DOWNLOAD TRANSLATION MEMORY IN .TMX FORMAT!
[ DOWNLOAD ]
Login
Sign up
Sell translation memory
Membership
►
Download database of translation agencies
◄
/경쟁력
11
16
25
17799
3DES
3중
4GL
4세대
802
9001:2000
ACK
ACL
AES암호화
AH
AI
ALU
API
ASCII
ASP/MSP
ATM
AUP
Access
Auditability
Availability
B2B
B2C
BCP
BCP의
BIA
BLP
BMIS
BPR
BSC
BSP
BYOD
Binary-coded
Body
Brute
CAAT
CAPEC
CAPEX
CAPTCHA
CASE
CEO
CERT
CFO
CI
CIO
CMM
COBIT
COSO
CPS
CRT
CSF
CSO
CSRF
CSU/DSU
CTO
CoCo
Code
Control
Controlled
Cross-certification
DAC
DBA
DBMS
DDoS
DES
DHCP
DMZ
DNS
DRP
DSS
Decimal
Dial-back
Digital
EA
EBCDIC
ECC
EDI
EFT
ERP
ESP
EVA
Electrical
Electronics
Engineers
Enterprise
Environment
Extended
Extensible
FAT
FIN
FTP
Fail-over
False
GAS
GIS
GRC
HTML
HTTP
HTTPS
IAM
IANA
ICMP
ID
IEEE
IETF
II
IIOP
IP
IPF
IPL
IPSec
IPX/SPX
IP인증
IP주소
IRR
IS
ISAM
ISDN
ISO
ISO/IEC
ISP
IT
ITF
ITGI®
ITIL
IV
IaaS
Impersonation
Institute
Inter-ORB
Interchange
JCL
KGI
KPI
KRI
Knowledge
L2스위치
L3
L4
L4스위치
L7스위치
LAN
Language
MAC
MAC주소
MAC헤더
MAN
MICR
MIS
MITM
MTO
Management
Markup
NAS
NAT
NDA
NETBIOS
NIC
NIST
NNTP
NPV
NT
Netcat
Netware
OECD
OLA
OMG
OS
OSI
OSSTM
OWASP
PBX
PDA
PERT
PIN
PING
PKI
PMBOK
PMO
POP
POS
POTS
PPP
PPTP
PRINCE2
PSTN
PaaS
Packet
Planning
Project
Projects
QMS
RA
RACI
RADIUS
RAID
RAM
RAS
RDBMS
RFC
RFP
RJE
ROI
RPC
RPO
RS-232
RSA
RTO
Resource
Ring
Rootkit
S/MIME
SAN
SCADA
SCM
SDLC
SDO
SET
SFA
SLA
SLOC
SMART
SMTP
SOA
SOAP
SPI
SPOOL
SQL
SSID
SSL
SWOT
SYN
SaaS
SecaaS
Spoofing
TACACS+
TCO
TCP
TCP/IP
TLS
TMS
Table
ToR
UDDI
UDP
UPS
URL
USB
VAN
VLAN
VPN
Val
VoIP
W3C
WAN
WEP
WLAN
WPA
WPA2
WSDL
WWW
Walk-through
War
Warm
Waterfall
Wi-Fi
Windows
Worm
X
XACML
XML
XOR
XSS
[메쉬]구성
a
and
biometrics
bulk
certificate
computer
creep
dialer
eXtensible
escrow
fallback
filter
for
force
forensics
groper
heuristic
honeypot
in
internet
look-up
negative
of
phishing
positive
posting
scope
spyware
ssh
tcpdump
가능
가능성
가능한
가상
가상랜
가상화
가용성
가이드라인
가치
간
간섭
감가상각
감내
감사
감사계약
감사기법
감사자
감소
감쇠
값
값/가치
강제적
개발
개방형
개선
개선조치
개인
개인식별번호
개인용
개인의
개인장비허용
개인키
객관성
객체
객체관리그룹
객체지향
거래
거버넌스
거버넌스/경영
거버넌스를
거버넌스와
거부
거절
건식
검사
검사점
검증
검토
것이
게이트웨이
결과
결정
결함
결합도
결합된
경계
경로
경로배정
경보
경영
경영자
경영진
경우
경제
경제적
경제협력개발기구
경찰
계산량
계약
계약서
계층
계층적
계층화된
계획
고객관계관리
고유
고장
고장시간
공개
공개소스
공개키기반구조
공개키암호시스템
공격
공격/악용
공격대상
공격자
공격자로
공급
공급망
공식
공유
공중전화망
공진화
공통
공학
과전압
관계자
관계형
관련
관련성
관리
관리실
관리인
관리자
관행
광대역
광역망
광케이블
광학
교정
교차
교환
교환/순차
구매
구성
구조
구조적
구체성
구현
구획화
국립
국제표준화기구
권한
권한설정
규정
규제
균열
균형점수표
그룹
근거리
근본
근절
급여
기간
