Access Control (Erişim Kontrolü)
Kullanıcılar tarafından kaynaklara erişimi ve kaynakları kullanmayı yönetmenin araçları ve mekanizmaları. Erişim kontrolünün üç ana biçimi vardır: DAC, MAC ve RBAC. DAC (İsteğe Bağlı Erişim Kontrolü), hangi kullanıcılara o nesne üzerinde belirli ayrıcalıkların veya izinlerin verildiğini (veya reddedildiğini) gösteren nesne üzerindeki ACL’lerin (Erişim Kontrol Listeleri) kullanımı yoluyla erişimi yönetir. MAC (Zorunlu Erişim Kontrolü), her özne ve nesneye bir sınıflandırma veya izin seviyesi etiketi atayarak erişimi kısıtlar; kaynak kullanımı daha sonra, nesneninkine eşit veya daha yüksek etiketlere sahip öznelere erişimin sınırlandırılmasıyla kontrol edilir. RBAC (Rol Temeli Erişim Kontrolü), ilgili iş görevlerini gerçekleştirmek için gereken izinler ve ayrıcalıklara atanmış olan iş etiketlerinin kullanımıyla erişimi kontrol eder. (Yetkilendirme olarak da bilinir.)
#access #control
Akış Şeması
Algoritmaların birbirlerine bağlı şekilde kutular halinde sembolize edildiği şema tipidir.
#akış #şeması
Active Directory
Microsoft’un ağ ortamında var olan kullanıcıları, bilgisayarları, yazıcıları, grupları ve nesneleri yönetmeye yönelik dizin hizmetidir.
#active # directory
ADC - Additional Domain Controller
ADC ağ ortamında var olan mevcut Domain Controller’ın bir yedeğini üzerinde bulunduran sunucudur. Primary DC üzerinde var olan tüm nesnelerin aynısına sahiptir. Active Directory veritabanı olan sysvol’ün iki DC ler arasında paylaşılmasına sağlayan sunucudur.
#Additional # Domain # Controller
ADWARE
Kullanıcının bilgisi olmaksızın ve çoğu zaman başka bir yazılımla birlikte bilgisayara yüklenen programlardır. Yüklenildiği bilgisayara yüklenme işleminden sonra program kullanımdayken otomatik olarak çalışan ve indirme işlemleri yapan bir yazılım paketidir. Adwarelerin bazı tipleri kendilerine paketli hâlde gelen spywareler bulundururlar ve kişisel bilgilere gizlice ulaşılmasında kullanılırlar
#adware # Adware # ADWARE
Akım
Elektrik akımı, potansiyel fark (gerilim) etkisi sonucunda iletken bir madde üzerinden elektrik yüklerinin hareketi olarak tanımlanır.
#Akım # akım
All Band
Tüm band yani “All Band” telsiz ya da SDR cihazlarının HF-VHF-UHF-L-S bantlarını işleyebilmesi özelliğine verilen addır.
#all # band # All # Band
Amatör Telsizcilik
Amatör telsizcilik, dünya üzerinde organize olmuş, hiçbir menfaat gözetmeksizin kendilerine ayrılmış frekans bandlarında ve gönüllü olarak yapılan sınavlarda başarı göstermiş kişilerce yürütülen amatör bir hobi faaliyetidir. Amatör telsizciler “radyo amatörü” olarak bilinirler.
#amatör # telsizcilik # Amatör # Telsizcilik
Anti-Virus/Malware (Zararlı Yazılım Programı)
Bir sistemi kötü niyetli yazılımlara karşı izlemek için tasarlanmış bir güvenlik programı. Kötü amaçlı yazılım tespit edildiğinde, AV programı rahatsız edici öğeyi sistemden kaldırmaya çalışır veya bir yönetici tarafından daha fazla analiz için dosyayı karantinaya alabilir. Bilinen kötü amaçlı yazılım türlerini tespit etme şansını en üst düzeye çıkarmak için AV yazılım tespit veritabanlarını güncel tutmak önemlidir.
#Antivirüs # antivirüs # Malware # malware # Zararlı
APT - Advanced Persistent Threat (Gelişmiş Kalıcı Tehdit)
APT (Gelişmiş Kalıcı Tehdit) – Bir saldırganın, genellikle sistemin sahibi ihlalin farkında olmadan bir sisteme uzun bir süre boyunca erişim veya kontrol elde etmesini sağlayan bir güvenlik ihlali. Genellikle bir APT, bazı saldırı vektörleri engellenmiş olsa bile saldırganın hedefe erişimini sürdürmesine olanak tanıyan sayısız bilinmeyen güvenlik açığından veya sıfır gün saldırılarından yararlanır.
#APT # Advanced # Persistent # Threat # Gelişmiş
Asset (Varlık)
Bir iş görevinin tamamlanması için gerekli olan ve kullanılan her şey. Varlıklar, ekipman, yazılım kodu, veriler, tesisler, personel, piyasa değeri ve kamuoyu gibi hem maddi hem de soyut öğeleri içerir.
#Asset # Varlık # asset # varlık
Authentication (Kimlik Doğrulama)
Bir bireyi kanıtlama süreci, iddia edilen bir kimliktir. Kimlik doğrulama, AAA hizmetleri konseptinin Kimlik Doğrulama, Yetkilendirme ve Hesaplamayı içeren ilk unsurudur. Kimlik doğrulama, tanımlamanın ilk adımından sonra gerçekleşir (yani bir kimlik talep etme). Kimlik doğrulama, bir veya daha fazla kimlik doğrulama faktörü sağlanarak gerçekleştirilir – Tip 1: bildiğiniz bir şey (ör. Parola, PIN veya kombinasyon), Tür 2: sahip olduğunuz bir şey (ör. Akıllı kart, RSA SecureID FOB veya USB sürücü) ve Tür 3 : olduğunuz bir şey (örneğin, biyometri — parmak izi, iris taraması, retina taraması, el geometrisi, imza doğrulama, ses tanıma ve tuş vuruşu dinamikleri).
#Authentication # Kimlik # Doğrulama # authentication # kimlik
Authorization (Yetkilendirme)
yetkilendirme – Kimliği doğrulanmış kullanıcıların bir bilgisayar sistemi içinde ne yapmaya yetkili olduğunu belirleyen ve uygulayan güvenlik mekanizması. Baskın yetkilendirme biçimleri DAC, MAC ve RBAC’dir. DAC (İsteğe Bağlı Erişim Kontrolü), kullanıcıların kendilerine verilen veya reddedilen izinler veya ayrıcalıklarla birlikte listelendiği her kaynak nesnesinde ACL (Erişim Kontrol Listeleri) kullanarak erişimi yönetir. MAC (Zorunlu Erişim Kontrolü), hem özneler hem de nesneler üzerinde sınıflandırma veya izin etiketleri kullanarak erişimi yönetir ve yalnızca eşit veya daha yüksek yetkiye sahip öznelerin kaynaklara erişmesine izin verilir. RBAC (Rol Tabanlı Erişim Kontrolü), belirli bir işi veya rolü gerçekleştirmek için gereken izin ve ayrıcalıklara sahip bir iş rolünün etiketlerini kullanarak erişimi yönetir.
#Authorization # Yetkilendirme # authorization # yetkilendirme
Attack Vector (Saldırı Vektörü)
Saldırganın sisteme girebilmesi için kullanabileceği hem insan davranışından kaynaklı hem de teknoloji kaynaklı savunmasız noktalar bütünüdür.
#Attack # vector # saldırı # vektör
Auxiliary (Metasploit)
Türkçe “yardımcı” anlamına gelen “auxiliary “; "Metasploit" aracında bilgi toplama, test etme ve analiz işlemlerinde kullanılan bir modülüdür.
#Auxiliary # metasploit
Aircrack-ng
Wifi ağlarında izleme, saldırma, test etme, şifre kırma gibi işlemlerin gerçekleştirilmesinde kullanılan çok yönlü bir yazılımdır.
#aircrack-ng # aircrack # wifi
AES Şifreleme
DES şifreleme algoritmasını yerini alan AES, NIST tarafından 26 Kasım 2001 tarihinde US FIPS PUB 197 kodlu dokümanla duyurulmuştur. 128 bit girdi bloğu; 128, 192 ve 256 bit anahtar uzunluğuna sahip simetrik anahtarlı bir algoritmadır.
#AES # şifreleme # encryption
Asimetrik Şifreleme
Simetrik şifrelemede kullanılan bir anahtar yerine, hem şifrelemede hem de şifreyi çözmede biri özel diğeri genel olma üzere iki anahtar kullanan şifreleme yöntemidir.
#asimetrik şifreleme # şifreleme # encryption # simetrik şifreleme # private key
Algoritma
Bir problemi çözmek ya da belirlenen bir hedefe ulaşmak için tasarlanan, başı ve sonu belli olan bir yolda birbirini takip eden işlem basamaklarının bütününe algoritma denmektedir.
#algoritma
Application (Uygulama)
Belirli bir dizi amacı gerçekleştirmek için oluşturulmuş bir grup programdır.
#application # uygulama # program # bilgisayar # web
API (Application Programming Interface – Uygulama Programlama Arayüzü)
İki uygulama arasında iletişimi sağlama ve kontrol etme görevi olan üçüncü bir uygulamadır.
#api # uygulama programlama ara yüzü # Application Programming Interface # API
Abstraction (Soyutlama)
Bilgisayar bilimlerinde bir nesnenin diğer özellikleriyle daha çok ilgilenmek için bu nesnenin fiziksel, mekânsal ve zamansal niteliklerini kaldırma işlemine denir.
#abstraction # soyutlama
ASCII (American Standard Code for Information Interexchange)
8 bit kullanarak 256 farklı karakteri tutmayı sağlayan uluslararası geçerli bir standarttır.
#ascii # ASCII # American Standard Code for Information Interexchange
Artificial Intelligence (AI)
Makinelerin mantık ve matematik kullanarak, insanların ve hayvanların sahip olduğu yeni bilgileri öğrenmek ve karar almak için kullandığı doğal aklı simüle ettiği yapıdır.
#AI # yapay zeka # Artificial Intelligence
AWS (Amazon Web Services)
Amazon şirketi tarafından oluşturulmuş dünyada en çok kullanılan ve en kapsamlı bulut platformudur.
#amazon # sunucu # bulut hizmeti # cloud # web sunucusu
Application Security (Uygulama Güvenliği)
Bir uygulamanın sahip olduğu verilerin çalınmasını veya bu uygulamaya ait kaynak kodlarının ele geçirilmesini engellemek için alınan önlemlere denir.
#uygulama güvenliği # uygulama # güvenlik
Admin Privilege (Yönetici Ayrıcalığı)
Bir sistemde yöneticinin yapabilme yetkisinin olduğu işlemlerin bütününe denir.
#admin # yönetici # yetki
Airmon-ng
Kablosuz arabirimlerde izleme modunu etkinleştirmek için kullanılan bir komuttur. “airmon-ng” komutunun parametresiz olarak girilmesi halinde mevcut ara yüzlerin durumu gösterilecektir.
#wifi # monitoring # izleme
Airodump-ng
Airodump-ng, ham 802.11 çerçevelerini yakalamak için kullanılır. WEP IV'leri (Başlatma Vektörü) veya WPA el sıkışma dosyaları airodump-ng ile yakalanabilir. Bilgisayara bağlı bir GPS alıcısı olduğu durumda airodump-ng bulunan erişim noktalarının koordinatlarını kaydedebilir. Kullanımı: airodump-ng [,,...]
#WPA # WEP # handshake # paket yakalama
Aireplay-ng
Birincil işlevi, ağ içerisinde sanal bir trafik oluşturmaktır. Bu sayede WEP ve WPA el sıkışma dosyaları daha rahat elde edilebilir. WPA el sıkışma verilerini, sahte kimlik doğrulamalarını, el yapımı ARP istek enjeksiyonunu ve ARP isteği yeniden enjeksiyonunu yakalamak amacıyla kimlik doğrulamanın geri alınmasına neden olabilecek farklı saldırılar vardır. Kullanımı: aireplay-ng
#Aircrack-ng # ağ trafiği oluşturma
Airserv-ng
Birden fazla kablosuz uygulama programının, bir istemci-sunucu TCP ağ bağlantısı aracılığıyla bağımsız olarak bir kablosuz kartı kullanmasına izin veren bir kablosuz kart sunucusudur. Kullanımı :airserv-ng
#Aircrack-ng # TCP # ağ içi saldırılar
Airbase-ng
Cafee Latte WEP, Hirte WEP gibi ağ içi saldırılar yapan, aynı zamanda WPA/WPA2 handshake yakalama özelliği olan bir araçtır. Bunlar dışında geçici erişim noktası olarak hareket etme, tam bir erişim noktası olarak hareket etme, SSID veya istemci MAC adreslerine göre filtreleme, paketleri manipüle etme ve yeniden gönderme, gönderilen paketleri şifreleme ve alınan paketlerin şifresini çözme gibi bir çok işlem yapabilme yeteneğine sahiptir.
#Aircrack-ng # ağ içi saldırılar
Airtun-ng
Sanal bir tünel ara yüzü yaratıcısıdır. Tüm şifreli trafiğin kablosuz Saldırı Tespit Sistemi (wIDS) ile izleme ve bir ağda rastgele trafik enjekte etme gibi 2 temel özelliği vardır. Sadece linux platformlarında çalışır. Kullanımı: airtun-ng
#Aircrack-ng # ağ içi saldırılar # wIDS
Airventriloquist-ng
Şifreli WiFi paketlerine enjekte etme ve izinsiz giriş önleme sistemlerini atlatma özellikleri olan bir komuttur. Kullanımı : airventriloquist-ng
#Aircrack-ng # ağ içi saldırılar
Airdecap-ng
Airdecap-ng; WEP/WPA/WPA2'de yakalanmış dosyalarının şifrelerinin çözümü için kullanılır. Şifresi çözülmüş dosya, girdi dosyasının “-dec.cap” uzantılı halidir. Kullanımı : airdecap-ng
#Airdecap-ng # ağ içi saldırılar # WEP #WPA #WPA2
Airdecloak-ng
Bir pcap dosyasından WEP gizlemeyi kaldıran bir araçtır. Bazı WIPS aircrack-ng'yi kandırmak için WEP çerçeveleri ekleyerek bir WEP anahtarının kırılmasını aktif olarak önler. Airdecloak-ng bu çerçeveyi kaldırma işleminde kullanılır. Kullanımı : airdecloak-ng
#Airdecloak-ng # ağ içi saldırılar # WEP
Airolib-ng
ASSID ve parola listelerini depolamak ve yönetmek, İkili Ana Anahtarlarını (PMK'ler) hesaplamak ve bunları WPA/WPA2 kırmada kullanmak için tasarlanmış bir aircrack-ng aracıdır. Program, çoğu platformda bulunan depolama mekanizması olarak SQLite3 veri tabanını kullanır. Kullanımı: airolib-ng [options]
#Aircrack-ng # ağ içi saldırılar
A1Z26
Alfabedeki harflerin, bu harflerin alfabedeki sıralarıyla eşleşmeleri ile oluşan şifreleme yöntemidir. Örnek olarak “1” sayısı ‘a’ karakterine karşılık gelmektedir.
#şifreleme # a1z26
Arch Linux
Arch Linux, basitlik, modernlik, pragmatizm, kullanıcı merkezciliği, çok yönlülük ilkelerine bağlı kalan bağımsız bir Linux dağıtımıdır. Yükleme işleminden sonra sistemde sadece minimum temel sistem gereksinimlerini içerir. Kullanıcın isteklerine uygun bir şekilde işletim sisteminin düzenlenmesine olanak sağlar.
#linux # arch # işletim sistemi
Astra Linux
Rusya Federasyonunda kullanılmakta olan, Microsoft Windows’un yerini alması için üretilmiş Linux tabanlı işletim sistemidir.
#linux # astra # işletim sistemi # Rusya
antiX
Debian tabanlı bir Linux dağıtımıdır. Hafif bir işletim sistemi sayılabilir ve eski bilgisayarlar için uygundur.
#linux # antix # işletim sistemi
AlmaLinux
Red Hat ile ikili uyumlu, topluluk destekli, üretim düzeyinde bir kurumsal işletim sistemi sağlamak için orijinal olarak CloudLinux tarafından oluşturulan ücretsiz ve açık kaynaklı bir Linux dağıtımıdır. İlk kararlı sürümünü 30 Mart 2021'de yayınlanmıştır.
#linux # AlmaLinux # işletim sistemi
AsianLinux
Red Hat tabanlı bir Linux dağıtımıdır. Eylül 2015’te bu proje feshedilmiştir. Çin, Japonya ve Güney Kore menşeili şirketlerce ortaklaşa geliştirilmiştir.
#linux # AsianLinux # işletim sistemi
Amazon Linux 2
Amazon EC2 makinelerinde kullanılmak amacıyla özel olarak geliştirilen bir işletim sistemidir.
#linux # amazon # işletim sistemi # EC2 # Amazon Linux 2
Alt Linux
RPM Paket Yöneticisine dayalı, Linux çekirdeği ve Sisyphus paket deposu üzerine kurulmuş bir dizi Rus işletim sistemidir. ALT Linux, ALT Linux Team geliştiricileri topluluğu ve ALT Linux Ltd. tarafından ortaklaşa geliştirilmiştir.
