זמן קריאה: 9 דקות
להלן מילון מונחים א 'עד ת' למונחים הקשורים להגנת קצה-
A
איום מתמשך מתקדם (APT) - אדם בלתי מורשה הזוכה לגישה לרשת, שוהה שם ללא גילוי לאורך זמן, מתוך כוונה לגנוב נתונים מאשר לגרום נזק לרשת / ארגון.
אנליטיקה- גילוי דפוסי נתונים משמעותיים, בדרך כלל באמצעות פיתרון תוכנת ניתוח.
אנטי וירוס- תוכנה המשמשת לאיתור, חסימת ו - הסר תוכנה זדונית.
ביקורת- הערכה שיטתית של הרשת, נהלי אבטחת מידע ומדיניות וכו 'של חברה.
B
האקר כובע שחור - האקר שמפר אבטחת מחשב בכוונה זדונית או לרווח אישי.
בוט- מחשב שמשתלט ונשלט על ידי האקר מרוחק.
בוטנט- רשת מחשבים הנגועה בתוכנות זדוניות ובכך השתלטה ונשלטת על ידי האקר מרוחק.
הפרה- אירוע המביא לגניבה, חשיפה פוטנציאלית או חשיפה של נתונים רגישים, מגנים או חסויים.
C
אישור אבטחת מערכות מידע מוסמך (CISSP) - איש אבטחה שהשיג את ההסמכה המקצועית של אבטחת מערכות המידע, שהיא אישור עצמאי ניטראלי-ספק המוצע על ידי ה- ISC ² (Consortium Certification International Security Certification Security).
מנהל מידע ראשי (CIO) - בכיר בארגון האחראי על ואחריות מערכות ה- IT והמחשוב התומכות ביעדים ארגוניים.
קצין אבטחת מידע ראשי (CISO) - מנהל בכיר במיזם האחראי לבסס ולשמור על החזון, האסטרטגיה והתכנית של הארגון בכדי להבטיח שמוגנים על נכסי המידע והטכנולוגיה של הארגון.
מענה לארועים- מונח המשמש להתייחסות לעמידה של ארגון בתקנות ממשלתיות בנושא אחסון וניהול נתונים פלוס תהליכי IT אחרים.
חוק הונאה והתעללות במחשבים (CFAA) - החקיקה האמריקאית הזו משנת 1986 הופכת את הגישה למחשב מוגן ללא אישור מתאים לפשע פדרלי.
פשעי אינטרנט - הכוונה לכל פעילות בלתי חוקית או פלילית המערבת מחשב או התקן מחובר לרשת.
D
לוח ניהול חשבון - כלי המורכב ממסך בודד ומציג דוחות ומדדים אחרים אותם ארגון לומד ומשמש ליצירת, פריסה וניתוח של מידע.
מניעת אובדן נתונים (DLP) - אסטרטגיה למניעת אובדן נתונים, להבטיח שמשתמשי קצה לא ישלחו נתונים מחוץ לרשת הארגונית. כלי DLP עוזרים למנהלי רשת לשלוט על אילו משתמשי קצה נתונים יכולים להעביר ובכך למנוע אובדן נתונים.
התקפת DDoS- התקפת DDoS (מניעת שירות מבוזרת) קורה כאשר מספר גדול של מערכות נפגעות מכוונות למערכת או משאב אינטרנט יחיד ומציפות או מעמיסות יתר על השרתים שלה בבקשות מיותרות, ובכך גורמות לשלילת שירות למשתמשים לגיטימיים במערכת.
E
הצף - התהליך שבאמצעותו הופכים נתונים לקודים כדי למנוע מכל אחד לנסות לגשת לנתונים מקוריים בצורה לא מורשית.
נקודת קצה - נקודת קצה, במילים פשוטות, מתייחסת לכל מכשיר שמחובר לרשת דרך האינטרנט.
פלטפורמת הגנת נקודת קצה (EPP) - פיתרון אבטחה הכולל מערכת כלים וטכנולוגיות תוכנה ומסייע באבטחת התקני קצה. זה מפגיש אנטי וירוס, נגד תוכנות ריגול, גילוי / מניעה של חדירות, א חומת אש אישית ואחר הגנת נקודות קצה פתרונות ומציעה אותם כחבילה יחידה, פיתרון יחיד.
