Artikel Wiki
- Abaikan perangkat lunak
- Data tidak normal
- Tipe data abstrak (ADT)
- Metode abstrak
- Abstraksi
- AC
- Halaman Seluler yang Dipercepat
- Kebijakan penggunaan yang dapat diterima
- Entri kontrol akses
- Lapisan akses
- Manajemen akses
- Nama Titik Akses
- Kompromi akun
- Pemanenan akun
- Pembajakan akun
- Pengambilalihan akun
- Aki
- Tindakan
- Kode aktivasi
- Serangan aktif
- Konten aktif
- Pertahanan aktif
- Giat belajar
- AktifX
- Aktuator
- Pemblokir iklan
- Penipuan iklan
- Pemutar iklan
- AdaBoost
- Otentikasi adaptif
- Desain adaptif
- ADC
- Menambahkan
- Bilah alamat
- Pemalsuan bilah alamat
- Alamat bus
- Protokol Resolusi Alamat (ARP)
- Ruang alamat
- Hak istimewa administratif
- Standar Enkripsi Lanjutan (AES)
- Teknik penghindaran tingkat lanjut
- Infrastruktur pengukuran tingkat lanjut
- Pengujian penetrasi tingkat lanjut
- Ancaman terus-menerus tingkat lanjut
- Ancaman Persisten Tingkat Lanjut (APT)
- Jaringan Badan Proyek Penelitian Lanjutan (ARPANET)
- Contoh permusuhan
- Pembelajaran mesin permusuhan
- Pelatihan permusuhan
- Perangkat lunak iklan
- Enkripsi AES
- Komputasi afektif
- SETELAH
- Arsitektur agen
- Model berbasis agen (ABM)
- Fungsi agregat
- Pengembangan perangkat lunak yang tangkas
- AI TRiSM
- Celah udara
- Waspadai kelelahan
- Algoritma
- Desain algoritma
- Efisiensi algoritma
- Daftar yang diizinkan
- Daftar yang diizinkan
- Lipat Alfa
- AlfaGo
- Kata sandi alfanumerik
- Rute alternatif
- ALU
- Selalu Aktif
- Pergeseran Merah Amazon
- Layanan Web Amazon (AWS)
- Kode Standar Amerika untuk Pertukaran Informasi (ASCII)
- Analog
- Komputer analog
- DAN Gerbang Logika
- Android
- aplikasi Android
- Paket paket Android
- Pemancing phishing
- virus Anna Kournikova
- robot pengganggu
- perangkat pengganggu
- Deteksi berbasis anomali
- Deteksi anomali
- Anonimisasi
- Penganoniman
- Anonim
- Penolakan panggilan anonim
- Peretas anonim
- Rasio jawaban-penyitaan
- Sistem anti-penipuan
- Anti-malware
- Layanan anti-phishing
- Anti-ransomware
- Anti-spam
- Anti-spyware
- Pembunuh anti-virus (AV).
- Pemindai Anti-Virus
- Anti Virus
- DNS siaran apa pun
- Apache Hadoop
- Sarang Apache
- Apache Babi
- Apache Spark
- Applet
- Aplikasi
- Akselerasi aplikasi
- Daftar izin aplikasi
- Kesadaran aplikasi
- Klien aplikasi
- Pengiriman aplikasi
- Pengontrol pengiriman aplikasi
- Jaringan pengiriman aplikasi
- Penyebaran aplikasi
- Firewall aplikasi
- Gerbang aplikasi
- Hosting aplikasi
- Lapisan aplikasi
- Catatan aplikasi
- Manajemen Aplikasi
- Pemantauan kinerja aplikasi
- Program aplikasi
- Antarmuka pemrograman aplikasi
- Antarmuka Pemrograman Aplikasi (API)
- Keamanan aplikasi
- Server aplikasi
- Aplikasi perangkat lunak
- Eksekusi kode sewenang-wenang
- Router perbatasan wilayah
- Aritmatika dan unit logika
- prosesor lengan
- ARPANET
- ARQ
- Himpunan
- Struktur data larik
- Artefak
- Kecerdasan buatan
- Kecerdasan Buatan (AI)
- ASCII
- Perakit
- bahasa campuran
- Tuntutan
- Penugasan
- Pembelajaran aturan asosiasi
- Array asosiatif
- turfing astro
- Kriptografi asimetris
- Enkripsi asimetris
- Transmisi data asinkron
- Mode Transfer Asinkron
- Transmisi asinkron
- Pembobolan ATM
- Tanda tangan serangan
- Permukaan serang
- Manajemen permukaan serangan
- Taksonomi serangan
- Vektor serangan
- Mekanisme perhatian
- Atribut
- Pasangan nilai atribut
- Atribusi
- Catatan audit
- Jejak audit
- Kecerdasan yang ditingkatkan
- realitas tertambah (AR)
- Autentikasi
- Server otentikasi
- Petugas otomatis
- Model regresi otomatis
- Pembuat enkode otomatis
- Teori automata
- Penalaran otomatis
- Pengenalan konten otomatis
- Jaringan otomatis
- Permintaan Pengulangan Otomatis
- Platform otomasi
- Kecerdasan otonom
- Sistem otonom
- Rata-Rata Pergerakan Terintegrasi Autoregresif (ARIMA)
- Jalankan Otomatis Worm
- Terjemahan kembali
- Pintu belakang
- pengangkutan mundur
- melakukan backport
- Propagasi mundur
- Mundur
- Cadangan
- Kompatibilitas mundur
- Sektor buruk
- USB buruk
- Mengantongi
- Iklan umpan
- Umpan
- berkas bak
- Melarang
- Bandwidth
- Pengukur bandwidth
- Pembatasan bandwidth
- trojan bankir
- trojan perbankan
- kode batang
- Penyediaan logam kosong
- Alamat pangkalan
- Pengontrol manajemen alas tiang
- Konfigurasi dasar
- dasar
- Tuan rumah benteng
- Tingkat baud
- Jaringan Bayesian
- Optimasi Bayesian
- Pemrograman Bayesian
- Suar
- Protokol pembawa
- Perilaku
- Biometrik perilaku
- Tolok ukur
- BERT
- BERTologi
- Kasus terbaik, terburuk dan rata-rata
- BGP
- Bias dan Varians
- Model Biba
- LSTM dua arah
- Data besar
- Analisis data besar
- Perburuan hewan besar (BGH)
- Notasi O Besar
- Biner
- Analisis kode biner
- Format biner
- Nomor biner
- Algoritma pencarian biner
- Pohon biner
- Peretasan biologis
- Bioinformatika
- Otentikasi biometrik
- Data biometrik
- Perangkat biometrik
- Keamanan biometrik
- Pemalsuan biometrik
- Biometrik
- BIOS
- kata sandi BIOS
- Rootkit BIOS
- Sedikit
- Kecepatan bit
- Kecepatan bit (R)
- Bitcoin
- BitLocker
- Jumat hitam
- Peretas topi hitam
- lubang hitam
- Daftar Hitam
- Bladabindi
- Ancaman Campuran
- skor BLEU
- perangkat lunak kembung
- Blokir sandi
- Daftar blokir
- Ukuran blok
- Teknologi blockchain
- Blu-Ray
- Peretas topi biru
- Layar Biru Kematian (BSoD)
- Tim biru
- Lahir Biru
- gangguan biru
- pembajakan biru
- Bluesnarfing
- Bluetooth
- Format file BMP
- Penyaringan bogon
- aljabar Boolean
- Tipe data Boolean
- ekspresi Boolean
- Logika Boolean
- sepatu bot
- Sektor boot
- Virus sektor boot
- booter
- booting
- perangkat boot
- Pemuat boot
- Bot
- Penggembala bot
- Mitigasi bot
- Botnet
- Data batas
- Tepung roti
- batu bata
- Koneksi jembatan
- Modus jembatan
- Unit data protokol jembatan
- Bawa Perangkat Anda Sendiri (BYOD)
- Broadband melalui Saluran Listrik (BPL)
- Perute pita lebar
- Alamat siaran
- Kontrol akses rusak
- Serangan otentikasi rusak
- kunci alis
- Objek Pembantu Browser (BHO)
- Pembajak peramban
- Pembajakan peramban
- Isolasi peramban
- Serangan membabi buta
- Serangan membabi buta
- Penyangga
- Buffer meluap
- Serangan buffer overflow
- Hadiah serangga
- Transfer data massal
- Kamera peluru
- Bundel
- Perangkat bundel
- Membakar
- Bis
- Manajemen kelangsungan bisnis (BCM)
- Kompromi email bisnis
- Kompromi email bisnis (BEC)
- Kompromi proses bisnis (BPC)
- byte
- server K&C
- Cache
- Koherensi cache
- Cache terkena
- Pembatalan cache
- Nona cache
- Server Tembolok
- Proksi cache
- Catatan detail panggilan
- Panggilan balik
- Jaringan area kampus
- Nama kanonik
- CapsNet
- Captcha
- Portal tawanan
- Carberp
- Kardinalitas
