Arama
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
W
X
Y
Z
Access Control (Erişim Kontrolü)

Kullanıcılar tarafından kaynaklara erişimi ve kaynakları kullanmayı yönetmenin araçları ve mekanizmaları. Erişim kontrolünün üç ana biçimi vardır: DAC, MAC ve RBAC. DAC (İsteğe Bağlı Erişim Kontrolü), hangi kullanıcılara o nesne üzerinde belirli ayrıcalıkların veya izinlerin verildiğini (veya reddedildiğini) gösteren nesne üzerindeki ACL’lerin (Erişim Kontrol Listeleri) kullanımı yoluyla erişimi yönetir. MAC (Zorunlu Erişim Kontrolü), her özne ve nesneye bir sınıflandırma veya izin seviyesi etiketi atayarak erişimi kısıtlar; kaynak kullanımı daha sonra, nesneninkine eşit veya daha yüksek etiketlere sahip öznelere erişimin sınırlandırılmasıyla kontrol edilir. RBAC (Rol Temeli Erişim Kontrolü), ilgili iş görevlerini gerçekleştirmek için gereken izinler ve ayrıcalıklara atanmış olan iş etiketlerinin kullanımıyla erişimi kontrol eder. (Yetkilendirme olarak da bilinir.)

#access #control

Akış Şeması

Algoritmaların birbirlerine bağlı şekilde kutular halinde sembolize edildiği şema tipidir.

#akış #şeması

Active Directory

Microsoft’un ağ ortamında var olan kullanıcıları, bilgisayarları, yazıcıları, grupları ve nesneleri yönetmeye yönelik dizin hizmetidir.

#active # directory

ADC - Additional Domain Controller

ADC ağ ortamında var olan mevcut Domain Controller’ın bir yedeğini üzerinde bulunduran sunucudur. Primary DC üzerinde var olan tüm nesnelerin aynısına sahiptir. Active Directory veritabanı olan sysvol’ün iki DC ler arasında paylaşılmasına sağlayan sunucudur.

#Additional # Domain # Controller

ADWARE

Kullanıcının bilgisi olmaksızın ve çoğu zaman başka bir yazılımla birlikte bilgisayara yüklenen programlardır. Yüklenildiği bilgisayara yüklenme işleminden sonra program kullanımdayken otomatik olarak çalışan ve indirme işlemleri yapan bir yazılım paketidir. Adwarelerin bazı tipleri kendilerine paketli hâlde gelen spywareler bulundururlar ve kişisel bilgilere gizlice ulaşılmasında kullanılırlar

#adware # Adware # ADWARE

Akım

Elektrik akımı, potansiyel fark (gerilim) etkisi sonucunda iletken bir madde üzerinden elektrik yüklerinin hareketi olarak tanımlanır.

#Akım # akım

All Band

Tüm band yani “All Band” telsiz ya da SDR cihazlarının HF-VHF-UHF-L-S bantlarını işleyebilmesi özelliğine verilen addır.

#all # band # All # Band

Amatör Telsizcilik

Amatör telsizcilik, dünya üzerinde organize olmuş, hiçbir menfaat gözetmeksizin kendilerine ayrılmış frekans bandlarında ve gönüllü olarak yapılan sınavlarda başarı göstermiş kişilerce yürütülen amatör bir hobi faaliyetidir. Amatör telsizciler “radyo amatörü” olarak bilinirler.

#amatör # telsizcilik # Amatör # Telsizcilik

Anti-Virus/Malware (Zararlı Yazılım Programı)

Bir sistemi kötü niyetli yazılımlara karşı izlemek için tasarlanmış bir güvenlik programı. Kötü amaçlı yazılım tespit edildiğinde, AV programı rahatsız edici öğeyi sistemden kaldırmaya çalışır veya bir yönetici tarafından daha fazla analiz için dosyayı karantinaya alabilir. Bilinen kötü amaçlı yazılım türlerini tespit etme şansını en üst düzeye çıkarmak için AV yazılım tespit veritabanlarını güncel tutmak önemlidir.

#Antivirüs # antivirüs # Malware # malware # Zararlı

APT - Advanced Persistent Threat (Gelişmiş Kalıcı Tehdit)

APT (Gelişmiş Kalıcı Tehdit) – Bir saldırganın, genellikle sistemin sahibi ihlalin farkında olmadan bir sisteme uzun bir süre boyunca erişim veya kontrol elde etmesini sağlayan bir güvenlik ihlali. Genellikle bir APT, bazı saldırı vektörleri engellenmiş olsa bile saldırganın hedefe erişimini sürdürmesine olanak tanıyan sayısız bilinmeyen güvenlik açığından veya sıfır gün saldırılarından yararlanır.

#APT # Advanced # Persistent # Threat # Gelişmiş

Asset (Varlık)

Bir iş görevinin tamamlanması için gerekli olan ve kullanılan her şey. Varlıklar, ekipman, yazılım kodu, veriler, tesisler, personel, piyasa değeri ve kamuoyu gibi hem maddi hem de soyut öğeleri içerir.

#Asset # Varlık # asset # varlık

Authentication (Kimlik Doğrulama)

Bir bireyi kanıtlama süreci, iddia edilen bir kimliktir. Kimlik doğrulama, AAA hizmetleri konseptinin Kimlik Doğrulama, Yetkilendirme ve Hesaplamayı içeren ilk unsurudur. Kimlik doğrulama, tanımlamanın ilk adımından sonra gerçekleşir (yani bir kimlik talep etme). Kimlik doğrulama, bir veya daha fazla kimlik doğrulama faktörü sağlanarak gerçekleştirilir – Tip 1: bildiğiniz bir şey (ör. Parola, PIN veya kombinasyon), Tür 2: sahip olduğunuz bir şey (ör. Akıllı kart, RSA SecureID FOB veya USB sürücü) ve Tür 3 : olduğunuz bir şey (örneğin, biyometri — parmak izi, iris taraması, retina taraması, el geometrisi, imza doğrulama, ses tanıma ve tuş vuruşu dinamikleri).

#Authentication # Kimlik # Doğrulama # authentication # kimlik

Authorization (Yetkilendirme)

yetkilendirme – Kimliği doğrulanmış kullanıcıların bir bilgisayar sistemi içinde ne yapmaya yetkili olduğunu belirleyen ve uygulayan güvenlik mekanizması. Baskın yetkilendirme biçimleri DAC, MAC ve RBAC’dir. DAC (İsteğe Bağlı Erişim Kontrolü), kullanıcıların kendilerine verilen veya reddedilen izinler veya ayrıcalıklarla birlikte listelendiği her kaynak nesnesinde ACL (Erişim Kontrol Listeleri) kullanarak erişimi yönetir. MAC (Zorunlu Erişim Kontrolü), hem özneler hem de nesneler üzerinde sınıflandırma veya izin etiketleri kullanarak erişimi yönetir ve yalnızca eşit veya daha yüksek yetkiye sahip öznelerin kaynaklara erişmesine izin verilir. RBAC (Rol Tabanlı Erişim Kontrolü), belirli bir işi veya rolü gerçekleştirmek için gereken izin ve ayrıcalıklara sahip bir iş rolünün etiketlerini kullanarak erişimi yönetir.

#Authorization # Yetkilendirme # authorization # yetkilendirme

Attack Vector (Saldırı Vektörü)

Saldırganın sisteme girebilmesi için kullanabileceği hem insan davranışından kaynaklı hem de teknoloji kaynaklı savunmasız noktalar bütünüdür.

#Attack # vector # saldırı # vektör

Auxiliary (Metasploit)

Türkçe “yardımcı” anlamına gelen “auxiliary “; "Metasploit" aracında bilgi toplama, test etme ve analiz işlemlerinde kullanılan bir modülüdür.

#Auxiliary # metasploit

Aircrack-ng

Wifi ağlarında izleme, saldırma, test etme, şifre kırma gibi işlemlerin gerçekleştirilmesinde kullanılan çok yönlü bir yazılımdır.

#aircrack-ng # aircrack # wifi

AES Şifreleme

DES şifreleme algoritmasını yerini alan AES, NIST tarafından 26 Kasım 2001 tarihinde US FIPS PUB 197 kodlu dokümanla duyurulmuştur. 128 bit girdi bloğu; 128, 192 ve 256 bit anahtar uzunluğuna sahip simetrik anahtarlı bir algoritmadır.

#AES # şifreleme # encryption

Asimetrik Şifreleme

Simetrik şifrelemede kullanılan bir anahtar yerine, hem şifrelemede hem de şifreyi çözmede biri özel diğeri genel olma üzere iki anahtar kullanan şifreleme yöntemidir.

#asimetrik şifreleme # şifreleme # encryption # simetrik şifreleme # private key

Algoritma

Bir problemi çözmek ya da belirlenen bir hedefe ulaşmak için tasarlanan, başı ve sonu belli olan bir yolda birbirini takip eden işlem basamaklarının bütününe algoritma denmektedir.

#algoritma

Application (Uygulama)

Belirli bir dizi amacı gerçekleştirmek için oluşturulmuş bir grup programdır.

#application # uygulama # program # bilgisayar # web

API (Application Programming Interface – Uygulama Programlama Arayüzü)

İki uygulama arasında iletişimi sağlama ve kontrol etme görevi olan üçüncü bir uygulamadır.

#api # uygulama programlama ara yüzü # Application Programming Interface # API

Abstraction (Soyutlama)

Bilgisayar bilimlerinde bir nesnenin diğer özellikleriyle daha çok ilgilenmek için bu nesnenin fiziksel, mekânsal ve zamansal niteliklerini kaldırma işlemine denir.

#abstraction # soyutlama

ASCII (American Standard Code for Information Interexchange)

8 bit kullanarak 256 farklı karakteri tutmayı sağlayan uluslararası geçerli bir standarttır.

#ascii # ASCII # American Standard Code for Information Interexchange

Artificial Intelligence (AI)

Makinelerin mantık ve matematik kullanarak, insanların ve hayvanların sahip olduğu yeni bilgileri öğrenmek ve karar almak için kullandığı doğal aklı simüle ettiği yapıdır.

#AI # yapay zeka # Artificial Intelligence

AWS (Amazon Web Services)

Amazon şirketi tarafından oluşturulmuş dünyada en çok kullanılan ve en kapsamlı bulut platformudur.

#amazon # sunucu # bulut hizmeti # cloud # web sunucusu

Application Security (Uygulama Güvenliği)

Bir uygulamanın sahip olduğu verilerin çalınmasını veya bu uygulamaya ait kaynak kodlarının ele geçirilmesini engellemek için alınan önlemlere denir.

#uygulama güvenliği # uygulama # güvenlik

Admin Privilege (Yönetici Ayrıcalığı)

Bir sistemde yöneticinin yapabilme yetkisinin olduğu işlemlerin bütününe denir.

#admin # yönetici # yetki

Airmon-ng

Kablosuz arabirimlerde izleme modunu etkinleştirmek için kullanılan bir komuttur. “airmon-ng” komutunun parametresiz olarak girilmesi halinde mevcut ara yüzlerin durumu gösterilecektir.

#wifi # monitoring # izleme

Airodump-ng

Airodump-ng, ham 802.11 çerçevelerini yakalamak için kullanılır. WEP IV'leri (Başlatma Vektörü) veya WPA el sıkışma dosyaları airodump-ng ile yakalanabilir. Bilgisayara bağlı bir GPS alıcısı olduğu durumda airodump-ng bulunan erişim noktalarının koordinatlarını kaydedebilir. Kullanımı: airodump-ng [,,...]

#WPA # WEP # handshake # paket yakalama

Aireplay-ng

Birincil işlevi, ağ içerisinde sanal bir trafik oluşturmaktır. Bu sayede WEP ve WPA el sıkışma dosyaları daha rahat elde edilebilir. WPA el sıkışma verilerini, sahte kimlik doğrulamalarını, el yapımı ARP istek enjeksiyonunu ve ARP isteği yeniden enjeksiyonunu yakalamak amacıyla kimlik doğrulamanın geri alınmasına neden olabilecek farklı saldırılar vardır. Kullanımı: aireplay-ng

#Aircrack-ng # ağ trafiği oluşturma

Airserv-ng

Birden fazla kablosuz uygulama programının, bir istemci-sunucu TCP ağ bağlantısı aracılığıyla bağımsız olarak bir kablosuz kartı kullanmasına izin veren bir kablosuz kart sunucusudur. Kullanımı :airserv-ng

#Aircrack-ng # TCP # ağ içi saldırılar

Airbase-ng

Cafee Latte WEP, Hirte WEP gibi ağ içi saldırılar yapan, aynı zamanda WPA/WPA2 handshake yakalama özelliği olan bir araçtır. Bunlar dışında geçici erişim noktası olarak hareket etme, tam bir erişim noktası olarak hareket etme, SSID veya istemci MAC adreslerine göre filtreleme, paketleri manipüle etme ve yeniden gönderme, gönderilen paketleri şifreleme ve alınan paketlerin şifresini çözme gibi bir çok işlem yapabilme yeteneğine sahiptir.

#Aircrack-ng # ağ içi saldırılar

Airtun-ng

Sanal bir tünel ara yüzü yaratıcısıdır. Tüm şifreli trafiğin kablosuz Saldırı Tespit Sistemi (wIDS) ile izleme ve bir ağda rastgele trafik enjekte etme gibi 2 temel özelliği vardır. Sadece linux platformlarında çalışır. Kullanımı: airtun-ng

#Aircrack-ng # ağ içi saldırılar # wIDS

Airventriloquist-ng

Şifreli WiFi paketlerine enjekte etme ve izinsiz giriş önleme sistemlerini atlatma özellikleri olan bir komuttur. Kullanımı : airventriloquist-ng

#Aircrack-ng # ağ içi saldırılar

Airdecap-ng

Airdecap-ng; WEP/WPA/WPA2'de yakalanmış dosyalarının şifrelerinin çözümü için kullanılır. Şifresi çözülmüş dosya, girdi dosyasının “-dec.cap” uzantılı halidir. Kullanımı : airdecap-ng

#Airdecap-ng # ağ içi saldırılar # WEP #WPA #WPA2

Airdecloak-ng

Bir pcap dosyasından WEP gizlemeyi kaldıran bir araçtır. Bazı WIPS aircrack-ng'yi kandırmak için WEP çerçeveleri ekleyerek bir WEP anahtarının kırılmasını aktif olarak önler. Airdecloak-ng bu çerçeveyi kaldırma işleminde kullanılır. Kullanımı : airdecloak-ng

#Airdecloak-ng # ağ içi saldırılar # WEP

Airolib-ng

ASSID ve parola listelerini depolamak ve yönetmek, İkili Ana Anahtarlarını (PMK'ler) hesaplamak ve bunları WPA/WPA2 kırmada kullanmak için tasarlanmış bir aircrack-ng aracıdır. Program, çoğu platformda bulunan depolama mekanizması olarak SQLite3 veri tabanını kullanır. Kullanımı: airolib-ng [options]

#Aircrack-ng # ağ içi saldırılar

A1Z26

Alfabedeki harflerin, bu harflerin alfabedeki sıralarıyla eşleşmeleri ile oluşan şifreleme yöntemidir. Örnek olarak “1” sayısı ‘a’ karakterine karşılık gelmektedir.

#şifreleme # a1z26

Arch Linux

Arch Linux, basitlik, modernlik, pragmatizm, kullanıcı merkezciliği, çok yönlülük ilkelerine bağlı kalan bağımsız bir Linux dağıtımıdır. Yükleme işleminden sonra sistemde sadece minimum temel sistem gereksinimlerini içerir. Kullanıcın isteklerine uygun bir şekilde işletim sisteminin düzenlenmesine olanak sağlar.

#linux # arch # işletim sistemi

Astra Linux

Rusya Federasyonunda kullanılmakta olan, Microsoft Windows’un yerini alması için üretilmiş Linux tabanlı işletim sistemidir.

#linux # astra # işletim sistemi # Rusya

antiX

Debian tabanlı bir Linux dağıtımıdır. Hafif bir işletim sistemi sayılabilir ve eski bilgisayarlar için uygundur.

#linux # antix # işletim sistemi

AlmaLinux

Red Hat ile ikili uyumlu, topluluk destekli, üretim düzeyinde bir kurumsal işletim sistemi sağlamak için orijinal olarak CloudLinux tarafından oluşturulan ücretsiz ve açık kaynaklı bir Linux dağıtımıdır. İlk kararlı sürümünü 30 Mart 2021'de yayınlanmıştır.

#linux # AlmaLinux # işletim sistemi

AsianLinux

Red Hat tabanlı bir Linux dağıtımıdır. Eylül 2015’te bu proje feshedilmiştir. Çin, Japonya ve Güney Kore menşeili şirketlerce ortaklaşa geliştirilmiştir.

#linux # AsianLinux # işletim sistemi

Amazon Linux 2

Amazon EC2 makinelerinde kullanılmak amacıyla özel olarak geliştirilen bir işletim sistemidir.

#linux # amazon # işletim sistemi # EC2 # Amazon Linux 2

Alt Linux

RPM Paket Yöneticisine dayalı, Linux çekirdeği ve Sisyphus paket deposu üzerine kurulmuş bir dizi Rus işletim sistemidir. ALT Linux, ALT Linux Team geliştiricileri topluluğu ve ALT Linux Ltd. tarafından ortaklaşa geliştirilmiştir.

