Słownictwo cybersecurity — centrum operacji bezpieczeństwa SOC z trzema analitykami przy monitorach, threat dashboards, MITRE ATT&CK framework, mapa świata z atakami, SIEM logs, IOC hashes
TL;DR — dla SOC, pentesterów, GRC

100 terminów w 9 kategoriach: zagrożenia (15), podatności (12), obrona (12), kryptografia (10), tożsamość (10), reagowanie na incydenty (10), sieć (12), compliance (9), role w zespole (10).

Plus 30 akronimów: SIEM, SOC, SOAR, EDR, XDR, MFA, MITRE ATT&CK, CVE, CVSS, IOC, IOA, TTP, APT, ZTNA, IAM...

CIA Triad — fundament: Confidentiality (poufność) + Integrity (integralność) + Availability (dostępność).

Red Team vs Blue Team: red = ofensywa (pentest), blue = obrona (SOC), purple = współpraca obu zespołów.

Pułapki dla Polaków: „exploit" ≠ „eksploatacja", „security" ≠ „safety".

Czemu angielski cybersecurity to specjalistyczna nisza

Cybersecurity to globalna branża. 95% dokumentacji NIST, MITRE, ENISA, OWASP, raportów CrowdStrike / Mandiant / Microsoft, threat intelligence i narzędzi (Splunk, ELK, CrowdStrike Falcon, SentinelOne) — wszystko po angielsku. Polski specjalista cyber z ogólnym B2 może mieć trudność ze słownictwem branżowym, takim jak kill chain (łańcuch ataku), lateral movement (ruch boczny w sieci), exfiltration (kradzież danych), tradecraft (techniki operacyjne), dwell time (czas obecności atakującego), OPSEC.

Plus 70% incydentów w międzynarodowych firmach wymaga raportowania CTI (Cyber Threat Intelligence) po angielsku — wskaźniki kompromitacji w formacie STIX, analiza atrybucji, mapowanie na techniki MITRE ATT&CK. Plus rozmowy kwalifikacyjne na pozycje SOC / red team / pentester po angielsku to słownictwo branżowe + scenariusze („walk me through how you would investigate this alert").

Angielski cybersecurity to NIE rozwinięcie ogólnego angielskiego — to OSOBNA dziedzina, podobnie jak angielski medyczny. 500+ terminów specjalistycznych, których brak w ogólnym B2-C1.

Polski junior analityk SOC po pierwszym tygodniu w międzynarodowym MSSP. Senior pyta: „What's the dwell time on this incident?". Polak: „Uh... what does dwell mean?". Senior: „Time the threat actor was inside the environment before detection.". Polak notuje. Następne pytanie: „Any evidence of lateral movement?". Polak: „Lateral... like sideways?". Senior cierpliwie: „Moving from one compromised system to others.". Trzy tygodnie później Polak ma listę 200 terminów we fiszkach. Pół roku później — awans na Tier 2. Angielski cyber = słownictwo branżowe + znajomość technik, nie ogólny B2.

Trenuj angielski cybersecurity z VOCAbite CYBERSPEAK

Specjalistyczny moduł CYBERSPEAK: 500 terminów cybersecurity, scenariusze pracy analityka SOC, audio z natywnymi lektorami, system VocaBox. Bezpośrednia ścieżka do Security+ i rozmów na pozycje SOC.

Sprawdź CYBERSPEAK →

CIA Triad — fundament rozumowania w cyber

Zanim wskoczymy w słownictwo — CIA Triad. Każdy atak narusza co najmniej jedną z 3 własności. Pojawia się na każdym egzaminie cyber (Security+, CISSP), w każdej dokumentacji.

  • CONFIDENTIALITY (poufność) — tylko uprawnione osoby mają dostęp do danych. Atak: data breach, eavesdropping.
  • INTEGRITY (integralność) — dane nie mogą być nieautoryzowanie zmienione. Atak: data tampering, MITM.
  • AVAILABILITY (dostępność) — dane są dostępne, gdy potrzeba. Atak: ransomware, DDoS.

Pytanie „Which CIA principle is violated by ransomware?" — odpowiedź: AVAILABILITY (zaszyfrowane = niedostępne). To pytanie POJAWIA SIĘ na 80% egzaminów Security+.