אבטחה Endpoint - הכוונה להגנה על רשת מפני גישה לא מורשית ואיומים או התקפות שעלולים להתרחש דרך נקודות הקצה.
נקודת קצה גילוי איומים ותגובה הכיתה של אבטחת נקודות קצה פתרונות הממוקדים באיתור, בחקירה ובהפחתת פעילויות ובעיות אסורות במארחים ונקודות קצה.
אירוע - זה עשוי להתייחס לכל פעולה או לתוצאה של פעולה. במערך ארגוני או בהתקנה ארגונית, אירועים מנוטרים ונרשמים על מנת להבטיח אבטחה.
מתאם אירוע - הכוונה היא לקשר בין אירועים מרובים יחד, להבין את המספר הגדול של האירועים הזה, לאתר את האירועים הרלוונטיים והחשובים ולאיתור התנהגויות מוזרות ממוני מידע זה.
לנצל - הכוונה לכל אסטרטגיה או שיטה המשמשת תוקף לצורך כניסה בלתי מורשית למערכת, רשת או התקן.
F
חיובי כוזב - הכוונה לכל התנהגות נורמלית ברשת אשר מזוהה בטעות כפעילות זדונית. כשיש יותר מדי חיובי כוזב כזה, הם יכולים להטביע גם התראות אמיתיות.
ניטור שלמות קבצים (FIM) - מתייחס לתהליך אימות שלמות מערכת ההפעלה (מערכת ההפעלה) וקבצי תוכנת היישום. זה נעשה בשיטת אימות בין מצב הקבצים הנוכחי למצב בסיסי ידוע וטוב.
חומת אש - חומת אש היא א אבטחת רשת מכשיר המשמש לניטור, סינון ובקרת תנועה ברשת וגישה על סמך כללים ומדיניות מוגדרים.
FISMA - חוק ניהול אבטחת מידע פדרלי (FISMA) הוא חקיקה בארה"ב שנחתמת בחוק כחלק מחוק הממשל האלקטרוני משנת 2002. חוק זה מגדיר מסגרת כוללת להגנה על מידע דיגיטלי, פעולות ונכסים ממשלתיים ממשלתיים מפני איומים.
G
Gateway - מתייחס לתכנית או למכשיר המשמש לחיבור מערכות או רשתות לאינטרנט, או עם ארכיטקטורות רשת שונות.
GLBA חוק Gramm-Leach-Bliley (GLBA), המכונה גם חוק מודרניזציה של שירותים פיננסיים משנת 1999, הוא מעשה של הקונגרס האמריקני שביטל חלק מחוק הזכוכית-סטייגל. כלל הפרטיות הפיננסית, הכלול ב- GLBA, קובע את איסוף וחשיפת המידע הכספי האישי של הלקוחות על ידי גופים פיננסיים.
GRC GRC (ממשל, ניהול סיכונים ותאימות) מתייחס לאסטרטגיה המתואמת של הארגון לשילוב וניהול פעולות IT הכפופות לרגולציה. אלה כוללים דברים כמו ממשל תאגידי, ניהול סיכונים ארגוניים (ERM) ותאימות תאגידית.
H
האקר - מתייחס לכל אדם המשתמש בשיטות לא חוקיות בכדי לקבל גישה למחשבים ורשתות, במטרה לגרום לחבלה או גניבת נתונים.
HIPAA - HIPAA (ביטוח בריאות חוק הניידות והחשבון), שהועבר על ידי הקונגרס האמריקני בשנת 1996, כולל חוק בנושא תקני אבטחה (שהונפק בשנת 2003), עוסק במידע בריאותי מוגן אלקטרוני (EPHI) וקובע אמצעי אבטחה הנדרשים לתאימות.
סיר דבש - מתייחס למערכות מחשבים שאולי נראות כחלק מרשת אך למעשה משמשות כמעשה פיתוי כדי למשוך ולכוד פושעי סייבר שמנסים להשיג כניסה לרשת.
I
הזדהות - מתייחס לתהליך איסוף המידע אודות ישות ולאימות הנובע מכך של דיוק המידע שנאסף.
תגובה לאירוע - הכוונה לגישה הארגונית של התייחסות וניהול לאחר אירוע (תקיפה או הפרת נתונים). תוכנית תגובה לאירוע מיועדת להגבלת הנזקים ולהפחתת זמן ההחלמה ועלויות בעקבות אירוע.
אבטחת מידע - הכוונה למניעת גישה, שימוש, חשיפה, הפרעה, שינוי, בדיקה, הקלטה או הרס מידע בלתי מורשים. זה מתייחס גם לתהליכים ולמתודולוגיות שתוכננו ויושמו כדי למנוע גישה, שימוש וכדומה.
תשתית - כאן ההתייחסות היא לתשתיות IT (טכנולוגיית מידע) המתייחסת לחומרה ולמשאבים הווירטואליים התומכים בסביבת IT כוללת.
מערכות גילוי חדירה ומניעה - מונח זה מתייחס ל אבטחת רשת מכשירים המשמשים לניטור פעילויות רשת ו / או מערכת במטרה לאתר פעילות זדונית.
J
K
L
פיתרון מדור קודם - מתייחס לשיטה ישנה או כלי מיושן, טכנולוגיה, מערכת מחשב או תוכנית יישומים.
M
למידת מכונה - למידת מכונה היא תחום של מדעי המחשב העוסק במחשבים הרוכשים את היכולת ללמוד מבלי שתוכנתו לכך. זהו סוג של בינה מלאכותית המתמקדת בפיתוח יישומי מחשב שיכולים ללמד את עצמם להשתנות כאשר הם נחשפים לנתונים חדשים.
תוכנות זדוניות - מונח זה מתייחס לכל תוכנה שתוכננה לקבל גישה בלתי מורשית לכל מחשב ו / או לפגוע / לשבש את המערכת או כל פעילויות הקשורות למערכת או לרשת.
N
NERC IPC - תכנית NERC CIP (הגנה על תשתיות קריטיות של חברת אמריקה החשמלית של צפון אמריקה) מתייחסת למערכת דרישות שתוכננו להבטיח את הנכסים הנדרשים להפעלת מערכת החשמל בתפזורת בצפון אמריקה. זה כולל 9 סטנדרטים ו -45 דרישות והוא מכסה תחומים כמו אבטחת היקפים אלקטרוניים, הגנה על נכסי סייבר קריטיים, כוח אדם והדרכה, ניהול אבטחה, תכנון התאוששות מאסון וכו '.
אבטחת רשת - מתייחס לנהלים ולמדיניות המיושמים הימנע מפריצה או ניצול של רשת ומשאביו.
חומת האש של הדור הבא - פלטפורמת רשת משולבת המאגדת יכולות חומת אש מסורתיות ופונקציות סינון אחרות, כולל DPI (Deep Packet Inspection), מניעת חדירות וכו '.
O
אבטחת תפעול (OPSEC) - מתייחס לתהליך זיהוי ואז הגנה על מידע / תהליכים כלליים ולא מסווגים אליהם ניתן לגשת למתחרה ואשר ניתן לחבר אותם יחד לקבלת מידע אמיתי.
P
PCI DSS - PCI DSS (תקן אבטחת מידע על ענף כרטיסי התשלום) מתייחס לתקני אבטחת המידע הקנייניים שהם חובה לארגונים המטפלים בתשלומי כרטיסים.
בדיקות חדירות - מכונה גם בדיקת עט, בדיקת חדירה היא בדיקה של מערכת, רשת או יישומים על ידי ביצוע כמה התקפות. המטרה היא לחפש פגמים ופגיעויות ובכך להעריך את האבטחה של המערכת, הרשת או היישום.
היקפי - הגבול בין הצד הפרטי, המנוהל באופן מקומי של רשת, לבין הצד הציבורי שלה, שהוא בדרך כלל מנוהל על ידי ספקים.
אנליטי חזוי - מערכת האנליטיקס המסייעת לגלות דפוסים במערכות נתונים גדולות, מה שבתורו יסייע לחזות התנהגות עתידית ולגלות הפרות נתונים לפני שהם מתרחשים.
Q
R
כופר - סוג של תוכנה זדונית הגורמת לחסימת הגישה למערכת מחשבים. ניתן לקבל גישה רק לאחר ששולם כופר.
ניתוח בזמן אמת - אנליטיקס הכולל נתונים כאשר הם נכנסים למערכת, או הזרמת נתונים כפי שהם מכונים לעיתים קרובות. זה עוזר לקבל החלטות באופן מיידי, על סמך הניתוח.
