דלת אחורית (Backdoor) - בניגוד לכניסה מהדלת הקדמית שבה מתחברים למערכת באמצעות שם משתמש וסיסמא, דלת אחורית היא פרצה המאפשרת התחברות למערכת/אפליקציה ללא צורך באמצעי זיהוי בכלל. לעיתים פרצה זו נכתבת במכוון על ידי כותב הקוד כדי להקל על עצמו ולקצר תהליכים.

התקפה ברוטלית (Brute Force) - זוהי התקפה בסיסית ולא מתוחכמת, זהו תהליך אוטומטי של ניסוי וטעייה המנסה לנחש את הסיסמה הנכונה. כיום לרוב המערכות שיטות שונות לאיתור ומניעה של התקפה זו, שיטות אלה מקשות על ההתקפה והופכות אותה ללא אפקטיבית, כיוון שהיא אינה יכולה לנסות את כל שילובי הסיסמאות בפרק זמן סביר.

באג - זהו פגם או שגיאה בהצגת תוכנה. באגים יכולים להיות חסרי משמעות אך גם בעלי פוטנציאל לגרימת נזק גדול ואת חלקם מנצלים האקרים לביצוע פעולות זדוניות. חברות רבות החלו להשתמש בתוכניות לאיתור באגים ומעדיפות לשלם למשתמשים המאתרים באגים שמא האקרים יאתרו אותם לפניהם.

אקספלויט - דרך לניצול באג או פגיעות במחשב או ביישום. בעזרת דרך זו, ניתן לשנות את התנהגות היישום עליו רץ האקספלויט בהתאם לרצונו של התוקף. חשוב להבהיר שלא כל הבאגים עתידים להיות אקספלויטים.

Payload - התהליך המתרחש בזמן הרצת האקספלויט.

בוטנט (זומבי) - צבא של מאות אלפי מחשבים המחוברים לרשת האינטרנט, נשלטים על ידי האקרים ומחכים לאות תקיפה. ביצוע התקפת DDos באמצעות בוטנט גדול יכול לגרום לנזק בלתי הפיך ולהשבתת חברות גדולות. רכישת מחשבים לביצוע התקפות DDos אינו פתרון טוב ולכן האקרים מדביקם מחשבים אקראיים בתוכנות זדוניות כדי להגדיל את "הצבא".

דארקנט - הרשת האפלה מורכבת מאתרים שלא נמצאים באינדקס האתרים של גוגל ונגישים באמצעות רשתות מיוחדות בלבד כגון: TOR, I2P, Tails, Freenet, Subgraph OS, Freepto.
לעיתים בעלי האתרים מעדיפים לחשוף מידע דרך הדארקנט ולהישאר אנונימיים.

התקפת מניעת שירות מבוזרת (DDos) - זוהי מתקפת סייבר פופולרית וקלה לביצוע, השפעותיה מיידיות ועשויות להסב נזק רב. בהתקפה זו התוקף משתמש במספר רב של מחשבים כדי להציף את היעד (בקשה וקבלה של נתונים). במקרים הטובים היעד ימשיך לפעול בצורה כבדה ואיטית ובמקרים הרעים יקרוס לגמרי.

הנדסה חברתית (Social Engineering) - כניסה למערכת מאובטחת באמצעות כישוריי פסיכולוגיה טובים, דוגמה: שיחה מול עובד החברה בה אני מעמיד פנים שאני מנהל מחלקת מערכות מידע ומבקש את שם המשתמש והסיסמא של העובד. בעזרת אמצעי זה הקורבן מעביר אל התוקף מידע המשמש אותו ומבלי שהוא שם לב.


פישינג - ניסיון לגניבת מידע רגיש על ידי התחזות ברשת האינטרנט. המידע עשוי להיות, בין היתר, שמות משתמש וסיסמאות או פרטים פיננסיים. פישינג מתבצע באמצעות התחזות לגורם לגיטימי המעוניין לקבל את המידע. לרוב שולח הגורם המתחזה הודעת מסרים מידיים או דואר אלקטרוני בשם אתר אינטרנט מוכר, בה מתבקש המשתמש ללחוץ על קישור. לאחר לחיצה על הקישור מגיע המשתמש לאתר מזויף בו הוא מתבקש להכניס את הפרטים אותם מבקש המתחזה לגנוב.

Buffer Overflow - שגיאת תכנות, כאשר תוכנה מנסה לכתוב לאזור בזיכרון (Stack - חוצץ) יותר מאשר האזור מסוגל להכיל, מרוב שיש עומס על אותו חוצץ מידע מסויים זולג החוצה ובמקומו אפשר לכתוב קוד זדוני ולשנות את אופן ההרצה של התוכנה לאופן שלא תוכנן מראש, שגיאה זו עלולה אף לגרום לקריסת המערכת.

