| 101 |
Security Operations Center (SOC) |
מרכז תפעול אבטחה |
צוות המנטר ומטפל באיומי אבטחה בארגון. |
| 102 |
Chief Information Security Officer (CISO) |
מנהל אבטחת מידע ראשי |
אחראי על האסטרטגיה והניהול של אבטחת המידע בארגון. |
| 103 |
Threat Intelligence |
מודיעין איומים |
מידע על איומי אבטחה פוטנציאליים ומגמות. |
| 104 |
Kill Chain |
שרשרת הרג |
מודל המתאר את שלבי התקפת הסייבר. |
| 105 |
Advanced Persistent Threat (APT) |
איום מתמשך מתקדם |
התקפה ממוקדת ומתוחכמת הנמשכת זמן רב. |
| 106 |
Security Orchestration, Automation, and Response (SOAR) |
תזמור, אוטומציה ותגובה באבטחה |
כלים לשיפור וייעול תהליכי אבטחה. |
| 107 |
Endpoint Detection and Response (EDR) |
זיהוי ותגובה בנקודות קצה |
מערכות לניטור ותגובה לאיומים בנקודות קצה. |
| 108 |
User Behavior Analytics (UBA) |
ניתוח התנהגות משתמשים |
זיהוי פעילויות חריגות על בסיס התנהגות משתמשים. |
| 109 |
Data Classification |
סיווג נתונים |
תהליך קביעת רמת הרגישות של מידע. |
| 110 |
Network Segmentation |
חלוקת רשת |
חלוקת הרשת לאזורים מבודדים להגברת האבטחה. |
| 111 |
Micro-Segmentation |
מיקרו-חלוקה |
חלוקה עדינה של רשתות וירטואליות להגבלת תנועת התקפות. |
| 112 |
Zero Trust Model |
מודל אפס אמון |
גישה באבטחה בה אין להאמין לאף גורם ללא אימות. |
| 113 |
Identity Governance |
ניהול זהויות |
תהליכים למדיניות ובקרה על זהויות משתמשים. |
| 114 |
Role-Based Access Control (RBAC) |
בקרת גישה מבוססת תפקידים |
מתן הרשאות על בסיס תפקיד המשתמש בארגון. |
| 115 |
Attribute-Based Access Control (ABAC) |
בקרת גישה מבוססת מאפיינים |
מתן הרשאות על בסיס מאפייני משתמשים וסביבתם. |
| 116 |
Data Masking |
הסתרת נתונים |
טכניקה להגנה על מידע רגיש על ידי הסתרתו. |
| 117 |
Tokenization |
טוקניזציה |
החלפת נתונים רגישים באסימונים ייחודיים. |
| 118 |
Data Anonymization |
אנונימיזציית נתונים |
תהליך הסרת זיהוי אישי מנתונים. |
| 119 |
GDPR (General Data Protection Regulation) |
תקנת הגנת המידע הכללית |
תקנה אירופית להגנת פרטיות המידע. |
| 120 |
CCPA (California Consumer Privacy Act) |
חוק פרטיות הצרכן בקליפורניה |
חוק המגן על פרטיות תושבי קליפורניה. |
| 121 |
ISO 27001 |
ISO 27001 |
תקן בינלאומי לניהול אבטחת מידע. |
| 122 |
NIST Cybersecurity Framework |
מסגרת NIST לאבטחת סייבר |
הנחיות לניהול סיכוני אבטחה בארגונים. |
| 123 |
Cyber Threat Hunting |
ציד איומי סייבר |
חיפוש פרואקטיבי אחר איומים במערכת. |
| 124 |
Red Team |
צוות אדום |
צוות המדמה התקפות כדי לבחון את האבטחה הארגונית. |
| 125 |
Blue Team |
צוות כחול |
צוות האחראי על הגנה ואבטחת המערכת. |
| 126 |
Purple Team |
צוות סגול |
שילוב של צוות אדום וכחול לשיפור האבטחה. |
| 127 |
Security Token |
אסימון אבטחה |
התקן פיזי או דיגיטלי המשמש לאימות. |
| 128 |
Hardware Security Module (HSM) |
מודול אבטחה חומרתי |
התקן המאחסן ומגן על מפתחות הצפנה. |
| 129 |
Quantum Cryptography |
קריפטוגרפיה קוונטית |
שימוש בתכונות קוונטיות לאבטחת תקשורת. |
| 130 |
Homomorphic Encryption |
הצפנה הומומורפית |
הצפנה המאפשרת חישובים על נתונים מוצפנים. |
| 131 |
Steganography |
סטגנוגרפיה |
הסתרת מידע בתוך מידע אחר. |
| 132 |
Cyber Insurance |
ביטוח סייבר |
פוליסה המכסה נזקים מאירועי סייבר. |
| 133 |
Attack Surface |
שטח התקפה |
כל הנקודות במערכת שדרכן ניתן לתקוף. |