#linux # Rusya # işletim sistemi

ArchBang

Daha önce OpenBox pencere yöneticisi kullanan ArchBang şu an i3 pencere yöneticisi ile minimal bir Arch Linux işletim sistemidir. Basit, hafif bir Linux dağıtımıdır. ArchBang, özellikle sınırlı kaynaklara sahip eski veya düşük kaliteli donanımlarda yüksek performans için uygundur.

#linux # işletim sistemi # Arch Linux # arch

Botnet

Bir saldırgana yasadışı veya cezai eylemler gerçekleştirmek için sistemin kaynaklarından uzaktan yararlanma yeteneği sağlayan bir uzaktan denetim aracısını çalıştırmak için kötü amaçlı kod tarafından tehlikeye atılmış masum bilgisayarların bir koleksiyonu. Bu eylemler arasında DoS flooding saldırıları, sahte Web hizmetleri barındırma, DNS sahtekarlığı, SPAM iletme, ağ iletişimlerini gizlice dinleme, VOIP iletişimlerini kaydetme ve şifreleme veya parola karmalarını kırmaya çalışma yer alır. Bot ağları düzinelerce ila bir milyondan fazla bilgisayardan oluşabilir. Botnet terimi, kısaltılmış bir robotik ağ biçimidir.

#Botnet #botnet

Blockchain

Blockchain, Eşler arası (P2P) bir ağdaki tüm işlemlerin kayıtlı olduğu merkezi olmayan bir defterdir. Blockchain’i oluşturan bloklar bu defterin bir sayfası olarak düşünebiliriz. Gerçekleştirilen işlemler blokların içerisinde yer alır. Bu teknolojiyi kullanarak katılımcılar, merkezi bir otoriteye ihtiyaç duymadan işlemleri gerçekleştirebilirler. Yapılan işlemler değiştirilemez ve silinemez.

#Blockchain #blockchain

Bug

Yazılım kodlamasında veya donanım tasarımında veya yapımında bir hata veya hata. Hata, saldırganlar tarafından keşfedilebilen ve tehlike noktası olarak kullanılan bir sistemdeki bir kusur veya güvenlik açığını temsil eder. Saldırılar, yeni istismarlar oluşturmak için önceden bilinmeyen hataları bulmak için genellikle bulanıklaştırma tekniğini (yani test araçlarını rastgele hale getirme) kullanır.

#Bug #bug

Behavior Monitoring (Davranış İzleme)

Bir sistemin ve kullanıcılarının olaylarını ve etkinliklerini kaydetmek. Kaydedilen olaylar, uyumluluğu değerlendirmek ve / veya ihlalleri keşfetmek için güvenlik politikası ve davranışsal temellerle karşılaştırılır. Davranışsal izleme, eğilimlerin izlenmesini, eşiklerin belirlenmesini ve yanıtların tanımlanmasını içerebilir. Trend izleme, teknik destek hizmetleri gerektiren hataların arttığını, kötü amaçlı kodun varlığını gösteren anormal yük seviyeleri oluştuğunu veya kapasiteyi genişletme ihtiyacını gösteren üretim çalışma seviyeleri arttığını ortaya çıkarabilir. Eşikler, yukarıda belirtilen endişe verici ve yanıt gerektiren etkinlik veya olayların düzeylerini tanımlamak için kullanılır. Eşiğin altındaki seviyeler kaydedilir ancak bir yanıtı tetiklemez. Yanıtlar, çatışmaları çözmek, ihlalleri ele almak, aksama sürelerini önlemek veya yetenekleri geliştirmek olabilir.

#Behavior # Monitoring # Davranış # İzleme # behavior

Binary

İkilik sayı sistemine verilen isimdir. Yanlız 0 ve 1 lerden oluşur.

#Binary # İkili # ikili # binary

Black List (Kara Liste)

Bu programların bilinen kötü amaçlı veya istenmeyen bir yazılım listesinde yürütülmesini yasaklayan bir güvenlik mekanizması. Kara liste, kötü amaçlı olduğu veya başka şekilde istenmeyen olduğu bilinen belirli dosyaların bir listesidir. Listedeki herhangi bir programın yürütülmesi yasaklanmışken, iyi huylu veya kötü niyetli başka bir programın çalıştırılmasına varsayılan olarak izin verilir. (Beyaz listeye bakın.)

#Black # List # Kara # Liste # black

Block Cipher (Blok Şifreleme)

Verileri sabit uzunluktaki bölümlere bölen ve ardından her blokta şifreleme veya şifre çözme işlemini gerçekleştiren bir tür simetrik şifreleme algoritması. Bir veri kümesini bloklara bölme eylemi, algoritmanın her boyuttaki veriyi şifrelemesini sağlar.

#Block # Cipher # Blok # Şifreleme # block

Brute Force Attack (Kaba Kuvvet Saldırısı)

Şifrelenmiş verileri, Admin panelleri, login.php gibi içeriklerde sıklıkla kullanılan bir yöntemdir. Sürekli farklı olası şifre kombinasyonları kullanarak şifre kırılana kadar devam eder.

#Kaba # Kuvvet # Saldırı # Password # Şifre

Bug Bounty

Bug Bounty bir zafiyet-ödül sistemidir. Firmalar, sunucularındaki güvenlik açıklarını araştırmacılara buldurup, bu açıkları kapatmak ve önlem almak için bu programa sistemlerini açarlar ve bulunan bulgular kritiklik seviyesine göre para ile ödüllendirilir.

#Bug # bug # Bounty # bounty # güvenlik açığı

BYOD (Kendi Cihazını Getir)

Şirket çalışanlarının iş dünyasında kendi kişisel cihazlarını kullanılmasını sağlayan bir şirket güvenlik politikasıdır. Bu politika çalışanların telefon veya bilgisayarlarının kurumsal ağ üzerinden bağlanıp bağlanamayacağına dair sınırlamalar getirmektedir.

#cihaz # Güvenlik Politika # Kişisel Cihaz # Güvenlik

Backdoor

Sisteme güvenlik önlemlerinin atlanarak girilmesini sağlayan bir yapıdır. Saldırganlar bunları sisteme izinsiz olarak girip ele geçirmek için kullanırlar. Sitem yetkilileri ise herhangi bir saldırı durumunda güvenlik önlemlerine takılmadan sisteme girmek için kullanabilirler.

#backdoor # arka kapı

Bot

Bot, izlenen bir hedefe ulaşmak için bazı basit seviyedeki görevi tekrarlanması adına geliştirilirmiş otomatize programlardır. Botlar hem kötü amaçlı hem de faydalı olabilmektedir.

#WebSite # Bot # CAPTCHA

Column

Veri tabanı üzerinde ve kelime işlem yazılımlarında yukarıdan aşağı alanların her birine verilen isimdir. Türkçe Sütun anlamına gelmektedir.

#Column #column

CENTOS

Linux tabanlı işletim sistemidir. Ücretsiz bir dağıtımdır. Herhangi bir ücret veya lisans gerektirmeden kullanılabilir. Web sayfası centos.org’dur. Piyasaya sürüldüğü tarih 2004 mayıs ayıdır.

#Centos #centos

CAPTCHA (İNSAN VE BİLGİSAYAR AYRIMI AMAÇLI TAM OTOMATİK GENEL TURİNG TESTİ)

CAPTCHA, insanların geçebileceği ancak mevcut bilgisayar programlarının geçemediği testleri oluşturarak ve derecelendirerek web sitelerini botlara karşı koruyan bir programdır

#CAPTCHA # turing # captcha # robot # Turing

Clickjacking

Bir kurbanın, kullanıcı tarafından amaçlanandan veya kullanıcı tarafından algılanandan farklı bir URL’ye, düğmeye veya başka bir ekran nesnesine tıklaması için kandırıldığı kötü amaçlı bir teknik. Clickjacking birçok şekilde gerçekleştirilebilir; bunlardan biri, bir web sayfasını, başka bir görünür sayfanın arkasına, tıklanacak bariz bağlantılar ve nesneler cepheler olacak şekilde, saydam bir şekilde yüklemektir; bu nedenle, açık bir bağlantıya tıklamak, aslında gizli sayfanın bağlantısının seçilmesine neden olur.

#Clickjacking # clickjacking # tıklama # hırsızlığı

CVE - Common Vulnerabilities and Exposures (Ortak Güvenlik Açıkları ve Teşhir Etmek)

MITRE organizasyonu tarafından halkın yararına işletilen saldırıların, istismarların ve tehlikelerin çevrimiçi bir veritabanı. Her tür bilgisayar sistemi veya yazılım ürünü için bilinen her türlü saldırı ve suistimali içerir. Çoğu zaman yeni saldırılar ve istismarlar, bir satıcı sorunu kabul etmeden veya sorunu çözmek için bir güncelleme veya yama yayınlamadan çok önce bir CVE’de belgelenir.

#Common # Vulnerabilities # Exposures # Ortak # Güvenlik

Computer Network Defence (Bilgisayar Ağı Savunması)

Bir ağı siber saldırılara, izinsiz girişlere ve diğer ihlallere karşı savunmak amacıyla bir güvenlik çevresi ve iç güvenlik gereksinimlerinin oluşturulması. Bir CND, bir güvenlik politikası ile tanımlanır ve güvenlik açığı değerlendirmesi ve sızma testi önlemleri kullanılarak stres testine tabi tutulabilir.

#Computer # Network # Defence # Bilgisayar # Ağı

Cracker (Kıran, Kötüye Kullanan)

Kötüye kullanılan “hacker” terimi yerine yetkisiz bilgisayar, ağ ve teknoloji saldırganını ifade eden uygun terim. Ancak bu terim medyada yaygın olarak kullanılmamaktadır; bu nedenle, kötüye kullanım terimlerine rağmen hacker terimi daha belirgin hale geldi. (Hacker’a bakın.)

#Cracker # Kıran # Kötüye # Kullanan # hacker

Cryptojacking

Cryptojacking, siber suçlular tarafından kripto para madenciliği yapmak için cihazların (bilgisayarlar, akıllı telefonlar, tabletler ve hatta sunucular) yetkisiz kullanımını içeren bir siber suç türüdür. Amaç kripto varlıkları ele geçirmektir.

#Cryptojacking # Crypto # cryptocurrency # cybercriminal

CASB (Cloud Access Security Brokers - Bulut Uygulaması Güvenlik Aracısı)

Kurumsal ağ veya herhangi bir ağ üzerinde güvenlik politikaları uygulamasına olanak tanıyan on-premise veya bulut tabanlı yazılım çözümüdür. Verilerin güvenliğini sağlamak için bir iç sistem ve bir dış sistem arasında yer alan proxy sistemi olarak düşünülebilir.

#CASB # Cloud Access Security Brokers # Access Security # Bulut Uygulaması Güvenlik Aracısı

Cookie (Çerez)

Web sitelerinin kullanıcıyı tanımasını, kullanıcının tercihlerini hatırlamasını sağlayan ve kullanıcı cihazında saklanan küçük boyutlu dosyalardır.

#cookie # çerez

CSRF (Cross-Site Request Forgery):

Sisteme hedef kullanıcının yetkisiz olarak istek göndermesi sağlanan zafiyet türüdür.

#CSRF # Cross-Site # Request # xss

Data Breach (Veri İhlali)

Gizli bilgilerin ifşa edilmesi, gizli bilgilere erişim, veri varlıklarının imhası veya özel bir BT ortamının kötüye kullanılması. Genel olarak, bir veri ihlali, dahili verilerin yetkisiz olarak harici kuruluşlar tarafından erişilebilir hale getirilmesiyle sonuçlanır.

#Data # Breach # Veri # İhlali

Data Loss Prevention (Veri Kaybı Önleme)

Veri kaybı ve / veya veri sızıntısı oluşumunu önlemeyi amaçlayan bir güvenlik mekanizmaları koleksiyonu. Bir depolama cihazı kaybolduğunda veya çalındığında veri kaybı meydana gelirken, veri kopyaları yetkisiz kişilerce ele geçirildiğinde veri sızıntısı meydana gelir. Her iki durumda da, verilere erişimi olmaması gerekenler erişebilir. DLP, kaynaklar üzerinde sıkı erişim kontrolleri, e-posta eklerinin kullanımının engellenmesi, harici sistemlere ağ dosya alışverişinin engellenmesi, kes-yapıştırın engellenmesi, sosyal ağların kullanımının devre dışı bırakılması ve depolanan verilerin şifrelenmesi gibi çeşitli tekniklerle bu tür olayları önlemeyi amaçlamaktadır.

#Data # Loss # Prevention # Veri # Kaybı

Data Theft (Veri Hırsızlığı)

Kasıtlı olarak veri çalma eylemi. Veri hırsızlığı, veri kaybı (fiziksel hırsızlık) veya veri sızıntısı (mantıksal hırsızlık) olayı yoluyla gerçekleşebilir. Veri kaybı, bir depolama cihazı kaybolduğunda veya çalındığında meydana gelir. Veri kopyaları yetkisiz kişilerce ele geçirildiğinde veri sızıntısı meydana gelir.

#Data # Theft # Veri # Hırsızlığı

Decimal (Onluk)

Onluk sayı sistemine verilen isimdir. İnsanların günlük hayatta kullandığı rakamlar decimal sayı sistemi olarak adlandırılır.

#Onluk # decimal # Decimal

DeFi (Decentralized Finance)

DeFi, Merkezi Olmayan Finans anlamına gelir. Bankalara ve aracı yatırım şirketlerine yönelmek yerine blockchain teknolojisi ile kendi kendini yöneten alternatif finansal sistemlerdir.

#DeFi # Decentralized # Finance # merkezi # olmayan

Demilitarized Zone (İnternetten Arındırılmış/İzole Alan)

Kaynakların barındırıldığı ve internetten genel halk tarafından erişildiği özel bir ağın segmenti veya alt ağı. DMZ, bir güvenlik duvarı kullanılarak özel ağdan izole edilir ve bir güvenlik duvarı kullanılarak açık suistimallere ve İnternet saldırılarına karşı korunur. Bir DMZ, iki ana konfigürasyonda konuşlandırılabilir. Yöntemlerden biri, I-F-DMZ-F-LAN (yani internet, ardından güvenlik duvarı, ardından DMZ, ardından başka bir güvenlik duvarı, ardından özel LAN) yapısına sahip olan ekranlı alt ağ yapılandırmasıdır. İkinci yöntem, biri İnternet’e, ikincisi DMZ’ye ve üçüncüsü özel LAN’a bağlanan üç arayüzlü tek bir güvenlik duvarı yapısına sahip olan çok bağlantılı güvenlik duvarı yapılandırmasıdır.

#Demilitarized # Zone # Arındırılmış # İzole # Alan

DoS - Denial of Service (Hizmet Reddi)

Bir kaynağa erişimi ve kaynağın kullanımını engellemeye çalışan bir saldırı. Kullanılabilirliğin ihlalidir. DOS (veya DoS) saldırıları arasında taşma saldırıları, bağlantı tükenmesi ve kaynak talebi bulunur. Bir taşma saldırısı, hedefe büyük miktarda ağ trafiği göndererek ağ cihazlarının ve sunucuların ham yükü idare etme yeteneğini aşırı yükler. Bağlantının tükenmesi, bağlantılarla ilgili tüm sistem kaynaklarını tüketmek için bir hedefe bağlantı isteklerinde bulunarak diğer bağlantıların kurulmasını veya korunmasını engeller. Bir kaynak talebi DoS, diğer isteklere yanıt veremeyecek kadar meşgul tutmak için bir sunucudan tekrar tekrar bir kaynak talep eder.

#Denial # Service # Hizmet # Reddi

DHCP - Dynamic Host Configuration Protocol (Dinamik Ana Bilgisayar Yapılandırma Protokolü)

Ağ ortamında ki sistemlere ip adresi, dns, wins, default gateway gibi bilgileri toplu olarak dağıtan bir servistir. Dynamic Host Configuration Protokol açılımıdır.

#DHCP # Dynamic # Host # Configuration # Protokol

DHCP Offer

DHCP sunucusunda ip almak isteyen bilgisayara sunucu tarafından gönderilen yanıttır.

#DHCP # Offer # DHCP # Dynamic # Host

Digital Certificate (Dijital Sertifika)

Sertifika yetkilisi olarak bilinen güvenilir bir üçüncü taraf varlığı aracılığıyla kimliği kanıtlama veya kimlik doğrulama sağlamanın bir yolu. Dijital sertifika x.509 v3 standardına dayalıdır. Sertifikayı veren kuruluş, özne kimliği, oluşturma tarihi, sona erme tarihi, algoritmalar, seri numarası ve parmak izi (yani karma değer) gibi metin bilgilerini açıklığa kavuşturan bir sertifika yetkilisinin özel anahtarı ile imzalanan bir konunun genel anahtarıdır.

#Digital # Certificate # Dijital # Sertifika

Digital Forensics (Dijital Adli Tıp)

Yasal bir prosedürde kanıt olarak kullanılmak üzere dijital bilgi toplama araçları. Dijital adli tıp, bir bilgisayar sisteminden ve / veya ağından kırılgan ve uçucu verileri toplamaya, korumaya ve analiz etmeye odaklanır. Bir güvenlik ihlali ve / veya cezai işlemle ilgili bilgisayar verileri, genellikle ticari işlevlerden ve kişisel faaliyetlerden gelen standart iyi huylu verilerle karıştırılır. Bu nedenle, dijital adli tıp, bu tür toplanan kanıtların mahkemede kabul edilebilir olmasını sağlamak için kanıt kurallarına uyarken ilgili kanıtları uygun şekilde toplamak konusunda zor olabilir.