- Kardinalitas (SQL)
- Ethernet pembawa
- Lembar Gaya Bertingkat (CSS)
- Peningkatan Kucing
- Server penangkapan
- Kategori data
- Memancing ikan lele
- CCTV
- CD
- Jaringan seluler
- Unit Pemrosesan Pusat (CPU)
- Tendensi Sentral
- Penipuan CEO
- Ransomware Cerber
- Server otoritas sertifikat
- Otentikasi berbasis sertifikat
- Manajemen sertifikat
- CGNAT
- ChaCha20
- Arang
- Karakter
- Model bahasa berbasis karakter
- Set karakter
- perangkat pengisi daya
- Periksa Digit
- Jumlah pemeriksaan
- Uji chi-kuadrat
- Undang-Undang Perlindungan Privasi Online Anak (COPPA)
- Serangan Plaintext yang Dipilih
- peramban Chrome
- CIDR
- Ciem
- Sandi
- Paket sandi
- teks sandi
- CIR
- Gerbang tingkat sirkuit
- Cisco iOS
- Kelas
- Alamat IP Kelas A
- Alamat IP Kelas B
- Pemrograman berbasis kelas
- Alamat IP Kelas C
- Alamat IP Kelas D
- Alamat IP Kelas E
- Instalasi bersih
- Rekayasa perangkat lunak ruang bersih
- Klik penipuan
- umpan klik
- Pembajakan klik
- Analisis aliran klik
- Kliktivisme
- Klien
- Jaringan klien-server
- Penyelubungan
- Pencatatan jam kerja
- Hentikan ransomware
- Penutup
- Pengarsipan awan
- Serangan awan
- Komputasi awan
- Hosting awan
- Awan Jupyter
- Awan Asli
- Buku catatan awan
- Sistem operasi awan
- Phishing awan
- Keamanan awan
- Manajemen postur keamanan cloud
- VPN Awan
- VPS Awan
- Protokol CloudTrust
- CLSID
- Analisis klaster
- Pengontrol cluster
- Kekelompokan
- CNAPP
- Lokasi bersama
- Serangan kobalt
- Generator kode
- Injeksi kode
- Perpustakaan kode
- Manajemen kode
- Monyet kode
- Perubahan kode
- Penandatanganan kode
- KodeBERT
- Pengkodean
- Teori pengkodean
- Komputasi kognitif
- Ilmu kognitif
- Teknologi kognitif
- Analisis kelompok
- Booting dingin
- Serangan boot dingin
- Data dingin
- Pemfilteran kolaboratif
- Koleksi
- Kolinearitas dalam analisis regresi
- Tabrakan
- Basis data berbasis kolom
- Indeks penyimpan kolom di SQL
- Nilai yang dipisahkan koma
- Nilai yang dipisahkan koma (CSV)
- Komando & kendali (K&K)
- Injeksi perintah
- Antarmuka baris perintah
- Antarmuka baris perintah
- Tingkat informasi yang berkomitmen
- Sistem komunikasi
- CD
- Virus pendamping
- Kesesuaian
- Penyusun
- Tes Turing Publik yang Sepenuhnya Otomatis untuk membedakan Komputer dan Manusia (CAPTCHA)
- Data yang kompleks
- Kunci komposit
- File terkompresi
- Kompresi
- Dikompromikan
- Teori komputasi
- Komputasi
- Biologi komputasi
- Kimia komputasi
- Teori kompleksitas komputasi
- Model komputasi
- Ilmu saraf komputasi
- Fisika komputasi
- Ilmu komputasi
- Kemudi komputasi
- Komputer
- Desain Berbantuan Komputer (CAD)
- Arsitektur komputer
- Penyimpanan data komputer
- Etika komputer
- Forensik komputer
- Grafik komputer
- Jaringan komputer
- Pertahanan jaringan komputer
- Operasi jaringan komputer
- Program komputer
- Pemrograman komputer
- Ilmu Komputer
- Ilmu Komputer (CS)
- Ilmuwan komputer
- Keamanan komputer
- Sistem komputer
- Virus komputer
- Visi komputer
- Cacing komputer
- Komputasi
- KOMSEC
- Rangkaian
- Papan ketik konsep
- Konkurensi
- Kontrol konkurensi
- Bersyarat
- pembuat konflik
- Cacing konficker
- Interval kepercayaan
- Berkas konfigurasi
- Matriks kebingungan
- Protokol berorientasi koneksi
- Pemeriksaan konsistensi
- Konstan
- Elektronik konsumen
- Perlindungan penipuan konsumen
- Wadah
- Pecahnya kontainer
- Isolasi kontainer
- Pemfilteran Berbasis Konten
- Jaringan Pengiriman Konten
- Arsitektur Pengiriman Konteks
- Vektor Konteks
- Tabel Kontingensi
- Gaya passing lanjutan (CPS)
- Aplikasi berkelanjutan
- Data berkelanjutan
- Integrasi berkelanjutan dan penerapan berkelanjutan
- Kecerdasan berkelanjutan
- Bis kendali
- Aliran kontrol
- Kerangka kendali
- Jaringan kontrol
- Pesawat kendali
- Struktur kendali
- Sistem pengaturan
- Satuan kendali
- Jaringan Neural Konvolusional (CNN)
- Kue kering
- Pencurian kue
- Kue
- Perlindungan salinan
- hak cipta
- IntiBOT
- Resolusi intireferensi
- Analisis korelasi
- Basis data korelasi
- Kesamaan kosinus
- Domain tingkat atas kode negara
- Saluran rahasia
- CPU
- perselisihan CPU
- pemanfaatan CPU
- Retakan
- kerupuk
- Retak
- Kreatif Bersama (CC)
- Isian kredensial
- Kredensial
- Virus menjalar
- Perangkat menjalar
- Perangkat Kejahatan
- Infrastruktur penting dan sumber daya utama
- Injeksi crlf
- Kron
- Lintas platform
- Pemalsuan yang diminta lintas situs
- Skrip lintas situs (XSS)
- Validasi silang
- Kabel Crossover
- Pembacaan sandi
- CryptBot
- ruang bawah tanah
- Perangkat lunak perusak kripto
- Penghancuran kripto
- mata uang kripto
- Penambangan mata uang kripto
- Fungsi hash kriptografi
- Kunci kriptografi
- Protokol kriptografi
- Kriptografi
- Pembajakan Kripto
- Ransomware pengunci kripto
- virus kripto
- dinding kripto
- CSCW
- CSIRT
- CSV
- Loker CTB
- Kurasi
- Daftar instruksi saat ini
- Pusat data pelanggan
- Router tepi pelanggan
- Manajemen Hubungan Pelanggan (CRM)
- CVE
- pengenal CVE
- CVSS
- Atribusi dunia maya
- Spionase dunia maya
- Insiden Dunia Maya
- Asuransi dunia maya
- Asuransi tanggung jawab dunia maya
- Senin Siber
- Operasi dunia maya
- Serangan cyber-fisik
- Privateering dunia maya
- Jangkauan dunia maya
- Ketahanan dunia maya
- Vandalisme dunia maya
- Vigilanisme dunia maya
- Perang maya
- Serangan siber
- Perundungan siber
- Kejahatan dunia maya
- Penjahat dunia maya
- fitnah dunia maya
- Pengunci dunia maya
- Keamanan cyber
- Ekosistem keamanan siber
- Kerangka keamanan siber
- Sertifikasi Model Kematangan Keamanan Siber
- Jaring keamanan siber
- Dunia maya
- jongkok dunia maya
- Penguntit dunia maya
- Terorisme siber
- Ancaman dunia maya
- prajurit dunia maya
- SiklusGAN
- Daemon
- Router rantai Daisy
- DALL-E
- DALL-E 2
- Penunjuk yang menggantung
- Pola gelap
- Jaring gelap
- Dasbor
- Fajar
- Akses data
- Akuisisi data
- Administrasi data
- Agregasi data
- Platform analisis data
- Aset data
- Audit data
- Ketersediaan data
- Cadangan data
- Bank data
- Pelanggaran data
- Pencegahan pelanggaran data
- bus data
- Pusat Data
- Desain pusat data
- Proksi pusat data
- Rak pusat data
- Penyimpanan pusat data
- Tingkatan pusat data
- Virtualisasi pusat data
- Konversi data
- Kerusakan data
- Penjaga data
- Deduplikasi data
- Pengolahan Data
- dioda data
- Didorong oleh data
- Enkripsi data
- Eksfiltrasi data
- Struktur data
- Bidang data
- Model aliran data
- Penggabungan data
- Tata kelola data
- Kerangka tata kelola data
- Menyembunyikan data
- Imputasi data
- Data sedang bergerak
- Enkripsi data dalam perjalanan
- Integrasi data
- Integritas data
- Kecerdasan data
- Kunci data
- Danau data
- Kebocoran data
- Lapisan tautan data
