Fortgeschrittenes Niveau
Cybersicherheit: Fortgeschritten
Meistern Sie wichtigen Wortschatz mit interaktiven Lernkarten, Audio und Trainer
Wortliste zum Lernen
Klicken Sie auf das Symbol, um die Aussprache zu hören
threat actor
[θret ˈæktə]
Bedrohungsakteur
attack vector
[əˈtæk ˈvektə]
Angriffsvektor
attack surface
[əˈtæk ˈsɜːfɪs]
Angriffsfläche
zero-day
[ˈzɪərəʊ deɪ]
Zero‑Day
vulnerability management
[ˌvʌlnərəˈbɪlɪti ˈmænɪʤmənt]
Schwachstellenmanagement
penetration testing
[ˌpenɪˈtreɪʃn ˈtestɪŋ]
Penetrationstests
pen test
[pen test]
Pen‑Test
red team
[red tiːm]
Red Team
blue team
[bluː tiːm]
Blue Team
purple team
[ˈpɜːpl tiːm]
Purple Team
security operations center
[sɪˈkjʊərɪti ˌɒpəˈreɪʃnz ˈsentə]
Security Operations Center
lateral movement
[ˈlætərəl ˈmuːvmənt]
laterale Bewegung
privilege escalation
[ˈprɪvɪlɪʤ ˌeskəˈleɪʃn]
Privilegieneskalation
persistence
[pəˈsɪstəns]
Persistenz
command and control
[kəˌmɑːnd ən kənˈtrəʊl]
Command‑and‑Control
beaconing
[ˈbiːkənɪŋ]
Beaconing
kill chain
[kɪl ʧeɪn]
Kill Chain
threat intelligence
[θret ɪnˈtelɪʤəns]
Threat Intelligence
threat hunting
[θret ˈhʌntɪŋ]
Threat Hunting
incident response plan
[ˈɪnsɪdənt rɪˈspɒns plæn]
Incident‑Response‑Plan
forensics
[fəˈrensɪks]
Forensik
digital evidence
[ˈdɪʤɪtl ˈevɪdəns]
digitale Beweise
chain of custody
[ʧeɪn əv ˈkʌstədi]
Sicherungskette
root cause analysis
[ruːt kɔːz əˈnælɪsɪs]
Ursachenanalyse
anomaly detection
[əˈnɒməli dɪˈtekʃn]
Anomalieerkennung
behavioral analytics
[bɪˈheɪvjərəl ˌænəˈlɪtɪks]
Verhaltensanalyse
machine learning
[məˈʃiːn ˈlɜːnɪŋ]
maschinelles Lernen
false positive
[fɔːls ˈpɒzɪtɪv]
Falschpositiv
false negative
[fɔːls ˈnegətɪv]
Falschnegativ
risk appetite
[rɪsk ˈæpɪtaɪt]
Risikoappetit
risk mitigation
[rɪsk ˌmɪtɪˈgeɪʃn]
Risikominderung
business continuity
[ˈbɪznəs ˌkɒntɪˈnjuːɪti]
Geschäftskontinuität
disaster recovery
[dɪˈzɑːstə rɪˈkʌvəri]
Notfallwiederherstellung
ransomware attack
[ˈrænsəmweə əˈtæk]
Ransomware‑Angriff
denial of service
[dɪˈnaɪəl əv ˈsɜːvɪs]
Dienstverweigerung
traffic spike
[ˈtræfɪk spaɪk]
Traffic‑Spike
botnet herder
[ˈbɒtnet ˈhɜːdə]
Botnet‑Betreiber
malware analysis
[ˈmælweə əˈnælɪsɪs]
Malware‑Analyse
sandboxing
[ˈsænbɒksɪŋ]
Sandboxing
reverse engineering
[rɪˈvɜːs ˌendʒɪˈnɪərɪŋ]
Reverse Engineering
obfuscation
[ˌɒbfʌsˈkeɪʃn]
Verschleierung
packer
[ˈpækə]
Packer
exploit kit
[ɪkˈsplɔɪt kɪt]
Exploit‑Kit
drive-by download
[draɪv baɪ ˈdaʊnləʊd]
Drive‑by‑Download
watering hole
[ˈwɔːtərɪŋ həʊl]
Watering‑Hole‑Angriff
supply chain attack
[səˈplaɪ ʧeɪn əˈtæk]
Supply‑Chain‑Angriff
insider threat
[ɪnˈsaɪdə θret]
interne Bedrohung
data exfiltration
[ˈdeɪtə ˌeksfɪlˈtreɪʃn]
Datenexfiltration
lateral movement tool
[ˈlætərəl ˈmuːvmənt tuːl]
Tool für laterale Bewegung
credential stuffing
[krɪˈdenʃl ˈstʌfɪŋ]
Credential Stuffing
password spraying
[ˈpɑːswɜːd ˈspreɪɪŋ]
Password Spraying
golden ticket
[ˈgəʊldən ˈtɪkɪt]
Golden Ticket
domain controller
[dəˈmeɪn kənˈtrəʊlə]
Domänencontroller
certificate pinning
[səˈtɪfɪkət ˈpɪnɪŋ]
