Pakiety: wiadomość w warstwie internetowej.
Pakietów Sniffer: oprogramowanie, które obserwuje i rejestruje ruch w sieci.
Pakietów Wstrzykiwanie: nieautoryzowane wprowadzanie pakietów do sieci.
Packet stream analysis [Analiza strumienia pakietów]: analiza strumieni pakietów pod kątem podejrzanej zawartości.
Parzystości Bit: dodatkowe dane, których można użyć do odtworzenia (obliczenia) utraconych danych.
Pass/deny decision [Decyzja o przekazaniu / odmowie]: Decyzja o przekazaniu pakietu do miejsca docelowego lub odmowie dostępu do hostów wewnętrznych.
Password [Hasło]: długi ciąg znaków z klawiatury, który jest konwertowany na klucz w trybie klucza wstępnego 802.11i i WPA.
Przekazująca Operacja: proces, w którym komunikaty są wysyłane od suplikanta przez przełącznik do serwera uwierzytelniania.
Passphrase [Hasło]: ciąg klawiatury używany do uwierzytelniania dostępu do konta użytkownika.
Programy do zarządzania hasłami: oprogramowanie zaprojektowane w celu ułatwienia korzystania z haseł poprzez automatyczne generowanie haseł i zarządzanie nimi.
Password reset [Resetowanie hasła]: nadanie użytkownikowi, który zapomniał swojego hasła, nowego hasła.
Program do łamania haseł: program, który próbuje wszystkich możliwych haseł, dopóki nie złamie co najmniej jednego hasła.
Programy do kradzieży haseł: program, który wyświetla użytkownikowi fałszywy ekran logowania i prosi o ponowne zalogowanie się w celu wysłania tych informacji atakującemu.
Password-stealing spyware [Oprogramowanie szpiegowskie kradnące hasła]: oprogramowanie szpiegujące, które próbuje kraść hasła podczas ich wpisywania.
Patch [Łatka]: fragment oprogramowania, który można zainstalować, aby zamknąć lukę.
Patch management servers [Serwery zarządzania poprawkami]: wysyłaj poprawki do hostów, którzy ich potrzebują.
Patch Tuesday [Wtorek poprawek]: drugi wtorek każdego miesiąca, w którym Microsoft wydaje poprawki.
Payloads [Ładunki]: w złośliwym oprogramowaniu fragmenty kodu, które powodują uszkodzenia.
Payment Card Industry – Data Security Standard (PCIDSS): Kontrole, których muszą przestrzegać firmy zajmujące się kartami kredytowymi.
Przekierowanie peer-to-peer (P2P): Atak wykorzystujący wiele hostów do przytłoczenia ofiary normalnym ruchem P2P.
Permissions [Uprawnienia]: działania, które może podjąć określony uwierzytelniony użytkownik, biorąc pod uwagę jego uwierzytelnioną tożsamość.
Personal identification number [Osobisty numer identyfikacyjny (PIN)]: krótka seria cyfr (od czterech do sześciu) wprowadzana ręcznie jako druga forma uwierzytelnienia.
Personal mode [Tryb osobisty]: nazwa nadana przez Wi-Fi Alliance trybowi klucza wstępnego.
Personally identifiable information (PII) [Informacje umożliwiające identyfikację osoby (PII)]: informacje, których można użyć do jednoznacznej identyfikacji osoby.
Phishing attacks [Ataki typu phishing]: ataki prowadzące do tworzenia autentycznie wyglądających witryn internetowych lub wiadomości e-mail.
Physical keyloggers [Fizyczne keyloggery]: fizyczne urządzenie sprzętowe, które może przechwytywać wszystkie naciśnięcia klawiszy po podłączeniu do hosta.
Physical layer standards [Standardy warstwy fizycznej]: standardy regulują połączenia fizyczne między kolejnymi urządzeniami.
Piggybacking: śledzenie kogoś przez bezpieczne drzwi bez wprowadzania kodu dostępu. Nazywany również tailgating.
Ping: wysyłanie wiadomości do innego hosta i nasłuchiwanie odpowiedzi, aby sprawdzić, czy jest aktywna.
Ping of death: dobrze znany starszy atak, który wykorzystuje nielegalnie duży pakiet IP do awarii systemu operacyjnego ofiary. Ta usterka została naprawiona, a atak jest już rzadko używany.
Plaintext: oryginalna wiadomość zaszyfrowana w celu zachowania poufności.
Plan–protect–respond cycle [Cykl plan – ochrona – odpowiedź (PPR)]: Proces zarządzania bezpieczeństwem najwyższego poziomu, który składa się z trzech etapów: planowania, ochrony (obrony) i reagowania (na naruszenia).
Polityki: oświadczenia dotyczące tego, co należy zrobić w określonych okolicznościach.
Portów Numery: pole w protokołach TCP i UDP, które informuje proces transportu, jaki proces aplikacji wysłał dane w polu danych lub powinien odebrać dane w polu danych.
Portów Skanowanie: sondy wysyłane do zidentyfikowanego hosta w celu określenia, które aplikacje są na nim uruchomione.
Post Office Protocol (POP): Protokół używany przez klientów do pobierania e-mail.
