Flashcard Info

Here you can learn everything about this flashcard

Security+ Abkürzungen (CompTIA)


verwendete Abkürzungen unter Anderem für die Prüfung bei CompTIA, keinerlei Haftung jeglicher Art und Weise (private Zusammenstellen, Nutzung auf eigene Verantwortung) Urheberrecht/Markenrecht der jeweiligen Rechteinhaber ist zu beachten


Multiple choice cards
Normal cards
Cards total
Category
Language
From

802.1X

sicherer Anmeldemodus mit PBNAC in Verbindung eines RADIUS-Server

ARP spoofing
ARP cache poisoning
ARP request poisoning
ARP poison routing

(gefälschte ARP-Pakete für Man-in-the-Middle Angriffe)

RFID
Radio Frequency Identifier
HA
High Availability
SSH
Secure Shell (TCP Port 22)
SOP
Standard Operating Procedure

DHE

Data-Handling Electronics

 

Diffie-Hellman Ephemeral

MFA
Multifactor Authentication
P2P
Peer to Peer

AH

Authentication Header, a component of the IPsec protocol that provides integrity, authentication, and antireplay capabilities (Modus bei IPSec)

CSP
Cloud Service Provider
DDoS
Distributed Denial of Service

MAC spoofing

Datenpakete mit gefälschten MAC-Adressen

NGFW

Next-Generation Firewall (arbeitet auf Layer 7 = Application Layer, beinhaltet DPI/IPS und encrypted traffic inspection, arbeitet In-Band)

EAP-TLS
EAP Transport Layer Security
SMB
Server Message Block (Port 445)

QoS

Quality of Service (garantierte Dienstleitung)

X.509

Standard für PKI (spezifiziert Public-Key-Zertifikat, Attributzertifikat, CRL und ACRL)

  • Version
  • Serial Number
  • Signature Algorithm
  • Issuer
  • Valid from / Valid to
  • Subject
  • Public Key
  • Extensions
Shoulder Surfing
über die Schulter schauen
SHTTP
Secure Hypertext Transfer Protocol
PTP
Point-to-Point (Punkt zu Punkt)
SPoF
Single Point of Failure
GPS
Global Positioning System
VTC
Video Teleconferencing

PIV

Personal Identity Verification (Smartcard bei USA-Behörden)

XOR
Exclusive OR

Public Cloud

jeder kann die Leistungen nutzen

PIA
Privacy Impact Assessment
IV
Initialization Vector (Initialisierungsvektor z.B. bei WEP)
TKIP
Temporal Key Integrity Protocol
MOU
Memorandum of Understanding (Absichtserklärung)
PBX
Private Branch Exchange (Telefon-Switch)
CP
Contingency Planning

CCM

Counter with CBC-MAC (Empfohlener Block Cipher Mode)

ISP
Internet Service Provider (Internetdienstanbieter)
WIPS
Wireless Intrusion Prevention System

RTP

Realtime Transport Protocol (Protokoll fur Audio-/Videostream, UDP Port > 1024)

VoIP
Voice over IP (Internet-Telefonie, Port 1720)

SIPS

Session Initiation Protocol Secure (sicheres Protokoll für die IP-Telefonie, Port 5061)

PFX
Personal Exchange Format
SNMP
Simple Network Management Protocol (UDP Port 161/162)
SPIM
Spam over Internet Messaging

CER

Certificate

 

Cross-over Error Rate (Kreuzungspunkt zwischen False Reject Rate und False Positive)

GRC
Governance, Risk Management (ISO 31000), Compliance
USB
Universal Serial Bus (USB 1.1, USB 2.0=480MBit/s, USB 3.0=5GBit/s, USB 3.1 Gen1=10GBit/s, USB 3.2 Gen2=20GBit/s)
CERT
Computer Emergency Response Team
SPF
Sender Policy Framework
CAR
Corrective Action Report
MTBF
Mean Time Between Failures
TPM
Trusted Platform Module (Crypto-Chip oder bereits in der CPU enthalten)
HSM
Hardware Security Module
KDC
Key Distribution Center
MaaS
Monitoring as a Service
DSA
Digital Signature Algorithm
PCAP
Packet Capture
VLSM
Variable Length Subnet Masking

OV

Organizational validation (einfache Prüfung von Zertifikats-Inhalten)

