Định nghĩa toàn diện về an ninh mạng bao gồm các mối đe dọa AI, xác thực không mật khẩu, mật mã hậu lượng tử và các xu hướng bảo mật mới nhất năm 2025. Cập nhật với số liệu đã được xác minh và nguồn chuyên gia.
📊 Thống kê an ninh mạng quan trọng năm 2025
45%
Tấn công chuỗi cung ứng
Các tổ chức sẽ trải qua các cuộc tấn công chuỗi cung ứng vào năm 2025 (dự đoán của Gartner - tăng gấp 3 lần so với năm 2021)
75%
Nhận thức về Passkey
Nhận thức của người tiêu dùng về passkey đạt 75% vào năm 2025 (báo cáo của FIDO Alliance)
38%
Sử dụng AI bóng tối
Nhân viên sử dụng công cụ AI không được phép với dữ liệu nhạy cảm của công ty (nghiên cứu IBM, tháng 4 năm 2025)
2,73 triệu đô la
Phục hồi sau tấn công ransomware
Chi phí trung bình để phục hồi sau tấn công ransomware năm 2025
91%
Dự đoán tấn công AI
Các chuyên gia bảo mật dự đoán các cuộc tấn công sử dụng AI sẽ tăng mạnh trong thập kỷ này
🤖 Bảo mật AI & Máy học
- Các cuộc tấn công sử dụng AI
- Các cuộc tấn công mạng tinh vi sử dụng trí tuệ nhân tạo để tạo email lừa đảo thuyết phục, deepfake và phần mềm độc hại thích ứng có thể né tránh các biện pháp bảo mật truyền thống. Các tác nhân nhà nước và tội phạm mạng ngày càng sử dụng AI để tạo ra các chiến dịch cực kỳ tinh vi.Công cụ liên quan: Thực hành bảo mật tốt nhất
- Deepfakes
- Hình ảnh, video và âm thanh giả do AI tạo ra dùng cho các vụ lừa đảo mạo danh và tấn công kỹ thuật xã hội. Các công nghệ này cho phép tội phạm tạo ra các giao tiếp giả thuyết phục, cho phép họ giả danh các cá nhân hoặc tổ chức đáng tin cậy.Công cụ liên quan: Thực hành bảo mật tốt nhất
- Phần mềm độc hại tự động
- Phần mềm độc hại tự thích ứng có thể thay đổi hành vi theo thời gian thực dựa trên môi trường mục tiêu. 91% chuyên gia bảo mật dự đoán các cuộc tấn công sử dụng AI sẽ tăng mạnh trong thập kỷ này, khiến phần mềm độc hại tự động trở thành mối đe dọa mới quan trọng.Công cụ liên quan: Hướng dẫn phản ứng khi vi phạm
- Đầu độc mô hình
- Phương pháp tấn công trong đó kẻ thù tiêm dữ liệu độc hại vào bộ dữ liệu huấn luyện AI để làm suy yếu tính toàn vẹn và hành vi của mô hình, có thể gây ra phân loại sai hoặc lỗi hệ thống.
- Chèn prompt
- Lỗ hổng bảo mật nơi kẻ tấn công thao túng đầu vào hệ thống AI để trích xuất thông tin nhạy cảm hoặc gây ra hành vi không mong muốn trong các mô hình ngôn ngữ lớn và chatbot.
- Rò rỉ dữ liệu GenAI
- Tiếp xúc không chủ ý với thông tin nhạy cảm qua các công cụ AI tạo sinh. Nghiên cứu cho thấy 27,4% dữ liệu nhập vào công cụ AI năm 2024 được coi là nhạy cảm, tạo ra rủi ro lớn về quyền riêng tư và bảo mật.
🔐 Xác thực không mật khẩu
- Xác thực FIDO
- Tiêu chuẩn Fast Identity Online cho phép xác thực không mật khẩu sử dụng khóa mật mã lưu trên thiết bị người dùng. Google báo cáo hơn 800 triệu tài khoản hỗ trợ passkey với tốc độ đăng nhập nhanh hơn 50% so với mật khẩu truyền thống.Công cụ liên quan: Trình tạo mật khẩu | Thiết lập 2FA
- WebAuthn
- Tiêu chuẩn web W3C cho phép xác thực mạnh sử dụng mật mã khóa công khai, hỗ trợ sinh trắc học, khóa bảo mật và trình xác thực nền tảng cho trải nghiệm đăng nhập không mật khẩu an toàn.
