Gais Cyber Security Wiki Kütüphanesi ile yazılım ve siber güvenlik alanlarında karşınıza çıkacak teknik terimleri güncel anlamları ile takip edebilirsiniz.
PBR; ilke veya filtrelere dayalı olarak veri paketlerini ileten ve yönlendiren bir tekniktir. PBR ile ağ yöneticileri, kaynak ve hedef IP adresi, kaynak veya hedef bağlantı noktası, trafik türü, protokoller, erişim listesi, paket boyutu veya diğer kriterler gibi belirli parametrelere dayalı politikaları seçerek uygulayabilir ve ardından paketleri kullanıcı tanımlı rotalarda yönlendirebilir.
#pbr routing # Policy Base Routing
İşletmelerin siber güvenlik tehditlerini tahmin etmelerini, tespit etmelerini, analiz etmelerini, önlemelerini ve bunlara yanıt vermelerini sağlayan web tabanlı bir sitedir.
#Portswigger # burpsuite
Yoğun bir şekilde metin işleme ve görüntü tanıma söz konusu olduğunda kullanılabilecek en güçlü ve pratik programlama dillerinden biridir.
#perl
Genellikle web geliştirme, yapay zeka ve makine öğrenimi, veri analizi, oyun geliştirme alanında kullanılan ve alışılması daha rahat olan bir script programlama dilidir.
#piton # python
Ağ üzerindeki bilgisayarların iletişimi belirleyen kurallardır.
#Protocol # protokol # wifi
Bir sisemin canlı olup olmadığını kontrol etmemizi sağlayan komuttur. ICMP protokolü ile gerçekleşir.
#Ping # ping
Birden çok protokol trafiğinin şifrelenmesini ve IP ağını veya internet gibi ortak IP ağı ile IP üst bilgisi kullanılarak kapsülleme yapılarak gönderilmesini sağlar. PPTP uzaktan erişim ve siteden siteye VPN bağlantıları için kullanılabilir.
#Kapsülleme # Uzaktan Erişim # Trafik Şifreleme
Potansiyel olarak istenmeyen program (PUP), kullanıcıların indirmeyi kabul etmiş olmalarına rağmen istenmeyen olabilecek bir programdır. PUP'lar casus yazılım, reklam yazılımı veya çeviriciler içerebilir. Genellikle kullanıcının istediği bir programla birlikte indirilir.
#Malware # unwanted # PUP
Path traversal dosya ve dizinlere erişimi sağlayan bir zaafiyet türüdür. Güvenli şekilde yapılandırılmamış ve kullanıcı tarafından inputa izin verilen alanlar "dot-dot-slash" ile manipüle edilerek bulunan dizinden kaçılıp, sistemdeki diğer dizin ve dosyalara, kaynak koduna, config dosyası gibi kritik yerlere erişime olanak sağlayabilir. Dot-dot-slash (../) dışında direkt olarak bir path de (/usr/local/bin/) verilebilir veya null byte kullanılabilir.
#path traversal # directory traversal # dizin aşımı # dizin # atlama
Ayrıcalık yükseltme, belirli düzeyde sınırlı erişime sahip bir saldırganın yetkisiz olarak ayrıcalıklarını veya erişim düzeylerini yükseltebildiği bir durumu tanımlar. Örneğin, standart bir bilgisayar kullanıcısı, kısıtlanmış verilere erişim elde etmek için sistemdeki bir güvenlik açığından yararlanabilir; hatta “root” haline gelebilir ve bir sisteme tam sınırsız erişime sahip olabilir.
#Privilege # Escalation # Ayrıcalık # Yükseltme
Saldırganların biir satış noktasında bulunan POS cihazlarına erişim sağlayarak ödeme yapılan kart bilgilerini öğrenmesini sağlayan saldırı türü.
