SŁOWNIK BEZPIECZEŃSTWA - H



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

hacker : Ktoś , kto angażuje się w działania hackowania programów komputerowych systemów lub sieci. Hackerzy są motywowani szerokim zakresem powodów, począwszy od prostej ciekawości do zamiaru popełnienia przestępstwa. W rezultacie termin hacker ma różne konotacje wśród zwykłych użytkowników , w tym:
• Geniusze programowania, którzy myślą o innowacyjnych sposobach rozwiązywania problemów kodowaniu
• Cudowne dzieci, które pobierają darmowe narzędzia z Internetu i używają ich do włamywania się do systemu a potem chwalą się swoimi osiągnięciami na czacie
• Aktywiści społeczni, którzy włamują się na strony rządowe lub korporacyjne jako forma protestu
• Przestępcy, którzy kradną, skażają lub niszczą dane dla zysku
Różne alternatywne nazwy zostały wynalezione dla tych, którzy się tym zajmują:
• Czarne kapelusz : Hacker o złych intencjach dla niszczenia danych lub usług agencji lub biznesu
• Biały kapelusz : Ekspert zabezpieczeń z wiedzą i doświadczeniem metod czarnego kapelusza
• Szary kapelusz : Hacker, którego motywacje i działalności mieści się gdzieś między białymi a czarnymi kapeluszami

Hackers On Planet Earth (HOPE) : Szereg popularnych konferencji dla hackerów - czarnych kapeluszy. Konferencje HOPE są organizowane co kilka lat przez magazyn 2600 w Nowym Jorku. Pierwsza konferencja miała miejsce w 1994 roku, w dziesiątą rocznicę magazynu 2600. Tematy tam poruszane dotyczą metodologii hackerskich, technologii zabezpieczeń i swobód obywatelskich, takich jak kwestie prywatności i wolności informacji

hacking : Termin o różnych znaczeniach, od programowania do włamań do sieci. W sensie techicznym , hacking pierwotnie oznaczał opracowywanie eleganckich rozwiązań trudnych problemów technicznych. Termin spopularyzowany przez działalność MIT Tech Model Railway Club w latach 50′tych XX wieku, kiedy członkowie "zhackowali" przełącznik i przekaźniki w celu poprawy wydajności, lub wykonanie rzeczy które pierwotnie nie były do tego przeznaczony. Kiedy zainteresowanie pociągami ustąpiło programowaniu minikomputerów takich jak PDP-1, hacking przeszedł do eleganckiego rozwiązywania trudnych problemów programistycznych. Współcześnie, hacking zaczął oznaczać złośliwie zmotywowane czynności,starając się przeniknąć obronę systemów komputerowych i sieci w celu kradzieży lub zniszczenia danych. Hacking może być motywowany ciekawością lub innymi powodami. Kryminalne działania "hackerów" zyskują najwięcej uwagi w mediach. Ci bardziej niewinni często motywowani są protestem przeciwko semantycznej zmianie rozumienia i wolą określać szkodliwą działalność hackerską innymi terminami jak cracking czy phreaking. Organy ścigania maja tendencję do faworyzowania słów cyberprzestępczość i cyberszpiegostwo dla opisania kryminalnej działalności hackerów. Efektywny hacking jest geenralnie systematyczną działalnością ,która pod wieloma względami odzwierciedka tradycję kontrwywiadu i praktyk szpiegowskich. Dla włamania do sieci lub systemu, hacker generalnie używa kroków podobnych do tych:
• Footprinting : Zbieranie informacji o systemie docelowym używając publicznie dostępnych źródeł
• Skanowanie : Gromadzenie informacji na temat usług sieciowych w systemie docelowym
•Wyliczenie : Zbieranie informacji o kontach użytkowników i aplikacjach na systemie docelowym
• Uzyskanie dostępu: Narażenie bezpieczeństwa systemu docelowego przez łamania haseł, wykorzystanie przepełnienia buforu lub innych technik
• Zwiększenie uprawnień : Zdobycie zwiększonej kontroli nad systemem docelowym przez zwiększenie praw złamanego konta
• Instalacje tylnych drzwi : Tworzenie ukrytych mechanizmów umożliwiających napastnikowi ponownego zaatakowania systemu
• Zacieranie śladów : Usuwanie plików dziennika i innych dowodów włamania , kiedy system został złamany, atakujący ma dostęp do wrażliwych danych i może wykorzystać system jako platformę dla zaatakowania innych systemów, np. jako zombie w ataku DDoS (distributed denial of service)