- Pencatatan data
- Data hilang
- Pencegahan kehilangan data
- Pencegahan Kehilangan Data (DLP)
- Bahasa manipulasi data
- Pemetaan data
- Pasar data
- Penyembunyian data
- Pencocokan data
- Jaring data
- Migrasi data
- Penambangan data
- Data kotor
- Normalisasi data
- Paket data
- Partisi data
- Saluran data
- Pesawat data
- Keracunan data
- Pemrosesan awal data
- Hari Privasi Data (DPD)
- Data diproses
- Produk data
- Pembuatan profil data
- Perlindungan data
- Tindakan perlindungan data
- Kebijakan perlindungan data
- Pengambilan data
- Sanitasi data
- Ilmu data
- Etika ilmu data
- Pengikisan data
- Pemisahan data
- Sumber data
- Kedaulatan data
- Standardisasi data
- Struktur data
- Subyek data
- Peralatan terminal data
- Pencurian data
- Transfer data
- Transformasi data
- Transmisi data
- Tipe data
- Validasi data
- Penyimpanan data
- Verifikasi data
- Visualisasi data
- Gudang data
- Penghapusan data
- Perselisihan data
- Basis data
- Indeks basis data
- Sistem manajemen basis data
- Partisi basis data
- Replikasi basis data
- Laporan basis data
- Pembagian basis data
- Transaksi basis data
- Datafikasi
- Kerangka data
- Datagram
- Dataiku
- Penyimpanan data
- DBMS
- DD-WRT
- serangan DDoS
- Forensik kotak mati
- Simbol debug
- Men-debug
- Teknologi penipuan
- Desimal
- Pernyataan
- Penguraian kode
- Dekripsi
- Dekripsi
- IP khusus
- Server khusus
- Pembelajaran mendalam
- palsu dalam
- Gerbang bawaan
- Kata sandi bawaan
- Pertahanan Mendalam
- Definisi
- Defragmentasi
- Aturan Delta
- Zona Demiliterisasi (DMZ)
- Denari
- Menyangkal autoencoder
- Deobfuscate
- Penguraian ketergantungan
- Bantahan
- Statistik deskriptif
- Penghancuran Layanan (DeOS)
- Kontrol perangkat
- Pengemudi perangkat
- DFIR
- DHCP
- Proksi DHCP
- Pemanggil
- Kotak dialog
- Antarmuka dialog
- Serangan kamus
- Serangan analisis kesalahan diferensial
- Privasi diferensial
- Otentikasi intisari
- Kamera digital
- Sertifikat digital
- data digital
- Distopia digital
- Amplop digital
- Knalpot digital
- Sidik jari digital
- Jejak Digital
- Identitas digital
- Informasi Digital
- Pembajakan digital
- Pemrosesan Sinyal Digital (DSP)
- Algoritma Tanda Tangan Digital
- Saklar digital
- Kembaran digital
- Cakram Serbaguna Digital
- Penandaan air digital
- Pengurangan dimensi
- Koneksi langsung
- Akses memori langsung
- Serangan traversal direktori
- Sedikit Kotor
- Serangan disosiasi
- Data diskrit
- Kontrol Akses Diskresi
- Defragmentasi disk
- Penyimpanan disk
- Jarak vektor
- Mendistorsi proksi
- Komputasi terdistribusi
- Penolakan Layanan Terdistribusi (DDoS)
- Firewall terdistribusi
- Jaringan terdistribusi
- Sistem terdistribusi
- Rute yang beragam
- Algoritma bagi dan taklukkan
- Urutan DNA
- DNS
- DNS Catatan
- Catatan DNS AAAA
- Serangan amplifikasi DNS
- Serangan DNS
- Pemblokiran DNS
- cache DNS
- klien DNS
- Catatan nama DNS
- Enkripsi DNS
- Kegagalan DNS
- Pemfilteran DNS
- firewall DNS
- Pembilasan DNS
- pembajakan DNS
- hosting DNS
- Penyeimbangan beban DNS
- Catatan MX DNS
- Catatan DNS NS
- DNS melalui HTTPS
- DNS melalui HTTPS (DoH)
- DNS melalui TLS (DoT)
- Pelabuhan DNS
- Propagasi DNS
- proksi DNS
- Catatan DNS PTR
- permintaan DNS
- Serangan pengikatan ulang DNS
- catatan DNS
- Pengalihan DNS
- Redundansi DNS
- Serangan refleksi DNS
- resolusi DNS
- Sistem kompetisi DNS
- server DNS
- Lubang pembuangan DNS
- Catatan SOA DNS
- Catatan DNS SPF
- Catatan DNS SRV
- DNS TTL
- Penerowongan DNS
- Catatan TXT DNS
- zona DNS
- Transfer zona DNS
- DNSSEC
- Buruh pelabuhan
- Model Objek Dokumen (DOM)
- Pembuatan versi dokumen
- Dokumentasi
- Domain
- Admin domain
- Hak istimewa administrator domain
- Pengontrol domain
- Perubahan domain
- Pembajakan domain
- Sistem Nama Domain (DNS)
- Ekstensi Keamanan Sistem Nama Domain (DNSSEC)
- Bayangan domain
- Pemalsuan domain
- Email Teridentifikasi DomainKeys
- serangan DOS
- Notasi desimal bertitik
- Pembukuan rangkap
- Format titik mengambang presisi ganda
- Unduh
- Pengunduh
- Trojan pengunduh
- Dok
- Penyebaran informasi pribadi
- DPA
- DRAM
- Serangan DrDoS
- Dridex
- Serangan berkendara
- Unduhan berkendara
- Penambangan dengan berkendara
- Bebas DRM
- Kotak tarik-turun
- Penitis
- Penetes
- DSLAM
- Tuan rumah bertempat ganda
- Serangan menyelam di tempat sampah
- DVD
- DVD-RAM
- Waktu tinggal
- Analisis dinamis
- DNS Dinamis
- IP Dinamis
- Perpustakaan dinamis
- Port dinamis
- Situs web dinamis
- Dyreza
- E-pemerintahan
- Menguping
- Periksa gema
- Analisis tepi
- Peramban tepi
- Penyimpanan tepi
- Perangkat tepi
- Gerbang tepi
- selancar ego
- Penyaringan jalan keluar
- Lalu lintas keluar
- EIGRP
- Alamat IP elastis
- Pertukaran data elektronik
- Kecerdasan elektronik
- Tanda tangan elektronik
- Olahraga elektronik (eSports)
- Kriptografi kurva elips
- ELMo
- ELT
- Serangan email
- Bom email
- Gerbang email
- penipuan email
- Tanda tangan email
- Pemalsuan email
- Virus email
- Analisis tertanam
- Kecerdasan yang tertanam
- Perangkat lunak yang tertanam
- Keamanan emisi
- Emotikon
- Pengenalan emosi
- Emulator
- Enkapsulasi Keamanan Payload
- Pengkodean
- Transfer file terenkripsi
- Enkripsi
- Enkripsi sebagai layanan
- Kunci enkripsi
- Enkripsi ujung ke ujung
- Pengguna akhir
- Deteksi dan Respons Titik Akhir (EDR)
- Perangkat titik akhir
- Keamanan titik akhir
- Pusat data perusahaan
- Perencanaan Sumber Daya Perusahaan (ERP)
- Kesatuan
- Penyematan entitas
- Tautan entitas
- Hapus pengkodean
- Data yang salah
- Kontrol kesalahan
- Kode koreksi kesalahan
- Deteksi dan koreksi kesalahan
- Kata Sandi Escrow
- Biru Abadi
- Juara Abadi
- Romansa Abadi
- Ethernet
- Peretasan etis
- DLL
- ETL (Ekstrak, Transformasi, Muat)
- Bahkan paritas
- Peristiwa
- Arsitektur berbasis peristiwa
- Pemrograman berbasis peristiwa
- Catatan peristiwa
- Serangan pembantu jahat
- Kembaran jahat
- Algoritma evolusioner
- Perhitungan evolusioner
- Komputasi evolusioner
- Penanganan pengecualian
- Dapat dieksekusi
- Format Eksekusi dan Tautan (ELF)
- Modul yang dapat dieksekusi
- Eksekusi
- Rencana eksekusi (SQL)
- Deteksi Keberadaan
- simpul keluar
- Sistem pakar
- Mengeksploitasi
- Rantai eksploitasi
- Paket eksploitasi
- Pemulusan eksponensial
- Ekspresi
- Injeksi bahasa ekspresi
- ACL yang diperluas
- Sertifikat SSL Validasi yang Diperpanjang (EV SSL)
- Kemungkinan diperpanjang
- Protokol gateway eksterior
- Perpustakaan eksternal
- Ekstraksi
- ekstranet
- Data ekstrim
- Skor F1
- ID Wajah
- menguntit Facebook
- Pengenalan wajah
- Reset pabrik
- kegagalan
- Antivirus palsu
- Bendera yang salah
- Keluarga
- AI cepat
- Fluks cepat