- FIDO2
- Tiêu chuẩn mới nhất của FIDO Alliance kết hợp giao thức WebAuthn và CTAP. Hơn 95% thiết bị iOS và Android đã sẵn sàng passkey năm 2025, thúc đẩy việc áp dụng không mật khẩu rộng rãi.
- Xác thực không mật khẩu
- Các phương pháp xác thực loại bỏ mật khẩu truyền thống thông qua sinh trắc học, chứng chỉ thiết bị hoặc khóa mật mã. 50% doanh nghiệp Mỹ đã áp dụng một số hình thức xác thực không mật khẩu, tiết kiệm gần 2 triệu đô la so với hệ thống dựa trên mật khẩu tiêu chuẩn.Công cụ liên quan: Trình quản lý mật khẩu | Thực hành tốt nhất
- Giả mạo sinh trắc học
- Các kỹ thuật đánh lừa hệ thống xác thực sinh trắc học bằng dấu vân tay giả, ảnh hoặc dữ liệu sinh trắc tổng hợp. Khi việc áp dụng sinh trắc học tăng, việc hiểu các vectơ tấn công này trở nên quan trọng.
- Trình xác thực nền tảng
- Khả năng xác thực tích hợp trong thiết bị (như Touch ID, Face ID, Windows Hello) có thể dùng cho xác thực FIDO mà không cần khóa bảo mật bên ngoài.
🅰️ A-D
- Mối đe dọa dai dẳng nâng cao (APT)
- Một cuộc tấn công mạng kéo dài và có mục tiêu, trong đó kẻ xâm nhập truy cập mạng và ở lại mà không bị phát hiện trong thời gian dài. Dữ liệu năm 2025 cho thấy hoạt động liên quan Trung Quốc tăng 150%, với thời gian bùng phát eCrime nhanh nhất chỉ 51 giây. APT thường nhắm vào các tổ chức giá trị cao sử dụng kỹ thuật ngày càng tinh vi bao gồm kỹ thuật xã hội do AI tạo ra.Công cụ liên quan: Hướng dẫn phản ứng khi vi phạm
- Authentication
- Quá trình xác minh danh tính người dùng, thiết bị hoặc hệ thống. Các phương pháp phổ biến bao gồm mật khẩu, sinh trắc học, thẻ thông minh và xác thực đa yếu tố. Xác thực hiện đại đang chuyển sang các giải pháp không mật khẩu như passkey và FIDO2.Công cụ liên quan: Hướng dẫn 2FA | Trình tạo mật khẩu
- Authorization
- Quá trình cấp hoặc từ chối quyền truy cập vào tài nguyên hoặc hành động cụ thể sau khi xác thực hoàn tất. Xác định những gì người dùng đã xác thực có thể làm.
- Backdoor
- Một điểm truy cập ẩn vào hệ thống bỏ qua xác thực thông thường. Có thể được tạo ra cố ý bởi nhà phát triển hoặc được cài đặt độc hại bởi kẻ tấn công.
- Biometrics
- Phương pháp xác thực sử dụng đặc điểm sinh học độc nhất như dấu vân tay, nhận diện khuôn mặt, quét mống mắt hoặc giọng nói. Ngày càng tích hợp với công nghệ passkey cho xác thực không mật khẩu.Công cụ liên quan: Hướng dẫn 2FA
- Botnet
- Mạng lưới máy tính bị chiếm quyền điều khiển từ xa bởi tội phạm mạng để thực hiện các cuộc tấn công phối hợp, gửi thư rác hoặc đào tiền điện tử.
- Tấn công Brute Force
- Phương pháp thử và sai được sử dụng để lấy mật khẩu, khóa mã hóa hoặc thông tin đăng nhập bằng cách thử tất cả các kết hợp có thể cho đến khi tìm được đúng.Công cụ liên quan: Trình kiểm tra độ mạnh mật khẩu
- Certificate Authority (CA)
- Một thực thể đáng tin cậy phát hành chứng chỉ số dùng để xác minh danh tính của các trang web, tổ chức hoặc cá nhân trong giao tiếp trực tuyến.
- Credential Stuffing
- Một loại tấn công mạng sử dụng thông tin đăng nhập bị đánh cắp để truy cập trái phép vào tài khoản người dùng thông qua các yêu cầu đăng nhập tự động quy mô lớn.
