Вики-статьи
- Заброшенное ПО
- Аномальные данные
- Абстрактный тип данных (ADT)
- Абстрактный метод
- Абстракция
- переменного тока
- Ускоренные мобильные страницы
- Политика приемлемого использования
- Запись контроля доступа
- Уровень доступа
- Управление доступом
- Имя точки доступа
- Компрометация аккаунта
- Сбор аккаунтов
- Взлом аккаунта
- захват аккаунта
- аккумулятор
- Действие
- Код активации
- Активная атака
- Активный контент
- Активная защита
- Активное изучение
- ActiveX
- Привод
- Блокировщик рекламы
- Рекламное мошенничество
- Ротатор объявлений
- АдаБуст
- Адаптивная аутентификация
- Адаптивный дизайн
- АЦП
- Добавить в
- Адресная строка
- Подмена адресной строки
- Адресная шина
- Протокол разрешения адресов (ARP)
- Адресное пространство
- Административные привилегии
- Расширенный стандарт шифрования (AES)
- Продвинутая техника уклонения
- Развитая инфраструктура учета
- Расширенное тестирование на проникновение
- Расширенная постоянная угроза
- Расширенная постоянная угроза (APT)
- Сеть агентств перспективных исследовательских проектов (ARPANET)
- Состязательные примеры
- Состязательное машинное обучение
- Состязательное обучение
- Рекламное ПО
- AES-шифрование
- Аффективные вычисления
- АФТС
- Архитектура агента
- Агентная модель (ABM)
- Агрегатная функция
- Гибкая разработка программного обеспечения
- ИИ ТРиСМ
- Воздушный зазор
- Оповещение об усталости
- Алгоритм
- Разработка алгоритма
- Алгоритмическая эффективность
- Белый список
- Белый список
- АльфаФолд
- АльфаГо
- Буквенно-цифровой пароль
- Альтернативная маршрутизация
- АЛУ
- Всегда включен
- Амазонка Редшифт
- Веб-сервисы Amazon (AWS)
- Американский стандартный код обмена информацией (ASCII)
- Аналоговый
- Аналоговый компьютер
- И логический вентиль
- Андроид
- Android-приложение
- Комплект поставки Android
- Рыболовный фишинг
- Вирус Анны Курниковой
- Аннойбот
- раздражающее ПО
- Обнаружение аномалий
- Обнаружение аномалий
- Анонимизация
- Анонимайзер
- Анонимный
- Отклонение анонимного звонка
- Анонимные хакеры
- Коэффициент ответа-захвата
- Система борьбы с мошенничеством
- Антивредоносное ПО
- Антифишинговый сервис
- Защита от программ-вымогателей
- Антиспам
- Антишпионское ПО
- Антивирус (AV) убийца
- Антивирусный сканер
- Антивирус
- Anycast DNS
- Апач Хадуп
- Улей Апачей
- Апачская свинья
- Апач Спарк
- Апплет
- Приложение
- Ускорение приложений
- Список разрешенных приложений
- Осведомленность о приложении
- Клиент приложения
- Доставка приложений
- Контроллер доставки приложений
- Сеть доставки приложений
- Развертывание приложений
- Брандмауэр приложений
- Шлюз приложений
- Хостинг приложений
- Прикладной уровень
- Журнал приложений
- Управление приложением
- Мониторинг производительности приложений
- Прикладная программа
- Интерфейс прикладного программирования
- Интерфейс прикладного программирования (API)
- Безопасность приложений
- Сервер приложений
- Программное обеспечение
- Выполнение произвольного кода
- Граничный маршрутизатор области
- Арифметико-логический блок
- ARM-процессор
- АРПАНЕТ
- ARQ
- Множество
- Структура данных массива
- Артефакт
- Искусственный интеллект
- Искусственный интеллект (ИИ)
- ASCII
- Ассемблер
- язык ассемблера
- Утверждение
- Назначение
- Изучение правил ассоциации
- Ассоциативный массив
- Астротурфинг
- Асимметричная криптография
- Асимметричное шифрование
- Асинхронная передача данных
- асинхронный режим передачи
- Асинхронная передача
- Скимминг банкоматов
- Сигнатура атаки
- Поверхность атаки
- Управление поверхностью атаки
- Таксономия атак
- Вектор атаки
- Механизм внимания
- Атрибут
- Пара значений атрибута
- Атрибуция
- Журнал аудита
- Аудиторский след
- Расширенный интеллект
- Дополненная реальность (AR)
- Аутентификация
- Сервер аутентификации
- Автосекретарь
- Авторегрессионные модели
- Автоэнкодеры
- Теория автоматов
- Автоматизированное рассуждение
- Автоматическое распознавание контента
- Автоматическая сеть
- Автоматические повторные запросы
- Платформа автоматизации
- Автономный интеллект
- Автономная система
- Авторегрессионное интегрированное скользящее среднее (ARIMA)
- Автозапуск-червь
- Обратный перевод
- Черный ход
- Транспортный транспорт
- Резервное копирование
- Обратное распространение ошибки
- Возврат
- Резервное копирование
- Обратная совместимость
- Плохой сектор
- BadUSB
- Упаковка
- Реклама приманки
- Травля
- Бак-файл
- Запретить
- Трафик
- Измеритель пропускной способности
- Регулирование пропускной способности
- Банкирский троян
- Банковский троян
- Штрих-код
- Обеспечение голого металла
- Базовый адрес
- Контроллер управления основной платой
- Базовая конфигурация
- Базовый уровень
- Бастионный хозяин
- Скорость передачи данных
- Байесовские сети
- Байесовская оптимизация
- Байесовское программирование
- Маяк
- Протокол носителя
- Поведение
- Поведенческая биометрия
- Контрольный показатель
- БЕРТ
- BERTология
- Лучший, худший и средний случай
- BGP
- Смещение и дисперсия
- Модель Биба
- Двунаправленный LSTM
- Большие данные
- Аналитика больших данных
- Охота на крупную дичь (BGH)
- Обозначение большого О
- Двоичный
- Анализ двоичного кода
- Двоичный формат
- Двоичное число
- Алгоритм двоичного поиска
- Бинарное дерево
- Биохакинг
- Биоинформатика
- Биометрическая аутентификация
- Биометрические данные
- Биометрическое устройство
- Биометрическая безопасность
- Биометрический спуфинг
- Биометрия
- БИОС
- Пароль биоса
- руткит BIOS
- Кусочек
- Битрейт
- Скорость передачи данных (R)
- Биткойн
- БитЛоккер
- Черная пятница
- Хакер в черной шляпе
- Блэкхолинг
- Черный список
- Бладабинди
- Смешанная угроза
- Оценка BLEU
- Раздутое ПО
- Блочный шифр
- Черный список
- Размер блока
- Технология блокчейн
- Блю рей
- Хакер в синей шляпе
- Синий экран смерти (BSoD)
- Синяя команда
- BlueBorne
- Bluebugging
- Блюджекинг
- блусннарфинг
- Bluetooth
- Формат файла BMP
- Богонская фильтрация
- Булева алгебра
- Логический тип данных
- Логическое выражение
- Булева логика
- Ботинок
- Загрузочный сектор
- Вирус загрузочного сектора
- Бутер
- Загрузка
- Буткит
- загрузчик
- Бот
- Бот-пастух
- Защита от ботов
- Ботнет
- Граничные данные
- Панировочные сухари
- Кирпичная кладка
- Мостовое соединение
- Режим моста
- Блок данных протокола моста
- Принесите свое собственное устройство (BYOD)
- Широкополосная связь по линии электропередачи (BPL)
- Широкополосный маршрутизатор
- Широковещательный адрес
- Нарушен контроль доступа
- Атака со сломанной аутентификацией
- Броулок
- Вспомогательный объект браузера (BHO)
- Угонщик браузера
- Взлом браузера
- Изоляция браузера
- Атака грубой силы
- Атака грубой силой
- Буфер
- Переполнение буфера
- Атака переполнения буфера
- Награда за ошибку
- Массовая передача данных
- Пулевая камера
- Бандлер
- Пакетное ПО
- Гореть
- Автобус
- Управление непрерывностью бизнеса (BCM)
- Компрометация деловой электронной почты
- Компрометация деловой электронной почты (BEC)
- Компрометация бизнес-процессов (BPC)
- Байт
- Командный сервер
- Кэш
- Согласованность кэша
- Попадание в кэш
- Аннулирование кэша
- Промах в кэше
- Кэш-сервер
- Кэширующий прокси
- Детальная запись звонка
- Перезвонить
- Сеть кампуса
- Каноническое имя
- КэпсНет
- Капча
- Плененный портал
- Карберп
- Мощность
- Мощность (SQL)
- Оператор Ethernet
- Каскадные таблицы стилей (CSS)
- CatBoost
- Перехват сервера
- Категориальные данные
- Рыбалка
- Кабельное телевидение
- CD
- Сотовая сеть
