Wikipedysta:PiTeRoVs/Książki/Wiki IT
Wygląd
To jest skład kolekcji modułów do książki. [ Załaduj w kolekcję ] [ PDF ] [ Pomoc ] |
Wiki IT
[edytuj | edytuj kod]- Języki programowania
- 1GL
- Język maszynowy
- Kod bajtowy Javy
- Kod bajtowy Perla
- Kod zarządzany
- 2GL
- 2GL
- ASSK
- FASM
- GNU Assembler
- HLA (język programowania)
- JAS
- MOTIS
- NASM
- PLAN (informatyka)
- SAS (asembler)
- Sawik
- Turbo Assembler
- TUZ-3
- 3GL
- 3GL
- Wieloparadygmatowe
- Ada (język programowania)
- C++
- Common Lisp
- D (język programowania)
- Embarcadero Delphi
- Go (język programowania)
- Icon
- JavaScript
- Kotlin (język programowania)
- Lua
- Nemerle
- OCaml
- Oz (język programowania)
- Perl
- PHP
- Python
- Ruby (język programowania)
- Rust (język programowania)
- Scala (język programowania)
- Snobol
- Tcl (język programowania)
- Proceduralne i Strukturalne
- Action!
- ALGOL
- APL (język programowania)
- B (język programowania)
- BASIC
- BCPL
- Clascal
- Clipper
- CPL (język programowania)
- MUMPS
- PL/I
- PL/M
- SAKO
- AWK
- C (język programowania)
- C--
- COBOL
- Forth
- Fortran
- Modula-2
- Occam
- Oberon (język programowania)
- Pascal (język programowania)
- PLEX
- REXX
- Obiektowe
- ActionScript
- C Sharp
- CoffeeScript
- Delphi.NET
- Delphi Prism
- Eiffel (język programowania)
- Java
- MCPL
- Object Pascal
- Objective-C
- Oxygene (język programowania)
- Processing
- Smalltalk
- Simula
- Vala (język programowania)
- Visual Basic
- Visual Basic .NET
- Funkcyjne
- Clojure
- Erlang (język programowania)
- F Sharp
- Lisp
- Meta Language
- Scheme
- Standard ML
- Edukacyjne
- Comal
- Logo (język programowania)
- Microsoft Small Basic
- 4GL
- 4GL
- PL/pgSQL
- PL/SQL
- SQL
- Transact-SQL
- GAUSS
- METAFONT
- PostScript
- RPG (język programowania)
- Mathematica
- ABAP
- Clarion (język programowania)
- Informix-4GL
- R (język programowania)
- SAS 4GL
- 5GL
- 5GL
- Haskell
- Merkury (język programowania)
- Prolog (język programowania)
- Ezoteryczne
- Ezoteryczny język programowania
- Brainfuck
- Brainfork
- BeFunge
- HQ9+
- INTERCAL
- LOLCODE
- Malbolge
- Piet
- Shakespeare (język programowania)
- Unlambda
- Whirl
- Whitespace
- Inne
- Lustre (język programowania)
- QCL
- Ugrupowania Hakerskie
- Anonymous (aktywiści internetowi)
- APT1
- APT28
- Chaos Computer Club
- Cicada 3301
- Cult of the Dead Cow
- Drink or Die
- Equation Group
- Gumisie (hakerzy)
- LulzSec
- Electronic Disturbance Theater
- Hakerzy
- Adrian Lamo
- Mafiaboy
- Gary McKinnon
- Kevin Mitnick
- Justin Tanner Petersen
- Kevin Poulsen
- Anthony C. Zboralski
- Ataki komputerowe
- ARP spoofing
- Atak downgrade
- Atak FMS
- Backscatter
- Bomba dekompresyjna
- Bomba pocztowa
- Cross-Server Attack
- Cross-site request forgery
- Cross-site scripting
- DDoS
- DNS Amplification
- DoS
- DRDoS
- Drive-by pharming
- E-mail spoofing
- Fałszywy alarm wirusowy
- Fork-bomba
- Format string attack
- Heartbleed
- HTTP Flood
- IP spoofing
- LAND (atak sieciowy)
- MAC flooding
- Pharming
- Phishing
- Ping flood
- Ping of death
- Przekroczenie zakresu liczb całkowitych
- Przepełnienie bufora
- Przepełnienie sterty
- Return-to-libc attack
- Server-side request forgery
- Session hijacking
- SMS phishing
- Smurf attack
- Spoofing
- SQL injection
- Symlink race
- SYN flood
- UDP flood
- WinNuke
- Wirus nadgorliwego administratora
- Wstrzykiwanie błędów
- Zatruwanie DNS
- Wydarzenia
- Operacja Payback
- Oprogramowanie Łamiące Zabezpieczenia
- Aircrack-ng
- AirSnort
- Astalavista
- Backdoor
- BackTrack
- BlackArch
- Botnet (IRC)
- Brutus (program)
- Crack (informatyka)
- Exploit
- HOIC
- Hping
- John the Ripper
- Kali Linux
- Keylogger
- Kismet (program)
- Metasploit
- NBName
- Nemesis (program komputerowy)
- Niskoorbitalne Działo Jonowe
- Nmap
- Payload (informatyka)
- SlowDroid
- Sub7
- Zemra
- Malware
- Złośliwe oprogramowanie
- Dialer
- Exploity
- WannaCry
- Zero-day exploit
- Konie Trojańskie
