• Web sitemizin içeriğine ve tüm hizmetlerimize erişim sağlamak için Web sitemize kayıt olmalı ya da giriş yapmalısınız. Web sitemize üye olmak tamamen ücretsizdir.
  • Sohbetokey.com ile canlı okey oynamaya ne dersin? Hem sohbet et, hem mobil okey oyna!
  • Soru mu? Sorun mu? ''Bir Sorum Var?'' sistemimiz aktiftir. Paylaşın beraber çözüm üretelim.

Siber Güvenlik [DEV] Sözlük

MelankolikGenc

MFC Üyesi
Üyelik Tarihi
24 Nis 2020
Konular
14
Mesajlar
25
MFC Puanı
220
-A-

qbLzAq.png

ACL (Acces Control List) Erişim Kontrol Listesi : Bir nesne üzerine atanan veya reddedilen erişim izinleri konusunda kullanıcıları ve grupları tanımlayan bir yetkilendirme kısıtlama mekanizmasıdır.

PKI ( Public Key Infrastructure ) Açık Anahtar Altyapısı: Asimetrik şifreleme ve dijital sertifika uygulamalarını kullanarak dijital ortamda güvenli işlemler gerçekleştirme olanağı tanıyan altyapıdır.

(Computer Forensics ) Adli Bilişim : Bilişim suçları davalarında, olay yerine suça konu olan dijital delillerin zarar görmeyecek ve değiştirilemeyecek şekilde toplanması, toplanan verilerin mahkeme sürecinde olayın aydınlatılması adına kullanılabilmesi gibi süreçleri içeren bilim dalıdır.

( Dijital Foresics ) Adli İnceleme : Bir siber güvenlik olayının nasıl meydana geldiğini veya kimler tarafından gerçekleştirildiğini belirlemek için dijital kanıtların toplanması ve çeşitli işlemlerden geçme süresidir.

( Adware ) Zararlı Reklam Yazılımı : Bilgisayarınızda reklamları otomatik gösteren yazılımdır. Bir uygulamayı kullandığınızda bilgisayarınızda otomatik olarak reklamlar bir anda ekranda belirir.

AES ( Adwanced Encryption ) Gelişmiş Şifreleme Standardı : 128 ile 256 bit anahtar boyutlarını kullanan simetrik bir şifreleme algoritmasıdır.

( Network Traffic Analysis ) Ağ trafiği Analizi : Ağ üzerindeki gelen ve giden trafiğin ve bu trafik üzerinede taşınan paketlerin analiz edilmesi sürecidir.

( Alert Situation ) Alarm Durumu : Kurum içinde meydana gelen herhangi bir kesinti kritik seviyeye ulaştığında ve kesintiyi giderecek çözüm bulunmadığında yaşanan durumdur.

KRI ( Key Risk Indicator ) Anahtar Risk Göstergesi : Önemli riskleri tahmin etme olasılığı oldukça yüksek risk göstergesi olarak ifade edilebilir. Risk konusunda yanılması güç bir göstergedir.

Anonymizing Proxy : Kullanıcının web aktivitesini gizlemesini sağlar. Genellikle web güvenlik filtrelerini atlatmak için kullanılır.

Anti-malwawre : Bilgisayar virüsleri, solucanlar, trojanlar zararlı tarayıcı eklentileri, adware ve spyware dahil olmak üzere birçok malware tehdidini tespit etmek veya ortadan kaldırmak için yaygın olarak kullanılan teknolojisidir.

( Public Key ) Asimetrik Şifreleme : Şifre ve deşifre işlemleri için farklı anahtarların kullanıldığı bir şifreleme tekniğidir.

APT ( Advanced Persistent Threat ) Gelişmiş Kalıcı Tehdit : Kritik verileri ele geçirme sebebiyle gerçekleştirilen hedef odaklı saldırılardır. Belirli bir hedefe veya kuruma yöneliktir, geleneksel güvenlik mekanizmalarını atlatabilir. Bu özellikleri sebebiyle tespit edilmesi zordur.

( Backdoor ) Arka Kapı : Bir sisteme dışarıdan sızılabilmesi için sistemde açık oluşturulması amacıyla kullanılan sanal bir ajandır.



-B-

qbLzAq.png

( Information Security ) Bilgi Güvenliği : Bilgilerin izinsiz kullanımı, ifşa edilmesi, yok edilmesini, değiştirilmesini, zarar görmesini veya bilgilere yetkisiz kişilerce erişilmesini engellemek için yürütülen faaliyetlerin bütünüdür.

Botnet : Hacker tarafından uzaktan kontrol edilen virüslü bilgisayarlardır. Hackerlar botneti DDoS saldırısı yapmak için de kullanabilir.