- Центральный процессор (ЦП)
- Главная тенденция
- Мошенничество генерального директора
- программа-вымогатель Цербер
- Сервер центра сертификации
- Аутентификация на основе сертификатов
- Управление сертификатами
- CGNAT
- ЧаЧа20
- Чар
- Характер
- Символьные языковые модели
- Набор символов
- Зарядное ПО
- Контрольная цифра
- Контрольная сумма
- Тест хи-квадрат
- Закон о защите конфиденциальности детей в Интернете (COPPA)
- Атака с выбранным открытым текстом
- Браузер Хром
- ЦИДР
- Сием
- Шифр
- Набор шифров
- Зашифрованный текст
- ЦИР
- Шлюз уровня цепи
- Сиско iOS
- Сорт
- IP-адрес класса А
- IP-адрес класса B
- Программирование на основе классов
- IP-адрес класса C
- IP-адрес класса D
- IP-адрес класса E
- Чистая установка
- Разработка программного обеспечения для чистых помещений
- Нажмите мошенничество
- Кликбейт
- Кликджекинг
- Анализ потока кликов
- Кликтивизм
- Клиент
- Клиент-серверная сеть
- Маскировка
- Тактирование
- Клоп-вымогатель
- Закрытие
- Облачное архивирование
- Облачная атака
- Облачные вычисления
- Облачный хостинг
- Облачный Юпитер
- Облачный родной
- Облачный блокнот
- Облачная операционная система
- Облачный фишинг
- Облачная безопасность
- Управление состоянием облачной безопасности
- Облачный VPN
- Облачный VPS
- Протокол CloudTrust
- CLSID
- Кластерный анализ
- Контроллер кластера
- Кластеризация
- КНАПП
- Совместное размещение
- Кобальтовый удар
- Генератор кода
- Внедрение кода
- Библиотека кода
- Управление кодом
- Кодовая обезьяна
- Морфинг кода
- Подписание кода
- КодBERT
- Кодирование
- Теория кодирования
- Когнитивные вычисления
- Когнитивная наука
- Когнитивные технологии
- Когортный анализ
- Холодный ботинок
- Атака с холодной загрузкой
- Холодные данные
- Совместная фильтрация
- Коллекция
- Коллинеарность в регрессионном анализе
- Столкновение
- База данных на основе столбцов
- Индексы Columnstore в SQL
- Значения, разделенные запятыми
- Значения, разделенные запятыми (CSV)
- Командование и контроль (C&C)
- Внедрение команд
- Интерфейс командной строки
- Интерфейс командной строки
- Обязательная скорость передачи информации
- Система связи
- Компакт-диск
- Вирус-компаньон
- Совместимость
- Компилятор
- Полностью автоматизированный общедоступный тест Тьюринга, позволяющий отличить компьютеры от людей (CAPTCHA)
- Сложные данные
- Составной ключ
- Сжатый файл
- Сжатие
- Скомпрометированный
- Теория вычислимости
- Вычисление
- Вычислительная биология
- Вычислительная химия
- Теория сложности вычислений
- Вычислительная модель
- Вычислительная нейробиология
- Вычислительная физика
- Вычислительная наука
- Вычислительное рулевое управление
- Компьютер
- Компьютерное проектирование (САПР)
- Компьютерная архитектура
- Хранение компьютерных данных
- Компьютерная этика
- Компьютерная криминалистика
- Компьютерная графика
- Компьютерная сеть
- Защита компьютерной сети
- Операции в компьютерной сети
- Компьютерная программа
- Компьютерное программирование
- Информатика
- Информатика (CS)
- Специалист в области информатики
- Компьютерная безопасность
- Компьютерная система
- Компьютерный вирус
- Компьютерное зрение
- Компьютерный червь
- Вычисление
- КОМСЕК
- Конкатенация
- Концептуальная клавиатура
- Параллелизм
- Управление параллелизмом
- Условный
- Конфикер
- Конфикер-червь
- Доверительный интервал
- Конфигурационный файл
- Матрица путаницы
- Протокол, ориентированный на соединение
- Проверка согласованности
- Постоянный
- Бытовая электроника
- Защита потребителей от мошенничества
- Контейнер
- Прорыв контейнера
- Изоляция контейнера
- Контентная фильтрация
- Сеть доставки контента
- Архитектура доставки контекста
- Векторы контекста
- Таблица сопряженности
- Стиль продолжения-передачи (CPS)
- Непрерывные приложения
- Непрерывные данные
- Непрерывная интеграция и непрерывное развертывание
- Непрерывный интеллект
- Шина управления
- Поток управления
- Система контроля
- Сеть управления
- Плоскость управления
- Структура управления
- Система контроля
- Устройство управления
- Сверточные нейронные сети (CNN)
- печенье
- Кража файлов cookie
- Печенье
- Защита от копирования
- Авторские права
- CoreBOT
- Разрешение кореферента
- Корреляционный анализ
- Корреляционная база данных
- Косинусное подобие
- Домен верхнего уровня с кодом страны
- Скрытый канал
- Процессор
- Конфликт процессора
- Загрузка процессора
- Трескаться
- Крекер
- Крекинг
- Creative Commons (CC)
- Вброс учетных данных
- Реквизиты для входа
- Крипер-вирус
- Крип-программы
- Криминальное ПО
- Критическая инфраструктура и ключевые ресурсы
- Крлф-инъекция
- Крон
- Кросс-платформенный
- Межсайтовый запрос на подделку
- Межсайтовый скриптинг (XSS)
- Перекрестная проверка
- Перекрестный кабель
- Криптоанализ
- КриптБот
- Криптер
- Крипто-вредоносное ПО
- Крипто-измельчение
- Криптовалюта
- Майнинг криптовалюты
- Криптографическая хэш-функция
- Криптографический ключ
- Криптографический протокол
- Криптография
- Криптоджекинг
- Программа-вымогатель Cryptolocker
- Криптовирус
- Криптостена
- CSCW
- CSIRT
- CSV-файл
- шкафчик CTB
- Курирование
- Текущий регистр инструкций
- Центр данных клиентов
- Периферийный маршрутизатор клиента
- Управление взаимоотношениями с клиентами (CRM)
- CVE
- идентификатор CVE
- CVSS
- Кибератрибуция
- Кибершпионаж
- Кибер-инцидент
- Киберстрахование
- Страхование киберответственности
- Кибер-понедельник
- Кибероперации
- Киберфизическая атака
- Киберкаперство
- Кибер диапазон
- Киберустойчивость
- Кибер-вандализм
- Кибер-вигилантизм
- Кибервойна
- Кибератака
- Киберзапугивание
- Киберпреступность
- Киберпреступник
- Киберклевета
- Киберлокер
- Информационная безопасность
- Экосистема кибербезопасности
- Структура кибербезопасности
- Сертификация модели зрелости кибербезопасности
- Сетка кибербезопасности
- Киберпространство
- Киберсквоттинг
- Киберсталкинг
- Кибертерроризм
- Киберугроза
- Кибервоин
- ЦиклГАН
- Демон
- Маршрутизаторы с последовательным подключением
- ДАЛЛ-И
- ДАЛЛ-И 2
- Висячий указатель
- Темные узоры
- Даркнет
- Панель приборов
- Даск
- Доступ к данным
- Получение данных
- Администрирование данных
- Агрегация данных
- Платформа анализа данных
- Актив данных
- Аудит данных
- Доступность данных
- Резервное копирование данных
- База данных
- Данные нарушения
- Предотвращение утечки данных
- Шина данных
- Дата центр
- Проектирование дата-центра
- Прокси дата-центра
- Стойка для дата-центра
- Хранение данных в дата-центре
- Уровни центра обработки данных
- Виртуализация центров обработки данных
- Конверсия данных
- Повреждение данных
- Хранитель данных
- Дедупликация данных
- Обман данных
- Диод данных
- Управление данными
- Шифрование данных
- Эксфильтрация данных
- Структура данных
- Поле данных
- Модель потока данных
- Слияние данных
- Управление данными
- Структура управления данными
- Скрытие данных
- Вменение данных
- Данные в движении
- Шифрование передаваемых данных
- Интеграция данных
- Целостность данных
- Аналитика данных
- Ключ данных
- Озеро данных
- Утечка данных
- Уровень канала передачи данных
- Регистрация данных
- Потери данных
- Предотвращение потери данных
- Предотвращение потери данных (DLP)
- Язык манипулирования данными
- Сопоставление данных
- Торговая площадка данных
- Маскирование данных
- Сопоставление данных
- Сетка данных
- Перенос данных
- Сбор данных
- Обмен данными
- Нормализация данных
- Пакет данных
- Разделение данных
- Конвейеры данных
- Плоскость данных