기계
기관
기기
기능
기밀성
기법
기본
기본값
기술
기술연구소
기술적
기업
기업-소비자간
기업간
기저대역
기존전화서비스
기준
기초
기회
긴밀성
꼬임
나가는
난독화
내부
내장된
네임
네트워크
네트워크기본
네트웍
년도
노드
노출
논리
논리적
누설
뉴스
능동적
능력
다양한
다운로드
다이얼
다이얼-인
다이얼러
다이제스트
다중
다중목적
다형성
단계
단말기
단순
단위
단일
대기
대상
대시보드
대역폭
대응
대응범위
대응책
대응팀
대입
대체
대칭
대한
더
더미
더블
덤프
데스크
데이터
데이터그램
데이터베이스
도메인
도상
도시권
도어
도입
도청
독립성
독립적인
동급
동기식
동기화
동시
동시성
동인
동적
동축케이블
드라이버
들어오는
등록
등록기관
등록된
등록부
디들링
디스크
디지털
디지트
따라
또는
라디오파
라우터
라우팅
라이브러리
라이브러리언
라이센스
라인수
랜섬웨어
레거시
레이드
레이블
레이아웃
레코드
로그
로그오프
로그온
로드
로직
루트키트
루프
룩업
룰베이스
리더
리더십
리스크
리스크/위험
릴레이
링
링크
마스킹
마스터
마이크로파
마일스톤
마크업
막대한
망간
매체
매체산화
매체접근제어
매핑
맥락에
맥락에서는
맨
멀티플렉서
메모리
메시지
메시징
메인프레임
메일
메커니즘
명령
명세
모니터링
모델
모뎀
모듈
모드
모바일
모집단
목록
목마
목적
목표
목표수익율
무결성
무료프로그램
무선
무선구내망
무정전
무정지
무차별
무형자산
문서
문자
문제
문화
미결
미국
미들
미들웨어
미러
미러링
미탐지
민감도
및
바
바이러스
박스
반올림
반향
반환
발견
발견적
발생가능성
발송
방법
방법론
방어
방지
방침
방화벽
배스쳔
배지
배치
배타적-OR
백
백도어
백본
백신
백업
뱅킹
버스
버퍼
번역하는
번호
벌크
범용
범위
범위결정
범주
법률
법적
베이스
벡터
벤치마크
벤치마킹
변경
변동
변량
변복조
변조
변환
변환기
병행
보고
보고서
보고에
보관
보드
보안
보안/트랜잭션
보안강화
보안대책
보안쉘
보안책임자
보완통제
보존
보증
보호
보호된
복구
복구목표시간
복구목표시점
복원력
복제
복조
복호화
봇넷
부가가치
부인
부인방지
부인방지/부인봉쇄
부정
분기
분류
분리형
분산
분산형
분산화
분석
분석기
분할
분할/키
분할된
분할상환/감가상각
불확실성
뷰
브라우저
브라우터
브로드밴드
브로드캐스트
브리지
블랙
블록
비교
비동기
비무장
비밀유지서약
비밀키
비상
비상계획
비용
비용정산
비정상
비즈니스
비침입
비통계적
비트스트림
사건
사고
사설교환기
사설망
사소한
사업
사용자
사이버
사이버보안
사이버전
사이트
사전
사회공학
산술
살라미
상속성
상태기반
상호
상호접속
상황
색출
샘플링
생명
생성기
생체인식
생체측정
서류
서명
서버
서블릿
서비스
서비스거부공격
서비스로서의
서비스수준협약
서비스지향아키텍처
선포
선행
선호
설명
설명서
설비
성공
성과
성능
성숙도
성실
성취성
세부적
세션
세트
섹션
센터
소거
소비화
소수
소스
소유
소유자
소켓
소프트웨어
소화
속도
속성
손상
손실
수
수동
수리체크
수명
수명주기
수용
수익률
수준
수직적
수평적
순
순서
순차
순차적
순현재가치
순환
숫자
쉘
스니프
스니핑
스마트
스와이프
스위치
스캐너
스캔
스케줄링
스크리닝
스크립트
스타
스택
스트레스
스트링
스파이
스파이웨어
스패닝
스팸
스푸핑
스피어
승인
시간
시간대
시계열
시나리오
시도/응답
시뮬레이션
시설
시스템
시스템간
시점
시퀀스
식별자
신뢰
신뢰성
신뢰할
신속
신속한
실무
실시간
실운영
실증
실행
실행간
실현
심각도
쌍
쓰기방지
쓰기방지장치
아날로그
아웃소싱
아키텍처
악성
안전한
안정화
알고리즘
알려진
알파
암호
암호문
암호시스템
암호학
암호화
애드웨어
애플리케이션
애플릿
액세스
약점
어셈블러
어셈블리
언어
업로딩
업무
없는
여유
역공학
역량
연결
연구소
연산
연속성
영역
영향
예방
예방적
예산
예외
오류
오버플로우
오염
오용
오차
오탐지
오프라인
온라인
와이드
완전
완전성
완화
외견/외양
외견적
외관
외래
외부
요구사항
요소
요인
요청
요청서
용량
우수
우회처리
운영
운영자
운영체제
워
워크스루
워터폴
웍스테이션
원격
원격지
원인
원칙
원형
월드
웜
웨어하우스
웹
웹사이트
웹서버
위상
위원회
위장
위장자
위조
위치
위한
위험
위험성
위협
위협원
유니코드
유닉스
유닛
유사시
유선
유지관리
유틸리티
유형
유형자산
유효성
유휴
윤리
윤리강령
음극선관
음성
응답
응용
응집도
의견
의구심
의무
의미이지만
의사
의존성
이관
이더넷
이동형
이름
이미지
이미징
이벤트
이용
이익
이중
이진
이체
이해
이행
익명성
익스트라넷
익스플로잇
인
인간
인계
인공
인덱스된
인스턴트
인식
인식제고
인젝션
인증
인증기관
인증서
인터넷
인터넷주소할당기관
인터페이스
인트라넷
인프라
일반
임의
임의적
임치
입력
입출력
입출력시스템
있는
잉크
자가
자가검사
자격
자금
자기
자동
자동계정생성방지기술
자료
자본적
자산
자성
자세
자연스러움
자원
작업
작업반
잔존
잘못된
잠금장치
잡음
장비
장애
장점
장치
장치/디지털
재공학