hacktivism : Hackowanie z ideologicznych powodów takich jak protest społeczny lub polityczny. Hactivism jest wyrażeniem online aktywności i być może motywowanym z powodów podobnych do tych , dla których jednostki uczestniczą w marszach protestacyjnych. Hactivism może przybierać różne formy, które mogą zakłócić biznesowe lub rządowe działania w różnym stopniu. Uszkodzona strona internetowa jest jedną z form hactivismu, podobnie jak graffiti na ścianach. Bomby e-mail są inną formą i obejmują wysyłanie dużej ilości wiadomości z wieloma załącznikami, próbując pokonać serwer pocztowy. Wynikiem jest odmowa dostępu (DoS), w której serwer nie może obsłużyć ruchu e-maili. Innymi formami hacktivismu mogą być elektroniczne petycje, robaki i wirusy, włamania komputerowe itd. Większość "hacktivizmu" można klasyfikować jako wykroczenia lub typy blokad i podlega sankcjom karnym za taką działalność. Opinie są różne ,do kiedy takie działania można uznawać za etyczne. Niektórzy uważają hacktivism jako leglaną formę elektronicznego obywatelskiego nieposłuszeństwa, a inni określają go jako działalność przestępcza lub cyberterroryzm.

hardening [utwardzanie] : Konfiguracja hosta aby uczynić go bardziej bezpiecznym dla określonej roli. Hardening odnosi się do połączonych technik, aby ochronić przed atakiem hosty specjalnego przeznaczenia. Hosty, które zazwyczaj muszą być utwardzone obejmują serwery sieciowe, serwery pocztowe,serwery DNS, firewalle i inne. Określone kroki używane do utwardzenia serwera różnią się platformy systemu operacyjnego, ale generalnie można podzielić je na następujące procedury:
• Usunięcie lub zablokowanie elementów, które mogą być instalowane domyślnie ale nie są konieczne w odniesieniu do roli serwera
• Zablokowanie zbędnych usług sieciowych dla uproszczenia konfiguracji serwera i dostarczanie usług niezbędnych dla klientów
•Zwiększenie kontroli dostępu do krytycznych elementów systemu takich jak system bilbiotek łączonych dynamicznie (DLL′i), plików konfiguracyjncych, rejestru i innych potencjalnych celów ataku
• Włączenie szyfrowania hasła i innych funkcji kryptografii , które mogą nie zostać włączone przy domyślnej instalacji
• Konfiguracja zasad bezpieczeństwa dla ograniczonego dostępu do krytycznych funkcji systemu
• Użycie kontroli systemu plików i procesu śledzenia nagrywającego nietypową aktywność w systemie logowania
Kiedy utwardzamy serwer, generalnie nalepiej jest wykonać czystą instalację systemu operacyjnego z odłączonym od sieci serwerem. Pozwala to zapewnić ,że nie wystąpi ingerencja w trakcie procesu utwardzania i że system jest wolny od wirusów i Trojanów .Hardening jest mieczem obosiecznym, ponieważ zbyt wielkie utwardzenie może uczynić serwer zbyt trudnym do administrowania, a zbyt małe pozostawia go wystawionym na ataki. Podczas gdy wiele organizacji bezpieczeństwa i sprzedawców opracowała procedury utwardzania krok po kroku dla różnych platform i produktów, utwardzanie pozostaje bardziej sztuką niż nauką, a utwardzane serwery powinny ostrożnie testowane zarówno z punktu widzenia bezpieczeństwa jak i łatwości zarządzania. Właściwa dokumentacja kroków podjętych w celu utwardzenia serwera musi być również wykonana, a konfiguracja utwardzonych serwerów powinna być okresowo sprawdzana i dopracowywana jeśli to konieczne przez zastosowanie łatek i poprawek dostarczanych przez producentów.