#Digital # Forensics # Dijital # Adli # Tıp

Dipol Anten

Dipol anten, en basit ve en çok kullanılan anten türüdür. Genellikle verici devrelerinde sıklıkla görülür.

#Dipol # Anten

Direnç

Akıma karşı zorluk gösteren pasif devre elemanıdır.

#Direnç # resistor

Discone Anten

Geniş frekanslı alıcı ve aynı zamanda belirli bantlarda verici olabilen genellikle SDR alıcılarında ya da sinyal tarayıcılarında kullanılan anten türüdür.

#Discone # Anten

DDoS - Distributed Denial of Service (Dağıtılmış Hizmet Reddi) Saldırısı

Bir kaynağa erişimi ve kaynağın kullanımını engellemeye çalışan bir saldırı. Kullanılabilirliğin ihlalidir. DDOS (veya DDoS), DoS saldırısının bir çeşididir (bkz. DOS) ve taşma saldırıları, bağlantı tükenmesi ve kaynak talebini içerebilir. DDOS’un DOS’tan farkı, saldırı trafiğinin çok sayıda kaynaktan kaynaklanabilmesi veya çok sayıda aracı sistemden yansıyması veya geri dönmesidir. Bir DDoS saldırısının amacı, daha büyük ve daha korumalı kurbanları aşırı yüklemek için saldırı düzeyini tek bir saldırı sistemi tarafından oluşturulabilenin ötesinde önemli ölçüde yükseltmektir. DDoS saldırıları genellikle botnet’ler kullanılarak yapılır. (Botnet’e bakın.)

#Distributed # Denial # Service # Dağıtılmış # Hizmet

Diyot

Diyotlar, yalnızca bir yönde akım geçiren devre elemanıdır. Diğer bir deyimle, bir yöndeki dirençleri ihmal edilebilecek kadar küçük, öbür yöndeki dirençleri ise çok büyük olan elemanlardır. Direncin küçük olduğu yöne “doğru yön” ,büyük olduğu yöne “ters yön” denir. Diyot sembolü, aşağıda görüldüğü gibi, akım geçiş yönünü gösteren bir ok şeklindedir.

#Diyot # diode

Diziler

(Array) – Aynı veri türünden olan değişken isimlerinin tek isimde tanımlanması denebilir. Programlama dillerine göre değişkenlik gösterse de, int, long long, float, short, char gibi türlerde tanımlanabilir. Gene programlama dillerine göre farklılık göstersede boyutları belirli olabilir veya dinamik boyutlu olabilir. Dinamik boyutlu dizilere dynamic array denir.

#Diziler # dizi # array

DNS - Domain Name System

Domain name system alan adı ve ip adresi eşleşmesini tutan bir veritabanıdır. DNS hizmeti veren sunucuya verilen isim ad sunucusudur (name server). Örnek olarak google.com adresine gidilmek istendiğinde, bu adrese ait ip adresinin bilinmesi gerekmektedir. DNS bu ip-alanadı eşleşmesini tutmaktadır.

#DNS # Domain # Name # System

Deauthentication (Yetkisizleştirme) Saldırısı

İstemci ve sunucu arasındaki ağı koparmak için yapılan saldırı türüdür. Ağ akışına sürekli olarak deauthentication (yetkisizleştirme) paketleri göndererek istemciyi ağ üzerinden kopartır.

#Yetkisizleştirme # Koparma # Deauth # attack # atak

Decryption (Şifre Çözme)

Decryption; şifrelenmiş harf, kelime, cümle veya metinlerin; şifrelenmeden önceki (asıl) hallerine geri çevrilmesidir.

#Decryption # decryption # şifre çözme # şifre kırma

Directory Traversal (Dizin Geçişi)

Directory Traversal, saldırganların web sunucularında kullanıcının yetkisi dışındaki dosyalara erişimine olanak sağlayan bir web güvenlik açığıdır.

#Directory # traversal # dizin # geçişi # dosya yolu

Dark Web

Verinin spesifik bir yerde depolanmadığı Deep Web'in bir alt kümesidir. Verinin tek bir yerde depolanmaması bu verinin izinin sürülmesini oldukça güç bir hale getirmektedir. Dark Web'e erişimin yasal olmasına rağmen içerisinde kripto para karşılığı veri satışı, gizli bilgilerin ifşası, ilaç satışı, yasa dışı ticaret gibi çok sayıda legal olmayan işler bulunmaktadır. Tor Browser üzerinden bağlantı sağlanmaktadır .

#dark # web # deep web # dark web

Domain Local Group

Kaynaklara erişim izni vermek için kullanılır. Bu izinleri verebilmek için yalnızca etki alanı yerel grubunu oluşturduğumuz etki alanına atayabilirsiniz.

#Erişim izni # Etki Alanı # Kaynak Erişimi

DNS Hijacking

Bu saldırıda saldırgan; bilgisayarın DNS’ini görmezden gelmesi için değiştirir veya kendisi tarafından kontrol edilebilen bir DNS sunucusu kullanılır.

#DNS Değişimi # DNS Saldırısı # DNS Kontrolü

File Recovery (Dosya Kurtarma)

Hasar görmüş veya silinmiş dosyaların çeşitli yazılımlar yardımı ile kurtarılması işlemidir.

#File # Recovery # Dosya # Kurtarma

File Server (Dosya Sunucusu)

Dosya sunucusudur. Ağ ve iş istasyonlarında dosya aktarımına yarayan ve kullanıcıların yetkili, yetkisiz olarak erişebildikleri depolama sunucularıdır.

#File # Server # Dosya # Sunucusu

Firewall (Güvenlik Duvarı)

Ağ trafiğini filtrelemek için kullanılan bir donanım veya yazılım çözümü olabilen bir güvenlik aracı. Güvenlik duvarı, tüm trafiğin varsayılan olarak engellendiği örtük bir reddetme duruşuna dayanır. Güvenlik duvarından hangi trafiğin geçmesine izin verildiğini belirtmek için kurallar, filtreler veya ACL’ler tanımlanabilir. Gelişmiş güvenlik duvarları, kullanıcı kimlik doğrulaması, protokol, başlık değerleri ve hatta yük içeriklerine dayalı olarak izin verme / reddetme kararları verebilir.

#Firewall # Güvenlik # Duvarı

Flash Loan

Flash loan, blockchain ağında aynı işlem içinde bir miktar kripto para biriminin ödünç alındığı ve geri ödendiği blockchain tabanlı kredilerdir. Merkeziyetsiz finans dünyasında oldukça popülerdir. Bu popülerliğinin yanında zafiyetli yapılandırılma durumlarında dolayı saldırganlar milyonlarca dolar değerinde kripto para ele geçirmiştir.

#Flash # Loan # Blockchain

FM - Frekans Modülasyonu

Frekans modülasyonu (frequency modulation – FM), taşıyıcı dalga frekansının, bilgi sinyalinin frekans ve genliğine bağlı olarak değiştirilmesidir. Frekans modülasyonu, genlik modülasyonundan daha günceldir. Günümüzde, ticari amaçla yayın yapan FM vericiler 87,5 MHz -108 MHz arasında yayın yaparlar. Genlik modülasyomı ile yayın yapan A-M vericilerde orta, uzun ve kısa dalgalar kullanılır. Orta dalgadan yayın yapan A-M vericiler 550-1600 KHz, uzun dalgadan 150-350 KHz, kısa dalgadan ise 6-18 MHz arasında yayın yaparlar.

#Frekans # Modülasyonu

FTP - File Transfer Protocol (Dosya Transfer Protokolü)

File Transfer Protokol açılımıdır. Dosya aktarma protokolü anlamıdır. Ağ ortamında dosya paylaşımını amaçlar. Herhangi bir şifreleme algoritması kullanmaz. Giden veriler ağ ortamında zararlı kişiler tarafından okunabilir. Varsayılan port numarası 21 dir.

#FTP # File # Transfer # Protocol # Dosya

Fuzzing

Bir black box uygulama test tekniği olan fuzzing; sisteme karmaşık, beklenmedik, geçersiz verileri yollayarak zafiyetleri açığa çıkartmakta kullanılır. Fuzzing araçları protokol, UI, dosya formatları üzerinde; sayı, binary ve karakterleri değiştirerek veya tüm kombinasyonları deneyerek geniş yelpazede kullanabilir. Verileri yolladıktan sonra bir fuzzing aracı geri dönen yanıtları filtreleyebilir veya eşleme yapabilir.

#Fuzzing # Fuzz # fuzzer # brute-force # recon

Elektro-Manyetiklilik

Radyo dalgalarının oluştuğu 2 fizik durumudur, tanımları ayrı olsada sinyal üretilen kaynaktan ikisi aynı anda salınım yapar ve elektro alan dikeysel manyetiksel alan ise yataysal konumda birbirlerini paralel olarak keserler.

#Elektro # Manyetik # Elektromanyetik

Encryption (Şifreleme)

Ağ ortamında iki bilgisayar veya daha fazlası arasında gidip gelen verilerin başka şahıslar tarafından okunmasını engellemek amacı ile geliştirilmiş şifreleme tekniklerinin genel adıdır.

#Encryption # Şifreleme

Exploit

Bir bilgisayarın güvenlik açığından yararlanarak, sistemi ele geçirmek için kullanılabilecek kötü amaçlı bir uygulama veya komut dosyasıdır.

#Exploit

External IP Address (Harici IP Adresi)

İnternet servis sağlayıcısı tarafından kullanıcıya verilen ve internet yerel ağının dışındaki diğer tüm bilgisayarların kullanıcıyı nasıl gördüğünü belirten adrestir.

#Servis Sağlayıcı Adres # Yerel Ağ

Genlik Modülasyonu

Bu modülasyon türünde, bilgi sinyalinin frekans ve genliğine bağlı olarak, taşıyıcı sinyalinin sadece genliği değiştirilir. Uzak mesafelere gönderilmek istenen düşük frekanslı ses veya müzik şeklindeki bilgiler önce elektriki enerjiye çevrilir. Sonra taşıyıcı (RF) sinyal üzerine bindirilerek, elektromanyetik dalgalar şeklinde uzak mesafelere yayınlanır.

#Genlik # Modülasyon # Modülasyonu

Gigabyte

1024 MB’dan meydana gelen her bir disk kümesine verilen isimdir.

#Gigabyte # byte # GB

GUI - Graphical User Interface (Grafiksel Kullanıcı Arayüzü)

Grafik kullanıcı arayüzü. Bilgisayarların grafik görüntüleme özellikleri kullanılarak oluşturulan program arayüzleridir.

#GUI # graphical # user # interface # grafik

Grey List (Gri Liste)

Ekstra bir işlem yapılıncaya kadar geçici olarak izin verilen veya engellenen içeriklerin bulunduğu liste.

#grey # list # gri # liste

Hacker

Program kodunu veya bir bilgisayar sistemini analiz etme, işlevlerini veya işlemlerini değiştirme ve yeteneklerini ve yeteneklerini değiştirme konusunda bilgi ve beceriye sahip kişi. Bir bilgisayar korsanı etik ve yetkili (orijinal tanım) veya kötü niyetli ve yetkisiz (terimin değiştirilmiş ancak mevcut kullanımı) olabilir. Bilgisayar korsanları, yetenekli programcılar olan profesyonellerden, bir sistemin veya istismarın özellikleri hakkında çok az bilgisi olan veya hiç bilgisi olmayan ancak talimatları takip edebilenlere kadar çeşitlilik gösterebilir; bu durumda, bunlara senaryo çocukları denir.

#Hacker # Hack # korsan

Hard Copy

Baskılı kopya. Fiziksel kopyalama ile bir nesnenin kopyalanması veya çoğaltılması olarak tanımlanabilir.

#Hard # Copy # Soft

HF - High Frequency (Yüksek Frekans)

HF (High Frequency) radyo frekans bandında 3 MHz ile 30MHz arasındaki frekans bölgesine verilen addır.

#HF # High # Frequency # yüksek # frekans

Honeypot (Bal Küpü)

Saldırganlar için bir tuzak veya yem olarak kullanılan sistemdir. Saldırganların gerçek sistemlere saldırmalarını önlemek amacıyla gerçek gibi görünen ve çalışan sistemlerdir. Sistemde herhangi bir bağlantı veya saldırı noktası arayan yetkisiz bir varlığın öncelikle karşılaşacağı yere yerleştirilirler. Bir bal küpü (honey pot) yapılandırmasına göre yeni saldırıları veya saldırganların kimliğini keşfedebilir.

#Honeypot # Bal # Küpü

HTTP Host Header Attacks (HTTP Host Üst bilgi Saldırıları)

HTTP host header saldırısı, host header değerlerini savunmasız bir şekilde saklayan ve/veya doğrulamayan web sayfaları üzerinde, saldırganların bu değeri manipüle edip; zararlı payloadları enjekte ederek, sunucuyu manipüle edebilmesidir.

#HTTP #host #header #attacks #manuplation

HTTP Request Smuggling (HTTP İstek Sahteciliği)

HTTP istek kaçakçılığı, saldırganların; bir web sitesinin kullanıcılardan alınan HTTP istek dizilerinin işleme biçimine müdahale etmesidir. Bu güvenlik açığı, saldırganların hassas verilere erişebilmesine sebep olabilir.

#HTTP # http # request # istek # Request

Identity Cloning (Kimlik Klonlama)

Saldırganın bir kurbanın kimliğini ele geçirdiği ve ardından çalınan kimlik olarak yaşamaya ve hareket etmeye çalıştığı bir kimlik hırsızlığı türüdür. Kimlik klonlama genellikle bir iş, kredi veya başka bir güvenli finansal araç elde etmek için doğduğu ülkeyi veya saldırganın sabıka kaydını gizlemek için yapılır.

#Identity # Cloning # Kimlik # Klonlama

Identity Fraud (Kimlik Sahtekârlığı)

Tipik olarak finansal olan bir işlemin başka bir bireyin çalınan kimliği kullanılarak gerçekleştirildiği bir kimlik hırsızlığı biçimi. Dolandırıcılık, saldırganın başka birini taklit etmesinden kaynaklanmaktadır.

#Identity # fraud # kimlik # sahtekarlığı

Information Security Policy (Bilgi Güvenliği Politikası)

Bir kuruluşun güvenlik stratejisi ve hedeflerinin yazılı hesabı. Bir güvenlik politikası genellikle standartlardan, politikalardan (veya SOP’lar – Standart Çalışma Prosedürleri) ve yönergelerden oluşur. Tüm donanım, yazılım, tesisler ve personel, bir kuruluşun güvenlik politikasının koşullarına uymalıdır. (Güvenlik politikası olarak da bilinir.)

#Information # Security # Policy # Bilgi # Güvenliği

Insider Threat (İç Tehdit)

Bir çalışanın veya başka türdeki dahili personelin bir kuruluşun istikrarı veya güvenliği için bir risk teşkil etme olasılığı veya potansiyeli. İçeriden birinin hem fiziksel erişimi hem de mantıksal erişimi vardır (ağda oturum açma kimlik bilgileri yoluyla). Bunlar, dışarıdan bir saldırganın kötü niyetli saldırılar başlatmadan önce kazanması gereken iki tür erişimdir, oysa içeriden biri bu erişim türlerinin her ikisine de zaten sahiptir. Bu nedenle, içeriden birinin dolandırıcı olması veya zarar vermesi için kandırılması durumunda içeriden biri dışarıdan birisine göre potansiyel olarak daha büyük bir risktir.

#Insider # Threat # İç # Tehdit

ISP - Internet Service Provider (İnternet Servis Sağlayıcı)

Bireyler veya şirketler için İnternet’e bağlantı sağlayan kuruluş. Bazı ISS’ler, e-posta, web barındırma ve etki alanı kaydı gibi yalnızca bağlantının üzerinde ek hizmetler sunar.

#Internet # Service # Provider # İnternet # Servis

IDS - Intrusion Detection System (İzinsiz Giriş Sistemi)

Yöneticileri bilgilendirmek, daha ayrıntılı veya odaklanmış günlük kaydını etkinleştirmek ve hatta bir oturumun bağlantısını kesmek veya bir IP’yi engellemek gibi bir yanıtı tetiklemek için davetsiz misafirlerin varlığını veya güvenlik ihlallerinin oluşumunu tespit etmeye çalışan bir güvenlik aracı adres. Bir IDS, başarılı olmalarını engellemek yerine, zaten oluştuktan sonra tehlikeleri tespit ettiği için daha pasif bir güvenlik aracı olarak kabul edilir.

#Intrusion # Detection # System # İzinsiz # Giriş

IPS - Intrusion Prevention System (Saldırı Önleme Sistemi)

Bir hedefin güvenliğini tehlikeye atma girişimini tespit etmeye ve ardından bu saldırının başarılı olmasını engellemeye çalışan bir güvenlik aracı. IPS, potansiyel tehditlere proaktif olarak yanıt vermeye çalıştığı için daha aktif bir güvenlik aracı olarak kabul edilir. Bir IPS, IP adreslerini engelleyebilir, hizmetleri kapatabilir, bağlantı noktalarını engelleyebilir ve oturumların bağlantısını kesebilir ve yöneticileri bilgilendirebilir.

#Intrusion # Prevention # System # Saldırı # Önleme

Işınım

Işınım karasız atomların enerji ve parçacık fırlatarak daha kararlı hale gelmesi olayıdır.