| 134 |
Privilege Escalation |
הסלמת הרשאות |
ניצול חולשות לקבלת הרשאות גבוהות יותר. |
| 135 |
Insider Threat |
איום פנימי |
סיכון הנובע מגורמים בתוך הארגון. |
| 136 |
Business Email Compromise (BEC) |
פשרה של דואר אלקטרוני עסקי |
התקפה המנצלת דואר אלקטרוני להונאה פיננסית. |
| 137 |
Whaling |
ציד לווייתנים |
פישינג ממוקד על בכירים בארגון. |
| 138 |
Data Exfiltration |
הוצאת נתונים |
גניבה או העתקת מידע רגיש. |
| 139 |
Network Traffic Analysis |
ניתוח תעבורת רשת |
בחינת התעבורה לאיתור איומים או חריגות. |
| 140 |
Behavioral Analytics |
ניתוח התנהגותי |
זיהוי איומים על בסיס דפוסי התנהגות. |
| 141 |
Cryptojacking |
כריית מטבעות זדונית |
שימוש לא מורשה במשאבי מחשב לכריית מטבעות קריפטוגרפיים. |
| 142 |
Security as a Service (SECaaS) |
אבטחה כשירות |
שירותי אבטחה המסופקים דרך הענן. |
| 143 |
Cloud Access Security Broker (CASB) |
מתווך אבטחת גישה לענן |
פתרון המגן על שימוש בשירותי ענן בארגון. |
| 144 |
Secure Access Service Edge (SASE) |
קצה שירותי גישה מאובטחת |
ארכיטקטורת אבטחה המאחדת רשת ואבטחה בענן. |
| 145 |
DevSecOps |
DevSecOps |
שילוב אבטחה בתהליכי פיתוח ותפעול. |
| 146 |
Static Application Security Testing (SAST) |
בדיקות אבטחה סטטיות |
ניתוח קוד מקור לאיתור פגיעויות. |
| 147 |
Dynamic Application Security Testing (DAST) |
בדיקות אבטחה דינמיות |
בדיקות אפליקציה בזמן ריצה לאיתור פגיעויות. |
| 148 |
Runtime Application Self-Protection (RASP) |
הגנה עצמית של אפליקציה בזמן ריצה |
טכנולוגיה המגנה על אפליקציות בזמן אמת. |
| 149 |
Code Injection |
הזרקת קוד |
התקפה בה מוזרק קוד זדוני למערכת. |
| 150 |
Command Injection |
הזרקת פקודה |
ניצול חולשה להרצת פקודות במערכת. |
| 151 |
Logic Bomb |
פצצת לוגיקה |
קוד זדוני המופעל בתנאים מסוימים. |
| 152 |
Time Bomb |
פצצת זמן |
קוד זדוני המופעל במועד מסוים. |
| 153 |
Watering Hole Attack |
התקפת בור השקיה |
התקפה המכוונת לאתרי אינטרנט נפוצים בקרב קהל יעד. |
| 154 |
Clickjacking |
חטיפת קליקים |
הטעיית משתמש ללחוץ על אלמנטים נסתרים. |
| 155 |
Session Fixation |
קיבוע מושב |
התקפה בה התוקף כופה מזהה מושב על המשתמש. |
| 156 |
Keylogger |
מקליט מקשים |
תוכנה או התקן המקליט הקלדות משתמש. |
| 157 |
Rootkit |
רוטקיט |
תוכנה המסתירה פעילות זדונית במערכת. |
| 158 |
Backdoor |
דלת אחורית |
גישה נסתרת למערכת ללא אימות תקין. |
| 159 |
Polymorphic Malware |
תוכנה זדונית פולימורפית |
תוכנה זדונית המשנה את קוד המקור כדי להימנע מזיהוי. |
| 160 |
Heuristic Analysis |
ניתוח יוריסטי |
שיטת זיהוי איומים על בסיס דפוסי התנהגות. |
| 161 |
Virtual Private Cloud (VPC) |
ענן פרטי וירטואלי |
רשת פרטית המוגדרת בתוך ענן ציבורי. |
| 162 |
API Security |
אבטחת API |
הגנה על ממשקי תכנות יישומים מפני איומים. |
| 163 |
Container Security |
אבטחת מכולות |
הגנה על סביבות מכולות כמו Docker. |
| 164 |
Kubernetes Security |
אבטחת קוברנטיס |
הגנה על סביבות ניהול מכולות. |
| 165 |
Threat Modeling |
מודל איומים |
תהליך זיהוי והערכת איומים פוטנציאליים. |
| 166 |
Security by Design |
אבטחה בתכנון |
שילוב אבטחה כבר בשלב התכנון והפיתוח. |
| 167 |
Privacy Impact Assessment (PIA) |
הערכת השפעת פרטיות |
תהליך הערכת השפעות על פרטיות בפרויקטים. |
| 168 |
Data Protection Officer (DPO) |
קצין הגנת נתונים |
