1. Облако
Технология, которая позволяет нам получать доступ к нашим файлам и/или услугам через Интернет из любой точки мира. Выражаясь в технических терминах, это набор компьютеров с огромными возможностями хранения, которые удаленно обслуживают запросы.
![](https://i0.wp.com/telegra.ph/file/734e2708eaadfee2032cb.png?w=980&ssl=1)
2. Программное обеспечение
Набор программ, которые дают команду компьютеру выполнять задачу. Эти инструкции собраны в пакет, который пользователи могут устанавливать и использовать. Например, Microsoft Office — это приложение программного обеспечения.
![](https://i0.wp.com/telegra.ph/file/4af21be842410ca7da7f7.png?w=980&ssl=1)
3. Домен
Группа компьютеров, принтеров и устройств, которые взаимосвязаны и управляются как одно целое. Например, чаще всего, ваш компьютер является частью домена на вашем рабочем месте.
![](https://i0.wp.com/telegra.ph/file/fa6afd45406729b9c366f.jpg?w=980&ssl=1)
4. Виртуальная частная сеть (VPN)
Инструмент, который позволяет пользователю оставаться анонимным при спользовании Интернета, скрывая местоположение и шифруя трафик.
![](https://i0.wp.com/telegra.ph/file/eab67e5e2fda9115c4569.png?w=980&ssl=1)
5. IP-адрес
Интернет-версия домашнего адреса для вашего компьютера, который идентифицируется, когда компьютер соединяется с паутиной; например, подключение к интернету (сеть сетей).
![](https://i0.wp.com/telegra.ph/file/8c2dd1b8d8e0fcb886164.jpg?w=980&ssl=1)
6. Эксплойт
Вредоносное приложение или скрипт (командный файл), который можно использовать чтобы воспользоваться уязвимостью компьютера.
![](https://i0.wp.com/telegra.ph/file/9cb75036650615dfc42cd.jpg?w=980&ssl=1)
7. Брич (несанкционированный доступ в систему)
Тот момент, когда хакер успешно использует уязвимость в компьютере или в устройстве, и получает доступ к его файлам и сети.
![](https://i0.wp.com/telegra.ph/file/9019ee328a926de03d025.jpg?w=980&ssl=1)
8. Брандмауэр
Защитная технология, разработанная для защиты от “плохих парней”. Брандмауэры могут быть на харде или быть программными.
![](https://i0.wp.com/telegra.ph/file/65436bdba774390099d1b.png?w=980&ssl=1)
9. Вредоносная программа
Общий термин, который описывает все формы вредоносного ПО, предназначенного для нанесения ущерба компьютеру. Распространенные формы включают в себя: вирусы, трояны, черви и программы-вымогатели.
![](https://i0.wp.com/telegra.ph/file/02666da247230cc61068b.png?w=980&ssl=1)
10. Вирус
Тип вредоносного ПО предназначенный для повреждения, удаления или изменения информации на компьютере перед тем как оно будет распространено на другие девайсы. В последние годы вирусы такие как Stuxnet наносили физический ущерб.
![](https://i0.wp.com/telegra.ph/file/349497e06927cdac9b1bf.jpg?w=980&ssl=1)
11. Программа-вымогатель
Форма вредоносного ПО, которая намеренно препятствует вашему доступу к файлам на компьютере — “держа ваши данные в заложниках”. Обычно он шифрует файлы и требует выкуп за их расшифровку или восстановление. Например, WannaCry (в переводе на русский — ХочуПлакать)
![](https://i0.wp.com/telegra.ph/file/f628fdbac7d61d774cd1d.jpg?w=980&ssl=1)
12. Троянский конь
Вредоносное ПО, которое зачастую позволяет хакеру получить удаленный доступ к компьютеру через «черный ход».
![](https://i0.wp.com/telegra.ph/file/5a7ffe3cc09f9d9e2a01d.jpg?w=980&ssl=1)
13. Червь
Вредоносное ПО, которое может размножаться для распространения “инфекции” на другие подключенные компьютеры.
![](https://i0.wp.com/telegra.ph/file/d049fc53c24ea01a72bdb.jpg?w=980&ssl=1)
14. Бот / Ботнет
Тип программного приложения или скрипта, который выполняет задачи по команде, позволяя злоумышленнику получить полный удаленный контроль над зараженным компьютером. “Коллекция” таких зараженных компьютеров называется “ботнет” и контролируется хакером или “бот-пастухом”.
![](https://i0.wp.com/telegra.ph/file/ebc525ac1dd3a80b02f85.jpg?w=980&ssl=1)
15. DDoS
Аббревиатура обозначающая “распределенную атаку на отказ в обслуживании” — это форма кибератаки. Данная атака направлена на то, чтобы сделать веб-сайт непригодным для пользования, “наполняя” его вредоносным трафиком или данными из нескольких источников (зачастую ботнетов).
![](https://i0.wp.com/telegra.ph/file/4922da913c2d594ad9a9b.jpg?w=980&ssl=1)
16. Фишинг или адресный фишинг
Техника используемая хакерами для получения конфиденциальной информации. Например, через созданные вручную имейлы, которые предназначены заставить обманом людей разглашать личные или конфиденциальные данные, такие как пароли и данные банковского счета.
Мы рассмотрели только верхушку айсберга относительно терминов кибербезопасности, но это уже поможет вам ориентироваться больше чем обычный пользователь ПК!