Słownik
Witamy w glosariuszu nFlo – kompleksowym zbiorze terminów z zakresu infrastruktury IT i cyberbezpieczeństwa. Nasz słownik powstał z myślą o profesjonalistach, menedżerach IT oraz wszystkich zainteresowanych pogłębieniem wiedzy w dziedzinie nowoczesnych technologii i bezpieczeństwa cyfrowego. Znajdziesz tu kluczowe pojęcia, skróty i definicje związane z serwerami, przechowywaniem danych, sieciami komputerowymi, wirtualizacją, systemami bazodanowymi oraz rozwiązaniami chmurowymi. Glosariusz obejmuje również terminy z obszaru cyberbezpieczeństwa, w tym zarządzania tożsamością, zabezpieczeń sieciowych i testów penetracyjnych. Niezależnie od tego, czy jesteś początkującym w branży, czy doświadczonym specjalistą, nasz słownik pomoże Ci zrozumieć złożone zagadnienia i być na bieżąco z najnowszymi trendami w świecie infrastruktury IT i cyberbezpieczeństwa.
A
- 0-Day Exploit
- Access Management
- Amazon Web Services (AWS)
- Analiza architektury bezpieczeństwa
- Analiza podatności kodu źródłowego
- Analiza zagrożeń
- Anonimizacja
- Anty-DDoS
- Antymalware
- Antywirus
- API
- Aplikacja mobilna
- Aplikacja webowa
- Architektura bezpieczeństwa
- Architektura bezpieczeństwa IT
- Architektura IT
- Atak na DNS
- Audyt bezpieczeństwa
- Audyt bezpieczeństwa CIS
- Audyt bezpieczeństwa ISA
- Audyt bezpieczeństwa IT
- Audyt infrastruktury IT
- Automatyzacja IT
- Autoryzacja
B
- Backdoor
- Backup
- Baiting
- Bezpieczeństwo aplikacji
- Bezpieczeństwo informacji
- Bezpieczeństwo kodu źródłowego
- Bezpieczeństwo sieci
- Bezpieczeństwo sieci bezprzewodowych
- Bezpieczeństwo środowisk chmurowych
- Bezpieczeństwo urządzeń końcowych
- Bezpieczeństwo urządzeń mobilnych
- Bezpieczne programowanie
- Blue Team
- Bot
- Botnet
- Breach and Attack Simulation
- Brute force
- Business Email Compromise
- BYOD
C
D
E
I
L
M
O
P
S
- SAML
- SCADA
- Scam
- Security Information and Event Management
- Security Operations Center
- Security Orchestration, Automation and Response
- Service Level Agreement
- Serwer
- Shadow IT
- Sieć komputerowa
- Sieć LAN
- Sieć WAN
- Sieć Wi-Fi
- Sieci bezprzewodowe
- Skaner podatności
- Smishing
- Sniffing
- SOC as a Service
- Socjotechnika
- Software Defined Network
- Spam
- Spear phishing
- Spoofing
- Spyware
- SQL Injection
- SSO
- System operacyjny
- System pamięci masowej
- Sztuczna inteligencja
- Szyfrowanie
- Testy socjotechniczne
T
U
W
Z
- Zabezpieczenia sieci
- Zarządzanie bezpieczeństwem IT
- Zarządzanie chmurą
- Zarządzanie ciągłością działania
- Zarządzanie dostępem
- Zarządzanie incydentami cyberbezpieczeństwa
- Zarządzanie konfiguracją
- Zarządzanie kryzysowe
- Zarządzanie podatnościami
- Zarządzanie poprawkami
- Zarządzanie powierzchnią ataku
- Zarządzanie projektami IT
- Zarządzanie ryzykiem
- Zarządzanie siecią
- Zarządzanie środowiskami chmurowymi
- Zarządzanie tożsamością
- Zarządzanie urządzeniami końcowymi
- Zarządzanie usługami IT
- Zarządzanie wydajnością
- Zarządzanie zasobami IT
- Zarządzanie zmianą
- Zatruwanie DNS
- Zero trust