hardware security modul (HSM) [sprzętowy moduł bezpieczeństwa ] : Urządzenie sprzętowe używane dla ochrony kluczy kryptograficznych. Sprzętowy moduł bezpieczeństwa jest urządzeniem peryferyjnym, dołączanym do systemu i używanym do generowania i przechowywania kluczy używanych dla szyfrowania informacji. Zaletą przechowywania kluczy w ten sposób jest to ,że jest bardziej bezpieczne niż przechowywanie ich na twardym dysku, ponieważ jeśli system zostanie naruszony, atakujący będzie miał do nich dostęp i będzie mógł ich użyć do podszycia się pod użytkownika. HSM ′y są powszechnie używane w systemach Public Key Infrasturcture (PKI) dla przechowywania krytycznych kluczy takich jak klucz głównego urzędu autoryzacji (CA). Narodowa Agencja Bezpieczeństwa i Narodowy Instrytut Standardów i Technologii (NIST) stworzyły zbiór kryteriów dla oceny bezpieczeństwa HSM.

hash : Inna nazwa dla skrótu wiadomości, wynik zastosowania algorytmu hashowania do wiadomości

hashowania algorytm : Procedura matematyczna, która generuje wynik o stałym rozmiarze z dowolnej ilości danych. Algorytmy hashowania są używanw w kryptografii dla tworzenia skrótów wiadomości, rodzaju kryptograficznej sumy kontrolnej używanej dla weryfikacji czy wiadomość elektroniczna nie została po drodze zmodyfikowana. Skróty wiadomości są również używane w podpisach cyfrowych dla identyfikacji nadawcy wiadomości. Algorytmy hashowania są również używane w pewnych schematach uwierzytelniania w których hashowane wartości hasła użytkownika są przechowywane na serwerze dla większego bezpieczeństwa. Przykładem schematu uwierzytelniania który używa hashowania jst uwierzytelnienia challenge-response, które porównuj dwa hashowane wartość dla określenia czy uwierzytelnić użytkownika. Algorytmy hashowania mogą być również użyte jako proste schematy sum kontrolnych dla zapewnienia integralności przechowywanych informacji. Jeśli dane zostały zmodyfikowane , ich zhashowana wartość zmieniła się a użytkownik wie ,że dane zostały naruszone. Algorytm hashowania jest generalnie iteracyjną matematyczną procedurą, która "szyfruje" informację, konwertując otwarty tekst na nieodczytywalny tekst zaszyfrowany zwany hashem,Algorytmy hashowania są gmeranie funkcjami jednokierunkowymi w tym sensie ,że jest niemożliwe skonwertowanie wartości zhashowanej z powrotem do postaci oryginalnej. Wynikiem zastosowania algorytmu hashującego do dowolnej ilości tekstu jawnego jest blok szyfrogramu o stałej długości , który w niczym nie przypomina oryginalnego tekstu jawnego. Jeśli dobrze zaprojektowany algorytm hashujący został zastosowany do dwóch części tekstu jawnego różniących się tylko nieznacznie, wynikiem są dwa bloki tekstu zaszyfrowanego , które są całkowici równe. Mamy kilka przykładów algorytmów hashujących powszechnie używanych w kryptografii i systemów uwierzytelniających. Niektóre z bardziej popularnych to :
• MD, MD4 i MD5 : szereg algorytmów hashujących stworzonych przez Rona Rivesta
• SHA-1 :algorytm hashującyh zdefiniowany przez Federal Information Processing Standard (FISP) 190-1 Secure Hash Standard (SHS), który tworzy 160 bitowy skrót wiadomości
Inne mniej znane algorytmy hashujące obejmują HAVAL, Panama, RIPEMD, Snefru i TIGER

