Glossario Questo glossario è stato creato con l'obiettivo di fornire supporto a coloro che si trovano per la prima volta ad affrontare un incidente di sicurezza informatica, al fine di agevolare le loro comunicazioni con il CSIRT-AA. Tuttavia, può essere altrettanto utile per i lettori che preferiscono una prospettiva più ampia e meno tecnica.
TUTTO
0-9
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
Adware
Analisi dei rischi
Antivirus
App sicura
Architettura sicura
Attacco a forza bruta
Attacco basato su password
Attacco DDoS
Attacco di spoofing
Attacco di phishing
Attacco di spear phishing
Attacco di social engineering
Attacco Man-in-the-Middle (MITM)
Attacco Zero-day
Audit di sicurezza
Autenticazione a due fattori
B
Backdoor
Backup dei dati
Biometria
Botnet
Bug bounty
C
Certificato digitale
Chiave crittografica
Cifratura
Cloud computing sicuro
Compliance normativa
Controllo degli accessi
Controllo delle modifiche
Controllo di sicurezza
Criptovaluta
Cyber intelligence
Crittografia end-to-end
D
Dark web
Data breach
Defacement
Diffusione di malware
Disaster recovery
DLP (Data Loss Prevention)
Data encryption
Denial of Service (DoS)
F
Firewall
Forensics digitali
Fuga di informazioni
H
Hacker
Hacking etico
Hacktivism
I
Identità digitale
Incidente di sicurezza
Intrusion Detection System (IDS)
Intrusion Prevention System (IPS)
IP Spoofing
Incident Response Plan
Ingegneria sociale
M
Malware
Manomissione dei dati
Minaccia persistente avanzata (APT)
Monitoraggio delle reti
Multi-factor authentication
Mobile device management (MDM)
P
Password sicura
Patch di sicurezza
Penetration testing
Phishing
Pirateria informatica
Privacy dei dati
Protezione dei dati
Protezione da attacchi
Proxy server
Patch management
R
Ransomware
Red teaming
Reverse engineering
Rischio informatico
Router
S
Scansione delle vulnerabilità
Sicurezza dei dispositivi mobili
Sicurezza dei dati
Sicurezza delle reti
Sicurezza delle informazioni
Sicurezza fisica
Sicurezza informatica
Sicurezza wireless
Sim card cloning
Sistemi di rilevamento delle intrusioni (IDS)
Sistemi di prevenzione delle intrusioni (IPS)
Social engineering
Spam
Spyware
SSL/TLS
Sicurezza dell'applicazione
Sicurezza del cloud
Sicurezza web
T
Token di sicurezza
Traffico di rete
Trojan
Two-factor authentication
V
Virus informatico
VPN (Virtual Private Network)
Vulnerabilità
Vulnerability assessment
W
Web application security
Wi-Fi security
Worm
Z
Zero-day vulnerability
Zero-trust architecture
Zone demilitarizzate (DMZ)
Zero-day exploit