תפקיד אחראי על הגנת מידע אישי בארגון. |
| 169 |
Endpoint Detection and Response (EDR) |
זיהוי ותגובה בנקודות קצה |
מערכות לניטור ותגובה לאיומים במכשירי קצה. |
| 170 |
Network Access Control (NAC) |
בקרת גישה לרשת |
מערכת המגבילה גישה לרשת על פי מדיניות. |
| 171 |
File Integrity Monitoring (FIM) |
ניטור שלמות קבצים |
מערכת המזהה שינויים בקבצים חשובים. |
| 172 |
Data Warehouse Security |
אבטחת מחסן נתונים |
הגנה על מערכות אחסון וניתוח נתונים. |
| 173 |
Internet of Things Security (IoT Security) |
אבטחת אינטרנט הדברים |
הגנה על מכשירים מחוברים ואוטומציה ביתית. |
| 174 |
Industrial Control System Security (ICS Security) |
אבטחת מערכות בקרה תעשייתיות |
הגנה על מערכות תעשייתיות מפני איומים. |
| 175 |
Supervisory Control and Data Acquisition (SCADA) |
SCADA |
מערכות לניטור ובקרה על תהליכים תעשייתיים. |
| 176 |
Security Assertion Markup Language (SAML) |
SAML |
סטנדרט לאימות והעברת נתוני הרשאה. |
| 177 |
Federated Identity Management |
ניהול זהויות מאוחד |
שיתוף זהויות בין ארגונים שונים. |
| 178 |
Kerberos Authentication |
אימות קרברוס |
פרוטוקול אימות מבוסס כרטיסים ומפתחות סימטריים. |
| 179 |
Password Policy |
מדיניות סיסמאות |
כללים להגדרת סיסמאות מאובטחות. |
| 180 |
Password Cracking |
פריצת סיסמאות |
ניסיון להשיג סיסמאות באמצעות כלים וטכניקות. |
| 181 |
Data Sanitization |
ניקוי נתונים |
תהליך הסרת מידע רגיש מנתונים. |
| 182 |
Bastion Host |
מארח מבוצר |
שרת מאובטח הממוקם ברשת חיצונית לצורך גישה מאובטחת. |
| 183 |
Demilitarized Zone (DMZ) |
אזור מפורז |
רשת מבודדת המפרידה בין רשת פנימית לחיצונית. |
| 184 |
Unified Threat Management (UTM) |
ניהול איומים מאוחד |
מערכת המשלבת מספר פונקציות אבטחה במכשיר אחד. |
| 185 |
Next-Generation Firewall (NGFW) |
חומת אש דור הבא |
חומת אש המשלבת פונקציות מתקדמות כמו זיהוי אפליקציות. |
| 187 |
Remote Access Trojan (RAT) |
סוס טרויאני לגישה מרחוק |
תוכנה זדונית המאפשרת שליטה מרחוק במחשב נגוע. |
| 188 |
Data Integrity |
שלמות נתונים |
הבטחת שהנתונים לא שונו או נפגעו. |
| 189 |
Security Controls |
בקרות אבטחה |
אמצעים המיועדים להפחתת סיכוני אבטחה. |
| 190 |
Defense in Depth |
הגנה בעומק |
אסטרטגיית אבטחה המשתמשת בשכבות הגנה מרובות. |
| 191 |
Security Token Service (STS) |
שירות אסימוני אבטחה |
שירות המנפיק אסימונים לאימות והרשאה. |
| 192 |
Secure Coding Practices |
שיטות קידוד מאובטח |
הנחיות לפיתוח תוכנה המפחיתות סיכוני אבטחה. |
| 193 |
Software Composition Analysis (SCA) |
ניתוח הרכב תוכנה |
זיהוי רכיבים ותלויות בתוכנה לאיתור פגיעויות. |
| 194 |
Mobile Device Management (MDM) |
ניהול מכשירים ניידים |
כלים לניהול ואבטחת מכשירים ניידים בארגון. |
| 195 |
Bring Your Own Device (BYOD) |
הבאת מכשיר אישי |
מדיניות המאפשרת שימוש במכשירים אישיים בעבודה. |
| 196 |
Security Incident |
אירוע אבטחה |
אירוע המעיד על סיכון או הפרה של אבטחה. |
| 197 |
Incident Management |
ניהול אירועים |
תהליך טיפול ותגובה לאירועי אבטחה. |
| 198 |
Security Governance |
ניהול אבטחה |
מסגרת לניהול אבטחת מידע בארגון. |
| 199 |
Risk Management Framework (RMF) |
מסגרת ניהול סיכונים |
תהליך לניהול סיכוני אבטחה בארגון. |
| 200 |
Business Impact Analysis (BIA) |
ניתוח השפעת עסקית |
תהליך להערכת השפעת השבתה על פעילות הארגון. |