समापन बिंदु सुरक्षा शब्दावली

समापन बिंदु सुरक्षा शब्दावली

मैलवेयर की घटनाएं पढ़ने का समय: 9 मिनट

समापन बिंदु सुरक्षा

यहाँ समापन बिंदु सुरक्षा से संबंधित शर्तों की A से Z शब्दावली है-

A

उन्नत स्थायी खतरा (APT) - एक अनधिकृत व्यक्ति जो नेटवर्क तक पहुंच प्राप्त कर रहा है, वहां लंबे समय तक बिना रुके, नेटवर्क / संगठन को नुकसान पहुंचाने के बजाय डेटा चोरी करने का इरादा रखता है।

विश्लेषण (Analytics)- आमतौर पर एक एनालिटिक्स सॉफ़्टवेयर समाधान का उपयोग करके सार्थक डेटा पैटर्न की खोज करना।

एंटीवायरस- सॉफ्टवेयर का पता लगाने, ब्लॉक करने और मैलवेयर हटा दें.

लेखा परीक्षा- कंपनी के नेटवर्क, सूचना सुरक्षा प्रथाओं और नीतियों आदि का व्यवस्थित मूल्यांकन।

B

ब्लैक हैट हैकर - एक हैकर जो उल्लंघन करता है कंप्यूटर सुरक्षा दुर्भावनापूर्ण इरादे से या व्यक्तिगत लाभ के लिए।

बीओटी- एक कंप्यूटर जिसे रिमोट हैकर द्वारा नियंत्रित और नियंत्रित किया जाता है।

botnet- कंप्यूटर का एक नेटवर्क जो मैलवेयर से संक्रमित है और इस प्रकार रिमोट हैकर द्वारा नियंत्रित और नियंत्रित किया जाता है।

उल्लंघन- एक ऐसी घटना जिसके परिणामस्वरूप संवेदनशील, सुरक्षात्मक या गोपनीय डेटा की चोरी, संभावित प्रदर्शन या खुलासा होता है।

C

प्रमाणित सूचना प्रणाली सुरक्षा पेशेवर (CISSP) - एक सुरक्षा पेशेवर जिसने सूचना प्रणाली सुरक्षा व्यावसायिक प्रमाणन प्राप्त किया है, जो कि (ISC) by (अंतर्राष्ट्रीय सूचना प्रणाली सुरक्षा प्रमाणन संघ) द्वारा प्रस्तुत एक विक्रेता-तटस्थ स्वतंत्र प्रमाणीकरण है।

मुख्य सूचना अधिकारी (सीआईओ) - एक संगठन के भीतर एक वरिष्ठ कार्यकारी जो उद्यम लक्ष्यों का समर्थन करने वाले आईटी और कंप्यूटर सिस्टम के लिए जिम्मेदार और जिम्मेदार है।

मुख्य सूचना सुरक्षा अधिकारी (CISO) - एक उद्यम में एक वरिष्ठ स्तर के कार्यकारी जिनके पास उद्यम की दृष्टि, रणनीति और कार्यक्रम को स्थापित करने और बनाए रखने की जिम्मेदारी है, यह सुनिश्चित करने के लिए कि संगठन की सूचना संपत्ति और प्रौद्योगिकी संरक्षित है।

अनुपालन- एक शब्द जिसका उपयोग संगठन के डेटा भंडारण और प्रबंधन और अन्य आईटी प्रक्रियाओं के बारे में सरकारी नियमों के अनुपालन के लिए किया जाता है।

कंप्यूटर धोखाधड़ी और दुर्व्यवहार अधिनियम (CFAA) - 1986 का यह अमेरिकी कानून एक उचित अपराध के बिना एक संरक्षित कंप्यूटर तक पहुँचने को एक संघीय अपराध बनाता है।

साइबर अपराध - यह किसी भी अवैध या आपराधिक गतिविधि को संदर्भित करता है जिसमें कंप्यूटर या नेटवर्क से जुड़े डिवाइस शामिल होते हैं।