- Отравление данных
- Предварительная обработка данных
- День конфиденциальности данных (DPD)
- Обработанные данные
- Информационный продукт
- Профилирование данных
- Защита данных
- Закон о защите данных
- Политика защиты данных
- Получение данных
- Обеззараживание данных
- Наука о данных
- Этика науки о данных
- Парсинг данных
- Разделение данных
- Источник данных
- Суверенитет данных
- Стандартизация данных
- Структура данных
- Субъект данных
- Терминальное оборудование данных
- Кража данных
- Обмен данными
- Преобразование данных
- Передача данных
- Тип данных
- Валидация данных
- Хранилище данных
- Проверка данных
- Визуализация данных
- Хранилище данных
- Удаление данных
- Обсуждение данных
- База данных
- Индекс базы данных
- Система управления базой данных
- Разделение базы данных
- Репликация базы данных
- Отчет по базе данных
- Шардинг базы данных
- Транзакция базы данных
- Датафикация
- Кадры данных
- Датаграмма
- Датаику
- Хранилище данных
- СУБД
- ДД-ВРТ
- DDoS-атака
- Криминалистика мертвых ящиков
- Символы отладки
- Отладка
- Технология обмана
- Десятичная дробь
- Декларация
- Декодирование
- Расшифровка
- Декриптор
- Выделенный IP
- Выделенный сервер
- Глубокое обучение
- Дипфейк
- Шлюз по умолчанию
- Пароль по умолчанию
- Глубокая защита
- Определение
- Дефрагментация
- Правило Дельты
- Демилитаризованная зона (ДМЗ)
- Денарий
- Автоэнкодеры с шумоподавлением
- Деобфускация
- Анализ зависимостей
- Устаревание
- Описательная статистика
- Уничтожение сервиса (DeOS)
- Управление устройством
- Драйвер устройства
- ДФИР
- DHCP
- DHCP-прокси
- номеронабиратель
- Диалоговое окно
- Диалоговый интерфейс
- Атака по словарю
- Атака дифференциального анализа неисправностей
- Дифференциальная конфиденциальность
- Дайджест-аутентификация
- Цифровая камера
- Цифровой сертификат
- Цифровые данные
- Цифровая антиутопия
- Цифровой конверт
- Цифровой выхлоп
- Цифровой отпечаток пальца
- Цифровой след
- Цифровая идентификация
- Цифровая информация
- Цифровое пиратство
- Цифровая обработка сигналов (DSP)
- Алгоритм цифровой подписи
- Цифровой переключатель
- Цифровой двойник
- Цифровой универсальный диск
- Цифровые водяные знаки
- Уменьшение размерности
- Прямая связь
- Прямой доступ к памяти
- Атака с обходом каталога
- Грязный немного
- Атака диссоциации
- Дискретные данные
- Дискреционный контроль доступа
- Дефрагментация диска
- Дисковое хранилище
- Вектор расстояния
- Искажение прокси
- Распределенных вычислений
- Распределенный отказ в обслуживании (DDoS)
- Распределенные межсетевые экраны
- Распределенная сеть
- Распределенная система
- Разнообразная маршрутизация
- Алгоритм разделяй и властвуй
- последовательность ДНК
- DNS
- DNS-запись
- DNS-запись AAAA
- Атака с усилением DNS
- DNS-атака
- Блокировка DNS
- DNS-кеш
- DNS-клиент
- DNS-запись имени имени
- DNS-шифрование
- Отработка отказа DNS
- DNS-фильтрация
- DNS-брандмауэр
- очистка DNS
- Взлом DNS
- DNS-хостинг
- Балансировка нагрузки DNS
- DNS-запись MX
- DNS-запись NS
- DNS через HTTPS
- DNS через HTTPS (DoH)
- DNS через TLS (DoT)
- DNS-порт
- Распространение DNS
- DNS-прокси
- PTR-запись DNS
- DNS-запрос
- Атака с перепривязкой DNS
- DNS-запись
- DNS-перенаправление
- Резервирование DNS
- Атака с отражением DNS
- Разрешение DNS
- DNS циклический перебор
- DNS-сервер
- DNS провал
- DNS-запись SOA
- DNS-запись SPF
- DNS SRV-запись
- срок жизни DNS DNS
- DNS-туннелирование
- DNS-запись TXT
- DNS-зона
- Перенос DNS-зоны
- DNSSEC
- Докер
- Объектная модель документа (DOM)
- Управление версиями документов
- Документация
- Домен
- Администратор домена
- Права администратора домена
- Контроллер домена
- Изменение домена
- Взлом домена
- Система доменных имен (DNS)
- Расширения безопасности системы доменных имен (DNSSEC)
- Скрытие домена
- Подмена домена
- Идентифицированная почта DomainKeys
- DOS атаки
- Десятичное обозначение с точками
- Двойная запись
- Формат двойной точности с плавающей запятой
- Скачать
- Загрузчик
- Троян-загрузчик
- Докс
- Доксинг
- ДПА
- ДРАМ
- DrDoS-атака
- Драйдекс
- Атака из проезжавшего мимо автомобиля
- Загрузка для проезда
- Попутный майнинг
- без DRM
- Выпадающий список
- капельница
- Дроппер
- ДСЛАМ
- Двойной хост
- Атака с нырянием в мусорный контейнер
- DVD
- DVD-RAM
- Время пребывания
- Динамический анализ
- Динамический DNS
- Динамический IP
- Динамическая библиотека
- Динамические порты
- Динамический сайт
- Диреза
- Электронное правительство
- Подслушивание
- Эхо-проверка
- Периферийная аналитика
- Крайний браузер
- Пограничное кэширование
- Краевое устройство
- Пограничный шлюз
- Эгосерфинг
- Фильтрация исходящего трафика
- Исходящий трафик
- EIGRP
- Эластичный IP-адрес
- Обмен электронными данными
- Электронная разведка
- Электронная подпись
- Электронный спорт (киберспорт)
- Криптография с эллиптической кривой
- ЭЛМО
- ЭЛТ
- Атака по электронной почте
- Электронная бомба
- Электронный шлюз
- Рассылка по электронной почте
- Подпись электронной почты
- Подмена электронной почты
- Почтовый вирус
- Встроенная аналитика
- Встроенный интеллект
- Встроенное программное обеспечение
- Безопасность выбросов
- смайлик
- Распознавание эмоций
- Эмулятор
- Инкапсуляция полезных данных безопасности
- Кодирование
- Зашифрованная передача файлов
- Шифрование
- Шифрование как услуга
- Ключ шифрования
- Сквозное шифрование
- Конечный пользователь
- Обнаружение конечных точек и реагирование (EDR)
- Конечное устройство
- Безопасность конечных точек
- Корпоративный центр данных
- Планирование ресурсов предприятия (ERP)
- Сущность
- Вложения сущностей
- Связывание объектов
- Стирающее кодирование
- Ошибочные данные
- Контроль ошибок
- Код исправления ошибок
- Обнаружение и исправление ошибок
- Эскроу-пароли
- ВечныйСиний
- ВечныйЧемпион
- ВечныйРомантика
- Ethernet
- Этический взлом
- ЭТЛ
- ETL (извлечение, преобразование, загрузка)
- Равный паритет
- Событие
- Событийная архитектура
- Программирование, управляемое событиями
- Журнал событий
- Нападение злой горничной
- Злой близнец
- Эволюционные алгоритмы
- Эволюционные вычисления
- Эволюционные вычисления
- Обработка исключений
- Исполняемый файл
- Формат исполняемого файла и ссылки (ELF)
- Исполняемый модуль
- Исполнение
- План выполнения (SQL)
- Обнаружение существования
- Выходной узел
- Экспертная система
- Эксплуатация
- Цепочка эксплойтов
- Эксплойт-комплект
- Экспоненциальное сглаживание
- Выражение
- Внедрение языка выражений
- Расширенные списки управления доступом
- SSL-сертификат расширенной проверки (EV SSL)
- Расширяемость
- Протокол внешнего шлюза
- Внешняя библиотека
- Добыча
- Экстранет
- Экстремальные данные
- Оценка F1
- Идентификатор лица
- преследование в фейсбуке
- Распознавание лиц
- Сброс к заводским настройкам
- Аварийное переключение
- Поддельный антивирус
- Ложный флаг
- Семья
- Быстрый ИИ
- Быстрый поток
- ФастAPI
- Атака с внедрением ошибок
- Отказоустойчивость
- Отказоустойчивая компьютерная система
- ФКФС
- Страх, неуверенность и сомнение (FUD)
- Технико-экономическое обоснование
- Разработка функций
- Извлечение признаков
- Важность функции
- Масштабирование функций
- Выбор функции
- Получить цикл выполнения
- Обучение за несколько кадров
- Оптоволоконный распределенный интерфейс передачи данных
- Оптоволоконный коммутатор
- Оптоволокно до узла
- Поле
- Полевая шина
- Таблица размещения файлов
- Файловая атака
- Файловая база данных
- Папка файлов
