Glossariusz : H(urrrra!)

Hakerskie Skrypty: programy napisane przez hakerów, aby pomóc im włamać się do komputerów.

Hakowanie: celowe uzyskiwanie dostępu do zasobów komputera bez autoryzacji lub z nadmiarem autoryzacji.

Hacking root: przejęcie konta superużytkownika.

Hand geometry recognition [Rozpoznawanie geometrii dłoni]: Rozpoznawanie biometryczne na podstawie kształtu dłoni.

Handlers [Programy obsługi]: przejęte hosty używane do zarządzania dużymi grupami botów. Czasami nazywane serwerami poleceń i kontroli.

Handshaking stages [Etapy uzgadniania]: w systemach kryptograficznych zestaw trzech etapów, które mają miejsce przed bieżącą komunikacją: negocjowanie metod i opcji bezpieczeństwa, początkowe uwierzytelnianie i kluczowanie.

Hardware security module [Sprzętowy moduł bezpieczeństwa (HSM)]: urządzenie sprzętowe, które może tworzyć i przechowywać klucze kryptograficzne. Może mieć postać dysku USB, wewnętrznej karty PCI lub nawet urządzenia sieciowego.

Hash: W haszowaniu, wynik haszowania. Skrót to strumień bitów o małej, stałej długości.

Haszowanie: operacja matematyczna, która po zastosowaniu do długiego ciągu bitów wytwarza strumień bitów o małej, ustalonej długości.

Header checksum [Suma kontrolna nagłówka]: pole datagramu UDP, które umożliwia odbiornikowi sprawdzenie błędów.

Health Information Portability and Accountability Act [Ustawa o przenoszeniu i odpowiedzialności informacji zdrowotnych]: Ustawa, która wymaga silnej ochrony danych w zakładach opieki zdrowotnej.

Honeypot: wirtualna sieć lub host, na który zwabiani są napastnicy, aby można było zrozumieć ich zachowanie.

Host: dowolne urządzenie z adresem IP. Obejmuje serwery, klientów, routery, zapory, a nawet wiele telefonów komórkowych.

Hosta Zapora: zapora programowa na kliencie lub serwerze.

Hartowanie hosta: grupa działań utrudniających atak na klienta lub serwer.

Host intrusion detection system [System wykrywania włamań do hosta (HIDS)]: system wykrywania włamań, który odczytuje cały ruch przychodzący i wychodzący z hosta i mierzy działania podejmowane na hoście, takie jak dostęp do plików.

Host-to-host VPN [Sieć VPN typu host-to-host] : Wirtualna sieć prywatna, która łączy pojedynczego klienta przez niezaufaną sieć z pojedynczym serwerem.

HVAC: ogrzewanie, wentylacja i klimatyzacja.

Hybrid dictionary attacks [Ataki słownikowe hybrydowe}: ataki słownikowe, które próbują tak prostych modyfikacji popularnych słów.

Hybrydowa architektura standardów TCP / IP – OSI: Architektura wykorzystująca standardy OSI w warstwie fizycznej i warstwy łącza danych oraz standardy TCP / IP w warstwach internetowych, transportowych i aplikacyjnych; dominuje w dzisiejszych korporacjach.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *