Przejdź do treści

Wiki

  1. Phishing
    • Opis: Atak polegający na podszywaniu się pod zaufane źródła w celu wyłudzenia poufnych informacji, takich jak hasła czy dane finansowe. Często odbywa się za pomocą e-maili, które wyglądają na autentyczne.
  2. Ransomware
    • Opis: Rodzaj złośliwego oprogramowania, które szyfruje dane ofiary i żąda okupu za ich odblokowanie. Może sparaliżować działalność firmy poprzez utratę dostępu do krytycznych informacji.
  3. Firewall
    • Opis: Urządzenie lub oprogramowanie, które monitoruje i kontroluje ruch sieciowy, blokując nieautoryzowane dostęp. Kluczowy element ochrony sieci przed zewnętrznymi atakami.
  4. Malware
    • Opis: Ogólne określenie dla wszelkiego rodzaju złośliwego oprogramowania, w tym wirusów, trojanów i spyware. Może uszkodzić systemy, kraść dane i powodować inne problemy bezpieczeństwa.
  5. Zero-Day Exploit
    • Opis: Atak wykorzystujący podatność w oprogramowaniu, która nie została jeszcze załatana przez producenta. Bardzo niebezpieczny, ponieważ nie ma dostępnych poprawek.
  6. Encryption
    • Opis: Proces zamiany danych na kod, który jest nieczytelny bez odpowiedniego klucza deszyfrującego. Służy do ochrony danych podczas przesyłania i przechowywania.
  7. Multi-Factor Authentication (MFA)
    • Opis: Metoda uwierzytelniania, która wymaga więcej niż jednej formy weryfikacji tożsamości. Znacznie zwiększa bezpieczeństwo kont użytkowników.
  8. DDoS (Distributed Denial of Service)
    • Opis: Atak polegający na zalewaniu serwera dużą ilością ruchu z wielu źródeł, co powoduje jego przeciążenie i niedostępność. Może zatrzymać działanie serwisów internetowych.
  9. SOC (Security Operations Center)
    • Opis: Zespół odpowiedzialny za monitorowanie i reagowanie na incydenty bezpieczeństwa w organizacji. Kluczowy element dla skutecznego zarządzania bezpieczeństwem IT.
  10. Penetration Testing
    • Opis: Proces symulowania ataków na systemy komputerowe w celu wykrycia podatności. Pomaga w identyfikacji i naprawie słabych punktów zanim zostaną wykorzystane przez prawdziwych atakujących.
  11. VPN (Virtual Private Network)
    • Opis: Technologia umożliwiająca bezpieczne połączenie z siecią publiczną przez zaszyfrowany tunel. Chroni prywatność i dane użytkownika podczas korzystania z internetu.
  12. SIEM (Security Information and Event Management)
    • Opis: System łączący zarządzanie informacjami o bezpieczeństwie i zdarzeniami. Umożliwia monitorowanie, analizę i reakcję na incydenty bezpieczeństwa w czasie rzeczywistym.
  13. Social Engineering
    • Opis: Technika manipulacji psychologicznej, mająca na celu nakłonienie ludzi do ujawnienia poufnych informacji lub wykonania określonych działań. Wykorzystuje ludzką naiwność i zaufanie.
  14. Patch Management
    • Opis: Proces zarządzania aktualizacjami oprogramowania w celu eliminacji podatności. Regularne łatanie systemów minimalizuje ryzyko wykorzystania znanych luk bezpieczeństwa.
  15. Intrusion Detection System (IDS)
    • Opis: System monitorujący ruch sieciowy w celu wykrycia podejrzanych działań i potencjalnych ataków. Kluczowy element w wykrywaniu zagrożeń w czasie rzeczywistym.
  16. Botnet
    • Opis: Sieć zainfekowanych komputerów kontrolowanych przez atakującego, używana do przeprowadzania zmasowanych ataków DDoS, rozsyłania spamu lub kradzieży danych.
  17. Endpoint Security
    • Opis: Ochrona urządzeń końcowych, takich jak komputery i smartfony, przed zagrożeniami. Kluczowa dla zabezpieczenia sieci przed atakami, które mogą rozpocząć się od pojedynczych urządzeń.
  18. Data Breach
    • Opis: Incydent, w którym poufne dane są nieautoryzowanie uzyskane przez osoby trzecie. Może prowadzić do kradzieży tożsamości, strat finansowych i uszkodzenia reputacji firmy.
  19. Insider Threat
    • Opis: Zagrożenie pochodzące od osób wewnątrz organizacji, które mogą celowo lub przypadkowo uszkodzić systemy lub ujawnić dane. Często trudne do wykrycia, ale bardzo niebezpieczne.
  20. Advanced Persistent Threat (APT)
    • Opis: Długotrwały, zaawansowany atak na sieć, mający na celu kradzież danych lub szpiegostwo. Atakujący często pozostają niewykryci przez długi czas, co pozwala na głęboką infiltrację systemów.

Te hasła stanowią fundament wiedzy w dziedzinie cyberbezpieczeństwa i są kluczowe dla zrozumienia i zarządzania zagrożeniami w nowoczesnym środowisku IT.