כלי גישה מרחוק - פיסת תוכנה המשמשת לגישה מרחוק למחשב ושליטה עליו. מתי גישה מרחוק הכלי משמש למטרות זדוניות, זה נקרא RAT (Trojan Access Remote).
דווח - איסוף והגשת נתונים (ממקורות שונים וכלי תוכנה) כך שניתן יהיה להבין ולנתח את הנתונים בקלות.
רוטקיט - אוסף כלים או תוכנות שיאפשרו גישה ברמת מנהל רשת לרשת. בדרך כלל מותקנים מכשירי root על מחשבים על ידי פיצוחים כדי לקבל גישה למערכות ולנתונים.
S
ארגז חול - מנגנון אבטחה המסייע להפרדת תוכניות הפעלה. זה משמש לביצוע קודים שלא נבדקו או תוכניות שלא נבדקו שמגיעים מצדדים שלישיים, משתמשים, אתרי אינטרנט וכו 'שלא אומתו בצורה כזו שהם לא גורמים נזק למכונת האירוח או למערכת ההפעלה שלה.
הסכם רמת שירות (SLA) - חוזה בין ספק שירות (פנימי או חיצוני) למשתמש הקצה להגדרת רמת השירות הצפויה. הסכמים אלה המבוססים על תפוקה או על בסיס שירות יציינו באופן ספציפי את כל השירותים שהלקוח יכול לצפות לקבל.
מקרה ביטחון - כל שינוי בולט בפעולות הרגילות של רשת. זה נקרא גם אירוע אבטחה ועלול להיגרם על ידי הפרה ביטחונית או כישלון מדיניות אבטחה. זה יכול להיות רק אזהרה על איום על מידע או אבטחת מחשב.
מנהל אבטחה - אדם, פיסת תוכנה או פלטפורמה שלוקחת משימות ניהול אבטחה.
מרכז תפעול אבטחה (SOC) - יחידה ריכוזית הדואגת לנושאי אבטחה ברמה הארגונית והטכנית. כל פיקוח האבטחה בארגון מתבצע על ידי ה- SOC.
מדיניות אבטחה - מסמך הנותן מתאר מפורט של אופן הטיפול באבטחה בארגון. הוא מפרט כיצד הארגון יגן על עצמו מפני איומים וכיצד יטופלו אירועי אבטחה כאשר הם מתרחשים.
שער מאובטח (SWG) - כלי המשמש לסינון תוכנות זדוניות או כל תוכנה לא רצויה מתעבורת האינטרנט ומוביל ליישום של ציות למדיניות רגולטורית.
תוכנה כשירות (SaaS) - מודל רישוי ומסירה של תוכנה בו תוכנה מתארחת באופן מרכזי ומורשית על בסיס מנוי. המכונה גם "תוכנה לפי דרישה", משתמשים בדרך כלל באמצעות SaaS המשתמשים בקוח באמצעות דפדפן אינטרנט.
SOX - SOX, חוק סרבנס – אוקסלי משנת 2002, הוא חוק פדרלי בארה"ב הקובע דרישות חדשות או מורחבות לדירקטוריונים, הנהלות וחשבונאות ציבורית בארה"ב. כמו כן, המכונה סרבוקס, יש הוראות החלות על חברות בבעלות פרטית. על פי מעשה זה, על כל החברות לקבוע בקרות ונהלים פנימיים לדיווח כספי ובכך להפחית את האפשרויות להונאת חברות.
תוכנות ריגול - תוכנה זדונית המאפשרת להאקר לאסוף מידע על מערכת ופעילויותיה, על אדם או ארגון ללא ידיעתם. תוכנות הריגול עוזרות להאקר לשלוח מידע שנאסף בצורה כזו למערכת או מכשיר אחר, ללא ידיעתו או הסכמתו של האדם / הארגון.
T
התקפה ממוקדת - מתקפת סייבר שמבקשת להפר את אמצעי האבטחה של ארגון או אדם ספציפי. זה יתחיל עם קבלת גישה למערכת או לרשת, ואחריה התקפות שנועדו לגרום נזק, לגנוב נתונים וכו '.
מודיעין סייבר - מתייחס למודיעין או למידע הנוגע להתקפות שוטפות או פוטנציאליות על ארגון.