#Işınım # ışık # atom # kararlı

ISM (Industrial Scientific Medical - Sınai, Bilimsel ve Tıbbi Cihaz) Bantları

ISM (Industrial Scientific Medical band, Türkiye’de SBT – Sınai, bilimsel ve tıbbi cihaz bantı), birçok ülkede telsiz iletişimi için sertifika veya lisansa gerek olmadan belirli bir çıkış gücü sınırlamasına uyarak, üzerinden yayın yapılabilen banttır.

#ISM # Bantları # Industrial # Scientific # Medical

IP Address (İnternet Protokol Adresi)

Cihazın internet veya local (yerel) ağ üzerinde tanımlayan benzeri olmayan bir adrestir. Bir ağ üzerinde cihazlar arasında verilerin gönderilmesine olanak sağlayan tanımlayıcıdır. İçerisinde konum bilgilerini cihazlar arası iletişim için erişilebilir bir şekilde paylaşır.

#IP # ip # İnternet # Protokolü # Internet

ICMP - Internet Control Message Protocol

ICMP’nin ana amacı hata bildirmektir. Örnek olarak bir router’a gelen veri eğer droplanırsa router ICMP mesajı üretip istemciye geri yollayacaktır. Bir başka yandan ağın bağlantı problemlerini, routing haritasını öğrenmek için kullanılabilir. Bunlar ICMP kullanan ping ve traceroute ile yapılabilir, ping sinyal göndererek paketlerin verilen varış noktasına ulaşıp ulaşmadığını kontrol etmek için veya latency ölçmek için kullanılabilirken, traceroute ile varış noktası arasındaki harita kolaylıkla öğrenilebilir. Bu iki komut ile network içindeki olası problemler anlaşılabilir.

#ICMP # ping # traceroute # protocol # Internet Control Message Protocol

IR (Incident Response - Olay Müdahalesi)

Bir kurum veya kuruluşun IT olayı, bilgisayar olayı veya güvenlik olayı olarak da bilinen bir güvenlik ihlali ya da siber saldırı sırasında ve sonrasında sürecin etkili bir şekilde yönetilmesidir. Asıl amaç en az veri kaybının yaşanması, şirketin itibar kaybını ve maddi zararını asgari düzeyde tutmaktır.

#IR # Incident Response # Olay Müdahalesi # response # incident

IAM (Identity Access Management – Kimlik ve Erişim Yönetimi)

Çalışanlara ve diğer sistemlere güvenlik yetkisi vermeyi veya yetkiyi reddetmeyi sağlar. Yöneticilerin kullanıcı etkinliklerini izlemesi, bu etkinlikler hakkında raporlar oluşturması ve uyumluluğu sağlamak için Politikalar, prosedürler, protokoller uygulaması süreçlerinin tümü IAM ile bağlantılıdır.

#IAM # Identity Management # Access Managament # kimlik ve erişim yönetimi

IOC (Indicator of Compromise – Uzlaşma Göstergesi)

IOC, bir siber saldırının arka planında gerçekleşen tüm senaryoların ipuçları ve kanıtlarını ortaya çıkaran adli veri parçalarıdır. Saldırı sonucunda, zarar gelmeden önce güvenlik tehditlerini, veri ihlallerini, içeriden gelen tehditleri ve daha fazlasını belirlemeye yardımcı olan, kurumun ağındaki tutarsızlıkları veya olağan dışı faaliyetlerin gösterirken aynı zamanda saldırıda hangi araçların kullanıldığını ve söz konusu saldırıyı kimin yaptığını tespit etmede yardımcı olur.

#IOC # Indicator of Compromise # indicator of compromise # uzlaşma göstergesi

IoT - Internet of Things (Nesnelerin İnterneti)

Dünya üzerinde bulunan ve internete bağlı olan, insan etkileşimine gerek duymadan bilgi toplayıp paylaşan nesnelerdir. IP adresi tanımlanabilen ve içerisinden veri iletilebilen cihazlar bütünüdür.

#Internet # Internet of Things # Nesnelerin interneti

IAST (Interactive Application Security Testing/Etkileşimli Uygulama Güvenlik Testi)

Uygulamanın çalışır hali dahil olmak üzere sorunları algılamak ve raporlamak adına hem mobil hem web tabanlı uygulamalar için geliştirilmiş bir uygulama güvenlik aracıdır.

#Rapor # Web # Uygulama # Application # IAST

IGA (Identity Governance and Admin/ Kimlik Yönetimi ve Yönetici)

Identity Governance and Admin, doğru kullanıcıların doğru uygulamalara doğru zamanda erişmesini sağlayan bir IAM (Identity and Access Management – Kimlik ve Erişim Yönetimi) bileşenidir.

#IAM # User # Erişim # Application # Identity Governance and Admin

Incident Management (Olay Yönetimi)

Incident Management, bilgisayar ve/veya ağ güvenliği tehditlerini ve/veya olaylarını tanımlama, yönetme, izleme, analiz etme ve uygun şekilde yanıt vermenin gerçek zamanlı sürecidir.

#Analiz # Rapor # Ağ # Tehdit # Olay yönetimi

Insider Risk (İçeriden Bilgi Riski)

Insider Risk, kuruluşların içinde ve/veya dışında tehlikeye girdiğinde zarar verebilme ihtimali olan değerli herhangi bir şeye erişimi/ulaşımı olan her şeyi/herkesi kapsamaktadır.

#Tehlike # Bilgi # Güvenlik # Insider Risk

IRM – (Integrated Risk Management/ Entegre Risk Yönetimi)

Integrated Risk Management, daha iyi ve daha sürdürülebilir stratejik karar almayı sağlamak amacıyla kurum/kuruluşlar genelindeki risk faaliyetlerini entegre eden bir risk yönetimi yaklaşım biçimidir.

#Risk # Yönetim # Integrated Risk Management # IRM # Entegre Risk Yönetimi

ISO 27000 Standartları

ISO 27000 standartları gelişmekte olan ISO/IEC ve ISMS standart grubunun bir alt kırılımıdır. ISO 27000 standart serisi; ISO 27001, ISO 27002, ISO 27003 gibi Bilgi Teknolojisi, Güvenlik Tehditleri, Bilgi Güvenliği Yönetimi Sistemlerine genel bakışlar ve tanımları kapsayan uluslararası standartları içeren bir standart grubudur.

#ISO # ISO 27000 # Bilgi # Güvenlik # Tehdit

Instant Messaging (IM) Worm (Anında Mesajlaşma (IM) Solucan)

Wormlar, kendi kendini kopyalayabilme özelliği olan ve İnternet’te ve/veya güvenliği ihlal edilmiş ağda yayılabilen kötü amaçlı yazılımlardır. Anlık mesajlaşma aracılığı ile yayılan wormlara, IM wormları denilmektedir.

#Worm # Solucan # Malware # Analiz # Virüs

IaaS (Infrastructure-as-a-Service/ Hizmet Olarak Altyapı)

IaaS, kurumlara ağ altyapısı, depolama ve işlem gücü sağlayan internet üzerinden yönetimi sağlanan bulut tabanlı bilgi işlem altyapısıdır. IaaS; SaaS, PaaS ve serverless (sunucusuz) grubundaki dört bulut hizmet türünden birisidir.

#Cloud # Bulut Tabanlı # Servis # Infrastructure-as-a-Service # IaaS

Information Technology (IT / Bilgi Teknolojileri)

IT; her türlü elektronik veriyi oluşturmak, işlemek, depolamak, güvenliğini sağlamak ve değiş tokuş etmek için; herhangi bir bilgisayar, depolama, ağ, diğer fiziksel cihazlar, altyapı ve süreçlerin kullanılmasıdır. Tipik olarak IT, kişisel veya eğlence amaçlı kullanılan teknolojinin aksine iş operasyonları için kullanılır.

#BT # IT # Sistem # Yönetim # Information Technology

Incident Response Plan (IT - Olay Müdahale Planı)

Olay müdahale politikası olan IRP, bir bilgi güvenliği olayının algılanmasına, yanıt verilmesine ve kurtarılmasına yardımcı olacak bir dizi talimattır. Bu tür planlar; siber suçlar, veri kayıpları ve günlük işleri tehdit eden hizmet kesintileri gibi sorunları ele almaktadır.

#Incident Response # Olay Müdehale # Siber Suç # Veri Kaybı.

IOS

IOS, Apple’ın iPhone ve iPod Touch cihazlarına güç sağlamakta olan mobil işletim sistemidir.

#Apple # OS # Linux # Windows # IOS

iCloud

iCloud, Apple tabanlı bir sistem olsa dahi ister MacOS ister Windows tabanlı bir cihazda, Apple’ın internet üzerinden sunduğu tüm hizmetlerin genel adıdır.

#Apple # IOS # iCloud

Intelligence-X

Intelligence-X, bir arama motoru ve veri arşividir. Ana amaçları arama motorlarını geliştirmek, veri arşivlerini büyütmek ve sürdürmektir.

#Search # Data # Arşiv # Arama Motoru # Google

IEEE (Institute of Electrical and Electronics Engineers/ Elektrik ve Elektronik Mühendisleri Enstitüsü)

IEEE, insanlığın yararına gelişen, teknolojiye adanmış Dünya’nın en büyük teknik profesyonel organizasyonudur.

#Teknoloji # IEEE # Institute of Electrical and Electronics Engineers # Elektrik ve Elektronik Mühendisleri Enstitüsü

Internet Safety 101SM (İnternet Güvenliği 101SM)

Internet Safety 101SM, ebeveynler, eğitimciler ve diğer yetişkinler için oluşturulmuş olan ve ana amaç olarak çocukları siber dünyadaki sakıncalı içerikler, zorbalıklar, çevrimiçi oyunlar, sosyal medya ile ilgili tehditler vb. tüm internet tehlikelerinden korumak için gereken bilgi ve kaynaklarla eğitmek, donatmak ve güçlendirmek için tasarlanmış dijital tabanlı bir İnternet güvenliği kaynağıdır.

#Güvenlik # Siber Zorbalık # Eğitim # Internet Safety 101SM # İnternet Güvenliği 101SM

Information Gathering (Bilgi toplama)

Information Gathering, hedef hakkında farklı türden bilgilerin toplanması anlamına gelmektedir. Temel olarak, sızma testi cihazlarının veya bilgisayar korsanlarının hedefle ilgili tüm bilgileri toplamaya çalıştığı hacking'in ilk adımı veya başlangıç aşamasıdır.

#Bilgi # Veri # Data # Hacking # Bilgi toplama

Infoga

Infoga, farklı kamusal kaynaklardan elektronik posta hesap bilgilerini toplayan ve API’ını kullanarak elektronik posta adreslerinin sızdırılıp sızdırılmadığını kontrol eden bir araçtır.

#OSINT # Email # Data # Veri # Infoga – Email OSINT

IP Tracer (IP İzleyici)

IP Tracer, bir IP adresini izlemek amacıyla kullanılmaktadır. Linux ve Termux tabanlı işletim sistemleri için geliştirilmiştir.

#IP # Linux # Data # Veri # IP Tracer

Intrigue Core (Entrika Çekirdeği)

Intrigue Core, saldırı yüzeyini keşfetmek için kullanılan bir framework’tür. Projeler bağlamında güvenlik ile ilgili varlıkları ve riskleri keşfeder; bireysel görevleri yürüten ve/veya iş akışlarının kullanımı yoluyla otomatikleştirilmiş bir döngüde manuel olarak kullanılabilir. Esnek bir varlık modeli ve ileri derecede derin bir zenginleştirme sistemi ile türünün en kapsamlı saldırı yüzeyi keşif framework’üdür.

#Framework # Güvenlik # Saldırı # Intrigue Core

JBOH (JavaScript-Binding-Over-HTTP)

Bir saldırganın güvenliği ihlal edilmiş bir Android cihazda kod yürütmesine olanak sağlayan saldırı türüdür. BJOH saldırıları genellikle kötü amaçlı uygulamalar aracılığı ile gerçekleşmektedir.

#JBOH # JavaScript # Binding # Over # HTTP

Jitter

Yüksek frekanslı bir dijital iletimin sinyal darbelerindeki herhangi bir değişiklik veya yer değiştirmedir. Sapma, sinyal darbesinin genliğinde, fazında veya zamanlamasında olabilir. Diğer adı “packet delay variation”dır.

#Jitter # seğirme # packet delay variation

Jump Bag

Özellikle iOS işletim sistemi ile çalışan bir cihazda bulunan kısıtlamalardan kurtulmak için kullanılır. Bir çeşit yetki yükseltme yöntemidir.

#Jail Break # jailbreak # iOS # privilege # escalation

Junk Hack

Gerçek dünyada hacklenmesi oldukça zor olacak ancak alışılmadık bir şekilde bilgi edinebilme olasılığı gösteren nesnelerin (bir paket cips veya sakız gibi) hacklenmesidir. Teorik olarak uygulanabilmesine rağmen gerçek hayatta olasılık dışı bir tehdittir.

#Junk # hack # Junk Hack # önemsiz hack

Jamming

Bir wifi ağını işe yaramaz hale getirmek için wifi radyo frekansında istenmeyen yayınlarla havaya aşırı yükleme yapılmasıdır.

#Jamming # wifi

Jump Server

Farklı bir güvenlik etki alanındaki önemli kaynakları kontrol eden bir bilgisayardır. Ayrıca jump box veya host olarak adlandırılır.

#Jump server # jump box # jump host # atlama sunucusu

Jailed Shell

Jailed Shell, kullanıcının konteynırı olarak görev yapar ve sunucudaki diğer kullanıcıların ana dizinlerine erişimi engeller. Jailed Shell ortamı, standart bir kabuk ortamının aksine diğer sunucu kullanıcıları için güvenliği arttırır.

#Jailed Shell # kabuk

Joe Job

Asıl bir kaynaktan olmayan ve büyük miktarda istenmeyen e-postanın gönderilmesi ile çalışan bir spam tekniğidir.

#joe job # spam # e-posta

Java Script

Web sitelerinde bulunan multimedyayı kontrol edilmesi, grafiklerin canlandırılması, dinamik olarak güncellenebilen içerikler oluşturulması gibi birçok işlev için kullanılabilen bir script dilidir. World Wide Web’in (WWW) temel teknolojilerinden birisidir.

#java script # world wide web # www

John the Ripper

İçerisinde çeşitli şifre kırma programları bulunduran ve hem kaba kuvvet (brute force) hem de sözlük (dictionary) saldırı modları ile çalışabilen ücretsiz bir şifre kırma aracıdır.

#john the ripper # john # şifre # kırma # brute force

JEA (Just Enough Administration)

IT çalışanları üzerindeki yönetim yetkilerini sınırlandırarak şirket içerisindeki riskin azaltılmasını sağlayan bir "PowerShell tool box"dır. JEA sayesinde bilgisayarlardaki yönetici sayısı kontrol edilebilir, kullanıcılar için kısıtlamalar ayarlanabilir ve kullanıcı davranışı hakkında daha fazla bilgi edinilebilir.

#JEA # PowerShell

JSON

"JavaScript Object Notation"ın kısaltmasıdır. Java script nesne sözdizimi kullanan ve oldukça küçük bir büyüklüğe sahip olan bir veri alışveriş biçimidir.

#JSON # JavaScript

JAAS

Java kodunu çalıştırmaya çalışan kişiyi veya makineyi tanımlayabilen ve varlığın istenen işlevleri gerçekleştirme yetkisine sahip olduğunu onaylayabilen bir uygulama programlama ara yüzü (API) koleksiyonudur.

#JAAS # java # API

Juice jacking

Aynı kablo üzerinden bağlantılı olan cihazları tehlikeye sokabilecek bir kötü amaçlı USB şarj istasyonu veya aracının kullanıldığı güvenlik açığıdır.

#juice jacking # USB

Karekod, QR

Data matrix adlı kare veya diktörtgenden oluşan barkot’dur. Aygıtlar üzerinde var olan kameralar yardımı ile veya sensörler yardımı ile okunur ve anlamlandırılır.

#QR # Karekod

Kerberos

Eski yunanca’da üç başlı köpek anlamına gelmektedir. Bilgisayar dünyasında ağ üzerinde ticket(bilet) mantığı ile kimlik doğrulama (ispat etme) yöntemi olarak kullanılan bir protokoldür. C programlama dili ile geliştirilmiştir. Varsayılan olarak bu protokol 88 portunu kullanmaktadır. Son kararlı sürümü 2020 mayıs ayında yayınlanmıştır.

#Kerberos

Keylogger

Enfekte olduğu cihazda fiziksel klavye hareketlerini kaydeden zararlı yazılımdır.

#Keylogger # klavye

Ku Bandı

12-18 GHz arasındaki frekanslara verilen genel bant adıdır. Genellikle uydu haberleşmelerinde günümüzde televizyonculuk ve internet üzerine sıklıkla kullanılır.

#Ku # Bandı

Kernel

Bir işletim sistemi içerisinde bulunan diğer tüm bileşenlerinin temel hizmetler için dayandığı bilgisayar işletim sisteminin çekirdeğidir.

#Kernel # işletim sistemi

Kinetic

Siber sanal dünyasının aksine gerçek, fiziksel dünyayı tanımlayan terimdir.

#kinetic # fiziksel dünya

Kovter

Tıklama sahtekarlığı işlemlerini gerçekleştirmek için güvenliği ihlal edilmiş bilgisayarları hedefleyen bir truva atıdır.