( Brute Force ) Kaba Kuvvet Saldırısı : Deneme - yanılmaz yöntemiyle şifrelerin çözülmesi için kullanılan yöntemdir. Hackerlar bu saldırıda dosyaya veya bir sisteme erişim için çok fazla sayıda şifre ve kelime kombinasyonu dener.

( Buffer Overflow ) Arabellek Taşması : Değişkenlere varsayılandan büyük veriler girerek taşmaya sebep olunması ve bu sayede istenilen bir kodun çalıştırılması olarak tanımlanabilir.

( Cloud Computing ) Bulut Bilişim : Bulut Bilişim tüm uygulama, program ve verilerin sanal bir sunucuda yani bulutta depolanmasıdır. İnternete bağlı olunan herhangi bir ortamda cihazlar aracılığıyla bu bilgilere kolayca erişim sağlanabilir.

( Integrity ) Bütünlük : Bilgilerin kasti, yetkisiz veya kazaya bağlı değişikliklerden korunması prensibidir.




-Ç-

qbLzAq.png
( Cookie ) Çerez : Cookie'ler web sitelerinde dolaşırken bilgilerin, şifrelerin kaydedildiği, o web sitesine tekrar girildiğinde bilgierlin hatırlanarak giriş yapıldığı dosyalardır.

( Containment Policy ) Çevreleme Politikası : Bir olay tespit edildiğinde ve doğrulandığında etkilerin minimum düzeye indirimesi için atılan adımları içeren polikadır.

MFA (Multi - Factor Authentication ) Çok Faktörleri Kimlik Doğrulaması : Çift aşamaları güvenlik seviyesi olarak kullanıma sunulan yöntemdir.


-D-





qbLzAq.png
DMZ Demilitarized Zone : Savunmasız bölge olarak ifade edilebilir. Güvenlik duvarı tarafından daha az korunan, daha fazla erişime izin verilen bölgedir.

DNS ( Domain Name System ) Alan Adı Sistemi : 266 karaktere kadar uzayabilen alan adı isimlerini IP'ye çevirmek için kullanılan hiyerarşik veritabanıdır.

DNS Hijacking : DNS hijacking saldırısında saldırgan bilgisayarın ayarlarını DNS'i görmezden gelecek şekilde değiştirir veya kendisi tarafından kontrol edilen bir DNS sunucusu kullanır. Saldırganlar iletişimi sahte sitelere yönlendirir. Kullanıcılar genellikle giriş bilgilerinin ele geçirilmesi için sahte sitelere yönlendirilir.

( Denial Of Service ) DoS Saldırısı : Saldırının amacı hedef alınan sitemi hizmet veremeyecek hale getirip servisi durdurmaktır.



-E-



qbLzAq.png
Eaves - dropping : Özel konuşmaların gizlice dinlenmesidir.

E- Mail Malware : E- mail aracılığıyla yayılan bir zararlı yazılımdır. Virüslerin yayılması için kullanıcının ekteki linke tıklaması gerekir.

En Düşük Erişim Hakkı İlkesi : Bir görevi tamamlamak için gereken erişim hakkını sağlamak amacıyla kullanılan kontrollerdir.

( Availability ) Erişebilirlik : Bilgilerin ihtiyaç halinde erişilebilir olmasını sağlayan prensiptir.

( Eradikasyon ) Ortadan Kaldırma : Olay kontrol altına alındıktan ve gerekli önlemler uygulandıktan sonra olayın asıl nedeni tespit edilir ve tamamen ortadan kaldırılır.

( Access Rights ) Erişim Hakları : Veri sahipleri veya bilgi güvenliği politikası tarafından oluşturulan kurallara uygun olarak bir sistemde verileri silmek değiştirmek veya görüntülemek için kullanıcılara veya programlara verilen izindir.

( Impact Analysis ) Etki Analizi : Siber olayların veya tehditlerin maliyetleri baz alınarak bilgi kaynaklarının kurum açısından kritiklik seviyelerinin tespit edilmesi amacıyla gerçekleştirilen çalışmalardır.

Exploit : Sistemlerde veya programlarda bulunan zafiyetler veya hatalar için kullanılır. Bu yüzden zafiyetleri exploit eden hackkerlar sistemlere ciddi hasarlar verir.



-F-





qbLzAq.png
( Disaster ) Felaket : Ciddi zararlara veya kayıplara sebep olan planlanmamış olaydır.

( File Transfer Protokol ) Dosya Aktarımı : İnternete bağlı biligsayarlar arasında dosya transferi yapmak için kullanılan bir internet protokolüdür.



-G-



qbLzAq.png
( Gateway ) Ağ Geçidi : Bit ağdan başka bir ağa geçilmesini sağlayan cihazdır.

Geriye Kalan Risk : Yönetim risk müdahalesi sürecini tamamladıktan sonra geriye kalan riski ifade eder.

SET ( Secure Electronic Transaction ) Güvenli Elektronik İşlem : Elektronik ticarette, bilgi aktarımının güvenli bir şekilde sağlanması için kullanılan internet protokolüdür.