- Cryptography
- Thực hành bảo mật thông tin bằng cách chuyển đổi nó thành định dạng không thể đọc được (mã hóa) chỉ có thể giải mã bởi các bên được ủy quyền với khóa đúng. Mật mã hậu lượng tử trở nên thiết yếu khi điện toán lượng tử phát triển.
- Rò rỉ dữ liệu
- Sự cố khi dữ liệu nhạy cảm, được bảo vệ hoặc bí mật bị truy cập, tiết lộ hoặc đánh cắp bởi những người không được phép.Công cụ liên quan: Hướng dẫn phản ứng khi vi phạm
- DDoS (Tấn công từ chối dịch vụ phân tán)
- Một cuộc tấn công cố gắng làm gián đoạn lưu lượng bình thường của máy chủ mục tiêu bằng cách làm quá tải nó với lượng lớn lưu lượng internet từ nhiều nguồn.
🅴 E-H
- Encryption
- Quá trình chuyển đổi dữ liệu có thể đọc thành định dạng không thể đọc được bằng các thuật toán toán học và khóa mã hóa để bảo vệ thông tin khỏi truy cập trái phép.
- Mã hóa đầu cuối (E2EE)
- Một hệ thống truyền thông mà chỉ các bên tham gia mới có thể đọc được tin nhắn. Tin nhắn được mã hóa trên thiết bị gửi và chỉ được giải mã trên thiết bị nhận.
- Exploit
- Một phần mềm, mã hoặc chuỗi lệnh lợi dụng lỗ hổng trong hệ thống để gây ra hành vi không mong muốn hoặc truy cập trái phép.
- Firewall
- Thiết bị bảo mật mạng giám sát và kiểm soát lưu lượng mạng vào và ra dựa trên các quy tắc bảo mật đã định trước để ngăn truy cập trái phép.
- Hàm băm
- Thuật toán toán học chuyển đổi dữ liệu đầu vào thành chuỗi ký tự có kích thước cố định. Dùng để lưu trữ mật khẩu, xác minh tính toàn vẹn dữ liệu và chữ ký số.
- Honeypot
- Cơ chế bảo mật tạo ra hệ thống hoặc mạng giả để thu hút và phát hiện kẻ tấn công, thu thập thông tin về phương pháp và công cụ của họ.
🅸 I-L
- Trộm danh tính
- Việc chiếm đoạt và sử dụng trái phép thông tin cá nhân của ai đó, thường để trục lợi tài chính hoặc phạm tội khác.
- Phản ứng sự cố
- Phương pháp có cấu trúc để xử lý và quản lý hậu quả của vi phạm bảo mật hoặc tấn công mạng, nhằm hạn chế thiệt hại và thời gian phục hồi.
- Hệ thống phát hiện xâm nhập (IDS)
- Một công cụ bảo mật giám sát các hoạt động mạng hoặc hệ thống để phát hiện các hoạt động độc hại hoặc vi phạm chính sách và cảnh báo quản trị viên về các mối đe dọa tiềm ẩn.
- Keylogger
- Phần mềm hoặc phần cứng ghi lại các phím bấm trên máy tính, thường được sử dụng độc hại để đánh cắp mật khẩu, số thẻ tín dụng và thông tin nhạy cảm khác.
- Logic Bomb
- Mã độc được kích hoạt bởi các điều kiện hoặc sự kiện cụ thể, như ngày tháng, hành động người dùng hoặc trạng thái hệ thống.
🅼 M-P
- Malware
- Phần mềm độc hại được thiết kế để gây hại, gián đoạn hoặc truy cập trái phép vào hệ thống máy tính. Bao gồm virus, sâu, trojan, ransomware và spyware.
- Man-in-the-Middle (MITM)
- Một cuộc tấn công trong đó kẻ tấn công bí mật chặn và có thể thay đổi thông tin liên lạc giữa hai bên nghĩ rằng họ đang giao tiếp trực tiếp.