hash-based message authentication code (HMAC) : Algortym kodu tożsamości komunikatu, który łączy algorytm hashujący z tajnym kluczem. HMAC jest określony w RFC 2104 jako metoda do uwierzytelniania cyfrowego komunikatu używając połączenia standardowych algorytmów hashowania i szyfrowania kluczem symetrycznym. HMAC jest wariantem algortymu MAC i może być użyty zarówno do uwierzytelniania źródła komunikatu i weryfikowani jego integralności. Aby użyć HMAC , musi być znany współdzielony tajny klucz zarówno nadawcy jak i odbiorcy .HMAC jest zazwyczaj implementowanym przy użyciu algorytmów hashowania MD5 lub SHA-1. Siła implementacji HMAC zależy od algortymu hashowania i długości klucza. W typowym zastosowaniu, połączony jawny komunikat i współdzielony tajny klucz są hashowane a potem wynik jest łączony z kluczem i hashowany ponownie.

headless server [serwer bezobsługowy] : Serwer bez klawiatury, monitora lub myszki. Serwery bezobsługowe są powszechnie używane w centrach danych, w których duża liczba serwerów zarządzana jest zdalnie z centralnej stacji zarządzającej. Serwery montowane w szafie są typowymi przykładami systemów bezobsługowych i wymagają BIOS i płyty głównej, która wspiera działania bez klawiatury, myszki lub monitora (i czasami również bez karty wideo) Oszczędza to energię i przestrzeń wymaganą przez urządzenia peryferyjne wejścia/wyjścia dołączane do serwera i koszty klawiatury, karty wideo, myszki. Inną zaletą systemów działających w trybie bezobsługowym jest zwiększenie fizycznego bezpieczeństwa ponieważ szkodliwy użytkownicy nie są w stanie działać z serwerem bez obecności urządzeń wejścia/wyjścia. Aby zarządzać serwerami bezobsługowymi, często są używane przez porty szeregowe połączenia poza zakresem (OOB). Alternatywne metody dla zarządzania serwerami bezobsługowymi obejmuje usługi terminalowe i aplikacje interfejsu sieciowego ponad połączeniami sieciowymi w zakresie. Serwery bezobsługowe były popularne w swoim czasie w środowisku UNIX.

hex editor [ edytor szesnastkowy] : Narzędzie używane do modyfikowania plików binarnych. Edytory szesnastkowe pochodzą jeszcze z czasów programowania DOS i pozwalały na wyświetlenie plików binarnych takich jak biblioteki DLL w znakach szesnastkowych (bajtach) w podobny sposób w jaki pliki ASCII są wyświetlane w edytorach tekstowych takich jak Notatnik. Używając edytora szesnastkowego modyfikujemy system plików generalnie wymagający głębokiej znajomości C/C++ i asemblera, ale hakcerzy mogą czasami wyodrębnić przydatne informacje z tych plików przez manipulowanie nimi w sposób programistyczny. Na przykład, jeśli aplikacja ma w sobie zawarte hasło lub klucz produktu, ta informacja może zostać wyodrębniona prze użycie edytora szesnastkowego dla zmiany hasła lun wprowadzenie innego klucza produktu, a potem porównanie wyniku bajt po bajcie z plikiem oryginalnym.

hex encoding URL attack : Forma file system traversal attack za pomocą znaków szesnastkowych . W takim ataku, atakujący używa "../" łańcuchów w URL dla dostępu do plików poza katalogiem głównym strony internetowej. Wariant takiego ataku stosuje łańcuch "%2e%2e%2f", który reprezentuje szesnastkowe kodowanie "../.." w URL. Hex-encoding UREL attack idzie krok dalej , przez ponowne kodowanie samego łańcucha "%2e%2e%2f" w postaci szesnastkowej - na przykład przez reprezentowanie }%2e" jako %25%32%65" a "%2f" jako"%25%3%66" w celu obejścia wewnętrznej procedury parsowania serwera sieciowego. Jeśli to konieczne, procedura ta może być powtarzana dla dalszego obchodzenia zabezpieczeń serwera WWW lub systemu wykrywania włamań (IDS)