डी

डैशबोर्ड - एक उपकरण जिसमें एक स्क्रीन होती है और वह रिपोर्ट और अन्य मीट्रिक दिखाती है जो एक संगठन अध्ययन कर रहा है और जिसका उपयोग सूचना बनाने, तैनात करने और विश्लेषण करने के लिए किया जाता है।

डेटा हानि की रोकथाम (DLP) - डेटा हानि को रोकने के लिए एक रणनीति, यह सुनिश्चित करने के लिए कि अंत उपयोगकर्ता एंटरप्राइज़ नेटवर्क के बाहर डेटा नहीं भेजते हैं। DLP उपकरण नेटवर्क व्यवस्थापकों को यह नियंत्रित करने में मदद करते हैं कि उपयोगकर्ता किस डेटा अंतरण को स्थानांतरित कर सकते हैं और इस प्रकार डेटा हानि को रोक सकते हैं।

डीडीओएस हमला- एक डीडीओएस (डिस्ट्रीब्यूटेड डेनियल-ऑफ-सर्विस) हमला तब होता है जब बड़ी संख्या में समझौता किए गए सिस्टम एकल प्रणाली या इंटरनेट संसाधन को लक्षित करते हैं और अपने सर्वरों को अधिक मात्रा में अनुरोधों के साथ बाढ़ या अधिभार देते हैं, जिससे सिस्टम के वैध उपयोगकर्ताओं के लिए सेवा से वंचित हो जाते हैं।

E

कूटलेखन - वह प्रक्रिया जिसके द्वारा डेटा को कोड में रूपांतरित किया जाता है ताकि किसी को भी अनाधिकृत तरीके से मूल डेटा तक पहुंचने से रोकने की कोशिश की जा सके।

endpoint - एक समापन बिंदु, सरल शब्दों में, किसी भी डिवाइस को संदर्भित करता है जो इंटरनेट के माध्यम से एक नेटवर्क से जुड़ा हुआ है।

समापन बिंदु सुरक्षा प्लेटफ़ॉर्म (EPP) - सुरक्षा समाधान जिसमें सॉफ्टवेयर उपकरण और प्रौद्योगिकी का एक सेट शामिल है और सुरक्षित समापन बिंदु उपकरणों में मदद करता है। यह साथ लाता है एंटीवायरस, antispyware, घुसपैठ का पता लगाने / रोकथाम, ए व्यक्तिगत फ़ायरवॉल अन्य और समापन बिंदु सुरक्षा समाधान और उन्हें एक एकल पैकेज, एक एकल समाधान के रूप में प्रदान करता है।

समापन बिंदु सुरक्षा - यह एक नेटवर्क को अनधिकृत उपयोग और खतरों या हमलों से बचाने के लिए संदर्भित करता है जो एंडपॉइंट के माध्यम से हो सकता है।
समापन बिंदु सुरक्षा क्या है?

endpoint धमकी का पता लगाने और प्रतिक्रिया - की कक्षा समापन बिंदु सुरक्षा मेजबानों और समापन बिंदुओं पर अवैध गतिविधियों और समस्याओं का पता लगाने, जांच करने और उन्हें कम करने पर ध्यान केंद्रित करने वाले समाधान।

कार्यक्रम - यह किसी भी कार्रवाई या एक कार्रवाई के परिणाम को संदर्भित कर सकता है। एक उद्यम सेट-अप या संगठनात्मक सेट-अप में, घटनाओं की निगरानी की जाती है और सुरक्षा सुनिश्चित करने के लिए लॉग इन किया जाता है।

घटना सहसंबंध - यह कई घटनाओं को एक साथ जोड़ने, इस बड़ी संख्या में घटनाओं की समझ बनाने, प्रासंगिक और महत्वपूर्ण घटनाओं को इंगित करने और सूचना के इस द्रव्यमान से अजीब व्यवहार का पता लगाने को संदर्भित करता है।

शोषण करना - यह किसी भी प्रणाली, नेटवर्क या डिवाइस में अनधिकृत प्रवेश प्राप्त करने के लिए हमलावर द्वारा उपयोग की जाने वाली किसी भी रणनीति या विधि को संदर्भित करता है।