טרויאני - על שמו של סוס הטרויאני במיתולוגיה היוונית, מדובר בקטע של תוכנות זדוניות אשר מרמה את המשתמש בהתקנתו, כשהוא מתחפש לתוכנית לגיטימית.
U
איום ניהולי מאוחד - ידוע גם בשם USM (Unified Security Management), הכוונה לפלטפורמה מאוחדת או מתכנסת של מוצרי אבטחה. כפי שוויקיפדיה מגדירה ... "UTM הוא ההתפתחות של חומת האש המסורתית למוצר אבטחה הכולל הכולל יכולות לבצע פונקציות אבטחה מרובות בתוך מערכת אחת יחידה: חומת אש ברשת, איתור / מניעת חדירת רשת (IDS / IPS), אנטי-וירוס שער (AV) , אנטי ספאם של שער, VPN, סינון תוכן, איזון עומסים, מניעת אובדן נתונים ודיווח על מכשיר ".
V
וירוס - סוג של תוכנה זדונית (תוכנה זדונית) שכאשר מבוצעת משוכפלת באמצעות שכפול עצמו או הדבקה של תוכנות מחשב אחרות על ידי שינוין.
פגיעות - מתייחס לפגם במערכת / תוכנית / רשת שעלולה להשאיר את המערכת / התוכנית / הרשת פתוחה להתקפת תוכנה זדונית. זה יכול לשמש גם כדי להתייחס לחולשה או פגם בהליכי האבטחה או אפילו לאנשי אדם.
סריקת פגיעות - מתייחס לסריקת מערכת / רשת לאיתור נקודות תורפה, ניצולים או חורי אבטחה.
W
האקר כובע לבן- האקר שמחפש, מוצא וחושף פגיעויות בזמן כדי למנוע התקפות זדוניות.
X
Y
Z
פיגוע יום אפס - התקפה או ניצול שקורים תוך ניצול פגם או חור אבטחה שלא ידוע לספק. התקפות כאלה מתרחשות לפני שהספק יודע על הפגם ומתקן אותו.
משאבים קשורים
מהו מנהל מכשירים?
מנהל מכשירים לאנדרואיד
DDoS התקפה מאלצת את ויקיפדיה במצב לא מקוון
מהי החשיבות של ITSM
אבטחת EDR
איתור נקודות תגובה ותגובה
להתחיל ניסיון ללא תשלום קבלו את כרטיס האבטחה המיידי בחינם
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- Platoblockchain. Web3 Metaverse Intelligence. ידע מוגבר. גישה כאן.
- מקור: https://blog.comodo.com/it-security/endpoint-security-glossary/
- :הוא
- 1996
- 1999
- 7
- 9
- a
- יכולת
- יכול
- אודות
- התעללות
- גישה
- נצפה
- גישה
- דין וחשבון
- חשבונאות
- דיוק
- רכישה
- לפעול
- פעולה
- פעילויות
- פעילות
- למעשה
- פְּנִיָה
- מנהלים
- לאחר
- בעקבות
- נגד
- הסכם
- הסכמים
- תעשיות
- מאפשר
- אמריקה
- אֲמֶרִיקָאִי
- ניתוח
- לנתח
- ו
- אחר
- אנטי וירוס
- כל אחד
- מכשירים
- בקשה
- יישומים
- החל
- גישה
- APT
- ARE
- AREA
- אזורים
- מלאכותי
- בינה מלאכותית
- AS
- נכסים
- לתקוף
- המתקפות
- מנסה
- אישור
- AV
- מבוסס
- Baseline
- בסיס
- BE
- לפני
- להתחיל
- להיות
- בֵּין
- לחסום
- חסום
- בלוג
- הפרה
- פרות
- מביאים
- מביא
- דפדפן
- by
- נקרא
- CAN
- יכולות
- כרטיס
- תשלומים בכרטיס
- אשר
- נושאת
- לגרום
- גרם
- גורמים
- גורם