- Формат файла
- Хэш файла
- Файловый хостинг
- Мониторинг целостности файлов
- Подпись файла
- Тип файла
- Бесфайловые атаки
- Бесфайловое вредоносное ПО
- Расширение имени файла
- FileRepВредоносное ПО
- Фильтр (программное обеспечение)
- Тонкая настройка
- Отпечатки пальцев
- Конечное поле
- Соответствие ФИПС
- Огненный баран
- Брандмауэр
- Правила брандмауэра
- Брандмауэры
- Прошивка
- Основной файл cookie
- Флэш-куки
- Флэш-память
- Колба
- Плоский файл
- База данных плоских файлов
- Арифметика с плавающей запятой
- Флудер
- Наводнение
- Маршрутизация потока
- Блок-схемы
- Поток
- Расширение плацдарма
- Следы
- Для цикла
- Внешний ключ
- Вилочная бомба
- Аутентификация по форме
- Формальные методы
- Формальная проверка
- Проверка формата
- Атака по форматной строке
- Формджекинг
- Прямая совместимость
- Переадресация DNS
- Форвард прокси
- ФОСС
- Модели фундамента
- Четырехстороннее рукопожатие
- ФПС
- Атака с перекрытием фрагментов
- Рамки
- Фрапе
- Мошенничество
- Бесплатно программное обеспечение
- Свобода информации
- Бесплатное ПО
- Часто задаваемые вопросы (FAQ)
- FTP-прокси
- Полный дуплекс
- Фуллз
- Функция как услуга (FaaS)
- Функциональная зависимость
- Функциональное программирование
- Теория игры
- Геймификация
- Мусор в мусоре
- Мусор на входе, мусор на выходе (GIGO)
- Сервер шлюза
- Модели гауссовой смеси
- Гауссовские процессы
- ГБ
- GDPR
- Общий регламент защиты данных (GDPR)
- Генеративно-состязательные сети (GAN)
- Генеративный ИИ
- Общая инкапсуляция маршрутизации
- Геномика
- Генсим
- Геоблокировка
- Гео-проксирование
- Геотегирование
- ПРИЗРАК ошибка
- GhostNet
- ПО-призраки
- Конвертер гигабитного интерфейса
- Гигабайт
- Глобальная переменная
- Глобальный уникальный идентификатор (GUID)
- Подстановка
- Гностические игроки
- Атака по золотому билету
- Google придурок
- Суслик
- Государственное наблюдение
- GPS-глушение
- графический процессор
- Повышение градиента
- Градиентный спуск
- ГрандКраб
- Детализация
- Графовые нейронные сети
- Теория графов
- Графический интерфейс пользователя
- Графический интерфейс пользователя (GUI)
- Формат графического обмена
- Хакер в серой шляпе
- Серая почта
- Хакер в зеленой шляпе
- Серый список
- Серое ПО
- Грид-вычисления
- Поиск по сетке
- Грифинг
- Групповая политика
- ГССАПИ
- графический интерфейс
- Хакатон
- Хакер
- Взлом
- Хакинтош
- Хактивизм
- Хактивист
- Полудуплекс
- Остановиться и загореться
- Гамильтониан Монте-Карло
- Расстояние Хэмминга
- Ручка
- Протокол рукопожатия
- Жесткий диск (HDD)
- Жесткая ссылка
- Сложная проблема
- Жесткая перезагрузка
- Аппаратный сброс
- Закалка
- Аппаратное ускорение
- Идентификация оборудования
- Хэш-цепочка
- Хэш-функция
- Хеш-таблица
- Хэш-значение
- Хеширование
- Безголовая система
- Куча
- Распыление кучи
- Опрыскивание кучи
- пирамидальная сортировка
- Сердцекровие
- ГерметикWiper
- Нейронные сети с гетерогенными графами
- Эвристический анализ
- Эвристический вирус
- Шестнадцатеричный
- Шестнадцатеричный дамп
- Спящий режим
- Скрытые марковские модели
- Иерархические байесовские модели
- Прокси с высокой анонимностью
- Языки высокого уровня
- Угонщик
- Фальсификация
- Домашний сервер
- Омограф
- Гомографическая атака
- Гомографические атаки
- Горшок меда
- Количество переходов
- Адрес хоста
- Межсетевой экран на базе хоста
- Хостовая система обнаружения вторжений
- Хост-решение
- Хост-система предотвращения вторжений (HIPS)
- Безопасность хоста
- Хост-виртуальная машина
- Размещенный Юпитер
- Размещенные блокноты
- Хостинг
- Имя хоста
- Файл хостов
- Горячий сайт
- Горячий резерв
- Горячая ссылка
- HTML
- HTML-инъекция
- HTML-тег
- HTTP
- HTTP-заголовок
- Загрязнение параметров HTTP
- HTTP-прокси
- HTTPS-прокси
- Звездообразная сеть
- Обнимающее лицо
- Взаимодействие человека и компьютера (HCI)
- Человеческий брандмауэр
- Человек в курсе
- Гибридная атака
- Гибридный компьютер
- Гибридное шифрование
- Гибридный межсетевой экран
- Гибридный OLAP (HOLAP)
- Гибридные рекомендательные системы
- Протокол передачи гипертекста (HTTP)
- Безопасный протокол передачи гипертекста (HTTPS)
- Гиперавтоматизация
- Гиперссылка
- Настройка гиперпараметров
- Язык гипертекстовой разметки (HTML)
- Контроллер ввода/вывода
- I2P
- Ледяной фишинг
- IDE
- Идемпотентность
- Идентификатор
- Управление идентификацией и доступом
- Управление идентификацией и доступом (IAM)
- Клонирование личности
- Фирменная ткань
- Оркестровка идентичности
- Проверка личности
- Кража личных данных
- ИЭЭЭ 802
- Я ТЕБЯ ЛЮБЛЮ
- Обработка изображений
- Распознавание изображений
- Графический спам
- Несбалансированные данные
- IMEI
- Императивное программирование
- Атака подражания
- Объем инцидента
- Инкрементальные резервные копии
- Модель инкрементальной сборки
- Независимый анализ компонентов
- Стратегии индексирования в SQL
- Индикатор атаки (IOA)
- Индикатор компрометации
- Индикатор компрометации (IOC)
- Индикаторы компрометации
- Вектор инфекции
- Атака вывода
- Информационная архитектура
- Скрытие информации
- Управление информацией
- Обработка информации
- Поиск информации
- Политика информационной безопасности
- Анализ информационного пространства
- Информационные технологии (ИТ)
- Визуализация информации
- Информационно-развлекательная система
- Инфракрасный
- Входная фильтрация
- Наследование
- Брокеры первичного доступа
- Брокеры начального доступа (IAB)
- Вектор инициализации
- Инъекционные атаки
- Встроенный кадр
- Устройство ввода
- Входной слой
- Маска ввода
- Ввод/Вывод (Ввод/Вывод)
- Атака с проверкой ввода
- Небезопасная десериализация
- Атака вставки
- Сортировка вставкой
- Установить ядро
- Цикл инструкций
- Целое число
- Целочисленное переполнение
- Интегральная схема
- Интегрированная среда разработки (IDE)
- Интегрированная электроника привода
- Цифровая сеть с интегрированными услугами
- Интеграционное тестирование
- Проверка целостности
- Технология виртуализации Intel
- Интеллектуальная собственность (ИС)
- Интеллектуальный агент
- Интеллектуальное распознавание символов
- Интеллектуальное облако
- Интеллектуальная сеть
- Интеллектуальная сеть
- Интерактивная доска
- Атаки перехвата
- Соглашение о межсоединении
- Интерфейс
- Обработчик сообщений интерфейса
- Протокол внутреннего шлюза
- Внутренняя документация
- Интернационализированные доменные имена (IDN)
- Интернет
- Интернет-магистраль
- Интернет-бот
- Протокол управляющих сообщений Интернета
- Интернет-обмен ключами
- Интернет тел
- Интернет всего
- Интернет медицинских вещей
- Интернет вещей (IoT)
- Адрес интернет-протокола
- Интернет-протокол (IP)
- Интернет-протокол версии 4 (IPv6)
- Интернет-протокол версии 6 (IPv4)
- Интернет-маршрутизация
- Интернет-безопасность
- Интернет-провайдер (ISP)
- Интернет-потоки
- Интернет-телефония
- Интернет-тролль
- Интернет-червь
- Интерпретируемость в машинном обучении
- Устный переводчик
- Прерывать
- Обработчик прерываний
- Интранет
- Система обнаружения вторжений
- Система предотвращения вторжений (IPS)
- Инвариант
- Обучение с обратным подкреплением
- iOS
- Интернет вещей ботнет
- Интернет вещей шлюз
- Промежуточное программное обеспечение Интернета вещей
- айпи адрес
- Блокировка IP-адреса
- Айпи камера
- IP-переадресация
- IP-пакет
- IP-репутация
- IP-соглашение об уровне обслуживания
- IP-наблюдение
- IPv4
- IPv4-прокси
- IPv6-прокси
- ЕСТЬ-Есть
- Изоляционный лес
- Провайдер
- Итерация
- ИТСМ
- k-NN (k-ближайшие соседи)