재난
재난통지비용
재무
재시동
재실행
재전송
재정
재해
저널
저장소
저장장치
적
적당한
적대자의
적발
전가
전기
전략
전문가
전문가적
전반적
전사적
전송
전수
전술
전용
전원
전자
전자상거래
전자적
전체
전화접속
전환
절차
점대점
점수
접근
접근방법
접속
정규화
정도
정보
정보교환
정보기술
정보보안
정보보호
정보추출
정신적
정의
정의서
정지시간
정책
제3자
제고
제공
제공업자
제공업체
제공자
제로데이
제안
제어
제어기
제한
조건
조사
조정
조정가
조정자
조직
조치
종료
종합
주기
주변기기
주변방치
주소
주소공간
주의
주제
주파수
준거성
준수
준칙
중계기
중단
중대한
중복성
중심
중앙제어시스템
중앙처리장치
중요
중요도
중요성
중요한
중층
중층방어
증거
증거물
증분
증적
지능
지능형
지대
지도
지리
지리적
지불
지속
지속성
지속적
지식
지역망
지연
지원
지적재산
지점
지점간
지출
지침
지표
지향
지향적
지향형
직렬
직무분리
직접
진법
진본성
질의
집중식
차트
창
창출
채널
책임
책임성
책임자
책임추적성
처리
처리량
척도
체계
체제
체크
체크리스트
체크섬
체크포인트
초기
초기화
총
최고
최대
최저
최적화
최종
출력
충돌
충분한
취급
취약성
취약점
측정
측정성
침입
침입자
침입차단
침입차단시스템
침입탐지시스템
침투
침해사고
카드
캐드버리
캠페인
캡슐화
캡차
커널모드
커뮤니티
컨텍스트
컨트롤러
컴파일러
컴포넌트
컴퓨터
컴퓨터이용
컴퓨팅
컴플라이언스
케이스
코드
콘소시엄
콘솔
콘텐츠
콜드
쿠키
큐
크래커
크로스사이트
클라우드
클라이언트/서버
클러스터
키
키길이
키로거
타당성
타원곡선암호
타임라인
탈출
탐지
태도
탭
터널
터널링
터널모드
터미널
테스트
테스팅
테이블
테이프
텔넷
토큰
토폴로지
통계
통계적
통신
통신망
통제
통제기
통합
투명성
투자
투자회수
투자회수율
튜플
트래픽
트랜잭션
트랩
트레이싱
트로이
특권
티씨피덤프
팀
파일
파일구성테이블
파티셔닝
파편화
판단
판매
패리티
패스워드
패치
패킷
패턴
펌웨어
페이로드
페이지
편집
편집기
평가
평문
평판
폐기
폐쇄
포럼
포렌식
포맷
포스팅
포털
포트
포트폴리오
폴백
표준
표현
품질
품질관리시스템
품질보증
프라이버시
프락시
프레임
프레임워크
프로그래밍
프로그램
프로그램평가검토기법
프로브
프로세서
프로세스
프로세싱
프로젝트
프로토콜
프로토콜/인터넷
프로토타이핑
프로파일
프리커
플랫폼
플러스
피기백킹
피싱
피해
필드
필터
필터링
핑거
하드웨어
하이브리드
하이재킹
하이퍼링크
하이퍼텍스트
한도
한시성
할당
할인율
함수
합계
합리성
합리적
핫
항목
해시
해커
핵심
핸드프린트
행위
허니팟
허브
허용
허용성
헌장
헤더
헬프
현안
현장
협약
협의
형상
호스트
호스팅
호출
홉
화면`및
화이트
화폐단위
확대
확인
확장
확장된
환경
환율
활동
활성
회계
회귀
회선
회피
후원자
후행
휘발성
휴대
흐름
흐름도
2
3
4
11
25
17799
3DES
4-7
4GL
802
9001:2000
ACK
ACL
AES
AH
ALU
API
APT
ASCII
ASP
ASP/MSP
ATM
Abend
Acceptable
Access
Accountability
Accountable
Acknowledgment
Active
Activity
Address
Addressing
Adjusting
Administrative
Advanced
Adversary
Adware
Alert
Alignment
Allocation
Alpha
Alternate
Alternative
American
Amortization
Analog
Analytical
Anomaly
Anonymity
Antivirus
Apart
Appearance
Applet
Application
Architecture
Arithmetic
Array
Artificial
Assembler
Assembly
Assertion
Assessment
Asset
Assigned
Assurance
Asymmetric
Asynchronous
Attack
Attenuation
Attest
Attitude
Attribute
Audit
Auditability
Auditable
Auditor’s
Authentication
Authenticity
Authority
Automated
Availability
Awareness
B2C
BCP
BIA
BLP
BMIS
BPR
BSC
BSP
BUS
BYOD
Back
Backbone
Backup
Badge
Balanced
Bandwidth
Bar
Base
Baseband
Baseline
Bastion
Batch
Baud
Benchmark
Benchmarking
Benefit
Benefits
Binary
Binary-coded
Biometric
Biometrics
Bit-stream
Black
Block
Body
Botnet
Boundary
Bridge
Bring
Broadband
Broadcast
Brouter
Browser
Brute
Budget
Buffer