1. Zagrożenia (Threats) — 15 terminów

9 kategorii słownictwa cybersecurity — infografika 3×3: threats (15), vulnerabilities (12), defense (12), cryptography (10), identity (10), incident response (10), network (12), compliance (9), roles & teams (10) + 30 akronimów + CIA Triad

1. Zagrożenia — typy ataków

15 terminów · B2–C1
malware /ˈmælweə(r)/
złośliwe oprogramowanie
Ogólny termin: virus, worm, trojan, ransomware, spyware, adware, rootkit.
virus /ˈvaɪrəs/
wirus komputerowy
Malware który replikuje się przez infekowanie plików / programów.
worm /wɜːm/
robak
Samoreplikujące się malware — propaguje się w sieci bez interakcji użytkownika (np. WannaCry).
trojan / Trojan horse
koń trojański
Malware ukryty jako legalne oprogramowanie. Nie replikuje się sam.
ransomware /ˈrænsəmweə(r)/
ransomware (oprogramowanie wymuszające okup)
Szyfruje dane ofiary, żąda okupu (ransom) za odszyfrowanie. LockBit, Conti, REvil.
spyware /ˈspaɪweə(r)/
oprogramowanie szpiegujące
Zbiera dane bez zgody — naciśnięcia klawiszy, zrzuty ekranu, dane logowania.
rootkit
rootkit
Ukrywa obecność malware na poziomie systemu operacyjnego / jądra — bardzo trudny do wykrycia.
phishing /ˈfɪʃɪŋ/
phishing
Manipulacja psychologiczna przez email lub SMS — wyłudzanie danych logowania lub instalacja malware.
spear phishing
spear phishing (ukierunkowany)
Phishing skierowany do KONKRETNEJ osoby (CEO, CFO) — poprzedzony dokładnym researchem.
whaling
whaling (na C-level)
Spear phishing skierowany do kadry zarządzającej (C-level). „Whale" = duża ryba.
smishing / vishing
smishing (SMS) / vishing (voice / phone)
Phishing przez SMS lub telefon.
social engineering
socjotechnika / inżynieria społeczna
Manipulacja psychologiczna w celu wyłudzenia informacji / dostępu.
DDoS attack /ˌdiː.diːˈɒs/
atak DDoS (rozproszony)
Distributed Denial of Service — przeciążenie serwisu z wielu źródeł (botnet).
APT (Advanced Persistent Threat)
zaawansowane długotrwałe zagrożenie
Atak finansowany przez państwo lub grupę zorganizowaną. Długi czas obecności w systemie, wysoki poziom zaawansowania. APT28, APT29, Lazarus.
threat actor
aktor zagrożenia / atakujący
Termin ogólny: nation-state, cyberprzestępca, haktywista, insider threat, script kiddie.

2. Podatności (Vulnerabilities) — 12 terminów

2. Podatności — luki bezpieczeństwa

12 terminów · B2–C1
vulnerability /ˌvʌlnərəˈbɪləti/
podatność / luka bezpieczeństwa
Słabość, która MOŻE zostać wykorzystana. Sama w sobie NIE jest atakiem.
exploit /ˈeksplɔɪt/
exploit (kod wykorzystujący lukę)
⚠️ Kod lub technika wykorzystująca podatność do przeprowadzenia ataku. NIE „eksploatacja"!
zero-day (0-day)
zero-day
Podatność nieznana dostawcy ani opinii publicznej. Vendor ma „zero dni" na podjęcie naprawy, zanim zostanie wykorzystana.
CVE (Common Vulnerabilities and Exposures)
publiczny katalog znanych podatności
Standardowy identyfikator każdej publicznie znanej podatności: CVE-2024-12345.
CVSS (Common Vulnerability Scoring System)
standardowa skala oceny krytyczności podatności (0-10)
Skala 0-10. 9.0+ = krytyczna, 7.0-8.9 = wysoka, 4.0-6.9 = średnia, 0.1-3.9 = niska.
SQL injection (SQLi)
wstrzyknięcie złośliwego zapytania SQL przez pole formularza
Wstrzyknięcie złośliwego zapytania SQL przez pole formularza. OWASP Top 10.
XSS (Cross-Site Scripting)
wstrzyknięcie złośliwego skryptu (najczęściej JavaScript) na stronę
Wstrzyknięcie JavaScript w przeglądarkę ofiary. Reflected / Stored / DOM.
CSRF (Cross-Site Request Forgery)
fałszerstwo żądania międzydomenowego (atak na zalogowanego użytkownika)
Wymuszenie akcji w imieniu ofiary, gdy jest zalogowana w innej stronie.
buffer overflow
przepełnienie bufora
Klasyk. Zapis poza zaalokowaną pamięcią — może prowadzić do zdalnego wykonania kodu (RCE).
RCE (Remote Code Execution)
zdalne wykonanie kodu
Najgroźniejsza klasa luk. Atakujący wykonuje dowolny kod zdalnie na ofierze.
privilege escalation
eskalacja uprawnień
Przejście z konta zwykłego użytkownika na admina / root. Wertykalna vs horyzontalna.
misconfiguration
błędna konfiguracja
Domyślne hasła, otwarte buckety S3, panele admina dostępne publicznie. Częsta przyczyna z listy OWASP Top 10.