- Xác thực đa yếu tố (MFA)
- Phương pháp bảo mật yêu cầu người dùng cung cấp hai hoặc nhiều yếu tố xác minh để truy cập tài khoản hoặc hệ thống. Việc áp dụng đang tăng với 74% người dùng Mỹ sử dụng 2FA cho hầu hết tài khoản công việc. Tuy nhiên, các tổ chức ngày càng chuyển sang các giải pháp không mật khẩu như passkey để tăng cường bảo mật và trải nghiệm người dùng.Công cụ liên quan: Hướng dẫn 2FA hoàn chỉnh | Thực hành bảo mật tốt nhất
- Phân đoạn mạng
- Thực hành chia mạng thành các mạng con nhỏ hơn để cải thiện bảo mật, hiệu suất và khả năng quản lý bằng cách giới hạn truy cập giữa các phân đoạn.
- Patch
- Bản cập nhật phần mềm nhằm sửa lỗi, lỗ hổng hoặc cải thiện chức năng trong phần mềm hoặc hệ điều hành hiện có.
- Kiểm thử xâm nhập
- Cuộc tấn công giả lập do chuyên gia bảo mật thực hiện để đánh giá bảo mật hệ thống và xác định lỗ hổng.
- Phishing
- Một nỗ lực gian lận nhằm lấy thông tin nhạy cảm bằng cách giả danh một thực thể đáng tin cậy trong giao tiếp điện tử, thường là email.
- Hạ tầng khóa công khai (PKI)
- Một khung quản lý khóa số và chứng chỉ để cho phép giao tiếp và xác thực an toàn trong môi trường số.
🅰️ Q-T
- Quarantine
- Cách ly các tập tin, email hoặc lưu lượng mạng nghi ngờ độc hại để ngăn chúng gây hại trong khi được phân tích.
- Ransomware
- Phần mềm độc hại mã hóa tập tin của nạn nhân và yêu cầu tiền chuộc để cung cấp khóa giải mã khôi phục dữ liệu.
- Ransomware-as-a-Service (RaaS)
- Sự phát triển của ransomware khi các nhóm tội phạm mạng cung cấp bộ công cụ dễ sử dụng cho các cộng tác viên lấy phần trăm lợi nhuận. Mô hình này đã giảm rào cản gia nhập, tạo ra sự gia tăng các cuộc tấn công. Chi phí trung bình phục hồi sau tấn công ransomware hiện là 2,73 triệu đô la năm 2025, khiến sao lưu ngoại tuyến và phân đoạn mạng trở thành chiến lược phòng thủ quan trọng.Công cụ liên quan: Hướng dẫn phản ứng khi vi phạm | Thực hành bảo mật tốt nhất
- Đánh giá rủi ro
- Quá trình xác định, phân tích và đánh giá rủi ro bảo mật để xác định tác động tiềm năng và khả năng xảy ra.
- Rootkit
- Phần mềm độc hại được thiết kế để duy trì quyền truy cập liên tục vào máy tính trong khi ẩn mình khỏi hệ điều hành và phần mềm bảo mật.
- Salt
- Dữ liệu ngẫu nhiên được thêm vào mật khẩu trước khi băm để chống lại các cuộc tấn công bảng cầu vồng và đảm bảo băm duy nhất cho các mật khẩu giống nhau.
- Kỹ thuật xã hội
- Sự thao túng tâm lý con người để tiết lộ thông tin bí mật hoặc thực hiện các hành động làm tổn hại bảo mật.
- Spear Phishing
- Một cuộc tấn công lừa đảo có mục tiêu nhắm vào cá nhân hoặc tổ chức cụ thể, thường sử dụng thông tin cá nhân để tăng tính thuyết phục.
- SQL Injection
- Kỹ thuật chèn mã khai thác lỗ hổng trong ứng dụng web để thao túng hoặc truy cập thông tin cơ sở dữ liệu.
- Tình báo mối đe dọa
- Kiến thức dựa trên bằng chứng về các mối đe dọa hiện có hoặc mới nổi giúp tổ chức đưa ra quyết định bảo mật thông minh.
- Trojan Horse
- Phần mềm độc hại có vẻ hợp pháp nhưng thực hiện các hoạt động gây hại khi chạy, thường cung cấp quyền truy cập trái phép cho kẻ tấn công.
🅿️ U-Z
- Kiểm soát truy cập người dùng (UAC)
- Tính năng bảo mật giúp ngăn chặn thay đổi trái phép hệ điều hành bằng cách yêu cầu quyền hoặc thông tin đăng nhập quản trị.
- Mạng riêng ảo (VPN)
- Kết nối an toàn giữa thiết bị và mạng qua internet mã hóa dữ liệu và ẩn địa chỉ IP người dùng.
