EAP-TLS: Rozszerzony standard EAP wykorzystujący TLS, który wymaga, aby zarówno klient, jak i strona uwierzytelniająca posiadały certyfikaty cyfrowe.
Eavesdropper [Podsłuchujący]: ktoś, kto przechwytuje wiadomość i czyta ją.
Echo: typ pakietu, który prosi host odbierający o zwrot odpowiedzi, jeśli jest aktywny.
E-commerce service [Usługa handlu elektronicznego]: dodatkowe oprogramowanie potrzebne do kupowania i sprzedawania, w tym katalogi online, wózki sklepowe, funkcje płatności, połączenia z wewnętrznymi bazami danych w firmie oraz łącza do organizacji zewnętrznych, takich jak banki.
Egress filtering [Filtrowanie wychodzące]: Filtrowanie zapory sieciowej dla pakietów opuszczających sieć.
Elektromagnetyczne Zakłócenia (EMI): niechciana energia elektryczna pochodząca z urządzeń zewnętrznych, takich jak silniki elektryczne, lampy fluorescencyjne, a nawet pobliskie przewody transmisji danych.
Elektroniczna Poczta (e-mail): wiadomości elektroniczne wymieniane między użytkownikami przez Internet.
Elektroniczny Podpis: ciąg bitów dodawany do wiadomości wysyłanej podczas trwającego etapu komunikacji w celu uwierzytelnienia nadawcy i zapewnienia kontroli integralności wiadomości.
Electronically stored information [Informacje przechowywane w formie elektronicznej]: informacje przechowywane w bazach danych, wiadomościach e-mail, komunikatorach internetowych lub jakiejkolwiek innej formie mediów elektronicznych.
Elliptic curve cryptography [Kryptografia krzywych eliptycznych (ECC)]: szeroko stosowany szyfr szyfrujący z kluczem publicznym.
E-mail fingerprinting [Odciski cyfrowe poczty e-mail]: Bada cechy charakterystyczne lub odcisk palca każdej wiadomości e-mail wcześniej zidentyfikowanej jako spam i wykorzystuje te informacje do identyfikowania podobnych wiadomości.
Encryption [Szyfrowanie]: proces zamiany tekstu jawnego na tekst zaszyfrowany w celu zapewnienia bezpieczeństwa lub prywatności.
Encryption for confidentiality [Szyfrowanie] : zapewniające poufność: szyfrowanie, które uniemożliwia przechwytującym odczyt informacji.
Enrollment scan [Skan rejestracyjny]: wstępne dane biometryczne zebrane od osoby.
Entities [Podmioty]: typy obiektów, które reprezentują osoby, miejsca, rzeczy lub zdarzenia.
Ephemeral port numbers [Tymczasowe numery portów]: tymczasowy numer wybierany przez klienta podczas łączenia się z aplikacją na serwerze. Zgodnie z zasadami IETF, efemeryczne numery portów powinny mieścić się w przedziale od 49153 do 65535.
Error rate [Współczynnik błędów]: poziom dokładności, kiedy suplikant nie próbuje oszukać systemu.
Error-based inference [Wnioskowanie na podstawie błędów]: metoda ataku polegająca na przyjmowaniu założeń dotyczących bazowej bazy danych na podstawie komunikatu o błędzie otrzymanego po wykonaniu zapytania.
Eskaluj: Skierowanie incydentu do większego autorytetu.
Eskalacja: przeniesienie odpowiedzialności za incydent na bardziej zdolną grupę wyższego poziomu.
Etyka: system wartości danej osoby.
Event correlation [Korelacja zdarzeń]: sortowanie danych z wielu systemów wykrywania włamań w czasie, aby zdarzenia występujące w tym samym czasie można było postrzegać jako występujące razem.
Evil twin access points [Złe bliźniacze punkty dostępowe]: APC z oprogramowaniem umożliwiającym podszywanie się pod punkt dostępu. Wykonuje atak man-in-the-middle na klienta bezprzewodowego i legalny punkt dostępu.
Exception handling [Obsługa wyjątków]: procedura obsługi wyjątków w określonych okolicznościach. Działania są ograniczone i udokumentowane.
Exhaustive search [Wyczerpujące wyszukiwanie]: wypróbowanie wszystkich możliwych kluczy, dopóki nie znajdzie właściwego.
Exit node [Węzeł wyjściowy]: węzeł Tor, który jest ostatnim przeskokiem przed dotarciem do miejsca docelowego pakietu.
Expert witness [Biegły sądowy]: osoba uprawniona do składania zeznań biegłego, które obejmuje interpretację faktów, a nie tylko przedstawienie faktów.
Exploit: termin związany z włamaniami. Odnosi się do oprogramowania używanego do włamania lub włamania.
Extended EAP standard [Rozszerzony standard EAP]: rozszerzenie protokołu Extensible Authentication Protocol, które zapewnia bezpieczeństwo interakcji między urządzeniem bezprzewodowym a bezprzewodowym punktem dostępowym przed rozpoczęciem uwierzytelniania.
Extensible Authentication Protocol (EAP): Protokół zarządzający specyfiką interakcji uwierzytelniania.
Extrusion prevention [Zapobieganie ekstruzji]: zapobieganie opuszczaniu organizacji przez poufne lub zastrzeżone informacje