempat pembuangan memori
 - Penduduk memori
 - Gabungkan semacam
 - Pohon merkle
 - Jaringan jaring
 - Simpul jala
 - Pialang pesan
 - Pesan lewat
 - Peralihan pesan
 - Pembelajaran meta
 - Metadata
 - aliran meta
 - MetaMask
 - Metasploit
 - metode
 - Metodologi
 - Jaringan Area Metropolitan (MAN)
 - Mesin virtual mikro
 - Mikropon
 - perangkat tengah
 - MIDI
 - MiFi
 - Buruh tambang
 - Minifikasi
 - Mitigasi
 - Kerangka kerja MITRE ATT&CK
 - Realitas campuran
 - aliran ml
 - MLOps (Operasi Pembelajaran Mesin)
 - Platform MLOps
 - Jaringan ad hoc seluler
 - Kode seluler
 - Kredensial seluler
 - Malware seluler
 - Operator jaringan seluler
 - Proksi seluler
 - Responsif seluler
 - Keamanan seluler
 - Penyimpangan model
 - Evaluasi model
 - Pemantauan model
 - Modem
 - Bagal uang
 - Perangkat lunak pemantauan
 - Monokultur
 - Simulasi Monte Carlo
 - cacing morris
 - Bit Paling Signifikan (MSB)
 - Mouse
 - Bergerak menambah dan mengubah
 - Peramban Mozilla Firefox
 - MP3
 - MP4
 - MPLS
 - MPOE
 - MSAU
 - Muling
 - OLAP Multi-Dimensi (MOLAP)
 - Otentikasi Multi-Faktor (MFA)
 - Multi-rumah
 - Gabungan multi-tabel
 - Multi-sewa
 - Router multicast
 - Klasifikasi multilabel
 - Perceptron Multilapis (MLP)
 - Layanan Pesan Multimedia (MMS)
 - Pembelajaran multimodal
 - Pra-pelatihan multimodal
 - Multiplatform
 - Pembelajaran multitugas
 - Malware Mumblehard
 - Saling mengecualikan
 
- N-gram
 - Baye yang naif
 - Resolusi nama
 - Pengakuan Entitas Bernama (NER)
 - Gerbang logika NAND
 - pita sempit
 - NAS
 - penjelajahan NAT
 - Pusat Keamanan Siber Nasional (NCSC)
 - Institut Standar dan Teknologi Nasional (NIST)
 - Badan Keamanan Nasional (NSA)
 - Generasi Bahasa Alami (NLG)
 - Pemrosesan Bahasa Alami (NLP)
 - Komunikasi Jarak Dekat (NFC)
 - Netralitas bersih
 - NetBIOS
 - aliran bersih
 - Netiket
 - masker jaringan
 - perpecahan bersih
 - Ransomware Netwalker
 - Jaringan
 - Kontrol akses jaringan
 - Penyesuai jaringan
 - Administrator jaringan
 - Id berbasis jaringan
 - Kemacetan jaringan
 - Jembatan jaringan
 - Manajemen konfigurasi jaringan
 - Kemacetan jaringan
 - Konektifitas jaringan
 - Konvergensi jaringan
 - Basis data jaringan
 - Degradasi jaringan
 - Deteksi dan Respon Jaringan
 - Enkripsi jaringan
 - Forensik jaringan
 - Bingkai jaringan
 - Virtualisasi fungsi jaringan
 - Pusat jaringan
 - ID Jaringan
 - sistem informasi jaringan
 - Infrastruktur jaringan
 - Kecerdasan jaringan
 - Kartu antarmuka jaringan
 - Sistem perlindungan intrusi jaringan
 - Lapisan jaringan
 - Sistem Manajemen Jaringan
 - Manajer simpul jaringan
 - Perimeter jaringan
 - Pelabuhan jaringan
 - Awalan jaringan
 - Prosesor jaringan
 - Ketahanan jaringan
 - Pemindaian jaringan
 - Protokol keamanan jaringan
 - Segmen jaringan
 - Segmentasi jaringan
 - Penyedia layanan jaringan
 - Mengendus jaringan
 - Ketuk jaringan
 - Throughput jaringan
 - Protokol Waktu Jaringan
 - Topologi jaringan
 - Analisis lalu lintas jaringan
 - Jaringan saraf
 - Tab baru
 - Antivirus Generasi Berikutnya (NGAV)
 - Lompatan berikutnya
 - NIC
 - peta
 - simpul
 - Data nominal
 - Faktorisasi Matriks Non-negatif (NMF)
 - Non-Volatil
 - Tidak sekali pun
 - Nonlinier
 - gerbang logika NOR
 - nama Nord
 - Data biasa
 - Normalisasi
 - Normalisasi dalam Pemrosesan Awal Data
