Hakerskie Skrypty: programy napisane przez hakerów, aby pomóc im włamać się do komputerów.
Hakowanie: celowe uzyskiwanie dostępu do zasobów komputera bez autoryzacji lub z nadmiarem autoryzacji.
Hacking root: przejęcie konta superużytkownika.
Hand geometry recognition [Rozpoznawanie geometrii dłoni]: Rozpoznawanie biometryczne na podstawie kształtu dłoni.
Handlers [Programy obsługi]: przejęte hosty używane do zarządzania dużymi grupami botów. Czasami nazywane serwerami poleceń i kontroli.
Handshaking stages [Etapy uzgadniania]: w systemach kryptograficznych zestaw trzech etapów, które mają miejsce przed bieżącą komunikacją: negocjowanie metod i opcji bezpieczeństwa, początkowe uwierzytelnianie i kluczowanie.
Hardware security module [Sprzętowy moduł bezpieczeństwa (HSM)]: urządzenie sprzętowe, które może tworzyć i przechowywać klucze kryptograficzne. Może mieć postać dysku USB, wewnętrznej karty PCI lub nawet urządzenia sieciowego.
Hash: W haszowaniu, wynik haszowania. Skrót to strumień bitów o małej, stałej długości.
Haszowanie: operacja matematyczna, która po zastosowaniu do długiego ciągu bitów wytwarza strumień bitów o małej, ustalonej długości.
Header checksum [Suma kontrolna nagłówka]: pole datagramu UDP, które umożliwia odbiornikowi sprawdzenie błędów.
Health Information Portability and Accountability Act [Ustawa o przenoszeniu i odpowiedzialności informacji zdrowotnych]: Ustawa, która wymaga silnej ochrony danych w zakładach opieki zdrowotnej.
Honeypot: wirtualna sieć lub host, na który zwabiani są napastnicy, aby można było zrozumieć ich zachowanie.
Host: dowolne urządzenie z adresem IP. Obejmuje serwery, klientów, routery, zapory, a nawet wiele telefonów komórkowych.
Hosta Zapora: zapora programowa na kliencie lub serwerze.
Hartowanie hosta: grupa działań utrudniających atak na klienta lub serwer.
Host intrusion detection system [System wykrywania włamań do hosta (HIDS)]: system wykrywania włamań, który odczytuje cały ruch przychodzący i wychodzący z hosta i mierzy działania podejmowane na hoście, takie jak dostęp do plików.
Host-to-host VPN [Sieć VPN typu host-to-host] : Wirtualna sieć prywatna, która łączy pojedynczego klienta przez niezaufaną sieć z pojedynczym serwerem.
HVAC: ogrzewanie, wentylacja i klimatyzacja.
Hybrid dictionary attacks [Ataki słownikowe hybrydowe}: ataki słownikowe, które próbują tak prostych modyfikacji popularnych słów.
Hybrydowa architektura standardów TCP / IP – OSI: Architektura wykorzystująca standardy OSI w warstwie fizycznej i warstwy łącza danych oraz standardy TCP / IP w warstwach internetowych, transportowych i aplikacyjnych; dominuje w dzisiejszych korporacjach.