#kovter # truva atı # click-fraud

Key Management

İlgili donanım ve yazılımlar ile birlikte kriptografik anahtarların yönetimidir. Böylelikle bu anahtarlar oluşturulabilir, kaydedilebilir, dağıtılabilir, depolanabilir, erişilebilir, kurtarılabilir veya imha edilebilir.

#key management # key # management # anahtar # yönetim

Keying Material

Dizinin örtüşmeyen kısımları gerekli uzunluğa sahipse, başlangıç vektörleri gibi simetrik kriptografik anahtarlar ve gizli parametreler olarak kullanılabilen bir bit dizisidir.

#keying material # key

Kali Linux

Açık kaynak kodlu, Debian tabanlı ve gelişmiş güvenlik denetimi ile sızma testleri için tasarlanmış bir Linux dağıtımıdır. İçerisinde tersine mühendislik, bilgisayar adli tıp, sızma testi ve güvenlik araştırması gibi konular dahil olmak üzere birçok alanda kullanılabilecek araçlar bulundurur.

#Kali Linux # Linux # Debian

Kensington Lock

Taşınabilir bilgisayarların hemen hemen hepsinde bulunan Küçük bir deliktir. Bilgisayarların çalınmasına karşı önlem olarak kullanılır. Aynı zamanda K-lock veya K-slot olarak da bilinir.

#Kensington lock # k lock # k slot

Key fob

Bankacılık gibi internet hizmetleri güvenliğini arttırmak için kullanılan bir donanım cihazıdır. Cihaz, her 30 ila 60 saniyede bir güvenli bir web sitesine erişmek için kullanılan rastgele ve tek seferlik bir şifre oluşturur.

#Key fob # fob

Keygen

Bir yazılım programının belirli bir kopyasını etkinleştirmek için gereken anahtarı veya CD anahtarını oluşturan bilgisayar programıdır. Kullanıcı, yazlımı yasa dışı bir şekilde kopyalattıktan sonra uygulamayı bilgisayarına yüklemek için bir anahtara ihtiyaç duyduğundan, yazılım korsanlığında sıklıkla kullanılır.

#keygen # key # yazılım korsanlığı

Killer Poke

Bir bilgisayar sisteminin belleğindeki değerleri fiziksel olarak zarar vermek amacıyla değiştirmek için halk dilinde kullanılan bir kelimedir.

#killer poke # bellek

KRI (Key Risk Indicator)

Bir olayın meydana gelme olasılığı artı bu olayın şirketin risk toleransını aşması ve organizasyonun başarısını önemli ölçüde bozup bozmayacağının olasılığını belirlemek için kullanılan ölçüdür.

#KRI # key risk indicator # risk

Kerckhoff İlkesi

Anahtar dışındaki tüm bileşenleri halka açık olsa bile, bir şifreleme sisteminin güvenli olması gerektiğini anlatan kavramdır.

#Kerckhoff ilkesi # şifreleme

Key Value Pair

Bazı veri öğeleri için özel bir tanımlama işlevi gören bir anahtar ve tanımlanan veri veya konumunun bir göstergesi olabilen bir değerin bağlantılı olma hali ile oluşan veri öge kümesidir.

#Key value pair # key # value # anahtar # değer

Kill Switch

Bir makineyi veya yazılımı kapatmak veya devre dışı bırakmak için kullanılan bir yöntemdir.

#Kill switch # acil durdurma

KRACK (Key Reinstallation Attack)

Bir wifi kanalındaki WPA2 şifrelenmesini kırmak için tasarlanmış bir siber saldırı çeşididir. WPA2’de bulunan bir güvenlik açığından yaralanarak ağlar üzerinden gönderilen veriler izlenebilir. Bu saldırı sonucunda kimlik bilgileri, kredi kartı gibi hassas bilgileri içeren veriler çalınabilir.

#KRACK # WPA2 # wifi # siber saldırı

Kraken Botnet

E-posta ve internette bulunan sosyal ağ portalları gibi web siteleri aracılığıyla Apple Macintosh ve Microsoft Windows bilgisayarlarını hedefleyen bir casus yazılımdır. Nisan 2008 itibari ile var olan en büyük botnet ağı olmuştur.

#Kraken botnet # kraken # botnet

LAN - Local Area Network (Yerel Alan Ağı)

Sınırlı coğrafi alan bulunan yani fiziksel olarak birbirine yakın olan bilgisayarların arasında yeni bir ağ oluşturacak şekilde kurulan ara bağlantıdır, bağlantı şeklidir.

#LAN # Yerel # Alan # Ağı # local

LDAP (Lightweight Directory Access Protocol) Injection

LDAP Injection, kullanıcı girdisine dayalı olarak LDAP ifadeleri oluşturan web tabanlı uygulamalardan yararlanmak için kullanılan bir saldırıdır. Bir uygulama kullanıcı girişini düzgün bir şekilde temizleyemediğinde, yerel bir Proxy kullanarak LDAP ifadelerini değiştirmek mümkündür. Bu, yetkisiz sorgulara izin verilmesi ve LDAP ağacında içerik değişikliği gibi rastgele komutların yürütülmesine neden olabilir. SQL Enjeksiyonunda mevcut olan aynı gelişmiş sömürü teknikleri, LDAP Enjeksiyonunda benzer şekilde uygulanabilir.

#LDAP # Injection # Lightweight # Directory # Access

Link Jacking

Bir bağlantının yönlendirildiğini gösteren orijinal site yerine başka aracı siteye veya konuma yönlendirilmesine yönelik etik olmayan bir uygulamadır.

#Link # Jacking # bağlantı # yönledirme

Log Injection

Uygulamalar genellikle daha sonra gözden geçirmek, istatistik toplamak veya hata ayıklamak için olayların veya işlemlerin geçmişini depolamak için günlük dosyalarını kullanır. Uygulamanın doğasına bağlı olarak, günlük dosyalarını gözden geçirme görevi gerektiğinde manuel olarak gerçekleştirilebilir veya önemli olaylar veya trend bilgileri için günlükleri otomatik olarak ayıran bir araçla otomatikleştirilebilir. Günlük dosyalarına geçersiz kullanıcı girişi yazmak, bir saldırganın sahte günlük girişleri yapmasına veya günlüklere kötü amaçlı içerik eklemesine izin verebilir. Buna Log Injection denir. Log Injection güvenlik açıkları şu durumlarda ortaya çıkar: Veriler, güvenilmeyen bir kaynaktan bir uygulamaya girer. Veriler bir uygulama veya sistem günlük dosyasına yazılır.

#Log # Injection

LoRa

Uzun menzilli ve düşük güçlü RF modülleridir LPWAN teknolojisini kullanırlar ve FSK ya da ASK modülasyonları oluşturabilirler bu sayede dijital ve şifreli veri taşırlar.

#LoRa # RF # LPWAN

Malware (Kötü Amaçlı Yazılım)

Sistemlere, bilgisayarlara veya cihazlara zarar vermek, depolanan bilgilere espiyonaj işlemi yapmak veya kararlılığı ihlal etmek için özel olarak hazırlanan kodlar ile hazırlanan yazılımdır.

#Malware # Kötü # Amaçlı # Yazılım

Man-in-the-browser Attack (Tarayıcıdaki Adam Saldırısı)

Man-in-the-Browser saldırısı, Ortadaki Adam saldırısıyla aynı yaklaşımdır, ancak bu durumda, ana uygulamanın çalıştırılabilir dosyası Tarayıcı ile onun arasındaki çağrıları durdurmak ve değiştirmek için bir Truva Atı kullanılır. Bu saldırının en yaygın amacı, diğer kimlik doğrulama faktörleri kullanımda olduğunda bile İnternet Bankacılığı sistemlerinin işlemlerini manipüle ederek finansal dolandırıcılığa neden olmaktır. Önceden yüklenmiş bir Truva atı, tarayıcı ile tarayıcının güvenlik mekanizması arasında hareket etmek, işlemleri tarayıcıda oluşturuldukları gibi koklamak veya değiştirmek, ancak yine de kullanıcının amaçladığı işlemi geri görüntülemek için kullanılır. Normalde, kurban, internet bankacılığı hesabı gibi bir web uygulamasına erişirken, SSL kanallarının varlığında bile böyle bir saldırının sinyalini fark edebilmesi için akıllı olmalıdır, çünkü beklenen tüm kontroller ve güvenlik mekanizmaları normal şekilde görüntülenir ve çalışır.

#Man # in # the # browser # Attack

Man-in-the-middle Attack (Ortadaki Adam Saldırısı)

Man-in-the-middle attack, saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir.

#Man # in # the # middle # Attack

Marin Bandı

VHF Bant aralığında, deniz haberleşmesinde kullanılan bant aralığıdır. Bu bant aralıkları 156MHz ila 157MHz aralığındadır.

#Marin # Bandı

mm (EHF)

Milimetrik ya da Millimeter denilen bant aralığıdır aşırı yüksek frekansta çalışır, bu aralık 110GHz ila 300GHz arasında değişir günümüzde astronomi ve 5G teknolojisinde kullanılır dalga boyu 1mm ye kadar küçüldüğünden dolayı bu ad verilmiştir.

#mm # EHF # milimetrik # millimeter # band

Mobile Code Invoking Untrusted Mobile Code (Güvenilmeyen Mobil Kodu Çağıran Mobil Kod)

Bu saldırı, istemci tarafında kötü niyetli işlemleri gerçekleştirmek için bir mobil kodun değiştirilmesinden oluşur. Kötü niyetli bir kullanıcı, ortadaki adam tekniğini kullanarak istemci trafiğine müdahale ederek, orijinal mobil kodu, kendi kimlik bilgileri altında istemcinin makinesinde yürütülecek keyfi işlemlerle değiştirebilir. Başka bir senaryoda, kötü amaçlı mobil kod güvenilir olmayan bir web sitesinde barındırılabilir veya bir enjeksiyon saldırısı yoluyla savunmasız bir web sitesine kalıcı olarak yerleştirilebilir. Bu saldırı, Java veya C ++ uygulamaları üzerinden gerçekleştirilebilir ve herhangi bir işletim sistemini etkiler.

#Mobile # Code # Invoking # Untrusted # Mobile

Modülasyon

Alçak frekanslı bilgi sinyallerinin, yüksek frekanslı taşıyıcı sinyaller üzerine bindirilip uzak mesafelere gönderilmesi işlemine Modülasyon denir.

#Modülasyon # modulation

Multi-Vector, Polymorphic Attacks (Çok Vektörlü, Polimorfik Saldırılar)

2017’de ortaya çıkan yeni birçoklu vektör sınıfı, polimorfik siber tehditler, çeşitli saldırı türlerini birleştiren ve yayıldıkça siber güvenlik kontrollerinden kaçınmak için biçim değiştirerek ortaya çıktı. Bu tehditler, beşinci nesil siber saldırılar olarak sınıflandırılmıştır.

#Multi-Vector # Polymorphic # Attacks # Çok # Vektörlü

Masquerade Attack (Maskeli Balo Saldırısı)

Yasal bir kimlik aracılığıyla bilgisayar verilerine yetkisiz bir şekilde erişim elde etmek için sahte bir kimlik kullanılan bir saldırı çeşitidir. Eğer bir yetkilendirme süreci düzgün bir şekilde korunmuyorsa maskeli balo saldırısı ile savunmasız duruma düşebilir.

#Maskeli # Balo # Masquerade # attack # atak

Metasploit

Metasploit, Ruby tabanlı açık kaynaklı bir sızma testi platformudur. Kolay bir şekilde özelleştirilebilir ve birçok işletim sistemini destekler. Bir exploiti veya payloadı geliştirme, test etme veya çalıştırma imkanı sunar. İçinde auxiliaries, payloads, exploits, encoders, post-exploitation, listeners, nops gibi çeşitli modülleri vardır. İki binin üstünde exploit barındıran metasploit framework, ücretsiz ve pro versiyonu mevcuttur.

#Metasploit # exploit # sömürü

MyDoom

İlk kez 2004 yılında ortaya çıkan ve en hızlı yayılan bilgisayar virüsü ünvanını alan bir virüstür. Virüs, Microsoft'un elektronik posta yazılımı Outlook'taki yazılım açıklarından yararlanarak, kullanıcının adres defterine ulaşıp kendisini bu listede bulunan tüm adreslere göndermesiyle bilinmektedir.

#mydoom # virüs # Novarg # Mimail-R

MSSP (Managed Security Service Provider - Yönetilen Güvenlik Hizmet Sağlayıcısı)

MSSP bir kuruluşa uzaktan, virüs taraması, spam engelleme ve yazılım/donanım tabanlı bilgi veya ağ güvenliği hizmetleri sağlayan bir tür hizmet sağlayıcısıdır. Temel amacı, işletmelerin ihtiyaçlarını göz önünde bulundurarak en doğru çözümü sunmaktır.

#MSSP # Managed Security Service Provider # Security Service Provider # Yönetilen Güvenlik Hizmet Sağlayıcısı # güvenlik sağlayıcısı

Navtex

MW yani orta frekansta gemilere olası tehlike, haber, konum gibi bilgileri otomatik ve manuel olarak ileten uluslararası haberleşme sistemidir.

#Navtex

NFT (Non-Fungible Token)

NFT (Non-Fungible Token), benzersiz bir ögeyi temsil eden kriptografik dijital varlıklardır ve blockchain denilen dijital dağıtık defterlerde barındırılırlar. Bahsettiğimiz bu dijital varlıklar resimleri, videoları, konser biletlerini ve oyun içi karakterleri gibi birçok varlığı temsil edebilir.

#NFT # Non-Fungible # Token # Crypto

NLB - Network Load Balancing

Network Load Balancing açılımıdır. IIS ve Terminal sunucularının yüklerini dengelemek amacı ile yapılandırılmış sunuculardır. Trafiği oldukça yüksek sunucuların yanına NLB sunucuları kurulur ve bu şekilde istekler tek bir sunucunun üzerine yıkılmamış olur.

#NLB # Network # Load # Balancing # yük

Notepad++

C++ programlama dili ile geliştirilmiştir. Windows’da ki notepad yazılımına oranla grafikleri oldukça gelişmiş bir programdır. Kullanımı ve yönetimi bir o kadar kolaydır ve son sürümü 2020 kasım ayında yayınlanmıştır. Bir çok kitle tarafından hala yaygın olarak kullanılmaktadır. Yazılım geliştiricileri için üst menülerinde ki dillere göre renklendirme seçenekleri, yazılan kodların görüntüsünü ve okunabilirliğini arttırması sebebiyle çok beğenilmektedir. Aralarında Türkçenin de olduğu bir çok dil desteği mevcuttur. notepad-plus-plus.org adresinden kararlı sürümleri takip edilebilir ve indirilebilir.

#Notepad++ #

Nslookup

Domain adreslerinin karşılık geldiği IP adreslerini DNS sunucularından çözümlemek için kullanılır.

#nslookup # dns çözümleme

Network

Kablolu ve kablosuz bağlantılarla iletişim kuran yönlendiriciler, hub'lar, kablolama, telekomünikasyon denetleyicileri, ana dağıtım merkezleri ve teknik kontrol cihazlarını gibi bilgi işlem cihazları sistemidir.

#Network # ağ # kablolu cihazlar # kablosuz cihazlar

Network Access Control (NAC)

Erişim kontrolü ile kurum veya kuruluşlarca belirlenmiş güvenlik ilkelerinin tüm ağa iletilmesi sağlanır. Böylece belirlenen ilkelere uymayan son kullanıcıların ağa girişi engellenir veya sınırlanır.

#Network # ağ # access # NAC

Network Address Translation (NAT)

Bu protokol bir ağ içerisinde bulunan cihazların, başka bir ağa çıkarken ya da internete bağlanırken farklı bir IP adresi kullanabilmelerini sağlar.

#Network # ağ # network adress translation # NAT

Network Security

Ağların ve verilerin tehditlere, ihlallere ve izinsiz girişlere karşı korunmasını amaçlayan, donanımsal ve yazılım çözümlerinin yanı sıra ağ kullanımı, erişilebilirlik ile ilgili süreçleri kapsayan geniş bir terimdir.

#Network # ağ # security # ağ güvenliği # güvenlik

Network Sniffing

Bir ağ üzerindeki veri trafiği içindeki paketleri dinleyerek çözümler ve veriyi ele geçirmeyi amaçlar.

#Network # ağ # network sniffing # ağ dinleme

Network Monitoring

Ağı izlemek, şifre yakalamak, tüm trafiği izlemek için internette bazı kodların dağıtılmasıdır.

#Network # monitoring # network monitoring # ağ izleme

Non-repudiation

Verilerin gönderilen kişiye teslim edildiğinin kanıtlanması için kullanılan kriptografik metottur. Böylece verilerin iletildiği inkâr edilemez.

#Non repudiation # repudiation # reddetmeme # kriptografik

Netmask

Tek bir IP ağında, alt ağda, süper ağda bulunan IP adresleri aralığını on altılık tabanda gösteren 32 bitlik sayıdır.

#Netmask # subnetmask # ağ # maske # ağ maskesi

Network Mapping

Ağ eşleme olarak tanımlanabilir. Ağdaki bağlantıları inceleyerek fiziksel bağlanabilirliğinin incelenmesidir ve haritalandırılmasıdır.

#Network Mapping # ağ eşleme # ağ # eşleme

Network Taps

Network Taps temel olarak bilgisayar ağı üzerindeki trafikte akan verilere erişmeyi sağlayan donanımsal bir yapıdır.