- Поддерживать активность
- Керас
- Керберос
- Ядро
- Депонирование ключей
- Обмен ключами
- Брелок
- Генератор ключей
- Ключевой индикатор риска
- Клавиатура
- Брелок
- Кейлоггер
- Перфораторная машина
- Ключевое направление
- Нажатие клавиши
- Убийственное ПО
- Дистилляция знаний
- Графики знаний
- Ковтер
- КРАК атака
- Кубернетес
- KYC-проверка
- Кодировка метки
- Сглаживание меток
- локальная сеть
- LAN-вечеринка
- Большие языковые модели
- Задержка
- Латентное распределение Дирихле
- Скрытый семантический анализ
- Боковое движение
- Решетчатый контроль доступа
- Протокол пересылки уровня 2
- Коммутатор уровня 4
- Поставщик многоуровневых услуг (LSP)
- ЖК-экран
- Архитектура листового позвоночника
- Утечка
- Выделенная линия
- Наименьшие привилегии
- Доступ с наименьшими привилегиями
- Младший бит
- светодиодный экран
- Устаревшая система
- Лемматизация
- Проверка длины
- Библиотека (вычисления)
- Библиотечная рутина
- ЛайтГБМ
- Облегченный протокол доступа к каталогу
- Линейный дискриминантный анализ
- Регистр сдвига с линейной обратной связью
- Линейная регрессия
- Линейный поиск
- Шифрование ссылки
- Прогнозирование ссылок
- Связанный список
- Линкер
- Линукс
- Список
- Жизнь за счет наземной атаки
- Балансировщик нагрузки
- Маршрутизатор с балансировкой нагрузки
- Загружаемые модули ядра
- Погрузчик
- Права локального администратора
- Подключение по локальной сети
- Локальная сеть (LAN)
- Включение локального файла
- Локальныйхост
- Разведка местоположения
- Locky-вымогатель
- Бревно
- Обрезка журналов
- Журнальный файл
- Журнал4Shell
- Логическая бомба
- Логическая ошибка
- Логическое программирование
- Логический доступ
- Логическая сеть
- Логическая топология
- Логистическая регрессия
- LOLBin
- Длинная краткосрочная память (LSTM)
- Долгосрочная эволюция
- LonTalk
- ЛонВоркс
- Шлейфовый адрес
- Заглушка обратной связи
- Функции потерь
- Сжатие без потерь
- Сжатие с потерями
- Приложение с низким кодом
- Низкая задержка
- Языки низкого уровня
- Приманчивая атака
- Скрывающийся
- MAC-адрес
- Машинный код
- Машинный цикл
- Машинные данные
- Машинное обучение
- Машинное обучение (МО)
- Межмашинное взаимодействие (M2M)
- Машинное зрение (МВ)
- MacOS
- Макрос
- Макровирус
- вредоносное ПО
- Магекарт
- Магнитная ссылка
- Магнитное хранилище
- Почтовая бомба
- Запись обмена почтой
- Главный распределительный щит
- Вредоносный код
- Вредоносная/разрушительная полезная нагрузка
- Мальспам
- Вредоносная реклама
- Вредоносное ПО
- Вредоносное ПО как услуга
- Обфускация вредоносного ПО
- МАМ
- МУЖЧИНА
- Человек в браузере (MitB)
- Атака «человек посередине»
- Человек посередине (МитМ)
- Ловушка для человека
- Управляемое обнаружение и реагирование (MDR)
- Управляемая передача файлов
- Поставщик управляемых услуг (MSP)
- Платформа поставщика управляемых услуг
- Информационная база управления
- Манчестерская кодировка
- Обязательный контроль доступа
- Многие ко многим
- Многие к одному
- Уменьшение карты
- МАР
- Марковская цепь Монте-Карло (MCMC)
- Замаскированные языковые модели
- Маскарадная атака
- Главная загрузочная запись
- Основная загрузочная запись (MBR)
- Математическая логика
- Матрица
- Максимальное объединение
- MD5
- МЛУ
- Кластеризация среднего сдвига
- Контроль доступа к СМИ
- Блок доступа к медиа
- Мелисса вирус
- Уязвимость к краху
- Память
- Регистр адреса памяти
- Выделение памяти
- Кэш памяти
- Регистр данных памяти
- Дамп памяти
- Резидент памяти
- Сортировка слиянием
- Дерево Меркла
- Ячеистая сеть
- Узел сетки
- Брокер сообщений
- Передача сообщений
- Переключение сообщений
- Метаобучение
- Метаданные
- Метапоток
- МетаМаска
- Метасплоит
- Метод
- Методология
- Городская сеть (MAN)
- Микро виртуальная машина
- Микрофон
- Промежуточное ПО
- МИДИ
- МиФи
- Шахтер
- Минимизация
- смягчение последствий
- Структура MITRE ATT&CK
- Смешанная реальность
- Млфлов
- MLOps (операции машинного обучения)
- Платформы МЛОпс
- Мобильная одноранговая сеть
- Мобильный код
- Мобильные учетные данные
- Мобильное вредоносное ПО
- Оператор мобильной связи
- Мобильный прокси
- Мобильный адаптивный
- Мобильная безопасность
- Дрейф модели
- Оценка модели
- Мониторинг модели
- Модем
- Денежный мул
- Программное обеспечение для мониторинга
- Монокультура
- Моделирование Монте-Карло
- Червь Морриса
- Самый старший бит (MSB)
- Мышь
- Перемещает добавления и изменения
- Браузер Мозилла Фаерфокс
- МП3
- МП4
- МПЛС
- МПОЭ
- МГАУ
- Мулинг
- Многомерный OLAP (MOLAP)
- Многофакторная аутентификация (MFA)
- Многодомный
- Объединение нескольких столов
- Мульти аренды
- Многоадресный маршрутизатор
- Многозначная классификация
- Многослойный персептрон (MLP)
- Служба мультимедийных сообщений (MMS)
- Мультимодальное обучение
- Мультимодальное предварительное обучение
- Мультиплатформенность
- Многозадачное обучение
- Вредоносное ПО Mumblehard
- Взаимное исключение
- N-граммы
- Наивный Байес
- Разрешение имени
- Распознавание именованных объектов (NER)
- Логический вентиль И-НЕ
- Узкополосный
- НАН
- Обход NAT
- Национальный центр кибербезопасности (NCSC)
- Национальный институт стандартов и технологий (NIST)
- Агентство национальной безопасности (АНБ)
- Генерация естественного языка (NLG)
- Обработка естественного языка (НЛП)
- Ближнеполевая связь (NFC)
- Сетевой нейтралитет
- NetBIOS
- Поток данных, передающихся по сети
- Сетевой этикет
- Сетевая маска
- Нетсплит
- Программа-вымогатель Netwalker
- Сеть
- Контроль доступа к сети
- Сетевой адаптер
- Администратор сети
- Сетевые идентификаторы
- Узкое место в сети
- Сетевой мост
- Управление конфигурацией сети
- Перегрузка сети
- Сетевое подключение
- Сетевая конвергенция
- Сетевая база данных
- Деградация сети
- Обнаружение сети и реагирование
- Сетевое шифрование
- Сетевая криминалистика
- Сетевой фрейм
- Виртуализация сетевых функций
- Сетевой концентратор
- Идентификатор сети
- Сетевая информационная система
- Сетевая инфраструктура
- Сетевой интеллект
- Сетевая карта
- Система защиты от сетевых вторжений
- Сетевой уровень
- Система управления сетью
- Менеджер сетевых узлов
- Периметр сети
- Сетевой порт
- Префикс сети
- Сетевой процессор
- Устойчивость сети
- Сетевое сканирование
- Протоколы сетевой безопасности
- Сетевой сегмент
- Сегментация сети
- Поставщик сетевых услуг
- Сетевой прослушивание
- Сетевой кран
- Пропускная способность сети
- Протокол сетевого времени
- Топология сети
- Анализ сетевого трафика
- Нейронные сети
- Новая вкладка
- Антивирус следующего поколения (NGAV)
- Следующий прыжок
- сетевая карта
- Нмап
- Узел
- Номинальные данные
- Неотрицательная матричная факторизация (NMF)
- Энергонезависимый
- одноразовый
- Нелинейность
- Логический вентиль НИ
- Нордское имя
- Нормальные данные
- Нормализация
- Нормализация при предварительной обработке данных
- Северный интерфейс Южный интерфейс
- NoSQL
- Не-вирус
- НЕ логический вентиль
- Атака с усилением NTP
- Нукер
- Нулевая аутентификация
- Нулевая сессия
- Теория чисел
- Численный анализ
- Численный метод
- NumPy
- Оаутентификация
- Обфускация
- Объект
- Код объекта
- Обнаружение объектов
- Объектно-ориентированный анализ и проектирование (ООАД)
- Объектно-ориентированное программирование (ООП)
- Распознавание объектов
- ODBC-соединение
- Нечетная четность
- Наступательная безопасность
- Офлайн-атака
- ОГНЛ-инъекция
- база данных OLAP
- Горячее кодирование
- Обучение за один раз
- Одноразовый пароль
- Один к одному