 - Antarmuka arah utara antarmuka arah selatan
 - TanpaSQL
 - Bukan virus
 - BUKAN gerbang logika
 - Serangan amplifikasi NTP
 - nuklir
 - Otentikasi nol
 - Sesi nol
 - Teori bilangan
 - Analisis numerik
 - Metode numerik
 - NomorPy
 
- Oauth
 - Kebingungan
 - Obyek
 - Kode objek
 - Deteksi objek
 - Analisis dan Desain Berorientasi Objek (OOAD)
 - Pemrograman Berorientasi Objek (OOP)
 - Pengenalan objek
 - koneksi ODBC
 - Paritas yang aneh
 - Keamanan ofensif
 - Serangan Offline
 - injeksi OGNL
 - basis data OLAP
 - Pengkodean satu-panas
 - Pembelajaran satu kali
 - Kata sandi satu kali
 - Satu lawan satu
 - Enkripsi satu arah
 - Domain bawang
 - Penyimpanan data daring
 - Pelabuhan terbuka
 - Perangkat Lunak Sumber Terbuka (OSS)
 - Sistem terbuka
 - Interkoneksi Sistem Terbuka (OSI)
 - OpenAI Lima
 - OpenSSL
 - peramban Opera
 - Sistem Operasi (OS)
 - AI operasional
 - Perjanjian tingkat operasional
 - Teknologi operasional
 - Serangan oportunistik
 - OPSEC
 - Pengenalan karakter optik
 - serat optik
 - Terminal jalur optik
 - Penyimpanan optik
 - Algoritma optimasi
 - ATAU gerbang logika
 - Data biasa
 - Regresi biasa
 - sistem operasi
 - Lapisan OSI
 - OSPF
 - Deteksi di luar distribusi
 - Deteksi outlier
 - Perangkat keluaran
 - Overfitting dalam pembelajaran mesin
 - Jaringan hamparan
 - Menyerbu
 - Owasp
 
- Nilai-P
 - pengepak
 - Penangkapan paket
 - Penggabungan paket
 - Pemfilteran paket
 - Kehilangan paket
 - Pengendus paket
 - Mengendus paket
 - Jaringan paket-switch
 - Peralihan paket
 - Peringkat halaman
 - Pemrograman berpasangan
 - PANCI
 - Panda
 - Pembuatan profil Panda
 - Komputasi paralel
 - Transmisi data paralel
 - Proses paralel
 - Parameter
 - Parafrase
 - Pengawasan orang tua
 - Pemeriksaan paritas
 - Parket
 - pengurai
 - Penandaan Part-of-Speech (POS).
 - Berikan hashnya
 - Kode sandi
 - Serangan pasif
 - Pengawasan pasif
 - Frasa sandi
 - Kata sandi
 - Protokol otentikasi kata sandi
 - Pembobolan kata sandi
 - Aplikasi pembobol kata sandi
 - Menebak kata sandi
 - Pengelola kata sandi
 - Kebijakan kata sandi
 - Perlindungan kata sandi
 - Pengasinan kata sandi
 - Pelacak kata sandi
 - Penyemprotan kata sandi
 - Gudang kata sandi
 - Tanpa kata sandi
 - Tambalan
 - Manajemen tambalan
 - Perangkat lunak manajemen tambalan
 - Pengenalan pola
 - Muatan
 - PayPal
 - komputer
 - bus PCI
 - Rekan ke rekan
 - Jaringan Peer-to-Peer
 - Peer-to-Peer (P2P)
 - Mengintip
 - Pengujian penetrasi
 - Perangkat Rakyat
 - Perseptron
 - Keamanan perimeter
 - Periferal
 - Perangkat periferal
 - tautan permanen
 - Kue yang persisten
 - Jaringan area pribadi
 - Firewall pribadi
 - Informasi identitas pribadi
 - Nomor Identifikasi Pribadi (PIN)
 - VPN Pribadi
 - Server web pribadi
 - Data Identifikasi Pribadi
 - Informasi Identifikasi Pribadi (PII)
 - Enkripsi PGP
 - Farmasi
 - farmasi
 - Penguncian pergeseran fase
 - Pengelabuan
 - Serangan phishing
 - Paket phishing
 - Phlashing
 - injeksi PHP
 - Phreaking
 - Alamat fisik
 - Lapisan fisik
 - Membonceng
 - Ping
 - Ping kematian
 - Sapuan ping
 - Saluran pipa
 - Perangkat lunak bajakan
 - Tabel pivot
 - Plagiat
 - Teks biasa
 - Platform
 - Keamanan platform
 - Secara plot
 - Pengaya
 - Titik kehadiran
 - Malware Tempat Penjualan (PoS).