HFNetChk : Narzędzie Microsoft dla utrzymywania poporawek zabezpieczeń na bieżąco w systemie. HFNetChk jest narzędziem wiersza poleceń dołączonym sdo Microsoft Baseline Security Analyzer (MBSA). Używając HFNetChk, administrator może określi jakie poprawki są zainstalowane w systei. HFNetChk działa przez interakcję online z plikiem Extensible Markup Language (XML), który Microsoft utrzymuje na witrynie Microsofty Download Center Web. HFNetChk może być użyty do zarządzania poprawkami na wielu systemach przez uruchomienie go z centralnej konsoli adinistratora

hidden file [plik ukryty] : Na platformach Unix/Linux , pliki ukryte są to pliki których nazwy zaczynają się od kropki ( . ), i dlatego często nazywane są plikami dot. Pliki ukryte nie są wyświetlane domyślnie w przeglądarce plików systemu z wiersza poleceń. Pliki ukryte są ważnymi plikami z powiązaniu ze środowiskiem użytkownika i są celem dla hackerów. Przykłady plików ukrytych często znajdowanych w katalogu home to .login, .mailrc i .forward. Kiedy atakujące naruszy system może stworzyuć ukryty katalog z nazwą taką jak "….." dla ukrycia narzędzi jakie mógł zainstalować takie jak tylne drzwi czy trojany. Dla wyszukania plików ukrytych można użyć polecenia find

HIDS : Oznacza host-based intrusion detection system, system wykrywania włamań (IDS) , który monitoruje aktywność na pojedynczym hoście

hierarchia zaufania : Inna nazwa dla hierarchii urzędu certyfikacji

hijacking : W zakresie bezpieczeństwa sieciowego, kradzież danych uwierzytelniających, sesji lub tożsamości. Hijkacking jest ogólnym terminem jaki stosuje się do kilku typów złośliwej działalności przeciwko systemom komputerowym i sieciom. W sesji hijackingu, na przykład, oprogramowanie używane do "sniffowania" ruchu w siecie, może przechwytywać dane uwierzytelniające i pozwalać atakującemu na podszycie się opid użytkownika na drugim końcu sesji komunikacyjnej. Domain-name hijacking występuje kiedy atakujący przekonuje orgna rejestracji nazw domen ,że jest uprawnionym właścicielem nazwy domeny, co powoduje ,że ruch przekierowywany jest z witryny sieciowej firmy do witryny stworzonej przez atakującego. Home page hijacking występuje kiedy oprogramowanie stale resetuje stronę domową przeglądarki, na coś innego i często występuje kiedy oprogramowanie pobierane z internetu zawiera adware lub inne "ukryte" oprogramowanie

hoax : W kontekście bezpieczeństwa komputerowego, fałszywe zagrożenie wirusem. Hoax′y są zazwyczaj wiadomościami e-mail ostrzegające użytkowników o niebezpieczeństwie wirusowym. Podczas gdy wiele żartów może być traktowanych jako wybryki, ich efekt jest daleki od niewinności, jeśli użytkownicy przeciążają pracowników działu pomocy z niepokojącymi prośbami o pomoc w zapobieżeniu infekcji.

Honeynet Projekt : Inicjatywa non-profit która naucza technik używanych przez hackerów do włamania do sieci komputerowych. Projekt Honeynet jest wspólnym wysiłkiem grupy specjalistów bezpieczeństwa z zamiarem nauczania metod używanych przez hackerów w czarnych kapeluszach. Celem projektu jest zdobycie i rejestracja kroków używanych przez hackerów dla włamania do pułapek, które są systemami wabikami, naśladującymi legalne serwery ale ,które są przeznaczone jako przynęty dla zwabienia hackerów . Projekt Honeynet rozpoczęty przez inżyniea Lance′a Spitzera z Sun Microsystems.

