Honeypot (Medová past) – Bezpečnostní mechanismus, který simuluje zranitelný systém nebo síť za účelem přitahování útočníků a sběru informací o jejich metodách a taktikách. Medová past může být aktivní (simuluje reálný systém) nebo pasivní (sníma provoz na síti). |
Hackathon – Intenzivní událost nebo soutěž, kde programátoři, vývojáři a techničtí odborníci spolupracují na řešení technických problémů nebo vytváření nových softwarových produktů nebo projektů. |
Hacker – Jedinec s hlubokými znalostmi počítačových systémů a sítí, který používá své dovednosti k objevování zranitelností, provádění testů bezpečnosti a v některých případech k neoprávněnému přístupu k systémům. |
Hacker Culture – Subkultura spojená s hackerským hnutím, která zdůrazňuje svobodu informací, kreativitu, inovaci a odpor proti cenzuře a kontrole. |
Hacker Ethics – Sada etických principů, které někteří hackeři dodržují, jako je svoboda informací a ochrana soukromí. |
Hacker Ethics – Soubor etických principů a hodnot, které někteří hackeři a bezpečnostní profesionálové dodržují, včetně svobody informací, transparentnosti a etického testování. |
Hacker Group – Skupina jednotlivců, kteří spolupracují při provádění kybernetických útoků nebo hackování. |
Hacker Toolkits – Sady nástrojů a programů používaných hackery k provádění různých útoků a penetračních testů na systémy a sítě. |
Hacking – Aktivita, při které jedinec nebo skupina jedinců proniká do počítačových systémů nebo sítí neoprávněně, často za účelem získání informací nebo poškození systému. |
Hacktivism – Aktivita hackera nebo skupiny hackerů, kteří používají své dovednosti k prosazování politických, sociálních nebo etických cílů. |
Hacktivismus – Aktivita hackerů nebo skupin hackerů zaměřená na prosazování politických, sociálních nebo ideologických cílů, často spojená s kybernetickými útoky nebo zveřejňováním citlivých informací. |
Handshake Protocol – Komunikační protokol, který umožňuje dvěma zařízením navázat zabezpečené spojení a dohodnout se na společných parametrech šifrování a autentizace. |
Hard Disk Encryption – Proces šifrování obsahu pevného disku nebo úložiště dat s cílem ochránit citlivé informace před neoprávněným přístupem nebo únikem dat. |
Hard Token – Fyzický autentizační token, který generuje jednorázové heslo nebo kód pro ověření identity uživatele. |
Hardening: Zabezpečení, také známé jako hardening, je proces zvyšování odolnosti systému nebo sítě proti kybernetickým hrozbám a útokům. To může zahrnovat implementaci bezpečnostních opatření, aktualizaci softwaru a konfiguraci síťových zařízení. |
Hardware Authentication Token – Fyzické zařízení nebo token používaný pro autentizaci uživatele, často součást dvoufaktorové autentizace, která poskytuje další vrstvu bezpečnosti při přihlašování. |
Hardware Firewall – Fyzické zařízení umístěné mezi interní a externí síť, které slouží k filtrování a blokování nežádoucího síťového provozu a ochraně interních systémů před kybernetickými útoky. |
Hardware Firewall (Hardwarová firewall) – Fyzické zařízení umístěné mezi interní a externí síť organizace, které slouží k filtrování a blokování nežádoucího síťového provozu a chrání interní systémy před kybernetickými útoky. |
Hardware Key – Fyzický klíč nebo zařízení používané pro šifrování nebo dešifrování dat nebo přístup k zařízením. |
Hardware Key: Hardwarový klíč je fyzické zařízení nebo komponenta, která se používá k šifrování a dešifrování dat nebo k ověření identity uživatele. Tyto klíče jsou často používány k ochraně citlivých informací a přístupu k systémům nebo zařízením. |