Bulk
Bus
Business
Business-to-business
Business-to-consumer
Bypass
CA
CAAT
CAPEC
CAPEX
CAPTCHA
CASE
CEO
CERT
CFO
CI
CIO
CISO
CMM
COBIT
COSO
CPS
CPU
CRL
CRM
CRT
CSF
CSO
CSRF
CSU/DSU
CTO
Cadbury
Capability
Capacity
Capital
Card
Cathode
Central
Centralized
Certificate
Certification
Chain
Challenge/response
Change
Channel
Chargeback
Check
Checklist
Checkpoint
Checksum
Chief
Cipher
Ciphertext
Circuit-switched
Circular
Classification
Cleartext
Client-server
Cloud
Cluster
CoCo
Coaxial
Code
Coevolving
Coherence
Cohesion
Cold
Collision
Combined
Common
Communication
Communications
Community
Comparison
Compartmentalization
Compensating
Competence
Competencies
Compiler
Completely
Completeness
Compliance
Component
Comprehensive
Computationally
Computer
Computer-aided
Computer-assisted
Computers
Concurrency
Concurrent
Confidentiality
Configurable
Configuration
Console
Consortium
Consulted
Consumerization
Containment
Content
Context
Contingency
Continuity
Continuous
Control
Controlled
Controller
Controlrisk
Cookie
Cooperation
Corporate
Corrective
Countermeasure
Coupling
Coverage
Crack
Credentialed
Criteria
Critical
Criticality
Cross-certification
Cross-site
Cryptography
Cryptosystem
Culture
Customer
Cybercop
Cyberespionage
Cybersecurity
Cyberwarfare
DAC
DBA
DBMS
DDoS
DES
DHCP
DMZ
DNS
DRP
DSS
Damage
Dashboard
Data
Data-oriented
Database
Datagram
Decentralization
Decimal
Decision
Decryption
Default
Defense
Degauss
Demilitarized
Demodulation
Demographic
Denial-of-service
Depreciation
Description
Detailed
Detection
Detective
Development
Device
Dial-back
Dial-in
Digital
Direct
Disaster
Disclosure
Discount
Discovery
Discretionary
Disk
Diskless
Disks
Distributed
Diverse
DoS
Domain
Double-loop
Downloading
Downtime
Driver
Dry-pipe
Dual
Due
Dumb
Duplex
Dynamic
E-commerce
EA
EAM
EBCDIC
ECC
EDI
EFT
ERM
ERP
ESP
EVA
Eavesdropping
Echo
Economic
Edit
Editing
Egress
Electrical
Electronic
Electronics
Elliptical
Embedded
Encapsulation
Encryption
End-user
Engagement
Engineering
Engineers
Enterprise
Enumeration
Environment
Equivalent
Eradication
Error
Escrow
Ethernet
Evaluation
Event
Evidence
Exception
Exchange
Exchange/Sequenced
Exclusive-OR
Executable
Expert
Exploit
Exposure
Extended
Extensions
External
Extranet
FAT
FIN
FTP
Fail-over
Fail-safe
Fall-through
Fallback
False
Fault
Feasibility
Fiber-optic
Field
File
Filtering
Final
Financial
Finger
Firewall
Firmware
Fiscal
Force
Foreign
Forensic