#Network Tap # ağ bağlantısı # ağ # bağlantı

Network Based Intrusion Detection System (NIDS)

Ağ trafiğini pasif bir şekilde izler, analiz eder, şüpheli bir trafik algılarsa alarm verir ve sistemindeki geçmiş saldırılarla eşleştirir.

#Network Based Intrusion Detection System # NIDS # Ağ Tabanlı Saldırı Tespit Sistemi # ağ tabanlı saldırı # Ağ Tabanlı IDS

Network Layer Security

Paketlerin ağlar arasında yönlendirilmesinden sorumlu olan TCP/IP modeli katmanında ağ iletişimlerini koruma anlamına gelmektedir.

#Network Layer Security # network # layer # security # Ağ Katmanı Güvenliği

Null Session

Kullanıcı adı veya parola olmadan bir sistemde oturum açmaktır. Anonim olarak oturum açan kullanıcının ağ üzerinden kullanıcı adları ve paylaşımlar gibi bilgileri almasına veya kimlik doğrulaması olmadan bağlanmasına izin vermenin bir yoludur.

#Null session # null # boş oturum # oturum oluşturma # anonim oturum

Namespace Isolation

Bir kapsayıcının hangi kaynaklarla etkileşime girebileceğini sınırlayan izolasyon şeklidir.

#Namespace isolation # ad alanı izolasyonu # namespace # isolation

Outsider Threat (Dış Tehdit)

Eski bir çalışanın, rakibin, müşterinin veya başka türdeki harici kişilerin bir kuruluşun istikrarı veya güvenliği için dışarıdan bir risk teşkil etme olasılığı veya potansiyeli.

#Outsider # Threat # Dış # Tehdit

Outsourcing (Dış Kaynak Kullanımı)

Herhangi bir kuruluşun hizmetlerini devam ettirebilmesi için dışarıdan aldığı hizmet alma eylemidir. Dış kaynak kullanımı, belirli görevleri ve dahili işlevleri yerine getirmek yerine, bir kuruluşun ücret karşılığında hizmet sağlayabilen dış kuruluşlardan yararlanmasını sağlar.

#Outsourcing # Dış # Kaynak # Kullanımı

OWASP (Açık Web Uygulaması Güvenlik Projesi)

Web teknolojilerini ve istismarlarını anlamaya odaklanan bir internet topluluğu projesidir. Projenin amacı, web siteleri için savunma yöntemlerinin programlanması, tasarım ve yapılandırma yoluyla sitelerin güvenliğini arttırılmasına yardımcı olmaktır.

#OWASP # Açık # Web # Uygulaması # Güvenlik

OSI (Open System Interconnection) Model

Uygulama Katmanı (Application), Sunum Katmanı (Presentation), Oturum Katmanı (Session), Taşıma Katmanı (Transport), Ağ Katmanı (Network), Veri Bağlantı Katmanı (Data Link), Fiziksel katman (Physical) olmak üzere 7 katmandan oluşan; her bir katmanında farklı protokoller ve işlemler gerçekleştiren yapıdır. Amacı iki cihaz arasındaki iletişimi belirlemek ve düzenlemektir. Teorik olarak oluşturulmuştur.

#OSI # Open System Interconnection

PaaS (Platform Olarak Altyapı)

Sağlayıcının müşteriye uygulamaları veya kodlar çalıştırma imkanı sunduğu bir tür bulut bilişim hizmeti.

#PaaS # Platform # Olarak # Altyapı

Packet Sniffing (Paket Koklama)

Veri ağı iletişiminden paket toplama eylemi. Bu aktivite, ağ iletişim yükünün değerlendirilmesine izin verir.

#Packet # Sniffing # Paket # Koklama

Pallet

Sadece belirli bir amaç için tasarlanmış RF Yükselteç devresidir pallet devreleri sinyal göndermesi için tasarlanmıştır ve yüksek güç ile gönderim yapabilmektedirler.

#Pallet # RF # Yükselteç

Parameter Delimiter (Parametre Sınırlayıcı)

Bu saldırı, diğerlerinin yanı sıra erişim kontrolü ve yetkilendirme atlama ve bilgi ifşası gibi beklenmedik davranışlara neden olmak için web uygulaması giriş vektörleri tarafından kullanılan parametre sınırlayıcılarının manipülasyonuna dayanmaktadır.

#Parameter # Delimiter # Parametre # Sınırlayıcı

Patch (Yama)

Bir sistem veya uygulamada bulunan hataları gidermek için dağıtılan güncelleme.

#Patch # Yama

Patch Management (Yama Yönetimi)

Firmware, işletim sistemleri ve uygulamaları içeren bilgisayar sistemlerine güncelleme ve yamaları araştırma, test etme, onaylama ve yükleme ile ilgili yönetim etkinliği.

#Patch # Management # Yama # Yönetimi

Payment Card Skimmers (Ödeme Kartı Süzgeçleri)

Bir satış noktası veya ATM’ ye takıldığında banka veya kredi kart bilgi içeriğini okumak için kullanılan cihaz.

#Payment # Card # Skimmers # Ödeme # Kartı

Pentest (Sızma Testi - Penetrasyon Testi)

Bir sisteme saldırı uzmanları tarafından otomatik araçlar veya manuel bir şekilde yapılan güvenlik değerlendirme işlemidir.

#Pentest # Sızma # Testi # penetration # penetrasyon

Phishing (Oltalama Saldırısı)

Saldırganların kurbanlarından bilgi toplamak amacıyla yaptığı sosyal mühendislik saldırısı. Oltalama saldırıları, kimlik avı, metin mesajları, sosyal ağlar veya telefon uygulamaları aracılığıyla gerçekleştirilebilir.

#Phishing # Oltalama

PHP

Hypertext Preprocessor 1995 yılında piyasaya çıkarılmış betik dilidir. Tasarlayıcısı Rasmus Lerdorf’tur. Kullanım alanları oldukça geniştir ve gelişimi PHP topluluğu tarafından sağlanmaktadır. PHP özgür yazılımdır. PHP.net üzerinden dokümantasyonu incelenip ayrıntılı fikir ve bilgi sahibi olunabilir. PHP kodları web sunucu tarafından yorumlanır. Yorumlanan kodun çıktısı çıktı olarak ister komut satırına ister web sayfasına verilir.

#PHP

PHP-GTK

PHP dilinin masaüstü yazılım geliştirmesine katkı sağlama amacı ile geliştirilen bir eklentisidir. Son kararlı sürümü 2008 mayıs ayında yayınlanmıştır. OOP (object-oriented programming) ile grafik arayüzü olan programlar yazılabilmektedir. GTK.php.net adresinden ayrıntılı bilgi edinilebilir.

#PHP # GTK

PKI (Açık Anahtar Altyapısı)

Güvenli iletişim, depolama ve iş görevlerini desteklemek için kriptografik kavramları kullanmak için bir güvenlik çerçevesidir. PKI, simetrik şifreleme, asimetrik şifreleme, karma ve dijital sertifika tabanlı kimlik doğrulamanın bir kombinasyonudur.

#PKI # Açık # Anahtar # Altyapısı

POS Instrusion Attack (POS İzinsiz Giriş Saldırısı)

Saldırganların biir satış noktasında bulunan POS cihazlarına erişim sağlayarak ödeme yapılan kart bilgilerini öğrenmesini sağlayan saldırı türü.

#POS # Instrusion # Attack # İzinsiz # Giriş

Privilege Escalation (Ayrıcalık Yükseltme)

Ayrıcalık yükseltme, belirli düzeyde sınırlı erişime sahip bir saldırganın yetkisiz olarak ayrıcalıklarını veya erişim düzeylerini yükseltebildiği bir durumu tanımlar. Örneğin, standart bir bilgisayar kullanıcısı, kısıtlanmış verilere erişim elde etmek için sistemdeki bir güvenlik açığından yararlanabilir; hatta “root” haline gelebilir ve bir sisteme tam sınırsız erişime sahip olabilir.

#Privilege # Escalation # Ayrıcalık # Yükseltme

Path Traversal

Path traversal dosya ve dizinlere erişimi sağlayan bir zaafiyet türüdür. Güvenli şekilde yapılandırılmamış ve kullanıcı tarafından inputa izin verilen alanlar "dot-dot-slash" ile manipüle edilerek bulunan dizinden kaçılıp, sistemdeki diğer dizin ve dosyalara, kaynak koduna, config dosyası gibi kritik yerlere erişime olanak sağlayabilir. Dot-dot-slash (../) dışında direkt olarak bir path de (/usr/local/bin/) verilebilir veya null byte kullanılabilir.

#path traversal # directory traversal # dizin aşımı # dizin # atlama

PUP - Potentially Unwanted Program (Potansiyel Olarak İstenmeyen Program)

Potansiyel olarak istenmeyen program (PUP), kullanıcıların indirmeyi kabul etmiş olmalarına rağmen istenmeyen olabilecek bir programdır. PUP'lar casus yazılım, reklam yazılımı veya çeviriciler içerebilir. Genellikle kullanıcının istediği bir programla birlikte indirilir.

#Malware # unwanted # PUP

PPTP (Point to Point Tunneling Protocol)

Birden çok protokol trafiğinin şifrelenmesini ve IP ağını veya internet gibi ortak IP ağı ile IP üst bilgisi kullanılarak kapsülleme yapılarak gönderilmesini sağlar. PPTP uzaktan erişim ve siteden siteye VPN bağlantıları için kullanılabilir.

#Kapsülleme # Uzaktan Erişim # Trafik Şifreleme

Ping Atmak

Bir sisemin canlı olup olmadığını kontrol etmemizi sağlayan komuttur. ICMP protokolü ile gerçekleşir.

#Ping # ping

Protokol

Ağ üzerindeki bilgisayarların iletişimi belirleyen kurallardır.

#Protocol # protokol # wifi

Python

Genellikle web geliştirme, yapay zeka ve makine öğrenimi, veri analizi, oyun geliştirme alanında kullanılan ve alışılması daha rahat olan bir script programlama dilidir.

#piton # python

Perl

Yoğun bir şekilde metin işleme ve görüntü tanıma söz konusu olduğunda kullanılabilecek en güçlü ve pratik programlama dillerinden biridir.

#perl

Portswigger

İşletmelerin siber güvenlik tehditlerini tahmin etmelerini, tespit etmelerini, analiz etmelerini, önlemelerini ve bunlara yanıt vermelerini sağlayan web tabanlı bir sitedir.

#Portswigger # burpsuite

PBR (Policy Base Routing)

PBR; ilke veya filtrelere dayalı olarak veri paketlerini ileten ve yönlendiren bir tekniktir. PBR ile ağ yöneticileri, kaynak ve hedef IP adresi, kaynak veya hedef bağlantı noktası, trafik türü, protokoller, erişim listesi, paket boyutu veya diğer kriterler gibi belirli parametrelere dayalı politikaları seçerek uygulayabilir ve ardından paketleri kullanıcı tanımlı rotalarda yönlendirebilir.

#pbr routing # Policy Base Routing

Parameter (Parametre)

Sistemi analiz ederken veya tanımlarken ortaya çıkan sistem ögeleridir.

#parametre # Parameter

Password

Kullanıcıya özel olarak verilen ve farklı kombinasyonlar uygulanabilen bir nevi anahtar görevi gören bir harf dizimidir.

#Şifre # password # passwd

Policy

Bazı hakları ve kısıtlamaları derleyen yönetimsel araçların bütününe denir.

#Politika # policy

Ransomware (Fidye Yazılımı)

Saldırgan tarafından özel kodlar ve güçlü şifreleme yöntemlerinin kullanıldığı, kurbanın bilgisayarına enfekte olduğunda sistemi şifreleyen, şifrelemenin kaldırılması karşılığında da saldırganın para istemesini sağlayan kötü amaçlı yazılım.

#Ransomware # Fidye # Yazılımı

Re-Entrancy

Re-Entrancy saldırısı, external çağrılarının oluşturduğu çağrının sonlanmadan tekrar çağrı oluşturması durumundan kaynaklanmaktadır. Her çağrıdan sonra döngünün veya finansal bir fonksiyonda bakiyenin güncellenmeden fallback fonksiyonu çalıştırılması ile işlemi istediğimiz kadar tekrarlayabiliriz.

#Re-Entrancy # attack # saldırı

Receive (RX)

Receive alıcı anlamına gelmektedir.

#Receive # RX # alıcı

Red Team

Red Team tehdit simülasyonları üzerine yönlendirilen hedef odaklı bir süreçtir. Odak noktası, Blue Team’in bu tehdide karşı savunma yeteneğinin ölçülmesi ve Blue Team’in eğitilmesine yöneliktir.

#Red # Team # kırmızı # takım

Reflected DOM Injection

Reflected DOM Injection, bir saldırı oluşturmak ve yürütmek için üçüncü taraf bir web sitesi kullanan kaçınılmaz bir XSS tekniğidir. Bu teknik, hizmetlerinin bir parçası olarak kullanıcı tarafından sağlanan bir URL kullanan web sitelerine uygulanabilir. Bu tekniği kullanarak istismar, yalnızca kullanıcı beklenen akışı takip ettiğinde ve web sitemize üçüncü taraf hizmetini kullanarak eriştiğinde tetiklenir. Ancak aynı kod, doğrudan saldırganın web sitesine göz atarak yürütülemez.

#Reflected # DOM # Injection # XSS

Repudiation Attack (Reddetme Saldırısı)

Bir uygulama veya sistem, kullanıcıların eylemlerini düzgün bir şekilde izlemek ve günlüğe kaydetmek için kontroller benimsemediğinde ve dolayısıyla kötü niyetli manipülasyona veya yeni eylemlerin tanımlanmasına izin verdiğinde bir inkâr saldırısı gerçekleşir. Bu saldırı, günlük dosyalarına yanlış verileri kaydetmek için kötü niyetli bir kullanıcı tarafından gerçekleştirilen eylemlerin yazma bilgilerini değiştirmek için kullanılabilir. Kullanımı, sahte posta iletilerine benzer bir şekilde, başkaları adına genel veri işlemeye genişletilebilir. Bu saldırı gerçekleşirse, günlük dosyalarında depolanan veriler geçersiz veya yanıltıcı olarak değerlendirilebilir.

#Repudiation # Attack # Reddetme # Saldırısı

Resource Injection (Kaynak Enjeksiyonu)

Bu saldırı, kötü amaçlı bir görevi gerçekleştirmek için bir uygulama tarafından kullanılan kaynak tanımlayıcılarının değiştirilmesinden oluşur. Bir uygulama, bir dosya adı veya bağlantı noktası numarası gibi kullanıcı girdisine dayalı olarak bir kaynak türü veya konumu tanımladığında, bu veriler farklı kaynakları yürütmek veya bunlara erişmek için kullanılabilir. Kullanıcı girdisinden etkilenen kaynak türü, açığa çıkabilecek içerik türünü gösterir.

#Resource # Injection # Kaynak # Enjeksiyonu

Reverse Tabnabbing (Ters Sekme)

Ters sekme, hedef sayfadan bağlanan bir sayfanın söz konusu sayfayı yeniden yazabildiği, örneğin bir kimlik avı sitesiyle değiştirebildiği bir saldırıdır. Kullanıcı başlangıçta doğru sayfada olduğundan, bir kimlik avı sitesi olarak değiştirildiğini fark etme olasılıkları daha düşüktür. Kullanıcı bu yeni sayfanın kimliğini doğrularsa, kimlik bilgileri (veya diğer hassas veriler) meşru site yerine kimlik avı sitesine gönderilir.

#Reverse # Tabnabbing # Ters # Sekme

Reverse-Engineering (Tersine Mühendislik)

Tersine mühendislik, bir aygıtın, objenin veya sistemin; yapısının, işlevinin veya çalışmasının, çıkarımcı bir akıl yürütme analiziyle keşfedilmesi işlemidir. Makine veya mekanik alet, elektronik komponent, yazılım programı gibi) parçalarına ayrılması ve çalışma prensiplerinin detaylı şekilde analizini içerir.

#Reverse # Engineering # Tersine # Mühendislik

RF Modül

RF Modül, Radyo frekans sinyallerini işleyip alıcı verici olabilen modül türüdür.

#RF # Modül # radyo # frekans

RF Yükselteç

Zayıf olan radyo sinyallerini RF transistörler ile güçlendirerek daha yüksek Watt seviyelerine ulaştıran elektronik devrelerdir.

#RF # Yükselteç # radyo # frekans # amplifier

RODC – Read Only Domain Controller (Salt Okunur Etki Alanı Denetleyicisi)

RODC Windows Server 2008 ile birlikte gelen yeni bir özelliktir. Active Directory veritabanının yanlızca okunabilir biçimde ağ ortamında bulundurulmasıdır. RODC nin yazma izni olmadığı için yanlızca ağ ortamında gelip giden ve DC nin yapabildiği işleri yapar. Örnek ağ ortamında var olan kimlik doğrulamaları için user ile dc arasında gidip gelen istek RODC üzerinden de geçebilir. Bu şekilde ana dc nin yükü azalmış olur.

#RODC # Read # Only # Domain # Controller

RSA

Tam sayıların çarpanlarına ayrılmasının zorluğundan yararlanan, bir tane açık (public) bir tane gizli (private) anahtar kullanarak şifreleme işlemini gerçekleştiren algoritmadır. İki büyük asal sayının çarpımı kullanılır. Bu iki asal sayı ne kadar büyükse şifrenin kırılması o kadar zordur.

