-
البنية التحتية للمفتاح العمومي:
تتيح البنية التحتية للمفتاح العمومي لمستخدمي الشبكات العامة غير المؤمنة مثل شبكة الإنترنت إمكانية تبادل البيانات والمال بشكل آمن وذلك باستخدام المفتاح الثنائي للتشفير العام والخاص، الذي يتم الحصول عليه وتبادله عبر سلطة موثوقة. تكفل البنية التحتية للمفتاح العمومي توفير شهادة رقمية يمكنها تحديد أي فرد وأي مؤسسة، وتحديد خدمات الدليل التي يمكن أن تخزن الشهادات، وعند الضرورة تسحبها.
-
الاستطلاع:
الاستطلاع هو مرحلة من مراحل الهجوم، حيث يكتشف المهاجمون نظماً جديدة؛ فيرسمون خارطة للشبكات، ويتلمسون نقاط ضعف محددة.
-
التسجيل:
التسجيل في أنظمة التشغيل ويندوز هو في واسطة العقد من مجموعة من الإعدادات والمعلومات المطلوبة لتشغيل حاسوب ويندوز.
-
استنفاد الموارد:
تنطوي هجمات استنفاد الموارد على تقييد الموارد المحدودة على النظام، بما يجعلها غير متاحة للآخرين.
-
الاستجابة:
الاستجابة هي المعلومات المرسلة رداً على محفز ما.
-
الهندسة العكسية:
الهندسة العكسية هي الحصول على بيانات حساسة عن طريق تفكيك مكونٍ من مكونات النظام ما وتحليله.
-
البحث العكسي:
البحث العكسي هو معرفة اسم المضيف الذي يطابق عنوان بروتوكول إنترنت معين. يستخدم البحث العكسي عنوان بروتوكول إنترنت للعثور على اسم نطاق.
-
الوكيل العكسي:
يأخذ الوكيل العكسي طلبات بروتوكول نقل نصوص متشعبة عمومي، ويحولها إلى مزودات شبكة خلفية لترسل المحتوى إليه، ليتمكن الوكيل بعد ذلك من إرسال المحتوى إلى من طلبه.
-
المخاطرة:
المخاطرة هي ناتج مستوى التهديد مقروناً بمستوى الهشاشة، بما يؤسس لاحتمال شن هجوم ناجح.
-
الجذر:
الجذر هو اسم حساب المدير في أنظمة يونكس.
-
الأدوات الجذرية:
الأدوات الجذرية هي مجموعة من الأدوات (البرامج) التي يستخدمها المخترقون لتمويه هجماتهم والحصول على مستوى "مدير" للوصول إلى حاسوب أو شبكة حواسيب.
-
الموجه (راوتر):
تربط الموجهات بين الشبكات المنطقية من خلال تقديم المعلومات إلى غيرها من الشبكات القائمة على عناوين بروتوكول الإنترنت.