- / 11 25 232 500 802 2000 17799 27001 9لتحقيق EBCDIC IRR NT OGM PDA RACI TCP TCP/IP Telnet UDDI Unicode VOIP ValIT WSDL X25 X500 XACML XML ، آبلت آلي آلية آمن آنياً آنية أثر أجزاء أجهزة أحادية أحدهما أحضر أخذ أخطاء أداء أدوات أرسال أرقام أساليب أسماء أشرطة أصغر أصل أصول أعطاء أعمال أكثر أكسدة أم أمن أمني أمنيا أمنية أنماط أهداف أو أوامر أولاً أولي أُبلغ إجراء إجراءات إجمالي إحصائية إدارة إدارية إدخال إرباكي إرتدادية إستراتيجية إطار إعادة إقتحامي إقرار، إقفال إلى إليه إمتدادات إمتياز إمكانية إنذار إنهاء ابعد اتصال اتصالاتية اتفاقية اثبات اجبارية اجتثاث/ اجزاء احترازي احتساب احتمالية احتواء احتياطي احتياطية احيط اختراق اختطاف اختلال اختيارات اخطاءالتراسل ادراك ارشادي ارقام ازعاج اساسها استئصال استباقية استبقاء استثمارية استجابة استجواب، استخدام استرجاعي استضافة استطاعة استغلال استقلالية استكشافي استمرارية استناداً استيثاق استيعاب اسعافي اسلوب اسماء اشتمام اصلي اضافية/طرفية اطفاء اعادة اعتمادية اعتيادي اعداد اعلان افتراضية افساد، اقتحام اقتحام/تسلسل اقتصادية اقراص اكتشاف اكس الآثار الآلة الآلي الآمن الآمنة الأجهزة الأداء الأدنى الأساسي الأساسية الأسباب الأصل الأطوار الأعطال الأعمال الأغراض الأفراد الأمريكية الأمن الأمنية الأنظمة الأوامر الإجراء الإحصائية الإدارة الإدارية الإذن الإستخدام الإستراتيجية الإقرار الإلغاء الابتدائي الابتدائية الابتدائية/التلقائي الابسيدك الابيض الاتصال الاتصالات الاثار الاجتماعية الاجتهاد الاحترافية الاحتياطي الاحتياطية الاخباري الاختراق الاختراقية الاختصاصات الاخلاقي الارسال الاستثمار الاستجابة الاستخدام الاستراتيجي الاسترجاع الاسترداد الاستعانة الاستعلام الاستقلال الاستقلالية الاستهلاك الاستيعابية الاشارات الاشرافي الاشرطة الاشعة الاصابة الاصطناعي الاضافات الاضافي الاضافية الاضرار الاطفاء الاعشار الاعماال الافتراضي الافتراضية الافصاح الافقية الاقتصادي الاقراص الاقصى الاكتشاف الاكتمال الاكتمالية الالة الالزام الالكترونية الالياف الامتلاك الامن الامنالبيولوجي الانبوب الانترنت الانكار الانية الاهليجي الايثرنت الايزو الباركود البث البحث البديل البديلة البرامج البرمجية البرنامج البريد البريدالالكتروني البريدي البسيط البصرية البطاقات البطاقة البناء البنكية البنية البياتات البيانات البيع البيني التالية التبادل التتفيذيين التجاري التجسس التجميع التحتية التحتية، التحرير التحسين التحقق التحقيقات التحكم التحمل التخزين التخطيط التدقيق الترابطية التراجع التراسل الترحيل التزام التسجيل التسلسل التسلسلي التسلسلية التسلل التشعبي التشعبية التشغيل التشفير التشفيرالاهليجي التشكيل التصيد التطبيق التطبيقات التطبيقية التطفل التعافي التعاملات التعرض التعريف التعميد التغطية التغليف التغيير التقارير التقرير التقسيم التقليدي التقنية التقييم التكافؤ التكتيكية التلقائية التلقي التمتع التمثيل التمرير التناظري التنصت التنظيمي التنمية التهديد التهديدات التوافقية التوجيه التوجيهية التوريد التوصيف التوعية التوفر/ التوقيع التوليفات التيار الثالث الثاني الثنائي الجدوى الجرائم الجغرافية الجنائية الجهة الجهد الجوانب الجودة الجوهرية الجيل الحاسب الحاسبة الحالات الحالية الحجب الحد الحدث الحرب الحرص الحركة الحروف الحزم الحزمالتسلسلي الحزمي الحسابية الحساسية الحساسية، الحصرية الحفظ الحقيقية الحماية الحوالات الحوسبة الحوكمة الحوكمة، الحي الحياة الحية الحيوية الخادم الخارجي الخاص الخداع الخدمات الخدمة الخصم الخصوصية الخطة الخطر الخطورة الداخلي الداخلية