Hardware Keylogger – Hardware, který zaznamenává stisknuté klávesy na klávesnici, často používaný k získání hesel a citlivých informací. |
Hardware Root of Trust – Hardwarový mechanismus, který zajišťuje důvěryhodné prostředí pro spouštění a provoz operačního systému a aplikací. |
Hardware Root of Trust (Hardwarový kořen důvěry) – Bezpečnostní koncept, který využívá důvěryhodného hardwarového zařízení nebo součásti (například čipu TPM) k ověření integrity a autenticity softwaru a hardwaru v počítačovém systému. |
Hardware Security – Ochrana hardwaru proti fyzickým i kybernetickým útokům, včetně implementace bezpečných hardwarových zařízení a technologií. |
Hardware Security Module (HSM) – Fyzické zařízení používané pro generování, uchovávání a správu kryptografických klíčů a operací, zajišťující bezpečnost kritických dat a transakcí. |
Hardware Security Module (HSM) (Hardwarový bezpečnostní modul) – Fyzické zařízení používané pro generování, ukládání a správu kryptografických klíčů a citlivých dat, často používané pro zabezpečení důležitých operací, jako je šifrování a digitální podpis. |
Hardware Security Risk: Riziko související s bezpečností hardwaru je možnost, že hardwarové zařízení může být zneužito útočníky k napadení systému nebo získání neoprávněného přístupu k citlivým informacím. |
Hardware Token – Fyzické zařízení používané pro autentizaci uživatele nebo k provádění bezpečnostních operací. |
Hardware Trojans – Malicious circuits or components added to hardware during the manufacturing process, often used for espionage or sabotage. |
Hardware Trojans (Hardwarové trojské koně) – Skryté a záměrně vložené hardwarové modifikace nebo úpravy v integrovaných obvodech nebo zařízeních, které mohou sloužit k útokům na bezpečnostní a kryptografické mechanismy. |
Hardware Trojans: Hardware Trojans jsou škodlivé obvody nebo komponenty přidané k hardwaru během výrobního procesu. Tyto “trojské koně” mohou být využity k špionáži, sabotáži nebo jiným útokům. |
Hardware-based Authentication – Autentizační metoda, která využívá hardwarové zařízení nebo komponenty, jako jsou biometrické senzory nebo tokeny, pro ověření identity uživatele. |
Hardware-level Encryption: Šifrování na úrovni hardwaru je proces šifrování dat, který je prováděn přímo v hardwaru zařízení, což poskytuje vyšší úroveň bezpečnosti a výkonu. |
Hardwarový token – Fyzické zařízení nebo hardware, které generuje jednorázové heslo nebo kód pro ověření identity uživatele, často používané jako součást dvoufaktorové autentizace. |
Hash Algorithm – Matematický algoritmus používaný k vytváření hash hodnot z vstupních dat. |
Hash Collision – Kolize haše, kdy dva různé vstupy generují stejnou hash hodnotu. |
Hash Collision Attack – Útok, při kterém útočník záměrně vyvolá srážku hašovací funkce, což může vést k narušení integrity dat. |
Hash Collision: Kolize haše nastává, když dva různé vstupy generují stejnou hash hodnotu. Je to problém, který může vést k zranitelnostem v šifrování a bezpečnosti dat. |
Hash Function – Matematická funkce, která převádí vstupní data na unikátní řetězec pevné délky, známý jako hash hodnota. |
Hash Function (Hašovací funkce) – Algoritmus, který převádí vstupní data na jedinečný hash, který se používá pro ověření integrity dat. |
Hashed Password – Heslo, které bylo převedeno na nečitelný řetězec pomocí hašovací funkce. |