- API Cepat
- Serangan injeksi kesalahan
- Toleransi kesalahan
- Sistem komputer yang toleran terhadap kesalahan
- FCFS
- Ketakutan, ketidakpastian, dan keraguan (FUD)
- Studi kelayakan
- Rekayasa fitur
- Ekstraksi fitur
- Pentingnya fitur
- Penskalaan fitur
- Pemilihan fitur
- Ambil siklus eksekusi
- Pembelajaran singkat
- Antarmuka Data Terdistribusi Serat
- Sakelar serat optik
- Serat ke Node
- Bidang
- Bus lapangan
- Tabel Alokasi File
- Serangan berbasis file
- Basis data berbasis file
- Pengikat berkas
- Format berkas
- File hash
- Layanan hosting file
- Pemantauan integritas file
- Tanda tangan berkas
- Jenis berkas
- Serangan tanpa file
- Malware tanpa file
- Ekstensi nama file
- FileRepMalware
- Filter (perangkat lunak)
- Mencari setelan
- Sidik jari
- Bidang terbatas
- kepatuhan FIPS
- domba api
- tembok api
- Aturan firewall
- Firewall
- Firmware
- Cookie pihak pertama
- kue kilat
- Memori kilat
- Labu
- File datar
- Basis data file datar
- Aritmatika titik mengambang
- Banjir
- Banjir
- Perutean aliran
- Diagram alur
- Aliran
- Perluasan pijakan
- Jejak kaki
- Untuk lingkaran
- Kunci asing
- Bom garpu
- Otentikasi formulir
- Metode formal
- Verifikasi formal
- Pemeriksaan format
- Serangan string format
- Pembajakan formulir
- Kompatibilitas ke depan
- Teruskan DNS
- Proksi penerusan
- FOS
- Model pondasi
- Jabat tangan empat arah
- FPS
- Serangan tumpang tindih fragmen
- Kerangka
- bingkai
- Tipuan
- Perangkat lunak gratis
- Kebebasan informasi
- Perangkat lunak gratis
- Pertanyaan yang Sering Diajukan (FAQ)
- Proksi FTP
- Dupleks penuh
- Penuhz
- Berfungsi sebagai Layanan (FaaS)
- Ketergantungan fungsional
- Pemrograman fungsional
- Teori permainan
- Gamifikasi
- Sampah masuk sampah keluar
- Sampah masuk, sampah keluar (GIGO)
- Server gerbang
- Model campuran Gaussian
- Proses Gaussian
- GB
- GDPR
- Peraturan Perlindungan Data Umum (GDPR)
- Jaringan Adversarial Generatif (GAN)
- AI generatif
- Enkapsulasi perutean umum
- Genomik
- Gensim
- Pemblokiran geografis
- Pemeriksaan geografis
- penandaan geografis
- serangga HANTU
- Jaringan Hantu
- perangkat hantu
- Konverter antarmuka Gigabit
- Gigabita
- Variabel global
- Pengidentifikasi unik global (GUID)
- Menggumpal
- Pemain Gnostik
- Serangan tiket emas
- Google bodoh
- Menggali
- Pengawasan pemerintah
- gangguan GPS
- GPU
- Peningkatan gradien
- Penurunan gradien
- Kepiting Besar
- granularitas
- Grafik jaringan saraf
- Teori grafik
- Antarmuka pengguna grafis
- Antarmuka Pengguna Grafis (GUI)
- Format Pertukaran Grafis
- Peretas topi abu-abu
- email abu-abu
- Peretas topi hijau
- Daftar abu-abu
- perangkat abu-abu
- Komputasi jaringan
- Pencarian jaringan
- Griefing
- Kebijakan Grup
- GSSAPI
- GUI
- retason
- Peretas
- Peretasan
- Retas
- Hacktivisme
- Peretas
- Setengah dupleks
- Hentikan dan Tangkap Api
- Hamiltonian Monte Carlo
- Jarak Hamming
- Menangani
- Protokol jabat tangan
- Hard Disk Drive (HDD)
- Tautan keras
- Masalah yang sulit
- Reboot keras
- Hard Reset pengaturan pabrik
- Pengerasan
- Akselerasi perangkat keras
- Identifikasi perangkat keras
- Rantai hash
- Fungsi hash
- Tabel hash
- Nilai hash
- hashing
- Sistem tanpa kepala
- Tumpukan
- Semprotan tumpukan
- Penyemprotan tumpukan
- tumpukan
- Berdarah hati
- Wiper Hermetik
- Jaringan saraf grafik heterogen
- Analisis heuristik
- Virus heuristik
- Heksadesimal
- hexdump
- Hibernasi
- Model Markov yang tersembunyi
- Model Bayesian hierarki
- Proksi anonimitas tinggi
- Bahasa tingkat tinggi
- Pembajak
- Berita palsu
- Server rumah
- Homograf
- Serangan homograf
- Serangan homograf
- Wadah madu
- Hitungan lompatan
- Alamat tuan rumah
- Firewall berbasis host
- Sistem deteksi intrusi berbasis host
- Solusi berbasis host
- Sistem Pencegahan Intrusi Host (HIPS)
- Keamanan tuan rumah
- Tuan rumah mesin virtual
- Dihosting Jupyter
- Buku catatan yang dihosting
- Tuan rumah
- Nama host
- File host
- Situs panas
- Cadangan panas
- Tautan panas
- HTML
- Injeksi HTML
- tanda HTML
- HTTP
- Tajuk HTTP
- Polusi parameter HTTP
- Proksi HTTP
- Proksi HTTPS
- Jaringan hub dan jari-jari
- Memeluk Wajah
- Interaksi Manusia-Komputer (HCI)
- Firewall manusia
- Manusia dalam Lingkaran
- Serangan hibrida
- Komputer hibrida
- Enkripsi hibrida
- Firewall hibrid
- OLAP Hibrida (HOLAP)
- Sistem pemberi rekomendasi hibrida
- Protokol Transfer Hiper-Teks (HTTP)
- Protokol Transfer Hiper-Teks Aman (HTTPS)
- Hiperotomatisasi
- hyperlink
- Penyetelan hiperparameter
- Bahasa Markup Hiperteks (HTML)
- pengontrol I/O
- I2P
- Phishing es
- IDE
- Idempotensi
- Pengidentifikasi
- Manajemen identitas dan akses
- Manajemen Identitas dan Akses (IAM)
- Kloning identitas
- Kain identitas
- Orkestrasi identitas
- Pemeriksaan identitas
- Pencurian identitas
- IEEE 802
- AKU MENCINTAIMU
- Pengolahan citra
- Pengenalan gambar
- Spam gambar
- Data yang tidak seimbang
- IMEI
- Pemrograman imperatif
- Serangan peniruan identitas
- Ruang lingkup insiden
- Pencadangan tambahan
- Model pembangunan tambahan
- Analisis komponen independen
- Strategi pengindeksan di SQL
- Indikator Serangan (IOA)
- Indikator kompromi
- Indikator Kompromi (IOC)
- Indikator kompromi
- Vektor infeksi
- Serangan inferensi
- Arsitektur informasi
- Penyembunyian informasi
- Manajemen informasi
- Memproses informasi
- Pengambilan informasi
- Kebijakan keamanan informasi
- Analisis ruang informasi
- Teknologi Informasi (TI)
- Visualisasi informasi
- infotainmen
- Inframerah
- Penyaringan masuknya
- Warisan
- Broker akses awal
- Broker akses awal (IAB)
- Vektor inisialisasi
- Serangan injeksi
- Bingkai sebaris
- Alat input
- Lapisan masukan
- Masker masukan
- Masukan/Keluaran (I/O)
- Serangan validasi masukan
- Deserialisasi tidak aman
- Serangan penyisipan
- Sortir penyisipan
- inti instalasi
- Siklus instruksi
- Bilangan bulat
- Luapan bilangan bulat
- Sirkuit terpadu
- Lingkungan Pengembangan Terpadu (IDE)
- Elektronik penggerak terintegrasi
- Jaringan digital layanan terpadu
- Tes integrasi
- Pemeriksaan integritas
- Teknologi Virtualisasi Intel
- Kekayaan Intelektual (IP)
- Agen cerdas
- Pengenalan karakter yang cerdas
- Awan cerdas
- Jaringan cerdas
- Jaringan cerdas
- Papan tulis interaktif
- Serangan intersepsi
- Perjanjian interkoneksi
- Antarmuka
- Pemroses pesan antarmuka
- Protokol gerbang interior
- Dokumentasi internal
- Nama domain yang diinternasionalkan (IDN)
- Internet
- Tulang punggung internet
- bot internet
- Protokol Pesan Kontrol Internet
- Pertukaran kunci internet
- Internet tubuh
- Internet Segalanya
- Internet Hal Medis
- Internet Segala (IoT)