NTP -  פרוטוקול תקשורת המאפשר סנכרון שעונים. הפרוטוקול מתבסס על תקשורת TCP/IP.

Malware (נוזקה) - תוכנה זדונית שנועדה לפגוע או לפרוץ אל מחשב היעד. נוזקה יכולה להיות וירוס, תולעת, סוסים טרויאנים, תוכנות ריגול, כופרה ועוד... השם באנגלית מורכב מ-2 מילים: Malicious (זדוני) ו-Software (תוכנה).

וירוס -  סוג של תוכנה זדונית המוסתרת בתוך קובץ או תוכנה. בשונה מתולעת וירוס צריך פעולת אדם כדי להתפשט אל מחשבים אחרים (שליחתו בדוא"ל, הורדה מהאינטרנט ועוד...)
וירוס יכול לגנוב למחוק ולהצפים נתונים.

וירוס מאקרו - נוזקה הכתובה בשפת מאקרו (מעבדי תמלילים וגליונות אלקטרונים) יש להריצה באמצעות מעבד תמלילים על מנת שתחל לפעול ותגרום נזק.

תולעת - נוזקה המשכפלת את עצמה בתאי הזיכרון, אינה תלויה בתוכנית חיצונית כדי לרוץ ומדביקה מחשבים אחרים דרך הרשת.

סוס טרויאני - תוכנה או מקטע קוד המסתירים תוכנית אחרת. עשוי לשמש כדלת אחורית ולאפשר התחברות למערכת/אפליקציה ללא צורך באמצעי זיהוי. 

Rabbit - נוזקה המשכפלת את עצמה ומבצעת פעולות רבות רבות המאיטות את משאבי המחשב עד שיקרוס.

חתיכות סלאמי - תוכנית שחותכת מקטעי נתונים ומוחקת אותם עד שהתוכנית קורסת.

0day - פגיעות שעדיין לא התגלתה.

מלכודת דבש (Honey Pot) -  מנגנון אבטחה / מחשב המיועד לזהות ולהתריאה אודות התקפה קרבה, הוא משמש כמעין מטרה להתקפות של האקרים ותולעים. מערכת ההפעלה שלו מדמה עמדה אמיתית ומכילה נתונים וקבצים "בעלי ערך" אך בפועל הוא מנוטר ומבודד ובזמן התקפה מספק מידע רב לחוקרי אבטחת המידע ומאפשר מעקב אחר מבצע הפעולה. 

Information Gathering -  איסוף נתונים על היעד (סריקה אקטיבית ופסיבית) שימוש בגוגל האקינג, השגת מידע על העובדים, מבנה רשת, משתמשים וכתובות הדוא"ל שלהם, מערכות ההפעלה שבחברה, שרתים, תוכנות פגיעות ושירותים נוספים העשויים לסייע בעת בדיקת המערכת.

Post Exploitation: לאחר שהושגה גישה בסיסית אל מערכת ההפעלה / רשת / ממשק, השלב הבא הוא הרחבת השליטה במערכת הקיימת ומעבר אל נקודות נוספות ברשת.

Rolling Distribution: הפצה מתגלגלת היא הפצה שמקבלת עדכונים בכל יום.


OCR - טכנולוגיה להמרת תמונה, טקסט מודפס וכתב יד שנסרקו על ידי סורק, למסמך תמליל ממוחשב.

MDM - Mobile Device Management - ניהול מכשירים ניידים המאפשר לבצע את הפעולות הבאות:
* חיבור וחסימה של מכשירי החברה אל מערכות הארגון.
* אכיפת הנחיות אבטחת מידע כגון: קוד גישה לצפייה במידע הארגוני המאוחסן במכשיר, שליחת הגדרות לחיבור מאובטח, הפצת תעודות דיגיטליות ועוד.
* הפצה והסרת אפליקציות פנים ארגוניות וציבוריות.
* תיעוד ומתן תגובה בעת אירוע אבטחתי.


BYOD - Bring Your Own Device - מכשיר נייד שאינו ארגוני ונמצא בבעלות המשתמש או צד שלישי.

Enterprise Wipe - מחיקה גורפת של המידע הארגוני מהמכשיר הנייד.

SSO - Single Sign On - שיטת הזדהות של משתמש המאפשרת הזדהות אחת כלפי מספר מערכות מידע ללא צורך בהזדהות נפרדת עבור כל מערכת.

OTP - One Time Password - מנגנון המשמש להזדהות חזקה באמצעות קוד שמתחלף כל כמה שניות ומאפשר כניסה מאובטחת אל מערכות הארגון, לאפליקציות ואף לכניסה למחשב האישי.
ניתן להשתמש במנגנון  באמצעות חומרה ייעודית, אפליקציה להתקן הנייד ועל ידי קבלת מסרון לטלפון הנייד.