 - Protokol titik ke titik
 - penunjuk
 - Malware polimorfik
 - Virus polimorfik
 - Polimorfisme
 - Regresi polinomial
 - Terjemahan alamat port
 - Pelabuhan mengetuk
 - Pencerminan port
 - Pemindaian pelabuhan
 - Pemicu port
 - Komputer portabel
 - Perangkat portabel
 - Header file Portabel yang Dapat Dieksekusi (PE).
 - Aplikasi portal
 - Kriptografi pasca-kuantum
 - Kondisi pasca
 - Aplikasi yang mungkin tidak diinginkan
 - Powelik
 - Unit distribusi tenaga listrik
 - Kekuasaan melalui internet
 - Efektivitas penggunaan daya
 - Pengguna yang kuat
 - PowerShell
 - PPPoE
 - Model bahasa terlatih
 - Presisi
 - Prasyarat
 - Analisis prediktif
 - Penambangan data prediktif
 - Pencegahan
 - Perangkat lunak yang sudah diinstal sebelumnya
 - Pemeriksaan kehadiran
 - Lapisan presentasi
 - Berpura-pura
 - Kunci utama
 - Penyimpanan utama
 - Tipe data primitif
 - Antrian prioritas
 - Kebijakan pribadi
 - Akses internet pribadi
 - IP Pribadi
 - Proksi pribadi
 - Akun istimewa
 - Peningkatan hak istimewa
 - Stasiun kerja akses istimewa
 - Pertahanan proaktif
 - Pemrograman prosedural
 - Proses pengosongan
 - Otomatisasi Layanan Profesional (PSA)
 - Penghitung program
 - Fase siklus hidup program
 - Bahasa pemrograman
 - Implementasi bahasa pemrograman
 - Teori bahasa pemrograman
 - Aplikasi Web Progresif (PWA)
 - Prolog
 - Modus bebas pilih-pilih
 - Bukti dari konsep
 - Nabi
 - Informasi hak milik
 - Perangkat lunak berpemilik
 - Pelindung
 - Protokol
 - Konversi protokol
 - Tumpukan protokol
 - Proxifier
 - Optimalisasi kebijakan proksimal
 - Proksi
 - Daftar proksi
 - Server proxy
 - Server proksi
 - Layanan proxy
 - Penjelajahan proxy
 - kodesemu
 - Nama samaran
 - Pseudonimisasi
 - PsExec
 - Perangkat lunak domain publik
 - IP Publik
 - Infrastruktur kunci publik
 - Proksi publik
 - PUM
 - kode puny
 - ANAK ANJING
 - PvE
 - PvP
 - PWN
 - piro
 - PySpark
 - ular piton
 - PyTorch
 - Petir PyTorch
 
- bahasa pemrograman R
 - R-kuadrat
 - Kondisi balapan
 - Akar
 - Serangan meja pelangi
 - Pengikisan RAM
 - Memori akses acak
 - Memori Akses Acak (RAM)
 - Hutan acak
 - Contoh acak
 - Pemeriksaan jangkauan
 - perangkat lunak tebusan
 - Ransomware-sebagai-layanan
 - RAR
 - RARP
 - Data mentah
 - sinar
 - RC4
 - RC5
 - RDBMS
 - Komunikasi waktu nyata
 - Komputasi waktu nyata
 - Data waktu nyata
 - Mengingat
 - Mesin rekomendasi
 - Pengintaian
 - Pengintaian
 - Catatan
 - Mode pemulihan
 - Tujuan waktu pemulihan
 - Jaringan netral berulang
 - Pengulangan
 - Ekspresi Tabel Umum Rekursif (CTE)
 - Peretas topi merah
 - Tim Merah
 - Peretasan Merah
 - Redundansi
 - Perangkat keras yang berlebihan
 - Referensi
 - Penghitungan referensi
 - Integritas referensial
 - Daftar
 - Regresi
 - Pengujian regresi
 - Regularisasi (L1, L2)
 - Hutan serakah yang diatur
 - Basis data relasional
 - OLAP Relasional
 - server relai
 - Rekayasa keandalan
 - Remediasi
 - Akses jarak jauh
 - Server akses jarak jauh
 - Trojan akses jarak jauh
 - Alat Administrasi Jarak Jauh (RAT)
 - Serangan jarak jauh
 - Serangan Eksekusi Kode Jarak Jauh (RCE).
