Глоссарий по кибербезопасности
Чёткие и точные определения для каждого термина кибербезопасности — от APT до уязвимости нулевого дня.
501 терминов
По категориям
Избранные термины
Фишинг
Атака с применением социальной инженерии, при которой злоумышленник выдаёт себя за доверенную сторону, чтобы заставить жертву раскрыть учётные данные, перевести деньги или запустить вредоносное ПО.
Целевой фишинг (spear phishing)
Целенаправленная фишинговая атака, адаптированная под конкретного человека или организацию на основе заранее собранных персональных и профессиональных данных.
Уэйлинг (whaling)
Целевой фишинг, направленный на топ-менеджеров и других ценных лиц, как правило, для получения крупных мошеннических переводов или стратегической информации.
Смишинг (smishing)
Фишинг через SMS и другие мобильные мессенджеры, цель которого — заставить жертву перейти по вредоносной ссылке, позвонить на мошеннический номер или раскрыть данные.
Вишинг (vishing)
Фишинг по голосовым каналам — телефонным звонкам или VoIP — для получения учётных данных, переводов или удалённого доступа.
Фарминг (pharming)
Атака, при которой пользователя незаметно перенаправляют с легитимного сайта на вредоносный через подмену DNS, файла hosts или локальной маршрутизации, без клика по ссылке.
Атака «человек посередине» (MitM)
Атака, при которой злоумышленник тайно ретранслирует или изменяет сообщения между двумя сторонами, считающими, что они общаются напрямую.
Распределённая атака отказа в обслуживании (DDoS)
Атака отказа в обслуживании, проводимая одновременно с большого количества распределённых источников — обычно ботнета — для перегрузки канала, инфраструктуры или приложения жертвы.
По алфавиту
A
B
C
- Canary Token
- CASB (брокер безопасности облачного доступа)
- CCPA
- ChaCha20
- CIEM (управление полномочиями в облачной инфраструктуре)
- CIS Controls
- Cloud Encryption
- Cloud Misconfiguration
- CMMC
- CNAPP (платформа защиты cloud-native приложений)
- COBIT
- Command Injection
- Compensating Controls
- Confidential Computing
- Content Security Policy (CSP)
- CORS (Cross-Origin Resource Sharing)
- Credential Vault
- CSPM (управление облачной постурой безопасности)
- CSV Injection
- CVE (Common Vulnerabilities and Exposures)
- CVE Numbering Authority (CNA)
- CVSS (Common Vulnerability Scoring System)
- CWE (Common Weakness Enumeration)
- CWPP (платформа защиты облачных рабочих нагрузок)
D
- DAST (Dynamic Application Security Testing)
- Data Protection Impact Assessment
- DDoS-амплификация
- Demilitarized Zone (DMZ)
- DES (Data Encryption Standard)
- DevSecOps
- DFIR (Цифровая криминалистика и реагирование на инциденты)
- Directory Traversal
- Dirty COW
- DNS over HTTPS (DoH)
- DNS over TLS (DoT)
- DNS-амплификация
- DNSSEC
- Doxware
- DREAD Model
- Drive-by загрузка
- DROWN Attack
E
F
G
H
I
J
K
L
M
N
O
P
R
S
- S3 Bucket Misconfiguration
- Salsa20
- SameSite Cookie
- SAML
- SANS Top 25
- SAST (Static Application Security Testing)
- SCA (Software Composition Analysis)
- Scareware
- scrypt
- Secure Coding
- Secure Cookie Flag
- Secure Enclave
- Security Posture
- Security Requirements
- Server-Side Template Injection
- Service Level Agreement (SLA)
- Session Fixation
- Session Management
- SHA-1
- SHA-256
- SHA-3
- Shellshock (CVE-2014-6271)
- Shift-Left Security
- SIEM
- Site-to-Site VPN
- SOAR
- SOC 2
- Spectre
- Spring4Shell
- SQL-инъекция
- SSL (Secure Sockets Layer)
- SSL Stripping
- SSL VPN
- SSPM (управление постурой безопасности SaaS)
- Stateful-межсетевой экран
- Stateless-межсетевой экран
- Steganalysis
- Strategic Threat Intelligence
- STRIDE Model
- Subresource Integrity (SRI)
- SYN-флуд
T
- Tabnabbing
- TACACS+
- Tactical Threat Intelligence
- Tactics, Techniques and Procedures (TTPs)
- Tailgating (хвостовой проход)
- Tenant Isolation
- Threat Hunting
- Threat Intelligence
- TLS (Transport Layer Security)
- TOCTOU-уязвимость
- Trackware
- Transparent Proxy
- Trike
- Triple DES (3DES)
- Trusted Execution Environment (TEE)
- Twofish
U
V
W
X
Y
Z
А
- Авторизация
- Алгоритм RSA
- Анализ временной шкалы
- Аппаратный троян
- Асимметричное шифрование
- Атака «водопой»
- Атака «злой двойник»
- Атака «человек посередине» (MitM)
- Атака на цепочку поставок