- Одностороннее шифрование
- Луковый домен
- Онлайн-хранилище данных
- Открыть порт
- Программное обеспечение с открытым исходным кодом (OSS)
- Открытая система
- Взаимосвязь открытых систем (OSI)
- OpenAI пять
- OpenSSL
- Браузер Опера
- Операционная система (ОС)
- Оперативный ИИ
- Соглашение об оперативном уровне
- Операционная технология
- Оппортунистическая атака
- ОПСЕК
- Оптическое распознавание символов
- Оптоволокно
- Оптический линейный терминал
- Оптическое хранилище
- Алгоритмы оптимизации
- ИЛИ логический вентиль
- Порядковые данные
- Порядковая регрессия
- Операционные системы
- Уровень OSI
- ОСПФ
- Обнаружение отсутствия дистрибутива
- Обнаружение выбросов
- Устройство вывода
- Переобучение в машинном обучении
- Оверлейная сеть
- переполнение
- Овасп
- P-значение
- Пакер
- Захват пакетов
- Объединение пакетов
- Фильтрация пакетов
- Потеря пакетов
- Сниффер пакетов
- Обнюхивание пакетов
- Сеть с коммутацией пакетов
- Коммутация пакетов
- Рейтинг страницы
- Парное программирование
- КАСТРЮЛЯ
- Панды
- Профилирование панд
- Параллельные вычисления
- Параллельная передача данных
- Параллельная обработка
- Параметр
- Перефразирование
- Родительский контроль
- Проверка четности
- Паркет
- Парсер
- Маркировка части речи (POS)
- Передайте хэш
- Код доступа
- Пассивная атака
- Пассивное наблюдение
- Парольная фраза
- Пароль
- Протокол аутентификации по паролю
- Взлом пароля
- Приложение для взлома пароля
- Подбор пароля
- Менеджер паролей
- Политика паролей
- Защита паролем
- Соление паролей
- Анализатор паролей
- Распыление пароля
- Хранилище паролей
- Без пароля
- Пластырь
- Управление исправлениями
- Программное обеспечение для управления исправлениями
- Распознавание образов
- Полезная нагрузка
- PayPal
- ПК
- шина PCI
- Пиринговый
- Одноранговая сеть
- Одноранговая связь (P2P)
- Пиринг
- Проверка на проницаемость
- Программное обеспечение для людей
- Персептрон
- Охрана периметра
- Периферийное устройство
- Периферийное устройство
- Постоянная ссылка
- Постоянный файл cookie
- Персональная сеть
- Персональный брандмауэр
- Личная информация
- Персональный идентификационный номер (ПИН-код)
- Персональный VPN
- Персональный веб-сервер
- Персональные данные
- Личная информация (PII)
- PGP-шифрование
- Фармацевтика
- Фарминг
- Фазовая манипуляция
- Фишинг
- Фишинговая атака
- Фишинговый комплект
- мигание
- PHP-инъекция
- Фрикинг
- Физический адрес
- Физический слой
- контрейлерные перевозки
- пинг
- Пинг смерти
- Проверка пинга
- Трубопровод
- Пиратское программное обеспечение
- Сводная таблица
- Плагиат
- Простой текст
- Платформа
- Безопасность платформы
- Сюжетно
- Плагин
- Точка присутствия
- Вредоносное ПО для торговых точек (PoS)
- Протокол «точка-точка»
- Указатель
- Полиморфное вредоносное ПО
- Полиморфный вирус
- Полиморфизм
- Полиномиальная регрессия
- Трансляция адреса порта
- Порт стучит
- Зеркальное отображение портов
- Сканирование портов
- Запуск порта
- Портативный компьютер
- Портативное устройство
- Заголовок файла переносимого исполняемого файла (PE)
- Портальное приложение
- Постквантовая криптография
- Постусловие
- Потенциально нежелательное приложение
- Повеликс
- Блок распределения питания
- Власть над Интернетом
- Эффективность использования энергии
- Опытный пользователь
- PowerShell
- PPPoE
- Предварительно обученные языковые модели
- Точность
- Предварительное условие
- Прогнозная аналитика
- Прогнозный анализ данных
- Упреждение
- Предустановленное программное обеспечение
- Проверка присутствия
- Уровень представления
- предлог
- Основной ключ
- Основное хранилище
- Примитивный тип данных
- Приоритетная очередь
- Политика конфиденциальности
- Частный доступ в Интернет
- Частный IP
- Частный прокси
- Привилегированный аккаунт
- Повышение привилегий
- Рабочая станция с привилегированным доступом
- Проактивная защита
- Процедурное программирование
- Процесс выдалбливания
- Автоматизация профессиональных услуг (PSA)
- Счетчик команд
- Этап жизненного цикла программы
- Язык программирования
- Реализация языка программирования
- Теория языка программирования
- Прогрессивные веб-приложения (PWA)
- Пролог
- Беспорядочный режим
- Доказательство концепции
- Пророк
- Конфиденциальная информация
- Проприетарное программное обеспечение
- Защитник
- Протокол
- Преобразование протокола
- Стек протоколов
- Проксификатор
- Проксимальная оптимизация политики
- Прокси
- Список прокси
- Прокси сервер
- Прокси-серверы
- Прокси-сервис
- Прокси серфинг
- Псевдокод
- Псевдоним
- Псевдонимизация
- ПсExec
- Программное обеспечение, являющееся общественным достоянием
- Публичный IP
- Инфраструктура открытых ключей
- Публичный прокси
- ПУМ
- Пуникод
- щенок
- ПвЕ
- ПвП
- PWN
- Поджигатель
- ПиСпарк
- Питон
- PyTorch
- PyTorch Молния
- QR код
- Фишинг QR-кода
- QuadRooter
- Квантовые вычисления
- Квантовая криптография
- Квантовая коррекция ошибок
- Квантовый хакинг
- Квантовое распределение ключей
- Квантовые логические вентили
- Квантовое машинное обучение
- Карантин
- Оптимизация запросов
- Вопрос Ответ
- Очередь
- Быстрая сортировка
- Атака услуга за услугу
- язык программирования R
- R-квадрат
- Состояние гонки
- Радикс
- Атака по радужному столу
- Очистка оперативной памяти
- Оперативная память
- Оперативная память (ОЗУ)
- Случайные леса
- Случайный пример
- Проверка диапазона
- программы-вымогатели
- Программа-вымогатель как услуга
- РАР
- РАРП
- Необработанные данные
- Рэй
- RC4
- RC5
- СУБД
- Связь в реальном времени
- Вычисления в реальном времени
- Данные в реальном времени
- Отзывать
- Механизм рекомендаций
- Разведка
- Разведка
- Записывать
- Режим восстановления
- Целевое время восстановления
- Рекуррентная нейтральная сеть
- Рекурсия
- Рекурсивные общие табличные выражения (CTE)
- Хакер в красной шляпе
- Красная команда
- RedHack
- Резервирование
- Резервное оборудование
- Ссылка
- Подсчет ссылок
- Ссылочная целостность
- Регистрация
- Регрессия
- Регрессионное тестирование
- Регуляризация (L1, L2)
- Регуляризованный жадный лес
- Реляционная база данных
- Реляционная OLAP
- Ретрансляционный сервер
- Инженерия надежности
- Исправление
- Удаленный доступ
- Сервер удаленного доступа
- Троян удаленного доступа
- Инструмент удаленного администрирования (RAT)
- Удаленная атака
- Атака удаленного выполнения кода (RCE)
- Удаленный компьютер
- Удаленного рабочего стола
- Протокол удаленного рабочего стола
- Протокол удаленного рабочего стола (RDP)
- Удаленное устройство
- Удаленный мониторинг и управление
- Удаленный мониторинг и управление (RMM)
- Удаленный внешний маршрутизатор
- Удаленный вызов процедур
- Удаленная оболочка
- Удаленный пользователь
- Репитер
- Повтор атаки
- Запрос комментариев
- Анализ требований
- Резидентный вирус
- Резидентный прокси
- Остаточный риск
- Истощение ресурсов
- Время отклика
- Адаптивный дизайн
- Ретровирус
- Обратная атака методом перебора
- Обратный DNS
- Обратный инжиниринг
- Обратный прокси
- REvil-вымогатель
- Радиочастотные помехи
- RFC1918
- RFID-блокировка
- RFID-метка
- Богатое интернет-приложение
- Рейндал
- Кольцевая сеть
- Оценка риска
- Управление доступом на основе рисков
- Моделирование рисков
- Мониторинг рисков
- Риск-инструмент
- Рискованное ПО
- Робокалл
- Робототехника
- Мошенническая точка доступа
- Мошенническое устройство
- Мошенническое программное обеспечение безопасности
- Мошенническое ПО
- Откат
- ПЗУ
- Корневой доступ
- Корень доверия