الدارات الدارة الدخول الدفاعات الدولية الديناميكية الذاتي الذاكرة الذكاء الرأسمالية الرأي الرئيس الرئيسة الرئيسية الرابع الراديوية الراعي الراعية الرسائل الرسالة الرسالةبارجاعها الرغبة الرقاقات الرقم الرقمي الرقمية الرواتب الزائد السابع السجلات السحابية السر السرية السلاح السمعة السنة السيبراني السيبرانية السيطرة الشائعة الشاشة الشبكات/ الشبكة الشبكي الشبكية الشخصي الشخصية الشروع الشك الشلال الشهادات الشهادة الشيئيةالمشترك الشيفرة الصحة الصدى الصرف الصفات الصفحة الصلاحيات الصلب الصندوق الصوتي الصور الضابط الضامن الضبط الضحية الضعف الضوئي الضوابط الطاقة الطبوغرافية الطرفية الطريق الطلبيات الطوارئ الظاهري العائد العادية العالمي العالمية العام العامة العبث العريض العسل العشوائي العظمي العلائقية العلاقات العليا العمل العملاء العملية العميقة العناصر العناوين العنكبونية العنوان العنونة العهدة العينات الفايروسية الفحص الفحوصات الفدية الفكرية الفهرسة الفوائد الفورية الفيروسات القابل القابلية القدرة القرار القضية القنوات القيادة القياسي القياسية القيمة الكاثوديه الكارثة الكافي الكتروني الكترونية الكفاءة الكهرباء الكهربائي اللاتناظري اللاسلكية اللجنة المألوف المؤسسة المؤسسي المؤسسية المؤشرات المؤقتة المال المالية الماليين المتأخرة المتاحة المتبقي المتجه المتدفقة المترجم المتسلسلة المتصفح المتصلين المتطلبات المتقدم المتكاملة المتماثلة المتمحور المتنكرون المتوازن المجاميع المجتمع المجمع المحتوى المحصن المحمية المخاطر المخاطر، المخاطرة المختلط المخرجات المخصصة المدخلات المدعوم المدعومة المدفوعات المدقق/المراجع المدى المديرين المراجعة المراحل المراقبة المرجعي المرجعية المرغوب المرفوضة المركزية المرن المرور المزدوج المسؤولة المسئولة المساءلة المسالم المستخدم المستخدمين المستعجلة المستمر المستمرة المستند المستهدف المستهدفة المستهلكين المستوى المستويات المسموح المشاريع المشاريع2 المشترك المشتركللحوكمة المشروع المشغل المشفرة المشكلات المصادر المصادقة المصاريف المصدرية المطمئن المظهر المعاد المعالجة المعامل المعاملات المعاملة المعايير المعتمد المعرفي المعروفة المعلومات المعلوماتالمعايير المعلوماتية المعمارية المعهد المعيارية المعياريةوالتكنولوجيا المغنطيسي المغنطيسية المفاضلة المفتاح المفتوحة المفصول المفهرس المفوض المقابس المقبولة المقننة المكافئة المكتبة الملتف الملف الملفات الملكية الممتدة الممغنطة المميز المميزة المنافذ المنشآت المنشأة المنطقية المنظمة المنفذ المهني الموارد الموازنة المواقع الموجات الموضوعية الموقع الموكلون الميثاق الميكروي الناقل النتائج النتائجية النسخ النشط النشوء النص النصالمميز النصوص النضوج النطاق النطاقات النظام النظري النظم النفقي النقاط النقطة النقطي النقل النمط النهاية النواة الهاتف الهاتفية الهجائية الهجمات الهجوم الهدف الهدف/ الهدفي الهندسة الهيكل الهيكلية الوثبة الوحدات الوحدة الورق الوسط الوصول الوضع الوضعالسابق الوضعية الوطني الوظيفية الوقت الوكيل الى اليد امتثال، امتلاء امن امني امنية امين ان انبوب انتاج انتقال انشاء انضباطية انطلاق انعدام انقاذ انقطاع انكارها انهيار انواع ايجابي بأمن بادارة بارد باستثمارات باستخدام باستمراريةالاعمال باسماء بال بالإرسال بالإرسال/برتوكول بالاستقلالية بالاستكشاف بالانتحال بالانترنت بالبيانات بالتبادلالرقمي بالتدقيق بالتشغيل بالتشفير بالتوازي بالحبر بالحوسبة بالخادم بالخطاً بالسكان بالشبكة بالشبكةالعالمية بالمرسل بالمفتاح بالمنحنى بالمنشأة بالوحدات ببرتوكول بتحويل بتوزيع بدء بدخول بدون بديل برامج