- Alamat Protokol Internet
- Protokol Internet (IP)
- Protokol Internet versi 4 (IPv6)
- Protokol Internet versi 6 (IPv4)
- Perutean internet
- Keamanan internet
- Penyedia Layanan Internet (ISP)
- Aliran internet
- Telepon internet
- troll internet
- cacing internet
- Interpretabilitas dalam pembelajaran mesin
- Penerjemah
- Mengganggu
- Penangan interupsi
- Intranet
- Sistem pendeteksi intrusi
- Sistem Pencegahan Intrusi (IPS)
- Invarian
- Pembelajaran penguatan terbalik
- iOS
- botnet IoT
- Gerbang IoT
- Perangkat tengah IoT
- alamat IP
- Pemblokiran alamat IP
- Kamera IP
- Penerusan IP
- paket IP
- reputasi kekayaan intelektual
- IP SLA
- pengawasan kekayaan intelektual
- IPv4
- Proksi IPv4
- proksi IPv6
- ADALAH
- Hutan Isolasi
- ISP
- Pengulangan
- ITSM
- k-NN (k-Tetangga Terdekat)
- Berusaha agar hidup
- keras
- Kerbero
- Inti
- Penampungan kunci
- Pertukaran kunci
- Fob kunci
- Pembuat kunci
- Indikator risiko utama
- Papan ketik
- Gantungan kunci
- pencatat kunci
- Mesin pelubang kunci
- Aliran kunci
- Penekanan tombol
- Perangkat Pembunuh
- Penyulingan pengetahuan
- Grafik pengetahuan
- Kovter
- Serangan KRACK
- Kubernet
- verifikasi KYC
- Pengkodean label
- Penghalusan label
- LAN
- pesta LAN
- Model bahasa besar
- Latensi
- Alokasi dirichlet laten
- Analisis semantik laten
- Gerakan lateral
- Kontrol akses berbasis kisi
- Protokol Penerusan Lapisan 2
- Sakelar lapisan 4
- Penyedia Layanan Berlapis (LSP)
- layar LCD
- Arsitektur tulang daun
- perangkat kebocoran
- Alat komunikasi antara penyedia dan langganan
- Hak istimewa paling sedikit
- Akses hak istimewa paling sedikit
- Sedikit Paling Tidak Signifikan
- Layar LED
- Sistem warisan
- Lemmatisasi
- Pemeriksaan panjang
- Perpustakaan (komputasi)
- Rutinitas perpustakaan
- GBM ringan
- Protokol Akses Direktori Ringan
- Analisis diskriminan linier
- Register geser umpan balik linier
- Regresi linier
- Pencarian linier
- Enkripsi tautan
- Prediksi tautan
- Daftar tertaut
- penghubung
- Linux
- Daftar
- Hidup dari serangan darat
- Penyeimbang beban
- Router penyeimbang beban
- Modul kernel yang dapat dimuat
- Pemuat
- Hak istimewa administrator lokal
- Koneksi area lokal
- Jaringan Area Lokal (LAN)
- Penyertaan file lokal
- host lokal
- Kecerdasan lokasi
- Ransomware yang terkunci
- Catatan
- Pemotongan log
- Berkas catatan
- Log4Shell
- Bom logika
- Kesalahan logika
- Pemrograman logika
- Akses logis
- Jaringan logis
- Topologi logis
- Regresi logistik
- LOL Bin
- Memori Jangka Pendek Panjang (LSTM)
- Evolusi Jangka Panjang
- LonTalk
- Pekerjaan Lon
- Alamat loopback
- Steker loopback
- Fungsi kerugian
- Kompresi tanpa rugi
- Kompresi yang merugikan
- Aplikasi berkode rendah
- Latensi rendah
- Bahasa tingkat rendah
- Serangan yang memikat
- Mengintai
- Alamat MAC
- Kode mesin
- Siklus mesin
- Data mesin
- Pembelajaran mesin
- Pembelajaran Mesin (ML)
- Mesin-ke-Mesin (M2M)
- Visi Mesin (MV)
- macOS
- Makro
- virus makro
- perangkat lunak gila
- kereta sihir
- Tautan magnet
- Penyimpanan magnetik
- Bom surat
- Catatan pertukaran surat
- Kerangka distribusi utama
- Kode berbahaya
- Muatan berbahaya/merusak
- Malspam
- Malvertisasi
- perangkat lunak perusak
- Malware-sebagai-layanan
- Kebingungan malware
- IBU
- PRIA
- Manusia dalam Peramban (MitB)
- Serangan man-in-the-middle
- Man-in-the-Middle (MitM)
- Perangkap manusia
- Deteksi dan Respons Terkelola (MDR)
- Transfer file terkelola
- Penyedia Layanan Terkelola (MSP)
- Platform penyedia layanan terkelola
- Basis informasi manajemen
- Pengkodean Manchester
- Kontrol akses wajib
- Banyak ke banyak
- Banyak-ke-satu
- Pengurangan Peta
- MERUSAK
- Rantai Markov Monte Carlo (MCMC)
- Model bahasa bertopeng
- Serangan menyamar
- Catatan boot utama
- Catatan Boot Utama (MBR)
- Logika matematika
- Matriks
- Penggabungan maksimal
- Md5
- MDR
- Berarti pengelompokan pergeseran
- Kontrol akses media
- Unit akses media
- virus melissa
- Kerentanan Keruntuhan
- Penyimpanan
- Daftar alamat memori
- Alokasi memori
- Tembolok memori
- Daftar data memori
- Tempat pembuangan memori
- Penduduk memori
- Gabungkan semacam
- Pohon merkle
- Jaringan jaring
- Simpul jala
- Pialang pesan
- Pesan lewat
- Peralihan pesan
- Pembelajaran meta
- Metadata
- aliran meta
- MetaMask
- Metasploit
- metode
- Metodologi
- Jaringan Area Metropolitan (MAN)
- Mesin virtual mikro
- Mikropon
- perangkat tengah
- MIDI
- MiFi
- Buruh tambang
- Minifikasi
- Mitigasi
- Kerangka kerja MITRE ATT&CK
- Realitas campuran
- aliran ml
- MLOps (Operasi Pembelajaran Mesin)
- Platform MLOps
- Jaringan ad hoc seluler
- Kode seluler
- Kredensial seluler
- Malware seluler
- Operator jaringan seluler
- Proksi seluler
- Responsif seluler
- Keamanan seluler
- Penyimpangan model
- Evaluasi model
- Pemantauan model
- Modem
- Bagal uang
- Perangkat lunak pemantauan
- Monokultur
- Simulasi Monte Carlo
- cacing morris
- Bit Paling Signifikan (MSB)
- Mouse
- Bergerak menambah dan mengubah
- Peramban Mozilla Firefox
- MP3
- MP4
- MPLS
- MPOE
- MSAU
- Muling
- OLAP Multi-Dimensi (MOLAP)
- Otentikasi Multi-Faktor (MFA)
- Multi-rumah
- Gabungan multi-tabel
- Multi-sewa
- Router multicast
- Klasifikasi multilabel
- Perceptron Multilapis (MLP)
- Layanan Pesan Multimedia (MMS)
- Pembelajaran multimodal
- Pra-pelatihan multimodal
- Multiplatform
- Pembelajaran multitugas
- Malware Mumblehard
- Saling mengecualikan
- N-gram
- Baye yang naif
- Resolusi nama
- Pengakuan Entitas Bernama (NER)
- Gerbang logika NAND
- pita sempit
- NAS
- penjelajahan NAT
- Pusat Keamanan Siber Nasional (NCSC)
- Institut Standar dan Teknologi Nasional (NIST)
- Badan Keamanan Nasional (NSA)
- Generasi Bahasa Alami (NLG)
- Pemrosesan Bahasa Alami (NLP)
- Komunikasi Jarak Dekat (NFC)
- Netralitas bersih
- NetBIOS
- aliran bersih
- Netiket
- masker jaringan
- perpecahan bersih
- Ransomware Netwalker
- Jaringan
- Kontrol akses jaringan
- Penyesuai jaringan
- Administrator jaringan
- Id berbasis jaringan
- Kemacetan jaringan
- Jembatan jaringan
- Manajemen konfigurasi jaringan
- Kemacetan jaringan
- Konektifitas jaringan
- Konvergensi jaringan
- Basis data jaringan
- Degradasi jaringan
- Deteksi dan Respon Jaringan
- Enkripsi jaringan
- Forensik jaringan
- Bingkai jaringan
- Virtualisasi fungsi jaringan
- Pusat jaringan
- ID Jaringan
- sistem informasi jaringan
- Infrastruktur jaringan
- Kecerdasan jaringan
- Kartu antarmuka jaringan
- Sistem perlindungan intrusi jaringan
- Lapisan jaringan
- Sistem Manajemen Jaringan
- Manajer simpul jaringan
- Perimeter jaringan
- Pelabuhan jaringan
- Awalan jaringan
- Prosesor jaringan
- Ketahanan jaringan