Format
Fourth-generation
Frame
Framework
Freeware
Frequency
Full
Function
GAS
GIS
GRC
Gateway
General
Generalized
Generic
Geographic
Geographical
Good
Governance
Governance/management
Guideline
HTML
HTTP
HTTPS
Hacker
Handprint
Harden
Hardware
Hash
Hashing
Header
Help
Heuristic
Hexadecimal
Hierarchical
Hijacking
Honeypot
Horizontal
Host
Hot
Hub
Human
Humans
Hurdle
Hybrid
Hyperlink
Hypertext
IAM
IANA
ICMP
IDS
IEEE
IETF
II
IIOP
IM
IP
IPF
IPL
IPS
IPSec
IPX/SPX
IRR
IS
ISAM
ISDN
ISO
ISO/IEC
ISP
IT
IT-related
ITF
ITGI®
ITIL
IV
IaaS
Identifier
Identity
Idle
Image
Imaging
Impact
Impairment
Impersonation
Implement
Implementation
Incident
Inconsequential
Incremental
Independence
Independent
Indexed
Inexpensive
Information
Informed
Infrastructure
Ingestion
Ingress
Inherent
Inheritance
Initial
Initialization
Injection
Input
Inputs
Instant
Institute
Institute®
Intangible
Integrated
Integrity
Intellectual
Inter-ORB
Interchange
Interconnect
Interface
Internal
International
Internet
Internetwork
Interrogation
Interruption
Intranet
Intruder
Intrusion
Intrusive
Investigation
Investment
Irregularity
JCL
Job
Journal
Judgment
KGI
KPI
KRI
Kernel
Key
Keylogger
Knowledge
LAN
Lag
Language
Latency
Layer
Lead
Leadership
Leased
Legacy
Level
Librarian
Library
Licensing
Life
Likelihood
Limit
Link
Literals
Local
Log
Logical
Logoff
Logon
Logs/log
Loss
MAC
MAN
MICR
MIS
MODEM
MTO
Machine
Magnetic
Magnitude
Mail
Mainframe
Malware
Man-in-the-middle
Management
Mandatory
Manual
Mapping
Markup
Masking
Masqueraders
Master
Material
Materiality
Maturity
Maximum
Measure
Media
Memory
Message
Method
Methodology
Metric
Metropolitan
Microwave
Middleware
Milestone
Miniature
Mirrored
Mission-critical
Misuse
Mobile
Mode
Model
Modulation
Monetary
Monitoring
Multifactor
Multiplexor
Multipurpose
Mutual
NAS
NAT
NDA
NIC
NIST
NNTP
NPV
NT
National
Net
Net-centric
NetBIOS
Netcat
Netware
Network
Node
Noise
Non-statistical
Nondisclosure
Nonintrusive
Nonrepudiable
Nonrepudiation
Normalization
Numbers
Numeric
OCR
OECD
OLA
OMG
OS
OSI
OWASP
Obfuscation
Object
Object-oriented
Objective
Objectives
Objectivity
Objects
Officer
Offline
Offsite
Online
Open
Operating
Operational
Operator
Optical
Organization
Organizational
Outcome
Output
Outsourcing
Owner
PBX
PDA
PERT
PIN
PING
PKI
PMBOK
PMO
POP
POS
POTS
PPP
PPTP
PRINCE2
PSTN
PaaS
Packet
Paper
Parallel
Parity
Partitioned
Passive
Password
Patch
Pattern
Payback
Payload
Payment
Payroll