برتوكول برتوكولي برتوكولية برمجة برمجيات برمجية برنامج برنس بروتوكول بريد بريطانيالجنة بشري بطاقة بطلان بعد بعيد بعيدة بقائمة بقاعدة بلغة بمصادر بمقابلة بناء بنظم بنغ بنقاط بنية بها بهدف بوابة بيئة بيئةالمتصفح بيانات بيرت بين بيننقطتين تأكيد تاكاكس تامة تبادل تبادلية تتابعي/تسلسلي تتبع تتعلقبالبيانات تتمحور تجارة تجاوز تجزئة تجسس تجميع تجنب تجهيزات تحتية تحديد تحرير تحسين تحصين تحقق تحقيق تحقيقها، تحكم تحليل تحليلات تحليلية تحمل تحمله تحميل تحويل تخريب تخصيص تداخل تدفق تدقيق تدقيقي ترابط تراسل ترتيب ترجمة ترحيل ترقيم ترميز ترويسة تزامن تزيد تستخدم تسجيل تسرب تسلسل تسلسلياً تشريعات تشريعية تشريعية/ تشعبي تشغيل تشغيلية تشفير تشفير، تشفيري تصادم تصحيحي تصريح تصعيد تصنيف تضاؤل تطبيق تطبيقات تطبيقي تطبيقية تطوير تعافي تعدد تعريف تعقبية تعليمات تعمية تعويضية تفريغ تقبّل تقديم تقريب تقرير تقليل تقنيات تقنية تقنيةالمعلومات تقييم تكرار تكلفة تلاصق/التحام تماسك تمرير تناظري تنزيل تنظيم تنفيذية تنقلعبر تهديد توارث توافر توافق توثيق توزيع توسع توصيف توصيل توعية توفير توقف توقفات توقيع توكنToken توليف تي تيار ثابتة ثانوي، ثقافة ثلاثي ثنائي ثنائية جاف جاهز جدار جدول جدولة جزئي جسر جسري جغرافيا جنائي جهاز جهازالمستخدم جهازك جودة جولة جوهري جوهرية حادث/ حادثة حاسمة حاسوب حاسوبي حاسوبيا حاسوبية حالة حد، حدث حدود حرب حرجة حزم حزمة حزمًا حساب حساسة حساسية حصان حصر حضرية حفظ حقل حقن، حقيقية حلقة حلقية حماية حملة حمولة حوادث حوسبة حوكمة حول حياة حية حيوية حَرفي خادم خادمات خادمين خارجي خارجية خارطة خازنة خاص خاصة خاصية خاطئ خاطف خانة خبيثة خبير خبيرة خداع خدمات خدماتية خدمة خروج/ خصم، خصوصية خط خطأ خطاب خطة خطر خطوط خلفي خلل خوارزمية دائري دائرية دائم داخل داخلية دافئ دخول دراسة دعائي دعم دفاعية دليل دودة دورة ديموغرافي ذات ذاكرة ذاكرةالحاسب ذكي ذكية ذي رأس رأسمالية رأي رئيس رابط راحة راكد راكي رخصة رزمة رسائل رسمية رسوم رصد رفض/ رقابي رقم رقمي رقميا رقمية رمز ريبة، ريد زمن زمنية ساخن سادس سبر سجل سجلات سر سرعة سريع سطور سعر سلامة سلبي سلسلة سلطة سلك سلوكية سماحيات سوء سياسات سياسة سير سيناريو سيناريوهات شاذ/ شاشة شاملة شبكات شبكة شبكي شبكية شبكيتين شبه شخصي شذوذية/لا شراء شريحة شفافية شك شل/ شهادات شهادة صاحب صافي صحة صف صفة صفحة صلاحيات صلبة صلة صوتي صيانة ضابط ضباط ضبط ضخّ ضد ضعف ضمان ضوئي ضوابط طابور/ طاقة طبق طبقة طبوغرافية طبيعي/خارج طبيعية طرف طرفية طرفين طروادة طريقة طلب طوارئ طول عابرة عالي عام عبر عتاد عدم عدو عديمة عرض عروض عشري عشوائية عقدة/ عكس علاقات علامة علم علماً على عمل عمليات عملية عملية/ عميقة عن عنصر عنقودي عنوان عوامل عينات عينة غاية غير فائدة فائقة فاي فايروس فايروسات فترة فحص فرصها فرعي فرقة فريق فصل فقط فك فلسفة فنجر في قائمة قابلة قابلية قارئ قاطع قاعدة قاموس قدر قدرات قدرة قدرة/استطاعة قراءة قراصنة قسم قص قضية قطب قواعد قيادة قياس قياسي قياسية قيد قيم قيمة كات كارثة كافي كافية كاملة كبسولة كبير كبير، كخدمات كخدمة كرقاقاتالسجق كشف كفؤ كفاءة كلاهما كلة كلمات كلمة كمية كود لأعمال لأمن لإدارة لا لاتناظري لاتناظرية لاستراتيجية لاستعادة لاستعادةالبيانات لاسلكية لاصدار لاعادة لامركزية لتأكيد لتبادل لتصفية لتقنية لتقييممشاريع لتنفيذ لتوقف لتولي لجنة لحساب لخسائر لخطة لشبكة لعام9001 لغة لفحص لقاعدة لكل للأعطال للإصابة للبيانات للتبادل للتحقق للتحمل للتدقيق/المراجعة للتسويات للتقنية للتنقية للتوعية للتوليف للحادثة للحوادث للحوكمة للخطر للسلكية