- Pemindaian jaringan
- Protokol keamanan jaringan
- Segmen jaringan
- Segmentasi jaringan
- Penyedia layanan jaringan
- Mengendus jaringan
- Ketuk jaringan
- Throughput jaringan
- Protokol Waktu Jaringan
- Topologi jaringan
- Analisis lalu lintas jaringan
- Jaringan saraf
- Tab baru
- Antivirus Generasi Berikutnya (NGAV)
- Lompatan berikutnya
- NIC
- peta
- simpul
- Data nominal
- Faktorisasi Matriks Non-negatif (NMF)
- Non-Volatil
- Tidak sekali pun
- Nonlinier
- gerbang logika NOR
- nama Nord
- Data biasa
- Normalisasi
- Normalisasi dalam Pemrosesan Awal Data
- Antarmuka arah utara antarmuka arah selatan
- TanpaSQL
- Bukan virus
- BUKAN gerbang logika
- Serangan amplifikasi NTP
- nuklir
- Otentikasi nol
- Sesi nol
- Teori bilangan
- Analisis numerik
- Metode numerik
- NomorPy
- Oauth
- Kebingungan
- Obyek
- Kode objek
- Deteksi objek
- Analisis dan Desain Berorientasi Objek (OOAD)
- Pemrograman Berorientasi Objek (OOP)
- Pengenalan objek
- koneksi ODBC
- Paritas yang aneh
- Keamanan ofensif
- Serangan Offline
- injeksi OGNL
- basis data OLAP
- Pengkodean satu-panas
- Pembelajaran satu kali
- Kata sandi satu kali
- Satu lawan satu
- Enkripsi satu arah
- Domain bawang
- Penyimpanan data daring
- Pelabuhan terbuka
- Perangkat Lunak Sumber Terbuka (OSS)
- Sistem terbuka
- Interkoneksi Sistem Terbuka (OSI)
- OpenAI Lima
- OpenSSL
- peramban Opera
- Sistem Operasi (OS)
- AI operasional
- Perjanjian tingkat operasional
- Teknologi operasional
- Serangan oportunistik
- OPSEC
- Pengenalan karakter optik
- serat optik
- Terminal jalur optik
- Penyimpanan optik
- Algoritma optimasi
- ATAU gerbang logika
- Data biasa
- Regresi biasa
- sistem operasi
- Lapisan OSI
- OSPF
- Deteksi di luar distribusi
- Deteksi outlier
- Perangkat keluaran
- Overfitting dalam pembelajaran mesin
- Jaringan hamparan
- Menyerbu
- Owasp
- Nilai-P
- pengepak
- Penangkapan paket
- Penggabungan paket
- Pemfilteran paket
- Kehilangan paket
- Pengendus paket
- Mengendus paket
- Jaringan paket-switch
- Peralihan paket
- Peringkat halaman
- Pemrograman berpasangan
- PANCI
- Panda
- Pembuatan profil Panda
- Komputasi paralel
- Transmisi data paralel
- Proses paralel
- Parameter
- Parafrase
- Pengawasan orang tua
- Pemeriksaan paritas
- Parket
- pengurai
- Penandaan Part-of-Speech (POS).
- Berikan hashnya
- Kode sandi
- Serangan pasif
- Pengawasan pasif
- Frasa sandi
- Kata sandi
- Protokol otentikasi kata sandi
- Pembobolan kata sandi
- Aplikasi pembobol kata sandi
- Menebak kata sandi
- Pengelola kata sandi
- Kebijakan kata sandi
- Perlindungan kata sandi
- Pengasinan kata sandi
- Pelacak kata sandi
- Penyemprotan kata sandi
- Gudang kata sandi
- Tanpa kata sandi
- Tambalan
- Manajemen tambalan
- Perangkat lunak manajemen tambalan
- Pengenalan pola
- Muatan
- PayPal
- komputer
- bus PCI
- Rekan ke rekan
- Jaringan Peer-to-Peer
- Peer-to-Peer (P2P)
- Mengintip
- Pengujian penetrasi
- Perangkat Rakyat
- Perseptron
- Keamanan perimeter
- Periferal
- Perangkat periferal
- tautan permanen
- Kue yang persisten
- Jaringan area pribadi
- Firewall pribadi
- Informasi identitas pribadi
- Nomor Identifikasi Pribadi (PIN)
- VPN Pribadi
- Server web pribadi
- Data Identifikasi Pribadi
- Informasi Identifikasi Pribadi (PII)
- Enkripsi PGP
- Farmasi
- farmasi
- Penguncian pergeseran fase
- Pengelabuan
- Serangan phishing
- Paket phishing
- Phlashing
- injeksi PHP
- Phreaking
- Alamat fisik
- Lapisan fisik
- Membonceng
- Ping
- Ping kematian
- Sapuan ping
- Saluran pipa
- Perangkat lunak bajakan
- Tabel pivot
- Plagiat
- Teks biasa
- Platform
- Keamanan platform
- Secara plot
- Pengaya
- Titik kehadiran
- Malware Tempat Penjualan (PoS).
- Protokol titik ke titik
- penunjuk
- Malware polimorfik
- Virus polimorfik
- Polimorfisme
- Regresi polinomial
- Terjemahan alamat port
- Pelabuhan mengetuk
- Pencerminan port
- Pemindaian pelabuhan
- Pemicu port
- Komputer portabel
- Perangkat portabel
- Header file Portabel yang Dapat Dieksekusi (PE).
- Aplikasi portal
- Kriptografi pasca-kuantum
- Kondisi pasca
- Aplikasi yang mungkin tidak diinginkan
- Powelik
- Unit distribusi tenaga listrik
- Kekuasaan melalui internet
- Efektivitas penggunaan daya
- Pengguna yang kuat
- PowerShell
- PPPoE
- Model bahasa terlatih
- Presisi
- Prasyarat
- Analisis prediktif
- Penambangan data prediktif
- Pencegahan
- Perangkat lunak yang sudah diinstal sebelumnya
- Pemeriksaan kehadiran
- Lapisan presentasi
- Berpura-pura
- Kunci utama
- Penyimpanan utama
- Tipe data primitif
- Antrian prioritas
- Kebijakan pribadi
- Akses internet pribadi
- IP Pribadi
- Proksi pribadi
- Akun istimewa
- Peningkatan hak istimewa
- Stasiun kerja akses istimewa
- Pertahanan proaktif
- Pemrograman prosedural
- Proses pengosongan
- Otomatisasi Layanan Profesional (PSA)
- Penghitung program
- Fase siklus hidup program
- Bahasa pemrograman
- Implementasi bahasa pemrograman
- Teori bahasa pemrograman
- Aplikasi Web Progresif (PWA)
- Prolog
- Modus bebas pilih-pilih
- Bukti dari konsep
- Nabi
- Informasi hak milik
- Perangkat lunak berpemilik
- Pelindung
- Protokol
- Konversi protokol
- Tumpukan protokol
- Proxifier
- Optimalisasi kebijakan proksimal
- Proksi
- Daftar proksi
- Server proxy
- Server proksi
- Layanan proxy
- Penjelajahan proxy
- kodesemu
- Nama samaran
- Pseudonimisasi
- PsExec
- Perangkat lunak domain publik
- IP Publik
- Infrastruktur kunci publik
- Proksi publik
- PUM
- kode puny
- ANAK ANJING
- PvE
- PvP
- PWN
- piro
- PySpark
- ular piton
- PyTorch
- Petir PyTorch
- bahasa pemrograman R
- R-kuadrat
- Kondisi balapan
- Akar
- Serangan meja pelangi
- Pengikisan RAM
- Memori akses acak
- Memori Akses Acak (RAM)
- Hutan acak
- Contoh acak
- Pemeriksaan jangkauan
- perangkat lunak tebusan
- Ransomware-sebagai-layanan
- RAR
- RARP
- Data mentah
- sinar
- RC4
- RC5
- RDBMS
- Komunikasi waktu nyata
- Komputasi waktu nyata
- Data waktu nyata
- Mengingat
- Mesin rekomendasi
- Pengintaian
- Pengintaian
- Catatan
- Mode pemulihan
- Tujuan waktu pemulihan
- Jaringan netral berulang
- Pengulangan
- Ekspresi Tabel Umum Rekursif (CTE)
- Peretas topi merah
- Tim Merah
- Peretasan Merah
- Redundansi
- Perangkat keras yang berlebihan
- Referensi
- Penghitungan referensi
- Integritas referensial
- Daftar
- Regresi
- Pengujian regresi
- Regularisasi (L1, L2)
- Hutan serakah yang diatur
- Basis data relasional
- OLAP Relasional
- server relai
- Rekayasa keandalan
- Remediasi
- Akses jarak jauh
- Server akses jarak jauh
- Trojan akses jarak jauh
- Alat Administrasi Jarak Jauh (RAT)
- Serangan jarak jauh
- Serangan Eksekusi Kode Jarak Jauh (RCE).