#linux # Rusya # işletim sistemi
ArchBang
Daha önce OpenBox pencere yöneticisi kullanan ArchBang şu an i3 pencere yöneticisi ile minimal bir Arch Linux işletim sistemidir. Basit, hafif bir Linux dağıtımıdır. ArchBang, özellikle sınırlı kaynaklara sahip eski veya düşük kaliteli donanımlarda yüksek performans için uygundur.
#linux # işletim sistemi # Arch Linux # arch
Botnet
Bir saldırgana yasadışı veya cezai eylemler gerçekleştirmek için sistemin kaynaklarından uzaktan yararlanma yeteneği sağlayan bir uzaktan denetim aracısını çalıştırmak için kötü amaçlı kod tarafından tehlikeye atılmış masum bilgisayarların bir koleksiyonu. Bu eylemler arasında DoS flooding saldırıları, sahte Web hizmetleri barındırma, DNS sahtekarlığı, SPAM iletme, ağ iletişimlerini gizlice dinleme, VOIP iletişimlerini kaydetme ve şifreleme veya parola karmalarını kırmaya çalışma yer alır. Bot ağları düzinelerce ila bir milyondan fazla bilgisayardan oluşabilir. Botnet terimi, kısaltılmış bir robotik ağ biçimidir.
#Botnet #botnet
Blockchain
Blockchain, Eşler arası (P2P) bir ağdaki tüm işlemlerin kayıtlı olduğu merkezi olmayan bir defterdir. Blockchain’i oluşturan bloklar bu defterin bir sayfası olarak düşünebiliriz. Gerçekleştirilen işlemler blokların içerisinde yer alır. Bu teknolojiyi kullanarak katılımcılar, merkezi bir otoriteye ihtiyaç duymadan işlemleri gerçekleştirebilirler. Yapılan işlemler değiştirilemez ve silinemez.
#Blockchain #blockchain
Bug
Yazılım kodlamasında veya donanım tasarımında veya yapımında bir hata veya hata. Hata, saldırganlar tarafından keşfedilebilen ve tehlike noktası olarak kullanılan bir sistemdeki bir kusur veya güvenlik açığını temsil eder. Saldırılar, yeni istismarlar oluşturmak için önceden bilinmeyen hataları bulmak için genellikle bulanıklaştırma tekniğini (yani test araçlarını rastgele hale getirme) kullanır.
#Bug #bug
Behavior Monitoring (Davranış İzleme)
Bir sistemin ve kullanıcılarının olaylarını ve etkinliklerini kaydetmek. Kaydedilen olaylar, uyumluluğu değerlendirmek ve / veya ihlalleri keşfetmek için güvenlik politikası ve davranışsal temellerle karşılaştırılır. Davranışsal izleme, eğilimlerin izlenmesini, eşiklerin belirlenmesini ve yanıtların tanımlanmasını içerebilir. Trend izleme, teknik destek hizmetleri gerektiren hataların arttığını, kötü amaçlı kodun varlığını gösteren anormal yük seviyeleri oluştuğunu veya kapasiteyi genişletme ihtiyacını gösteren üretim çalışma seviyeleri arttığını ortaya çıkarabilir. Eşikler, yukarıda belirtilen endişe verici ve yanıt gerektiren etkinlik veya olayların düzeylerini tanımlamak için kullanılır. Eşiğin altındaki seviyeler kaydedilir ancak bir yanıtı tetiklemez. Yanıtlar, çatışmaları çözmek, ihlalleri ele almak, aksama sürelerini önlemek veya yetenekleri geliştirmek olabilir.
#Behavior # Monitoring # Davranış # İzleme # behavior
Binary
İkilik sayı sistemine verilen isimdir. Yanlız 0 ve 1 lerden oluşur.
#Binary # İkili # ikili # binary
Black List (Kara Liste)
Bu programların bilinen kötü amaçlı veya istenmeyen bir yazılım listesinde yürütülmesini yasaklayan bir güvenlik mekanizması. Kara liste, kötü amaçlı olduğu veya başka şekilde istenmeyen olduğu bilinen belirli dosyaların bir listesidir. Listedeki herhangi bir programın yürütülmesi yasaklanmışken, iyi huylu veya kötü niyetli başka bir programın çalıştırılmasına varsayılan olarak izin verilir. (Beyaz listeye bakın.)
#Black # List # Kara # Liste # black
Block Cipher (Blok Şifreleme)
Verileri sabit uzunluktaki bölümlere bölen ve ardından her blokta şifreleme veya şifre çözme işlemini gerçekleştiren bir tür simetrik şifreleme algoritması. Bir veri kümesini bloklara bölme eylemi, algoritmanın her boyuttaki veriyi şifrelemesini sağlar.
#Block # Cipher # Blok # Şifreleme # block
Brute Force Attack (Kaba Kuvvet Saldırısı)
Şifrelenmiş verileri, Admin panelleri, login.php gibi içeriklerde sıklıkla kullanılan bir yöntemdir. Sürekli farklı olası şifre kombinasyonları kullanarak şifre kırılana kadar devam eder.
#Kaba # Kuvvet # Saldırı # Password # Şifre
Bug Bounty
Bug Bounty bir zafiyet-ödül sistemidir. Firmalar, sunucularındaki güvenlik açıklarını araştırmacılara buldurup, bu açıkları kapatmak ve önlem almak için bu programa sistemlerini açarlar ve bulunan bulgular kritiklik seviyesine göre para ile ödüllendirilir.
#Bug # bug # Bounty # bounty # güvenlik açığı
BYOD (Kendi Cihazını Getir)
Şirket çalışanlarının iş dünyasında kendi kişisel cihazlarını kullanılmasını sağlayan bir şirket güvenlik politikasıdır. Bu politika çalışanların telefon veya bilgisayarlarının kurumsal ağ üzerinden bağlanıp bağlanamayacağına dair sınırlamalar getirmektedir.
#cihaz # Güvenlik Politika # Kişisel Cihaz # Güvenlik
Backdoor
Sisteme güvenlik önlemlerinin atlanarak girilmesini sağlayan bir yapıdır. Saldırganlar bunları sisteme izinsiz olarak girip ele geçirmek için kullanırlar. Sitem yetkilileri ise herhangi bir saldırı durumunda güvenlik önlemlerine takılmadan sisteme girmek için kullanabilirler.
#backdoor # arka kapı
Bot
Bot, izlenen bir hedefe ulaşmak için bazı basit seviyedeki görevi tekrarlanması adına geliştirilirmiş otomatize programlardır. Botlar hem kötü amaçlı hem de faydalı olabilmektedir.
#WebSite # Bot # CAPTCHA
Column
Veri tabanı üzerinde ve kelime işlem yazılımlarında yukarıdan aşağı alanların her birine verilen isimdir. Türkçe Sütun anlamına gelmektedir.
#Column #column
CENTOS
Linux tabanlı işletim sistemidir. Ücretsiz bir dağıtımdır. Herhangi bir ücret veya lisans gerektirmeden kullanılabilir. Web sayfası centos.org’dur. Piyasaya sürüldüğü tarih 2004 mayıs ayıdır.
#Centos #centos
CAPTCHA (İNSAN VE BİLGİSAYAR AYRIMI AMAÇLI TAM OTOMATİK GENEL TURİNG TESTİ)
CAPTCHA, insanların geçebileceği ancak mevcut bilgisayar programlarının geçemediği testleri oluşturarak ve derecelendirerek web sitelerini botlara karşı koruyan bir programdır
#CAPTCHA # turing # captcha # robot # Turing
Clickjacking
Bir kurbanın, kullanıcı tarafından amaçlanandan veya kullanıcı tarafından algılanandan farklı bir URL’ye, düğmeye veya başka bir ekran nesnesine tıklaması için kandırıldığı kötü amaçlı bir teknik. Clickjacking birçok şekilde gerçekleştirilebilir; bunlardan biri, bir web sayfasını, başka bir görünür sayfanın arkasına, tıklanacak bariz bağlantılar ve nesneler cepheler olacak şekilde, saydam bir şekilde yüklemektir; bu nedenle, açık bir bağlantıya tıklamak, aslında gizli sayfanın bağlantısının seçilmesine neden olur.
#Clickjacking # clickjacking # tıklama # hırsızlığı
CVE - Common Vulnerabilities and Exposures (Ortak Güvenlik Açıkları ve Teşhir Etmek)
MITRE organizasyonu tarafından halkın yararına işletilen saldırıların, istismarların ve tehlikelerin çevrimiçi bir veritabanı. Her tür bilgisayar sistemi veya yazılım ürünü için bilinen her türlü saldırı ve suistimali içerir. Çoğu zaman yeni saldırılar ve istismarlar, bir satıcı sorunu kabul etmeden veya sorunu çözmek için bir güncelleme veya yama yayınlamadan çok önce bir CVE’de belgelenir.
#Common # Vulnerabilities # Exposures # Ortak # Güvenlik
Computer Network Defence (Bilgisayar Ağı Savunması)
Bir ağı siber saldırılara, izinsiz girişlere ve diğer ihlallere karşı savunmak amacıyla bir güvenlik çevresi ve iç güvenlik gereksinimlerinin oluşturulması. Bir CND, bir güvenlik politikası ile tanımlanır ve güvenlik açığı değerlendirmesi ve sızma testi önlemleri kullanılarak stres testine tabi tutulabilir.
#Computer # Network # Defence # Bilgisayar # Ağı
Cracker (Kıran, Kötüye Kullanan)
Kötüye kullanılan “hacker” terimi yerine yetkisiz bilgisayar, ağ ve teknoloji saldırganını ifade eden uygun terim. Ancak bu terim medyada yaygın olarak kullanılmamaktadır; bu nedenle, kötüye kullanım terimlerine rağmen hacker terimi daha belirgin hale geldi. (Hacker’a bakın.)
#Cracker # Kıran # Kötüye # Kullanan # hacker
Cryptojacking
Cryptojacking, siber suçlular tarafından kripto para madenciliği yapmak için cihazların (bilgisayarlar, akıllı telefonlar, tabletler ve hatta sunucular) yetkisiz kullanımını içeren bir siber suç türüdür. Amaç kripto varlıkları ele geçirmektir.
#Cryptojacking # Crypto # cryptocurrency # cybercriminal
CASB (Cloud Access Security Brokers - Bulut Uygulaması Güvenlik Aracısı)
Kurumsal ağ veya herhangi bir ağ üzerinde güvenlik politikaları uygulamasına olanak tanıyan on-premise veya bulut tabanlı yazılım çözümüdür. Verilerin güvenliğini sağlamak için bir iç sistem ve bir dış sistem arasında yer alan proxy sistemi olarak düşünülebilir.
#CASB # Cloud Access Security Brokers # Access Security # Bulut Uygulaması Güvenlik Aracısı
Cookie (Çerez)
Web sitelerinin kullanıcıyı tanımasını, kullanıcının tercihlerini hatırlamasını sağlayan ve kullanıcı cihazında saklanan küçük boyutlu dosyalardır.
#cookie # çerez
CSRF (Cross-Site Request Forgery):
Sisteme hedef kullanıcının yetkisiz olarak istek göndermesi sağlanan zafiyet türüdür.
#CSRF # Cross-Site # Request # xss
Data Breach (Veri İhlali)
Gizli bilgilerin ifşa edilmesi, gizli bilgilere erişim, veri varlıklarının imhası veya özel bir BT ortamının kötüye kullanılması. Genel olarak, bir veri ihlali, dahili verilerin yetkisiz olarak harici kuruluşlar tarafından erişilebilir hale getirilmesiyle sonuçlanır.
#Data # Breach # Veri # İhlali
Data Loss Prevention (Veri Kaybı Önleme)
Veri kaybı ve / veya veri sızıntısı oluşumunu önlemeyi amaçlayan bir güvenlik mekanizmaları koleksiyonu. Bir depolama cihazı kaybolduğunda veya çalındığında veri kaybı meydana gelirken, veri kopyaları yetkisiz kişilerce ele geçirildiğinde veri sızıntısı meydana gelir. Her iki durumda da, verilere erişimi olmaması gerekenler erişebilir. DLP, kaynaklar üzerinde sıkı erişim kontrolleri, e-posta eklerinin kullanımının engellenmesi, harici sistemlere ağ dosya alışverişinin engellenmesi, kes-yapıştırın engellenmesi, sosyal ağların kullanımının devre dışı bırakılması ve depolanan verilerin şifrelenmesi gibi çeşitli tekniklerle bu tür olayları önlemeyi amaçlamaktadır.
#Data # Loss # Prevention # Veri # Kaybı
Data Theft (Veri Hırsızlığı)
Kasıtlı olarak veri çalma eylemi. Veri hırsızlığı, veri kaybı (fiziksel hırsızlık) veya veri sızıntısı (mantıksal hırsızlık) olayı yoluyla gerçekleşebilir. Veri kaybı, bir depolama cihazı kaybolduğunda veya çalındığında meydana gelir. Veri kopyaları yetkisiz kişilerce ele geçirildiğinde veri sızıntısı meydana gelir.
#Data # Theft # Veri # Hırsızlığı
Decimal (Onluk)
Onluk sayı sistemine verilen isimdir. İnsanların günlük hayatta kullandığı rakamlar decimal sayı sistemi olarak adlandırılır.
#Onluk # decimal # Decimal
DeFi (Decentralized Finance)
DeFi, Merkezi Olmayan Finans anlamına gelir. Bankalara ve aracı yatırım şirketlerine yönelmek yerine blockchain teknolojisi ile kendi kendini yöneten alternatif finansal sistemlerdir.
#DeFi # Decentralized # Finance # merkezi # olmayan
Demilitarized Zone (İnternetten Arındırılmış/İzole Alan)
Kaynakların barındırıldığı ve internetten genel halk tarafından erişildiği özel bir ağın segmenti veya alt ağı. DMZ, bir güvenlik duvarı kullanılarak özel ağdan izole edilir ve bir güvenlik duvarı kullanılarak açık suistimallere ve İnternet saldırılarına karşı korunur. Bir DMZ, iki ana konfigürasyonda konuşlandırılabilir. Yöntemlerden biri, I-F-DMZ-F-LAN (yani internet, ardından güvenlik duvarı, ardından DMZ, ardından başka bir güvenlik duvarı, ardından özel LAN) yapısına sahip olan ekranlı alt ağ yapılandırmasıdır. İkinci yöntem, biri İnternet’e, ikincisi DMZ’ye ve üçüncüsü özel LAN’a bağlanan üç arayüzlü tek bir güvenlik duvarı yapısına sahip olan çok bağlantılı güvenlik duvarı yapılandırmasıdır.
#Demilitarized # Zone # Arındırılmış # İzole # Alan
DoS - Denial of Service (Hizmet Reddi)
Bir kaynağa erişimi ve kaynağın kullanımını engellemeye çalışan bir saldırı. Kullanılabilirliğin ihlalidir. DOS (veya DoS) saldırıları arasında taşma saldırıları, bağlantı tükenmesi ve kaynak talebi bulunur. Bir taşma saldırısı, hedefe büyük miktarda ağ trafiği göndererek ağ cihazlarının ve sunucuların ham yükü idare etme yeteneğini aşırı yükler. Bağlantının tükenmesi, bağlantılarla ilgili tüm sistem kaynaklarını tüketmek için bir hedefe bağlantı isteklerinde bulunarak diğer bağlantıların kurulmasını veya korunmasını engeller. Bir kaynak talebi DoS, diğer isteklere yanıt veremeyecek kadar meşgul tutmak için bir sunucudan tekrar tekrar bir kaynak talep eder.
#Denial # Service # Hizmet # Reddi
DHCP - Dynamic Host Configuration Protocol (Dinamik Ana Bilgisayar Yapılandırma Protokolü)
Ağ ortamında ki sistemlere ip adresi, dns, wins, default gateway gibi bilgileri toplu olarak dağıtan bir servistir. Dynamic Host Configuration Protokol açılımıdır.
#DHCP # Dynamic # Host # Configuration # Protokol
DHCP Offer
DHCP sunucusunda ip almak isteyen bilgisayara sunucu tarafından gönderilen yanıttır.
#DHCP # Offer # DHCP # Dynamic # Host
Digital Certificate (Dijital Sertifika)
Sertifika yetkilisi olarak bilinen güvenilir bir üçüncü taraf varlığı aracılığıyla kimliği kanıtlama veya kimlik doğrulama sağlamanın bir yolu. Dijital sertifika x.509 v3 standardına dayalıdır. Sertifikayı veren kuruluş, özne kimliği, oluşturma tarihi, sona erme tarihi, algoritmalar, seri numarası ve parmak izi (yani karma değer) gibi metin bilgilerini açıklığa kavuşturan bir sertifika yetkilisinin özel anahtarı ile imzalanan bir konunun genel anahtarıdır.
#Digital # Certificate # Dijital # Sertifika
Digital Forensics (Dijital Adli Tıp)
Yasal bir prosedürde kanıt olarak kullanılmak üzere dijital bilgi toplama araçları. Dijital adli tıp, bir bilgisayar sisteminden ve / veya ağından kırılgan ve uçucu verileri toplamaya, korumaya ve analiz etmeye odaklanır. Bir güvenlik ihlali ve / veya cezai işlemle ilgili bilgisayar verileri, genellikle ticari işlevlerden ve kişisel faaliyetlerden gelen standart iyi huylu verilerle karıştırılır. Bu nedenle, dijital adli tıp, bu tür toplanan kanıtların mahkemede kabul edilebilir olmasını sağlamak için kanıt kurallarına uyarken ilgili kanıtları uygun şekilde toplamak konusunda zor olabilir.