MITM
Man-in-the-Middle
CIO
Chief Information Officer

TOE

Target of Evaluation

DRP
Disaster Recovery Plan
NSEC3
Hashed-NSEC

Pass the Hash

Passwort-Hash wird weitergereicht durch unsichere Konfiguration

NAT
Network Address Translation (Netzwerk-Adressumleitung)
SSD
Solid State Drive
CYOD
Choose Your Own Device
PII
Personally Identifiable Information

MPPE

Microsoft Point-to-Point Encryption

Hacktivist
Hacker welcher auch ein Aktivist (politisch) ist
NTLM
New Technology LAN Manager
TTP analysis
Tactics, Techniques and Procedures

NAC

Network Access Control (Netzwerk-Zugangskontrolle, IEEE 802.1X, Portsecurity auf Switch)

URI
Uniform Resource Identifier
False Positive
Fehlalarm von angeblicher Schwachstelle, welche aber nicht vorhanden ist

SLE

Single Loss Expectancy, SLE = AV x EF

PCI-DSS

Payment Card Industry Data Security Standard (zur Abwicklung von Kreditkartentransaktionen)

Logic Bomb
wartet auf ein bestimmtes Ereignis (Zeit, Bedingung) und tritt dann in Aktion (auch Slag Code genannt)

STS

Security Token Services

NIPS
Network-based Intrusion Prevention System
HASH
Checksum (in der Regel Einmal-Hash Funktionen z.B. MD5, SHA, Whirlpool)
Smishing
SMS Phishing
MTTR
Mean Time to Repair/Mean Time to Restore
IRC
Internet Relay Chat
POTS
Plain Old Telephone System (analoges Telefonsystem)
UAT
User Acceptance Testing
Keylogger
sammelt Tastatureingaben (intern Flash oder extern), gibt es als SW oder als USB-Stick

Captive Portal

(vorgeschaltete Anmeldeseite, z.B.: bei WLAN)

S/MIME

Secure/Multipurpose Internet Mail Extensions (nutzt X.509 und PKI)

SSL
Secure Sockets Layer
DNSSEC
DNS Security Extensions

TACACS

Terminal Access Controller Access Control System (erster Versuch von Cisco, nicht mehr aktuell und abgelöst durch TACACS+)

salt
zufälliger Zusatz bei Hash oder Passwort

TFTP

Trivial File Transfer Protocol (FTP ohne Sicherheit, UDP Port 69)

ECDH
Elliptic Curve Diffie-Hellman (bei WPA3 Enterprise)
DNS
Domain Name Service / Domain Name Server / Domain Name System (UDP Port 53)

SQRL

Secure Quick Reliable Login (Secure QR Login mit QR-Code auf Websites)

LDAPS

LDAP Secure (SSL/TLS über Port 636, bei MS mit 3269)

CMS
Content Management System
XML
Extensible Markup Language
EF
Exposure Factor
ISSO
Information Systems Security Officer
Buffer Overflow
(Eingabepuffer Überlauf, wird von Malware absichtlich herbeigeführt)
NTFS
New Technology File System (Filesystem von Microsoft)
HVAC
Heating, Ventilation and Air Conditioning (Heizung, Klima und Kühlung)
Phishing
Informationen vom User ergattern durch Vortäuschen gefälschter Webseiten

DHCP starvation

DHCP-Server werden falsche MAC-Adressen gemeldet damit keine DHCP-Adressen mehr verfügbar sind (DoS)

Baseline
Wert der Aktivität im Normalzustand
IoC
Indicator of Compromise (Angriffsvektor, über welchen Weg erfolgt der Angriff)

CRL

Certificate Revocation List (Zertifikatsperrliste)

PAT
Port Address Translation
Rootkit
schwer zu finden (im Bios, UEFI integriert)
MTU
Maximum Transfer Unit (Ethernet Frame)
POODLE
Padding Oracle on Downgrade Legacy Encryption
Lunchtime attack
Informationen sammeln in Büro´s welche gerade nicht besetzt sind

WPA2

WiFi Protected Access 2 = 802.1i

MBSA

Microsoft Baseline Security Analyzer

PLC

Programmable Logic Controller

MMS
Multimedia Message Service

EV

Extended validation (mehr validierte Inhalte im Zertifikat, z.B.: Eigentümer)