للشك للطوارئ للطورئ للعرض للفحص للقرص للقياس، للكائنات للمراجعة للمرسل للمضيف للمعلوماتية للمفاتيح للمناقصة للمنظومة للمواصفات للمواقع للموصفات للمَوْرِد‎ للنظام للنقطة للوصولللبيانات لمخاطر لمزود لنظامالتشغيل له لوحة مأمون مؤجر مؤسسة مؤسسي مؤسسية مؤشر مؤشرات مؤقت مؤقتة مؤكدة ما ماسح ماك مالك مالكو مالي مالياً مالية مبادرة مباشرة مبتكريها مبدأ مبرمجة متحرك متحركة متحكم متخصصة متداولة متزامن متزامنة متسلل متصفح متطلبات متطور متعدد متعددة متغيرة متكرر متلاشية متنقل متنقلة متوازنة مثلى مجابهة مجال مجانية مجزأة مجلس مجمع مجملة مجموع مجموعة مجهول محادثات محاسبة محاسبي محاكاة محايدة محتويات محددة محددة، محصنة محصّن محفز محفظة محفوظ محقق محلل محلية محمي محمية محوري محورية محول محولات مخاطر مخترق مخترق/قرصان مخترقة مخترقي مختلف مخرج مخزن مخطط مدخل مدخلاتية مدمج مدير مراجعة مراحل مراقبة مربوط مرجعي مرجعية مرحلية مرشح مرغبوب/ مركب مركز مركزي مركزية مرور مرونة مزدوج مزود مسؤول مسؤولية مسار مساعد مسببة مستخدم مستقل مستهلك مستودع مستوى مسجلة مسح مشاركة مشاريع مشتركة مشرف مشروع مشفر مشفرة مشكلة مشوش مصادقة مصاريف مصدر مصدره مصدرية مصلحة مصيدة مضاد مضافة مضمون/سياق مضيف مطابقة مطروح معادلات معالج معالجة معاملة معايرة معايير معدد معدل معرف معرفة معرفية معروفة معلومات معلوماتية معلَم، معمارية معهد معوقات معيار معيد معينة مغناطيسياً مفاتيح مفتاح مفتاخ مفتوح مفتوحةالمصدر مفصولة مقابل مقابلة مقارنة مقاصد/مستويات مقاومة مقبول/ مقدم مقسم مقسّم مكافحة مكتب مكتبة ملخص ملف ملفات ملموسة ممارسات ممتد ممتدة ممر ممغنطة ممكن مميز ممُكن من مناسبة مناطقية/منطقة منافذ منتدى منتشرة منخفض منزلة/ منزوعة منسق منشأة منطقية منظقة منظم منظمة منظمة/منشأة/مؤسسة منظومة منع منقطع منقول منمصدر منها منهجية مهارة مهم مهمة مهندسين مهني/احترافي موائمة موازنة مواصفات موثوق موثوقية موجه موجهات موجهة مودم موروث/متوارث موزع موزعة موصول موضوع موضوعي موضوعيا موضوعية موقع ميثاق مُسرد مُمَيز ناري نت نتيجة نجاح نجمية نحوه نزاهة نزعة نسبة نسخ نسخة نشاط نص نضوج نطاق نظام نظري نظم نظمالتشغيل نفق نفقات نقاط نقص نقطة نقطتين نقل نكران نمذجة نموذج نوع هجمات هجمة هجوم هجينة هدف هرمية همجي همجية هندسة هويات هوية هيئة هيكلية هيكلية/منظمة وآلية وإدارة واجراءاته واجهة واسعة واقعة واقعية، واقي والاستبدال والاستكشاف والالتزام والالكترونيات والتعافي والتعاون والتعليق والتكامل والخروج والرابع والشاشاتوالتقارير والضبط والفرص والقوة والمخاطر والمخرجات والمشاريع والمقاييس والمواصفات والنظم واي وبيئة وتصنيف وثائق وثبة وثيقة وجمع وحدات وحدة وربط وسائط وسيط وصف وصلاحياتهم وصول وضع وضعية وظيفة وظيفي وظيفية وعاء وقائي وقت وليس ومقارنة ويندوز يتطلب يتعلق يحفظها يدعم يدوية يستشار يستند يسمى يشمّ يطبق يعادل يعمل يقوي يمكن يومية يونكس يوني ً 2 3 3DES 4 11 25 500 802 17799 27001 4-7 4GL 9001:2000 ACK ACL AES AH ALU API APT ASCII ASP ASP/MSP ATM Abend Acceptable Access Accountability Accountable Acknowledgment Active Activity Address Addressing Adjusting Administrative Advanced Adversary Adware Alert Alignment Allocation Alpha Alternate Alternative American Amortization Analog Analytical Anomaly Anonymity Antivirus Apart Appearance Applet Application Architecture Arithmetic Array Artificial Assembler Assembly Assertion Assessment Asset Assigned Assurance Asymmetric Asynchronous Attack Attenuation Attest Attitude Attribute