#RSA # rsa # şifreleme # algoritma # encryption

Rootkit

Rootkit, kötü amaçlı olarak bilgisayarın işletim sistemine sızan ve casusların bilgisayarı uzaktan kontrol eden zararlı bir yazılımdır. Rootkit’ler, sisteme sızdırıldıklarında bağlı makinenin, sunucunun dosyaları gibi kendisini taklit eder. Kamufle oldukları için kullanıcı tarafından fark edilmesi oldukça zordur ve bu denli bilgisayarlarda uzun süre fark edilemeyebilir. Rootkit bir bilgisayara kurulduğunda; sahibinin bilgisi olmadan kaynaklara, dosyalara ve sistem bilgilerine erişilebilir.

#rootkit # Malware # malware # zararlı

RDP (Remote Desktop Connection)

Uzak bir masaüstü bağlantısıdır.

#remote # connect # rdp RDP # Remote Desktop Connection

RPO (Recovery Point Objective)

Herhangi bir felaket (saldırı) anında kabul edilebilir veri kaybının ne kadar olduğudur.

#Rpo # target # RPO #Recovery Point Objective

RTO (Recovery Time Objective)

Olağanüstü bir durum meydana geldiği zamandan itibaren kuruluşun uygulamalarını ve süreçlerini kurtarmak için aldığı hedef süresidir

#rto # time # RTO # Recovery Time Objective

Run

Komut tetiklemek, çalıştırmaktır.

#start # run

RAM (Random Access Memory)

Bilgilerin geçici olarak depolandığı bir hafızadır. Bilgisayarlar genellikle üzerinde çalıştıkları programlar ve işlemlerle ilgili anlık bilgileri RAM üzerinde tutar.

#ram #Random Access Memory

Rubby

Nesneye yönelik, açık kaynaklı, hızlı, kolay ve yorumlanabilen betik bir programlama dilidir.

#Rubby # objective

Reconnect

Sisteme yeniden bağlanmak için geçerli terimdir.

#reconnect # connect

Resend

Sistemde bulunan bilgiyi tekrardan göndermektir.

#Resend # send

ROM (Read-Only Memory)

RAM cihazlarının tam tersine ROM cihazları verileri sonsuza dek depolayan ve sadece okunabilir olarak tanımlanan belleklerdir.

#ROM # RAM # Read Only Memory

RAR

Dosyaları sıkıştıran bir programdır. sıkıştırma işlemi sayesinde disk içerisinde minimum bir kapasite kaplar.

#rar # file

Root

En yüksek yetkiye sahip olan kullanıcıya denir.

#Root # yetki # authority

RFI (Remote File Include)

RFI, harici komut dosyalarına dinamik olarak başvuran web uygulamalarındaki güvenlik açıklarını hedefleyen bir saldırı türüdür. Saldırganın amacı, farklı bir etki alanında bulunan uzak bir URL'den kötü amaçlı yazılım (ör. arka kapı kabukları) yüklemek için bir uygulamadaki referans işlevinden yararlanmaktır.

#Include # rfı # remote # Remote File Include

Router

Hedeflenen IP adreslerine veri paketlerini göndererek iki cihaz veya ağ arasındaki trafiği yöneten cihazdır.

#router # wlan # lan

SaaS (Yazılım Olarak Altyapı)

Sağlayıcının müşteriye sağlanan bir uygulamayı kullanma yeteneği sunduğu bir tür bulut bilişim hizmeti.

#SaaS # Yazılım # Olarak # Altyapı

Salınım

Salınım veya osilasyon herhangi bir ölçülebilenin, merkezi bir değere (genelde bir denge noktasına) göre veya iki ya da daha fazla durum arasında genellikle zamana göre tekrarlanan değişikliklere verilen addır.

#Salınım # osilasyon

Sandbox

Test veya değerlendirme gerçekleştirmek için uygulamaları, kodları veya tüm işletim sistemlerini ayırmak için oluşturulan ve erişim yetkilerinin kısıtlandığı sanal alan.

#Sandbox

SCADA (Merkezi Denetim ve Veri Toplama Merkezleri)

Karmaşık ve kritik altyapı sistemleri (enerji santralleri vb.) tarafından gerçek dünya süzgeçleri için veri ve fiziksel ölçütlerini toplamak, izlemek amacıyla kullanılan sistemler.

#SCADA # Merkezi # Denetim # Veri # Toplama

SDR Alıcı

SDR yani yazılım tabanlı radyo alıcıları sıradan radyo alıcılarına göre bilgisayar üzerinde ya da onu yöneten bir sistem çipi sayesinde yazılımsal olarak tunerden alınan sinyalleri işleyen alıcı türleridir.

#SDR # yazılım # tabanlı # radyo # software

SSRF - Server Side Request Forgery (Sunucu Tarafı İstek Sahteciliği)

Sunucu Tarafı İstek Sahteciliği (SSRF) saldırısında, saldırgan, dahili kaynakları okumak veya güncellemek için sunucudaki işlevleri kötüye kullanabilir. Saldırgan, sunucuda çalışan kodun verileri okuyacağı veya göndereceği bir URL sağlayabilir veya değiştirebilir ve URL’leri dikkatlice seçerek, saldırgan AWS meta verileri gibi sunucu yapılandırmasını okuyabilir, http enable gibi dahili hizmetlere bağlanabilir. Hedef uygulama, verileri bir URL’den içe aktarmak, verileri bir URL’ye yayınlamak veya başka bir şekilde değiştirilebilecek bir URL’den verileri okumak için işlevselliğe sahip olabilir. Saldırgan, tamamen farklı bir URL sağlayarak veya URL’lerin nasıl oluşturulduğunu değiştirerek (yol geçişi vb.) Bu işleve yönelik çağrıları değiştirir. Değiştirilen istek sunucuya gittiğinde, sunucu tarafındaki kod işlenmiş URL’yi alır ve verileri işlenen URL’ye okumaya çalışır.

#Server # Side # Request # Forgery # SSRF

Session Fixation (Oturum Sabitleme)

Oturum Sabitleme, bir saldırganın geçerli bir kullanıcı oturumunu ele geçirmesine izin veren, kullanıcı oturum açtıktan sonra istemci ile Web Sunucusu arasında kurulan oturumu çalan bir Oturum Saldırısı sınıfıdır. Saldırı, web uygulamasının oturum kimliğini, daha özel olarak savunmasız web uygulamasını yönetme biçimindeki bir sınırlamayı araştırır. Bir kullanıcının kimliğini doğrularken, yeni bir oturum kimliği atamaz ve mevcut bir oturum kimliğini kullanmayı mümkün kılar. Saldırı, geçerli bir oturum kimliği elde etmekten (örneğin, uygulamaya bağlanarak), bir kullanıcıyı bu oturum kimliğiyle kimliğini doğrulamaya teşvik etmekten ve ardından kullanılan oturum kimliğinin bilgisiyle kullanıcı tarafından doğrulanmış oturumu ele geçirmekten oluşur.

#Session # Fixation # Oturum # Sabitleme

Session Hijacking Attack (Oturum Kaçırma Saldırısı)

Session hijacking attack, bir bilgisayar sistemindeki bilgilere veya hizmetlere yetkisiz erişim elde etmek için geçerli bir bilgisayar oturumunun (bazen bir oturum anahtarı olarak da adlandırılır) kullanılmasıdır. Oturum kaçırma saldırısı, normalde bir oturum belirteci için yönetilen web oturumu kontrol mekanizmasının kötüye kullanılmasından oluşur. Web Sunucusuna yetkisiz erişim elde etmek için geçerli bir oturum belirtecini çalarak veya tahmin ederek oturum belirtecinin güvenliğini ihlal eder.

#Session # Hijacking # Attack # Oturum # Kaçırma

Session Prediction (Oturum Tahmini)

Oturum tahmin saldırısı, bir saldırganın bir uygulamanın kimlik doğrulama şemasını atlamasına izin veren oturum kimliği değerlerini tahmin etmeye odaklanır. Bir saldırgan, oturum kimliği oluşturma sürecini analiz ederek ve anlayarak geçerli bir oturum kimliği değerini tahmin edebilir ve uygulamaya erişim sağlayabilir. Ayrıca saldırgan, uygulamaya başarılı bir şekilde erişene kadar farklı oturum kimliği değerleri oluşturmak ve test etmek için kaba kuvvet tekniği uygulayabilir.

#Session # Prediction # Oturum # Tahmini

Setting Manipulation

Bu saldırı, saldırgan adına yanıltıcı verilere veya avantajlara neden olmak için uygulama ayarlarını değiştirmeyi amaçlamaktadır. Sistemdeki değerleri değiştirebilir ve uygulamanın belirli kullanıcı kaynaklarını yönetebilir veya işlevlerini etkileyebilirler.

#Setting # Manipulation # ayar # manipülasyonu

Short Address Attack

Short Address saldırısı, işlem gönderilen adresin eksik girilmesi ve EVM (Ethereum Sanal Makinesi)’nde işleme ekleme yapılması sonucunda sonucunda oluşan kritik bir zafiyettir. Bu saldırı sonucunda byte shifting işlemi meydana gelir ve bu durum gönderilen miktarın katlarca fazlasının gönderilmesine sebep olur.

#Short # Address # Attack

Siber Suç

Bilişim teknolojilerini kapsayan tüm alanlarda işlenen suç türüne verilen isimdir.

#Siber # Suç # Cyber # Crime

SIEM - Security Information and Event Management(Bilgi Güvenliği ve Olay Yönetimi)

Bir kuruluşun güvenliğinin sürekli olarak izlendiği ve değerlendirildiği resmi bir süreç veya araç.

#SIEM # Bilgi # Güvenliği # Olay # Yönetimi

Sizeof Operatörü

C diline ait bir anahtar sözcüktür. Unary ve prefix bir operatördür. Bir nesnenin bellekte kaç byte yer kapladığını bulma amacı ile kullanılmaktadır. Sizeof operatörünün ürettiği değer size_t türünden bir değerdir. sizeof(int) sizeof(long long) sizeof(char) .. örnek kullanımları olarak gösterilebilir. Örneğin double türünün bellekte kaç byte yer kapladığını bulmak için aşağıdaki basit kod yazılabilir. #include int main(){ printf(“sizeof(double) = %zu\n”, sizeof(double)); return 0; }

#Sizeof # Operatörü

Smart Contract (Akıllı Sözleşme)

Akıllı sözleşme, programlanmış bir sözleşmenin şartlarını yerine getiren elektronik bir işlem protokolüdür. Genel olarak hedefi, ortak sözleşme koşullarını (ödeme koşulları ve gizlilik gibi) yerine getirmek, hem kötü niyetli hem de tesadüfi zararlı işlemleri engellemek ve aracıları ortadan kaldırmaktır.

#Smart # Contract # Akıllı # Sözleşme

Social Engineering (Sosyal Mühendislik)

Teknolojiden çok insanlara odaklanan saldırı türü. Bu saldırı türü psikolojiktir. Sosyal mühendislik saldırı ile bilgiye mantıksal erişimi veya fiziksel ortama erişimi amaçlanır.

#Social # Engineering # Sosyal # Mühendislik

Solidity

Solidity, akıllı sözleşme geliştirmeyi hedefleyen bir programlama dilidir. Solidity, genel amaçlı bir programlama dili değildir. EVM(Ethereum Virtual Machine)’de çalışan kodla blok zincirine özgü işlemleri desteklemektedir. Solidity, JavaScript’e benzer şekilde tasarlandı ve C++ ve Python dahil olmak üzere birkaç popüler programlama dilinden de etkilendi.

#Solidity # programming # programlama # akıllı # sözleşme

SPAM

Genellikle e-posta yoluyla alınan ancak aynı zamanda mesajlaşma, sosyal ağlar yoluyla veya VoIP yoluyla meydana gelen ve istenmeye mesaj türü.

#Spam # spam

Spear Phishing (Hedefli Oltalama Saldırısı)

Kurbanın belirlendiği ve sadece kurbana özel olarak tasarlanan, e-posta, metin mesajı veya sosyal medya iletilen bir tür sosyal mühendislik saldırısı.

#Spear # Phishing # Hedefli # Oltalama # Saldırısı

Special Element Injection (Özel Element Enjeksiyonu)

Özel Öğe Enjeksiyonu, ayrılmış kelimeler ve özel karakterlerle ilgili bir zayıflıktan yararlanan bir tür enjeksiyon saldırısıdır. Her programlama dili ve işletim sistemi, kendisine ayrılmış sözcükler olarak kabul edilen özel karakterlere sahiptir. Ancak, bir uygulama kullanıcı girdisi gibi verileri aldığında, bu bilgileri ayrıştırırken uygulamada beklenmedik davranışlar gözlemlemek mümkündür. Bu, bilgilerin ifşa edilmesine, erişim kontrolüne ve yetkilendirme atlamasına, kod enjeksiyonuna ve diğer birçok değişkene yol açabilir.

#Special # Element # Injection # Özel # Element

Spoofing (Sahtekarlık)

Bir iletişimi veya etkileşimin kimliğini tahrif etme eylemi. Bu yöntem ile IP adresini, MAC adresini veya e-posta adresini taklit etmek mümkündür.

#Spoofing # Sahtekarlık

Spyware (Casus Yazılım)

Enfekte edilen cihazı kullanan kullanıcıların etkinliklerini izleyen ve bu durumu üçüncü taraflara bildiren kötü amaçlı yazılım türüdür.

#Spyware # Casus # Yazılım

SQL Injection

Bir SQL Injection saldırısı, istemciden uygulamaya giriş verileri aracılığıyla bir SQL sorgusunun eklenmesinden veya “enjeksiyonundan” oluşur. Başarılı bir SQL Injection istismarı, veritabanından hassas verileri okuyabilir, veritabanı verilerini değiştirebilir (Ekle / Güncelle / Sil), veritabanında yönetim işlemlerini yürütebilir (DBMS’yi kapatmak gibi), DBMS dosyasında bulunan belirli bir dosyanın içeriğini kurtarabilir sistem ve bazı durumlarda işletim sistemine komutlar verir. SQL enjeksiyon saldırıları, önceden tanımlanmış SQL komutlarının yürütülmesini etkilemek için SQL komutlarının veri düzlemi girişine enjekte edildiği bir tür enjeksiyon saldırısıdır.

#SQL # Injection

SSH - Secure Shell (Güvenli Kabuk)

Secure Shell açılımıdır. Güvenli Shell anlamına gelir. Telnet, Ftp gibi güvensiz protokollerin aksine giden verilerin güvenli ve şifrelenmiş şekilde iletilmesini sağlar. Varsayılan port numarası 22 dir.

#SSH # secure # shell # güvenli # kabuk

SHODAN (Sentient-Hyper-Optimized-DataAcces-Network)

Bir arama motorudur ancak Google, Yahoo gibi arama motorlarından biraz daha farkı işlevleri vardır. Google gibi arama motorlarında birçok bilgiye hızla ulaşabilirken, Shodan’da elde etmek istediğimiz bilgileri kendimiz bulmalıyız. Shodan ile internet ağını tarayarak zafiyeti ve internete açık olan sistemleri örneğin; Güvenlik kameraları, Router, Switch, Servers hatta yazıcılar bile tespit edilebilir. Bulduğunuz sonuçları bağlantı noktalarına, lokasyonlarına ve servis bilgilerine göre sınıflandırabilirsiniz.

#SHODAN # Sentient # Hyper # Optimized # Data

SMTP - Simple Mail Transfer Protocol (Basit Mail Transfer Protokolü)

SMTP, mail iletmek ve almak için kullanılan uygulama katmanında çalışan bir protokoldür. IMAP ve POP3 ile birlikte kullanılabilir. SMTP çok güvenilir bir protokol olmadığından TLS/SSL portu (465-587 SSL) altından başlatılarak daha güvenli hale getirilebilir.

#SMTP # Simple Mail Transfer Protocol # protokol # uygulama katmani # application layer protocol

Tampering (Kurcalama)

Tampering, verilerin kötü niyetli bir şekilde düzenlenmesini veya değiştirilmesini tanımlar.

#Tampering # Kurcalama

Tempest

TEMPEST (Sahte Yayınlardan Korunan Telekomünikasyon Elektronik Malzemeleri), bir ABD Ulusal Güvenlik Ajansı şartnamesi ve kasıtsız radyo veya elektrik sinyalleri, sesler dâhil olmak üzere bilgi sistemlerinde sızıntılar yoluyla casusluk yapmaya atıfta bulunan bir NATO sertifikasıdır. TEMPEST, başkalarını gözetlemek için her iki yöntemi ve bu tür casusluklara karşı ekipmanın nasıl korunacağını kapsar. NSA’nın bilgisayar emisyonları hakkında casusluk yapma yöntemleri sınıflandırılır, ancak bazı koruma standartları NSA veya Savunma Bakanlığı tarafından yayınlanmıştır. Ekipmanın casusluktan korunması mesafe, perdeleme, filtreleme ve maskeleme ile yapılır. TEMPEST’in çoğu elektromanyetik yayılımlarla ilgili olsa da, aynı zamanda sesleri ve mekanik titreşimleri de kapsar.

#Tempest # Sahte # Yayınlardan # Korunan # Telekomünikasyon

Threat (Tehdit)

Tehdit, bir ağın veya sistemin çalışmasını, işleyişini, bütünlüğünü veya kullanılabilirliğini bozabilecek herhangi bir şeydir.