EMI
Electromagnetic Interference (Elektromagnetische Interferenz)
ACL
Access Control List (Zugriffskontrollliste, zentrale Benutzerliste)
RTBH
Remotely Triggered Black Hole
tailgating
Jemanden hinterher gehen und dadurch sich Zugang verschaffen

MAB

MAC Authentication Bypass

PPP
Point-to-Point Protocol
REST
Representational State Transfer
BIA
Business Impact Analysis
DAC
Discretionary Access Control
NFC
Near Field Communication

EOI

Event of Interest (bei SIEM auffällige Ereignisse)

DHCP
Dynamic Host Configuration Protocol (UDP Port 67/68)
Impersonation
sich als Person mit falscher Funktion ausgeben (Handwerker mit Overall)
WEP
Wired Equivalent Privacy
AAA
Authentication, Autorization and Accounting (Authentifizierung, Autorisierung und Abrechnung)
UPS
Uninterruptable Power Supply
MTTF
Mean Time to Failure

Blowfish

Block Cipher mit 32-448 Bit Schlüßellänge

DER
Distinguished Encoding Rules
COOP
Continuity of Operations Plan
WPA
Wi-Fi Protected Access (Nachfolger: WPA2, WPA3)

In-Band

zwischengeschaltet z.B.: IPS ist zwischen Firewall und LAN

ICMP
Internet Control Message Protocol (Ping)

3DES

Triple Digital Encryption Standard (168 Bit Schlüßellänge)

C-Level Positions
CEO, COO, CIO, CSO/CISO (Management)
C2
Command and Control Server (für ein Botnet)
MD5
Message Digest 5 (kryptografische Hash-Funktion)
SDLM
Software Development Life Cycle Methodology
PEAP
Protected Extensible Authentication Protocol

SMTPS

Simple Network Management Protocol (UDP Port 161/162, erst ab SNMPv3 sicher)

RAD
Rapid Application Development
CRC
Cyclical Redundancy Check
FAR
False Acceptance Rate

APT

Advanced Persistent Threat (lang anhaltender gezielter Angriff mit Ausdauer)

CFB
Cipher Feedback
Gray Hat
nicht im Grunde kriminell

BFF

CERT Basic Fuzzing Framework

OID
Object Identifier

DMC

Desired Configuration Management

TAP
Test Access Point (zum Sniffen)
ISA
Interconnection Security Agreement

TTLS

Tunneled Transport Level Security

CIA

Confidentiality, Integrity, Availability, Accountability, Authenticity, Non-Repudation, Privacy, Anonymity/Pseudonimity (Vertraulichkeit, Echtheit, Verfügbarkeit, Zurechenbarkeit, Herkunft, Nichtabstreitbarkeit, Privatssphäre, Anonymität)

Assets
Unternehmenswerte (Resourcen, Wissen)
ID
Identification
ROI
Return on Investment

AES

Advanced Encryption Standard (Erweiterter Verschlüsselungsstandard mit 128, 160, 192, 224 oder 256 Bit)

UEFI
Unified Extensible Firmware Interface
ASLR
Address Space Layout Randomization

Chain of Custody

Beweismittelkette

ASP
Application Service Provider
IoT
Internet of Things (Internet der Dinge)
Whaling
gezielter Phishing-Angriff von C-Level als Empfänger

Bcrypt

(kryptologische Hashfunktion, basierend auf Blowfish Verschlüßelung)

LDAP

Lightweight Directory Access Protocol (TCP/UDP Port 389, bei MS mit 3268)

Out-of-Band

nicht auf direkten Signalweg (Sniffer-Mode)

AP
Access Point (WLAN)
fuzzing
(Black Box Software-Test mit zufälligen Werten um Bugs zu finden)
Adware
Plug-In´s, Popup´s (Werbung eingeblendet), Tracking
PPPoE
Point-to-Point Protocol over Ethernet

ST

Security Target

TCP/IP
Transmission Control Protocol/Internet Protocol
MPLS
Multi-Protocol Label Switching
CSIRT
Computer Security Incident Response Team

Community Cloud

Verbund von Organisationen mit gemeinsamen Interesse, geschloßener Kreis

HIPS
Host-based Intrusion Prevention System
ESP
Encapsulated Security Payload
Good Stuff
Security Control
CASB
Cloud Access Security Broker

CAA

Certification Authority Authorization (Erweiterung für SSL-Zertifikate)

ICS

Industrial Control Systems

 