3. Obrona (Defense) — 12 terminów

3. Obrona — narzędzia obronne

12 terminów · B2–C1
firewall
zapora sieciowa filtrująca ruch wg reguł
Filtruje ruch sieciowy na podstawie reguł. Klasyczny firewall sieciowy vs WAF (Web Application Firewall, do warstwy aplikacji).
IDS (Intrusion Detection System)
system wykrywania włamań (tylko detekcja, bez blokowania)
Wykrywa ataki i wysyła alarmy. Detekcja sygnaturowa vs detekcja anomalii.
IPS (Intrusion Prevention System)
system zapobiegania włamaniom (detekcja + automatyczne blokowanie)
Wykrywa I BLOKUJE ataki w czasie rzeczywistym.
SIEM (Security Information and Event Management)
platforma do agregacji, korelacji i analizy zdarzeń bezpieczeństwa
Splunk, QRadar, Sentinel, ELK. Agregacja logów + korelacja + alarmowanie.
SOAR (Security Orchestration, Automation, Response)
orkiestracja, automatyzacja i reagowanie na incydenty (warstwa nad SIEM)
Playbooki, automatyczne reagowanie, integracja narzędzi. Phantom, Demisto.
EDR (Endpoint Detection and Response)
detekcja zagrożeń i reagowanie na poziomie endpointów (laptopy, serwery)
Monitoring i reagowanie na poziomie pojedynczego endpointu (laptopa, serwera). CrowdStrike Falcon, SentinelOne.
XDR (Extended Detection and Response)
zunifikowana detekcja i reagowanie z wielu źródeł (EDR + email + chmura + sieć)
EDR + email + cloud + sieć — zunifikowana telemetria z wielu źródeł.
antivirus / anti-malware
antywirus
Klasyczna ochrona sygnaturowa. Współcześnie zastępowane przez EDR.
sandbox /ˈsændbɒks/
sandbox (środowisko izolowane)
Izolowane środowisko do detonacji podejrzanych plików.
DLP (Data Loss Prevention)
zapobieganie wyciekom danych (kontrola exfiltracji)
Wykrywa i blokuje próby wycieku wrażliwych danych przez email, USB lub chmurę.
honeypot /ˈhʌnipɒt/
honeypot (przynęta)
Fałszywy system do wabienia atakujących i obserwacji ich technik.
patch management
zarządzanie łatkami
Proces aplikowania aktualizacji bezpieczeństwa. WSUS, Tanium, Ansible.

4. Kryptografia (Cryptography) — 10 terminów

4. Kryptografia

10 terminów · B2–C1
encryption /ɪnˈkrɪpʃn/
szyfrowanie
Konwersja tekstu jawnego (plaintext) na zaszyfrowany (ciphertext). Symetryczne (AES) vs asymetryczne (RSA).
decryption
odszyfrowanie
Odwrotny proces. Wymaga klucza.
hashing
haszowanie
Funkcja jednokierunkowa. SHA-256, MD5 (przestarzała). NIE da się odszyfrować — tylko porównać hashe.
salt
salt (sól)
Losowe dane dodane do hasła przed haszowaniem. Chroni przed atakami rainbow tables.
AES (Advanced Encryption Standard)
AES (szyfrowanie symetryczne)
Standard symetryczny. AES-128, AES-256.
RSA
RSA (asymetryczny)
Para kluczy publiczny / prywatny. Najczęstszy algorytm asymetryczny.
PKI (Public Key Infrastructure)
PKI (infrastruktura klucza publicznego)
Certyfikaty, urzędy certyfikacji (CA), listy odwołanych certyfikatów (CRL).
TLS / SSL
TLS / SSL (szyfrowanie połączeń)
TLS 1.3 = aktualny standard. SSL przestarzały od 2015. HTTPS = HTTP po TLS.
end-to-end encryption (E2EE)
szyfrowanie end-to-end
Tylko nadawca i odbiorca mogą odczytać. Signal, WhatsApp.
digital signature
podpis cyfrowy
Weryfikuje autentyczność i integralność dokumentu. Hash zaszyfrowany kluczem prywatnym nadawcy.