Penetration
Performance
Peripherals
Personal
Pervasive
Phase
Phishing
Phreakers
Piggybacking
Plain
Plaintext
Platform
Plus
Point-of-presence
Point-of-sale
Point-to-point
Policy
Polymorphism
Population
Port
Portfolio
Posting
Preventive
Prime
Principle
Privacy
Private
Privilege
Probe
Problem
Procedure
Process
Production
Professional
Program
Project
Projects
Promiscuous
Protected
Protection
Protocol
Protocol/Internet
Prototyping
Proxy
Public
QA
QMS
Quality
Query
Queue
Quick
RA
RACI
RADIUS
RAID
RAM
RAS
RDBMS
RFC
RFP
RJE
ROI
RPC
RPO
RS-232
RSA
RTO
Radio
Random
Range
Ransomware
Rapid
Real-time
Reasonable
Reasonableness
Reciprocal
Record
Recovery
Redo
Redundancy
Redundant
Reengineering
Registered
Registration
Regression
Regulation
Regulatory
Relational
Relevant
Reliable
Remediation
Remote
Removable
Repeaters
Replay
Replication
Repository
Representation
Repudiation
Reputation
Request
Requirements
Residual
Resilience
Resource
Responsible
Return
Return-oriented
Reverse
Review
Ring
Risk
Root
Rootkit
Rotating
Rounding
Router
Rulebase
Run
Run-to-run
S/MIME
SANs
SBC
SCADA
SCM
SDLC
SDO
SET
SFA
SLA
SLOC
SMART
SMTP
SOA
SOAP
SPI
SPOOL
SQL
SSH
SSID
SSL
SWOT
SYN
SaaS
Safeguard
Salami
Sampling
Scheduling
Scope
Scoping
Screening
SecaaS
Secure
Security
Security/transaction
Segregation/separation
Sensitivity
Sequence
Sequential
Serial
Service
Service-oriented
Services
Servlet
Session
Set
Shell
Sign-on
Significant
Simple
Single
Skill
Slack
Smart
Sniff
Sniffing
SoD
Social
Sockets
Software
Source
Spam
Spanning
Spear
Split
Spoofing
Spyware
Stage-gate
Stakeholder
Standard
Standards
Standing
Star
Stateful
Static
Statistical
Statutory
Storage
Strategic
Strengths
Structured
Subject
Substantive
Sufficient
Suitable
Supervisory
Supply
Surge
Suspense
Switches
Symmetric
Synchronize
Synchronous
System
Systems
TACACS+
TCO
TCP
TCP/IP
TLS
TMS
Table
Tangible
Tape
Taps
Target
Task
Tcpdump
Technical
Technique
Technology
Telecommunications
Teleprocessing
Telnet
Terminal
Terms
Test
Testing
Third-party
Threat
Throughput
Timelines
Timely
Token
Tolerable
Top-level
Topology
Total
Touring
Transaction
Transfer
Transmission
Transparency
Transport
Trap
Triple
Trojan
Trusted
Tunnel
Tunneling
Tuple
Twisted
Two-factor
UDDI
UDP
UNIX
UPS
URL
USB
Uncertainty
Unicode
Uniform
Uninterruptible
Unit
Universal
Untrustworthy
Uploading
User
Utility
VAN
VLAN
VPN
Vaccine
Val
Validity
Value
Value-added
Variable
Verification