Internet Connection Sharing (Internetverbindungsfreigabe)

DNAT
Destination Network Address Transaction

SCCM

System Center Configuration Manager

PKI
Public Key Infrastructure
BIOS
Basic Input/Output System
NIST
National Institute of Standarts an Technology
CSU
Channel Service Unit
P12
PKCS #12
WPA3
WiFi Protected Access 3
Hoax
alamierende Falschmeldungen um Reaktion auszulösen
RAT / RATs
Remote Access Trojan / Remote Access Trojans

MEF

Mission-Essential Functions

RPO
Recovery Point Objective
ECDHE
Elliptic Curve Diffie-Hellman Ephemeral

SATCOM

Satellite Communications

MSSP

Managed Security Service Provider

Vishing
Voice Phishing
VM
Virtual Machine
mantrap
Personenschleuse (nur von einer Person zu passieren)
HOTP
HMAC-based One-Time Password
CBC
Cipher Block Chaining
IaC
Infrastructure as Code
EFS
Encrypting File System (verschlüsseltes Dateisystem unter Windows)

ISAKMP

Internet Security Association and Key Management Protocol

IMAP4
Internet Message Access Protocol Version 4 (TCP Port 143, sicherer Port 993)
NSEC
Next-Secure
PAM
Pluggable Authentication Modules
XSRF
Cross-site Request Forgery
RTOS
Real-time Operating System
OSINT
Open Source Intelligence

PaaS

Platform as a Service (ready-made Environment, Entwicklungsumgebung mit eigener Entwicklung)

RAS
Remote Access Server
SCEP
Simple Certificate Enrollment Protocol

RSoP

Resultant Set of Policies

OOV

Order of Volatility (Reihenfolge der Daten-Flüchtigkeit)

TOS

Trusted OS

IIoT
Industrial Internet of Things (Industrie Internet der Dinge)
PBKDF2
Password-based Key Derivation Function 2
CVSS
Common Vulnerability Scoring System (Bewertung der Schwachstellen)

IIoT

Industrial Internet of Things (IoT für Industrieeinsatz z.B.: Sensoren)

RADIUS

Remote Authentication Dial-In User Service (Authentifizierungsdienst für Remote-User, UDP Ports 1812, 1813, früher 1645, 1646)

CTM
Counter-Mode
CRTM
Core Root of Trust Measurement

SaaS

Software as a Service (Software-Lösung wird gemietet, z.B.: SAP, Office365, Datev)

L2TP
Layer 2 Tunneling Protocol
ERP
Enterprise Resource Planning
SDN
Software Defined Network
IDS
Intrusion Detection System (Angrifferkennungssystem)
GRE
Generic Routing Encapsulation

ROT13

(unsichere Verschlüsselung nur durch 13 Stellen verschobener Zeichen, Caesar-Verschlüsselung)

ECB
Electronic Code Book
RAID
Redundant Array of Independent Disk (auch: of inexpensive Disks)
SOAP
Simple Object Access Protocol

OAuth

Open Authorization (sichere API-Autorisierung für Desktop-, Web- und Mobile-Anwendungen über Zugriff-Token)

UAV
Unmanned Aerial Vehicle

EAPOL

EAP over LAN

CAPTCHA
Completely Automated Public Turing Test to Tell Computers and Humans Apart
CPS
Certificate Practice Statement
WPS
WiFi Protected Setup (automatisierte WLAN-Client-Einrichtung)

FTPS

File Transfer Protocol Security (FTP über SSL, Impicit oder Explicit, TCP Port 990/989)

Rainbow Table
Brute Force Angriff mit Hashwerten um Passwort zu knacken
CTO
Chief Technology Officer

DAI

Dynamic ARP Inspection (Cisco)

MDM
Mobile Device Management

UTM

Unified Threat Management (Web Security Gateway, arbeitet In-Band)

ACRL
Attribute Certificate Revocation List
SEH
Structured Exception Handler

KDF

Key Derivation Functions (angewendet bei Bcrypt, PBKDF2)

SIP
Session Initiation Protocol (Protokoll für die IP-Telefonie, Port 5060)
CSRF
Cross-site Request Forgery
TOTP
Time-based One-time Password
EAP-FAST
EAP Flexible Authentication via Secure Tunneling (Cisco WLAN Verschlüsselung)

SRTP

Secure Real-Time Protocol (UDP)