Audit Auditability Auditable Auditor’s Authentication Authenticity Authority Automated Availability Awareness B2C BCP BIA BLP BMIS BPR BSC BSP BUS BYOD Back Backbone Backup Badge Balanced Bandwidth Bar Base Baseband Baseline Bastion Batch Baud Benchmark Benchmarking Benefit Benefits Binary Binary-coded Biometric Biometrics Bit-stream Black Block Body Botnet Boundary Bridge Bring Broadband Broadcast Brouter Browser Brute Budget Buffer Bulk Bus Business Business-to-business Business-to-consumer Bypass CA CAAT CAPEC CAPEX CAPTCHA CASE CEO CERT CFO CI CIO CISO CMM COBIT COSO CPS CPU CRL CRM CRT CSF CSO CSRF CSU/DSU CTO Cadbury Capability Capacity Capital Card Cathode Central Centralized Certificate Certification Chain Challenge/response Change Channel Chargeback Check Checklist Checkpoint Checksum Chief Cipher Ciphertext Circuit-switched Circular Classification Cleartext Client-server Cloud Cluster CoCo Coaxial Code Coevolving Coherence Cohesion Cold Collision Combined Common Communication Communications Community Comparison Compartmentalization Compensating Competence Competencies Compiler Completely Completeness Compliance Component Comprehensive Computationally Computer Computer-aided Computer-assisted Computers Concurrency Concurrent Confidentiality Configurable Configuration Console Consortium Consulted Consumerization Containment Content Context Contingency Continuity Continuous Control Controlled Controller Controlrisk Cookie Cooperation Corporate Corrective Countermeasure Coupling Coverage Crack Credentialed Criteria Critical Criticality Cross-certification Cross-site Cryptography Cryptosystem Culture Customer Cybercop Cyberespionage Cybersecurity Cyberwarfare DAC DBA DBMS DDoS DES DHCP DMZ DNS DRP DSS Damage Dashboard Data Data-oriented Database Datagram Decentralization Decimal Decision Decryption Default Defense Degauss Demilitarized Demodulation Demographic Denial-of-service Depreciation Description Detailed Detection Detective Development Device Dial-back Dial-in Digital Direct Disaster Disclosure Discount Discovery Discretionary Disk Diskless Disks Distributed Diverse DoS Domain Double-loop Downloading Downtime Driver Dry-pipe Dual Due Dumb Duplex Dynamic E-commerce EA EAM EBCDIC ECC EDI EFT ERM ERP ESP EVA Eavesdropping Echo Economic Edit Editing Egress Electrical Electronic Electronics Elliptical Embedded Encapsulation Encryption End-user Engagement Engineering Engineers Enterprise Enumeration Environment Equivalent Eradication Error Escrow Ethernet Evaluation Event Evidence Exception Exchange Exchange/Sequenced Exclusive-OR Executable Expert Exploit Exposure Extended Extensions External Extranet FAT FIN FTP Fail-over Fail-safe Fall-through Fallback False Fault Feasibility Fiber-optic Field File Filtering Final Financial Finger Firewall Firmware Fiscal Force Foreign Forensic Format Fourth-generation Frame Framework Freeware Frequency Full Function GIS GRC Gateway General Geographic Geographical Good Governance Governance/ Guideline HTML HTTP HTTPS Hacker Handprint Harden Hardware Hash Hashing Header Help Heuristic Hexadecimal