Проксі Глосарій
Ознайомтеся з вичерпним глосарієм проксі-термінів на ProxyElite. Цей алфавітний покажчик містить визначення та пояснення ключових термінів, пов’язаних із проксі-серверами та їх функціями. Від базових понять до складних технічних термінів, наш глосарій охоплює все, що вам потрібно знати, щоб впевнено орієнтуватися в ландшафті проксі.
- Управління доступом
- Захоплення облікового запису
- Активна Директорія
- Ad Exchange
- Рекламна мережа
- Адміністратор
- рекламне ПЗ
- AES (розширений стандарт шифрування)
- Партнерський маркетинг
- ШІ (штучний інтелект)
- Алгоритм
- Алгоритмічна торгівля
- AlphaBay
- AML (Боротьба з відмиванням грошей)
- Аналітика
- Анонімність
- Антишкідливе програмне забезпечення
- Антивірус
- API (інтерфейс прикладного програмування)
- Безпека програми
- APT (розширена стійка загроза)
- Арбітраж
- Запитуйте
- Актив
- Розподіл активів
- Конфіскація активів
- Аукціон
- Аудит
- Аутентифікація
- Авторизація
- Доступність
- AWS (веб-служби Amazon)
- Лазурний
- Зворотне посилання
- Резервне копіювання
- Baidu
- Пропускна здатність
- Рекламний банер
- Гістограма
- Базель III
- Ведмежий ринок
- BI (бізнес-аналітика)
- Ставка
- Великі дані
- Bing
- Біометрична автентифікація
- Bitcoin
- Чорний капелюх
- Блокчейн
- Blockchain Explorer
- Смуги Боллінджера
- Бонд
- Бот
- Бот як послуга
- Ботнет
- Показник відмов
- Порушення
- Прорив
- Викрадач браузера
- Атака грубою силою
- Бичачий ринок
- Безперервність бізнесу
- Свічник
- Приріст капіталу
- Captcha
- Кассандра
- CDN (Мережа доставки вмісту)
- Центр сертифікації
- CFD (контракт на різницю цін)
- CFTC (Комісія з торгівлі товарними ф'ючерсами)
- Діаграма
- Шаблон діаграми
- Тріада ЦРУ
- Клієнт
- Хмарні обчислення
- Хмарний постачальник
- Хмарна безпека
- COBIT (Цілі управління інформаційними та пов’язаними технологіями)
- товарний
- Відповідність
- Аудит відповідності
- Конфіденційність
- Алгоритм консенсусу
- Контейнер
- Стримування
- Контент-маркетинг
- Обмінний курс
- Печиво
- Повзання
- облікові дані
- Наповнення облікових даних
- CRS (загальний стандарт звітності)
- Криптовалюта
- Криптоджекінг
- Крипторинок
- CSV (значення, розділені комами)
- CTF (боротьба з фінансуванням тероризму)
- CTR (рейтинг кліків)
- Належна перевірка клієнта
- Програма ідентифікації клієнтів
- Кібератака
- Кібершпигунство
- Кібербезпека
- Кібертероризм
- Кібервійна
- Кіберзалякування
- Кіберзлочинність
- Структура кібербезпеки
- Закон про кібербезпеку
- Політика кібербезпеки
- Регулювання кібербезпеки
- Стратегія кібербезпеки
- Кіберпереслідування
- Темна мережа
- Темний веб-браузер
- Даркнет
- Ринок Darknet
- Панель приладів
- Аналіз даних
- Порушення даних
- Озеро даних
- Витік даних
- Видобуток даних
- Конфіденційність даних
- Data Science
- Збирання даних
- Інформаційне сховище
- База даних
- Денна торгівля
- DDOS (розподілена відмова в обслуговуванні)
- Розшифровка
- Глибоке навчання
- Deep Web
- Deepfake
- Похідна
- DES (стандарт шифрування даних)
- Складність
- Цифровий сертифікат
- Цифрове громадянство
- Цифровий слід
- Цифрова грамотність
- Цифровий маркетинг
- Цифровий гаманець
- Аварійного відновлення
- Дезінформація
- Медійна реклама
- Розподілена книга
- диверсифікація
- Дивіденд
- DNS (система доменних імен)
- Докер
- Закон Додда-Френка
- Подвійні витрати
- Доксінг
- Drive-By Download
- DSP (платформа на стороні попиту)
- DuckDuckGo
- Due Diligence
- Перехід після відмови
- Фейкові новини
- FATCA (Закон про дотримання оподаткування іноземних рахунків)
- FCA (Financial Conduct Authority)
- Федерація
- Фібоначчі
- Фінансовий регламент
- Зняття відбитків пальців
- FINRA (Орган регулювання фінансової галузі)
- Брандмауер
- FISMA (Федеральний закон про управління інформаційною безпекою)
- Fog Computing
- Криміналістика
- Вилка
- Каркас
- Шахрайство
- Заморозити
- Передній біг
- Повне тунелювання
- Фундаментальний аналіз
- Ф'ючерси
- Хакер
- Hadoop
- Ганза
- Хард форк
- Апаратний гаманець
- Хеш-функція
- Швидкість хешування
- Хешування
- Жива огорожа
- Хедж-фонд
- Висока доступність
- Високочастотна торгівля
- HIPAA (Закон про перенесення та підзвітність медичного страхування)
- Обман
- Домашня автоматизація
- Горщик для меду
- HTTPS (захищений протокол передачі гіпертексту)
- Гібридна хмара
- Гіпервізор
- IaaS (інфраструктура як послуга)
- ICO (первинна пропозиція монет)
- Ідентичність
- Управління ідентифікацією