#Digital # Forensics # Dijital # Adli # Tıp
Dipol Anten
Dipol anten, en basit ve en çok kullanılan anten türüdür. Genellikle verici devrelerinde sıklıkla görülür.
#Dipol # Anten
Discone Anten
Geniş frekanslı alıcı ve aynı zamanda belirli bantlarda verici olabilen genellikle SDR alıcılarında ya da sinyal tarayıcılarında kullanılan anten türüdür.
#Discone # Anten
DDoS - Distributed Denial of Service (Dağıtılmış Hizmet Reddi) Saldırısı
Bir kaynağa erişimi ve kaynağın kullanımını engellemeye çalışan bir saldırı. Kullanılabilirliğin ihlalidir. DDOS (veya DDoS), DoS saldırısının bir çeşididir (bkz. DOS) ve taşma saldırıları, bağlantı tükenmesi ve kaynak talebini içerebilir. DDOS’un DOS’tan farkı, saldırı trafiğinin çok sayıda kaynaktan kaynaklanabilmesi veya çok sayıda aracı sistemden yansıyması veya geri dönmesidir. Bir DDoS saldırısının amacı, daha büyük ve daha korumalı kurbanları aşırı yüklemek için saldırı düzeyini tek bir saldırı sistemi tarafından oluşturulabilenin ötesinde önemli ölçüde yükseltmektir. DDoS saldırıları genellikle botnet’ler kullanılarak yapılır. (Botnet’e bakın.)
#Distributed # Denial # Service # Dağıtılmış # Hizmet
Diyot
Diyotlar, yalnızca bir yönde akım geçiren devre elemanıdır. Diğer bir deyimle, bir yöndeki dirençleri ihmal edilebilecek kadar küçük, öbür yöndeki dirençleri ise çok büyük olan elemanlardır. Direncin küçük olduğu yöne “doğru yön” ,büyük olduğu yöne “ters yön” denir. Diyot sembolü, aşağıda görüldüğü gibi, akım geçiş yönünü gösteren bir ok şeklindedir.
#Diyot # diode
Diziler
(Array) – Aynı veri türünden olan değişken isimlerinin tek isimde tanımlanması denebilir. Programlama dillerine göre değişkenlik gösterse de, int, long long, float, short, char gibi türlerde tanımlanabilir. Gene programlama dillerine göre farklılık göstersede boyutları belirli olabilir veya dinamik boyutlu olabilir. Dinamik boyutlu dizilere dynamic array denir.
#Diziler # dizi # array
DNS - Domain Name System
Domain name system alan adı ve ip adresi eşleşmesini tutan bir veritabanıdır. DNS hizmeti veren sunucuya verilen isim ad sunucusudur (name server). Örnek olarak google.com adresine gidilmek istendiğinde, bu adrese ait ip adresinin bilinmesi gerekmektedir. DNS bu ip-alanadı eşleşmesini tutmaktadır.
#DNS # Domain # Name # System
Deauthentication (Yetkisizleştirme) Saldırısı
İstemci ve sunucu arasındaki ağı koparmak için yapılan saldırı türüdür. Ağ akışına sürekli olarak deauthentication (yetkisizleştirme) paketleri göndererek istemciyi ağ üzerinden kopartır.
#Yetkisizleştirme # Koparma # Deauth # attack # atak
Decryption (Şifre Çözme)
Decryption; şifrelenmiş harf, kelime, cümle veya metinlerin; şifrelenmeden önceki (asıl) hallerine geri çevrilmesidir.
#Decryption # decryption # şifre çözme # şifre kırma
Directory Traversal (Dizin Geçişi)
Directory Traversal, saldırganların web sunucularında kullanıcının yetkisi dışındaki dosyalara erişimine olanak sağlayan bir web güvenlik açığıdır.
#Directory # traversal # dizin # geçişi # dosya yolu
Dark Web
Verinin spesifik bir yerde depolanmadığı Deep Web'in bir alt kümesidir. Verinin tek bir yerde depolanmaması bu verinin izinin sürülmesini oldukça güç bir hale getirmektedir. Dark Web'e erişimin yasal olmasına rağmen içerisinde kripto para karşılığı veri satışı, gizli bilgilerin ifşası, ilaç satışı, yasa dışı ticaret gibi çok sayıda legal olmayan işler bulunmaktadır. Tor Browser üzerinden bağlantı sağlanmaktadır .
#dark # web # deep web # dark web
Domain Local Group
Kaynaklara erişim izni vermek için kullanılır. Bu izinleri verebilmek için yalnızca etki alanı yerel grubunu oluşturduğumuz etki alanına atayabilirsiniz.
#Erişim izni # Etki Alanı # Kaynak Erişimi
DNS Hijacking
Bu saldırıda saldırgan; bilgisayarın DNS’ini görmezden gelmesi için değiştirir veya kendisi tarafından kontrol edilebilen bir DNS sunucusu kullanılır.
#DNS Değişimi # DNS Saldırısı # DNS Kontrolü
File Recovery (Dosya Kurtarma)
Hasar görmüş veya silinmiş dosyaların çeşitli yazılımlar yardımı ile kurtarılması işlemidir.
#File # Recovery # Dosya # Kurtarma
File Server (Dosya Sunucusu)
Dosya sunucusudur. Ağ ve iş istasyonlarında dosya aktarımına yarayan ve kullanıcıların yetkili, yetkisiz olarak erişebildikleri depolama sunucularıdır.
#File # Server # Dosya # Sunucusu
Firewall (Güvenlik Duvarı)
Ağ trafiğini filtrelemek için kullanılan bir donanım veya yazılım çözümü olabilen bir güvenlik aracı. Güvenlik duvarı, tüm trafiğin varsayılan olarak engellendiği örtük bir reddetme duruşuna dayanır. Güvenlik duvarından hangi trafiğin geçmesine izin verildiğini belirtmek için kurallar, filtreler veya ACL’ler tanımlanabilir. Gelişmiş güvenlik duvarları, kullanıcı kimlik doğrulaması, protokol, başlık değerleri ve hatta yük içeriklerine dayalı olarak izin verme / reddetme kararları verebilir.
#Firewall # Güvenlik # Duvarı
Flash Loan
Flash loan, blockchain ağında aynı işlem içinde bir miktar kripto para biriminin ödünç alındığı ve geri ödendiği blockchain tabanlı kredilerdir. Merkeziyetsiz finans dünyasında oldukça popülerdir. Bu popülerliğinin yanında zafiyetli yapılandırılma durumlarında dolayı saldırganlar milyonlarca dolar değerinde kripto para ele geçirmiştir.
#Flash # Loan # Blockchain
FM - Frekans Modülasyonu
Frekans modülasyonu (frequency modulation – FM), taşıyıcı dalga frekansının, bilgi sinyalinin frekans ve genliğine bağlı olarak değiştirilmesidir. Frekans modülasyonu, genlik modülasyonundan daha günceldir. Günümüzde, ticari amaçla yayın yapan FM vericiler 87,5 MHz -108 MHz arasında yayın yaparlar. Genlik modülasyomı ile yayın yapan A-M vericilerde orta, uzun ve kısa dalgalar kullanılır. Orta dalgadan yayın yapan A-M vericiler 550-1600 KHz, uzun dalgadan 150-350 KHz, kısa dalgadan ise 6-18 MHz arasında yayın yaparlar.
#Frekans # Modülasyonu
FTP - File Transfer Protocol (Dosya Transfer Protokolü)
File Transfer Protokol açılımıdır. Dosya aktarma protokolü anlamıdır. Ağ ortamında dosya paylaşımını amaçlar. Herhangi bir şifreleme algoritması kullanmaz. Giden veriler ağ ortamında zararlı kişiler tarafından okunabilir. Varsayılan port numarası 21 dir.
#FTP # File # Transfer # Protocol # Dosya
Fuzzing
Bir black box uygulama test tekniği olan fuzzing; sisteme karmaşık, beklenmedik, geçersiz verileri yollayarak zafiyetleri açığa çıkartmakta kullanılır. Fuzzing araçları protokol, UI, dosya formatları üzerinde; sayı, binary ve karakterleri değiştirerek veya tüm kombinasyonları deneyerek geniş yelpazede kullanabilir. Verileri yolladıktan sonra bir fuzzing aracı geri dönen yanıtları filtreleyebilir veya eşleme yapabilir.
#Fuzzing # Fuzz # fuzzer # brute-force # recon
Elektro-Manyetiklilik
Radyo dalgalarının oluştuğu 2 fizik durumudur, tanımları ayrı olsada sinyal üretilen kaynaktan ikisi aynı anda salınım yapar ve elektro alan dikeysel manyetiksel alan ise yataysal konumda birbirlerini paralel olarak keserler.
#Elektro # Manyetik # Elektromanyetik
Encryption (Şifreleme)
Ağ ortamında iki bilgisayar veya daha fazlası arasında gidip gelen verilerin başka şahıslar tarafından okunmasını engellemek amacı ile geliştirilmiş şifreleme tekniklerinin genel adıdır.
#Encryption # Şifreleme
Exploit
Bir bilgisayarın güvenlik açığından yararlanarak, sistemi ele geçirmek için kullanılabilecek kötü amaçlı bir uygulama veya komut dosyasıdır.
#Exploit
External IP Address (Harici IP Adresi)
İnternet servis sağlayıcısı tarafından kullanıcıya verilen ve internet yerel ağının dışındaki diğer tüm bilgisayarların kullanıcıyı nasıl gördüğünü belirten adrestir.
#Servis Sağlayıcı Adres # Yerel Ağ
Genlik Modülasyonu
Bu modülasyon türünde, bilgi sinyalinin frekans ve genliğine bağlı olarak, taşıyıcı sinyalinin sadece genliği değiştirilir. Uzak mesafelere gönderilmek istenen düşük frekanslı ses veya müzik şeklindeki bilgiler önce elektriki enerjiye çevrilir. Sonra taşıyıcı (RF) sinyal üzerine bindirilerek, elektromanyetik dalgalar şeklinde uzak mesafelere yayınlanır.
#Genlik # Modülasyon # Modülasyonu
GUI - Graphical User Interface (Grafiksel Kullanıcı Arayüzü)
Grafik kullanıcı arayüzü. Bilgisayarların grafik görüntüleme özellikleri kullanılarak oluşturulan program arayüzleridir.
#GUI # graphical # user # interface # grafik
Grey List (Gri Liste)
Ekstra bir işlem yapılıncaya kadar geçici olarak izin verilen veya engellenen içeriklerin bulunduğu liste.
#grey # list # gri # liste
Hacker
Program kodunu veya bir bilgisayar sistemini analiz etme, işlevlerini veya işlemlerini değiştirme ve yeteneklerini ve yeteneklerini değiştirme konusunda bilgi ve beceriye sahip kişi. Bir bilgisayar korsanı etik ve yetkili (orijinal tanım) veya kötü niyetli ve yetkisiz (terimin değiştirilmiş ancak mevcut kullanımı) olabilir. Bilgisayar korsanları, yetenekli programcılar olan profesyonellerden, bir sistemin veya istismarın özellikleri hakkında çok az bilgisi olan veya hiç bilgisi olmayan ancak talimatları takip edebilenlere kadar çeşitlilik gösterebilir; bu durumda, bunlara senaryo çocukları denir.
#Hacker # Hack # korsan
Hard Copy
Baskılı kopya. Fiziksel kopyalama ile bir nesnenin kopyalanması veya çoğaltılması olarak tanımlanabilir.
#Hard # Copy # Soft
HF - High Frequency (Yüksek Frekans)
HF (High Frequency) radyo frekans bandında 3 MHz ile 30MHz arasındaki frekans bölgesine verilen addır.
#HF # High # Frequency # yüksek # frekans
Honeypot (Bal Küpü)
Saldırganlar için bir tuzak veya yem olarak kullanılan sistemdir. Saldırganların gerçek sistemlere saldırmalarını önlemek amacıyla gerçek gibi görünen ve çalışan sistemlerdir. Sistemde herhangi bir bağlantı veya saldırı noktası arayan yetkisiz bir varlığın öncelikle karşılaşacağı yere yerleştirilirler. Bir bal küpü (honey pot) yapılandırmasına göre yeni saldırıları veya saldırganların kimliğini keşfedebilir.
#Honeypot # Bal # Küpü
HTTP Host Header Attacks (HTTP Host Üst bilgi Saldırıları)
HTTP host header saldırısı, host header değerlerini savunmasız bir şekilde saklayan ve/veya doğrulamayan web sayfaları üzerinde, saldırganların bu değeri manipüle edip; zararlı payloadları enjekte ederek, sunucuyu manipüle edebilmesidir.
#HTTP #host #header #attacks #manuplation
HTTP Request Smuggling (HTTP İstek Sahteciliği)
HTTP istek kaçakçılığı, saldırganların; bir web sitesinin kullanıcılardan alınan HTTP istek dizilerinin işleme biçimine müdahale etmesidir. Bu güvenlik açığı, saldırganların hassas verilere erişebilmesine sebep olabilir.
#HTTP # http # request # istek # Request
Identity Cloning (Kimlik Klonlama)
Saldırganın bir kurbanın kimliğini ele geçirdiği ve ardından çalınan kimlik olarak yaşamaya ve hareket etmeye çalıştığı bir kimlik hırsızlığı türüdür. Kimlik klonlama genellikle bir iş, kredi veya başka bir güvenli finansal araç elde etmek için doğduğu ülkeyi veya saldırganın sabıka kaydını gizlemek için yapılır.
#Identity # Cloning # Kimlik # Klonlama
Identity Fraud (Kimlik Sahtekârlığı)
Tipik olarak finansal olan bir işlemin başka bir bireyin çalınan kimliği kullanılarak gerçekleştirildiği bir kimlik hırsızlığı biçimi. Dolandırıcılık, saldırganın başka birini taklit etmesinden kaynaklanmaktadır.
#Identity # fraud # kimlik # sahtekarlığı
Information Security Policy (Bilgi Güvenliği Politikası)
Bir kuruluşun güvenlik stratejisi ve hedeflerinin yazılı hesabı. Bir güvenlik politikası genellikle standartlardan, politikalardan (veya SOP’lar – Standart Çalışma Prosedürleri) ve yönergelerden oluşur. Tüm donanım, yazılım, tesisler ve personel, bir kuruluşun güvenlik politikasının koşullarına uymalıdır. (Güvenlik politikası olarak da bilinir.)
#Information # Security # Policy # Bilgi # Güvenliği
Insider Threat (İç Tehdit)
Bir çalışanın veya başka türdeki dahili personelin bir kuruluşun istikrarı veya güvenliği için bir risk teşkil etme olasılığı veya potansiyeli. İçeriden birinin hem fiziksel erişimi hem de mantıksal erişimi vardır (ağda oturum açma kimlik bilgileri yoluyla). Bunlar, dışarıdan bir saldırganın kötü niyetli saldırılar başlatmadan önce kazanması gereken iki tür erişimdir, oysa içeriden biri bu erişim türlerinin her ikisine de zaten sahiptir. Bu nedenle, içeriden birinin dolandırıcı olması veya zarar vermesi için kandırılması durumunda içeriden biri dışarıdan birisine göre potansiyel olarak daha büyük bir risktir.
#Insider # Threat # İç # Tehdit
ISP - Internet Service Provider (İnternet Servis Sağlayıcı)
Bireyler veya şirketler için İnternet’e bağlantı sağlayan kuruluş. Bazı ISS’ler, e-posta, web barındırma ve etki alanı kaydı gibi yalnızca bağlantının üzerinde ek hizmetler sunar.
#Internet # Service # Provider # İnternet # Servis
IDS - Intrusion Detection System (İzinsiz Giriş Sistemi)
Yöneticileri bilgilendirmek, daha ayrıntılı veya odaklanmış günlük kaydını etkinleştirmek ve hatta bir oturumun bağlantısını kesmek veya bir IP’yi engellemek gibi bir yanıtı tetiklemek için davetsiz misafirlerin varlığını veya güvenlik ihlallerinin oluşumunu tespit etmeye çalışan bir güvenlik aracı adres. Bir IDS, başarılı olmalarını engellemek yerine, zaten oluştuktan sonra tehlikeleri tespit ettiği için daha pasif bir güvenlik aracı olarak kabul edilir.
#Intrusion # Detection # System # İzinsiz # Giriş
IPS - Intrusion Prevention System (Saldırı Önleme Sistemi)
Bir hedefin güvenliğini tehlikeye atma girişimini tespit etmeye ve ardından bu saldırının başarılı olmasını engellemeye çalışan bir güvenlik aracı. IPS, potansiyel tehditlere proaktif olarak yanıt vermeye çalıştığı için daha aktif bir güvenlik aracı olarak kabul edilir. Bir IPS, IP adreslerini engelleyebilir, hizmetleri kapatabilir, bağlantı noktalarını engelleyebilir ve oturumların bağlantısını kesebilir ve yöneticileri bilgilendirebilir.