Vertical
Virtual
Virtualization
Virus
VoIP
Voice
Voice-over
Volatile
Vulnerability
W3C
WAN
WEP
WLAN
WPA
WPA2
WSDL
WWW
Walk-through
War
Warm
Waterfall
Web
Well-known
White
Wi-Fi
Wide
Windows
Wired
Wireless
Wiretapping
World
Worm
Write
X
XACML
XML
XOR
XSS
Zero-day-exploit
a
acceptance
access
accountability
acquisition
action
add
address
administrator
agent
aggregation
agreement
algorithm
allocation
analysis
analysis/assessment
analyzer
and
appearance
appetite
application
approach
architecture
area
as
assault
assessment
asset
assistant
assurance
attached
attack
attacks
attitude
attribute
audit
auditing
authentication
authority
authorization
availability
avoidance
awareness
balanced
banking
basic
benchmarking
blocker
board
border
box
branch
bureau
cable
call
campaign
card
care
case
catalogue
cause
center
certificate
certification
chain
character
chart
charter
check
checking
checks
cipher
classification
code
collisions
comments
committee
communications
compare
competence
computer
computing
concentrator
configuration
connected
console
continuity
control
controller
controls
converter
coordinator
cost
cracker
creation
creep
criteria
cryptography
cryptosystem
cryptosystems
culture
curve
custodian
custody
cycle
dashboard
data
database
declaration
defense-in
deficiency
definition
delivery
denial-of-service
deny
dependency
depth
description
desk
detection
development
device
dialer
dictionary
diddling
digest
digit
digital
diligence
discovery
disk
document
documents
domain
door
down
driver
dump
duties
e-commerce
eXtensible
economic
editor
emergency
enabler
encryption
engagement
engineering
enrollment
enterprise
entry
environment
error
escalation
ethics
evaluation
event
evidence
examination
exchange
executive
exfiltration
exit
expenditure/expense
expert
extinguisher
facilities
facility
factor
fail-over
failure
fee
file
files
filter
filtering
financial
fire
firewall
float
flow
flowchart
for
force
forensics
forgery
formula
forum
fragment
framework
function
functions
funds
generators
goal
goals
governance
greedy
groper
group
hardening
header
hierarchy
hop
horse
host
hosting
identification
image
impact
impersonation
implementation
improvement
in
incident
independence
indicator
indicators
information
infrastructure
initiative
injection
ink
input/output
inspection
instructions
integration
integrity
intelligence
interchange
interface
interference
internal
internet
interruption