#Threat # Tehdit

Threat Assessment (Tehdit Değerlendirmesi)

Bir varlığa veya kuruluşa zarar verebilecek eylemleri, olayları ve davranışları değerlendirme süreci.

#Threat # Assessment # Tehdit # Değerlendirmesi

Traffic Flood

Traffic flood, web sunucularını hedefleyen bir DoS saldırısı türüdür. Saldırı, TCP bağlantısının yönetilme şeklini araştırır. Traffic flood saldırısı, Web Sunucusunu durdurmak veya performansın düşmesine neden olmak amacıyla çok sayıda iyi hazırlanmış TCP talebinin oluşturulmasından oluşur. Saldırı, HTTP protokolünün bir özelliğini araştırır ve tek bir talebe katılmak için aynı anda birçok bağlantı açar. Her html nesnesi için bir TCP bağlantısı açıp kapatmayı içeren http protokolünün bu özel özelliği, iki farklı türden yararlanma yapmak için kullanılabilir. Connect saldırısı bağlantının kurulması sırasında, Closing saldırısı ise bağlantı kapanması sırasında yapılır.

#Traffic # Flood # trafik

Transmitter - TX (Verici)

Transmitter verici anlamına gelmektedir.

#Transmit # transmitter # TX # verici

Trojan Horse (Truva Atı)

Truva Atı, güvenilir bir uygulama gibi görünen kötü amaçlı kod kullanan bir programdır. Kötü niyetli kod, iyi huylu uygulamalara enjekte edilebilir, e-posta bağlantılarında gizlenebilir veya bazen savunmasız İnternet Tarayıcılarına karşı gizli saldırılar yapmak için JavaScript sayfalarında gizlenebilir. 7 Ana Truva Atı Türü Remote Access Trojan (RAT): Saldırganın virüslü makinede tam kontrolünü sağlamak için tasarlanmıştır. Truva atı genellikle bir yardımcı program olarak maskelenir. Data Sending Trojan: Parolalar, kredi kartı ve banka bilgileri ve IM mesajları gibi hassas verileri yakalamak için keylogger teknolojisini kullanan ve bunları saldırgana geri gönderen truva atı. Destructive Trojan: Kurbanın bilgisayarında depolanan verileri yok etmek için tasarlanmış Truva atı. Proxy Trojan: Kurbanın bilgisayarını proxy sunucusu olarak kullanan ve saldırgana virüslü bilgisayardan bankacılık dolandırıcılığı ve hatta internet üzerinden kötü niyetli saldırılar gibi yasa dışı eylemler gerçekleştirme fırsatı sağlayan truva atı. FTP Trojan: Bu tür bir Truva atı, saldırganların kurbanın bilgisayarına Dosya Aktarım Protokolü kullanarak bağlanmasını sağlamak için 21 numaralı bağlantı noktasını kullanır. Security software disabler Trojan: Bu Truva atı, güvenlik duvarı ve antivirüs gibi güvenlik yazılımlarını devre dışı bırakmak, saldırganın kurbanın bilgisayarını işgal etmek için birçok istila tekniğini kullanmasını ve hatta bilgisayardan daha fazlasını etkilemesini sağlamak için tasarlanmıştır. Denial-of-Service attack Trojan: Saldırganın kurbanın bilgisayarından Hizmet Reddi saldırılarını gerçekleştirmesine fırsat vermek için tasarlanmış Truva atı.

#Trojan # Horse # Truva # Atı

Two-Factor Authentication (İki Faktörlü Kimlik Doğrulama)

Herhangi bir tek faktörlü kimlik doğrulamadan daha güçlü kabul edilen kimlik doğrulamanın iki faktörü kullanılanırak kimliği kanıtlamanın yolu. Kimlik doğrulama faktörleri üç şekilde sıralanabilir. Tip 1: Parolalar ve PIN’ ler. Tip 2: Akıllı kartlar ve OTP (Tek Kullanımlık Şifre). Tip 3: Parmak izi ve retine taramaları.

#Two # Factor # Authentication # İki # Faktörlü

Two-Step Authentication (İki Adımlı Kimlik Doğrulama)

Tek Faktörlü Kimlik Doğrulamaya göre ek olarak web sitelerinde yaygın olarak kullanılan ancak İki Faktörlü Kimlik Doğrulama kadar güvenli olmayan kimlik doğrulama aracı.

#Two # Step # Authentication # İki # Adımlı

Tor Browser

Tor, kullanıcılarına anonim bir internet bağlantısı sağlamayı amaçlayan bir ağdır. Diğer tarayıcılara göre çok daha fazla veri güvenliği ve anonimlik sunmaktadır fakat bu işlem gerçekleştirken internet hızında dikkate değer bir düşüş gerçekleşir.

#tor # browser # deep web # dark web # tor ağı

Three Way Hand Shake (Üç Yönlü El Sıkışma)

TCP bağlantısı gerçekleşirilirken uygulanır. Adından anlaşılacağı 3 adımda gerçekleşir. İlk adımda istemci sunucuya SYN (Synchronize) paketinin gönderir. İçerisinde bir sıra numarası bulunmaktadır, bu şekilde işlemlerin sıralı bir şekilde gerçekleşmesinin sağlar. İkinci adımda SYN paketini alan sunucu SYN paketi ile ACK (Acknowledgement) pektini sıra numarasını 1 arttırarak istemciye gönderir. Son olarak ACK ve SYN paketlerini almış istemci sıra numarasını yine 1 arttırarak ACK paketini sunucuya yollar.

#Three Way Hand Shake # TCP/IP # TCP # IP # SYN

TCP - Transmission Control Protocol (Geçiş Kontrol Protokolü)

Açılımı "Transmission Control Protocol" olan TCP uygulamaların ve bilgi işlem cihazlarının bir ağ üzerinden veri/mesaj alışverişinde bulunmasını sağlayan, iletişim standartları olan bir iletim protokolüdür. İnternet üzerinden paket göndermek, veri ve mesajların ağlar üzerinden başarılı bir şekilde teslim alınmasını/edilmesini sağlar.

#Veri # Veriİletimi # Ağ # AğGüvenliği

UHF - Ultra High Frequency (Ultra Yüksek Frekans)

UHF (Ultra High Frequency) radyo frekans bandında 300 MHz ile 3 GHz arasındaki frekans bölgesine verilen addır.

#UHF # Ultra # High # Frequency

Unauthorized Access (Yetkisiz Erişim)

Kuruluşların güvenlik politikasını ihlal kişiye, kullanıcıya açık kaynak veya sisteme erişim, kullanma yetkisi verilmediğinde herhangi bir sisteme, ağa veya kaynağa erişim.

#Unauthorized # Access # Yetkisiz # Erişim

Unicode Encoding

Saldırı, Unicode veri formatının kodunu çözerken uygulamalarda uygulanan kod çözme mekanizmasındaki kusurları keşfetmeyi amaçlamaktadır. Saldırgan bu tekniği, uygulama filtrelerini atlamak ve böylece Web sunucusundaki kısıtlı kaynaklara erişmek veya korumalı sayfalara göz atmayı zorlamak için URL’deki belirli karakterleri kodlamak amacıyla kullanabilir.

#Unicode # Encoding

UEBA (User and Entity Behavior Analytics – Kullanıcı ve Varlık Davranışı Analizi)

UEBA, insan davranışı modellerini analiz eder ve ortaya çıkan güvenlik anormallikleri tespit etmek için algoritmalar ve istatiksel analizler uygulayan bir tür makine öğrenme modelidir. UEBA, cihazları izlemek yerine; sistemin kullanıcılarını takip ederek, uç nokta cihazlarıyla birlikte çalışarak, uygulamalara ve ağlara gömülerek analiz yapar. Sadece sistem davranışlarına ve bunları kullanan kişilere odaklandığı için saldırı ve ağları tehdit eden siber saldırganların daha doğru tespit edilmesini sağlamaktadır.

#User Analytics # analytics # Entity Behavior Analytics # UEBA # entity behavior analiytics

VHF - Very High Frequency (Çok Yüksek Frekans)

VHF (Very High Frequency) radyo frekans bandında 30MHz ile 300MHz arasındaki frekans bölgesine verilen addır.

#VHF # Very # High # Frequency

Vishing

VoIP üzerinden gerçekleşen ve amacı kimlik bilgisi olan bir tür sosyal mühendislik saldırısı.

#Vishing # VoIP

Volt

Volt elektromotor güç, gerilim ve Potansiyel farkın birimidir.

#Volt # gerilim # elektrik # potansiyel

VPN (Sanal Özel Ağ)

Güvenli, özel ve izole bir iletişim yolu sağlamak için tipik olarak şifrelenen, sistemler arasında iletişimi sağlamak adına kurulan iletişim bağlantısı.

#VPN # Sanal # Özel # Ağ

Vulnerabilities and Attacks (Güvenlik Açıkları ve Saldırılar)

Güvenlik açığı, tasarım, uygulama, işletim veya iç kontrolde bir zayıflıktır. Keşfedilen güvenlik açıklarının çoğu, Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veri tabanında belgelenmiştir. Güvenlik açıkları, otomatik araçlar veya özelleştirilmiş komut dosyaları kullanılarak araştırılabilir, tersine mühendislik yapılabilir, avlanabilir veya istismar edilebilir.

#Vulnerabilities # Attacks # Güvenlik # Açıkları # Saldırılar

Vulnerability (Güvenlik Açığı)

Bir varlıkta veya güvenlik korumasında, bir tehdidin zarar vermesine neden olabilecek herhangi bir güvenlik zayıflığı.

#Vulnerability # Güvenlik # Açığı

VTP - Vlan Trunking Protocol (Sanal Yerel Ağ Bağlantı Protokolü)

Merkezi bir switch üzerinden VLAN bilgisi veritabanın Lan içerisinde switchler arasında taşınmasını sağlayan protokoldür. Bu protokol sayesinde tüm switchlere ayrı ayrı VLAN ayarı yapmaktansa merkezden yönetim sağlanabilmektedir.

#Switch # VLAN Merkezi Yönetim # Lan # Protokol

WAN (Geniş Alan Ağı)

Farklı lokasyonlarda oluşturulan yer ağların birbirleri arasında bağlantı kurmasını sağlayan ağ türü.

#WAN # Geniş # Alan # Ağı

Watt

Güç birimidir.

#Watt # güç

Web

World Wide Web, www veya web, internet üzerinde yayınlanan hiper-metin dokümanlarından oluşlan bilgi sistemidir. Hiper-metin dokümanlara “Web Sayfası” denmektedir. Web kavramı Tim Berners-Lee tarafından HTML dilinin geliştirilmesi ile ortaya çıktı. Web’in standartları W3C tarafından belirlenmektedir.

#World # Wide # Web

Web Application (Web Uygulama)

Aygıtın işletim sistemi (OS) üzerinde yerel olarak çalıştırılan bilgisayar tabanlı yazılım programlarından farklı olarak bir web sunucusunda çalışan uygulama yazılımıdır. Web uygulaması, İnternet ve İntranet gibi ağ kanalları üzerinden erişilen programların genel adıdır. Bu tanım, web tarayıcıları tarafından işletilebilen bir dille yazılmış betikleri de kapsamaktadır.

#Web # Application # Web # Uygulama

Web Parameter Tampering

Bu saldırı, uygulamadan kendi çıkarları için yararlanmak isteyen kötü niyetli bir kullanıcı veya Ortadaki Adam saldırısını kullanarak üçüncü bir kişiye saldırmak isteyen bir saldırgan tarafından gerçekleştirilebilir. Her iki durumda da, Webscarab gibi araçlar ve çoğunlukla Paros proxy kullanılır. Bu saldırı, birçok programcının belirli işlemler için tek güvenlik önlemi olarak gizli veya sabit alanlara (bir formdaki gizli bir etiket veya bir URL’deki bir parametre gibi) güvenmesi gerçeğinden yararlanır. Saldırganlar, onlara dayanan güvenlik mekanizmalarını atlamak için bu parametreleri kolayca değiştirebilirler. Saldırının başarısı bütünlük ve mantık doğrulama mekanizması hatalarına bağlıdır ve bu saldırıdan yararlanılması XSS, SQL Enjeksiyonu, dosya dahil etme ve dizin ifşa saldırıları gibi başka sonuçlara yol açabilir.

#Web # Parameter # Tampering # parametre # kurcalama

White List (Beyaz Liste)

Önceden onaylanmış bir yazılım listesinde bulunmayan herhangi bir programın yürütülmesini sağlayan bir güvenlik mekanizması.

#White # List # Beyaz # Liste

Wi-Fi

Kablolar yerine radyo dalgaları kullanılarak ağ iletişimi destekleyen ağ türü.

#Wi-Fi #

Wifi Kablosuz Ağ – 1

Bilgisayar haberleşmesinde bir dizi Telsiz Yerel Ağ (TYA / WLAN) standardına verilen isimdir.(802.11n)

#Wifi # Kablosuz # Ağ

Wifi Kablosuz Ağ – 2

ZigBee standartıdır 868MHz ve 915MHz aralığında çalışmaktadır. (802.15.4)

#Wifi # Kablosuz # Ağ

Winrm

Microsoftun Windows üzerinde Windows Remote Management uygulamasının adıdır. Bu uygulama ile ağ ortamındaki yönetim kolaylaşır.

#Winrm # windows # remote # management # uzaktan

Worm (Solucan)

Çoğaltma ve dağıtıma odaklanan bir kötü amaçlı yazılım türü. Solucanlar, kendini koplayalıp diğer sistemlere yaymaya çalışan, yanal hareketler yapan kötü amaçlı yazılımdır.

#Worm # Solucan

XPATH Injection

SQL Enjeksiyonuna benzer şekilde, XPath Enjeksiyon saldırıları, bir web sitesi XML verileri için bir XPath sorgusu oluşturmak için kullanıcı tarafından sağlanan bilgileri kullandığında meydana gelir. Bir saldırgan, web sitesine kasıtlı olarak hatalı biçimlendirilmiş bilgiler göndererek XML verilerinin nasıl yapılandırıldığını öğrenebilir veya normalde erişemeyebilecekleri verilere erişebilir. XML verileri kimlik doğrulama için kullanılıyorsa (XML tabanlı bir kullanıcı dosyası gibi) web sitesindeki ayrıcalıklarını bile yükseltebilirler.

#XPATH # Injection

XSS - Cross-Site Scripting

XSS, kötü amaçlı komut dosyalarının normalde zararsız ve güvenilir web sitelerine enjekte edildiği bir tür enjeksiyondur. Siteler arası komut dosyası çalıştırma; oturumların ele geçirilmesine, hassas verilerin açığa çıkmasına ve daha kötü sonuçlara yol açabilir. XSS saldırıları, uygulamanın ana bilgisayarının kendisini hedeflemek yerine, genellikle uygulamanın kullanıcılarını doğrudan hedefler.

#XSS # Cross-Site # Scripting # injection

Yagi Anten

Tek bir yöne sinyalleri iletebilen anten türüdür.

#Yagi # Anten

Yükselteç

Gerilim veya akım kazancı sağlayan devrelere yükselteç adı verilir. Girişindeki düşük genlikli işaretleri yükseltmeye yarar. Yükselteçlerin hemen hemen bulunmadığı bir cihaz olmadığı için temel bir devre olma Özelliğine sahiptir.

#Yükselteç # amplifier

Zombie

Bir botnet’ in kötü amaçlı yazılım aracısı veya kendisini barındıran sistem.

#Zombie # zombi # botnet

Zero Day

En temelde bir zafiyet türüdür. Bir teknolojide veya yazılımda bir zafiyetin yeni keşfedildiği anlamına gelir.

##zeroday #0-day #sıfırgün #sıfırgun

Zafiyet

Hedef sistemin bütünlüğünü, veri gizliliğini veya erişilebilir olmasını ihlal eden açıklıklardır.

#Zafiyet # zafiyet

Zero Fill

Sıfır doldurma, bir bilgi sisteminde kullanılmayan depolama yerlerini sıfır sayısal değeri ile doldurma anlamına gelmektedir.

#zero # fill # sıfır doldurma # sabit disk doldurma

Zero Trust

Bir kurum sınırları içerisinde veya dışında hiçbir kullanıcıya doğrudan erişim izni vermeden önce doğrulama yapılması ya da bağlantısının kesilmesi demektir.

#zero # trust # zero trust # sıfır güven

Zero Client

Merkezi bir sunucuya bağlanarak sunucu üzerinde oturum açmaya, uygulama çalıştırmaya yarayan cihazdır.

#zero # client # zero client # sıfır istemci

Zip

Verinin sıkıştırılarak boyutunun küçültülmesi anlamına gelir

#zip # veri boyutu # sıkıştırma

Zero-day

Zer0day, sıfırıncı gün anlamına gelmektedir. Açıklanmayan bilgisayar yazılım güvenlik açığıdır.

#zero day # sıfırıncı gün # zero # day

Zero Day Attack

Önceden bilinmeyen bir donanım veya yazılım güvenlik açığından yararlanarak gerçekleştirilen saldırıdır.

#zero day # attack # saldırı # sıfırıncı gün saldırısı

Zeroization

Sıfırlama, verilerin güvenli ve kalıcı olarak silinmesi için kullanılırken aynı zamanda ağır bir şekilde virüs bulaşmış sabit sürücüyü onarmak için de kullanılır.

#Zeroization # sıfırlama # zero fill