Hashing Algorithm – Algoritmus používaný k vytváření hash hodnoty z dat, jako například SHA-256 nebo MD5. |
Hashing Algorithm (Hašovací algoritmus) – Matematický algoritmus, který převádí vstupní data libovolné délky na pevně daný výstupní řetězec (hash hodnota) s pevnou délkou, často používaný pro zabezpečení hesel a ověření integrity dat. |
Header Manipulation – Útok na síťovou komunikaci, při kterém útočník mění obsah hlaviček paketů, což může vést k podvržení dat, odmítnutí služby nebo dalším bezpečnostním problémům. |
Heap Overflow – Typ softwarové chyby, kdy aplikace zapisuje data mimo vyhrazenou oblast paměti (heap), což může vést k nestabilitě aplikace, selhání nebo dokonce k zranitelnosti. |
Heap Overflow (Přetečení haldy) – Typ softwarové chyby, kdy aplikace zapisuje data mimo vyhrazenou oblast paměti (haldy), což může vést k nestabilitě aplikace nebo dokonce k zranitelnosti. |
Heartbleed – Bezpečnostní chyba v softwaru OpenSSL, která umožňovala útočníkům číst citlivé informace uložené v paměti serveru, včetně hesel a klíčů. |
Heuristic Analysis – Metoda analýzy softwaru, která využívá pravidla a vzory chování k identifikaci potenciálně škodlivého nebo nebezpečného kódu, i když jeho signatury nejsou předem známé. |
Heuristic Detection – Metoda detekce hrozeb, která používá pravidla a vzory chování k identifikaci nových a neznámých hrozeb. |
Hidden Directory – Skrytý adresář, který není běžně viditelný uživatelům, ačkoli je stále přístupný pro správu systému. |
Hidden Directory: Skrytý adresář je složka nebo umístění na počítačovém systému, které není běžně viditelné pro uživatele. Tyto adresáře jsou často používány k ukrývání citlivých informací nebo souborů. |
High Availability – Vysoká dostupnost, což je vlastnost systému, která zajišťuje, že služby jsou vždy k dispozici bez ohledu na výpadky. |
High Availability (Vysoká dostupnost) – Schopnost systému nebo služby zůstat dostupným a funkčním i při výpadku nebo poruše, často dosahovaná redundancí a záložními mechanismy. |
High Availability: Vysoká dostupnost se týká schopnosti systému nebo služby zůstat k dispozici pro uživatele i přes výpadky nebo poruchy. Zahrnuje redundantní hardware, zálohování dat a automatické obnovování služeb. |
Hijacking – Útok, při kterém útočník převezme kontrolu nad uživatelskou relací nebo komunikací mezi dvěma stranami, často používaný v kontextu únosu webové relace nebo komunikace přes síť. |
Home Network Security – Zabezpečení domácí sítě a připojených zařízení, včetně routerů, chytrých televizí, webkamer, a dalších IoT zařízení, aby se zabránilo kybernetickým útokům a únikům dat. |
Honey Encryption – Kryptografická technika, která generuje falešné, ale věrohodné odpovědi na špatná hesla nebo šifrové klíče, aby ochránila citlivá data před útoky hrubou silou. |
Honeynet – Síť medových pastí, která simuluje skutečnou síť a slouží k monitorování a sběru informací o kybernetických útocích. |
Honeynet (Medová síť) – Sada medových pastí a zařízení nasazených v síti organizace, které společně vytvářejí atraktivní cíl pro útočníky a umožňují sledování a analýzu jejich aktivit. |
Honeynet Deployment – Nasazení sítě medových pastí k detekci a odhalování kybernetických hrozeb a útoků. |
Honeypot (Medová past) – Bezpečnostní mechanismus, který simuluje zranitelný systém nebo síť s cílem přitáhnout útočníky a sbírat informace o jejich metodách a taktikách. |
Honeypot (Medová past) – Bezpečnostní mechanismus, který simuluje zranitelný systém nebo síť za účelem přitahování útočníků a sběru informací o jejich metodách a taktikách. |