 - Komputer remot
 - Desktop jarak jauh
 - Protokol desktop jarak jauh
 - Protokol Desktop Jarak Jauh (RDP)
 - Perangkat jarak jauh
 - Pemantauan dan manajemen jarak jauh
 - Pemantauan dan Manajemen Jarak Jauh (RMM)
 - Router luar ruangan jarak jauh
 - Panggilan prosedur jarak jauh
 - Cangkang jarak jauh
 - Pengguna jarak jauh
 - Pengulang
 - Putar ulang serangan
 - Permintaan Komentar
 - Analisa Kebutuhan
 - Virus penduduk
 - Proksi perumahan
 - Risiko sisa
 - Kelelahan sumber daya
 - Waktu merespon
 - Desain responsif
 - Retrovirus
 - Membalikkan serangan brute force
 - Membalikkan DNS
 - Rekayasa terbalik
 - Proksi Terbalik
 - Ransomware REvil
 - Gangguan RF
 - RFC1918
 - Pemblokiran RFID
 - label RFID
 - Aplikasi internet yang kaya
 - Rijndael
 - Jaringan dering
 - Tugas beresiko
 - Kontrol akses berbasis risiko
 - Pemodelan risiko
 - Pemantauan risiko
 - alat risiko
 - Perangkat Risiko
 - panggilan robot
 - Robotika
 - Jalur akses jahat
 - Perangkat nakal
 - Perangkat lunak keamanan nakal
 - perangkat nakal
 - Kembalikan
 - ROM
 - Akses root
 - Akar kepercayaan
 - Server akar
 - Pengguna akar
 - Rooting
 - perangkat root
 - Proksi berputar
 - Kesalahan pembulatan
 - DNS Robin Bulat
 - Waktu perjalanan pulang pergi
 - Peringkasan rute
 - Perute
 - Protokol informasi perutean
 - Lingkaran perutean
 - Tabel perutean
 - palu dayung
 - RPG
 - Proses debug bebek karet
 - Waktu berjalan
 - Kesalahan waktu berjalan
 - Teknik RunPE
 - Ransomware Ryuk
 
- S/Kunci
 - ember S3
 - SaaS
 - Mode aman
 - Penipuan salami
 - pengasinan
 - Teknik pengambilan sampel
 - Pelarian kotak pasir
 - Permainan kotak pasir
 - Solusi kotak pasir
 - Kotak pasir
 - skala
 - Tipuan
 - Pemindai
 - Serangan pemindaian
 - perangkat lunak penakut
 - jaringan sebar
 - Skema
 - Scikit-belajar
 - Pengunci layar
 - Pengikis layar
 - Goresan layar
 - Firewall subnet yang disaring
 - Pengunci layar
 - Naskah Kiddie
 - Masalah Scunthorpe
 - Algoritma pencarian
 - Netralitas pencarian
 - Dekomposisi Musiman dari Rangkaian Waktu (STL)
 - SECaaS
 - Penyimpanan sekunder
 - Kunci rahasia
 - Boot aman
 - Pengkodean yang aman
 - Koneksi aman
 - Amankan kue
 - Penghancuran yang aman
 - Transaksi Elektronik yang Aman
 - Daerah kantong yang aman
 - Hapus aman
 - Cetak Aman
 - Cangkang Aman
 - Lapisan Soket Aman (SSL)
 - Penilaian keamanan
 - Audit keamanan
 - Otomatisasi keamanan
 - Sertifikat keamanan
 - Domain keamanan
 - Manajemen acara keamanan
 - Pengerasan keamanan
 - Pengidentifikasi keamanan
 - Informasi Keamanan dan Manajemen Acara (SIEM)
 - pusat operasi keamanan
 - Orkestrasi Keamanan, Otomatisasi, dan Respons (SOAR)
 - Perimeter keamanan
 - Kebijakan keamanan
 - Perangkat lunak keamanan