#Intrusion # Prevention # System # Saldırı # Önleme
Işınım
Işınım karasız atomların enerji ve parçacık fırlatarak daha kararlı hale gelmesi olayıdır.
#Işınım # ışık # atom # kararlı
ISM (Industrial Scientific Medical - Sınai, Bilimsel ve Tıbbi Cihaz) Bantları
ISM (Industrial Scientific Medical band, Türkiye’de SBT – Sınai, bilimsel ve tıbbi cihaz bantı), birçok ülkede telsiz iletişimi için sertifika veya lisansa gerek olmadan belirli bir çıkış gücü sınırlamasına uyarak, üzerinden yayın yapılabilen banttır.
#ISM # Bantları # Industrial # Scientific # Medical
IP Address (İnternet Protokol Adresi)
Cihazın internet veya local (yerel) ağ üzerinde tanımlayan benzeri olmayan bir adrestir. Bir ağ üzerinde cihazlar arasında verilerin gönderilmesine olanak sağlayan tanımlayıcıdır. İçerisinde konum bilgilerini cihazlar arası iletişim için erişilebilir bir şekilde paylaşır.
#IP # ip # İnternet # Protokolü # Internet
ICMP - Internet Control Message Protocol
ICMP’nin ana amacı hata bildirmektir. Örnek olarak bir router’a gelen veri eğer droplanırsa router ICMP mesajı üretip istemciye geri yollayacaktır. Bir başka yandan ağın bağlantı problemlerini, routing haritasını öğrenmek için kullanılabilir. Bunlar ICMP kullanan ping ve traceroute ile yapılabilir, ping sinyal göndererek paketlerin verilen varış noktasına ulaşıp ulaşmadığını kontrol etmek için veya latency ölçmek için kullanılabilirken, traceroute ile varış noktası arasındaki harita kolaylıkla öğrenilebilir. Bu iki komut ile network içindeki olası problemler anlaşılabilir.
#ICMP # ping # traceroute # protocol # Internet Control Message Protocol
IR (Incident Response - Olay Müdahalesi)
Bir kurum veya kuruluşun IT olayı, bilgisayar olayı veya güvenlik olayı olarak da bilinen bir güvenlik ihlali ya da siber saldırı sırasında ve sonrasında sürecin etkili bir şekilde yönetilmesidir. Asıl amaç en az veri kaybının yaşanması, şirketin itibar kaybını ve maddi zararını asgari düzeyde tutmaktır.
#IR # Incident Response # Olay Müdahalesi # response # incident
IAM (Identity Access Management – Kimlik ve Erişim Yönetimi)
Çalışanlara ve diğer sistemlere güvenlik yetkisi vermeyi veya yetkiyi reddetmeyi sağlar. Yöneticilerin kullanıcı etkinliklerini izlemesi, bu etkinlikler hakkında raporlar oluşturması ve uyumluluğu sağlamak için Politikalar, prosedürler, protokoller uygulaması süreçlerinin tümü IAM ile bağlantılıdır.
#IAM # Identity Management # Access Managament # kimlik ve erişim yönetimi
IOC (Indicator of Compromise – Uzlaşma Göstergesi)
IOC, bir siber saldırının arka planında gerçekleşen tüm senaryoların ipuçları ve kanıtlarını ortaya çıkaran adli veri parçalarıdır. Saldırı sonucunda, zarar gelmeden önce güvenlik tehditlerini, veri ihlallerini, içeriden gelen tehditleri ve daha fazlasını belirlemeye yardımcı olan, kurumun ağındaki tutarsızlıkları veya olağan dışı faaliyetlerin gösterirken aynı zamanda saldırıda hangi araçların kullanıldığını ve söz konusu saldırıyı kimin yaptığını tespit etmede yardımcı olur.
#IOC # Indicator of Compromise # indicator of compromise # uzlaşma göstergesi
IoT - Internet of Things (Nesnelerin İnterneti)
Dünya üzerinde bulunan ve internete bağlı olan, insan etkileşimine gerek duymadan bilgi toplayıp paylaşan nesnelerdir. IP adresi tanımlanabilen ve içerisinden veri iletilebilen cihazlar bütünüdür.
#Internet # Internet of Things # Nesnelerin interneti
IAST (Interactive Application Security Testing/Etkileşimli Uygulama Güvenlik Testi)
Uygulamanın çalışır hali dahil olmak üzere sorunları algılamak ve raporlamak adına hem mobil hem web tabanlı uygulamalar için geliştirilmiş bir uygulama güvenlik aracıdır.
#Rapor # Web # Uygulama # Application # IAST
IGA (Identity Governance and Admin/ Kimlik Yönetimi ve Yönetici)
Identity Governance and Admin, doğru kullanıcıların doğru uygulamalara doğru zamanda erişmesini sağlayan bir IAM (Identity and Access Management – Kimlik ve Erişim Yönetimi) bileşenidir.
#IAM # User # Erişim # Application # Identity Governance and Admin
Incident Management (Olay Yönetimi)
Incident Management, bilgisayar ve/veya ağ güvenliği tehditlerini ve/veya olaylarını tanımlama, yönetme, izleme, analiz etme ve uygun şekilde yanıt vermenin gerçek zamanlı sürecidir.
#Analiz # Rapor # Ağ # Tehdit # Olay yönetimi
Insider Risk (İçeriden Bilgi Riski)
Insider Risk, kuruluşların içinde ve/veya dışında tehlikeye girdiğinde zarar verebilme ihtimali olan değerli herhangi bir şeye erişimi/ulaşımı olan her şeyi/herkesi kapsamaktadır.
#Tehlike # Bilgi # Güvenlik # Insider Risk
IRM – (Integrated Risk Management/ Entegre Risk Yönetimi)
Integrated Risk Management, daha iyi ve daha sürdürülebilir stratejik karar almayı sağlamak amacıyla kurum/kuruluşlar genelindeki risk faaliyetlerini entegre eden bir risk yönetimi yaklaşım biçimidir.
#Risk # Yönetim # Integrated Risk Management # IRM # Entegre Risk Yönetimi
ISO 27000 Standartları
ISO 27000 standartları gelişmekte olan ISO/IEC ve ISMS standart grubunun bir alt kırılımıdır. ISO 27000 standart serisi; ISO 27001, ISO 27002, ISO 27003 gibi Bilgi Teknolojisi, Güvenlik Tehditleri, Bilgi Güvenliği Yönetimi Sistemlerine genel bakışlar ve tanımları kapsayan uluslararası standartları içeren bir standart grubudur.
#ISO # ISO 27000 # Bilgi # Güvenlik # Tehdit
Instant Messaging (IM) Worm (Anında Mesajlaşma (IM) Solucan)
Wormlar, kendi kendini kopyalayabilme özelliği olan ve İnternet’te ve/veya güvenliği ihlal edilmiş ağda yayılabilen kötü amaçlı yazılımlardır. Anlık mesajlaşma aracılığı ile yayılan wormlara, IM wormları denilmektedir.
#Worm # Solucan # Malware # Analiz # Virüs
IaaS (Infrastructure-as-a-Service/ Hizmet Olarak Altyapı)
IaaS, kurumlara ağ altyapısı, depolama ve işlem gücü sağlayan internet üzerinden yönetimi sağlanan bulut tabanlı bilgi işlem altyapısıdır. IaaS; SaaS, PaaS ve serverless (sunucusuz) grubundaki dört bulut hizmet türünden birisidir.
#Cloud # Bulut Tabanlı # Servis # Infrastructure-as-a-Service # IaaS
Information Technology (IT / Bilgi Teknolojileri)
IT; her türlü elektronik veriyi oluşturmak, işlemek, depolamak, güvenliğini sağlamak ve değiş tokuş etmek için; herhangi bir bilgisayar, depolama, ağ, diğer fiziksel cihazlar, altyapı ve süreçlerin kullanılmasıdır. Tipik olarak IT, kişisel veya eğlence amaçlı kullanılan teknolojinin aksine iş operasyonları için kullanılır.
#BT # IT # Sistem # Yönetim # Information Technology
Incident Response Plan (IT - Olay Müdahale Planı)
Olay müdahale politikası olan IRP, bir bilgi güvenliği olayının algılanmasına, yanıt verilmesine ve kurtarılmasına yardımcı olacak bir dizi talimattır. Bu tür planlar; siber suçlar, veri kayıpları ve günlük işleri tehdit eden hizmet kesintileri gibi sorunları ele almaktadır.
#Incident Response # Olay Müdehale # Siber Suç # Veri Kaybı.
IOS
IOS, Apple’ın iPhone ve iPod Touch cihazlarına güç sağlamakta olan mobil işletim sistemidir.
#Apple # OS # Linux # Windows # IOS
iCloud
iCloud, Apple tabanlı bir sistem olsa dahi ister MacOS ister Windows tabanlı bir cihazda, Apple’ın internet üzerinden sunduğu tüm hizmetlerin genel adıdır.
#Apple # IOS # iCloud
Intelligence-X
Intelligence-X, bir arama motoru ve veri arşividir. Ana amaçları arama motorlarını geliştirmek, veri arşivlerini büyütmek ve sürdürmektir.
#Search # Data # Arşiv # Arama Motoru # Google
IEEE (Institute of Electrical and Electronics Engineers/ Elektrik ve Elektronik Mühendisleri Enstitüsü)
IEEE, insanlığın yararına gelişen, teknolojiye adanmış Dünya’nın en büyük teknik profesyonel organizasyonudur.
#Teknoloji # IEEE # Institute of Electrical and Electronics Engineers # Elektrik ve Elektronik Mühendisleri Enstitüsü
Internet Safety 101SM (İnternet Güvenliği 101SM)
Internet Safety 101SM, ebeveynler, eğitimciler ve diğer yetişkinler için oluşturulmuş olan ve ana amaç olarak çocukları siber dünyadaki sakıncalı içerikler, zorbalıklar, çevrimiçi oyunlar, sosyal medya ile ilgili tehditler vb. tüm internet tehlikelerinden korumak için gereken bilgi ve kaynaklarla eğitmek, donatmak ve güçlendirmek için tasarlanmış dijital tabanlı bir İnternet güvenliği kaynağıdır.
#Güvenlik # Siber Zorbalık # Eğitim # Internet Safety 101SM # İnternet Güvenliği 101SM
Information Gathering (Bilgi toplama)
Information Gathering, hedef hakkında farklı türden bilgilerin toplanması anlamına gelmektedir. Temel olarak, sızma testi cihazlarının veya bilgisayar korsanlarının hedefle ilgili tüm bilgileri toplamaya çalıştığı hacking'in ilk adımı veya başlangıç aşamasıdır.
#Bilgi # Veri # Data # Hacking # Bilgi toplama
Infoga
Infoga, farklı kamusal kaynaklardan elektronik posta hesap bilgilerini toplayan ve API’ını kullanarak elektronik posta adreslerinin sızdırılıp sızdırılmadığını kontrol eden bir araçtır.
#OSINT # Email # Data # Veri # Infoga – Email OSINT
IP Tracer (IP İzleyici)
IP Tracer, bir IP adresini izlemek amacıyla kullanılmaktadır. Linux ve Termux tabanlı işletim sistemleri için geliştirilmiştir.
#IP # Linux # Data # Veri # IP Tracer
Intrigue Core (Entrika Çekirdeği)
Intrigue Core, saldırı yüzeyini keşfetmek için kullanılan bir framework’tür. Projeler bağlamında güvenlik ile ilgili varlıkları ve riskleri keşfeder; bireysel görevleri yürüten ve/veya iş akışlarının kullanımı yoluyla otomatikleştirilmiş bir döngüde manuel olarak kullanılabilir. Esnek bir varlık modeli ve ileri derecede derin bir zenginleştirme sistemi ile türünün en kapsamlı saldırı yüzeyi keşif framework’üdür.
#Framework # Güvenlik # Saldırı # Intrigue Core
JBOH (JavaScript-Binding-Over-HTTP)
Bir saldırganın güvenliği ihlal edilmiş bir Android cihazda kod yürütmesine olanak sağlayan saldırı türüdür. BJOH saldırıları genellikle kötü amaçlı uygulamalar aracılığı ile gerçekleşmektedir.
#JBOH # JavaScript # Binding # Over # HTTP
Jitter
Yüksek frekanslı bir dijital iletimin sinyal darbelerindeki herhangi bir değişiklik veya yer değiştirmedir. Sapma, sinyal darbesinin genliğinde, fazında veya zamanlamasında olabilir. Diğer adı “packet delay variation”dır.
#Jitter # seğirme # packet delay variation
Jump Bag
Özellikle iOS işletim sistemi ile çalışan bir cihazda bulunan kısıtlamalardan kurtulmak için kullanılır. Bir çeşit yetki yükseltme yöntemidir.
#Jail Break # jailbreak # iOS # privilege # escalation
Junk Hack
Gerçek dünyada hacklenmesi oldukça zor olacak ancak alışılmadık bir şekilde bilgi edinebilme olasılığı gösteren nesnelerin (bir paket cips veya sakız gibi) hacklenmesidir. Teorik olarak uygulanabilmesine rağmen gerçek hayatta olasılık dışı bir tehdittir.
#Junk # hack # Junk Hack # önemsiz hack
Jamming
Bir wifi ağını işe yaramaz hale getirmek için wifi radyo frekansında istenmeyen yayınlarla havaya aşırı yükleme yapılmasıdır.
#Jamming # wifi
Jump Server
Farklı bir güvenlik etki alanındaki önemli kaynakları kontrol eden bir bilgisayardır. Ayrıca jump box veya host olarak adlandırılır.
#Jump server # jump box # jump host # atlama sunucusu
Jailed Shell
Jailed Shell, kullanıcının konteynırı olarak görev yapar ve sunucudaki diğer kullanıcıların ana dizinlerine erişimi engeller. Jailed Shell ortamı, standart bir kabuk ortamının aksine diğer sunucu kullanıcıları için güvenliği arttırır.
#Jailed Shell # kabuk
Joe Job
Asıl bir kaynaktan olmayan ve büyük miktarda istenmeyen e-postanın gönderilmesi ile çalışan bir spam tekniğidir.
#joe job # spam # e-posta
Java Script
Web sitelerinde bulunan multimedyayı kontrol edilmesi, grafiklerin canlandırılması, dinamik olarak güncellenebilen içerikler oluşturulması gibi birçok işlev için kullanılabilen bir script dilidir. World Wide Web’in (WWW) temel teknolojilerinden birisidir.
#java script # world wide web # www
John the Ripper
İçerisinde çeşitli şifre kırma programları bulunduran ve hem kaba kuvvet (brute force) hem de sözlük (dictionary) saldırı modları ile çalışabilen ücretsiz bir şifre kırma aracıdır.
#john the ripper # john # şifre # kırma # brute force
JEA (Just Enough Administration)
IT çalışanları üzerindeki yönetim yetkilerini sınırlandırarak şirket içerisindeki riskin azaltılmasını sağlayan bir "PowerShell tool box"dır. JEA sayesinde bilgisayarlardaki yönetici sayısı kontrol edilebilir, kullanıcılar için kısıtlamalar ayarlanabilir ve kullanıcı davranışı hakkında daha fazla bilgi edinilebilir.
#JEA # PowerShell
JSON
"JavaScript Object Notation"ın kısaltmasıdır. Java script nesne sözdizimi kullanan ve oldukça küçük bir büyüklüğe sahip olan bir veri alışveriş biçimidir.
#JSON # JavaScript
JAAS
Java kodunu çalıştırmaya çalışan kişiyi veya makineyi tanımlayabilen ve varlığın istenen işlevleri gerçekleştirme yetkisine sahip olduğunu onaylayabilen bir uygulama programlama ara yüzü (API) koleksiyonudur.
#JAAS # java # API
Juice jacking
Aynı kablo üzerinden bağlantılı olan cihazları tehlikeye sokabilecek bir kötü amaçlı USB şarj istasyonu veya aracının kullanıldığı güvenlik açığıdır.
#juice jacking # USB
Karekod, QR
Data matrix adlı kare veya diktörtgenden oluşan barkot’dur. Aygıtlar üzerinde var olan kameralar yardımı ile veya sensörler yardımı ile okunur ve anlamlandırılır.
#QR # Karekod
Kerberos
Eski yunanca’da üç başlı köpek anlamına gelmektedir. Bilgisayar dünyasında ağ üzerinde ticket(bilet) mantığı ile kimlik doğrulama (ispat etme) yöntemi olarak kullanılan bir protokoldür. C programlama dili ile geliştirilmiştir. Varsayılan olarak bu protokol 88 portunu kullanmaktadır. Son kararlı sürümü 2020 mayıs ayında yayınlanmıştır.
#Kerberos
Keylogger
Enfekte olduğu cihazda fiziksel klavye hareketlerini kaydeden zararlı yazılımdır.
#Keylogger # klavye
Ku Bandı
12-18 GHz arasındaki frekanslara verilen genel bant adıdır. Genellikle uydu haberleşmelerinde günümüzde televizyonculuk ve internet üzerine sıklıkla kullanılır.
#Ku # Bandı
Kernel
Bir işletim sistemi içerisinde bulunan diğer tüm bileşenlerinin temel hizmetler için dayandığı bilgisayar işletim sisteminin çekirdeğidir.