Hierarchical Hijacking Honeypot Horizontal Host Hot Hub Human Humans Hurdle Hybrid Hyperlink Hypertext IAM IANA ICMP IDS IEEE IETF II IIOP IM IP IPF IPL IPS IPSec IPX/SPX IRR IS ISAM ISDN ISO ISO/IEC ISP IT IT-related ITF ITGI® ITIL IV IaaS Identifier Identity Idle Image Imaging Impact Impairment Impersonation Implement Implementation Incident Inconsequential Incremental Independence Independent Indexed Inexpensive Information Informed Infrastructure Ingestion Ingress Inherent Inheritance Initial Initialization Injection Input Inputs Instant Institute Institute® Intangible Integrated Integrity Intellectual Inter-ORB Interchange Interconnect Interface Internal International Internet Internetwork Interrogation Interruption Intranet Intruder Intrusion Intrusive Investigation Investment Irregularity JCL Job Journal Judgment KGI KPI KRI Kernel Key Knowledge LAN Lag Language Latency Layer Lead Leadership Leased Legacy Level Librarian Library Licensing Life Likelihood Limit Link Literals Local Log Logical Logoff Logon Logs/log Loss MAC MAN MICR MIS MODEM MTO Machine Magnetic Magnitude Mail Mainframe Malware Man-in-the-middle Management Mandatory Manual Mapping Markup Masking Masqueraders Master Material Materiality Maturity Maximum Measure Media Memory Message Method Methodology Metric Metropolitan Microwave Middleware Milestone Miniature Mirrored Mission-critical Misuse Mobile Mode Model Modulation Monetary Monitoring Multifactor Multiplexor Multipurpose Mutual NAS NAT NDA NIC NIST NNTP NPV NT National Net Net-centric NetBIOS Netcat Netware Network Node Noise Non-statistical Nondisclosure Nonintrusive Nonrepudiable Nonrepudiation Normalization Numbers Numeric OCR OECD OLA OMG OS OSI OWASP Obfuscation Object Object-oriented Objective Objectives Objectivity Objects Officer Offline Offsite Online Open Operating Operational Operator Optical Organization Organizational Outcome Output Outsourcing Owner PBX PDA PERT PIN PING PKI PMBOK PMO POP POS POTS PPP PPTP PRINCE2 PSTN PaaS Packet Paper Parallel Parity Partitioned Passive Password Patch Pattern Payback Payload Payment Payroll Penetration Performance Peripherals Personal Pervasive Phase Phishing Phreakers Piggybacking Plain Plaintext Platform Plus Point-of-presence Point-of-sale Point-to-point Policy Polymorphism Population Port Portfolio Posting Preventive Prime Principle Privacy Private Privilege Probe Problem Procedure Process Production Professional Program Project Projects Promiscuous Protected Protection Protocol Protocol/Internet Prototyping Proxy Public QA QMS Quality Query Queue Quick RA RACI RADIUS RAID RAM RAS RDBMS RFC RFP RJE ROI RPC RPO RS-232 RSA RTO Radio Random Range Ransomware Rapid Real-time Reasonable Reasonableness Reciprocal Record Recovery Redo Redundancy Redundant Reengineering Registered Registration Regression Regulation Regulatory Relational Relevant Reliable Remediation Remote Removable Repeaters Replay Replication Repository Representation Repudiation Reputation Request Requirements Residual Resilience Resource Responsible Return Return-oriented Reverse Review Ring Risk Root