IPSec

Internet Protocol Security (verschlüßeltes Internetprotokollsicherheit, besteht aus AH ESP SA und IKE, UDP Port 1701)

Trojan Horse
in Nutz-SW getarnt (Tools) und lädt oft weitere Malware nach)
OS
Operating System (Betriebssystem)
SIM
Subscriber Identity Module
PPTP
Point-to-Point Tunneling Protocol
SHA
Secure Hashing Algorithm
Spyware
Popup´s welche zum Installieren weiterer Software auffordern

PEM

(übliches Format eines Zertifikates, Base64 ASCII codiert)

 

Privacy-enhanced Electronic Mail

MSP
Managed Service Provider

SPML

Service Provisioning Markup Language (XML-basiertes Framework)

Crypto-malware
verschlüsselt Daten, nicht immer wird daruf hingewiesen
RRSIG
Resource Record Signatures
MIME
Multipurpose Internet Mail Extensions (Mailformat)

TOFU

Trust on first use (wird mit HSTS Preloading gelöst)

UTP
Unshielded Twisted Pair (nicht abgeschirmtes Kabel mit verdrillten Adernpaaren)
PAP
Password Authentication Protocol

ALE

Annualized Loss Expectancy, ALE = SLE x ARO

CCTV
Closed-circuit Television
BCP
Business Continuity Planning
CSO
Chief Security Officer
SoC
System on Chip
HMAC
Hashed Message Authentication Code
Script Kiddie
anwenden bereits vorhandener Angriff-Lösungen, geringes Know-How
EAP
Extensible Authentication Protocol
Cyber Kill Chain
Past, Present, kill chain steps and application

WORM

Malware (welche sich sich schnell über das Netzwerk ausbreitet)

 

Write Once Read Many (einmal beschreibbarer Datenspeicher)

CAC
Common Access Card (Smart Card, eingesetzt beim Militär)
Port Mirroring
Duplizieren von Switch-Port´s (bei Cisco SPAN = Switched Port Analyzer)
Containment
Schaden eindämmen/isolieren

RSA

Rivest, Shamir, Adleman (USA-Firma, asymetrische Verschlüsselung)

CCMP

Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (bei WPA2, Nachfolger von TKIP)

PHI
Protected Health Information
White Hat
Ethical Hacker, Pen Tester, Security Expert

SMS

Storage Management Services

 

Services Short Message Service

PSK

Pre-Shared Key (mit anderen Teilnehmer im Voraus geteilter Schlüssel)

 

Phase Shift Keying (Phasenumtastung, Modulationsart)

TCO
Total Cost of Ownership

SA

Security Associations (im IPSec Protokoll)

BootP
Boot Protocol / Bootstrap Protocol
URL
Universal Resource Locator

L2F

Layer 2 Forwarding

SFTP

Secured File Transfer Protocol (FTP over SSH, TCP Port 22)

DIAMETER

engl. Aus Geometrie = doppelter Radius (Weiterentwicklung von RADIUS , TCP mit Ipsec oder TLS)

ECDSA
Elliptic Curve Digital Signature Algorithm (bei WPA3 Enterprise)

802.1AE

erweiterter 802.1X mit MACsec

PGP
Pretty Good Privacy

FTP

File Transfer Protocol (Daten Übertragungsprotokoll, TCP Port 20+21)

 

Foiled Twisted Pair (FTP-Kabel)

Privat Cloud

nur ein Anwender (Firma), wo diese steht ist unerheblich

SDK
Software Development Kit

OpenID Connect

OAuth 2.0 + OpenID

IDF
Intermediate Distribution Frame (Stockwerkverteiler)

B2B

Business-to-Business

WIDS
Wireless Intrusion Detection System
RDP
Remote Desktop Protocol (MS-Fernwartungsprotokoll, TCP Port 3389)
Eradication
befallene Systeme bereinigen
PAC
Proxy Auto Configuration
PTZ
Pan-Tilt-Zoom

802.11i

WPA2-Personal:PSK + WPA2-Enterprise:802.1X, AES, CCMP (CTR mit CCBC-MAC)

Bad Stuff
Vulnerability, Threat, Exploit, Risk

AV

Anti-Virus

 

