1) Advanced Persistent Threat / APT
2) Adware
3) Angler Exploit Kit
4) Anomaly-based detection
5) Anonymizing proxy
6) Anti malware
7) Anti spam
8) Anti spyware software
9) Anti-spoofing
10) Antivirus software
11) Atmos
12) Attack (online)
13) Attack signature
14) Authentication
15) Autorun worm
16) Backdoor Trojan
17) Backup
18) Baseline security
19) Blackhat hacker
20) Blacklisting
21) Blended Threat
22) Boot sector malware
23) Bot
24) Botnet
25) Browser hijacking
26) Brute force attack
27) Buffer overflow
28) Bug
29) Bulk Encryption
30) Business Impact Analysis (BIA)
31) BYOD
32) Cache
33) Cache Cramming
34) Catfishing
35) Chargeware
36) Chief Information Officer (CIO)
37) CISO
38) Citadel
39) Code injection
40) Command and control center
41) Computer Abuse
42) Computer Forensics
43) Computer Incident Response Team (CIRT)
44) Confidentiality
45) Cookie
46) CoreBOT
47) Crimeware
48) Cross Site Scripting (XSS)
49) CryptoLocker
50) CryptoWall
51) CSO
52) CTB Locker
53) Cyber Attack
54) Cyber incident
55) Cyber security
56) Cyber weapon
57) Dark Web
58) Data Asset
59) Data Integrity
60) Data leakage
61) Data loss
62) Data theft
63) Deep Web
64) Denial of service attack (DDoS)
65) Dialer
66) Digital Signature
67) Disaster Recovery Plan (DRP)
68) DNS Cache Poisoning
69) DNS hijacking
70) Document malware
71) Domain generation algorithm (DGA)
72) Domain shadowing
73) Dormant code
74) Dridex
75) Drive-by attack
76) Due diligence
77) Dumpster diving
78) Dyreza / Dyre
79) Eavesdropping Attack
80) Email malware distribution
81) Encrypted Network
82) Encryption
83) End-to-End Encryption
84) End-to-End Security
85) Enterprise Risk Management
86) Exploit
87) Exploit kit
88) Exploit kits-as-a-service
89) External Security Testing
90) Fail Safe
91) Fake antivirus malware
92) False positive
93) File binder
94) Fileless malware
95) Financial malware
96) Firewall
97) Flip button
98) Flooding
99) Forensic Specialist
100) Form-grabbing malware
101) Greyhat hacker
102) Hacker
103) Hacktivism
104) Heartbleed vulnerability
105) Hoax
106) Honeymonkey
107) Honeypot
108) HTTPS scanning
109) Hybrid attack
110) Identity Theft
111) Inadvertent Disclosure
112) Incremental Backups
113) Information Assurance (IA)
114) Information Flow Control
115) Information Security
116) Information Security Policy
117) Information Security Risk
118) Information System Resilience
119) Information Systems Security (INFOSEC)
120) Inside Threat
121) Integrity
122) Intellectual Property
123) Internal Security Testing
124) Internet worm
125) Intrusion
126) Intrusion Detection Systems (IDS)
127) IP Flood
128) IP Spoofing
129) Keylogging
130) Kovter
131) Level of Concern
132) Likelihood of Occurrence
133) Locky
134) Logic Bomb
135) Low Impact
136) Macro Virus
137) Malicious Applet
138) Malicious Code
139) Malvertisement
140) Malvertising
141) Malware
142) Malware
143) Malware-as-a-service
144) Man-in-the-middle Attack (MitM)
145) Maximum Tolerable Downtime
146) Mazar BOT
147) Mobile code
148) Mobile phone malware
149) Moderate Impact
150) Multifactor Authentication
151) Netiquette
152) Network Sniffing
153) Neutrino
154) Non-Repudiation
155) Nothing to see here!
156) Nothing to see here!
157) Nothing to see here!
158) Nothing to see here!
159) Nuclear Exploit Kit
160) Obfuscation
161) Offline Attack
162) Operation Tovar
163) Outside Threat
164) Packet Sniffer
165) Parasitic viruses
166) Passive attack
167) Password sniffing
168) Patch
169) Patch Management
170) Patching
171) Payload
172) Penetration
173) Penetration Testing
174) Personal Firewall
175) Pharming
176) Phishing
177) Plaintext
178) Polymorphic code
179) Polymorphic engine
180) Polymorphic malware
181) Polymorphic packer
182) Pop-up ad
183) Potential Impact
184) Potentially unwanted application (PUA)
185) Poweliks
186) Power virus
187) Proprietary Information (PROPIN)
188) Proxy server
189) Ransomware
190) Real-time reaction
191) Remote access
192) Remote access Trojan / RAT
193) Remote diagnostics / maintenance
194) Replay attacks
195) Residual risk
196) Resilience
197) Reverse engineering
198) Risk assessment
199) Risk management
200) Risk mitigation
201) Rogue security software
202) Rogueware
203) Root cause analysis
204) Rootkit
205) Safeguards
206) Scareware
207) Scavenging
208) Security controls
209) Security impact analysis
210) Security requirements
211) Sensitive information
212) Shylock
213) Signature
214) Skimming
215) Sniffer
216) Social engineering
217) Spam
218) Spam filtering software
219) Spear phishing
220) Spillage
221) Spoofing (Email)
222) Spy-phishing
223) Spyware
224) SQL injection
225) SSL / Secure Sockets Layer
226) Stealware
227) Strong authentication
228) Supply chain attack
229) Suppression measure
230) Suspicious files and behavior
231) System administrator / Sysadmin
232) System integrity
233) Tampering
234) Targeted threat
235) TeslaCrypt
236) Threat
237) Threat analysis
238) Threat assessment
239) Threat event
240) Threat monitoring
241) Threat scenario
242) Threat shifting
243) Threat source
244) Time bomb
245) Time-dependent password
246) Token
247) Tracking cookie
248) Traffic analysis
249) Traffic Encryption Key (TEK)
250) Trojan (Trojan horse)
251) Typhoid adware
252) Unauthorized access
253) Unauthorized disclosure
254) URL injection
255) Vaccine
256) Vawtrak / Neverquest
257) Virtual Private Network / VPN
258) Virus
259) Virus hoax
260) Vishing
261) Vulnerability
262) Wabbits
263) Watering Hole
264) Web bug
265) Web content filtering software
266) Webattacker
267) Whaling
268) Whitehat hacker
269) Whitelist
270) Worm
271) Zero Day
272) Zero Day virus / malware
273) Zero-Day attack
274) ZeuS / Zbot
275) Zeus GameOver / Zeus P2P
276) Zip bomb
277) Zombie
No comments:
Post a Comment
Note: only a member of this blog may post a comment.