- Корневой сервер
- Корневой пользователь
- Укоренение
- Руткит
- Ротационный прокси
- Ошибка округления
- Круговой DNS
- Время поездки туда и обратно
- Обобщение маршрута
- Маршрутизатор
- Протокол маршрутной информации
- Маршрутизация петли
- Таблица маршрутизации
- Рохаммер
- РПГ
- Отладка резиновой утки
- Время выполнения
- Ошибка выполнения
- Техника RunPE
- Рюк-вымогатель
- S/Ключ
- Ковш S3
- SaaS
- Безопасный режим
- Мошенничество с салями
- Соление
- Методы отбора проб
- Побег из песочницы
- Игры в песочнице
- Песочница
- Песочница
- Скала
- Мошенничество
- Сканер
- Сканирующая атака
- пугающие программы
- Скаттернет
- Схема
- Scikit-обучение
- Блокировка экрана
- Скребок экрана
- Очистка экрана
- Межсетевой экран экранированной подсети
- Блокировщик экрана
- Сценарий Кидди
- Проблема Сканторпа
- Алгоритм поиска
- Поисковый нейтралитет
- Сезонное разложение временного ряда (STL)
- SECaaS
- Вторичное хранилище
- Секретный ключ
- Безопасная загрузка
- Безопасное кодирование
- Безопасное соединение
- Безопасный файл cookie
- Безопасное уничтожение
- Безопасные электронные транзакции
- Безопасный анклав
- Безопасное удаление
- Безопасная печать
- Безопасная оболочка
- Уровень защищенных сокетов (SSL)
- Оценка безопасности
- Аудит безопасности
- Автоматизация безопасности
- Сертификат безопасности
- Домен безопасности
- Управление событиями безопасности
- Усиление безопасности
- Идентификатор безопасности
- Управление информацией о безопасности и событиями (SIEM)
- оперативный центр безопасности
- Управление безопасностью, автоматизация и реагирование (SOAR)
- Периметр безопасности
- Политика безопасности
- Программное обеспечение безопасности
- Безопасность через разнообразие
- Маркер безопасности
- Семя
- Маршрутизация сегментов
- Сортировка выбором
- Заявление о выборе
- Самоуничтожающаяся электронная почта
- Самостоятельное обучение
- Семантический анализ
- Маркировка семантических ролей
- Семантика
- Полуструктурированные данные
- Полуконтролируемое обучение
- Конфиденциальная информация
- Датчик
- Анализ настроений
- SEO
- Разделение обязанностей
- Последовательность
- Модели «последовательность-последовательность» (Seq2Seq)
- Последовательность трансдукции
- СерДес
- Последовательная передача данных
- Последовательный порт
- Последовательный сервер
- Сериализуемость
- Сериализация
- Сервер
- Хостинг серверов
- Блок сообщений сервера
- Блок сообщений сервера (SMB)
- Резервирование сервера
- Серверные сценарии
- Виртуализация серверов
- Бессерверный
- Сервисный уровень
- Соглашение об уровне обслуживания (SLA)
- Service Pack
- Сеансовый файл cookie
- Атака фиксации сеанса
- Перехват сеанса
- Сеансовый ключ
- Сеансовый уровень
- Набор
- SFTP-сервер
- Теневая копия
- Теневые файлы паролей
- Теневые носки
- Шамун
- Общий хостинг
- Общий IP
- Общий прокси
- Общие ресурсы
- Общее хранилище
- Совместное использование
- Условно-бесплатное ПО
- Шаркинг
- Шеллкод
- мерцание
- поисковая система Шодан
- Серфинг через плечо
- Шейлок
- Атака по побочному каналу
- Сайдджекинг
- Неопубликованная загрузка
- СИЕМ
- Сигнальный шлюз
- Анализ сигналов
- Подпись
- Проверка подписи
- Сим-инструментарий
- Метрики сходства
- SIM-джекинг
- Симплекс
- Одноэлементная переменная
- SIP-прокси
- Опрос на сайте
- Скимминг
- Скользящая атака
- Умная лампочка
- Интеллектуальная карточка
- Смарт-контракт
- Умная сеть электроснабжения
- Умный дом
- Умный счетчик
- СМИМ
- Смишинг
- СМОТЕ
- СМС-фишинг (Смишинг)
- Атака смурфиков
- Смурфинг
- Змеиное вредоносное ПО
- Снежинка
- Снегоступный спам
- СОЦ
- SOC как услуга
- Социальная инженерия
- Социальные сети
- SOCKS
- SOCKS прокси
- SOCKS4
- SOCKS5
- SOCKS5 прокси
- Мягкие вычисления
- Электронная копия
- Софтлифтинг
- Программное обеспечение
- Программный агент
- Программное обеспечение как сервис
- Обеспечение программного обеспечения
- Создание программного обеспечения
- Программно-определяемая сеть
- Уровень доставки программного обеспечения
- Развертывание программного обеспечения
- Разработка программного обеспечения
- Разработка программного обеспечения
- Комплект разработки программного обеспечения (SDK)
- Процесс разработки программного обеспечения
- Программная инженерия
- Обслуживание программного обеспечения
- Пакет программного обеспечения
- Использование пиратского программного обеспечения
- Прототипирование программного обеспечения
- Репозиторий программного обеспечения
- Спецификация требований к программному обеспечению
- Тестирование программного обеспечения
- Уязвимость программного обеспечения
- Твердое состояние
- Твердотельный накопитель (SSD)
- Алгоритм сортировки
- Исходный код
- Инструмент анализа исходного кода
- простор
- Спам
- Спамбот
- Спам
- Целевой фишинг
- Призрачная уязвимость
- Спиральная модель
- Разделенный DNS
- Спуфинг-атака
- Намотка
- шпионский глаз
- Шпионское ПО
- SQL
- SQL-инъекция
- Сканер SQL-инъекций
- Инструмент SQL-инъекции
- СРАМ
- твердотельный накопитель
- SSID
- SSL-сертификат
- SSL-шифрование
- Атака с удалением SSL
- Куча
- Разрушение стека
- Промежуточный сервер
- Сталкерварь
- Брандмауэр с отслеживанием состояния
- Государственная проверка
- Заявление
- Статический анализ кода
- Статические данные
- Статический IP
- Статический NAT
- Статическая маршрутизация
- Стелс-вирус
- Стелс VPN
- Стегоанализ
- стеганография
- КОРЕНЬ
- Стемминг в обработке естественного языка
- Липкий бит
- Прикрепленная сессия
- Стохастический градиентный спуск
- Удаление стоп-слов
- Хранилище
- Сервер сети хранения данных
- Вместимость склада
- Хранение по интернет-протоколу
- Транслировать
- Потоковое шифрование
- Потоковая сетевая телеметрия
- Нагрузочное тестирование
- Строгий SSL
- Нить
- Строгая аутентификация
- Структурированное предсказание
- Структурированное хранилище
- Тупиковая сеть
- Оглушение
- STUN-сервер
- Подсеть
- Подсети
- Подпрограмма
- Подтипирование
- Супер печенье
- Суперключ
- Суперсеть
- Суперпользователь
- Атака на цепочку поставок
- Подозрительная деятельность
- Svchost.exe
- Переключение ткани
- Переключающий контур
- Сивилла атакует
- Симбиан
- Вредоносное ПО для Symbian
- Символьное вычисление
- Симметричное шифрование
- Аутентификация по симметричному ключу
- Синхронизация
- Синхронная передача данных
- Синхронная оптическая сеть
- Синтаксис
- Ошибка синтаксиса
- Синтетические данные
- Синтетическая кража личных данных
- Сисинтерналы
- Сисмон
- Системная консоль
- Системный файл
- Защита целостности системы
- Миграция системы
- Система на кристалле (SoC)
- Оптимизатор системы
- Безопасность системы
- Т-тест
- Значения, разделенные табуляцией
- Стол
- Вид таблицы
- Табуляция
- ТабНет
- Анализ загрязнений
- Целенаправленная атака
- Целевые атаки
- Тарпитирование
- TCP-квитирование
- Атака сброса TCP
- Учитель заставляет
- Мошенничество с техподдержкой
- Техническая документация
- Телекоммуникационное оборудование
- Телеграмма
- Телнет
- TEMPEST экранирование
- Внедрение шаблона
- Тензорный поток
- Частота документов, обратная частоте термина (TF-IDF)
- Терминальный адаптер
- Эмуляция терминала
- Главный ключ терминала
- Контроллер терминального узла
- TeslaCrypt
- модем
- Интеллектуальный анализ текстовых данных
- Генерация текста
- Обобщение текста
- Синтез текста в изображение
- Цепь убийств
- Группа готовности к компьютерным чрезвычайным ситуациям США (US-CERT)
- Толстый клиент
- Язык программирования третьего поколения.