- Vulnerability
- Lỗ hổng trong hệ thống, ứng dụng hoặc mạng có thể bị kẻ tấn công khai thác để truy cập trái phép hoặc gây hại.
- Whaling
- Cuộc tấn công lừa đảo nhắm vào các cá nhân có hồ sơ cao như lãnh đạo hoặc quan chức chính phủ.
- Zero-Day
- Lỗ hổng phần mềm chưa được nhà cung cấp biết đến và chưa có bản vá, khiến nó đặc biệt nguy hiểm vì không có biện pháp phòng thủ.
- Zero Trust
- Một mô hình bảo mật yêu cầu xác minh cho mọi người dùng và thiết bị cố gắng truy cập tài nguyên mạng, bất kể vị trí của họ.
⛓️ Bảo mật chuỗi cung ứng
- Software Bill of Materials (SBOM)
- Danh mục chi tiết các thành phần phần mềm và phụ thuộc được sử dụng trong ứng dụng. Chính phủ Mỹ hiện yêu cầu SBOM đối với nhà cung cấp để tăng tính minh bạch và trách nhiệm trong chuỗi cung ứng phần mềm.
- Đầu độc chuỗi cung ứng
- Chèn mã độc vào phần mềm hợp pháp trong quá trình phát triển hoặc phân phối. ReversingLabs phát hiện tăng 1300% các mối đe dọa lưu hành qua kho gói mã nguồn mở từ 2020 đến 2023.
- Rủi ro bên thứ ba
- Lỗ hổng bảo mật do nhà cung cấp, đối tác kinh doanh và nhà cung cấp dịch vụ gây ra. Những rủi ro này đã trở thành nguyên nhân chính gây ra vi phạm dữ liệu, đòi hỏi các chương trình quản lý rủi ro nhà cung cấp toàn diện.Công cụ liên quan: Phản ứng khi vi phạm | Hướng dẫn bảo mật
- Nhầm lẫn phụ thuộc
- Cuộc tấn công trong đó các gói độc hại có tên tương tự các phụ thuộc nội bộ được tải lên kho công khai để đánh lừa hệ thống tự động tải xuống mã bị xâm phạm.
- Ký mã
- Quy trình ký số đảm bảo tính xác thực và toàn vẹn phần mềm, quan trọng để ngăn chặn giả mạo chuỗi cung ứng và thiết lập niềm tin trong phân phối phần mềm.
🛡️ Zero Trust & Kiến trúc hiện đại
- Kiến trúc Zero Trust
- Mô hình bảo mật yêu cầu xác minh cho mọi người dùng và thiết bị cố gắng truy cập tài nguyên mạng, bất kể vị trí của họ. Cách tiếp cận này rất quan trọng khi các mối đe dọa mạng ngày càng tinh vi và bề mặt tấn công mở rộng với làm việc từ xa và thiết bị IoT.
- Identity Fabric
- Bộ công cụ và dịch vụ nhận dạng tích hợp không phụ thuộc sản phẩm, là thành phần thiết yếu của chiến lược bảo mật ưu tiên nhận dạng. Khi triển khai đúng, nó giúp giảm tải cho chuyên gia bảo mật quản lý môi trường đa đám mây.
- SASE (Secure Access Service Edge)
- Kiến trúc bảo mật đám mây kết hợp chức năng bảo mật mạng với khả năng WAN tại biên, cung cấp truy cập an toàn bất kể vị trí người dùng.
- XDR (Extended Detection and Response)
- Nền tảng bảo mật tích hợp cung cấp phát hiện và phản ứng mối đe dọa toàn diện qua nhiều lớp bảo mật, cải thiện khả năng hiển thị và giảm thời gian phản hồi.
- Microsegmentation
- Kỹ thuật bảo mật mạng tạo vùng an toàn trong trung tâm dữ liệu và môi trường đám mây để cô lập khối lượng công việc và hạn chế di chuyển ngang khi bị vi phạm.
📱 Bảo mật IoT & 5G
- Bảo mật IoT
- Các biện pháp bảo vệ cho thiết bị Internet of Things. Thị trường IoT dự kiến đạt 77 tỷ đô la vào năm 2025, với nhiều thiết bị thiếu các tính năng bảo mật đầy đủ. Các yếu tố quan trọng bao gồm xác thực thiết bị, mã hóa và cập nhật bảo mật định kỳ.
