AuthenticationBeweisen Sie, dass Sie der sind, für den Sie sich ausgeben
AuthorizationErlaubnis, auf etwas zuzugreifen
BlackHatBöswilliger Hacker, der illegal in Systeme eindringt
BugBountyProgramm, bei dem Unternehmen für die Suche nach Schwachstellen bezahlen
CTFCapture The Flag – Sicherheitsrätsel-Wettbewerbe
EncryptionVerschlüsseln von Daten, damit nur autorisierte Personen sie lesen können
ExploitCode oder Technik, die eine Schwachstelle ausnutzt
FirewallSicherheitssystem, das den Netzwerkverkehr überwacht
MalwareSchädliche Software, die Schaden anrichten soll
Penetration TestingAutorisiertes Hacken, um Schwachstellen zu finden
PhishingMenschen dazu verleiten, vertrauliche Informationen preiszugeben
Social EngineeringMenschen manipulieren, um die Sicherheit zu umgehen
VulnerabilitySchwäche, die ausgenutzt werden könnte
WhiteHatEthischer Hacker, der mit Erlaubnis arbeitet, um die Sicherheit zu verbessern