 - Keamanan melalui keberagaman
 - Token keamanan
 - Benih
 - Perutean segmen
 - Sortir seleksi
 - Pernyataan seleksi
 - Email yang merusak diri sendiri
 - Pembelajaran dengan pengawasan mandiri
 - Parsing Semantik
 - Pelabelan peran semantik
 - Semantik
 - Data semi terstruktur
 - Pembelajaran semi-supervisi
 - Informasi sensitif
 - Sensor
 - Analisis sentimen
 - seo
 - Pemisahan tugas
 - Urutan
 - Model Urutan-ke-Urutan (Seq2Seq)
 - Transduksi urutan
 - SerDes
 - Transmisi data serial
 - Pelabuhan Seri
 - Server serial
 - Kemampuan berseri
 - Serialisasi
 - pelayan
 - Tuan rumah server
 - Blok Pesan Server
 - Blok Pesan Server (SMB)
 - Redundansi server
 - Skrip sisi server
 - Virtualisasi server
 - Tanpa server
 - Lapisan layanan
 - Perjanjian tingkat layanan (SLA)
 - Paket layanan
 - Kue sesi
 - Serangan fiksasi sesi
 - Pembajakan sesi
 - Kunci sesi
 - Lapisan sesi
 - Mengatur
 - server SFTP
 - Salinan bayangan
 - File Kata Sandi Bayangan
 - kaus kaki bayangan
 - malu
 - Hosting bersama
 - IP bersama
 - Proksi bersama
 - Sumber daya bersama
 - Penyimpanan bersama
 - Berbagi
 - perangkat berbagi
 - Memburu hiu
 - kode cangkang
 - berkilauan
 - Mesin pencari Shodan
 - Selancar bahu
 - Shylock
 - Serangan saluran samping
 - Sidejacking
 - Memuat samping
 - SIEM
 - Gerbang sinyal
 - Analisis sinyal
 - Tanda tangan
 - Verifikasi tanda tangan
 - Perangkat sim
 - Metrik kesamaan
 - pembajakan SIM
 - Simpleks
 - Variabel tunggal
 - proksi SIP
 - Survei lokasi
 - Peluncuran
 - Serangan skimming
 - Bohlam pintar
 - Kartu pintar
 - Kontrak cerdas
 - Jaringan pintar
 - Rumah Pintar
 - Meteran pintar
 - SMIME
 - Memukul
 - HALUS
 - SMS phishing (Menghancurkan)
 - Serangan smurf
 - Cadangan
 - Malware ular
 - Kepingan salju
 - Spam sepatu salju
 - SOC
 - SOC sebagai layanan
 - Rekayasa sosial
 - Jaringan sosial
 - SOCKS
 - proksi SOCKS
 - SOCKS4
 - SOCKS5
 - proksi SOCKS5
 - Komputasi lunak
 - Soft copy
 - angkat lunak
 - Perangkat lunak
 - Agen perangkat lunak
 - Perangkat Lunak sebagai Layanan
 - Jaminan perangkat lunak
 - Konstruksi perangkat lunak
 - Jaringan yang ditentukan perangkat lunak
 - Lapisan pengiriman perangkat lunak
 - Penerapan perangkat lunak
 - Desain perangkat lunak
 - Pengembangan perangkat lunak
 - Kit Pengembangan Perangkat Lunak (SDK)
 - Proses pengembangan perangkat lunak
 - Rekayasa Perangkat Lunak
 - Pemeliharaan perangkat lunak
 - Paket perangkat lunak
 - Pembajakan perangkat lunak
 - Pembuatan prototipe perangkat lunak
 - Repositori perangkat lunak
 - Spesifikasi kebutuhan perangkat lunak
 - Pengujian perangkat lunak
 - Kerentanan perangkat lunak
 - Keadaan padat
 - Solid State Drive (SSD)
 - Algoritma pengurutan
 - Kode sumber
 - Alat analisis kode sumber
 - spaCy