Rootkit Rotating Rounding Router Rulebase Run Run-to-run S/MIME SANs SBC SCADA SCM SDLC SDO SET SFA SLA SLOC SMART SMTP SOA SOAP SPI SPOOL SQL SSH SSID SSL SWOT SYN SaaS Safeguard Salami Sampling Scheduling Scope Scoping Screening SecaaS Secure Security Security/transaction Segregation/separation Sensitivity Sequence Sequential Serial Service Service-oriented Services Servlet Session Set Shell Sign-on Significant Simple Single Skill Slack Smart Sniff Sniffing SoD Social Sockets Software Source Spam Spanning Spear Split Spoofing Spyware Stage-gate Stakeholder Standard Standards Standing Star Static Statistical Statutory Storage Strategic Strengths Structured Subject Substantive Sufficient Suitable Supervisory Supply Surge Suspense Switches Symmetric Synchronize Synchronous System Systems TACACS+ TCO TCP TCP/IP TLS TMS Table Tangible Tape Taps Target Task Tcpdump Technical Technique Technology Telecommunications Teleprocessing Telnet Terminal Terms Test Testing Third-party Threat Throughput Timelines Timely Token Tolerable Top-level Topology Total Touring Transaction Transfer Transmission Transparency Transport Trap Triple Trojan Trusted Tunnel Tunneling Tuple Twisted Two-factor UDDI UDP UNIX UPS URL USB Uncertainty Unicode Uniform Uninterruptible Unit Universal Untrustworthy Uploading User Utility VAN VLAN VPN Vaccine Val Validity Value Value-added Variable Verification Vertical Virtual Virtualization Virus VoIP Voice Voice-over Volatile Vulnerability W3C WAN WEP WLAN WPA WPA2 WSDL WWW Walk-through War Warm Waterfall Web Website Well-know White Wi-Fi Wide Windows Wired Wireless Wiretapping World Worm Write X XACML XML XOR XSS Zero-day-exploit a acceptance access accountability acquisition action add address administrator agent aggregation agreement algorithm allocation analysis analysis/assessment analyzer and appearance appetite application approach architecture area as assault assessment asset assistant assurance attached attack attacks attribute audit auditing authentication authority authorization availability avoidance awareness balanced banking basic benchmarking blocker board border box branch bureau cable call campaign card care case catalogue cause center certificate certification chain character chart charter check checking checks cipher classification code collisions comments committee communications compare competence computer computing concentrator configuration connected console continuity control controller controls converter coordinator cost cracker creation creep criteria cryptography cryptosystem cryptosystems culture curve custodian custody cycle dashboard data database declaration defense-in deficiency definition delivery denial-of-service deny dependency depth description desk detection development device dialer dictionary diddling digest digit digital diligence discovery disk document documents domain door down driver dump duties e-commerce eXtensible economic editor emergency enabler encryption engagement engineering enrollment enterprise entry environment error escalation ethics evaluation event evidence examination