図解サイバーセキュリティ用語

あ行

アドウェア | アノマリー検知(anomaly) | アプリケーションゲートウェイ型 | 異常検知 | ウィルス | ウィルス作成罪 | ウェブアプリケーションファイアウォール | ウォードライビング | オシント(OSINT)

か行

鍵配送問題 | カミンスキー攻撃 | キーロガー| 危険なパスワード2017 | 機密性・完全性・可用性(CIA) | 脅威(Threat) | 共通鍵暗号方式 | クライムウェア | クリアスクリーン | クリアデスク | クロスサイトスクリプティング | クロスサイトリクエストフォージェリ (CSRF) | 公開鍵暗号方式 | 個人番号 | コマンド&コントロールサーバ | コンテンツフィルタリング

さ行

サーバ証明書 | 最高情報セキュリティ責任者 | サイバーインテリジェンス | サイバーキルチェーン | サイバー攻撃可視化ツール | サイバーセキュリティ | サイバー諜報活動 | サイバーデセプション | サイバー犯罪条約 | サイバーレジリエンス | サーフェスウェブ?(Surface?Web) | サイバー保険 |?シギント(SIGINT) | 辞書攻撃 | シャドーIT | 情報資産 | 侵入検知システム | シグネチャ検知 | 職務分離・職務分掌 | ショルダーハック | シンクライアント | スクリプトキディ | スタックスネット | ステートフルインスペクション | ステガノグラフィー | スパイウェア | スパムメール | スペクター | 脆弱性 | 脆弱性診断 | セキュリティオペレーションセンター (SOC) | セッションハイジャック攻撃 | ゼロデイ攻撃 | 総当たり攻撃 | ソーシャルエンジニアリング

た行

タイムスタンプ | タイポスクワッティング | ダークウェブ (Darkweb) | 第5の戦場 | 多層防御 | 短縮URL | チャイナDoS | ディープウェブ (Deepweb) | データダイオード (data diode) | デジタルタトゥー | 統合脅威管理(UTM) | ドライブバイダウンロード | トラッシング | トロイの木馬 | ドロッパー

な行

二重拡張子 | 日本版SOX法 | 二要素認証 | 認証と認可 | ネームドロップ

は行

バイオメトリクス認証 | ハクティビズム | パケットフィルタリング | パスワード辞書攻撃 | パスワードリスト攻撃 | バックドア |?ハッシュ関数 | ハッシュ衝突 | バッファーオーバーフロー攻撃 | ハニーポット | ピギーバッグ | ビジネスメール詐欺(BEC) | ビットコイン | 非武装地帯(DMZ) | ヒューミント(HUMINT)?| ヒューリスティック検知 | 標的型攻撃(APT) | ファイアウォール | フィッシング(phishing) | フィンガープリント | フォレンジック | ブラクラ(ブラウザクラッシャー) | ブルーチーム | ブルートフォース攻撃 | プロキシサーバ (Proxy) | ペネトレーションテスト(ペンテスト) |

ま行

マイナンバー | マルウェア | 水飲み場攻撃 | メッセージダイジェスト | メルトダウン

や行

ら行

ランサムウェア (Ransomware) |?リスク | リバースプロキシ | 柳条湖事件 | レインボーテーブル | レッドチーム | ロジックボム

わ行

ワーム | ワンクリック詐欺 | ワンタイムパスワード



A

Adware | Anomaly | APT攻撃 | ARP Spoofing攻撃 | authentication & authorization

B

backdoor | BEC (Business Email Compromise) | biometrics authentication | bitcoin | BrickerBot |?browser crasher | BYOD (Bring Your Own Device)

C

C2サーバー(C&C) | CDoS(チャイナ・DoS) | CIA | CISO | clear desk policy (CDP) | clear screen policy | contents filtering | Convention on Cybercrime | crimeware | CSIRT | Cyber Kill Chain | Cyber Threat Map | CVE | CVSS

D

data diode | Defense in Depth | digital tattoo | division of duties | DMZ | DoSとDDoS | DNSアンプ攻撃 | DNSキャッシュポイズニング | DNSリフレクション攻撃 | DoubleAgent | dropper

E

/etc/shadow |

F

F5攻撃 | fingerprint | Firewall | flooding攻撃 | forensics

G

H

Hacktivism | HTTP GET Flood | honeypot | HUMINT (Human Intelligence)

I

ICMP Flood | IDS/IPS | IMAP | Cyber Intelligence | IOC (Indicator Of Compromise) | ITとOT |

J

JSOX

K

Kaminsky攻撃 |

L

logic bomb

M

Meltdown | Miraiボットネット| message digest | my number

N

name dropping |

O

OP25B (Outbound Port 25 Blocking) | OSINT (Open Source Intelligence)

P

Pass-the-Hash | PCI DSS | PDoS (Permanent Denial of Service) | pentest (penetration test) | phishing | piggybaging | ping flood攻撃 | POP | proxy server |

Q

R

Rainbow Table | reverse proxy |

S

script kiddie | segregation of duty | shadow IT | shoulder hack | SIEM | SIGINT (Signals Intelligence) | Smurf攻撃 | SOC (Security Operation Center) | social engineering | Spectre | spyware | SQLインジェクション | SSLサーバ証明書 | steganography | Stuxnet | surface web | SYN Flood |

T

tcpdump | thin client | timestamp | Tor (The onion router) | trashing |?typosquatting

U

User Entity Behavior Analytics (UEBA) | URL shortening | UTM (Unified Threat Management)

V

virus |

W

WAF (Web Application Firewall) | wardriving | Worst Passwords 2017 |

X

Y

Z

Zero-Day攻撃

数字

8200部隊

投稿日:2018年10月15日 更新日:

広告

転職