5. Tożsamość i dostęp (Identity & Access) — 10 terminów

5. Zarządzanie tożsamością i dostępem (IAM)

10 terminów · B2
authentication (authn)
uwierzytelnianie (kim jesteś)
authorization (authz)
autoryzacja (co możesz)
MFA (Multi-Factor Authentication)
uwierzytelnianie wieloskładnikowe
Coś, co wiesz (hasło) + masz (token) + czym jesteś (biometria).
2FA (Two-Factor Authentication)
uwierzytelnianie dwuskładnikowe
SSO (Single Sign-On)
SSO (jedno logowanie)
Zalogujesz się raz, masz dostęp do wielu aplikacji. Okta, Auth0, Azure AD.
OAuth / OIDC
OAuth (delegacja dostępu) / OIDC (warstwa tożsamości)
SAML
SAML (SSO oparte na XML)
SSO w środowisku korporacyjnym. Starsze od OIDC, ale wciąż dominujące w wielu firmach.
RBAC (Role-Based Access Control)
kontrola dostępu oparta na rolach
least privilege
zasada najmniejszych uprawnień
Daj użytkownikowi dokładnie tyle dostępu, ile potrzebuje — ani trochę więcej. Fundament Zero Trust.
credential stuffing
credential stuffing
Atak: użycie par login / hasło wykradzionych z wcześniejszych wycieków danych.

6. Reagowanie na incydenty (Incident Response) — 10 terminów

6. Reagowanie na incydenty

10 terminów · C1
incident
incydent
Potwierdzone zdarzenie bezpieczeństwa wymagające reakcji zespołu.
breach /briːtʃ/
naruszenie / wyciek danych
⚠️ NIE „naruszenie ogólne" — konkretnie: nieautoryzowany dostęp do danych.
IOC (Indicator of Compromise)
wskaźnik kompromitacji
Hash złośliwego pliku, IP atakującego, podejrzany URL. Pochodzi z feedów threat intelligence.
IOA (Indicator of Attack)
wskaźnik ataku
Wzorzec zachowania atakującego, nie konkretny artefakt — np. „uruchomienie PowerShell-a o 3 nad ranem".
TTPs (Tactics, Techniques, Procedures)
taktyki, techniki, procedury
Framework MITRE ATT&CK. Opisuje, CO atakujący robi, nie tylko czego używa.
kill chain
kill chain (etapy ataku)
Model Lockheed Martin: rekonesans → uzbrojenie ładunku → dostarczenie → wykorzystanie podatności → instalacja → komunikacja C2 → akcje na celu.
lateral movement
ruch boczny
Przemieszczanie się atakującego wewnątrz sieci po wstępnym przejęciu pierwszego systemu.
exfiltration
eksfiltracja (wyciek danych)
Etap z frameworka MITRE ATT&CK. Kradzież danych z przejętego systemu.
dwell time
dwell time (czas obecności)
Czas między przejęciem systemu przez atakującego a wykryciem. Średnia globalna w 2024: 277 dni (raport Mandiant).
playbook
playbook (procedura reagowania)
Procedura krok po kroku dla typowych incydentów (ransomware, phishing, wyciek danych).

