Przejdź do zawartości

Wikipedysta:PiTeRoVs/Książki/Wiki IT

Z Wikipedii, wolnej encyklopedii


Wiki IT

[edytuj | edytuj kod]
Języki programowania
1GL
Język maszynowy
Kod bajtowy Javy
Kod bajtowy Perla
Kod zarządzany
2GL
2GL
ASSK
FASM
GNU Assembler
HLA (język programowania)
JAS
MOTIS
NASM
PLAN (informatyka)
SAS (asembler)
Sawik
Turbo Assembler
TUZ-3
3GL
3GL
Wieloparadygmatowe
Ada (język programowania)
C++
Common Lisp
D (język programowania)
Embarcadero Delphi
Go (język programowania)
Icon
JavaScript
Kotlin (język programowania)
Lua
Nemerle
OCaml
Oz (język programowania)
Perl
PHP
Python
Ruby (język programowania)
Rust (język programowania)
Scala (język programowania)
Snobol
Tcl (język programowania)
Proceduralne i Strukturalne
Action!
ALGOL
APL (język programowania)
B (język programowania)
BASIC
BCPL
Clascal
Clipper
CPL (język programowania)
MUMPS
PL/I
PL/M
SAKO
AWK
C (język programowania)
C--
COBOL
Forth
Fortran
Modula-2
Occam
Oberon (język programowania)
Pascal (język programowania)
PLEX
REXX
Obiektowe
ActionScript
C Sharp
CoffeeScript
Delphi.NET
Delphi Prism
Eiffel (język programowania)
Java
MCPL
Object Pascal
Objective-C
Oxygene (język programowania)
Processing
Smalltalk
Simula
Vala (język programowania)
Visual Basic
Visual Basic .NET
Funkcyjne
Clojure
Erlang (język programowania)
F Sharp
Lisp
Meta Language
Scheme
Standard ML
Edukacyjne
Comal
Logo (język programowania)
Microsoft Small Basic
4GL
4GL
PL/pgSQL
PL/SQL
SQL
Transact-SQL
GAUSS
METAFONT
PostScript
RPG (język programowania)
Mathematica
ABAP
Clarion (język programowania)
Informix-4GL
R (język programowania)
SAS 4GL
5GL
5GL
Haskell
Merkury (język programowania)
Prolog (język programowania)
Ezoteryczne
Ezoteryczny język programowania
Brainfuck
Brainfork
BeFunge
HQ9+
INTERCAL
LOLCODE
Malbolge
Piet
Shakespeare (język programowania)
Unlambda
Whirl
Whitespace
Inne
Lustre (język programowania)
QCL
Ugrupowania Hakerskie
Anonymous (aktywiści internetowi)
APT1
APT28
Chaos Computer Club
Cicada 3301
Cult of the Dead Cow
Drink or Die
Equation Group
Gumisie (hakerzy)
LulzSec
Electronic Disturbance Theater
Hakerzy
Adrian Lamo
Mafiaboy
Gary McKinnon
Kevin Mitnick
Justin Tanner Petersen
Kevin Poulsen
Anthony C. Zboralski
Ataki komputerowe
ARP spoofing
Atak downgrade
Atak FMS
Backscatter
Bomba dekompresyjna
Bomba pocztowa
Cross-Server Attack
Cross-site request forgery
Cross-site scripting
DDoS
DNS Amplification
DoS
DRDoS
Drive-by pharming
E-mail spoofing
Fałszywy alarm wirusowy
Fork-bomba
Format string attack
Heartbleed
HTTP Flood
IP spoofing
LAND (atak sieciowy)
MAC flooding
Pharming
Phishing
Ping flood
Ping of death
Przekroczenie zakresu liczb całkowitych
Przepełnienie bufora
Przepełnienie sterty
Return-to-libc attack
Server-side request forgery
Session hijacking
SMS phishing
Smurf attack
Spoofing
SQL injection
Symlink race
SYN flood
UDP flood
WinNuke
Wirus nadgorliwego administratora
Wstrzykiwanie błędów
Zatruwanie DNS
Wydarzenia
Operacja Payback
Oprogramowanie Łamiące Zabezpieczenia
Aircrack-ng
AirSnort
Astalavista
Backdoor
BackTrack
BlackArch
Botnet (IRC)
Brutus (program)
Crack (informatyka)
Exploit
HOIC
Hping
John the Ripper
Kali Linux
Keylogger
Kismet (program)
Metasploit
NBName
Nemesis (program komputerowy)
Niskoorbitalne Działo Jonowe
Nmap
Payload (informatyka)
SlowDroid
Sub7
Zemra
Malware
Złośliwe oprogramowanie
Dialer
Exploity
WannaCry
Zero-day exploit
Konie Trojańskie
Koń trojański (informatyka)
AIDS (koń trojański)
ErrorGuard
Mac Defender