F

झूठी सकारात्मक - यह एक नेटवर्क पर किसी भी सामान्य व्यवहार को संदर्भित करता है जिसे गलती से दुर्भावनापूर्ण गतिविधि के रूप में पहचाना जाता है। जब ऐसे बहुत सारे झूठे सकारात्मक होते हैं, तो वे सच्चे अलर्ट भी निकाल सकते हैं।

फ़ाइल अखंडता निगरानी (FIM) - ओएस (ऑपरेटिंग सिस्टम) और एप्लिकेशन सॉफ़्टवेयर फ़ाइलों की अखंडता को मान्य करने की प्रक्रिया को संदर्भित करता है। यह वर्तमान फ़ाइल स्थिति और एक ज्ञात, अच्छी आधार रेखा राज्य के बीच सत्यापन विधि का उपयोग करके किया जाता है।
फ़ायरवॉल - फ़ायरवॉल एक है नेटवर्क सुरक्षा डिवाइस का उपयोग नेटवर्क ट्रैफ़िक की निगरानी, ​​फ़िल्टर और नियंत्रण के लिए किया जाता है, जो निर्धारित नियमों और नीतियों पर आधारित होता है।

FISMA - संघीय सूचना सुरक्षा प्रबंधन अधिनियम (FISMA) एक अमेरिकी कानून है, जिसे 2002 के इलेक्ट्रॉनिक सरकार अधिनियम के भाग के रूप में कानून में हस्ताक्षरित किया गया है। यह कानून सरकारी डिजिटल सूचना, संचालन और खतरों के खिलाफ संपत्ति की रक्षा के लिए एक व्यापक ढांचे को परिभाषित करता है।

G

प्रवेश द्वार - प्रोग्राम या एक डिवाइस को संदर्भित करता है जिसका उपयोग इंटरनेट या विभिन्न नेटवर्क आर्किटेक्चर के साथ सिस्टम या नेटवर्क को जोड़ने के लिए किया जाता है।

जीएलबीए - द ग्रैम-लीच-ब्लीली एक्ट (GLBA), जिसे 1999 के वित्तीय सेवा आधुनिकीकरण अधिनियम के रूप में भी जाना जाता है, अमेरिकी कांग्रेस का एक कार्य है जो ग्लास-स्टीगल अधिनियम का एक हिस्सा है। वित्तीय गोपनीयता नियम, जो GLBA में शामिल है, द्वारा ग्राहकों की व्यक्तिगत वित्तीय जानकारी के संग्रह और प्रकटीकरण को नियंत्रित करता है वित्तीय संस्थाएं.

जी आर सी - जीआरसी (शासन, जोखिम प्रबंधन और अनुपालन) एक संगठन की समन्वित रणनीति को संदर्भित करता है जो आईटी परिचालन को विनियमित करने और प्रबंधित करने के लिए समन्वित रणनीति के अधीन है। इनमें कॉर्पोरेट प्रशासन, उद्यम जोखिम प्रबंधन (ईआरएम) और कॉर्पोरेट अनुपालन जैसी चीजें शामिल हैं।

H

हैकर - किसी भी व्यक्ति को संदर्भित करता है जो कंप्यूटर और नेटवर्क तक पहुंच प्राप्त करने के लिए अवैध तरीकों का उपयोग करता है, जिसका उद्देश्य डेटा की तोड़फोड़ या चोरी करना है।

HIPAA - HIPAA (स्वास्थ्य बीमा पोर्टेबिलिटी एंड एकाउंटेबिलिटी एक्ट), 1996 में अमेरिकी कांग्रेस द्वारा पारित, सुरक्षा मानकों पर एक नियम (2003 में जारी), इलेक्ट्रॉनिक संरक्षित स्वास्थ्य सूचना (EPHI) से संबंधित है और अनुपालन के लिए आवश्यक सुरक्षा सुरक्षा उपायों को शामिल करता है।

शहद रखने का बर्तन - कंप्यूटर सिस्टम को संदर्भित करता है जो एक नेटवर्क के हिस्से की तरह लग सकता है लेकिन वास्तव में नेटवर्क में प्रवेश पाने के लिए साइबर अपराधियों को आकर्षित करने और फंसाने के लिए एक फंदा के रूप में उपयोग किया जाता है।