honeypot [pułapka] : Host który jest celowo narażony na ataki. Honeypoty są atrapami hostów zazwyczaj rozmieszczonymi w strefie zdemilitaryzowanej (DMZ) aby przyciągnąć atakujących aby odciągnąć ich od właściwych hostów. Termin honeypot sugeruje ,że taki host może przyciągać atakujących jak pszczoły ciągną do miodu. w typowym scenariuszu, serwer WWW może zawierać fałszywe informacje, pozostawiane w stanie bez zbytecznego zabezpieczenia. Kiedy atakujący przeszuka segment sieci i znajdzie podatnego hosta, atakujący wydatkuje czas i energię na złamanie tego hosta, pozostawiając bardziej utwardzone hosty samopas. Zazwyczaj na takim hoście zainstalowany jest HIDS, dla wykrycia aktywności atakujących i rejestrowania jej w celu dalszej analizy. Oprócz odpierania ataków , honeypoty mogą również używać zebranej informacji o tym jak atakujący próbują naruszyć systemy, Korzystając z tej wiedzy , administratorzy mogą lepiej utwardzać swoje systemy przed atakami.

HOPE : OZnacza Hackers On Planet Earth, popularna seria konferencji dla hackerów w czarnych kapeluszach

host-based IDS : Oznacza host-based intrusion detection system, system wykrywania włamań (IDS) który monitoruje działalność na pojedynczym hoście

host-based intrusion setection system (HIDS) : System wykrywania włamań (IDS) , który monitoruje aktywność na pojedynczym hoście. HIDS jest na ogół agentem oprogramowania, które rezyduje na komputerze i monitoruje podejrzane działania.. Taka działalność może obejmować próby modyfikacji plików systemowych lub rejestru. HIDS′y zazwyczaj działają przez monitorowanie dzienników zdarzeń i inne dzienniki systemowe i za pomocą powiadomień systemu plików w celu wykrycia próby modyfikacji syste,u bibliotek łączonych dynamicznych (DLL).HIDS′y mogą również monitorować ruch sieciowy w poszukiwaniu podejrzanych zdarzeń, takich jak wielu nieudanych zdarzeń uwierzytelniania. W przypadku wykrycia podejrzanej aktywności, HIDS′y powiadamiają stację zarządzania, zcentralizowane oprogramowanie , które kontrolujące HIDS′y rozmieszczone na wielu hostach. Zarządzanie dużą liczbą HIDS′ów może być złożonym zadaniem, więc rozwój jest zwykle ograiczony do serwerów krytycznych narażonych na wrogi ruch, takie jak serwery WWW czy serwery pocztowe umieszczone w strefie zdemilitaryzowanej (DMZ) w sieci chronionej firewallem. HIDS&primely są generalnie używane razem z sieciowym systemem wykrywania włamań (NIDS) dla zapewnienia najwyższego poziomu bezpieczeństwa przed włamaniem.

host-based security : Bezpieczeństwo implementowane przez konfigurowanie każdego hosta w sieci. Host-based security odnoszą się do procesu konfigurowania hostów, w przeciwieństwie do bezpieczeństwa sieciowego, które odnosi się do implementowania bezpieczeństwa, które wpływa na wszystkie hosty razem. Implementacja host-based security jest podobne do utwardzania systemów i polega na konfigurowaniu uprawnień systemu plików, konfigurację zasad konta, wyłączenia niepotrzebnych usług sieciowych, i implementowania procesu konta/ Host-based security może również obejmować instalowanie specjalnego oprogramowania bezpieczeństwa na pojedynczych hostach. Podczas gdy host-based security jest zasadniczo niezbędne do rozważania wielowarstwowego podejścia do bezpieczeństwa sieciowego, problemem jest to ,że nie jest ono skalowane dobrze wraz ze wzrostem hostów, gdyż wymaga to odpowiednio więcej pracy. Narzędzi zarządzania systemem, takie jak Openview czy Tivoli pomagają w zarządzaniu bezpieczeństwem hostów rozproszonych, ale same w sobie są trudne do implementacji i eksploatacji. W rezultacie konieczne jest uzupełnienie host-based security o network-based security przez wprowadzenie wysokowydajnych firewalli w newralgicznych punktach sieci i korzystanie z sieciowych systemów wykrywania włamań (NIDS) dal monitorowania ruchu w sieci.