NetBus
Oprogramowanie szpiegujące
Ransomware
Storm Worm
Xor DDoS
Zeus (wirus komputerowy)
Robaki
Robak komputerowy
Code Red (wirus komputerowy)
Conficker
Creeper (wirus komputerowy)
ILOVEYOU
Mydoom
Nyxem
Robak Morrisa
Sasser
SQL Slammer
Stuxnet
Rootkity
Blue Pill
Mebroot
Rootkit
Wirusy
Wirus komputerowy
Adware
AIDS (wirus komputerowy)
Amoeba (wirus komputerowy)
AntiCMOS
Bomba logiczna
Brain (wirus komputerowy)
Elk Cloner
Kod polimorficzny
Makrowirus
Michelangelo (wirus komputerowy)
Porwanie przeglądarki
Spy Sheriff
Stealware
Sygnatura wirusa
Wabbit
Wirus metamorficzny
Wirus polimorficzny
Wirusy towarzyszące
XP Antivirus
Oprogramowanie antywirusowe
American Fuzzy Lop
Antyspam
Currports
Gpg4win
Honeypot
Intrusion Prevention System
Kliencki honeypot
Libsafe
Microsoft Forefront
Origin (program)
Rkhunter
Rockstar Games Social Club
Rublon
Snort
Steam
SYN cookies
Uplay
Filtry Rodzinne
Filtr rodzinny
Artica Open Source Project
Beniamin (program)
Comodo Secure DNS
DansGuardian
DNS Advantage
Kontrola rodzicielska
Norton ConnectSafe
OpenDNS
Platform for Internet Content Selection
Protocol for Web Description Resources
SonicWALL
Untangle
Programy Antywirusowe
Program antywirusowy
Adaware Antivirus
Antytrojan
Arcabit
Avast Antivirus
AVG (oprogramowanie)
Avira
ClamAV
ClamWin Free Antivirus
ComboFix
Comodo Internet Security
Emsisoft Anti-Malware
ESET NOD32 Antivirus
G Data AntiVirus
HijackThis
Immunet Protect
Kaspersky Anti-Virus
Kaspersky Internet Security
Kwarantanna (informatyka)
Malwarebytes
McAfee VirusScan
Microsoft Security Essentials
Mks vir
Norton AntiVirus
Norton Internet Security
Spy Sweeper
VirusTotal
Windows Defender
Windows Live OneCare
Zapory Sieciowe
Zapora sieciowa
Coyote Linux
Ebtables
Firestarter
Microsoft Internet Security and Acceleration Server
Ipchains
IPCop
Ipfirewall
Iptables
M0n0wall
Outpost Firewall Pro
Packet Filter
PeerGuardian
Przezroczyste proxy
Rozproszenie zapory
ShoreWall
Stateful Packet Inspection
Zapora systemu Windows
Cyberbezpieczeństwo
Bezpieczeństwo teleinformatyczne
Abuse (internet)
Access Control List
Administrator bezpieczeństwa informacji
Anti-Phishing Working Group
Autoryzacja (informatyka)
Bezpieczeństwo danych
Biała lista (informatyka)
Blokowanie VPN
Bluebugging
Bluesnarfing
Bugtraq
Certified Information Security Manager
Certified Information Systems Security Professional
Common Vulnerabilities and Exposures
Cracker
Cracking
Cyberterroryzm
Czarna lista (informatyka)
DIN 66399
Disinfo Digest
Dostęp fizyczny
Dzień Bezpiecznego Komputera
Eskalacja uprawnień
Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji
FreedomBox
Full disclosure
Fundacja Bezpieczna Cyberprzestrzeń
Geeklog
Genom Cyfrowy
Głębokie ukrycie
Haker (bezpieczeństwo komputerowe)
International Security Systems Association
Dzień Bezpiecznego Internetu
Inżynieria społeczna (informatyka)
Konto użytkownika
Kroll Ontrack
Mandatory Access Control
National Security Agency
Niebezpiecznik.pl
Nigeryjski szwindel
Novell Access Manager
Obrona w głąb (informatyka)
Phrack
Phreaking
Piaskownica (bezpieczeństwo informatyczne)
Piractwo medialne
Prywatność
Przestępstwo komputerowe
Role-based access control
Script kiddie
Security through obscurity
Sherwood Applied Business Security Architecture
System kontroli dostępu
Sztuka infiltracji
Sztuka podstępu
Test penetracyjny
Tiger team
Trust on first use
Uwierzytelnianie
Użytkownik komputera
Zarządzanie prawami do informacji
Zasada najmniejszego uprzywilejowania
Zombie (komputer)