I

पहचान - एक इकाई के बारे में जानकारी इकट्ठा करने की प्रक्रिया और एकत्रित जानकारी की सटीकता के परिणामस्वरूप सत्यापन का संदर्भ देता है।

घटना की प्रतिक्रिया - यह किसी घटना (हमले या डेटा उल्लंघन) के बाद के पते और प्रबंधन के संगठनात्मक दृष्टिकोण को संदर्भित करता है। एक घटना प्रतिक्रिया योजना क्षति को सीमित करने और एक घटना के बाद वसूली समय और लागत को नीचे लाने के लिए है।

सूचना सुरक्षा - यह अनधिकृत पहुंच, उपयोग, प्रकटीकरण, व्यवधान, संशोधन, निरीक्षण, रिकॉर्डिंग या सूचना के विनाश को रोकने के लिए संदर्भित करता है। यह ऐसी पहुंच, उपयोग आदि को रोकने के लिए डिज़ाइन की गई प्रक्रियाओं और कार्यप्रणालियों को भी संदर्भित करता है।

इंफ्रास्ट्रक्चर - यहां संदर्भ आईटी (सूचना प्रौद्योगिकी) इन्फ्रास्ट्रक्चर का है, जो हार्डवेयर और आभासी संसाधनों को संदर्भित करता है जो समग्र आईटी वातावरण का समर्थन करता है।

घुसपैठ का पता लगाने और रोकथाम प्रणाली - इस शब्द से तात्पर्य है नेटवर्क सुरक्षा दुर्भावनापूर्ण गतिविधि का पता लगाने के उद्देश्य से नेटवर्क और / या सिस्टम गतिविधियों की निगरानी के लिए उपयोग किए जाने वाले उपकरण।

J

K

L

विरासत समाधान - एक पुरानी विधि या पुराने उपकरण, प्रौद्योगिकी, कंप्यूटर सिस्टम, या एप्लिकेशन प्रोग्राम का संदर्भ देता है।

M

मशीन लर्निंग - मशीन लर्निंग, कंप्यूटर साइंस का वह क्षेत्र है, जो ऐसा करने के लिए प्रोग्राम किए बिना कंप्यूटर सीखने की क्षमता हासिल करता है। यह एक प्रकार की कृत्रिम बुद्धि है जो कंप्यूटर अनुप्रयोगों के विकास पर केंद्रित है जो नए डेटा के संपर्क में आने पर खुद को बदलना सिखा सकते हैं।

Malware - यह शब्द किसी भी सॉफ्टवेयर को संदर्भित करता है जिसे किसी भी कंप्यूटर पर अनधिकृत पहुंच प्राप्त करने के लिए डिज़ाइन किया गया है और / या सिस्टम या नेटवर्क से संबंधित किसी भी गतिविधि को नुकसान / बाधित करता है।

N

एनईआरसी सीआईपी - एनईआरसी सीआईपी (उत्तर अमेरिकी इलेक्ट्रिक विश्वसनीयता निगम महत्वपूर्ण बुनियादी ढांचे की सुरक्षा) योजना आवश्यकताओं का एक सेट है जो उन संपत्तियों को सुरक्षित करने के लिए डिज़ाइन किया गया है जो उत्तरी अमेरिका में थोक विद्युत प्रणाली के संचालन के लिए आवश्यक हैं। इसमें 9 मानक और 45 आवश्यकताएं शामिल हैं और इसमें इलेक्ट्रॉनिक परिधि की सुरक्षा, महत्वपूर्ण साइबर संपत्ति की सुरक्षा, कर्मियों और प्रशिक्षण, सुरक्षा प्रबंधन, आपदा वसूली योजना आदि जैसे क्षेत्र शामिल हैं।

नेटवर्क सुरक्षा - उन प्रक्रियाओं और नीतियों को संदर्भित करता है जिन्हें लागू किया जाता है हैकिंग से बचें या एक नेटवर्क और उसके संसाधनों का शोषण।