exchange executive exfiltration exit expenditure/expense expert extinguisher facilities facility factor fail-over failure fee file files filter filtering financial fire firewall float flow flowchart for force forensics forgery formula forum fragment framework function functions funds generators goal goals governance greedy groper group hardening header hierarchy hop horse host hosting identification image impact impersonation implementation improvement in incident independence indicator indicators information infrastructure initiative injection ink input/output instructions integration integrity intelligence interchange interface interference internal internet interruption investment issue item job journal judgement key knowledge/split label language layer layout layouts leakage least length letter level life line lines linkage list load local locator locks log logic logs look-up mail maintenance managed management map mapping matter maturity measure mechanism media memory mesh messaging method metrics mind mirroring misstatement mitigation mode model modulator/demodulator module monitoring name narrative negative network networks news normalization notification number objective objects of office officer old on online operations opinion opportunities optimization or organization organizations orientation outages outputs over overflow own owner ownership oxidation packet page pair partitioning party password path payload penetrators performance perimeter period peripheral persistent phishing plan planning platform point poisoning policy port portal portfolio ports positive power practice present prevention private privilege/access procedure procedures process processing processor professional profile program programming programs project property proposal protect protected protection protocol provider provisioning proxy public rate ray reader realization recognition recovery reduction reengineering reference register relationship relay replication report reporting reports request requirements resource response responsibility restart retention return review revocation rights ring risk router routers routing sampling scanner scanning scenario scheme scorecard screen script scripting section security segmentation self self-assessment sequence sequential server service services sharing ship signature signing simulation simultaneous site situation skepticism software space specification specifications sponsor spoofing stack standards standby statement steering step storage strategic strategy stratification stress strings structure study subject success supply support suppressor swipe switch switched switches switching system systems table tactical takeover team technique technologies technology telephone tell terminal test testing threat threats time to token tolerable tolerance topology total totals tracing traffic trail transaction transfer translation transmission treatment tube type types unit unit/digital universe use user value vaulting vector verification view walk-through warehouse wave weakness weaknesses window workstations year your zone