- Komputer remot
- Desktop jarak jauh
- Protokol desktop jarak jauh
- Protokol Desktop Jarak Jauh (RDP)
- Perangkat jarak jauh
- Pemantauan dan manajemen jarak jauh
- Pemantauan dan Manajemen Jarak Jauh (RMM)
- Router luar ruangan jarak jauh
- Panggilan prosedur jarak jauh
- Cangkang jarak jauh
- Pengguna jarak jauh
- Pengulang
- Putar ulang serangan
- Permintaan Komentar
- Analisa Kebutuhan
- Virus penduduk
- Proksi perumahan
- Risiko sisa
- Kelelahan sumber daya
- Waktu merespon
- Desain responsif
- Retrovirus
- Membalikkan serangan brute force
- Membalikkan DNS
- Rekayasa terbalik
- Proksi Terbalik
- Ransomware REvil
- Gangguan RF
- RFC1918
- Pemblokiran RFID
- label RFID
- Aplikasi internet yang kaya
- Rijndael
- Jaringan dering
- Tugas beresiko
- Kontrol akses berbasis risiko
- Pemodelan risiko
- Pemantauan risiko
- alat risiko
- Perangkat Risiko
- panggilan robot
- Robotika
- Jalur akses jahat
- Perangkat nakal
- Perangkat lunak keamanan nakal
- perangkat nakal
- Kembalikan
- ROM
- Akses root
- Akar kepercayaan
- Server akar
- Pengguna akar
- Rooting
- perangkat root
- Proksi berputar
- Kesalahan pembulatan
- DNS Robin Bulat
- Waktu perjalanan pulang pergi
- Peringkasan rute
- Perute
- Protokol informasi perutean
- Lingkaran perutean
- Tabel perutean
- palu dayung
- RPG
- Proses debug bebek karet
- Waktu berjalan
- Kesalahan waktu berjalan
- Teknik RunPE
- Ransomware Ryuk
- S/Kunci
- ember S3
- SaaS
- Mode aman
- Penipuan salami
- pengasinan
- Teknik pengambilan sampel
- Pelarian kotak pasir
- Permainan kotak pasir
- Solusi kotak pasir
- Kotak pasir
- skala
- Tipuan
- Pemindai
- Serangan pemindaian
- perangkat lunak penakut
- jaringan sebar
- Skema
- Scikit-belajar
- Pengunci layar
- Pengikis layar
- Goresan layar
- Firewall subnet yang disaring
- Pengunci layar
- Naskah Kiddie
- Masalah Scunthorpe
- Algoritma pencarian
- Netralitas pencarian
- Dekomposisi Musiman dari Rangkaian Waktu (STL)
- SECaaS
- Penyimpanan sekunder
- Kunci rahasia
- Boot aman
- Pengkodean yang aman
- Koneksi aman
- Amankan kue
- Penghancuran yang aman
- Transaksi Elektronik yang Aman
- Daerah kantong yang aman
- Hapus aman
- Cetak Aman
- Cangkang Aman
- Lapisan Soket Aman (SSL)
- Penilaian keamanan
- Audit keamanan
- Otomatisasi keamanan
- Sertifikat keamanan
- Domain keamanan
- Manajemen acara keamanan
- Pengerasan keamanan
- Pengidentifikasi keamanan
- Informasi Keamanan dan Manajemen Acara (SIEM)
- pusat operasi keamanan
- Orkestrasi Keamanan, Otomatisasi, dan Respons (SOAR)
- Perimeter keamanan
- Kebijakan keamanan
- Perangkat lunak keamanan
- Keamanan melalui keberagaman
- Token keamanan
- Benih
- Perutean segmen
- Sortir seleksi
- Pernyataan seleksi
- Email yang merusak diri sendiri
- Pembelajaran dengan pengawasan mandiri
- Parsing Semantik
- Pelabelan peran semantik
- Semantik
- Data semi terstruktur
- Pembelajaran semi-supervisi
- Informasi sensitif
- Sensor
- Analisis sentimen
- seo
- Pemisahan tugas
- Urutan
- Model Urutan-ke-Urutan (Seq2Seq)
- Transduksi urutan
- SerDes
- Transmisi data serial
- Pelabuhan Seri
- Server serial
- Kemampuan berseri
- Serialisasi
- pelayan
- Tuan rumah server
- Blok Pesan Server
- Blok Pesan Server (SMB)
- Redundansi server
- Skrip sisi server
- Virtualisasi server
- Tanpa server
- Lapisan layanan
- Perjanjian tingkat layanan (SLA)
- Paket layanan
- Kue sesi
- Serangan fiksasi sesi
- Pembajakan sesi
- Kunci sesi
- Lapisan sesi
- Mengatur
- server SFTP
- Salinan bayangan
- File Kata Sandi Bayangan
- kaus kaki bayangan
- malu
- Hosting bersama
- IP bersama
- Proksi bersama
- Sumber daya bersama
- Penyimpanan bersama
- Berbagi
- perangkat berbagi
- Memburu hiu
- kode cangkang
- berkilauan
- Mesin pencari Shodan
- Selancar bahu
- Shylock
- Serangan saluran samping
- Sidejacking
- Memuat samping
- SIEM
- Gerbang sinyal
- Analisis sinyal
- Tanda tangan
- Verifikasi tanda tangan
- Perangkat sim
- Metrik kesamaan
- pembajakan SIM
- Simpleks
- Variabel tunggal
- proksi SIP
- Survei lokasi
- Peluncuran
- Serangan skimming
- Bohlam pintar
- Kartu pintar
- Kontrak cerdas
- Jaringan pintar
- Rumah Pintar
- Meteran pintar
- SMIME
- Memukul
- HALUS
- SMS phishing (Menghancurkan)
- Serangan smurf
- Cadangan
- Malware ular
- Kepingan salju
- Spam sepatu salju
- SOC
- SOC sebagai layanan
- Rekayasa sosial
- Jaringan sosial
- SOCKS
- proksi SOCKS
- SOCKS4
- SOCKS5
- proksi SOCKS5
- Komputasi lunak
- Soft copy
- angkat lunak
- Perangkat lunak
- Agen perangkat lunak
- Perangkat Lunak sebagai Layanan
- Jaminan perangkat lunak
- Konstruksi perangkat lunak
- Jaringan yang ditentukan perangkat lunak
- Lapisan pengiriman perangkat lunak
- Penerapan perangkat lunak
- Desain perangkat lunak
- Pengembangan perangkat lunak
- Kit Pengembangan Perangkat Lunak (SDK)
- Proses pengembangan perangkat lunak
- Rekayasa Perangkat Lunak
- Pemeliharaan perangkat lunak
- Paket perangkat lunak
- Pembajakan perangkat lunak
- Pembuatan prototipe perangkat lunak
- Repositori perangkat lunak
- Spesifikasi kebutuhan perangkat lunak
- Pengujian perangkat lunak
- Kerentanan perangkat lunak
- Keadaan padat
- Solid State Drive (SSD)
- Algoritma pengurutan
- Kode sumber
- Alat analisis kode sumber
- spaCy
- Spam
- robot spam
- mengirim spam
- Tombak phishing
- Kerentanan hantu
- Model spiral
- Pisahkan DNS
- Serangan spoofing
- berputar-putar
- mata-mata
- Perangkat mata-mata
- SQL
- injeksi SQL
- Pemindai injeksi SQL
- Alat injeksi SQL
- SRAM
- SSD
- SSID
- Sertifikat SSL
- Enkripsi SSL
- Serangan pengupasan SSL
- Tumpukan
- Tumpukan hancur
- Server pementasan
- perangkat penguntit
- Firewall berstatus
- Inspeksi penuh keadaan
- Penyataan
- Analisis kode statis
- Data statis
- IP statis
- NAT Statis
- Perutean statis
- Virus tersembunyi
- VPN Tersembunyi
- Steganalisis
- Steganografi
- TANGKAI
- Berasal dari Pemrosesan Bahasa Alami
- Sedikit lengket
- Sesi yang sulit
- Penurunan gradien stokastik
- Penghapusan kata henti
- Penyimpanan
- Server jaringan area penyimpanan
- Kapasitas penyimpanan
- Penyimpanan melalui Protokol Internet
- Sungai kecil
- Sandi aliran
- Telemetri Jaringan Streaming
- Tes stres
- SSL yang ketat
- Rangkaian
- Otentikasi yang kuat
- Prediksi terstruktur
- Penyimpanan terstruktur
- Jaringan rintisan
- setrum
- Server STUN
- Subnet
- Subnetting
- Subrutin
- Subtipe
- kue super
- kunci super
- Supernet
- Pengguna Super
- Serangan rantai pasokan
- Kegiatan mencurigakan
- Svchost.exe
- Mengganti kain
- Peralihan putaran
- Serangan Sybil
- Symbian
- Perangkat lunak perusak Symbian
- Perhitungan simbolis
- Enkripsi simetris
- Otentikasi kunci simetris
- Sinkronisasi
- Transmisi data sinkron
- Jaringan optik sinkron
- Sintaksis
- Kesalahan sintaks
- Data sintetis