investment
issue
item
job
journal
judgement
key
knowledge/split
label
language
layer
layout
layouts
leakage
length
letter
level
life
line
lines
linkage
list
load
local
locator
locks
log
logic
logs
look-up
mail
maintenance
managed
management
map
mapping
matter
maturity
measure
mechanism
media
memory
mesh
messaging
method
metrics
mind
mirroring
misstatement
mitigation
mode
model
modulator/demodulator
module
monitoring
name
narrative
negative
network
networks
news
normalization
notification
number
objective
objects
of
office
officer
old
on
online
operations
opinion
opportunities
optimization
or
organization
organizations
orientation
outages
outputs
over
overflow
own
owner
ownership
oxidation
packet
page
pair
partitioning
party
password
path
payload
penetrators
performance
perimeter
period
peripheral
persistent
phishing
plan
planning
platform
point
poisoning
policy
port
portal
portfolio
ports
positive
power
practice
present
prevention
private
procedure
procedures
process
processing
processor
professional
profile
program
programming
programs
project
property
proposal
protect
protected
protection
protocol
provider
provisioning
proxy
public
rate
ray
reader
realization
recognition
recovery
reduction
reengineering
reference
register
relationship
relay
replication
report
reporting
reports
request
requirements
resource
response
responsibility
restart
retention
return
review
revocation
rights
ring
risk
router
routers
routing
sampling
scanner
scanning
scenario
scheme
scorecard
screen
script
scripting
section
security
segmentation
self-assessment
self-checking
sequence
sequential
server
service
services
sharing
ship
signature
signing
simulation
simultaneous
site
situation
skepticism
software
space
specification
specifications
sponsor
spoofing
stack
standards
standby
statement
steering
step
storage
strategic
strategy
stratification
stress
strings
structure
study
subject
success
supply
support
suppressor
swipe
switch
switched
switches
switching
system
systems
table
tactical
takeover
team
technique
technologies
technology
telephone
tell
terminal
test
testing
threat
threats
time
to
token
tolerable
tolerance
topology
total
totals
tracing
traffic
trail
transaction
transfer
translation
transmission
treatment
tube
type
types
unit
unit/digital
universe
use
user
value
vaulting
vector
verification
view
walk-through
warehouse
wave
weakness
weaknesses
window
workstations
year
your
zone