#POS # Instrusion # Attack # İzinsiz # Giriş
Güvenli iletişim, depolama ve iş görevlerini desteklemek için kriptografik kavramları kullanmak için bir güvenlik çerçevesidir. PKI, simetrik şifreleme, asimetrik şifreleme, karma ve dijital sertifika tabanlı kimlik doğrulamanın bir kombinasyonudur.
#PKI # Açık # Anahtar # Altyapısı
PHP dilinin masaüstü yazılım geliştirmesine katkı sağlama amacı ile geliştirilen bir eklentisidir. Son kararlı sürümü 2008 mayıs ayında yayınlanmıştır. OOP (object-oriented programming) ile grafik arayüzü olan programlar yazılabilmektedir. GTK.php.net adresinden ayrıntılı bilgi edinilebilir.
#PHP # GTK
Hypertext Preprocessor 1995 yılında piyasaya çıkarılmış betik dilidir. Tasarlayıcısı Rasmus Lerdorf’tur. Kullanım alanları oldukça geniştir ve gelişimi PHP topluluğu tarafından sağlanmaktadır. PHP özgür yazılımdır. PHP.net üzerinden dokümantasyonu incelenip ayrıntılı fikir ve bilgi sahibi olunabilir. PHP kodları web sunucu tarafından yorumlanır. Yorumlanan kodun çıktısı çıktı olarak ister komut satırına ister web sayfasına verilir.
#PHP
Saldırganların kurbanlarından bilgi toplamak amacıyla yaptığı sosyal mühendislik saldırısı. Oltalama saldırıları, kimlik avı, metin mesajları, sosyal ağlar veya telefon uygulamaları aracılığıyla gerçekleştirilebilir.
#Phishing # Oltalama
Bir sisteme saldırı uzmanları tarafından otomatik araçlar veya manuel bir şekilde yapılan güvenlik değerlendirme işlemidir.
#Pentest # Sızma # Testi # penetration # penetrasyon
Bir satış noktası veya ATM’ ye takıldığında banka veya kredi kart bilgi içeriğini okumak için kullanılan cihaz.
#Payment # Card # Skimmers # Ödeme # Kartı
Firmware, işletim sistemleri ve uygulamaları içeren bilgisayar sistemlerine güncelleme ve yamaları araştırma, test etme, onaylama ve yükleme ile ilgili yönetim etkinliği.
#Patch # Management # Yama # Yönetimi
Bir sistem veya uygulamada bulunan hataları gidermek için dağıtılan güncelleme.
#Patch # Yama
Bu saldırı, diğerlerinin yanı sıra erişim kontrolü ve yetkilendirme atlama ve bilgi ifşası gibi beklenmedik davranışlara neden olmak için web uygulaması giriş vektörleri tarafından kullanılan parametre sınırlayıcılarının manipülasyonuna dayanmaktadır.
#Parameter # Delimiter # Parametre # Sınırlayıcı
Sadece belirli bir amaç için tasarlanmış RF Yükselteç devresidir pallet devreleri sinyal göndermesi için tasarlanmıştır ve yüksek güç ile gönderim yapabilmektedirler.
#Pallet # RF # Yükselteç
Veri ağı iletişiminden paket toplama eylemi. Bu aktivite, ağ iletişim yükünün değerlendirilmesine izin verir.
#Packet # Sniffing # Paket # Koklama
Sağlayıcının müşteriye uygulamaları veya kodlar çalıştırma imkanı sunduğu bir tür bulut bilişim hizmeti.
#PaaS # Platform # Olarak # Altyapı
Hedeflenen IP adreslerine veri paketlerini göndererek iki cihaz veya ağ arasındaki trafiği yöneten cihazdır.
#router # wlan # lan
RFI, harici komut dosyalarına dinamik olarak başvuran web uygulamalarındaki güvenlik açıklarını hedefleyen bir saldırı türüdür. Saldırganın amacı, farklı bir etki alanında bulunan uzak bir URL'den kötü amaçlı yazılım (ör. arka kapı kabukları) yüklemek için bir uygulamadaki referans işlevinden yararlanmaktır.
#Include # rfı # remote # Remote File Include