 - Spam
 - robot spam
 - mengirim spam
 - Tombak phishing
 - Kerentanan hantu
 - Model spiral
 - Pisahkan DNS
 - Serangan spoofing
 - berputar-putar
 - mata-mata
 - Perangkat mata-mata
 - SQL
 - injeksi SQL
 - Pemindai injeksi SQL
 - Alat injeksi SQL
 - SRAM
 - SSD
 - SSID
 - Sertifikat SSL
 - Enkripsi SSL
 - Serangan pengupasan SSL
 - Tumpukan
 - Tumpukan hancur
 - Server pementasan
 - perangkat penguntit
 - Firewall berstatus
 - Inspeksi penuh keadaan
 - Penyataan
 - Analisis kode statis
 - Data statis
 - IP statis
 - NAT Statis
 - Perutean statis
 - Virus tersembunyi
 - VPN Tersembunyi
 - Steganalisis
 - Steganografi
 - TANGKAI
 - Berasal dari Pemrosesan Bahasa Alami
 - Sedikit lengket
 - Sesi yang sulit
 - Penurunan gradien stokastik
 - Penghapusan kata henti
 - Penyimpanan
 - Server jaringan area penyimpanan
 - Kapasitas penyimpanan
 - Penyimpanan melalui Protokol Internet
 - Sungai kecil
 - Sandi aliran
 - Telemetri Jaringan Streaming
 - Tes stres
 - SSL yang ketat
 - Rangkaian
 - Otentikasi yang kuat
 - Prediksi terstruktur
 - Penyimpanan terstruktur
 - Jaringan rintisan
 - setrum
 - Server STUN
 - Subnet
 - Subnetting
 - Subrutin
 - Subtipe
 - kue super
 - kunci super
 - Supernet
 - Pengguna Super
 - Serangan rantai pasokan
 - Kegiatan mencurigakan
 - Svchost.exe
 - Mengganti kain
 - Peralihan putaran
 - Serangan Sybil
 - Symbian
 - Perangkat lunak perusak Symbian
 - Perhitungan simbolis
 - Enkripsi simetris
 - Otentikasi kunci simetris
 - Sinkronisasi
 - Transmisi data sinkron
 - Jaringan optik sinkron
 - Sintaksis
 - Kesalahan sintaks
 - Data sintetis
 - Pencurian identitas sintetis
 - Sysinternal
 - Sysmon
 - Konsol sistem
 - Berkas sistem
 - Perlindungan integritas sistem
 - Migrasi sistem
 - Sistem pada Chip (SoC)
 - Pengoptimal sistem
 - Keamanan sistem
 
- Uji-T
 - Nilai yang dipisahkan tab
 - Meja
 - Tampilan tabel
 - Tabnabbing
 - TabNet
 - Analisis noda
 - Serangan yang ditargetkan
 - Serangan yang ditargetkan
 - Tarpitting
 - jabat tangan TCP
 - Serangan penyetelan ulang TCP
 - Paksaan guru
 - Penipuan dukungan teknis
 - Dokumentasi teknis
 - Peralatan telekomunikasi
 - Telegram
 - Telnet
 - Perisai TEMPEST
 - Injeksi templat
 - Aliran Tensor
 - Term Frekuensi-Invers Dokumen Frekuensi (TF-IDF)
 - Adaptor terminal
 - Emulasi terminal
 - Kunci utama terminal
 - Pengontrol simpul terminal
 - TeslaCrypt
 - Penambatan
 - Penambangan data teks
 - Pembuatan teks
 - Peringkasan teks
 - Sintesis Teks-ke-Gambar
 - Rantai pembunuhan
 - Tim Kesiapan Darurat Komputer Amerika Serikat (US-CERT)
 - Klien tebal
 - Bahasa pemrograman generasi ketiga
 - Pihak ketiga
 - Cookie pihak ketiga
 - Manajemen patch pihak ketiga
 - Manajemen risiko pihak ketiga
 - Labrakan