- Атака отказа в обслуживании (DoS)
- Атака по времени
- Атака по словарю
- Атака по сторонним каналам
- Атака повторного воспроизведения
- Атака полного перебора
- Атака ретрансляции
- Атака с использованием радужных таблиц
- Атака холодной перезагрузки
- Атака Fraggle
- Атака LAND
- Атака quid pro quo
- Атака Smurf
- Атака Teardrop
- Атрибутная модель доступа (ABAC)
- Аутентификация
- Аутентификация NTLM
Б
- Базовая конфигурация безопасности
- Банковский троян
- Безопасность контейнеров
- Безопасность приложений (AppSec)
- Безопасность Kubernetes
- Безопасность serverless
- Безопасный жизненный цикл разработки ПО (SSDLC)
- Бесфайловое вредоносное ПО
- Биометрическая аутентификация
- Блокиратор записи
- Блочный шифр
- Боеспособный эксплойт
- Бомба замедленного действия
- Ботнет
- Буткит
- Бэкдор
В
Г
Д
Е
З
И
К
- Квантовая криптография
- Кейлоггер
- Киберразведка угроз (CTI)
- Киберсквоттинг (cybersquatting)
- Кликджекинг (Clickjacking)
- Код аутентификации сообщения (MAC)
- Командно-контрольная инфраструктура (C2)
- Компрометация деловой переписки
- Компьютер-зомби
- Компьютерный вирус
- Корректирующие средства контроля
- Криминалистика оперативной памяти
- Криминалистическое снятие образа
- Криптографическая хеш-функция
- Криптографический ключ
- Криптография
- Криптография на эллиптических кривых (ECC)
- Криптография с открытым ключом
- Криптоджекинг
- Криптомайнер
Л
М
- Макровирус
- Массовое присваивание (Mass Assignment)
- Мастер-ключ
- Машинная идентичность
- Межсайтовый скриптинг (XSS)
- Межсетевой экран
- Межсетевой экран веб-приложений (WAF)
- Межсетевой экран нового поколения (NGFW)
- Меры безопасности
- Метаморфная малварь
- Многофакторная аутентификация (MFA)
- Мобильная криминалистика
- Мобильное вредоносное ПО
- Моделирование угроз
- Модель разделённой ответственности
- Модель AAA
- Мошенничество от имени CEO
- Мошенничество со счетами
- Мошенничество техподдержки
- Мутационный фаззинг
Н
О
- Облачная безопасность
- Облачная криминалистика
- Обмен ключами Диффи–Хеллмана
- Обнаружение по аномалиям
- Обязательный контроль доступа (MAC)
- Одноразовый пароль (OTP)
- Одноразовый пароль на основе времени (TOTP)
- Одноразовый пароль на основе HMAC (HOTP)
- Открытый ключ
- Отравление кеша
- Отравление cookie (Cookie Poisoning)
- Отравление DNS-кэша
- Оценка уязвимостей
П
- Пакетная фильтрация
- Пеппер
- Переполнение буфера
- Переполнение кучи
- Перехват сессии
- Перехват cookie
- План реагирования на инциденты
- Платформа как услуга (PaaS)
- Поведенческая биометрия
- Повреждение памяти
- Повышение привилегий
- Подделка запросов на стороне сервера (SSRF)
- Подделка межсайтовых запросов (CSRF)
- Поддельное защитное ПО
- Подмена адреса электронной почты
- Подмена параметров
- Подмена DNS
- Подсматривание из-за плеча
- Подстановка учётных данных
- Полезная нагрузка (Payload)
- Полиморфная малварь
- Постквантовая криптография
- Потенциально нежелательная программа (PUP)
- Поточный шифр
- Похититель учётных данных
- Предупреждающие меры
- Претекстинг
- Принцип наименьших привилегий
- Программа-вымогатель
- Программное обеспечение как услуга (SaaS)
Р
С
- Самоподписанный сертификат
- Сбор мусора
- Сеансовый ключ
- Сервисная учётная запись
- Сертификат расширенной проверки (EV)
- Сертификат X.509
- Сетевая криминалистика
- Сетевая IDS (NIDS)
- Сетевой червь
- Сигнатурное обнаружение
- Символьное выполнение
- Симметричное шифрование
- Система обнаружения вторжений (IDS)
- Система предотвращения вторжений (IPS)
- Сканирование уязвимостей
- Скрин-скрейпер
- Скрытная (стелс) малварь
- Смишинг (smishing)
- Совершенная прямая секретность
- Соль
- Соответствие требованиям
- Состояние гонки
- Социальная инженерия
- Список отозванных сертификатов (CRL)
Т
У
- Угонщик браузера
- Удостоверяющий центр (УЦ)
- Управление внешней поверхностью атаки (EASM)
- Управление идентификацией и доступом (IAM)
- Управление изменениями
- Управление конфигурациями
- Управление патчами
- Управление поверхностью атаки (ASM)
- Управление привилегированным доступом (PAM)
- Усиление систем (hardening)
- Утечка памяти
- Учёт (Accounting в AAA)
- Уэйлинг (whaling)
- Уязвимость
- Уязвимость нулевого дня
- Уязвимость переполнения стека
- Уязвимость форматной строки