अगली पीढ़ी का फ़ायरवॉल - एक एकीकृत नेटवर्क प्लेटफ़ॉर्म जो पारंपरिक फ़ायरवॉल क्षमताओं और अन्य फ़िल्टरिंग फ़ंक्शंस को साथ लाता है, जिसमें डीपीआई (डीप पैकेट इंस्पेक्शन), इंट्रूज़न सिस्टम आदि शामिल हैं।

O

संचालन सुरक्षा (OPSEC) - पहचान करने और फिर सामान्य, अवर्गीकृत जानकारी / प्रक्रियाओं की रक्षा करने की प्रक्रिया को संदर्भित करता है जो एक प्रतियोगी द्वारा पहुँचा जा सकता है और जिसे वास्तविक जानकारी प्राप्त करने के लिए एक साथ pieced किया जा सकता है।

P

PCI DSS - PCI DSS (भुगतान कार्ड उद्योग डेटा सुरक्षा मानक) स्वामित्व जानकारी सुरक्षा मानकों को संदर्भित करता है जो कार्ड भुगतान को संभालने वाले संगठनों के लिए अनिवार्य हैं।

भेदन परीक्षण - इसके अलावा पेन परीक्षण के रूप में जाना जाता है, पेनेट्रेशन परीक्षण कुछ हमलों को अंजाम देकर एक सिस्टम, नेटवर्क या अनुप्रयोगों का परीक्षण है। उद्देश्य खामियों और कमजोरियों की तलाश करना है और इस प्रकार सिस्टम, नेटवर्क या एप्लिकेशन की सुरक्षा का मूल्यांकन करना है।

परिधि - एक नेटवर्क के निजी, स्थानीय रूप से प्रबंधित पक्ष और उसके सार्वजनिक पक्ष के बीच की सीमा, जो आमतौर पर प्रदाता द्वारा प्रबंधित की जाती है।

भविष्य कहनेवाला विश्लेषिकी - एनालिटिक्स की प्रणाली जो बड़े डेटा सेटों में पैटर्न खोजने में मदद करती है, जो भविष्य में व्यवहार की भविष्यवाणी करने और डेटा उल्लंघनों की खोज करने में मदद करती है।

Q

R

Ransomware - एक प्रकार का मैलवेयर जिसके कारण कंप्यूटर सिस्टम तक पहुँच अवरुद्ध हो जाती है। फिरौती का भुगतान करने के बाद ही प्रवेश प्राप्त किया जा सकता है।

वास्तविक समय विश्लेषिकी - एनालिटिक्स जिसमें डेटा को शामिल किया जाता है क्योंकि वे एक सिस्टम में आते हैं, या डेटा को स्ट्रीमिंग करते हैं जैसा कि इसे अक्सर संदर्भित किया जाता है। यह विश्लेषण के आधार पर तुरंत निर्णय लेने में मदद करता है।

रिमोट एक्सेस टूल - सॉफ्टवेयर का एक टुकड़ा जो कंप्यूटर को दूरस्थ रूप से एक्सेस करने और इसे नियंत्रित करने के लिए उपयोग किया जाता है। कब सुदूर अभिगम टूल का उपयोग दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, इसे RAT (रिमोट एक्सेस ट्रोजन) कहा जाता है।

रिपोर्टिंग - डेटा एकत्र करना और जमा करना (विभिन्न स्रोतों और सॉफ्टवेयर टूल्स से) ताकि डेटा को आसानी से समझा और विश्लेषण किया जा सके।

रूटकिट - ऐसे टूल या सॉफ्टवेयर का संग्रह जो किसी नेटवर्क में व्यवस्थापक-स्तरीय पहुंच को सक्षम करेगा। सिस्टम और डेटा तक पहुंच प्राप्त करने के लिए पटाखे द्वारा अक्सर कंप्यूटर पर रूटकिट स्थापित किए जाते हैं।

S

Sandbox - एक सुरक्षा तंत्र जो अलग-अलग चलने वाले कार्यक्रमों में मदद करता है। इसका उपयोग अनपेक्षित तृतीय पक्षों, उपयोगकर्ताओं, वेबसाइटों आदि से आने वाले अनकहे कोड या अनटाइटेड प्रोग्राम्स को निष्पादित करने के लिए किया जाता है, ताकि वे होस्टिंग मशीन या उसके ओएस को नुकसान न पहुंचाएं।