 - Aktor ancaman
 - Penilaian ancaman
 - Deteksi dan respons ancaman
 - Perburuan ancaman
 - Intelijen ancaman
 - Lanskap ancaman
 - Pemodelan ancaman
 - Pemantauan ancaman
 - Vektor ancaman
 - Hasil
 - Penggerak jempol
 - tim harimau
 - Bom waktu
 - Dupleks pembagian waktu
 - Multiplexing pembagian waktu
 - Dekomposisi deret waktu
 - Peramalan deret waktu
 - Analisis deret waktu
 - Saatnya untuk hidup
 - Serangan waktu
 - TLD
 - Serangan TOCTOU
 - Token
 - Cincin token
 - Jaringan cincin token
 - Tokenisasi
 - Tokenisasi dalam pemrosesan bahasa alami
 - Strategi tokenisasi
 - Perlengkapan alat
 - Desain top-down dan bottom-up
 - Desain dari atas ke bawah
 - Pemodelan Topik
 - Algoritma pemodelan topik (LDA, NMF, PLSA)
 - Peramban Tor
 - torrent
 - Klien torrent
 - Sentuh ID
 - Layar sentuh
 - bola trek
 - Cookie pelacakan
 - Piksel pelacakan
 - Peralatan pelacak
 - Pembentukan lalu lintas
 - Pelatihan dan pengujian dalam pembelajaran mesin
 - Aliran data lintas batas
 - Data transaksional
 - Transaksi per detik
 - Pemancar
 - Transkode
 - TRANSEC
 - Mentransfer pembelajaran
 - Transformator-XL
 - Transformer dalam pemrosesan bahasa alami
 - Penerjemah
 - Pemancar
 - Jembatan transparan
 - Proksi transparan
 - Transponder
 - Lapisan transportasi
 - Keamanan Lapisan Transportasi (TLS)
 - perpustakaan Trax
 - Pohon
 - TrickBot
 - Tiga DES
 - Protokol transfer file sepele
 - trojan
 - trolling
 - Penyelesaian masalah
 - Benar-benar positif
 - Komputasi tepercaya
 - Meja kebenaran
 - terowongan
 - uji Turing
 - Otentikasi dua faktor
 - Komitmen dua fase
 - Ketik periksa
 - Ketik teori
 - Salah ketik
 
- Komputasi di mana-mana
 - Komputasi di mana-mana (Ubicomp)
 - Ubuntu
 - UEBA
 - Rootkit UEFA
 - Akses tidak sah
 - Kurang pas
 - Alamat Unicast
 - Unikode
 - Format Transformasi Unicode (UTF)
 - Sistem komputasi terpadu
 - Pengidentifikasi sumber daya seragam
 - Pencari Sumber Daya Seragam (URL)
 - Otentikasi universal
 - Bus Serial Universal (USB)
 - Pengidentifikasi unik secara universal
 - UNIX
 - Tuan rumah yang tidak diketahui
 - Data tidak berlabel
 - Data tidak terstruktur
 - Pembelajaran tanpa pengawasan
 - Pemodelan peningkatan
 - Mengunggah
 - UPnP
 - Legenda urban
 - URL
 - Pemfilteran URL
 - injeksi URL
 - Serangan pengalihan URL
 - Serangan USB
 - booting USB
 - USB debugging
 - Serangan jatuh USB
 - Mode terbatas USB
 - Gunakan setelah bebas
 - penggunaan jaringan
 - Pengguna
 - Kontrol Akun Pengguna
 - Agen pengguna
 - Protokol datagram pengguna
 - Antarmuka pengguna
 - Desain antarmuka pengguna
 - Antarmuka pengguna (UI)
 - Nama belakang
 
- model V
 - Protokol V2Ray
 - Validasi
 - Ketukan vampir
 - Domain kesombongan
 - Dimensi Vapnik-Chervonenkis (VC).