7. Bezpieczeństwo sieci (Network Security) — 12 terminów

7. Bezpieczeństwo sieci

12 terminów · B2
VPN (Virtual Private Network)
szyfrowane połączenie tunelowe przez sieć publiczną
DMZ (Demilitarized Zone)
strefa zdemilitaryzowana (podsieć dla usług publicznie dostępnych)
Podsieć między siecią wewnętrzną a internetem. Hostuje usługi publicznie dostępne.
network segmentation
segmentacja sieci
microsegmentation
mikrosegmentacja
Granularna segmentacja na poziomie pojedynczego workload-u — fundament Zero Trust.
ZTNA (Zero Trust Network Access)
model bezpieczeństwa Zero Trust („nigdy nie ufaj, zawsze weryfikuj")
Zasada „nigdy nie ufaj, zawsze weryfikuj". Każde żądanie dostępu weryfikowane niezależnie.
NAT (Network Address Translation)
translacja adresów sieciowych (mapowanie IP wewnętrznych na publiczne)
port scan
skanowanie portów
Technika rekonesansu — Nmap. Pierwszy etap kill chain (reconnaissance).
packet capture (pcap)
przechwytywanie pakietów
Wireshark, tcpdump. Analiza śledcza (forensic) i analiza ruchu sieciowego.
MITM (Man-in-the-Middle)
atak MITM
Atakujący przechwytuje komunikację między dwoma stronami.
DNS spoofing / poisoning
DNS spoofing
ARP spoofing
ARP spoofing
C2 (Command and Control)
serwer dowodzenia, używany przez atakujących do sterowania przejętymi systemami
Serwer używany przez atakującego do komunikacji z przejętymi systemami.

8. Compliance i prywatność — 9 terminów

8. Compliance i prywatność

9 terminów · B2
GDPR (General Data Protection Regulation)
RODO — rozporządzenie UE o ochronie danych osobowych
EU regulation. Fines do 4% global revenue or €20M (whichever higher).
HIPAA
amerykańska ustawa o ochronie danych medycznych (USA)
PCI DSS (Payment Card Industry Data Security Standard)
standard bezpieczeństwa danych w branży płatności kartowych
SOC 2
audyt kontroli bezpieczeństwa dla dostawców usług (SaaS, cloud)
Type I (point-in-time) vs Type II (over time, 6-12 months).
ISO 27001
międzynarodowy standard systemu zarządzania bezpieczeństwem informacji (ISMS)
PII (Personally Identifiable Information)
dane osobowe
PHI (Protected Health Information)
chronione dane medyczne
data residency / sovereignty
rezydencja danych
audit trail
ścieżka audytu

9. Role i zespoły (Red / Blue / Purple) — 10 terminów

Red Team / Blue Team / Purple Team — diagram: ofensywa (pentest, social engineering, lateral movement), obrona (SIEM monitoring, incident response, threat hunting), współpraca (live attack simulation + real-time detection learning) + White Team (governance) + CIA Triad: Confidentiality / Integrity / Availability

9. Role i zespoły

10 terminów · B2–C1
red team
zespół ofensywny — symuluje ataki
Zespół, który symuluje prawdziwy atak. Pentesty, socjotechnika, ruch boczny w sieci.
blue team
zespół defensywny — wykrywa i reaguje na ataki
Zespół obronny — SOC: monitoring, detekcja, reagowanie. Splunk, alerty, threat hunting.
purple team
zespół łączący ofensywę z defensywą (red + blue razem)
Red + blue razem. Red atakuje, blue uczy się detekcji w czasie rzeczywistym.
SOC analyst (Tier 1 / 2 / 3)
analityk centrum operacji bezpieczeństwa (poziomy Tier 1 / 2 / 3)
Tier 1 = triage alertów, Tier 2 = pogłębione śledztwo, Tier 3 = threat hunting i prowadzenie incydentów.
incident responder
specjalista ds. reagowania na incydenty
threat hunter
łowca zagrożeń — proaktywnie szuka atakujących pominiętych przez SIEM
Proaktywne szukanie zagrożeń, których SIEM nie złapał.
pentester / ethical hacker
specjalista od testów penetracyjnych (etyczny haker)
CISO (Chief Information Security Officer)
dyrektor ds. bezpieczeństwa informacji w organizacji
GRC (Governance, Risk, Compliance)
trzy filary nadzoru: zarządzanie, ryzyko, zgodność z regulacjami
DevSecOps
integracja bezpieczeństwa w cykl wytwarzania oprogramowania (Dev + Sec + Ops)
Bezpieczeństwo wbudowane w pipeline CI/CD od samego początku procesu wytwórczego.