Asset Value

GPU
Graphic Processing Unit

PBNAC

Port-Based Network Access Control

MBR
Master Boot Record

RIPEMD

RACE Integrity Primitives Evaluation Message Digest (Hash Algorithmus)

offboarding
geregelter Prozess um Zugriffrechte zu deaktivieren von ausgeschiedenen Mitarbeitern
SCADA
System Control and Data Acquisition
IdP
Identity Provider

MOTD

Message of the Day (manchmal Banner nach login)

TLS
Transport Layer Security (Weiterentwicklung zu SSL)

CAN

Controller Area Network

 

Campus Area Network

STARTTLS

wird benutzt bei SMPT, IMAP, STLS mit POP3

SECaaS

Security as a Service (z.B.: Spam-Filter, Firewall, SIEM)

COBO

Corporate Owned, Business Only

BYOD
Bring Your Own Device
CHAP
Challenge Handshake Authentication Protocol
HDD
Hard Disk Drive
Spear phishing
gezielter ausgewählter Empfängerkreis für Phishing-Angriffe
Black Hat
Cracker

IR

Incident Response

 

IR (infrarotes Licht)

DoS
Denial of Service (Dienstverweigerung, siehe auch DDoS)

Rogue DHCP server

illegal installierter DHCP-Server (kann auch ein WLAN-Accesspoint sein)

EULA
End User License Agreement
VAS
Vulnerability Assessment Scanner

MAC

Media Access Control / Medium Access Control (Medienzugriffssteuerung) eindeutige 6 Byte(48Bit) Identifikator einer Netzwerkkarte

 

Message Authentication Code

 

Mandatory Access Control

UDP
User Datagram Protocol
Dumpster Diving
es werden Informationen im Müll gesucht
Virus
vermehrt sich selbst (Bootsector, Anwendungs-Programm, Makro, Script)
CVE
Common Vulnerabilities and Exposures (Schwachstellen-Datenbank)

RA

Recovery Agent

 

Registration Authority

AUP
Acceptable Use Policy (Nutzungsverordnung)
RMF
Risk Management Framework
KEK
Key Encryption Key
Persistence
Rootkit installieren, Logfile ändern, Account anlegen, Backdoor installieren, Berechtigungen ändern, Tools installieren

ACE

Access Control Entries (Eintrag innerhalb einer ACL)

implicit deny

grundsätzlich alle Zugriffrechte verbieten (Voreinstellung bei Firewall)

LAN
Local Area Network (Lokales Netzwerk)

VLAN

Virtual Local Area Network (Virtuelles lokales Netzwerk, max 4094)

DMZ

Demilitarized Zone (Entmilitarisierte Zone, auch Perimeternetzwerk genannt, Zugriff aus Internet und lokalen Netz möglich, z.B.: Mail-Server, Proxy)

ENISA
European Agency for Network and Information Security

SMTP

Simple Mail Transfer Protocol (TCP Port 25)

CIS
Center of Internet Security

ISE

Cisco Identity Services Engine (NAC-Gerät von Cisco)

IaaS

Infrastructure as a Service (gemietete Rechenkapazität: physisch oder virtuell, Selbst-Administration)

PFS

Perfect Forward Secrecy (binär kodiert)

RBAC

Role-based Access Control

 

Rule-based Access Control

ESN
Electronic Serial Number
IM
Instant Messaging

GCM

Galois Counter Mode (Empfohlener Block Cipher Mode)

XACML

eXtensible Access Control Markup Language (XML-Schema, das die Darstellung und Verarbeitung von Autorisierungs-Policies standardisiert)

Proxy

Übergabepunkt zwischen Netzwerken (z.B.: http-Proxy, Mail-Proxy, teilweise mit Cache-Funktion)
Forward Proxy = schützt Clients
Reverse Proxy = schützt Server

IPS

Intrusion Prevention System

Indoor Positioning System (kombiniert GPS mit WLAN und Bluetooth zur Navigation innerhalb Gebäuden)

Twofish

Block Cipher mit 128,192 oder 256 Bit Schlüßellänge

NGAC
Next Generation Access Control
USB OTG
USB On The Go
PED
Personal Electronic Device
FRR
False Rejection Rate
VPN
Virtual Private Network
GDPR
General Data Protection Regulation
Competitor
Konkurenz will Informationen (Umsatzzahlen, Kundendaten, Produkte, usw.) erlangen

SDS

Safety Data Sheet (Sicherheitsdatenblatt für Chemikalien)

PDP

Policy Decision Point

 