Honeypot Deployment – Nasazení medových pastí, což jsou falešné cíle, které mají přilákat kybernetické útočníky a chránit skutečné systémy. |
Honeypot Network – Síť medových pastí, která simuluje zranitelné systémy a slouží k monitorování a sběru informací o kybernetických útocích. |
Honeypot Network – Síť medových pastí, která simuluje zranitelné systémy a slouží k monitorování, sběru informací a odvrácení kybernetických útoků. |
Honeypot Network: Honeypot Network je síť medových pastí, která simuluje skutečnou síť a slouží k monitorování a sběru informací o kybernetických útocích. Tyto pasti jsou navrženy tak, aby lákaly útočníky a poskytovaly informace o jejich metodách a technikách. |
Honeypot Server – Server nasazený v síti organizace, který slouží k atrahování a monitorování kybernetických útoků. |
Honeypot Server – Speciální server nasazený v síti organizace, který simuluje zranitelný cíl pro útočníky a umožňuje monitorování a analýzu jejich aktivit. |
Host-based Firewall – Firewall nebo bezpečnostní software, který chrání jednotlivé počítače nebo servery před neoprávněným přístupem a škodlivým provozem v rámci lokální sítě nebo na internetu. |
Host-based Firewall – Firewall, který je nainstalován na konkrétním počítači nebo serveru a chrání ho před neoprávněným přístupem. |
Host-based Intrusion Detection System (HIDS): HIDS je systém detekce neoprávněného vniknutí, který monitoruje a analyzuje aktivitu na jednotlivých počítačích nebo serverech v síti. HIDS detekuje podezřelé a potenciálně škodlivé akce a upozorňuje administrátory na možné hrozby. |
Host-based Intrusion Prevention System (HIPS) – Systém prevence neoprávněného vniknutí, který monitoruje a blokuje podezřelou aktivitu na konkrétním počítači nebo serveru. |
Host-based Security – Zabezpečení na úrovni hostitele, které se zaměřuje na ochranu jednotlivých počítačů nebo serverů. |
Host-based Security: Zabezpečení na úrovni hostitele se zaměřuje na ochranu jednotlivých počítačů nebo serverů. To zahrnuje implementaci antivirového softwaru, osobní firewall, detekci intruzů a další bezpečnostní opatření na samotném zařízení. |
Hostile Code – Škodlivý kód, který je navržen tak, aby poškodil nebo ovládl počítačový systém. |
Hostile Code – Škodlivý kód, který je navržen tak, aby poškodil, pozměnil nebo zneužil systém nebo data uživatele, včetně virů, trojských koní, ransomwaru a spywaru. |
Hostile Network Environment – Síťové prostředí, ve kterém je vysoké riziko kybernetických útoků a bezpečnostních incidentů, obvykle v důsledku nedostatečného zabezpečení a správy sítě. |
Hostile Reconnaissance – Nepřátelský průzkum, kdy útočník zkoumá cílovou síť nebo systém s cílem nalézt slabiny a zranitelnosti. |
Hostile Takeover – Typ útoku na síťové služby nebo servery, při kterém útočník převezme kontrolu nad systémem nebo službou a použije ji k neoprávněným činnostem, jako jsou spamové kampaně, distribuce malware nebo útoky typu DDoS. |
HTML5 (Hypertext Markup Language version 5) – Nejnovější verze značkovacího jazyka HTML, která přináší pokročilé funkce pro tvorbu interaktivních webových stránek. |
HTTP (HyperText Transfer Protocol) – Protokol používaný pro přenos hypertextových dat přes internet. Je základním mechanismem pro komunikaci mezi webovým prohlížečem a serverem. |
HTTP Cookie – Malý údajový soubor uložený ve webovém prohlížeči uživatele, který slouží k ukládání informací o uživateli nebo jeho interakcích s webovou stránkou. |