30 najważniejszych akronimów cybersecurity

Akronim Pełna nazwa Polski / kontekst
SIEMSecurity Information and Event Managementplatforma agregacji, korelacji i analizy zdarzeń bezpieczeństwa
SOCSecurity Operations Centercentrum operacji bezpieczeństwa (zespół 24/7 monitorujący zagrożenia)
SOARSecurity Orchestration, Automation, Responseorkiestracja, automatyzacja i reagowanie na incydenty (warstwa nad SIEM)
EDREndpoint Detection and Responsedetekcja zagrożeń i reagowanie na endpointach (laptopy, serwery)
XDRExtended Detection and Responsezunifikowana detekcja z wielu źródeł (EDR + email + chmura + sieć)
MDRManaged Detection and ResponseEDR / XDR jako zarządzana usługa zewnętrznego dostawcy
MFAMulti-Factor Authenticationuwierzytelnianie wieloskładnikowe (hasło + token + biometria)
SSOSingle Sign-Onjedno logowanie do wielu aplikacji (Okta, Auth0, Azure AD)
VPNVirtual Private Networkszyfrowane połączenie tunelowe przez sieć publiczną
DMZDemilitarized Zonestrefa zdemilitaryzowana — podsieć dla usług publicznie dostępnych
DDoSDistributed Denial of Servicerozproszony atak odmowy usługi (przeciążenie serwisu z wielu źródeł)
APTAdvanced Persistent Threatzaawansowany długotrwały atak (zwykle prowadzony przez nation-state)
CVECommon Vulnerabilities and Exposurespubliczny katalog znanych podatności (CVE-2024-12345)
CVSSCommon Vulnerability Scoring Systemstandardowa skala oceny krytyczności podatności (0-10)
IOCIndicator of Compromisewskaźnik kompromitacji (hash, IP, URL atakującego)
IOAIndicator of Attackwskaźnik ataku — wzorzec zachowania, nie konkretny artefakt
TTPTactics, Techniques, Procedurestaktyki, techniki i procedury atakujących (framework MITRE ATT&CK)
CTICyber Threat Intelligenceanalityka zagrożeń — wiedza o atakujących, kampaniach, IOC
DLPData Loss Preventionzapobieganie wyciekom danych (kontrola exfiltracji przez email, USB, chmurę)
IAMIdentity and Access Managementzarządzanie tożsamością i dostępem do zasobów
RBACRole-Based Access Controlkontrola dostępu oparta na rolach (uprawnienia per stanowisko)
ZTNAZero Trust Network Accessmodel „nigdy nie ufaj, zawsze weryfikuj" — każde żądanie weryfikowane osobno
SBOMSoftware Bill of Materialslista komponentów oprogramowania (zależności, biblioteki, wersje)
CISOChief Information Security Officerdyrektor ds. bezpieczeństwa informacji w organizacji
GRCGovernance, Risk, Compliancetrzy filary nadzoru: zarządzanie, ryzyko, zgodność z regulacjami
PIIPersonally Identifiable Informationdane osobowe (imię, PESEL, email, adres)
PHIProtected Health Informationchronione dane medyczne (diagnozy, recepty, badania)
RCERemote Code Executionzdalne wykonanie dowolnego kodu na ofierze (najgroźniejsza klasa luk)
C2Command and Controlserwer dowodzenia atakujących — komunikacja z przejętymi systemami
CIAConfidentiality, Integrity, AvailabilityCIA Triad — fundament bezpieczeństwa: poufność, integralność, dostępność

5 pułapek językowych Polaków w angielskim cyber

5 pułapek językowych w angielskim cyber — plakat: exploit ≠ eksploatacja, security vs safety, breach vs naruszenie, kill chain (zostaw po angielsku — MITRE term), wymowa CVE / SIEM
Pułapka 1 — „exploit" jako „eksploatacja"

❌ „We exploit the vulnerability" rozumiane jako „eksploatujemy"

✓ „Exploit" w cyber to ATAK / kod wykorzystujący lukę. Czasownik = atakować przez lukę.

Polskie „eksploatacja" = wykorzystywanie czegoś (zasoby). Cyber „exploit" = atak. RÓŻNE znaczenia.

Pułapka 2 — „security" vs „safety"

❌ Mylenie security i safety jako synonimów

✓ SECURITY = ochrona DANYCH / SYSTEMÓW przed atakiem. SAFETY = bezpieczeństwo FIZYCZNE / BHP.

„Cybersecurity" NIE „cybersafety". „Workplace safety" NIE „workplace security" (chyba że mówisz o ochronie fizycznej).

Pułapka 3 — „breach" jako ogólne „naruszenie"

❌ „Breach" = jakiekolwiek naruszenie

✓ „Data breach" = KONKRETNIE nieautoryzowany dostęp lub ujawnienie danych. NIE myl z „breach of contract" (= złamanie umowy).