- Pencurian identitas sintetis
- Sysinternal
- Sysmon
- Konsol sistem
- Berkas sistem
- Perlindungan integritas sistem
- Migrasi sistem
- Sistem pada Chip (SoC)
- Pengoptimal sistem
- Keamanan sistem
- Uji-T
- Nilai yang dipisahkan tab
- Meja
- Tampilan tabel
- Tabnabbing
- TabNet
- Analisis noda
- Serangan yang ditargetkan
- Serangan yang ditargetkan
- Tarpitting
- jabat tangan TCP
- Serangan penyetelan ulang TCP
- Paksaan guru
- Penipuan dukungan teknis
- Dokumentasi teknis
- Peralatan telekomunikasi
- Telegram
- Telnet
- Perisai TEMPEST
- Injeksi templat
- Aliran Tensor
- Term Frekuensi-Invers Dokumen Frekuensi (TF-IDF)
- Adaptor terminal
- Emulasi terminal
- Kunci utama terminal
- Pengontrol simpul terminal
- TeslaCrypt
- Penambatan
- Penambangan data teks
- Pembuatan teks
- Peringkasan teks
- Sintesis Teks-ke-Gambar
- Rantai pembunuhan
- Tim Kesiapan Darurat Komputer Amerika Serikat (US-CERT)
- Klien tebal
- Bahasa pemrograman generasi ketiga
- Pihak ketiga
- Cookie pihak ketiga
- Manajemen patch pihak ketiga
- Manajemen risiko pihak ketiga
- Labrakan
- Aktor ancaman
- Penilaian ancaman
- Deteksi dan respons ancaman
- Perburuan ancaman
- Intelijen ancaman
- Lanskap ancaman
- Pemodelan ancaman
- Pemantauan ancaman
- Vektor ancaman
- Hasil
- Penggerak jempol
- tim harimau
- Bom waktu
- Dupleks pembagian waktu
- Multiplexing pembagian waktu
- Dekomposisi deret waktu
- Peramalan deret waktu
- Analisis deret waktu
- Saatnya untuk hidup
- Serangan waktu
- TLD
- Serangan TOCTOU
- Token
- Cincin token
- Jaringan cincin token
- Tokenisasi
- Tokenisasi dalam pemrosesan bahasa alami
- Strategi tokenisasi
- Perlengkapan alat
- Desain top-down dan bottom-up
- Desain dari atas ke bawah
- Pemodelan Topik
- Algoritma pemodelan topik (LDA, NMF, PLSA)
- Peramban Tor
- torrent
- Klien torrent
- Sentuh ID
- Layar sentuh
- bola trek
- Cookie pelacakan
- Piksel pelacakan
- Peralatan pelacak
- Pembentukan lalu lintas
- Pelatihan dan pengujian dalam pembelajaran mesin
- Aliran data lintas batas
- Data transaksional
- Transaksi per detik
- Pemancar
- Transkode
- TRANSEC
- Mentransfer pembelajaran
- Transformator-XL
- Transformer dalam pemrosesan bahasa alami
- Penerjemah
- Pemancar
- Jembatan transparan
- Proksi transparan
- Transponder
- Lapisan transportasi
- Keamanan Lapisan Transportasi (TLS)
- perpustakaan Trax
- Pohon
- TrickBot
- Tiga DES
- Protokol transfer file sepele
- trojan
- trolling
- Penyelesaian masalah
- Benar-benar positif
- Komputasi tepercaya
- Meja kebenaran
- terowongan
- uji Turing
- Otentikasi dua faktor
- Komitmen dua fase
- Ketik periksa
- Ketik teori
- Salah ketik
- Komputasi di mana-mana
- Komputasi di mana-mana (Ubicomp)
- Ubuntu
- UEBA
- Rootkit UEFA
- Akses tidak sah
- Kurang pas
- Alamat Unicast
- Unikode
- Format Transformasi Unicode (UTF)
- Sistem komputasi terpadu
- Pengidentifikasi sumber daya seragam
- Pencari Sumber Daya Seragam (URL)
- Otentikasi universal
- Bus Serial Universal (USB)
- Pengidentifikasi unik secara universal
- UNIX
- Tuan rumah yang tidak diketahui
- Data tidak berlabel
- Data tidak terstruktur
- Pembelajaran tanpa pengawasan
- Pemodelan peningkatan
- Mengunggah
- UPnP
- Legenda urban
- URL
- Pemfilteran URL
- injeksi URL
- Serangan pengalihan URL
- Serangan USB
- booting USB
- USB debugging
- Serangan jatuh USB
- Mode terbatas USB
- Gunakan setelah bebas
- penggunaan jaringan
- Pengguna
- Kontrol Akun Pengguna
- Agen pengguna
- Protokol datagram pengguna
- Antarmuka pengguna
- Desain antarmuka pengguna
- Antarmuka pengguna (UI)
- Nama belakang
- model V
- Protokol V2Ray
- Validasi
- Ketukan vampir
- Domain kesombongan
- Dimensi Vapnik-Chervonenkis (VC).
- perangkat uap
- Variabel
- Varian
- Autoencoder variasi
- VBN
- VCPE
- Kuantisasi vektor
- Jaringan Adversarial Generatif Terkuantisasi Vektor (VQGAN)
- Kendaraan-ke-Infrastruktur
- Verichip
- Verifikasi
- Kontrol versi
- Sistem kontrol versi (Git, SVN)
- Proksi perawan
- Alamat maya
- Infrastruktur desktop virtual
- Firewall maya
- Tuan rumah maya
- Alamat IP virtual
- Migrasi mesin virtual
- Mesin Virtual (VM)
- Memori maya
- Layanan LAN pribadi virtual
- Jaringan Pribadi Maya (VPN)
- Server pribadi virtual
- Server Pribadi Virtual (VPS)
- Realitas Virtual (VR)
- Perutean dan penerusan virtual
- Sakelar maya
- Terminal maya
- Virus
- tipuan virus
- mengunjungi
- Pemeriksaan visual
- Pemalsuan visual
- ViT (Transformator Visi)
- VLAN
- penandaan VLAN
- Protokol trunking VLAN
- VLSM
- Sadar akan VM
- VM melarikan diri
- Vmem
- Otentikasi suara
- Sistem pencegahan intrusi suara
- Protokol Suara melalui Internet (VoIP)
- Phishing suara (Vishing)
- Sintesis Suara
- Penunjuk batal
- VoIP
- Tidak stabil
- Perangkat lunak penetapan harga berdasarkan volume
- Peralatan VPN
- Otentikasi VPN
- Konsentrator VPN
- firewall VPN
- Gerbang VPN
- Perangkat keras VPN
- Token VPN
- VPNaaS
- Mewujudkan otomatisasi
- Kerentanan
- Kerentanan
- Penilaian kerentanan
- Pengungkapan kerentanan
- Sistem manajemen kerentanan
- Pemindai kerentanan
- wabbit
- Lan bangun
- Taman bertembok
- LEMAH
- Agregasi WAN
- Pelabuhan mini WAN
- Pengoptimal WAN
- pelabuhan WAN
- WAP
- Mengemudi perang
- kapur perang
- Penjagaan
- Warez
- Boot hangat
- Siaga Hangat
- TAWON
- Model air terjun
- Serangan lubang berair
- Format file audio bentuk gelombang
- Mesin Wayback
- Komputer yang dapat dipakai
- Perangkat yang dapat dipakai
- jaring
- Keamanan aplikasi web
- Suar web
- peramban web
- Tembolok web
- Keracunan cache web
- Pemfilteran konten web
- Perayap web
- Mendukung web
- Suntikan web
- Perlindungan web
- Pengikisan web
- server web
- Keamanan server web
- Cangkang jaring
- Skimmer web
- kait web
- Tautan web
- Halaman web
- Situs web
- Perusakan situs web
- Pemantauan situs web
- Pemalsuan situs web
- Ansambel berbobot
- Peralatan basah
- Pukulan-a-mole
- Penangkapan ikan paus
- Peretas topi putih
- Layar Putih Kematian (WSoD)
- Bantalan ruang putih
- tim putih
- Daftar putih
- SIAPA YANG
- Wifi
- Wi-Fi langsung
- Pembelajaran yang luas dan mendalam
- Jaringan Area Luas (WAN)
- Sertifikat karakter pengganti
- Jendela
- jendela
- Layanan penerapan Windows
- Registri Windows
- Manajemen Jarak Jauh Windows
- API Soket Windows (Winsock)
- Penipuan transfer kawat
- Penjaga kawat
- Nirkabel
- Jembatan tanpa kabel
- Kesetiaan nirkabel
- Sistem pencegahan intrusi nirkabel
- Keamanan jaringan nirkabel
- trojan penyadapan
- WLAN
- jaringan WMN
- Penyematan kata (Word2Vec, GloVe, FastText)
- Ukuran kata
- Jembatan kelompok kerja
- stasiun kerja
- World Wide Web (WWW)
- Cacing
- WoT
- WPA
- kunci WPA
- WPA-PSK
- WPA2
- WPAN
- Perlindungan tulis
- WYSIWYG
Memutar Proxy
Proksi berputar tanpa batas dengan model bayar per permintaan.