- Koń trojański (informatyka)
- AIDS (koń trojański)
- ErrorGuard
- Mac Defender
- NetBus
- Oprogramowanie szpiegujące
- Ransomware
- Storm Worm
- Xor DDoS
- Zeus (wirus komputerowy)
- Robaki
- Robak komputerowy
- Code Red (wirus komputerowy)
- Conficker
- Creeper (wirus komputerowy)
- ILOVEYOU
- Mydoom
- Nyxem
- Robak Morrisa
- Sasser
- SQL Slammer
- Stuxnet
- Rootkity
- Blue Pill
- Mebroot
- Rootkit
- Wirusy
- Wirus komputerowy
- Adware
- AIDS (wirus komputerowy)
- Amoeba (wirus komputerowy)
- AntiCMOS
- Bomba logiczna
- Brain (wirus komputerowy)
- Elk Cloner
- Kod polimorficzny
- Makrowirus
- Michelangelo (wirus komputerowy)
- Porwanie przeglądarki
- Spy Sheriff
- Stealware
- Sygnatura wirusa
- Wabbit
- Wirus metamorficzny
- Wirus polimorficzny
- Wirusy towarzyszące
- XP Antivirus
- Oprogramowanie antywirusowe
- American Fuzzy Lop
- Antyspam
- Currports
- Gpg4win
- Honeypot
- Intrusion Prevention System
- Kliencki honeypot
- Libsafe
- Microsoft Forefront
- Origin (program)
- Rkhunter
- Rockstar Games Social Club
- Rublon
- Snort
- Steam
- SYN cookies
- Uplay
- Filtry Rodzinne
- Filtr rodzinny
- Artica Open Source Project
- Beniamin (program)
- Comodo Secure DNS
- DansGuardian
- DNS Advantage
- Kontrola rodzicielska
- Norton ConnectSafe
- OpenDNS
- Platform for Internet Content Selection
- Protocol for Web Description Resources
- SonicWALL
- Untangle
- Programy Antywirusowe
- Program antywirusowy
- Adaware Antivirus
- Antytrojan
- Arcabit
- Avast Antivirus
- AVG (oprogramowanie)
- Avira
- ClamAV
- ClamWin Free Antivirus
- ComboFix
- Comodo Internet Security
- Emsisoft Anti-Malware
- ESET NOD32 Antivirus
- G Data AntiVirus
- HijackThis
- Immunet Protect
- Kaspersky Anti-Virus
- Kaspersky Internet Security
- Kwarantanna (informatyka)
- Malwarebytes
- McAfee VirusScan
- Microsoft Security Essentials
- Mks vir
- Norton AntiVirus
- Norton Internet Security
- Spy Sweeper
- VirusTotal
- Windows Defender
- Windows Live OneCare
- Zapory Sieciowe
- Zapora sieciowa
- Coyote Linux
- Ebtables
- Firestarter
- Microsoft Internet Security and Acceleration Server
- Ipchains
- IPCop
- Ipfirewall
- Iptables
- M0n0wall
- Outpost Firewall Pro
- Packet Filter
- PeerGuardian
- Przezroczyste proxy
- Rozproszenie zapory
- ShoreWall
- Stateful Packet Inspection
- Zapora systemu Windows
- Cyberbezpieczeństwo
- Bezpieczeństwo teleinformatyczne
- Abuse (internet)
- Access Control List
- Administrator bezpieczeństwa informacji
- Anti-Phishing Working Group
- Autoryzacja (informatyka)
- Bezpieczeństwo danych
- Biała lista (informatyka)
- Blokowanie VPN
- Bluebugging
- Bluesnarfing
- Bugtraq
- Certified Information Security Manager
- Certified Information Systems Security Professional
- Common Vulnerabilities and Exposures
- Cracker
- Cracking
- Cyberterroryzm
- Czarna lista (informatyka)
- DIN 66399
- Disinfo Digest
- Dostęp fizyczny
- Dzień Bezpiecznego Komputera
- Eskalacja uprawnień
- Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji
- FreedomBox
- Full disclosure
- Fundacja Bezpieczna Cyberprzestrzeń
- Geeklog
- Genom Cyfrowy
- Głębokie ukrycie
- Haker (bezpieczeństwo komputerowe)
- International Security Systems Association
- Dzień Bezpiecznego Internetu
- Inżynieria społeczna (informatyka)
- Konto użytkownika
- Kroll Ontrack
- Mandatory Access Control
- National Security Agency
- Niebezpiecznik.pl
- Nigeryjski szwindel
- Novell Access Manager
- Obrona w głąb (informatyka)
- Phrack
- Phreaking
- Piaskownica (bezpieczeństwo informatyczne)
- Piractwo medialne
- Prywatność
- Przestępstwo komputerowe
- Role-based access control
- Script kiddie
- Security through obscurity
- Sherwood Applied Business Security Architecture
- System kontroli dostępu
- Sztuka infiltracji
- Sztuka podstępu
- Test penetracyjny
- Tiger team
- Trust on first use
- Uwierzytelnianie
- Użytkownik komputera
- Zarządzanie prawami do informacji
- Zasada najmniejszego uprzywilejowania
- Zombie (komputer)