Certificate Pinning
mutual TLS
[ˈmjuːtʃuəl ˌtiː el ˈes]
Mutual TLS
public key infrastructure
[ˈpʌblɪk kiː ˈɪnfrəˌstrʌkʧə]
Public‑Key‑Infrastruktur
key management service
[kiː ˈmænɪʤmənt ˈsɜːvɪs]
Schlüsselmanagement‑Service
hardware security module
[ˈhɑːdweə sɪˈkjʊərɪti ˈmɒdjuːl]
Hardware‑Security‑Modul
data classification
[ˈdeɪtə ˌklæsɪfɪˈkeɪʃn]
Datenklassifizierung
data retention
[ˈdeɪtə rɪˈtenʃn]
Datenaufbewahrung
data minimization
[ˈdeɪtə ˌmɪnɪmaɪˈzeɪʃn]
Datenminimierung
secure by design
[sɪˈkjʊə baɪ dɪˈzaɪn]
Security by Design
threat modeling
[θret ˈmɒdlɪŋ]
Threat Modeling
secure coding
[sɪˈkjʊə ˈkəʊdɪŋ]
Secure Coding
code review
[kəʊd rɪˈvjuː]
Code Review
static analysis
[ˈstætɪk əˈnælɪsɪs]
statische Analyse
dynamic analysis
[daɪˈnæmɪk əˈnælɪsɪs]
dynamische Analyse
vulnerability scanning
[ˌvʌlnərəˈbɪlɪti ˈskænɪŋ]
Schwachstellenscan
patch management
[pæʧ ˈmænɪʤmənt]
Patch‑Management
configuration drift
[kənˌfɪgjəˈreɪʃn drɪft]
Konfigurationsdrift
hardening
[ˈhɑːdənɪŋ]
Hardening
secure baseline
[sɪˈkjʊə ˈbeɪslaɪn]
sichere Baseline
policy enforcement
[ˈpɒlɪsi ɪnˈfɔːsmənt]
Richtliniendurchsetzung
access review
[ˈækses rɪˈvjuː]
Zugriffsreview
segregation of duties
[ˌsegrɪˈgeɪʃn əv ˈdjuːtiz]
Funktionstrennung
logging retention
[ˈlɒgɪŋ rɪˈtenʃn]
Log‑Aufbewahrung
security telemetry
[sɪˈkjʊərɪti təˈlemətri]
Sicherheits‑Telemetry
endpoint protection
[ˈendpɔɪnt prəˈtekʃn]
Endpoint‑Schutz
endpoint detection and response
[ˈendpɔɪnt dɪˈtekʃn ənd rɪˈspɒns]
Endpoint Detection and Response
network forensics
[ˈnetwɜːk fəˈrensɪks]
Netzwerkforensik
memory dump
[ˈmeməri dʌmp]
Speicherauszug
log correlation
[lɒg ˌkɒrəˈleɪʃn]
Log‑Korrelation
threat scoring
[θret ˈskɔːrɪŋ]
Bedrohungsbewertung
security posture
[sɪˈkjʊərɪti ˈpɒsʧə]
Sicherheitslage
attack simulation
[əˈtæk ˌsɪmjʊˈleɪʃn]
Angriffssimulation
breach notification
[briːʧ ˌnəʊtɪfɪˈkeɪʃn]
Meldung einer Sicherheitsverletzung
regulatory compliance
[ˈregjʊlətəri kəmˈplaɪəns]
regulatorische Compliance
security awareness
[sɪˈkjʊərɪti əˈweənəs]
Sicherheitsbewusstsein
tabletop exercise
[ˈteɪbltɒp ˈeksəsaɪz]
Tabletop‑Übung
playbook
[ˈpleɪbʊk]
Playbook
post-incident review
[pəʊst ˈɪnsɪdənt rɪˈvjuː]
Post‑Incident‑Review
continuous monitoring
[kənˈtɪnjuəs ˈmɒnɪtərɪŋ]
kontinuierliches Monitoring
Gesamtanzahl der Wörter in der Liste: 92
Bereit zum Üben?
Nutzen Sie den integrierten Lernkarten-Trainer für effektives Merken
Lernen Sie Wörter effektiver in der App
Verteilte Wiederholung, intelligente Trainings und Fortschrittsverfolgung.
Laden Sie OneMoreWord herunter und merken Sie sich Wörter für immer
Häufig gestellte Fragen
Häufig gestellte Fragen
Sie enthält Begriffe zu Untersuchungen, Monitoring, Risikomanagement und professionelle Abkürzungen wie SOC/EDR/SIEM.
Erstellen Sie ein Glossar mit kurzen Beispielen und wiederholen Sie es zusammen mit realen Fällen oder Berichten.
Am besten wirken Mini‑Incidents und CVE‑Analysen: beschreiben Sie Vektor, Impact und Maßnahmen in kurzen Punkten.