Sistem Geliştirme Yaşam Döngüsü : Bir yazılım sisteminin geliştirilmesi sürecini kapsayan tüm aşamalardır.


-S&Ş-



qbLzAq.png
SSH Secure Shell : Ağa bağlı iki bilgisayar arasındaki veri aktarımının kriptografik olarak sağlandığı bir ağ protokolüdür.

SSL Secure Sockets Layer : Sunucu ile istemci arasındaki veri alışverişinin şifrelenerek yapılması işlemidir.

( Cyber Espionage ) Siber Espiyonaj : Gizli ve kritik bilgileri siyasi veya ekonomik sebepler doğrultusunda ele geçirmek için yürütülen faaliyetlerin bütünüdür.

( Cyber Security ) Siber Güvenlik : Bilgi sistemlerinin ve kritik verilerin korunması işlenen ve depolanan bilgilerin gizlilik bütünlük ve erişilebilirliğinin sağlanması, tespit edilen olaylara veya tehditlere karşı önlem alınması gibi faaliyetleri içeren süreçlerin bütünüdür.

( Cyber War ) Siber Savaş : Bir devletin veya kurumun bilgisayar sistemlerine zarar vermek veya kesintiye uğratmak amacıyla gerçekleştirilen faaliyetler bütünüdür.

Sniffing : Ağ üzerindeki veri paketlerinin yakalanarak içeriğin okunması işlemidir.

( Worm ) Solucan : Virüs gibi kendini bir bilgisayardan başka bilgisayara kopyalamak için tasarlanmış zararlı yazılınlardırç

( Social Engineering ) Sosyal Mühendislik : Kişilerin zafiyetlerinden faydalanarak çeşitli ikna ve kandırma yöntemleriyle istenilen bilgileri elde etmek için yapılan saldırılardır.

SQL İnjection : Web uygulamalarındaki güvenlik açıklarından faydalanarak SQL sorgusu ve komutlarının ilgili web uygulamasını barındığı sunucu üzerinde çalıştırılmasını sağlayan bir saldırı türüdür.

Spam : İstenmeyen ve karşı tarafında rızası olmadan gönderilen e-postadır.

Spearphishing : Hedef odaklı oltalama olarak adlandırılan bu saldırıda, belirli bir kuruluş içindeki kişileri hedef alarak kritik bilgileri paylaşmaları konusunda kandırmaya yönelik e-postalar gönderilir.

Spoofing : Güvenli bir sisteme yetkisiz erişim sağlamak için sahte e-postaların gönderilmesidir.

Spyware : Casus yazılım olarak bilinen spyware saldırganların izniniz olmadan önemli bilgilerinizi toplamasına izin veren yazılımdır.

( Decryption ) Şifre Çözme : Şifrelenmiş bilgiyi tekrar eski haline getirme işlemidir.


( Encryption ) Şifreleme : Bilgiyi erişilmez hale getirmektir.


-U-





qbLzAq.png
URL Spoofing : Bir web sitesine ait URL'in tıklandığında farklı bir adrese yönlendirilerek hedef kişinin kandırılması durumdur.

RAS ( Remote Access Service ) Uzaktan Erişim Servisi : Bir ağ üzerindeki istemci bilgisayarlar arasında uzaktan erişimi sağlayan servistir.




-V-

Virüs : Bilgisayarlarda veya bilgisayar ağları aracılığı ile kendi kendine çoğalabilen kötü amaçlı yazılımlardır.

VPN - Sanal Özel Ağ : VPN, istenilen ağlara uzaktan erişim sağlanmasına imkan tanıyan bağlantı türüdür.

Web Server : Hosting işlemini internet protokolü üzerinden sunan sunucudur.


-X-

( Cross Site Scripting ) XSS : Güvenlilir web sitelerine zararlı scriptler enjekte edilmesini sağlayan bir saldırı türüdür.

-Y-



qbLzAq.png
( Patch ) Yama : Yazılım programlama hataları ve zafiyetlerine ilişkin güncellemeledir.


-Z-



( Vulnerability ) Zafiyet : Zafiyetler yazılım programlarındaki hatalardır. Hackerlar zafiyetlerden faydalanarak kişilerin bilgisayarına sızabilir ve kritik verileri çalabilir.

Zer0 Day Exploit : Sistemde yeni fark edilen bir açığı kullanarak yapılan saldırılardır.

( Zombie ) Zombi : Üçüncü tarafların denetimini ele geçirdiği bilgisayarları tanımlamakta kullanılan bir terimdir.

MAC ( Mandatory Access Control ) Zorunlu Erişim Kontrolü : Erişim haklarını sistem belirler ve kullanıcı bunları değiştirmez. İşletim sistemi zorunlu erişim kontrollerini kendi yürütür.
 
Üst