 - perangkat uap
 - Variabel
 - Varian
 - Autoencoder variasi
 - VBN
 - VCPE
 - Kuantisasi vektor
 - Jaringan Adversarial Generatif Terkuantisasi Vektor (VQGAN)
 - Kendaraan-ke-Infrastruktur
 - Verichip
 - Verifikasi
 - Kontrol versi
 - Sistem kontrol versi (Git, SVN)
 - Proksi perawan
 - Alamat maya
 - Infrastruktur desktop virtual
 - Firewall maya
 - Tuan rumah maya
 - Alamat IP virtual
 - Migrasi mesin virtual
 - Mesin Virtual (VM)
 - Memori maya
 - Layanan LAN pribadi virtual
 - Jaringan Pribadi Maya (VPN)
 - Server pribadi virtual
 - Server Pribadi Virtual (VPS)
 - Realitas Virtual (VR)
 - Perutean dan penerusan virtual
 - Sakelar maya
 - Terminal maya
 - Virus
 - tipuan virus
 - mengunjungi
 - Pemeriksaan visual
 - Pemalsuan visual
 - ViT (Transformator Visi)
 - VLAN
 - penandaan VLAN
 - Protokol trunking VLAN
 - VLSM
 - Sadar akan VM
 - VM melarikan diri
 - Vmem
 - Otentikasi suara
 - Sistem pencegahan intrusi suara
 - Protokol Suara melalui Internet (VoIP)
 - Phishing suara (Vishing)
 - Sintesis Suara
 - Penunjuk batal
 - VoIP
 - Tidak stabil
 - Perangkat lunak penetapan harga berdasarkan volume
 - Peralatan VPN
 - Otentikasi VPN
 - Konsentrator VPN
 - firewall VPN
 - Gerbang VPN
 - Perangkat keras VPN
 - Token VPN
 - VPNaaS
 - Mewujudkan otomatisasi
 - Kerentanan
 - Kerentanan
 - Penilaian kerentanan
 - Pengungkapan kerentanan
 - Sistem manajemen kerentanan
 - Pemindai kerentanan
 
- wabbit
 - Lan bangun
 - Taman bertembok
 - LEMAH
 - Agregasi WAN
 - Pelabuhan mini WAN
 - Pengoptimal WAN
 - pelabuhan WAN
 - WAP
 - Mengemudi perang
 - kapur perang
 - Penjagaan
 - Warez
 - Boot hangat
 - Siaga Hangat
 - TAWON
 - Model air terjun
 - Serangan lubang berair
 - Format file audio bentuk gelombang
 - Mesin Wayback
 - Komputer yang dapat dipakai
 - Perangkat yang dapat dipakai
 - jaring
 - Keamanan aplikasi web
 - Suar web
 - peramban web
 - Tembolok web
 - Keracunan cache web
 - Pemfilteran konten web
 - Perayap web
 - Mendukung web
 - Suntikan web
 - Perlindungan web
 - Pengikisan web
 - server web
 - Keamanan server web
 - Cangkang jaring
 - Skimmer web
 - kait web
 - Tautan web
 - Halaman web
 - Situs web
 - Perusakan situs web
 - Pemantauan situs web
 - Pemalsuan situs web
 - Ansambel berbobot
 - Peralatan basah
 - Pukulan-a-mole
 - Penangkapan ikan paus
 - Peretas topi putih
 - Layar Putih Kematian (WSoD)
 - Bantalan ruang putih
 - tim putih
 - Daftar putih
 - SIAPA YANG
 - Wifi
 - Wi-Fi langsung
 - Pembelajaran yang luas dan mendalam
 - Jaringan Area Luas (WAN)
 - Sertifikat karakter pengganti
 - Jendela
 - jendela
 - Layanan penerapan Windows
 - Registri Windows
 - Manajemen Jarak Jauh Windows
 - API Soket Windows (Winsock)
 - Penipuan transfer kawat
 - Penjaga kawat
 - Nirkabel
 - Jembatan tanpa kabel
 - Kesetiaan nirkabel
 - Sistem pencegahan intrusi nirkabel
 - Keamanan jaringan nirkabel
 - trojan penyadapan
 - WLAN
 - jaringan WMN
 - Penyematan kata (Word2Vec, GloVe, FastText)
 - Ukuran kata
 - Jembatan kelompok kerja
 - stasiun kerja
 - World Wide Web (WWW)
 - Cacing
 - WoT
 - WPA
 - kunci WPA
 - WPA-PSK
 - WPA2
 - WPAN
 - Perlindungan tulis
 - WYSIWYG
 
Memutar Proxy
Proksi berputar tanpa batas dengan model bayar per permintaan.