- Rủi ro bảo mật 5G
- Lỗ hổng bảo mật trong mạng 5G ảnh hưởng đến hệ thống điều khiển công nghiệp và ứng dụng thời gian thực. Bao gồm bề mặt tấn công tăng, lỗ hổng phân đoạn mạng và thách thức bảo mật điện toán biên.
- Quản lý danh tính thiết bị
- Hệ thống nhận dạng, xác thực và quản lý thiết bị IoT duy nhất trong suốt vòng đời. Cần thiết để duy trì bảo mật trong triển khai IoT quy mô lớn.
- Bảo mật điện toán biên
- Các cân nhắc bảo mật cho tài nguyên điện toán đặt tại biên mạng, gần thiết bị IoT và người dùng. Bao gồm bảo vệ nút biên, xử lý dữ liệu và truyền thông.
🔍 Phản ứng sự cố & Pháp y
- Tình báo mối đe dọa mạng
- Kiến thức dựa trên bằng chứng về các mối đe dọa dùng để đưa ra quyết định bảo mật thông minh. Quan trọng để nhận diện kỹ thuật đối thủ mới và đi trước các mối đe dọa mới nổi.Công cụ liên quan: Hướng dẫn phản ứng khi vi phạm
- Pháp y số
- Quy trình khoa học điều tra thiết bị và dữ liệu số để tái tạo sự cố mạng và thu thập bằng chứng pháp lý. Cần thiết để hiểu phương pháp tấn công và hỗ trợ thủ tục pháp lý.
- Điều phối bảo mật
- Tự động hóa phối hợp các công cụ và quy trình bảo mật. Tự động hóa SOC giúp quản lý khối lượng cảnh báo ngày càng tăng và cải thiện thời gian phản hồi sự cố bảo mật.
- Săn tìm mối đe dọa
- Thực hành bảo mật chủ động tìm kiếm trong mạng và tập dữ liệu để phát hiện các mối đe dọa nâng cao né tránh các giải pháp bảo mật hiện có.
🔢 Số & Ký tự đặc biệt
- 2FA (Xác thực hai yếu tố)
- Quy trình bảo mật yêu cầu người dùng cung cấp hai yếu tố xác thực khác nhau để xác minh danh tính.Công cụ liên quan: Hướng dẫn thiết lập 2FA
- 3DES (Triple Data Encryption Standard)
- Thuật toán mã hóa đối xứng áp dụng thuật toán DES ba lần cho mỗi khối dữ liệu.
- Lỗi 404
- Mã trạng thái HTTP cho biết trang web được yêu cầu không tìm thấy trên máy chủ.
- 51 giây
- Thời gian bùng phát eCrime nhanh nhất được ghi nhận năm 2025, cho thấy kẻ tấn công di chuyển ngang qua mạng bị xâm nhập nhanh thế nào.
📝 Các từ viết tắt bảo mật phổ biến
A-M
- AES: Advanced Encryption Standard
- APT: Mối đe dọa dai dẳng nâng cao
- CA: Certificate Authority
- CSRF: Cross-Site Request Forgery
- CTAP: Client to Authenticator Protocol
- DLP: Data Loss Prevention
- DNS: Domain Name System
- E2EE: End-to-End Encryption
- FIDO: Fast Identity Online
- GDPR: General Data Protection Regulation
- HTTPS: Hypertext Transfer Protocol Secure
- IDS: Intrusion Detection System
- IoT: Internet of Things
- IPS: Intrusion Prevention System
- MITM: Man-in-the-Middle
- MFA: Multi-Factor Authentication
N-Z
- NIST: National Institute of Standards and Technology
- PKI: Public Key Infrastructure
- PQC: Post-Quantum Cryptography
- RaaS: Ransomware-as-a-Service
- RBAC: Role-Based Access Control
- RSA: Rivest-Shamir-Adleman (encryption algorithm)
- SASE: Secure Access Service Edge
- SBOM: Software Bill of Materials
- SIEM: Security Information and Event Management
- SOC: Security Operations Center
- SQL: Structured Query Language
- SSL: Secure Sockets Layer
- TLS: Transport Layer Security
- UAC: User Access Control
- VPN: Mạng riêng ảo
- WebAuthn: Web Authentication
- XDR: Extended Detection and Response
- XSS: Cross-Site Scripting