- Крадіжки особистих даних
- IDS (система виявлення вторгнень)
- Інцидент
- Реагування на інцидент
- Індексний фонд
- Індексація
- Інфлюенсер Маркетинг
- Інформаційна безпека
- Внутрішня торгівля
- Цілісність
- Інтернет-безпека
- Система виявлення вторгнень
- Система запобігання вторгненням
- Інвестиційна стратегія
- IOC (Індикатор компромісу)
- IoT (Інтернет речей)
- IP-адреса
- IPO (первинне публічне розміщення)
- IPS (система запобігання вторгненням)
- ISO (Міжнародна організація стандартизації)
- ITIL (Інфраструктурна бібліотека інформаційних технологій)
- MACD (розбіжність конвергенції ковзного середнього)
- Машинне навчання
- Творець
- Шкідлива реклама
- Шкідливе програмне забезпечення
- Маржа
- Зловживання ринком
- Маркет-мейкер
- Маніпулювання ринком
- Ринковий порядок
- Ринкові настрої
- MD5 (алгоритм дайджесту повідомлень 5)
- Корінь Меркле
- Дерево Меркле
- Метрика
- Мікросервіс
- MiFID (Директива про ринки фінансових інструментів)
- Майнінг
- Дезінформація
- MITM (Людина посередині)
- Відмивання грошей
- MongoDB
- Моніторинг
- Ковзне середнє
- Багатофакторна автентифікація
- Взаємний фонд
- PaaS (платформа як послуга)
- PageRank
- Платний трафік
- Парольна фраза
- Пароль
- Політика паролів
- Патч
- Корисне навантаження
- PCI DSS (Стандарт безпеки даних індустрії платіжних карток)
- Одноранговий
- Тестування на проникнення
- PEP (політично відома особа)
- Дозвіл
- Постійні файли cookie
- PHI (Захищена медична інформація)
- Фішинг
- Фішинг як послуга
- PII (особиста інформація)
- Пінг
- PKI (інфраструктура відкритих ключів)
- Точково-фігурна діаграма
- політика
- Вискочити
- Порт
- Портфоліо
- Управління портфелем
- Позиція
- Позиційна торгівля
- PPC (оплата за клік)
- Прогнозна аналітика
- Конфіденційність
- Приватна хмара
- приватний капітал
- Приватний ключ
- Процедура
- Програмована реклама
- Доказ ставки
- Підтвердження роботи
- Пропаганда
- Проксі-сервер
- Громадська хмара
- відкритий ключ
- Насос і скидання
- програми-вимагачі
- Програмне забезпечення-вимагач як послуга
- РСУБД (система керування реляційною базою даних)
- Recaptcha
- Відновлення
- Перенаправлення
- Надмірність
- Санація
- опір
- Відповідь
- REST (передача репрезентативного стану)
- Відкат
- Помста порно
- Ризик
- Оцінка ризиків
- Ризик-орієнтований підхід
- Управління ризиками
- Розбійне програмне забезпечення
- ROI (повернення інвестицій)
- Контроль доступу на основі ролей
- Корінь
- RSI (індекс відносної сили)
- RTB (ставки в реальному часі)
- SaaS (програмне забезпечення як послуга)
- сіль
- SAML (мова розмітки твердження безпеки)
- санкції
- Пісочниця
- Закон Сарбейнса-Окслі
- Масштабованість
- Скальпінг
- Шахрайство
- Відлякувальні програми
- Зішкріб
- Вискоблювання екрана
- Пошукова система
- SEC (Комісія з цінних паперів і бірж)
- Аудит безпеки
- Маркер безпеки
- Напад
- Аналіз настроїв
- SEO (оптимізація для пошукових систем)
- SERP (Сторінка результатів пошукової системи)
- Сервер
- Сесія
- Сеансові файли cookie
- Сексуальне здирство
- SHA (алгоритм безпечного хешування)
- Поділіться
- Короткий
- Короткий інтерес
- SIEM (Інформація про безпеку та керування подіями)
- Великий шовковий шлях
- Єдиний вхід
- SLA (Угода про рівень обслуговування)
- Розумне місто
- Розумний контракт
- Розумний пристрій
- SOAP (простий протокол доступу до об'єктів)
- Соціальна інженерія
- Соц.медіа
- Маркетинг у соціальних мережах
- М'яка вилка
- Програмний гаманець
- SOX (Закон Сарбейнса-Окслі)
- Іскра
- Фішинг
- Спекуляція
- Павук
- Розділене тунелювання
- Спуфінг
- Поширення
- шпигунське програмне забезпечення
- SQL (мова структурованих запитів)
- Сертифікат SSL
- SSL (рівень захищених сокетів)
- SSP (платформа постачальника)
- Стандартний
- Стохастичний осцилятор
- Запас
- Стоп замовлення
- Підтримка
- Surface Web
- Звіт про підозрілу діяльність
- Обмін
- Свінг-трейдинг
- Такер
- TCP (протокол керування передачею)
- Технічний аналіз
- Фінансування тероризму
- Сторонні файли cookie
- Загроза
- Розвідка загроз
- Пропускна здатність
- Час вийшов
- TLS (безпека транспортного рівня)
- Токен
- Аутентифікація на основі маркерів
- Tor (The Onion Router)
- Traceroute
- Відстеження
- Торгівля
- Обсяг торгів
- Моніторинг транзакцій
- Тренд
- Троян
- TTP (тактика, техніка та процедури)
- Двофакторна автентифікація
Увага!
Наш сервіс заборонено використовувати для злому та іншого шахрайства в Інтернеті!