hotfix : Łatka bezpieczeństwa dal produktów Microsoft. Kiedy w systemie operacyjnym lub aplikacjach Microsoft odkryje jakieś słabości inżynierowie Microsoft tworzą łatkę zwaną hotfix, która może być pobrana i zastosowana do rozwiązywania. te hotfixy mogą być dystrybuowane na kilka sposobów:
• Przez powiadomienie użytkowników,którzy subskrybują Microdsoft Security Notification Service
• Przez odwiedzenie strony Windows Update
• Przez użycie funkcji Automatycznej Aktualizacji do automatycznej aktualizacji i pobrania poprawek
• Przez użycie narzędzia HFNetChk dla przeskanowania systemów w sieci dla aktualizacji, które mogą być wymaganr
• Przez odwiedzenie strony Security Bulletins na Microsoft TechNet i porównanie listy aktualizacji z dokumentacją i hotfixami zainstalowanymi na serwerach
• Przez oczekiwanie i zainstalowanie ostatniego service packa kiedy zostanie wydany

Hping : Narzędzie bezpieczeństwa do testowania i audytowania sieci TCP/IP. Hping jest narzędziem wiersza poleceń open-source, które może być użyty do asemblacji i wysyłania niestandardowych pakietów TCP/IP obejmujące Transmission Control Protocol (TCP) , User Datagram Protocol (UDP), Internet Control Message Protocol (ICMP) i surowe pakiety Internet Protocol (IP). Hiping jest podobny do polecenia Ping, ale jest dużo potężniejszy i może być używany do wykonania skanowania portów, testowania firewall i systemów zdalnych fingerprinting. Hping może obsługiwać pakiety ponadgabarytowe i fragmentaryczne, obsługuje tajne kanały, może być użyty do kapsułkowania transferu plików, i ma wiele innych zaawansowanych funkcji. Hiping został stworzony przez włoskiego programisty Salvatore Sanfilipo i jest dostępny za darmo dla platform UNIX/Linux dla GNU Public License (GPL).

HSM : Oznacza hardware security module, urządzenie sprzętowe dla ochrony kluczy kryptograficznych

.htaccess : Plik konfiguracyjny dla serwerów Apache. Plik .htaccess jest plikiem ukrytym lub "dot" na hostach UNIX/Linux z uruchomionym serwerem Apache. Plik .htaccess jest używany do konfoguracji różnych aspektów serwera sieciowego, w tym poniższe funkcje bezpieczeństwa
• Ochrona katalogów hasłem
• Ograniczenie dostępu w oparciu o adres klient Internet Protocol (IP)
• Wyłączenie listingu katalogu
• Przekierowanie do innej strony
Plik .htaccess jest plikiem ASCII, który może być edytowany przy zastosowaniu edytora tekstu. Uprawnienia powinny być tak skonfigurowane dla ochrony nieautoryzowanych użytkowników przed podglądem zawartości tego pliku

HTTPS : Inna nazwa dla Secure Sockets Layer (SSL), kiedy używany jest w połączeniu z Hypertext Transfer Protocol

hybrydowy atak : Połączenie ataku brute-force i ataku słownikowego Ataki brute-force są najczęstszą metodą używaną do łamania haseł, ale są one czasochłonne i nieefektywne. Ataki słownikowe wypróbowują bazę danych popularnych haseł dla uzyskania tego samego celu, ale użytkownicy którzy wykorzystują proste strategie, takie jak dołączenie liczb do swoich łańcuchów haseł mogą łatwo obejść takie ataki. Optymalne podejście do łamania haseł to atak hybrydowy, które łączy funkcje ataków brute-force i słownikowego. W typowym ataku hybrydowym, łamany program generuje krótkie łańcuchy znaków i dodaje je na początek i koniec słów słownika. Na przykład hasło takie jak "daisy123" , ulegnie bardzo szybko atakowi hybrydowemu.