HTTP Header Injection – Typ útoku, při kterém útočník vkládá nebezpečný obsah do HTTP hlavičky, což může vést k různým bezpečnostním problémům. |
HTTP Response Splitting – Typ útoku na webové aplikace, který umožňuje útočníkovi vložit nebezpečné řetězce do HTTP odpovědi, což může vést k manipulaci s obsahem stránky, přesměrování nebo dalším chováním, které ohrožuje uživatele. |
HTTP Strict Transport Security (HSTS) – Bezpečnostní mechanismus, který chrání uživatele před útoky typu Man-in-the-Middle (MITM) tím, že vynucuje používání HTTPS na stránkách, které podporují HSTS. |
HTTPS (HyperText Transfer Protocol Secure) – Zabezpečená verze protokolu HTTP, která používá šifrované spojení SSL/TLS k zajištění bezpečné komunikace mezi klientem a serverem. |
HTTPS Spoofing – Útok, při kterém útočník vytváří falešné webové stránky se zabezpečeným připojením. |
Human Error – Chyba lidského faktoru, která může vést k bezpečnostním problémům nebo úniku dat. |
Human Firewall – Lidé v organizaci, kteří jsou vzděláváni a motivováni k dodržování bezpečnostních politik a postupů. |
Hybrid Access Control – Metoda řízení přístupu, která kombinuje různé techniky a mechanismy, jako jsou role-based access control (RBAC), access control lists (ACL) a biometrická autentizace, pro zajištění bezpečného přístupu k systémům a datům. |
Hybrid Attack – Kybernetický útok, který kombinuje různé techniky a strategie, aby dosáhl svého cíle. |
Hybrid Cloud – Model cloudového výpočtu, který kombinuje veřejné a privátní cloudové služby, umožňující organizacím flexibilně škálovat své IT zdro |
Hybrid Cloud (Hybridní cloud) – Model cloudového výpočtu, který kombinuje veřejné a privátní cloudové služby, což umožňuje organizacím flexibilně škálovat své IT zdroje podle potřeby. |
Hybrid Encryption – Kryptografický postup, který kombinuje symetrické a asymetrické šifrování pro zabezpečení komunikace. |
Hybrid Malware – Malware, který kombinuje různé typy útoků nebo techniky, aby obelstil bezpečnostní opatření. |
Hybrid Threat (Hybridní hrozba) – Kybernetická hrozba, která kombinuje různé techniky a taktiky útoků, aby dosáhla svých cílů. |
Hybrid Threat Detection – Detekce kombinovaných hrozeb, proces identifikace a analýzy hrozeb, které kombinují fyzické a kybernetické prvky. |
Hybrid Threat: Kombinovaná hrozba, která spojuje různé formy útoků, včetně fyzických a kybernetických, aby dosáhla svého cíle. |
Hybridní útok – Kybernetický útok, který kombinuje různé metody a techniky útoků, jako jsou sociální inženýrství, malware, phishing a technické exploitace, aby dosáhl svého cíle. |
Hygiene Patching – Proces pravidelného aktualizování softwaru a systémů s cílem odstranit zranitelnosti a chyby, které by mohly být zneužity útočníky k útokům. |
Hypertext – Strukturovaný text obsahující odkazy na jiné dokumenty nebo informace. |
Hypertext Markup Language (HTML) – Značkovací jazyk používaný pro vytváření a formátování webových stránek a jejich obsahu. |
Hypervisor – Virtuální stroj nebo software, který umožňuje běh více operačních systémů nebo virtuálních strojů na jednom fyzickém serveru. |
Hypervisor – Virtuální stroj nebo software, který umožňuje běh více operačních systémů nebo virtuálních strojů na jednom fyzickém serveru. |
Hypervisor Security – Bezpečnost hypervizoru, který je zodpovědný za správu a izolaci virtuálních strojů na fyzickém hardware. |
Hypervisor-based Virtualization – Virtualizace založená na hypervizoru, která umožňuje běh více operačních systémů na jednom fyzickém stroji. |