सर्विस लेवल एग्रीमेंट (एसएलए) - सेवा प्रदाता (आंतरिक या बाहरी) और अपेक्षित सेवा के स्तर को परिभाषित करने के लिए अंतिम उपयोगकर्ता के बीच एक अनुबंध। ये आउटपुट-आधारित या सेवा-आधारित समझौते विशेष रूप से यह बताएंगे कि ग्राहक सभी सेवाओं को प्राप्त करने की उम्मीद कर सकते हैं।

सुरक्षा हादसा - किसी नेटवर्क के सामान्य संचालन में कोई उल्लेखनीय परिवर्तन। इसे सुरक्षा घटना भी कहा जाता है और यह सुरक्षा उल्लंघन या सुरक्षा नीति की विफलता के कारण हो सकता है। यह सूचना या कंप्यूटर सुरक्षा के लिए एक खतरे के बारे में एक चेतावनी भी हो सकती है।

सुरक्षा प्रबंधक - एक व्यक्ति, सॉफ्टवेयर का एक टुकड़ा या एक मंच जो सुरक्षा प्रबंधन कार्यों को लेता है।

सुरक्षा संचालन केंद्र (SOC) - एक केंद्रीकृत इकाई जो संगठनात्मक और तकनीकी स्तर पर सुरक्षा मुद्दों का ध्यान रखती है। एक संगठन के भीतर संपूर्ण सुरक्षा पर्यवेक्षण एसओसी से किया जाता है।

सुरक्षा नीति - एक दस्तावेज जो एक विस्तृत रूपरेखा देता है कि किसी संगठन में सुरक्षा को कैसे संभाला जाएगा। यह बताता है कि संगठन खुद को खतरों से कैसे बचाएंगे और सुरक्षा घटनाएं कैसे और कब होंगी।

सुरक्षित वेब गेटवे (एसडब्ल्यूजी) - इंटरनेट ट्रैफ़िक से मैलवेयर या किसी अवांछित सॉफ़्टवेयर को फ़िल्टर करने के लिए उपयोग किया जाने वाला उपकरण, नियामक नीति अनुपालन के कार्यान्वयन की ओर ले जाता है।

एक सेवा के रूप में सॉफ्टवेयर (सास) - एक सॉफ्टवेयर लाइसेंसिंग और डिलीवरी मॉडल जिसमें सॉफ्टवेयर को केंद्र में होस्ट किया जाता है और सदस्यता के आधार पर लाइसेंस दिया जाता है। इसे "ऑन-डिमांड सॉफ़्टवेयर" के रूप में भी जाना जाता है, सास को आमतौर पर वेब ब्राउज़र के माध्यम से क्लाइंट का उपयोग करके उपयोगकर्ताओं द्वारा एक्सेस किया जाता है।

SOX - एसओएक्स, सर्बनेस-ऑक्सले अधिनियम 2002, एक अमेरिकी संघीय कानून है जो अमेरिकी सार्वजनिक कंपनी बोर्डों, प्रबंधन और सार्वजनिक लेखा फर्मों के लिए नई या विस्तारित आवश्यकताओं को निर्धारित करता है। सरबॉक्स के रूप में भी जाना जाता है, इस अधिनियम में प्रावधान भी हैं जो निजी रूप से आयोजित कंपनियों पर लागू होते हैं। इस अधिनियम के अनुसार, सभी कंपनियों को वित्तीय रिपोर्टिंग के लिए आंतरिक नियंत्रण और प्रक्रियाएं स्थापित करनी चाहिए और इस प्रकार कॉर्पोरेट धोखाधड़ी की संभावनाओं को कम करना चाहिए।

Spyware - एक मैलवेयर जो किसी हैकर को किसी सिस्टम और उसकी गतिविधियों के बारे में, किसी व्यक्ति या किसी संगठन के बारे में उनकी जानकारी के बिना जानकारी इकट्ठा करने की अनुमति देता है। स्पाइवेयर हैकर को उस जानकारी को भेजने में मदद करता है जो किसी अन्य सिस्टम या डिवाइस में किसी व्यक्ति / संगठन के ज्ञान या सहमति के बिना इस तरह से इकट्ठा होती है।