- Третья сторона
- Сторонний файл cookie
- Управление сторонними исправлениями
- Управление рисками третьих лиц
- избиение
- Актер угрозы
- Оценка угрозы
- Обнаружение угроз и реагирование на них
- Охота за угрозами
- Разведка угроз
- Ландшафт угроз
- Моделирование угроз
- Мониторинг угроз
- Вектор угрозы
- Пропускная способность
- Флешка
- Команда Тигра
- Бомба замедленного действия
- Дуплекс с временным разделением
- Мультиплексирование с временным разделением
- Разложение временных рядов
- Прогнозирование временных рядов
- Анализ временных рядов
- Время жить
- Временная атака
- ДВУ
- ТОКТУ атака
- Токен
- Маркерное кольцо
- Маркерная сеть
- Токенизация
- Токенизация при обработке естественного языка
- Стратегии токенизации
- Инструментарий
- Дизайн сверху вниз и снизу вверх
- Дизайн сверху вниз
- Тематическое моделирование
- Алгоритмы тематического моделирования (LDA, NMF, PLSA)
- Тор браузер
- Торрент
- Торрент-клиент
- Touch ID
- Сенсорный экран
- Трекбол
- Отслеживание файлов cookie
- Пиксель отслеживания
- Трековое оборудование
- Формирование трафика
- Обучающие и тестовые наборы в машинном обучении
- Трансграничный поток данных
- Транзакционные данные
- Транзакций в секунду
- Трансивер
- Транскодирование
- ТРАНСЕК
- Трансферное обучение
- Трансформер-XL
- Трансформаторы в обработке естественного языка
- Переводчик
- Передатчик
- Прозрачный мост
- Прозрачный прокси
- Транспондер
- Транспортный уровень
- Безопасность транспортного уровня (TLS)
- Библиотека Тракса
- Дерево
- ТрикБот
- Тройной DES
- Тривиальный протокол передачи файлов
- Троян
- Троллинг
- Поиск неисправностей
- Настоящие позитивы
- Доверенные вычисления
- Таблица истинности
- Туннелирование
- Тест Тьюринга
- Двухфакторная аутентификация
- Двухфазная фиксация
- Тип проверки
- Теория типов
- Тайпсквоттинг
- Повсеместные вычисления
- Повсеместные вычисления (Ubicomp)
- Убунту
- УЭБА
- руткит Uefi
- Не авторизованный доступ
- Недооснащение
- Одноадресный адрес
- Юникод
- Формат преобразования Юникода (UTF)
- Единая вычислительная система
- Единый идентификатор ресурса
- Единый указатель ресурса (URL)
- Универсальная аутентификация
- Универсальная последовательная шина (USB)
- Универсальный уникальный идентификатор
- UNIX
- Неизвестный хост
- Немаркированные данные
- Неструктурированные данные
- Обучение без присмотра
- Моделирование поднятия
- Загрузить
- УПнП
- Городская легенда
- URL-адрес
- URL-фильтрация
- URL-инъекция
- Атака с перенаправлением URL-адресов
- USB-атака
- USB-загрузка
- USB отладки
- USB-атака с падением
- Ограниченный режим USB
- Использование после бесплатного использования
- Юснет
- Пользователь
- Контроль учетных записей пользователей
- Пользовательский агент
- Протокол пользовательских датаграмм
- Пользовательский интерфейс
- Дизайн пользовательского интерфейса
- Пользовательский интерфейс (UI)
- Имя пользователя
- V-модель
- Протокол V2Ray
- Проверка
- Вампирский кран
- Тщеславный домен
- Размерность Вапника-Червоненкиса (ВК)
- Посуда
- Переменная
- Вариант
- Вариационные автоэнкодеры
- ВБН
- ВКПЭ
- Векторное квантование
- Векторная квантованная генеративная состязательная сеть (VQGAN)
- Транспортное средство-инфраструктура
- Веричип
- Проверка
- Контроль версий
- Системы контроля версий (Git, SVN)
- Девственный прокси
- Виртуальный адрес
- Инфраструктура виртуальных рабочих столов
- Виртуальный брандмауэр
- Виртуальный хост
- Виртуальный IP-адрес
- Миграция виртуальной машины
- Виртуальная машина (ВМ)
- Виртуальная память
- Служба виртуальной частной локальной сети
- Виртуальная частная сеть (VPN)
- Виртуальный частный сервер
- Виртуальный частный сервер (VPS)
- Виртуальная реальность (VR)
- Виртуальная маршрутизация и переадресация
- Виртуальный коммутатор
- Виртуальный терминал
- Вирус
- Вирусная мистификация
- Вишинг
- Визуальная проверка
- Визуальный спуфинг
- ВиТ (Трансформатор Видения)
- ВЛАН
- Маркировка VLAN
- Протокол транкинга VLAN
- ВЛСМ
- Поддержка виртуальной машины
- Побег виртуальной машины
- Вмем
- Голосовая аутентификация
- Система предотвращения голосовых вторжений
- Голосовая связь по интернет-протоколу (VoIP)
- Голосовой фишинг (Вишинг)
- Синтез голоса
- Указатель пустоты
- VoIP
- Неустойчивый
- Программное обеспечение для ценообразования на основе объема
- VPN-устройство
- VPN-аутентификация
- VPN-концентратор
- VPN-брандмауэр
- VPN-шлюз
- VPN-оборудование
- VPN-токен
- VPNaaS
- Реализуйте автоматизацию
- Уязвимости
- Уязвимость
- Оценка уязвимости
- Раскрытие уязвимостей
- Система управления уязвимостями
- Сканер уязвимостей
- Ваббит
- Wake On LAN
- Огороженный сад
- глобальная сеть
- WAN-агрегация
- WAN мини-порт
- WAN-оптимизатор
- WAN-порт
- WAP
- Военное вождение
- Вармел
- Звонок по телефону
- Варез
- Теплый ботинок
- Теплый режим ожидания
- ОСА
- Модель водопада
- Атака на водопой
- Формат аудиофайла формы волны
- Вейбэк-машина
- Носимый компьютер
- Носимое устройство
- Интернет
- Безопасность веб-приложений
- Веб-маяк
- веб-браузер
- Веб-кеш
- Отравление веб-кеша
- Фильтрация веб-контента
- Веб-сканер
- Интернет-доступ
- Веб-инъекция
- Веб-защита
- Парсинг веб-страниц
- веб сервер
- Безопасность веб-сервера
- Веб-оболочка
- Веб-скиммер
- Вебхук
- Интернет-ссылка
- Веб-страница
- Веб-сайт
- Порча сайта
- Мониторинг сайта
- Подмена сайта
- Взвешенный ансамбль
- Мокрые ПО
- Ударь крота
- Китобойный промысел
- Хакер в белой шляпе
- Белый экран смерти (WSoD)
- Заполнение пробелов
- Белая команда
- Белый список
- КТО
- Wi-Fi
- Wi-Fi прямой
- Широкое и глубокое обучение
- Глобальная сеть (WAN)
- Подстановочный сертификат
- Окно
- Окна
- Службы развертывания Windows
- Реестр Windows
- Удаленное управление Windows
- API сокетов Windows (Winsock)
- Мошенничество с банковскими переводами
- Wireguard
- Беспроводная связь
- Беспроводной мост
- Беспроводная точность
- Беспроводная система предотвращения вторжений
- Безопасность беспроводной сети
- Троян-прослушка
- WLAN
- сеть WMN
- Встраивание слов (Word2Vec, GloVe, FastText)
- Размер слова
- Мост рабочей группы
- Рабочая станция
- Всемирная паутина (WWW)
- Червь
- WoT
- ВПА
- Ключ WPA
- WPA-PSK
- WPA2
- WPAN
- Защита от записи
- ВИЗИВИГ
Ротационные прокси
Неограниченное количество ротационных прокси с оплатой за запрос.