Pułapka 4 — Tłumaczenie idiomów cyber

❌ „Kill chain" tłumaczone jako „łańcuch zabijania"

✓ ZOSTAW po angielsku: „kill chain", „lateral movement", „dwell time". To terminy MITRE / Lockheed Martin — nie tłumaczy się ich na polski.

Branżowy żargon = zostaw po angielsku. Tłumaczenie brzmi nieprofesjonalnie.

Pułapka 5 — Wymowa terminów

❌ CVE = „cee-fau-eh", SIEM = „seem", IDS = „eye-dee-es"

✓ CVE = „SEE-VEE-EE" (po literze). SIEM = „seem" (po angielsku „si-im"). IDS = „I-D-S" (po literze).

Akronimy wymawiane po LITERZE chyba że tworzą wymawialne słowo (SIEM, SOAR, IPSec). Zobacz angielską wymowę.

FAQ

Czemu angielski cybersecurity to specjalistyczna nisza?

95% dokumentacji NIST, MITRE, threat intelligence i narzędzi (SIEM, EDR) jest po angielsku. Polski specjalista cyber z ogólnym B2 może mieć trudność ze słownictwem branżowym (kill chain, lateral movement, exfiltration). 70% incydentów wymaga raportowania threat intelligence po angielsku. To OSOBNA dziedzina, podobnie jak angielski medyczny.

Jakie są najważniejsze terminy cybersecurity dla początkującego?

TOP 20: malware, phishing, ransomware, vulnerability, exploit, CVE, zero-day, firewall, IDS/IPS, SIEM, MFA, encryption, hashing, DDoS, SQL injection, XSS, social engineering, patch, endpoint, threat actor. Te 20 pojęć stanowi 80% codziennej pracy analityka SOC na poziomie Tier 1.

Co to jest CIA Triad i czemu pojawia się wszędzie?

CIA Triad = Confidentiality + Integrity + Availability — fundamentalny model bezpieczeństwa informacji. Każdy atak narusza co najmniej jedną własność: ransomware = Availability (zaszyfrowane = niedostępne), phishing = Confidentiality (kradzież danych logowania), data tampering = Integrity. „Which CIA principle is violated?" to jedno z najczęstszych pytań na egzaminie Security+.

Jaka jest różnica między red team a blue team?

RED TEAM = ofensywa. Pentesty, socjotechnika, ruch boczny w sieci. BLUE TEAM = obrona. Monitorują logi (SIEM), analizują alerty, reagują na incydenty. PURPLE TEAM = współpraca red + blue (red atakuje, blue uczy się detekcji w czasie rzeczywistym). WHITE TEAM = governance i definiowanie zasad.

Jakie akronimy cyber musi znać każdy analityk SOC?

TOP 30: SIEM, SOC, SOAR, EDR, XDR, MDR, MFA, SSO, VPN, DMZ, DDoS, APT, CVE, CVSS, IOC, IOA, TTP, MITRE ATT&CK, CTI, DLP, IAM, RBAC, ZTNA, SBOM, CISO, GRC, PII, PHI, RCE, C2 + frameworki compliance: GDPR / HIPAA / PCI DSS / SOC 2.

Jakie certyfikacje cyber są najbardziej cenione?

Piramida certyfikacji: POZIOM PODSTAWOWY = CompTIA Security+ ($400, 90 minut, 90 pytań), Network+, CC ISC2. POZIOM ŚREDNI = CySA+, PenTest+, GIAC GSEC. POZIOM ZAAWANSOWANY = CISSP (8 domen, 6 godzin), CISM, OSCP. SPECJALISTYCZNE = AWS Security, CCSP, GCIH. Polski rynek 2026: Security+ wystarczy do pozycji junior w SOC. CISSP otwiera role senior. Wszystkie egzaminy PO ANGIELSKU.

Jakie są największe pułapki językowe Polaków w angielskim cyber?

TOP 5: (1) „exploit" tłumaczone jako „eksploatacja" (fałsz — to ATAK). (2) „security" mylone z „safety". (3) „breach" jako ogólne naruszenie zamiast wycieku danych. (4) Tłumaczenie żargonu branżowego (np. „kill chain" → zostaw po angielsku). (5) Wymowa akronimów (CVE = „see-vee-ee" po literze, SIEM = „seem" jako słowo). Zobacz CYBERSPEAK — intensywny trening słownictwa.