T

लक्षित हमला - एक साइबर हमला जो किसी विशिष्ट संगठन या व्यक्ति के सुरक्षा उपायों का उल्लंघन करना चाहता है। यह एक प्रणाली या नेटवर्क तक पहुंच प्राप्त करने के साथ शुरू होगा, इसके बाद नुकसान पहुंचाने के लिए किए गए हमलों, डेटा चोरी करना आदि।

धमकी खुफिया - खुफिया या किसी संगठन पर वर्तमान या संभावित हमलों से संबंधित जानकारी का संदर्भ देता है।

ट्रोजन - ग्रीक पौराणिक कथाओं में ट्रोजन घोड़े के नाम पर, यह मैलवेयर का एक टुकड़ा है जो एक उपयोगकर्ता को इसे स्थापित करने में धोखा देता है, एक वैध कार्यक्रम के रूप में भेस देता है।

U

एकीक्रत खतरा प्रबंधन - इसे यूएसएम (यूनिफाइड सिक्योरिटी मैनेजमेंट) के रूप में भी जाना जाता है, यह सुरक्षा उत्पादों के एकीकृत या परिवर्तित प्लेटफॉर्म को संदर्भित करता है। जैसा कि विकिपीडिया परिभाषित करता है ... "UTM एक एकल प्रणाली के भीतर कई सुरक्षा कार्य करने में सक्षम सभी समावेशी सुरक्षा उत्पाद में पारंपरिक फ़ायरवॉल का विकास है: नेटवर्क फ़ायरवॉल, नेटवर्क घुसपैठ का पता लगाने / रोकथाम (आईडीएस / आईपीएस), गेटवे एंटीवायरस (एवी) , गेटवे एंटी-स्पैम, वीपीएन, कंटेंट फ़िल्टरिंग, लोड बैलेंसिंग, डेटा लॉस रोकथाम और ऑन-एप्लायंसेज रिपोर्टिंग ”।

V

वाइरस - एक प्रकार का मैलवेयर (दुर्भावनापूर्ण सॉफ़्टवेयर), जिसे निष्पादित करते समय, खुद को पुन: पेश करके या अन्य कंप्यूटर प्रोग्रामों को संशोधित करके पुनरावृत्ति करता है।

भेद्यता - सिस्टम / प्रोग्राम / नेटवर्क की खामियों का संदर्भ देता है जो सिस्टम / प्रोग्राम / नेटवर्क को मैलवेयर के हमले के लिए खुला छोड़ सकता है। इसका उपयोग सुरक्षा प्रक्रियाओं या यहां तक ​​कि कर्मियों में कमजोरी या दोष को संदर्भित करने के लिए भी किया जा सकता है।

भेद्यता स्कैनिंग - संभावित कमजोरियों, शोषण, या सुरक्षा छिद्रों के लिए एक प्रणाली / नेटवर्क को स्कैन करने के लिए संदर्भित करता है।

W

व्हाइट हैट हैकर- एक हैकर जो दुर्भावनापूर्ण हमलों को रोकने के लिए समय पर कमजोरियों को ढूंढता है, खोजता है और उसका खुलासा करता है।

X

Y

Z

जीरो डे अटैक -एक हमला या शोषण जो एक दोष या सुरक्षा छेद का शोषण करता है जो विक्रेता के लिए अज्ञात है। विक्रेता के दोष के बारे में जानने और उसे ठीक करने से पहले ऐसे हमले होते हैं।

एंडपॉइंट सुरक्षा

संबंधित संसाधन

डिवाइस मैनेजर क्या है?

Android के लिए डिवाइस मैनेजर

DDoS हमला फोर्स विकिपीडिया ऑफ़लाइन

ITSM का महत्व क्या है?

ईडीआर सुरक्षा

एंडपॉइंट डिटेक्शन एंड रिस्पांस

निशुल्क आजमाइश शुरु करें मुफ़्त के लिए अपनी सुरक्षा स्कोर प्राप्त करें

समय टिकट:

से अधिक साइबर सुरक्षा कोमोडो