RFID - טכנולוגיה של תיוג אלקטרוני באמצעות גלי רדיו. הטכנולוגיה מבוססת על התקנים קטנים (תגיות) המוצמדים לעצם אותו מעוניינים לזהות, ומאחסנים מידע הניתן לקריאה על ידי מכשיר מתאים באופן אלחוטי תוך שימוש בגלי רדיו.

IPS - התקן או תוכנה המנטרת מערכת או תעבורת הרשת, חושפת מתריעה וחוסמת פעולות חשודות, ניסיונות גישה בלתי מורשים, התקפות על הרשת או כל פעולה אשר מנוגדת לחוקים שהוגדרו מראש. מערכות למניעת חדירה מבצעות ניתוח מעמיק של תעבורת הרשת, דבר הדורש משאבים רבים, לכן מקובל להציבה מאחורי חומת אש המסננת את תעבורת הרשת הראשונית ובכך תפחית את העומס ממערכת מניעת החדירה (IPS).

IDS - התקן או תוכנה המנטרת את המערכת או תעבורת הרשת, חושפת ומתריעה על פעולות חשודות, ניסיונות גישה בלתי מורשים, התקפות על הרשת או כל פעולה אשר מנוגדת לחוקים שהוגדרו מראש. כל פעולה המפרה את החוקים שנקבעו מדווחת למנהל המערכת ונרשמת במערכת מידע וניהול אירועים (SIEM) המבדילה בין אזעקות שווא לבין פעילות זדונית כגון: נסיונות כניסה כושלים, שימוש יתר בכרטיס אשראי, הפעלת מערכות שלא לצורך, הוספת הרשאות יתר למשתמשים שונים ועוד.

SIEM - התקן או תוכנה המנתחת אירועי אבטחת מידע שדווחו על ידי מערכות אבטחה שונות. המערכת מקבלת נתונים ממערכות ארגוניות שונות, מנתחת אותם ומאפשרת בקרה על תהליכים ואירועים, הפקת דוחו"ת, זיהוי פרצות אבטחה ותגובה למתקפות המתרחשות בזמנים שונים. למערכת הניהול הגבלת נפח אחסון שניתן להרחבה בעזרת יישום מבוזר המעבד כמויות גדולות של נתונים כדוגמת האדופ. מערכות SIEM כוללות בתוכן גם מערכות SIM (מערכת לניהול אבטחת מידע) וגם מערכות SEM (מערכת לניהול אירועים).

Firewall - 

SSL - 

WAF - 

Sandbox - 



NAC - 

CSRF - התקפה נגד גולש אינטרנט המאלצת את דפדפן האינטרנט של הגולש לבצע פעולות לא רצוניות ביישומי אינטרנט בשמו של המשתמש בשירות באמצעות ניצול מגבלות בפרוטוקול HTTP.
בעזרת כישורי הנדסה חברתית וניסיון בכתיבת סקריפטים, בונה התוקף עמוד נחיתה זדוני, משכנע את הקורבן להיכנס אליו ובכך יורש את זהות הקורבן וכן את הרשאות המשתמש שלו ביישום ספציפי אליו התכוון להגיע. התקפה זו יכולה בין היתר לאלץ את המשתמש להעביר כספים לגורם שלישי, לרכוש פריטים שונים, לשנות כתובת דואר אלקטרוני מוגדרת לכתובת אחרת, או להחליף תמונת פרופיל, כל זאת מבלי שהקורבן שם לב לביצוע פעולות אלה.

XSS - התקפה נגד גולש אינטרנט המנוצלת באמצעות פגיעות ביישומי אינטרנט ומאפשרת לתוקף להזריק סקריפט זדוני שמטרתו לרוץ בדפדפנים של משתמשי מערכת אחרים.
בעת הרצת הקוד יוכל התוקף לבצע פעולות בשמו של המשתמש בשירות על ידי ניצול מגבלות בפרוטוקול HTTP ואף לגנוב את מזהה המשתמש.

SQLi - שיטה לניצול פרצת אבטחה בתוכנית מחשב בעזרת פניה אל מסד הנתונים. השם נובע מכך שהמשתמש מכניס קוד SQL לשדה קלט אליו אמורים היו להיכנס נתונים תמימים. באופן זה יכול משתמש זדוני לחרוג לחלוטין מן התבנית המקורית של השאילתה, ולגרום לה לבצע פעולה שונה מזו שיועדה לה במקור.

Code Injection - 

Parameter Tampering - 

HTTP Splitting - 

Log Forgery - 

iFrame - 

Phishing - 

Pixel -