#Kernel # işletim sistemi
Kinetic
Siber sanal dünyasının aksine gerçek, fiziksel dünyayı tanımlayan terimdir.
#kinetic # fiziksel dünya
Kovter
Tıklama sahtekarlığı işlemlerini gerçekleştirmek için güvenliği ihlal edilmiş bilgisayarları hedefleyen bir truva atıdır.
#kovter # truva atı # click-fraud
Key Management
İlgili donanım ve yazılımlar ile birlikte kriptografik anahtarların yönetimidir. Böylelikle bu anahtarlar oluşturulabilir, kaydedilebilir, dağıtılabilir, depolanabilir, erişilebilir, kurtarılabilir veya imha edilebilir.
#key management # key # management # anahtar # yönetim
Keying Material
Dizinin örtüşmeyen kısımları gerekli uzunluğa sahipse, başlangıç vektörleri gibi simetrik kriptografik anahtarlar ve gizli parametreler olarak kullanılabilen bir bit dizisidir.
#keying material # key
Kali Linux
Açık kaynak kodlu, Debian tabanlı ve gelişmiş güvenlik denetimi ile sızma testleri için tasarlanmış bir Linux dağıtımıdır. İçerisinde tersine mühendislik, bilgisayar adli tıp, sızma testi ve güvenlik araştırması gibi konular dahil olmak üzere birçok alanda kullanılabilecek araçlar bulundurur.
#Kali Linux # Linux # Debian
Kensington Lock
Taşınabilir bilgisayarların hemen hemen hepsinde bulunan Küçük bir deliktir. Bilgisayarların çalınmasına karşı önlem olarak kullanılır. Aynı zamanda K-lock veya K-slot olarak da bilinir.
#Kensington lock # k lock # k slot
Key fob
Bankacılık gibi internet hizmetleri güvenliğini arttırmak için kullanılan bir donanım cihazıdır. Cihaz, her 30 ila 60 saniyede bir güvenli bir web sitesine erişmek için kullanılan rastgele ve tek seferlik bir şifre oluşturur.
#Key fob # fob
Keygen
Bir yazılım programının belirli bir kopyasını etkinleştirmek için gereken anahtarı veya CD anahtarını oluşturan bilgisayar programıdır. Kullanıcı, yazlımı yasa dışı bir şekilde kopyalattıktan sonra uygulamayı bilgisayarına yüklemek için bir anahtara ihtiyaç duyduğundan, yazılım korsanlığında sıklıkla kullanılır.
#keygen # key # yazılım korsanlığı
Killer Poke
Bir bilgisayar sisteminin belleğindeki değerleri fiziksel olarak zarar vermek amacıyla değiştirmek için halk dilinde kullanılan bir kelimedir.
#killer poke # bellek
KRI (Key Risk Indicator)
Bir olayın meydana gelme olasılığı artı bu olayın şirketin risk toleransını aşması ve organizasyonun başarısını önemli ölçüde bozup bozmayacağının olasılığını belirlemek için kullanılan ölçüdür.
#KRI # key risk indicator # risk
Kerckhoff İlkesi
Anahtar dışındaki tüm bileşenleri halka açık olsa bile, bir şifreleme sisteminin güvenli olması gerektiğini anlatan kavramdır.
#Kerckhoff ilkesi # şifreleme
Key Value Pair
Bazı veri öğeleri için özel bir tanımlama işlevi gören bir anahtar ve tanımlanan veri veya konumunun bir göstergesi olabilen bir değerin bağlantılı olma hali ile oluşan veri öge kümesidir.
#Key value pair # key # value # anahtar # değer
Kill Switch
Bir makineyi veya yazılımı kapatmak veya devre dışı bırakmak için kullanılan bir yöntemdir.
#Kill switch # acil durdurma
KRACK (Key Reinstallation Attack)
Bir wifi kanalındaki WPA2 şifrelenmesini kırmak için tasarlanmış bir siber saldırı çeşididir. WPA2’de bulunan bir güvenlik açığından yaralanarak ağlar üzerinden gönderilen veriler izlenebilir. Bu saldırı sonucunda kimlik bilgileri, kredi kartı gibi hassas bilgileri içeren veriler çalınabilir.
#KRACK # WPA2 # wifi # siber saldırı
Kraken Botnet
E-posta ve internette bulunan sosyal ağ portalları gibi web siteleri aracılığıyla Apple Macintosh ve Microsoft Windows bilgisayarlarını hedefleyen bir casus yazılımdır. Nisan 2008 itibari ile var olan en büyük botnet ağı olmuştur.
#Kraken botnet # kraken # botnet
LAN - Local Area Network (Yerel Alan Ağı)
Sınırlı coğrafi alan bulunan yani fiziksel olarak birbirine yakın olan bilgisayarların arasında yeni bir ağ oluşturacak şekilde kurulan ara bağlantıdır, bağlantı şeklidir.
#LAN # Yerel # Alan # Ağı # local
LDAP (Lightweight Directory Access Protocol) Injection
LDAP Injection, kullanıcı girdisine dayalı olarak LDAP ifadeleri oluşturan web tabanlı uygulamalardan yararlanmak için kullanılan bir saldırıdır. Bir uygulama kullanıcı girişini düzgün bir şekilde temizleyemediğinde, yerel bir Proxy kullanarak LDAP ifadelerini değiştirmek mümkündür. Bu, yetkisiz sorgulara izin verilmesi ve LDAP ağacında içerik değişikliği gibi rastgele komutların yürütülmesine neden olabilir. SQL Enjeksiyonunda mevcut olan aynı gelişmiş sömürü teknikleri, LDAP Enjeksiyonunda benzer şekilde uygulanabilir.
#LDAP # Injection # Lightweight # Directory # Access
Link Jacking
Bir bağlantının yönlendirildiğini gösteren orijinal site yerine başka aracı siteye veya konuma yönlendirilmesine yönelik etik olmayan bir uygulamadır.
#Link # Jacking # bağlantı # yönledirme
Log Injection
Uygulamalar genellikle daha sonra gözden geçirmek, istatistik toplamak veya hata ayıklamak için olayların veya işlemlerin geçmişini depolamak için günlük dosyalarını kullanır. Uygulamanın doğasına bağlı olarak, günlük dosyalarını gözden geçirme görevi gerektiğinde manuel olarak gerçekleştirilebilir veya önemli olaylar veya trend bilgileri için günlükleri otomatik olarak ayıran bir araçla otomatikleştirilebilir. Günlük dosyalarına geçersiz kullanıcı girişi yazmak, bir saldırganın sahte günlük girişleri yapmasına veya günlüklere kötü amaçlı içerik eklemesine izin verebilir. Buna Log Injection denir. Log Injection güvenlik açıkları şu durumlarda ortaya çıkar: Veriler, güvenilmeyen bir kaynaktan bir uygulamaya girer. Veriler bir uygulama veya sistem günlük dosyasına yazılır.
#Log # Injection
LoRa
Uzun menzilli ve düşük güçlü RF modülleridir LPWAN teknolojisini kullanırlar ve FSK ya da ASK modülasyonları oluşturabilirler bu sayede dijital ve şifreli veri taşırlar.
#LoRa # RF # LPWAN
Malware (Kötü Amaçlı Yazılım)
Sistemlere, bilgisayarlara veya cihazlara zarar vermek, depolanan bilgilere espiyonaj işlemi yapmak veya kararlılığı ihlal etmek için özel olarak hazırlanan kodlar ile hazırlanan yazılımdır.
#Malware # Kötü # Amaçlı # Yazılım
Man-in-the-browser Attack (Tarayıcıdaki Adam Saldırısı)
Man-in-the-Browser saldırısı, Ortadaki Adam saldırısıyla aynı yaklaşımdır, ancak bu durumda, ana uygulamanın çalıştırılabilir dosyası Tarayıcı ile onun arasındaki çağrıları durdurmak ve değiştirmek için bir Truva Atı kullanılır. Bu saldırının en yaygın amacı, diğer kimlik doğrulama faktörleri kullanımda olduğunda bile İnternet Bankacılığı sistemlerinin işlemlerini manipüle ederek finansal dolandırıcılığa neden olmaktır. Önceden yüklenmiş bir Truva atı, tarayıcı ile tarayıcının güvenlik mekanizması arasında hareket etmek, işlemleri tarayıcıda oluşturuldukları gibi koklamak veya değiştirmek, ancak yine de kullanıcının amaçladığı işlemi geri görüntülemek için kullanılır. Normalde, kurban, internet bankacılığı hesabı gibi bir web uygulamasına erişirken, SSL kanallarının varlığında bile böyle bir saldırının sinyalini fark edebilmesi için akıllı olmalıdır, çünkü beklenen tüm kontroller ve güvenlik mekanizmaları normal şekilde görüntülenir ve çalışır.
#Man # in # the # browser # Attack
Man-in-the-middle Attack (Ortadaki Adam Saldırısı)
Man-in-the-middle attack, saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir.
#Man # in # the # middle # Attack
Marin Bandı
VHF Bant aralığında, deniz haberleşmesinde kullanılan bant aralığıdır. Bu bant aralıkları 156MHz ila 157MHz aralığındadır.
#Marin # Bandı
mm (EHF)
Milimetrik ya da Millimeter denilen bant aralığıdır aşırı yüksek frekansta çalışır, bu aralık 110GHz ila 300GHz arasında değişir günümüzde astronomi ve 5G teknolojisinde kullanılır dalga boyu 1mm ye kadar küçüldüğünden dolayı bu ad verilmiştir.
#mm # EHF # milimetrik # millimeter # band
Mobile Code Invoking Untrusted Mobile Code (Güvenilmeyen Mobil Kodu Çağıran Mobil Kod)
Bu saldırı, istemci tarafında kötü niyetli işlemleri gerçekleştirmek için bir mobil kodun değiştirilmesinden oluşur. Kötü niyetli bir kullanıcı, ortadaki adam tekniğini kullanarak istemci trafiğine müdahale ederek, orijinal mobil kodu, kendi kimlik bilgileri altında istemcinin makinesinde yürütülecek keyfi işlemlerle değiştirebilir. Başka bir senaryoda, kötü amaçlı mobil kod güvenilir olmayan bir web sitesinde barındırılabilir veya bir enjeksiyon saldırısı yoluyla savunmasız bir web sitesine kalıcı olarak yerleştirilebilir. Bu saldırı, Java veya C ++ uygulamaları üzerinden gerçekleştirilebilir ve herhangi bir işletim sistemini etkiler.
#Mobile # Code # Invoking # Untrusted # Mobile
Modülasyon
Alçak frekanslı bilgi sinyallerinin, yüksek frekanslı taşıyıcı sinyaller üzerine bindirilip uzak mesafelere gönderilmesi işlemine Modülasyon denir.
#Modülasyon # modulation
Multi-Vector, Polymorphic Attacks (Çok Vektörlü, Polimorfik Saldırılar)
2017’de ortaya çıkan yeni birçoklu vektör sınıfı, polimorfik siber tehditler, çeşitli saldırı türlerini birleştiren ve yayıldıkça siber güvenlik kontrollerinden kaçınmak için biçim değiştirerek ortaya çıktı. Bu tehditler, beşinci nesil siber saldırılar olarak sınıflandırılmıştır.
#Multi-Vector # Polymorphic # Attacks # Çok # Vektörlü
Masquerade Attack (Maskeli Balo Saldırısı)
Yasal bir kimlik aracılığıyla bilgisayar verilerine yetkisiz bir şekilde erişim elde etmek için sahte bir kimlik kullanılan bir saldırı çeşitidir. Eğer bir yetkilendirme süreci düzgün bir şekilde korunmuyorsa maskeli balo saldırısı ile savunmasız duruma düşebilir.
#Maskeli # Balo # Masquerade # attack # atak
Metasploit
Metasploit, Ruby tabanlı açık kaynaklı bir sızma testi platformudur. Kolay bir şekilde özelleştirilebilir ve birçok işletim sistemini destekler. Bir exploiti veya payloadı geliştirme, test etme veya çalıştırma imkanı sunar. İçinde auxiliaries, payloads, exploits, encoders, post-exploitation, listeners, nops gibi çeşitli modülleri vardır. İki binin üstünde exploit barındıran metasploit framework, ücretsiz ve pro versiyonu mevcuttur.
#Metasploit # exploit # sömürü
MyDoom
İlk kez 2004 yılında ortaya çıkan ve en hızlı yayılan bilgisayar virüsü ünvanını alan bir virüstür. Virüs, Microsoft'un elektronik posta yazılımı Outlook'taki yazılım açıklarından yararlanarak, kullanıcının adres defterine ulaşıp kendisini bu listede bulunan tüm adreslere göndermesiyle bilinmektedir.
#mydoom # virüs # Novarg # Mimail-R
MSSP (Managed Security Service Provider - Yönetilen Güvenlik Hizmet Sağlayıcısı)
MSSP bir kuruluşa uzaktan, virüs taraması, spam engelleme ve yazılım/donanım tabanlı bilgi veya ağ güvenliği hizmetleri sağlayan bir tür hizmet sağlayıcısıdır. Temel amacı, işletmelerin ihtiyaçlarını göz önünde bulundurarak en doğru çözümü sunmaktır.
#MSSP # Managed Security Service Provider # Security Service Provider # Yönetilen Güvenlik Hizmet Sağlayıcısı # güvenlik sağlayıcısı
Navtex
MW yani orta frekansta gemilere olası tehlike, haber, konum gibi bilgileri otomatik ve manuel olarak ileten uluslararası haberleşme sistemidir.
#Navtex
NFT (Non-Fungible Token)
NFT (Non-Fungible Token), benzersiz bir ögeyi temsil eden kriptografik dijital varlıklardır ve blockchain denilen dijital dağıtık defterlerde barındırılırlar. Bahsettiğimiz bu dijital varlıklar resimleri, videoları, konser biletlerini ve oyun içi karakterleri gibi birçok varlığı temsil edebilir.
#NFT # Non-Fungible # Token # Crypto
NLB - Network Load Balancing
Network Load Balancing açılımıdır. IIS ve Terminal sunucularının yüklerini dengelemek amacı ile yapılandırılmış sunuculardır. Trafiği oldukça yüksek sunucuların yanına NLB sunucuları kurulur ve bu şekilde istekler tek bir sunucunun üzerine yıkılmamış olur.
#NLB # Network # Load # Balancing # yük
Notepad++
C++ programlama dili ile geliştirilmiştir. Windows’da ki notepad yazılımına oranla grafikleri oldukça gelişmiş bir programdır. Kullanımı ve yönetimi bir o kadar kolaydır ve son sürümü 2020 kasım ayında yayınlanmıştır. Bir çok kitle tarafından hala yaygın olarak kullanılmaktadır. Yazılım geliştiricileri için üst menülerinde ki dillere göre renklendirme seçenekleri, yazılan kodların görüntüsünü ve okunabilirliğini arttırması sebebiyle çok beğenilmektedir. Aralarında Türkçenin de olduğu bir çok dil desteği mevcuttur. notepad-plus-plus.org adresinden kararlı sürümleri takip edilebilir ve indirilebilir.
#Notepad++ #
Nslookup
Domain adreslerinin karşılık geldiği IP adreslerini DNS sunucularından çözümlemek için kullanılır.
#nslookup # dns çözümleme
Network
Kablolu ve kablosuz bağlantılarla iletişim kuran yönlendiriciler, hub'lar, kablolama, telekomünikasyon denetleyicileri, ana dağıtım merkezleri ve teknik kontrol cihazlarını gibi bilgi işlem cihazları sistemidir.
#Network # ağ # kablolu cihazlar # kablosuz cihazlar
Network Access Control (NAC)
Erişim kontrolü ile kurum veya kuruluşlarca belirlenmiş güvenlik ilkelerinin tüm ağa iletilmesi sağlanır. Böylece belirlenen ilkelere uymayan son kullanıcıların ağa girişi engellenir veya sınırlanır.
#Network # ağ # access # NAC
Network Address Translation (NAT)
Bu protokol bir ağ içerisinde bulunan cihazların, başka bir ağa çıkarken ya da internete bağlanırken farklı bir IP adresi kullanabilmelerini sağlar.
#Network # ağ # network adress translation # NAT
Network Security
Ağların ve verilerin tehditlere, ihlallere ve izinsiz girişlere karşı korunmasını amaçlayan, donanımsal ve yazılım çözümlerinin yanı sıra ağ kullanımı, erişilebilirlik ile ilgili süreçleri kapsayan geniş bir terimdir.
#Network # ağ # security # ağ güvenliği # güvenlik
Network Sniffing
Bir ağ üzerindeki veri trafiği içindeki paketleri dinleyerek çözümler ve veriyi ele geçirmeyi amaçlar.
#Network # ağ # network sniffing # ağ dinleme
Network Monitoring
Ağı izlemek, şifre yakalamak, tüm trafiği izlemek için internette bazı kodların dağıtılmasıdır.
#Network # monitoring # network monitoring # ağ izleme
Non-repudiation
Verilerin gönderilen kişiye teslim edildiğinin kanıtlanması için kullanılan kriptografik metottur. Böylece verilerin iletildiği inkâr edilemez.
#Non repudiation # repudiation # reddetmeme # kriptografik
Netmask
Tek bir IP ağında, alt ağda, süper ağda bulunan IP adresleri aralığını on altılık tabanda gösteren 32 bitlik sayıdır.
#Netmask # subnetmask # ağ # maske # ağ maskesi
Network Mapping
Ağ eşleme olarak tanımlanabilir. Ağdaki bağlantıları inceleyerek fiziksel bağlanabilirliğinin incelenmesidir ve haritalandırılmasıdır.
#Network Mapping # ağ eşleme # ağ # eşleme
Network Taps
Network Taps temel olarak bilgisayar ağı üzerindeki trafikte akan verilere erişmeyi sağlayan donanımsal bir yapıdır.
#Network Tap # ağ bağlantısı # ağ # bağlantı
Network Based Intrusion Detection System (NIDS)
Ağ trafiğini pasif bir şekilde izler, analiz eder, şüpheli bir trafik algılarsa alarm verir ve sistemindeki geçmiş saldırılarla eşleştirir.
#Network Based Intrusion Detection System # NIDS # Ağ Tabanlı Saldırı Tespit Sistemi # ağ tabanlı saldırı # Ağ Tabanlı IDS
Network Layer Security
Paketlerin ağlar arasında yönlendirilmesinden sorumlu olan TCP/IP modeli katmanında ağ iletişimlerini koruma anlamına gelmektedir.
#Network Layer Security # network # layer # security # Ağ Katmanı Güvenliği
Null Session
Kullanıcı adı veya parola olmadan bir sistemde oturum açmaktır. Anonim olarak oturum açan kullanıcının ağ üzerinden kullanıcı adları ve paylaşımlar gibi bilgileri almasına veya kimlik doğrulaması olmadan bağlanmasına izin vermenin bir yoludur.
#Null session # null # boş oturum # oturum oluşturma # anonim oturum
Namespace Isolation
Bir kapsayıcının hangi kaynaklarla etkileşime girebileceğini sınırlayan izolasyon şeklidir.
#Namespace isolation # ad alanı izolasyonu # namespace # isolation
Outsider Threat (Dış Tehdit)
Eski bir çalışanın, rakibin, müşterinin veya başka türdeki harici kişilerin bir kuruluşun istikrarı veya güvenliği için dışarıdan bir risk teşkil etme olasılığı veya potansiyeli.
#Outsider # Threat # Dış # Tehdit
Outsourcing (Dış Kaynak Kullanımı)
Herhangi bir kuruluşun hizmetlerini devam ettirebilmesi için dışarıdan aldığı hizmet alma eylemidir. Dış kaynak kullanımı, belirli görevleri ve dahili işlevleri yerine getirmek yerine, bir kuruluşun ücret karşılığında hizmet sağlayabilen dış kuruluşlardan yararlanmasını sağlar.
#Outsourcing # Dış # Kaynak # Kullanımı
OWASP (Açık Web Uygulaması Güvenlik Projesi)
Web teknolojilerini ve istismarlarını anlamaya odaklanan bir internet topluluğu projesidir. Projenin amacı, web siteleri için savunma yöntemlerinin programlanması, tasarım ve yapılandırma yoluyla sitelerin güvenliğini arttırılmasına yardımcı olmaktır.
#OWASP # Açık # Web # Uygulaması # Güvenlik
OSI (Open System Interconnection) Model
Uygulama Katmanı (Application), Sunum Katmanı (Presentation), Oturum Katmanı (Session), Taşıma Katmanı (Transport), Ağ Katmanı (Network), Veri Bağlantı Katmanı (Data Link), Fiziksel katman (Physical) olmak üzere 7 katmandan oluşan; her bir katmanında farklı protokoller ve işlemler gerçekleştiren yapıdır. Amacı iki cihaz arasındaki iletişimi belirlemek ve düzenlemektir. Teorik olarak oluşturulmuştur.
#OSI # Open System Interconnection
PaaS (Platform Olarak Altyapı)
Sağlayıcının müşteriye uygulamaları veya kodlar çalıştırma imkanı sunduğu bir tür bulut bilişim hizmeti.
#PaaS # Platform # Olarak # Altyapı
Packet Sniffing (Paket Koklama)
Veri ağı iletişiminden paket toplama eylemi. Bu aktivite, ağ iletişim yükünün değerlendirilmesine izin verir.
#Packet # Sniffing # Paket # Koklama
Pallet
Sadece belirli bir amaç için tasarlanmış RF Yükselteç devresidir pallet devreleri sinyal göndermesi için tasarlanmıştır ve yüksek güç ile gönderim yapabilmektedirler.
#Pallet # RF # Yükselteç
Parameter Delimiter (Parametre Sınırlayıcı)
Bu saldırı, diğerlerinin yanı sıra erişim kontrolü ve yetkilendirme atlama ve bilgi ifşası gibi beklenmedik davranışlara neden olmak için web uygulaması giriş vektörleri tarafından kullanılan parametre sınırlayıcılarının manipülasyonuna dayanmaktadır.
#Parameter # Delimiter # Parametre # Sınırlayıcı
Patch (Yama)
Bir sistem veya uygulamada bulunan hataları gidermek için dağıtılan güncelleme.
#Patch # Yama
Patch Management (Yama Yönetimi)
Firmware, işletim sistemleri ve uygulamaları içeren bilgisayar sistemlerine güncelleme ve yamaları araştırma, test etme, onaylama ve yükleme ile ilgili yönetim etkinliği.
#Patch # Management # Yama # Yönetimi
Payment Card Skimmers (Ödeme Kartı Süzgeçleri)
Bir satış noktası veya ATM’ ye takıldığında banka veya kredi kart bilgi içeriğini okumak için kullanılan cihaz.
#Payment # Card # Skimmers # Ödeme # Kartı
Pentest (Sızma Testi - Penetrasyon Testi)
Bir sisteme saldırı uzmanları tarafından otomatik araçlar veya manuel bir şekilde yapılan güvenlik değerlendirme işlemidir.
#Pentest # Sızma # Testi # penetration # penetrasyon
Phishing (Oltalama Saldırısı)
Saldırganların kurbanlarından bilgi toplamak amacıyla yaptığı sosyal mühendislik saldırısı. Oltalama saldırıları, kimlik avı, metin mesajları, sosyal ağlar veya telefon uygulamaları aracılığıyla gerçekleştirilebilir.
#Phishing # Oltalama
PHP
Hypertext Preprocessor 1995 yılında piyasaya çıkarılmış betik dilidir. Tasarlayıcısı Rasmus Lerdorf’tur. Kullanım alanları oldukça geniştir ve gelişimi PHP topluluğu tarafından sağlanmaktadır. PHP özgür yazılımdır. PHP.net üzerinden dokümantasyonu incelenip ayrıntılı fikir ve bilgi sahibi olunabilir. PHP kodları web sunucu tarafından yorumlanır. Yorumlanan kodun çıktısı çıktı olarak ister komut satırına ister web sayfasına verilir.
#PHP
PHP-GTK
PHP dilinin masaüstü yazılım geliştirmesine katkı sağlama amacı ile geliştirilen bir eklentisidir. Son kararlı sürümü 2008 mayıs ayında yayınlanmıştır. OOP (object-oriented programming) ile grafik arayüzü olan programlar yazılabilmektedir. GTK.php.net adresinden ayrıntılı bilgi edinilebilir.
#PHP # GTK
PKI (Açık Anahtar Altyapısı)
Güvenli iletişim, depolama ve iş görevlerini desteklemek için kriptografik kavramları kullanmak için bir güvenlik çerçevesidir. PKI, simetrik şifreleme, asimetrik şifreleme, karma ve dijital sertifika tabanlı kimlik doğrulamanın bir kombinasyonudur.
#PKI # Açık # Anahtar # Altyapısı
POS Instrusion Attack (POS İzinsiz Giriş Saldırısı)
Saldırganların biir satış noktasında bulunan POS cihazlarına erişim sağlayarak ödeme yapılan kart bilgilerini öğrenmesini sağlayan saldırı türü.
#POS # Instrusion # Attack # İzinsiz # Giriş
Privilege Escalation (Ayrıcalık Yükseltme)
Ayrıcalık yükseltme, belirli düzeyde sınırlı erişime sahip bir saldırganın yetkisiz olarak ayrıcalıklarını veya erişim düzeylerini yükseltebildiği bir durumu tanımlar. Örneğin, standart bir bilgisayar kullanıcısı, kısıtlanmış verilere erişim elde etmek için sistemdeki bir güvenlik açığından yararlanabilir; hatta “root” haline gelebilir ve bir sisteme tam sınırsız erişime sahip olabilir.
#Privilege # Escalation # Ayrıcalık # Yükseltme
Path Traversal
Path traversal dosya ve dizinlere erişimi sağlayan bir zaafiyet türüdür. Güvenli şekilde yapılandırılmamış ve kullanıcı tarafından inputa izin verilen alanlar "dot-dot-slash" ile manipüle edilerek bulunan dizinden kaçılıp, sistemdeki diğer dizin ve dosyalara, kaynak koduna, config dosyası gibi kritik yerlere erişime olanak sağlayabilir. Dot-dot-slash (../) dışında direkt olarak bir path de (/usr/local/bin/) verilebilir veya null byte kullanılabilir.
#path traversal # directory traversal # dizin aşımı # dizin # atlama
PUP - Potentially Unwanted Program (Potansiyel Olarak İstenmeyen Program)
Potansiyel olarak istenmeyen program (PUP), kullanıcıların indirmeyi kabul etmiş olmalarına rağmen istenmeyen olabilecek bir programdır. PUP'lar casus yazılım, reklam yazılımı veya çeviriciler içerebilir. Genellikle kullanıcının istediği bir programla birlikte indirilir.
#Malware # unwanted # PUP
PPTP (Point to Point Tunneling Protocol)
Birden çok protokol trafiğinin şifrelenmesini ve IP ağını veya internet gibi ortak IP ağı ile IP üst bilgisi kullanılarak kapsülleme yapılarak gönderilmesini sağlar. PPTP uzaktan erişim ve siteden siteye VPN bağlantıları için kullanılabilir.
#Kapsülleme # Uzaktan Erişim # Trafik Şifreleme
Ping Atmak
Bir sisemin canlı olup olmadığını kontrol etmemizi sağlayan komuttur. ICMP protokolü ile gerçekleşir.
#Ping # ping
Protokol
Ağ üzerindeki bilgisayarların iletişimi belirleyen kurallardır.
#Protocol # protokol # wifi
Python
Genellikle web geliştirme, yapay zeka ve makine öğrenimi, veri analizi, oyun geliştirme alanında kullanılan ve alışılması daha rahat olan bir script programlama dilidir.
#piton # python
Perl
Yoğun bir şekilde metin işleme ve görüntü tanıma söz konusu olduğunda kullanılabilecek en güçlü ve pratik programlama dillerinden biridir.
#perl
Portswigger
İşletmelerin siber güvenlik tehditlerini tahmin etmelerini, tespit etmelerini, analiz etmelerini, önlemelerini ve bunlara yanıt vermelerini sağlayan web tabanlı bir sitedir.
#Portswigger # burpsuite
PBR (Policy Base Routing)
PBR; ilke veya filtrelere dayalı olarak veri paketlerini ileten ve yönlendiren bir tekniktir. PBR ile ağ yöneticileri, kaynak ve hedef IP adresi, kaynak veya hedef bağlantı noktası, trafik türü, protokoller, erişim listesi, paket boyutu veya diğer kriterler gibi belirli parametrelere dayalı politikaları seçerek uygulayabilir ve ardından paketleri kullanıcı tanımlı rotalarda yönlendirebilir.
#pbr routing # Policy Base Routing
Parameter (Parametre)
Sistemi analiz ederken veya tanımlarken ortaya çıkan sistem ögeleridir.
#parametre # Parameter
Password
Kullanıcıya özel olarak verilen ve farklı kombinasyonlar uygulanabilen bir nevi anahtar görevi gören bir harf dizimidir.
#Şifre # password # passwd
Policy
Bazı hakları ve kısıtlamaları derleyen yönetimsel araçların bütününe denir.
#Politika # policy
Ransomware (Fidye Yazılımı)
Saldırgan tarafından özel kodlar ve güçlü şifreleme yöntemlerinin kullanıldığı, kurbanın bilgisayarına enfekte olduğunda sistemi şifreleyen, şifrelemenin kaldırılması karşılığında da saldırganın para istemesini sağlayan kötü amaçlı yazılım.
#Ransomware # Fidye # Yazılımı
Re-Entrancy
Re-Entrancy saldırısı, external çağrılarının oluşturduğu çağrının sonlanmadan tekrar çağrı oluşturması durumundan kaynaklanmaktadır. Her çağrıdan sonra döngünün veya finansal bir fonksiyonda bakiyenin güncellenmeden fallback fonksiyonu çalıştırılması ile işlemi istediğimiz kadar tekrarlayabiliriz.
#Re-Entrancy # attack # saldırı
Red Team
Red Team tehdit simülasyonları üzerine yönlendirilen hedef odaklı bir süreçtir. Odak noktası, Blue Team’in bu tehdide karşı savunma yeteneğinin ölçülmesi ve Blue Team’in eğitilmesine yöneliktir.
#Red # Team # kırmızı # takım
Reflected DOM Injection
Reflected DOM Injection, bir saldırı oluşturmak ve yürütmek için üçüncü taraf bir web sitesi kullanan kaçınılmaz bir XSS tekniğidir. Bu teknik, hizmetlerinin bir parçası olarak kullanıcı tarafından sağlanan bir URL kullanan web sitelerine uygulanabilir. Bu tekniği kullanarak istismar, yalnızca kullanıcı beklenen akışı takip ettiğinde ve web sitemize üçüncü taraf hizmetini kullanarak eriştiğinde tetiklenir. Ancak aynı kod, doğrudan saldırganın web sitesine göz atarak yürütülemez.
#Reflected # DOM # Injection # XSS
Repudiation Attack (Reddetme Saldırısı)
Bir uygulama veya sistem, kullanıcıların eylemlerini düzgün bir şekilde izlemek ve günlüğe kaydetmek için kontroller benimsemediğinde ve dolayısıyla kötü niyetli manipülasyona veya yeni eylemlerin tanımlanmasına izin verdiğinde bir inkâr saldırısı gerçekleşir. Bu saldırı, günlük dosyalarına yanlış verileri kaydetmek için kötü niyetli bir kullanıcı tarafından gerçekleştirilen eylemlerin yazma bilgilerini değiştirmek için kullanılabilir. Kullanımı, sahte posta iletilerine benzer bir şekilde, başkaları adına genel veri işlemeye genişletilebilir. Bu saldırı gerçekleşirse, günlük dosyalarında depolanan veriler geçersiz veya yanıltıcı olarak değerlendirilebilir.
#Repudiation # Attack # Reddetme # Saldırısı
Resource Injection (Kaynak Enjeksiyonu)
Bu saldırı, kötü amaçlı bir görevi gerçekleştirmek için bir uygulama tarafından kullanılan kaynak tanımlayıcılarının değiştirilmesinden oluşur. Bir uygulama, bir dosya adı veya bağlantı noktası numarası gibi kullanıcı girdisine dayalı olarak bir kaynak türü veya konumu tanımladığında, bu veriler farklı kaynakları yürütmek veya bunlara erişmek için kullanılabilir. Kullanıcı girdisinden etkilenen kaynak türü, açığa çıkabilecek içerik türünü gösterir.
#Resource # Injection # Kaynak # Enjeksiyonu
Reverse Tabnabbing (Ters Sekme)
Ters sekme, hedef sayfadan bağlanan bir sayfanın söz konusu sayfayı yeniden yazabildiği, örneğin bir kimlik avı sitesiyle değiştirebildiği bir saldırıdır. Kullanıcı başlangıçta doğru sayfada olduğundan, bir kimlik avı sitesi olarak değiştirildiğini fark etme olasılıkları daha düşüktür. Kullanıcı bu yeni sayfanın kimliğini doğrularsa, kimlik bilgileri (veya diğer hassas veriler) meşru site yerine kimlik avı sitesine gönderilir.
#Reverse # Tabnabbing # Ters # Sekme
Reverse-Engineering (Tersine Mühendislik)
Tersine mühendislik, bir aygıtın, objenin veya sistemin; yapısının, işlevinin veya çalışmasının, çıkarımcı bir akıl yürütme analiziyle keşfedilmesi işlemidir. Makine veya mekanik alet, elektronik komponent, yazılım programı gibi) parçalarına ayrılması ve çalışma prensiplerinin detaylı şekilde analizini içerir.
#Reverse # Engineering # Tersine # Mühendislik
RF Modül
RF Modül, Radyo frekans sinyallerini işleyip alıcı verici olabilen modül türüdür.
#RF # Modül # radyo # frekans
RF Yükselteç
Zayıf olan radyo sinyallerini RF transistörler ile güçlendirerek daha yüksek Watt seviyelerine ulaştıran elektronik devrelerdir.
#RF # Yükselteç # radyo # frekans # amplifier
RODC – Read Only Domain Controller (Salt Okunur Etki Alanı Denetleyicisi)
RODC Windows Server 2008 ile birlikte gelen yeni bir özelliktir. Active Directory veritabanının yanlızca okunabilir biçimde ağ ortamında bulundurulmasıdır. RODC nin yazma izni olmadığı için yanlızca ağ ortamında gelip giden ve DC nin yapabildiği işleri yapar. Örnek ağ ortamında var olan kimlik doğrulamaları için user ile dc arasında gidip gelen istek RODC üzerinden de geçebilir. Bu şekilde ana dc nin yükü azalmış olur.
#RODC # Read # Only # Domain # Controller
RSA
Tam sayıların çarpanlarına ayrılmasının zorluğundan yararlanan, bir tane açık (public) bir tane gizli (private) anahtar kullanarak şifreleme işlemini gerçekleştiren algoritmadır. İki büyük asal sayının çarpımı kullanılır. Bu iki asal sayı ne kadar büyükse şifrenin kırılması o kadar zordur.
#RSA # rsa # şifreleme # algoritma # encryption
Rootkit
Rootkit, kötü amaçlı olarak bilgisayarın işletim sistemine sızan ve casusların bilgisayarı uzaktan kontrol eden zararlı bir yazılımdır. Rootkit’ler, sisteme sızdırıldıklarında bağlı makinenin, sunucunun dosyaları gibi kendisini taklit eder. Kamufle oldukları için kullanıcı tarafından fark edilmesi oldukça zordur ve bu denli bilgisayarlarda uzun süre fark edilemeyebilir. Rootkit bir bilgisayara kurulduğunda; sahibinin bilgisi olmadan kaynaklara, dosyalara ve sistem bilgilerine erişilebilir.
#rootkit # Malware # malware # zararlı
RDP (Remote Desktop Connection)
Uzak bir masaüstü bağlantısıdır.
#remote # connect # rdp RDP # Remote Desktop Connection
RPO (Recovery Point Objective)
Herhangi bir felaket (saldırı) anında kabul edilebilir veri kaybının ne kadar olduğudur.
#Rpo # target # RPO #Recovery Point Objective
RTO (Recovery Time Objective)
Olağanüstü bir durum meydana geldiği zamandan itibaren kuruluşun uygulamalarını ve süreçlerini kurtarmak için aldığı hedef süresidir
#rto # time # RTO # Recovery Time Objective
RAM (Random Access Memory)
Bilgilerin geçici olarak depolandığı bir hafızadır. Bilgisayarlar genellikle üzerinde çalıştıkları programlar ve işlemlerle ilgili anlık bilgileri RAM üzerinde tutar.
#ram #Random Access Memory
Rubby
Nesneye yönelik, açık kaynaklı, hızlı, kolay ve yorumlanabilen betik bir programlama dilidir.
#Rubby # objective
ROM (Read-Only Memory)
RAM cihazlarının tam tersine ROM cihazları verileri sonsuza dek depolayan ve sadece okunabilir olarak tanımlanan belleklerdir.
#ROM # RAM # Read Only Memory
RAR
Dosyaları sıkıştıran bir programdır. sıkıştırma işlemi sayesinde disk içerisinde minimum bir kapasite kaplar.
#rar # file
RFI (Remote File Include)
RFI, harici komut dosyalarına dinamik olarak başvuran web uygulamalarındaki güvenlik açıklarını hedefleyen bir saldırı türüdür. Saldırganın amacı, farklı bir etki alanında bulunan uzak bir URL'den kötü amaçlı yazılım (ör. arka kapı kabukları) yüklemek için bir uygulamadaki referans işlevinden yararlanmaktır.
#Include # rfı # remote # Remote File Include
Router
Hedeflenen IP adreslerine veri paketlerini göndererek iki cihaz veya ağ arasındaki trafiği yöneten cihazdır.
#router # wlan # lan
SaaS (Yazılım Olarak Altyapı)
Sağlayıcının müşteriye sağlanan bir uygulamayı kullanma yeteneği sunduğu bir tür bulut bilişim hizmeti.
#SaaS # Yazılım # Olarak # Altyapı
Salınım
Salınım veya osilasyon herhangi bir ölçülebilenin, merkezi bir değere (genelde bir denge noktasına) göre veya iki ya da daha fazla durum arasında genellikle zamana göre tekrarlanan değişikliklere verilen addır.
#Salınım # osilasyon
Sandbox
Test veya değerlendirme gerçekleştirmek için uygulamaları, kodları veya tüm işletim sistemlerini ayırmak için oluşturulan ve erişim yetkilerinin kısıtlandığı sanal alan.
#Sandbox
SCADA (Merkezi Denetim ve Veri Toplama Merkezleri)
Karmaşık ve kritik altyapı sistemleri (enerji santralleri vb.) tarafından gerçek dünya süzgeçleri için veri ve fiziksel ölçütlerini toplamak, izlemek amacıyla kullanılan sistemler.
#SCADA # Merkezi # Denetim # Veri # Toplama
SDR Alıcı
SDR yani yazılım tabanlı radyo alıcıları sıradan radyo alıcılarına göre bilgisayar üzerinde ya da onu yöneten bir sistem çipi sayesinde yazılımsal olarak tunerden alınan sinyalleri işleyen alıcı türleridir.
#SDR # yazılım # tabanlı # radyo # software
SSRF - Server Side Request Forgery (Sunucu Tarafı İstek Sahteciliği)
Sunucu Tarafı İstek Sahteciliği (SSRF) saldırısında, saldırgan, dahili kaynakları okumak veya güncellemek için sunucudaki işlevleri kötüye kullanabilir. Saldırgan, sunucuda çalışan kodun verileri okuyacağı veya göndereceği bir URL sağlayabilir veya değiştirebilir ve URL’leri dikkatlice seçerek, saldırgan AWS meta verileri gibi sunucu yapılandırmasını okuyabilir, http enable gibi dahili hizmetlere bağlanabilir. Hedef uygulama, verileri bir URL’den içe aktarmak, verileri bir URL’ye yayınlamak veya başka bir şekilde değiştirilebilecek bir URL’den verileri okumak için işlevselliğe sahip olabilir. Saldırgan, tamamen farklı bir URL sağlayarak veya URL’lerin nasıl oluşturulduğunu değiştirerek (yol geçişi vb.) Bu işleve yönelik çağrıları değiştirir. Değiştirilen istek sunucuya gittiğinde, sunucu tarafındaki kod işlenmiş URL’yi alır ve verileri işlenen URL’ye okumaya çalışır.
#Server # Side # Request # Forgery # SSRF
Session Fixation (Oturum Sabitleme)
Oturum Sabitleme, bir saldırganın geçerli bir kullanıcı oturumunu ele geçirmesine izin veren, kullanıcı oturum açtıktan sonra istemci ile Web Sunucusu arasında kurulan oturumu çalan bir Oturum Saldırısı sınıfıdır. Saldırı, web uygulamasının oturum kimliğini, daha özel olarak savunmasız web uygulamasını yönetme biçimindeki bir sınırlamayı araştırır. Bir kullanıcının kimliğini doğrularken, yeni bir oturum kimliği atamaz ve mevcut bir oturum kimliğini kullanmayı mümkün kılar. Saldırı, geçerli bir oturum kimliği elde etmekten (örneğin, uygulamaya bağlanarak), bir kullanıcıyı bu oturum kimliğiyle kimliğini doğrulamaya teşvik etmekten ve ardından kullanılan oturum kimliğinin bilgisiyle kullanıcı tarafından doğrulanmış oturumu ele geçirmekten oluşur.
#Session # Fixation # Oturum # Sabitleme
Session Hijacking Attack (Oturum Kaçırma Saldırısı)
Session hijacking attack, bir bilgisayar sistemindeki bilgilere veya hizmetlere yetkisiz erişim elde etmek için geçerli bir bilgisayar oturumunun (bazen bir oturum anahtarı olarak da adlandırılır) kullanılmasıdır. Oturum kaçırma saldırısı, normalde bir oturum belirteci için yönetilen web oturumu kontrol mekanizmasının kötüye kullanılmasından oluşur. Web Sunucusuna yetkisiz erişim elde etmek için geçerli bir oturum belirtecini çalarak veya tahmin ederek oturum belirtecinin güvenliğini ihlal eder.
#Session # Hijacking # Attack # Oturum # Kaçırma
Session Prediction (Oturum Tahmini)
Oturum tahmin saldırısı, bir saldırganın bir uygulamanın kimlik doğrulama şemasını atlamasına izin veren oturum kimliği değerlerini tahmin etmeye odaklanır. Bir saldırgan, oturum kimliği oluşturma sürecini analiz ederek ve anlayarak geçerli bir oturum kimliği değerini tahmin edebilir ve uygulamaya erişim sağlayabilir. Ayrıca saldırgan, uygulamaya başarılı bir şekilde erişene kadar farklı oturum kimliği değerleri oluşturmak ve test etmek için kaba kuvvet tekniği uygulayabilir.
#Session # Prediction # Oturum # Tahmini
Setting Manipulation
Bu saldırı, saldırgan adına yanıltıcı verilere veya avantajlara neden olmak için uygulama ayarlarını değiştirmeyi amaçlamaktadır. Sistemdeki değerleri değiştirebilir ve uygulamanın belirli kullanıcı kaynaklarını yönetebilir veya işlevlerini etkileyebilirler.
#Setting # Manipulation # ayar # manipülasyonu
Short Address Attack
Short Address saldırısı, işlem gönderilen adresin eksik girilmesi ve EVM (Ethereum Sanal Makinesi)’nde işleme ekleme yapılması sonucunda sonucunda oluşan kritik bir zafiyettir. Bu saldırı sonucunda byte shifting işlemi meydana gelir ve bu durum gönderilen miktarın katlarca fazlasının gönderilmesine sebep olur.
#Short # Address # Attack
Siber Suç
Bilişim teknolojilerini kapsayan tüm alanlarda işlenen suç türüne verilen isimdir.
#Siber # Suç # Cyber # Crime
SIEM - Security Information and Event Management(Bilgi Güvenliği ve Olay Yönetimi)
Bir kuruluşun güvenliğinin sürekli olarak izlendiği ve değerlendirildiği resmi bir süreç veya araç.
#SIEM # Bilgi # Güvenliği # Olay # Yönetimi
Sizeof Operatörü
C diline ait bir anahtar sözcüktür. Unary ve prefix bir operatördür. Bir nesnenin bellekte kaç byte yer kapladığını bulma amacı ile kullanılmaktadır. Sizeof operatörünün ürettiği değer size_t türünden bir değerdir. sizeof(int) sizeof(long long) sizeof(char) .. örnek kullanımları olarak gösterilebilir. Örneğin double türünün bellekte kaç byte yer kapladığını bulmak için aşağıdaki basit kod yazılabilir. #include int main(){ printf(“sizeof(double) = %zu\n”, sizeof(double)); return 0; }
#Sizeof # Operatörü
Smart Contract (Akıllı Sözleşme)
Akıllı sözleşme, programlanmış bir sözleşmenin şartlarını yerine getiren elektronik bir işlem protokolüdür. Genel olarak hedefi, ortak sözleşme koşullarını (ödeme koşulları ve gizlilik gibi) yerine getirmek, hem kötü niyetli hem de tesadüfi zararlı işlemleri engellemek ve aracıları ortadan kaldırmaktır.
#Smart # Contract # Akıllı # Sözleşme
Social Engineering (Sosyal Mühendislik)
Teknolojiden çok insanlara odaklanan saldırı türü. Bu saldırı türü psikolojiktir. Sosyal mühendislik saldırı ile bilgiye mantıksal erişimi veya fiziksel ortama erişimi amaçlanır.
#Social # Engineering # Sosyal # Mühendislik
Solidity
Solidity, akıllı sözleşme geliştirmeyi hedefleyen bir programlama dilidir. Solidity, genel amaçlı bir programlama dili değildir. EVM(Ethereum Virtual Machine)’de çalışan kodla blok zincirine özgü işlemleri desteklemektedir. Solidity, JavaScript’e benzer şekilde tasarlandı ve C++ ve Python dahil olmak üzere birkaç popüler programlama dilinden de etkilendi.
#Solidity # programming # programlama # akıllı # sözleşme
SPAM
Genellikle e-posta yoluyla alınan ancak aynı zamanda mesajlaşma, sosyal ağlar yoluyla veya VoIP yoluyla meydana gelen ve istenmeye mesaj türü.
#Spam # spam
Spear Phishing (Hedefli Oltalama Saldırısı)
Kurbanın belirlendiği ve sadece kurbana özel olarak tasarlanan, e-posta, metin mesajı veya sosyal medya iletilen bir tür sosyal mühendislik saldırısı.
#Spear # Phishing # Hedefli # Oltalama # Saldırısı
Special Element Injection (Özel Element Enjeksiyonu)
Özel Öğe Enjeksiyonu, ayrılmış kelimeler ve özel karakterlerle ilgili bir zayıflıktan yararlanan bir tür enjeksiyon saldırısıdır. Her programlama dili ve işletim sistemi, kendisine ayrılmış sözcükler olarak kabul edilen özel karakterlere sahiptir. Ancak, bir uygulama kullanıcı girdisi gibi verileri aldığında, bu bilgileri ayrıştırırken uygulamada beklenmedik davranışlar gözlemlemek mümkündür. Bu, bilgilerin ifşa edilmesine, erişim kontrolüne ve yetkilendirme atlamasına, kod enjeksiyonuna ve diğer birçok değişkene yol açabilir.
#Special # Element # Injection # Özel # Element
Spoofing (Sahtekarlık)
Bir iletişimi veya etkileşimin kimliğini tahrif etme eylemi. Bu yöntem ile IP adresini, MAC adresini veya e-posta adresini taklit etmek mümkündür.
#Spoofing # Sahtekarlık
Spyware (Casus Yazılım)
Enfekte edilen cihazı kullanan kullanıcıların etkinliklerini izleyen ve bu durumu üçüncü taraflara bildiren kötü amaçlı yazılım türüdür.
#Spyware # Casus # Yazılım
SQL Injection
Bir SQL Injection saldırısı, istemciden uygulamaya giriş verileri aracılığıyla bir SQL sorgusunun eklenmesinden veya “enjeksiyonundan” oluşur. Başarılı bir SQL Injection istismarı, veritabanından hassas verileri okuyabilir, veritabanı verilerini değiştirebilir (Ekle / Güncelle / Sil), veritabanında yönetim işlemlerini yürütebilir (DBMS’yi kapatmak gibi), DBMS dosyasında bulunan belirli bir dosyanın içeriğini kurtarabilir sistem ve bazı durumlarda işletim sistemine komutlar verir. SQL enjeksiyon saldırıları, önceden tanımlanmış SQL komutlarının yürütülmesini etkilemek için SQL komutlarının veri düzlemi girişine enjekte edildiği bir tür enjeksiyon saldırısıdır.
#SQL # Injection
SSH - Secure Shell (Güvenli Kabuk)
Secure Shell açılımıdır. Güvenli Shell anlamına gelir. Telnet, Ftp gibi güvensiz protokollerin aksine giden verilerin güvenli ve şifrelenmiş şekilde iletilmesini sağlar. Varsayılan port numarası 22 dir.
#SSH # secure # shell # güvenli # kabuk
SHODAN (Sentient-Hyper-Optimized-DataAcces-Network)
Bir arama motorudur ancak Google, Yahoo gibi arama motorlarından biraz daha farkı işlevleri vardır. Google gibi arama motorlarında birçok bilgiye hızla ulaşabilirken, Shodan’da elde etmek istediğimiz bilgileri kendimiz bulmalıyız. Shodan ile internet ağını tarayarak zafiyeti ve internete açık olan sistemleri örneğin; Güvenlik kameraları, Router, Switch, Servers hatta yazıcılar bile tespit edilebilir. Bulduğunuz sonuçları bağlantı noktalarına, lokasyonlarına ve servis bilgilerine göre sınıflandırabilirsiniz.
#SHODAN # Sentient # Hyper # Optimized # Data
SMTP - Simple Mail Transfer Protocol (Basit Mail Transfer Protokolü)
SMTP, mail iletmek ve almak için kullanılan uygulama katmanında çalışan bir protokoldür. IMAP ve POP3 ile birlikte kullanılabilir. SMTP çok güvenilir bir protokol olmadığından TLS/SSL portu (465-587 SSL) altından başlatılarak daha güvenli hale getirilebilir.
#SMTP # Simple Mail Transfer Protocol # protokol # uygulama katmani # application layer protocol
Tampering (Kurcalama)
Tampering, verilerin kötü niyetli bir şekilde düzenlenmesini veya değiştirilmesini tanımlar.
#Tampering # Kurcalama
Tempest
TEMPEST (Sahte Yayınlardan Korunan Telekomünikasyon Elektronik Malzemeleri), bir ABD Ulusal Güvenlik Ajansı şartnamesi ve kasıtsız radyo veya elektrik sinyalleri, sesler dâhil olmak üzere bilgi sistemlerinde sızıntılar yoluyla casusluk yapmaya atıfta bulunan bir NATO sertifikasıdır. TEMPEST, başkalarını gözetlemek için her iki yöntemi ve bu tür casusluklara karşı ekipmanın nasıl korunacağını kapsar. NSA’nın bilgisayar emisyonları hakkında casusluk yapma yöntemleri sınıflandırılır, ancak bazı koruma standartları NSA veya Savunma Bakanlığı tarafından yayınlanmıştır. Ekipmanın casusluktan korunması mesafe, perdeleme, filtreleme ve maskeleme ile yapılır. TEMPEST’in çoğu elektromanyetik yayılımlarla ilgili olsa da, aynı zamanda sesleri ve mekanik titreşimleri de kapsar.
#Tempest # Sahte # Yayınlardan # Korunan # Telekomünikasyon
Threat (Tehdit)
Tehdit, bir ağın veya sistemin çalışmasını, işleyişini, bütünlüğünü veya kullanılabilirliğini bozabilecek herhangi bir şeydir.
#Threat # Tehdit
Threat Assessment (Tehdit Değerlendirmesi)
Bir varlığa veya kuruluşa zarar verebilecek eylemleri, olayları ve davranışları değerlendirme süreci.
#Threat # Assessment # Tehdit # Değerlendirmesi
Traffic Flood
Traffic flood, web sunucularını hedefleyen bir DoS saldırısı türüdür. Saldırı, TCP bağlantısının yönetilme şeklini araştırır. Traffic flood saldırısı, Web Sunucusunu durdurmak veya performansın düşmesine neden olmak amacıyla çok sayıda iyi hazırlanmış TCP talebinin oluşturulmasından oluşur. Saldırı, HTTP protokolünün bir özelliğini araştırır ve tek bir talebe katılmak için aynı anda birçok bağlantı açar. Her html nesnesi için bir TCP bağlantısı açıp kapatmayı içeren http protokolünün bu özel özelliği, iki farklı türden yararlanma yapmak için kullanılabilir. Connect saldırısı bağlantının kurulması sırasında, Closing saldırısı ise bağlantı kapanması sırasında yapılır.
#Traffic # Flood # trafik
Transmitter - TX (Verici)
Transmitter verici anlamına gelmektedir.
#Transmit # transmitter # TX # verici
Trojan Horse (Truva Atı)
Truva Atı, güvenilir bir uygulama gibi görünen kötü amaçlı kod kullanan bir programdır. Kötü niyetli kod, iyi huylu uygulamalara enjekte edilebilir, e-posta bağlantılarında gizlenebilir veya bazen savunmasız İnternet Tarayıcılarına karşı gizli saldırılar yapmak için JavaScript sayfalarında gizlenebilir. 7 Ana Truva Atı Türü Remote Access Trojan (RAT): Saldırganın virüslü makinede tam kontrolünü sağlamak için tasarlanmıştır. Truva atı genellikle bir yardımcı program olarak maskelenir. Data Sending Trojan: Parolalar, kredi kartı ve banka bilgileri ve IM mesajları gibi hassas verileri yakalamak için keylogger teknolojisini kullanan ve bunları saldırgana geri gönderen truva atı. Destructive Trojan: Kurbanın bilgisayarında depolanan verileri yok etmek için tasarlanmış Truva atı. Proxy Trojan: Kurbanın bilgisayarını proxy sunucusu olarak kullanan ve saldırgana virüslü bilgisayardan bankacılık dolandırıcılığı ve hatta internet üzerinden kötü niyetli saldırılar gibi yasa dışı eylemler gerçekleştirme fırsatı sağlayan truva atı. FTP Trojan: Bu tür bir Truva atı, saldırganların kurbanın bilgisayarına Dosya Aktarım Protokolü kullanarak bağlanmasını sağlamak için 21 numaralı bağlantı noktasını kullanır. Security software disabler Trojan: Bu Truva atı, güvenlik duvarı ve antivirüs gibi güvenlik yazılımlarını devre dışı bırakmak, saldırganın kurbanın bilgisayarını işgal etmek için birçok istila tekniğini kullanmasını ve hatta bilgisayardan daha fazlasını etkilemesini sağlamak için tasarlanmıştır. Denial-of-Service attack Trojan: Saldırganın kurbanın bilgisayarından Hizmet Reddi saldırılarını gerçekleştirmesine fırsat vermek için tasarlanmış Truva atı.
#Trojan # Horse # Truva # Atı
Two-Factor Authentication (İki Faktörlü Kimlik Doğrulama)
Herhangi bir tek faktörlü kimlik doğrulamadan daha güçlü kabul edilen kimlik doğrulamanın iki faktörü kullanılanırak kimliği kanıtlamanın yolu. Kimlik doğrulama faktörleri üç şekilde sıralanabilir. Tip 1: Parolalar ve PIN’ ler. Tip 2: Akıllı kartlar ve OTP (Tek Kullanımlık Şifre). Tip 3: Parmak izi ve retine taramaları.
#Two # Factor # Authentication # İki # Faktörlü
Two-Step Authentication (İki Adımlı Kimlik Doğrulama)
Tek Faktörlü Kimlik Doğrulamaya göre ek olarak web sitelerinde yaygın olarak kullanılan ancak İki Faktörlü Kimlik Doğrulama kadar güvenli olmayan kimlik doğrulama aracı.
#Two # Step # Authentication # İki # Adımlı
Tor Browser
Tor, kullanıcılarına anonim bir internet bağlantısı sağlamayı amaçlayan bir ağdır. Diğer tarayıcılara göre çok daha fazla veri güvenliği ve anonimlik sunmaktadır fakat bu işlem gerçekleştirken internet hızında dikkate değer bir düşüş gerçekleşir.
#tor # browser # deep web # dark web # tor ağı
Three Way Hand Shake (Üç Yönlü El Sıkışma)
TCP bağlantısı gerçekleşirilirken uygulanır. Adından anlaşılacağı 3 adımda gerçekleşir. İlk adımda istemci sunucuya SYN (Synchronize) paketinin gönderir. İçerisinde bir sıra numarası bulunmaktadır, bu şekilde işlemlerin sıralı bir şekilde gerçekleşmesinin sağlar. İkinci adımda SYN paketini alan sunucu SYN paketi ile ACK (Acknowledgement) pektini sıra numarasını 1 arttırarak istemciye gönderir. Son olarak ACK ve SYN paketlerini almış istemci sıra numarasını yine 1 arttırarak ACK paketini sunucuya yollar.
#Three Way Hand Shake # TCP/IP # TCP # IP # SYN
TCP - Transmission Control Protocol (Geçiş Kontrol Protokolü)
Açılımı "Transmission Control Protocol" olan TCP uygulamaların ve bilgi işlem cihazlarının bir ağ üzerinden veri/mesaj alışverişinde bulunmasını sağlayan, iletişim standartları olan bir iletim protokolüdür. İnternet üzerinden paket göndermek, veri ve mesajların ağlar üzerinden başarılı bir şekilde teslim alınmasını/edilmesini sağlar.
#Veri # Veriİletimi # Ağ # AğGüvenliği
UHF - Ultra High Frequency (Ultra Yüksek Frekans)
UHF (Ultra High Frequency) radyo frekans bandında 300 MHz ile 3 GHz arasındaki frekans bölgesine verilen addır.
#UHF # Ultra # High # Frequency
Unauthorized Access (Yetkisiz Erişim)
Kuruluşların güvenlik politikasını ihlal kişiye, kullanıcıya açık kaynak veya sisteme erişim, kullanma yetkisi verilmediğinde herhangi bir sisteme, ağa veya kaynağa erişim.
#Unauthorized # Access # Yetkisiz # Erişim
Unicode Encoding
Saldırı, Unicode veri formatının kodunu çözerken uygulamalarda uygulanan kod çözme mekanizmasındaki kusurları keşfetmeyi amaçlamaktadır. Saldırgan bu tekniği, uygulama filtrelerini atlamak ve böylece Web sunucusundaki kısıtlı kaynaklara erişmek veya korumalı sayfalara göz atmayı zorlamak için URL’deki belirli karakterleri kodlamak amacıyla kullanabilir.
#Unicode # Encoding
UEBA (User and Entity Behavior Analytics – Kullanıcı ve Varlık Davranışı Analizi)
UEBA, insan davranışı modellerini analiz eder ve ortaya çıkan güvenlik anormallikleri tespit etmek için algoritmalar ve istatiksel analizler uygulayan bir tür makine öğrenme modelidir. UEBA, cihazları izlemek yerine; sistemin kullanıcılarını takip ederek, uç nokta cihazlarıyla birlikte çalışarak, uygulamalara ve ağlara gömülerek analiz yapar. Sadece sistem davranışlarına ve bunları kullanan kişilere odaklandığı için saldırı ve ağları tehdit eden siber saldırganların daha doğru tespit edilmesini sağlamaktadır.
#User Analytics # analytics # Entity Behavior Analytics # UEBA # entity behavior analiytics
VHF - Very High Frequency (Çok Yüksek Frekans)
VHF (Very High Frequency) radyo frekans bandında 30MHz ile 300MHz arasındaki frekans bölgesine verilen addır.
#VHF # Very # High # Frequency
Vishing
VoIP üzerinden gerçekleşen ve amacı kimlik bilgisi olan bir tür sosyal mühendislik saldırısı.
#Vishing # VoIP
Volt
Volt elektromotor güç, gerilim ve Potansiyel farkın birimidir.
#Volt # gerilim # elektrik # potansiyel
VPN (Sanal Özel Ağ)
Güvenli, özel ve izole bir iletişim yolu sağlamak için tipik olarak şifrelenen, sistemler arasında iletişimi sağlamak adına kurulan iletişim bağlantısı.
#VPN # Sanal # Özel # Ağ
Vulnerabilities and Attacks (Güvenlik Açıkları ve Saldırılar)
Güvenlik açığı, tasarım, uygulama, işletim veya iç kontrolde bir zayıflıktır. Keşfedilen güvenlik açıklarının çoğu, Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veri tabanında belgelenmiştir. Güvenlik açıkları, otomatik araçlar veya özelleştirilmiş komut dosyaları kullanılarak araştırılabilir, tersine mühendislik yapılabilir, avlanabilir veya istismar edilebilir.
#Vulnerabilities # Attacks # Güvenlik # Açıkları # Saldırılar
Vulnerability (Güvenlik Açığı)
Bir varlıkta veya güvenlik korumasında, bir tehdidin zarar vermesine neden olabilecek herhangi bir güvenlik zayıflığı.
#Vulnerability # Güvenlik # Açığı
VTP - Vlan Trunking Protocol (Sanal Yerel Ağ Bağlantı Protokolü)
Merkezi bir switch üzerinden VLAN bilgisi veritabanın Lan içerisinde switchler arasında taşınmasını sağlayan protokoldür. Bu protokol sayesinde tüm switchlere ayrı ayrı VLAN ayarı yapmaktansa merkezden yönetim sağlanabilmektedir.
#Switch # VLAN Merkezi Yönetim # Lan # Protokol
WAN (Geniş Alan Ağı)
Farklı lokasyonlarda oluşturulan yer ağların birbirleri arasında bağlantı kurmasını sağlayan ağ türü.
#WAN # Geniş # Alan # Ağı
Web
World Wide Web, www veya web, internet üzerinde yayınlanan hiper-metin dokümanlarından oluşlan bilgi sistemidir. Hiper-metin dokümanlara “Web Sayfası” denmektedir. Web kavramı Tim Berners-Lee tarafından HTML dilinin geliştirilmesi ile ortaya çıktı. Web’in standartları W3C tarafından belirlenmektedir.
#World # Wide # Web
Web Application (Web Uygulama)
Aygıtın işletim sistemi (OS) üzerinde yerel olarak çalıştırılan bilgisayar tabanlı yazılım programlarından farklı olarak bir web sunucusunda çalışan uygulama yazılımıdır. Web uygulaması, İnternet ve İntranet gibi ağ kanalları üzerinden erişilen programların genel adıdır. Bu tanım, web tarayıcıları tarafından işletilebilen bir dille yazılmış betikleri de kapsamaktadır.
#Web # Application # Web # Uygulama
Web Parameter Tampering
Bu saldırı, uygulamadan kendi çıkarları için yararlanmak isteyen kötü niyetli bir kullanıcı veya Ortadaki Adam saldırısını kullanarak üçüncü bir kişiye saldırmak isteyen bir saldırgan tarafından gerçekleştirilebilir. Her iki durumda da, Webscarab gibi araçlar ve çoğunlukla Paros proxy kullanılır. Bu saldırı, birçok programcının belirli işlemler için tek güvenlik önlemi olarak gizli veya sabit alanlara (bir formdaki gizli bir etiket veya bir URL’deki bir parametre gibi) güvenmesi gerçeğinden yararlanır. Saldırganlar, onlara dayanan güvenlik mekanizmalarını atlamak için bu parametreleri kolayca değiştirebilirler. Saldırının başarısı bütünlük ve mantık doğrulama mekanizması hatalarına bağlıdır ve bu saldırıdan yararlanılması XSS, SQL Enjeksiyonu, dosya dahil etme ve dizin ifşa saldırıları gibi başka sonuçlara yol açabilir.
#Web # Parameter # Tampering # parametre # kurcalama
White List (Beyaz Liste)
Önceden onaylanmış bir yazılım listesinde bulunmayan herhangi bir programın yürütülmesini sağlayan bir güvenlik mekanizması.
#White # List # Beyaz # Liste
Wifi Kablosuz Ağ – 1
Bilgisayar haberleşmesinde bir dizi Telsiz Yerel Ağ (TYA / WLAN) standardına verilen isimdir.(802.11n)
#Wifi # Kablosuz # Ağ
Wifi Kablosuz Ağ – 2
ZigBee standartıdır 868MHz ve 915MHz aralığında çalışmaktadır. (802.15.4)
#Wifi # Kablosuz # Ağ
Winrm
Microsoftun Windows üzerinde Windows Remote Management uygulamasının adıdır. Bu uygulama ile ağ ortamındaki yönetim kolaylaşır.
#Winrm # windows # remote # management # uzaktan
Worm (Solucan)
Çoğaltma ve dağıtıma odaklanan bir kötü amaçlı yazılım türü. Solucanlar, kendini koplayalıp diğer sistemlere yaymaya çalışan, yanal hareketler yapan kötü amaçlı yazılımdır.
#Worm # Solucan
XPATH Injection
SQL Enjeksiyonuna benzer şekilde, XPath Enjeksiyon saldırıları, bir web sitesi XML verileri için bir XPath sorgusu oluşturmak için kullanıcı tarafından sağlanan bilgileri kullandığında meydana gelir. Bir saldırgan, web sitesine kasıtlı olarak hatalı biçimlendirilmiş bilgiler göndererek XML verilerinin nasıl yapılandırıldığını öğrenebilir veya normalde erişemeyebilecekleri verilere erişebilir. XML verileri kimlik doğrulama için kullanılıyorsa (XML tabanlı bir kullanıcı dosyası gibi) web sitesindeki ayrıcalıklarını bile yükseltebilirler.
#XPATH # Injection
XSS - Cross-Site Scripting
XSS, kötü amaçlı komut dosyalarının normalde zararsız ve güvenilir web sitelerine enjekte edildiği bir tür enjeksiyondur. Siteler arası komut dosyası çalıştırma; oturumların ele geçirilmesine, hassas verilerin açığa çıkmasına ve daha kötü sonuçlara yol açabilir. XSS saldırıları, uygulamanın ana bilgisayarının kendisini hedeflemek yerine, genellikle uygulamanın kullanıcılarını doğrudan hedefler.
#XSS # Cross-Site # Scripting # injection
Yükselteç
Gerilim veya akım kazancı sağlayan devrelere yükselteç adı verilir. Girişindeki düşük genlikli işaretleri yükseltmeye yarar. Yükselteçlerin hemen hemen bulunmadığı bir cihaz olmadığı için temel bir devre olma Özelliğine sahiptir.
#Yükselteç # amplifier
Zombie
Bir botnet’ in kötü amaçlı yazılım aracısı veya kendisini barındıran sistem.
#Zombie # zombi # botnet
Zero Day
En temelde bir zafiyet türüdür. Bir teknolojide veya yazılımda bir zafiyetin yeni keşfedildiği anlamına gelir.
##zeroday #0-day #sıfırgün #sıfırgun
Zafiyet
Hedef sistemin bütünlüğünü, veri gizliliğini veya erişilebilir olmasını ihlal eden açıklıklardır.
#Zafiyet # zafiyet
Zero Fill
Sıfır doldurma, bir bilgi sisteminde kullanılmayan depolama yerlerini sıfır sayısal değeri ile doldurma anlamına gelmektedir.
#zero # fill # sıfır doldurma # sabit disk doldurma
Zero Trust
Bir kurum sınırları içerisinde veya dışında hiçbir kullanıcıya doğrudan erişim izni vermeden önce doğrulama yapılması ya da bağlantısının kesilmesi demektir.
#zero # trust # zero trust # sıfır güven
Zero Client
Merkezi bir sunucuya bağlanarak sunucu üzerinde oturum açmaya, uygulama çalıştırmaya yarayan cihazdır.
#zero # client # zero client # sıfır istemci
Zero-day
Zer0day, sıfırıncı gün anlamına gelmektedir. Açıklanmayan bilgisayar yazılım güvenlik açığıdır.
#zero day # sıfırıncı gün # zero # day
Zero Day Attack
Önceden bilinmeyen bir donanım veya yazılım güvenlik açığından yararlanarak gerçekleştirilen saldırıdır.
#zero day # attack # saldırı # sıfırıncı gün saldırısı
Zeroization
Sıfırlama, verilerin güvenli ve kalıcı olarak silinmesi için kullanılırken aynı zamanda ağır bir şekilde virüs bulaşmış sabit sürücüyü onarmak için de kullanılır.
#Zeroization # sıfırlama # zero fill