- Phishing
- Opis: Atak polegający na podszywaniu się pod zaufane źródła w celu wyłudzenia poufnych informacji, takich jak hasła czy dane finansowe. Często odbywa się za pomocą e-maili, które wyglądają na autentyczne.
- Ransomware
- Opis: Rodzaj złośliwego oprogramowania, które szyfruje dane ofiary i żąda okupu za ich odblokowanie. Może sparaliżować działalność firmy poprzez utratę dostępu do krytycznych informacji.
- Firewall
- Opis: Urządzenie lub oprogramowanie, które monitoruje i kontroluje ruch sieciowy, blokując nieautoryzowane dostęp. Kluczowy element ochrony sieci przed zewnętrznymi atakami.
- Malware
- Opis: Ogólne określenie dla wszelkiego rodzaju złośliwego oprogramowania, w tym wirusów, trojanów i spyware. Może uszkodzić systemy, kraść dane i powodować inne problemy bezpieczeństwa.
- Zero-Day Exploit
- Opis: Atak wykorzystujący podatność w oprogramowaniu, która nie została jeszcze załatana przez producenta. Bardzo niebezpieczny, ponieważ nie ma dostępnych poprawek.
- Encryption
- Opis: Proces zamiany danych na kod, który jest nieczytelny bez odpowiedniego klucza deszyfrującego. Służy do ochrony danych podczas przesyłania i przechowywania.
- Multi-Factor Authentication (MFA)
- Opis: Metoda uwierzytelniania, która wymaga więcej niż jednej formy weryfikacji tożsamości. Znacznie zwiększa bezpieczeństwo kont użytkowników.
- DDoS (Distributed Denial of Service)
- Opis: Atak polegający na zalewaniu serwera dużą ilością ruchu z wielu źródeł, co powoduje jego przeciążenie i niedostępność. Może zatrzymać działanie serwisów internetowych.
- SOC (Security Operations Center)
- Opis: Zespół odpowiedzialny za monitorowanie i reagowanie na incydenty bezpieczeństwa w organizacji. Kluczowy element dla skutecznego zarządzania bezpieczeństwem IT.
- Penetration Testing
- Opis: Proces symulowania ataków na systemy komputerowe w celu wykrycia podatności. Pomaga w identyfikacji i naprawie słabych punktów zanim zostaną wykorzystane przez prawdziwych atakujących.
- VPN (Virtual Private Network)
- Opis: Technologia umożliwiająca bezpieczne połączenie z siecią publiczną przez zaszyfrowany tunel. Chroni prywatność i dane użytkownika podczas korzystania z internetu.
- SIEM (Security Information and Event Management)
- Opis: System łączący zarządzanie informacjami o bezpieczeństwie i zdarzeniami. Umożliwia monitorowanie, analizę i reakcję na incydenty bezpieczeństwa w czasie rzeczywistym.
- Social Engineering
- Opis: Technika manipulacji psychologicznej, mająca na celu nakłonienie ludzi do ujawnienia poufnych informacji lub wykonania określonych działań. Wykorzystuje ludzką naiwność i zaufanie.
- Patch Management
- Opis: Proces zarządzania aktualizacjami oprogramowania w celu eliminacji podatności. Regularne łatanie systemów minimalizuje ryzyko wykorzystania znanych luk bezpieczeństwa.
- Intrusion Detection System (IDS)
- Opis: System monitorujący ruch sieciowy w celu wykrycia podejrzanych działań i potencjalnych ataków. Kluczowy element w wykrywaniu zagrożeń w czasie rzeczywistym.
- Botnet
- Opis: Sieć zainfekowanych komputerów kontrolowanych przez atakującego, używana do przeprowadzania zmasowanych ataków DDoS, rozsyłania spamu lub kradzieży danych.
- Endpoint Security
- Opis: Ochrona urządzeń końcowych, takich jak komputery i smartfony, przed zagrożeniami. Kluczowa dla zabezpieczenia sieci przed atakami, które mogą rozpocząć się od pojedynczych urządzeń.
- Data Breach
- Opis: Incydent, w którym poufne dane są nieautoryzowanie uzyskane przez osoby trzecie. Może prowadzić do kradzieży tożsamości, strat finansowych i uszkodzenia reputacji firmy.
- Insider Threat
- Opis: Zagrożenie pochodzące od osób wewnątrz organizacji, które mogą celowo lub przypadkowo uszkodzić systemy lub ujawnić dane. Często trudne do wykrycia, ale bardzo niebezpieczne.
- Advanced Persistent Threat (APT)
- Opis: Długotrwały, zaawansowany atak na sieć, mający na celu kradzież danych lub szpiegostwo. Atakujący często pozostają niewykryci przez długi czas, co pozwala na głęboką infiltrację systemów.
Te hasła stanowią fundament wiedzy w dziedzinie cyberbezpieczeństwa i są kluczowe dla zrozumienia i zarządzania zagrożeniami w nowoczesnym środowisku IT.