- מרכז
- מְרוּכָּז
- תעודה
- שינוי
- תשלום
- CIO
- CISO
- בכיתה
- קליק
- לקוחות
- איסוף
- אוסף
- איך
- חברות
- חברה
- מתחרה
- הענות
- מַקִיף
- התפשר
- המחשב
- מדעי מחשב
- אבטחת מחשב
- מחשבים
- הקונגרס
- לְחַבֵּר
- מחובר
- הסכמה
- קונסורציום
- תוכן
- חוזה
- לִשְׁלוֹט
- נשלט
- בקרות
- מתואם
- משותף
- תַאֲגִיד
- עלויות
- יכול
- מכסה
- לִיצוֹר
- פשע
- פלילי
- פושעים
- קריטי
- תשתית קריטית
- נוֹכְחִי
- לקוח
- סייבר
- נתונים
- נתוני פרה
- הפרת נתונים
- אובדן נתונים
- אבטחת מידע
- ערכות נתונים
- אחסון נתונים
- יְוֹם
- DDoS
- DDoS התקפה
- דילים
- החלטות
- עמוק
- מגדיר
- הגדרה
- מסירה
- מניעת שירות
- לפרוס
- מעוצב
- מְפוֹרָט
- פרטים
- איתור
- צעצועי התפתחות
- מכשיר
- התקנים
- אחר
- דיגיטלי
- אסון
- מגלה
- חשיפה
- לגלות
- מגלה
- התפוררות
- מופץ
- מסמך
- לא
- מטה
- בקלות
- חשמלי
- אֶלֶקטרוֹנִי
- לאפשר
- נקודת קצה
- אבטחה נקודת קצה
- לְהַבטִיחַ
- הבטחתי
- מִפְעָל
- ישות
- כניסה
- סביבה
- להקים
- מקימים
- וכו '
- להעריך
- הערכה
- אֲפִילוּ
- אירוע
- אירועים
- אבולוציה
- לבצע
- מנהלים
- מורחב
- לצפות
- צפוי
- לנצל
- ניצול
- מעללים
- חשוף
- חשיפה
- חיצוני
- כשלון
- פדרלי
- שלח
- קבצים
- לסנן
- סינון
- כספי
- פרטיות כלכלית
- שירותים פיננסיים
- ממצאים
- חומת אש
- חברות
- פגם
- פגמים
- מבול
- מרוכז
- מתמקד
- בעקבות
- הבא
- בעד
- כוחות
- מסגרת
- הונאה
- חופשי
- החל מ-
- פונקציות
- פונקציות
- עתיד
- לְהַשִׂיג
- זכייה
- שער כניסה
- איסוף
- כללי
- דור
- לקבל
- נותן
- שערים
- טוב
- ממשל
- ממשלה
- שולט
- האקר
- לטפל
- לקרות
- קורה
- חומרה
- כובע
- יש
- בְּרִיאוּת
- מידע בריא
- הוחזק
- לעזור
- עוזר
- כאן
- חור
- חורים
- סוּס
- אירח
- אירוח
- מארחים
- איך
- HTML
- HTTPS
- מזוהה
- זיהוי
- לא חוקי
- לֹא חוּקִי
- הפעלה
- יושם
- חשיבות
- חשוב
- in
- תקרית
- תגובה לאירוע
- לכלול
- כלול
- כולל
- עצמאי
- בנפרד
- תעשייה
- מידע
- אבטחת מידע
- מערכות מידע
- טכנולוגיית מידע
- תשתית
- מותקן
- התקנה
- מיידי
- משולב
- רשת משולבת
- שילוב
- שלמות
- מוֹדִיעִין
- מתכוון
- כוונה
- פנימי
- ברמה בינלאומית
- אינטרנט
- הפיקו
- בעיות
- IT
- שֶׁלָה
- עצמו
- jpg
- סוג
- ידע
- ידוע
- גָדוֹל
- חוק
- מניח
- מוביל
- לִלמוֹד
- למידה
- יציאה
- חֲקִיקָה
- רמה
- מורשה
- רישוי
- כמו
- מְקַשֵׁר
- לִטעוֹן
- באופן מקומי
- ארוך
- נראה
- נראה
- את
- מכונה
- למידת מכונה
- שמירה
- לעשות
- עושה
- עשייה
- תוכנות זדוניות
- התקפת תוכנות זדוניות
- הצליח
- ניהול
- מנהל
- ניהול
- מנדטורי
- דרך
- רב
- מסה
- max-width
- משמעותי
- אמצעים
- מנגנון
- שיטה
- מתודולוגיות
- שיטות
- מדדים
- מקלה
- מודל
- צג
- פיקוח
- ניטור
- מספר
- שם
- רשת
- אבטחת רשת
- תנועת רשת
- רשתות
- חדש
- הבא
- נוֹרמָלִי
- צפון
- צפון אמריקה
- יַקִיר
- מספר
- of
- מוצע
- המיוחדות שלנו
- קָצִין
- זקן
- on
- ONE
- לפתוח
- פועל
- מערכת הפעלה
- תפעול
- ארגון
- אִרְגוּנִי
- ארגונים
- מְקוֹרִי
- OS
- אחר
- מתווה
- בחוץ
- מקיף
- חבילה
- נפרע
- חלק
- צדדים
- עבר
- דפוסי
- תשלום
- כרטיס תשלום
- תשלומים
- לְבַצֵעַ
- תקופה
- אדם
- אישי
- כוח אדם
- PHP
- לְחַבֵּר
- תכנית
- תכנון
- פלטפורמה
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- ועוד
- מדיניות
- מדיניות
- אפשרויות
- אפשרי
- פוטנציאל
- פרקטיקות
- לחזות
- למנוע
- מניעה
- מניעה
- פְּרָטִיוּת
- פְּרָטִי
- בעיות
- נהלים
- תהליך
- תהליכים
- המוצר
- מוצרים
- מקצועי
- תָכְנִית
- מתוכנה
- תוכניות
- תָקִין
- קניינית
- להגן
- מוּגָן
- אבטחה
- .
- מָגֵן
- ספק
- ציבורי
- למטרות
- כופר
- דרג
- ממשי
- לקבל
- הקלטה
- התאוששות
- להפחית
- מכונה
- מתייחס
- בדבר
- תקנה
- תקנון
- רגולטורים
- קָשׁוּר
- רלוונטי
- אמינות
- מרחוק
- גישה מרחוק
- משכפל
- דווח
- דוחות לדוגמא
- בקשות
- נדרש
- דרישות
- משאב
- משאבים
- תגובה
- אחריות
- אחראי
- תוצאה
- תוצאות
- הסיכון
- ניהול סיכונים
- כלל
- כללי
- ריצה
- SaaS
- סריקה
- מדע
- כרטיס ניקוד
- מסך
- לבטח
- אבטחה
- מחפש
- לחצני מצוקה לפנסיונרים
- תחושה
- רגיש
- נפרד
- שרתים
- שרות
- ספק שירות
- שירותים
- סט
- סטים
- הופעות
- צד
- חָתוּם
- פָּשׁוּט
- יחיד
- So
- תוכנה
- פתרון תוכנה
- פִּתָרוֹן
- פתרונות
- כמה
- מקורות
- ספציפי
- במיוחד
- תוכנות ריגול
- תֶקֶן
- תקנים
- מדינה
- אחסון
- אִסטרָטֶגִיָה
- נהירה
- לומד
- נושא
- מִנוּיים
- כזה
- פיקוח עליון
- מסייע
- מערכת
- מערכות
- לוקח
- יעד
- משימות
- טכני
- טכנולוגיות
- טכנולוגיה
- מונחים
- מבחן
- בדיקות
- זֶה
- השמיים
- המידע
- גְנֵבָה
- שֶׁלָהֶם
- אותם
- עצמם
- בכך
- אלה
- דברים
- שְׁלִישִׁי
- צד שלישי
- איום
- איומים
- זמן
- ל
- יַחַד
- גַם
- כלי
- כלים
- מסורתי
- תְנוּעָה
- הדרכה
- להעביר
- טרנספורמציה
- טרויאני
- סוס טרויאני
- נָכוֹן
- תור
- בדרך כלל
- הבין
- מאוחד
- יחידה
- לא רצוי
- us
- הקונגרס שלנו
- ארה"ב פדרלי
- להשתמש
- משתמש
- משתמשים
- בְּדֶרֶך כְּלַל
- שונים
- מוכר
- אימות
- באמצעות
- וירטואלי
- חזון
- VPN
- פגיעויות
- אזהרה
- דֶרֶך..
- חולשה
- אינטרנט
- דפדפן אינטרנט
- אתרים
- מה
- מה
- אשר
- מי
- כל
- ויקיפדיה
- עם
- בתוך
- לְלֹא
- היה
- זפירנט