Pre-shared key mode [Tryb klucza wstępnego (PSK)]: tryb działania w trybie WPA i 802.11i, w którym wszyscy klienci mają ten sam klucz początkowy. Przydatne tylko wtedy, gdy firma ma jeden punkt dostępu.
Presence server [Serwer obecności]: w systemach komunikatorów internetowych typ serwera, który umożliwia dwóm użytkownikom wzajemną lokalizację. Późniejsze wiadomości są wysyłane bezpośrednio między dwoma użytkownikami.
Pretexting: Podawanie się za określonego klienta w celu uzyskania prywatnych informacji o tym kliencie.
Pretty Good Privacy (PGP): Jeden z najwcześniejszych programów do szyfrowania poczty e-mail. Pozwoliło to użytkownikom na wysyłanie zaszyfrowanych wiadomości e-mail, których nie mogły odszyfrować agencje rządowe.
Preventative countermeasures [Środki zapobiegawcze]: narzędzia zapobiegające powodzeniu ataków.
Prime authentication problem [Główny problem z uwierzytelnianiem]: sprawdzanie ludzkich danych logowania przed podaniem danych dostępu.
Principle of least permissions [Zasada najmniejszych uprawnień]: Zasada, że każda osoba powinna uzyskać tylko te uprawnienia, których absolutnie potrzebuje, aby wykonywać swoją pracę.
Prywatny Klucz: w szyfrowaniu kluczem publicznym jest to klucz, który zna tylko właściciel. Znajomość tego klucza może zostać wykorzystana do uwierzytelnienia.
Prywatna Sieć: bezprzewodowe sieci LAN, z których nie można korzystać bez autoryzacji.
Procedura: Określenie szczegółowych czynności, jakie muszą wykonać poszczególni pracownicy.
Procesy: planowana seria działań.
Profilowanie: wykorzystuje metody statystyczne, algorytmy i matematykę, aby znaleźć wzorce w zbiorze danych, które jednoznacznie identyfikują osobę.
Promiscuous mode [Tryb nieograninczony]: tryb działania, który umożliwia hostowi przechwytywanie całego ruchu w sieci przewodowej lub bezprzewodowej.
Promulgation [Rozpowszechnianie]: formalne ogłaszanie, publikowanie lub informowanie użytkowników o nowej polityce.
Protected computer [Komputery chronione]: w prawie federalnym Stanów Zjednoczonych obejmuje to „komputery rządowe, komputery instytucji finansowych oraz każdy komputer używany w handlu lub komunikacji międzystanowej lub zagranicznej”.
Protected EAP (PEAP): rozszerzony standard EAP, który wykorzystuje TLS do uwierzytelniania zewnętrznego między wystawcą uwierzytelnienia a klientem, ale nie wymaga od klienta uwierzytelniania za pomocą protokołu TLS.
Protection [Ochrona]: (1) Planowe tworzenie i działanie środków zaradczych. (2) Narzędzie do udaremnienia ataku.
Pole protokołu: w protokole IP pole określające protokół wiadomości w polu danych pakietu IP.
Provisioning: W kontekście certyfikatów cyfrowych jest to akceptowanie kluczy publicznych i dostarczanie użytkownikom nowych certyfikatów cyfrowych.
Proximity access token [Żeton zbliżeniowy]: żeton zapewniający dostęp po prostu przez przebywanie w pobliżu komputera lub drzwi.
PSTN Brama: Umożliwia połączeniom VoIP dostęp do tradycyjnej sieci głosowej (PSTN) i odwrotnie.
Public intelligence gathering [Zbieranie informacji publicznej]: uzyskiwanie informacji o firmie przez przeglądanie jej witryny internetowej i innych informacji publicznych.
Publiczny Klucz: W szyfrowaniu kluczem publicznym klucz, który nie jest tajny. Znajomość tego klucza pozwala każdemu wysłać właścicielowi klucza wiadomość zaszyfrowaną w celu zachowania poufności.
Public key encryption [Szyfrowanie z kluczem publicznym]: Nazywane także szyfrowaniem z kluczem asymetrycznym. Szyfrowanie, które wymaga od każdej strony posiadania klucza prywatnego i klucza publicznego. Zwykły tekst zaszyfrowany kluczem prywatnym Strony A można odszyfrować za pomocą klucza publicznego Strony A. Zwykły tekst zaszyfrowany kluczem publicznym Strony A można odszyfrować za pomocą klucza prywatnego Strony A.
Public key infrastructure [Infrastruktura klucza publicznego (PKI)]: Technologia i organizacja potrzebna do certyfikatów cyfrowych i procesów związanych z kluczem publicznym.
Publiczne komutowane sieci danych: WAN nośnika, który zapewnia usługę transmisji danych. Klient musi tylko połączyć się z PSDN, uruchamiając jedną linię prywatną z każdej witryny do najbliższego punktu POP operatora PSDN.
Quantum key cracking [Łamanie kluczy kwantowych]: Łamanie kluczy kryptograficznych poprzez testowanie wielu kluczy jednocześnie.
Quantum key distribution [Dystrybucja klucza kwantowego]: wykorzystanie fizyki kwantowej do bezpiecznego przesyłania bardzo długiego klucza między dwoma partnerami