Packet Data Protocol (bei GPRS)

MOA
Memorandum of Agreement
IP spoofing
(manupuliertes Datenpaket mit Vortäuschung falscher IP-Adresse)
COPE
Corporate Owned, Personally Enabled

TCB

Trusted Computing Base

HSTS

HTTP Strict Transport Security (schützt vor Downgrade-Attacken und Session Hijacking)

SCAP
Security Content Automation Protocol
SIEM
Security Information and Event Management

EOL

End of Life (kein Support mehr)

SLA
Service Level Agreement (Dienstleistungsvertrag)
PIPEDA
Personal Information Protection and Electronics Document Act
Evil Twin
in betrügerischer Absicht platzierter Wi-Fi-Zugriffspunkt mit bekannter SSID
ITCP
IT Contingency Plan

TACACS+

Terminal Access Controller Access Control System+ (TCP Port 49)

Air Gap
(physische Isolation zwischen System/Netzwerk und Außenwelt)

NSEC

Next Secure Records (bei DNSSEC)

ABAC
Attribute-based Access Control
IDEA
International Data Encryption Algorithm

SAML

Security Assertions Markup Language (XML-Framework zum Austausch von Authentifizierungs- und Autorisierungsinformationen zwischen Service Provider, bei Cloud-Diensten genutzt)

ARO
Annualized Rate of Occurrence (Anzahl der eingetretenen Risiken in einem Jahr)
XSS
Cross-site Scripting
IP
Internet Protocol (Internetprotokoll)
DSU
Data Service Unit (neuerdings im Router integriert)

DPI

Deep-Packet Inspection (Bestandteil einer Next Generation Firewall)

Dots per Inch

PP

Protection Profiles

GPO
Group Policy Object

SDLC

Software Development Life Cycle

 

Synchronous Data Link Control (Datentübertragungsprotokoll)

DBA
Database Administrator
SCSI
Small Computer System Interface
NVD
National Vulnerability Database (ergänzende CVE-Datenbank)
MAN
Metropolitan Area Network

BSSID

Basic Service Set Identifier (bei WLAN vergleichbar zur MAC-Adresse)

HTTPS
Hypertext Transfer Protocol Secure (Sicheres Hypertext-Übertragungsprotokoll, TCP Port 443)

OTA

Over The Air (angewendet für Firmwareupdate)

POP
Post Office Protocol

RoT

Root of Trust

PACS

Physical Access Control System

TGT
Ticket Granting Ticket
VDE
Virtual Desktop Environment
SSP
System Security Plan

Telnet

Teletype Network (Dateiübertragungsprotokoll, TCP Port 23)

EAP-TTLS
EAP Tunneled Transport Layer Security

SCM

Security Compliance Manager

RRSIG

RRSIG Resource Record (bei DNSSEC)

DAS

Digital Signature Algorithm

 

Direct Attached Storage (z.B.: USB-Festplatte, eSATA-Festplatte)

SAST

Static Application Security Testing (Tool für statische Code-Überprüfung)

Ransomware
Erpressungs-SW
Blue Hat
Bug tester

DLP

Data Loss/Leakage Prevention

BPA
Business Partners Agreement
ARP
Address Resolution Protocol

SOA

Start of Authority (Zonenbeginn)

DSL
Digital Subscriber Line (digitaler Teilnehmeranschluss)

MAC flooding

Angreifer-PC täuscht mehrere ungültige MAC-Adressen vor um auf Switch praktisch einen Broadcast zu erwirken durch übergelaufene MAC-Adress-Tabelle

API
Application Programming Interface

OCSP

Online Certificate Status Protocol (Check ob PKI-Zertifikat revoced=zurückgezogen wurde)

Watering hole attack
es wird ein Unternehmen angegriffen zu dem die Mitarbeiter einer Firma gehen (Pizza-Service, Fitness-Studio, Autoverleih, usw.) um dadurch die Mitarbeiter zu erreichen
Black Box
(Testmodus wobei Verhalten in einem System nicht bekannt ist)

Trunk-/Acess-Mode

Modus eines Ports von einem Switch um VLAN's untereinander zu verbinden oder Endgeräte zulassen

SBU
Sensitive but unclassified
DFIR
Digital Forensics and Investigation Response

Legal Hold

Datenstand einfrieren, keine Veränderungen (Schreibzugriff) mehr

Shibboleth

Idendtity Provider (IdP) + Service Provider (SP) + Discovery Service (DS), vergleichbar mit SAML

POP3
Post Office Protocol Version 3 (TCP Port 110, sicher Port 995)
GPG
Gnu Privacy Guard
Botnet
über das Internet verbundene Rechner, gesteuert über einen Controll-Server
IEEE
Institute of Electrical and Electronic Engineers
DES
Data Encryption Standard (symmetrische Datenverschlüsselung, nutz 56 Bit von 64 Bit, 8 Bit Parity)
HTTP
Hypertext Transfer Protocol (Hypertext-Übertragungsprotokoll, TCP Port 80)
NIDS
Network-based Intrusion Detection System
BPDU
Bridge Protocol Data Unit
CTR
Counter
bluesnarfing
(BlueTooth Angriff, Informationen können abgegriffen oder verändert werden)
DLL
Dynamic Link Library
FACL
File System Access Control List

Zero Day Exployed

neu bekannte Software Schwachstelle ohne Patch

EMP
Electro Magnetic Pulse
NDA
Non Disclosure Agreement (Verschwiegenheitsvereinbarung)
LEAP
Lightweight Extensible Authentication Protocol
TSIG
Transaction Signature
RTO
Recovery Time Objective
FDE
Full Disk Encryption

SCP

Secure Copy (TCP Port 22)

VDI
Virtual Desktop Infrastructure

IAM

Identity and Access Management (Kombination von Identity-Management und Zugriffrechten)

HTML
Hypertext Markup Language
Kerberos
Authentifizierungsdienst (UDP Port 88)
OVAL
Open Vulnerability Assessment Language
Spam
unerwünschte eMail
Spim
unerwünschte Text-Message (Instant)
CA
Certificate Authority
CISO
Chief Information Security Officer

SAN

Storage Area Network (Festplatten-Netzwerk, blocklevel, meist über Fiberchannel)

 

Subject Alternate Names (bei X.509 Zertifikaten)

WAF
Web Application Firewall
Armored Virus
(gepanzerter Virus, schwer zu endecken)

SSID

Service Set Identifier (Netzwerkname im WLAN, max 32 Byte)

ECC

Elliptic Curve Cryptography

 

Error-Correcting Code/Error Checking and Correction (Fehlerkorrektur bei RAM mittels Paritätsprüfung)

NTP

Network Time Protocol (Stratum-Server, UDP Port 123)

CIRT
Computer/Cyber Incident Response Team
WHOIS
Protokoll für Abfrage der DNS-Records (TCP Port 43)

CSR

Certificate Signing Request (Antrag zur Zertifizierung eines Zertifikates)

SSO
Single Sign-on

ICV

Integrity Check Value

802.1Q

ermöglicht tagged VLAN's

RC4

Rivest Cipher version 4 (Stream Cipher mit 40-2048 Bit Schlüßellänge)

SOX
Sarbanes-Oxley Act
MDF
Main Distribution Frame (Hauptverteiler)
SED
Self-encrypting Drive
BAC
Business Availability Center
DEP
Data Execution Prevention

IKE

Internet Key Exchange (sicherer Schlüsselaustausch über das Internet)

WTLS
Wireless TLS
IRP
Incident Response Plan

WAP

Wireless Application Protocol

 

Wired Access Point

SQL
Structured Query Language
HIDS
Host-based Intrusion Detection System
ISO
International Organization for Standardization
MFD
Multi-function Device
IIS
Internet Information Services (früher MS-Server)

PMF

Protected Management Frames (bei WPA3 vorhanden, optional auch schon bei 802.11ac)

STP

Spanning Tree Protocol (Switch-Steuerung, 802.1D)

 

Shielded Twisted-Pair (geschirmtes Netzwerk-Kabel)

PIDS

Perimeter Intrusion Detection System (Kameraüberwachung und Alarmierung)

HIPAA
Health Insurance Portability and Accountability Act

least privilege

minimale Zugriffrechte, nur was notwendig ist

MSCHAP
Microsoft Challenge Handshake Authentication Protocol

SOAR

Security Orchestration, Automation and Response

Hybrid Cloud

Kombination aus Privat-, Public-, Community-Cloud

WAYF

Where Are You From (Lokalisierungsdienst: kann optional eingesetzt werden, um den  Benutzers zu lokalisieren)

© 2020 MemoCard