Gais Cyber Security Wiki Kütüphanesi ile yazılım ve siber güvenlik alanlarında karşınıza çıkacak teknik terimleri güncel anlamları ile takip edebilirsiniz.
Sağlayıcının müşteriye sağlanan bir uygulamayı kullanma yeteneği sunduğu bir tür bulut bilişim hizmeti.
#SaaS # Yazılım # Olarak # Altyapı
Açılımı "Transmission Control Protocol" olan TCP uygulamaların ve bilgi işlem cihazlarının bir ağ üzerinden veri/mesaj alışverişinde bulunmasını sağlayan, iletişim standartları olan bir iletim protokolüdür. İnternet üzerinden paket göndermek, veri ve mesajların ağlar üzerinden başarılı bir şekilde teslim alınmasını/edilmesini sağlar.
#Veri # Veriİletimi # Ağ # AğGüvenliği
TCP bağlantısı gerçekleşirilirken uygulanır. Adından anlaşılacağı 3 adımda gerçekleşir. İlk adımda istemci sunucuya SYN (Synchronize) paketinin gönderir. İçerisinde bir sıra numarası bulunmaktadır, bu şekilde işlemlerin sıralı bir şekilde gerçekleşmesinin sağlar. İkinci adımda SYN paketini alan sunucu SYN paketi ile ACK (Acknowledgement) pektini sıra numarasını 1 arttırarak istemciye gönderir. Son olarak ACK ve SYN paketlerini almış istemci sıra numarasını yine 1 arttırarak ACK paketini sunucuya yollar.
#Three Way Hand Shake # TCP/IP # TCP # IP # SYN
Tor, kullanıcılarına anonim bir internet bağlantısı sağlamayı amaçlayan bir ağdır. Diğer tarayıcılara göre çok daha fazla veri güvenliği ve anonimlik sunmaktadır fakat bu işlem gerçekleştirken internet hızında dikkate değer bir düşüş gerçekleşir.
#tor # browser # deep web # dark web # tor ağı
Tek Faktörlü Kimlik Doğrulamaya göre ek olarak web sitelerinde yaygın olarak kullanılan ancak İki Faktörlü Kimlik Doğrulama kadar güvenli olmayan kimlik doğrulama aracı.
#Two # Step # Authentication # İki # Adımlı
Herhangi bir tek faktörlü kimlik doğrulamadan daha güçlü kabul edilen kimlik doğrulamanın iki faktörü kullanılanırak kimliği kanıtlamanın yolu. Kimlik doğrulama faktörleri üç şekilde sıralanabilir. Tip 1: Parolalar ve PIN’ ler. Tip 2: Akıllı kartlar ve OTP (Tek Kullanımlık Şifre). Tip 3: Parmak izi ve retine taramaları.
#Two # Factor # Authentication # İki # Faktörlü
Truva Atı, güvenilir bir uygulama gibi görünen kötü amaçlı kod kullanan bir programdır. Kötü niyetli kod, iyi huylu uygulamalara enjekte edilebilir, e-posta bağlantılarında gizlenebilir veya bazen savunmasız İnternet Tarayıcılarına karşı gizli saldırılar yapmak için JavaScript sayfalarında gizlenebilir. 7 Ana Truva Atı Türü Remote Access Trojan (RAT): Saldırganın virüslü makinede tam kontrolünü sağlamak için tasarlanmıştır. Truva atı genellikle bir yardımcı program olarak maskelenir. Data Sending Trojan: Parolalar, kredi kartı ve banka bilgileri ve IM mesajları gibi hassas verileri yakalamak için keylogger teknolojisini kullanan ve bunları saldırgana geri gönderen truva atı. Destructive Trojan: Kurbanın bilgisayarında depolanan verileri yok etmek için tasarlanmış Truva atı. Proxy Trojan: Kurbanın bilgisayarını proxy sunucusu olarak kullanan ve saldırgana virüslü bilgisayardan bankacılık dolandırıcılığı ve hatta internet üzerinden kötü niyetli saldırılar gibi yasa dışı eylemler gerçekleştirme fırsatı sağlayan truva atı. FTP Trojan: Bu tür bir Truva atı, saldırganların kurbanın bilgisayarına Dosya Aktarım Protokolü kullanarak bağlanmasını sağlamak için 21 numaralı bağlantı noktasını kullanır. Security software disabler Trojan: Bu Truva atı, güvenlik duvarı ve antivirüs gibi güvenlik yazılımlarını devre dışı bırakmak, saldırganın kurbanın bilgisayarını işgal etmek için birçok istila tekniğini kullanmasını ve hatta bilgisayardan daha fazlasını etkilemesini sağlamak için tasarlanmıştır. Denial-of-Service attack Trojan: Saldırganın kurbanın bilgisayarından Hizmet Reddi saldırılarını gerçekleştirmesine fırsat vermek için tasarlanmış Truva atı.
#Trojan # Horse # Truva # Atı
Transmitter verici anlamına gelmektedir.
#Transmit # transmitter # TX # verici
Traffic flood, web sunucularını hedefleyen bir DoS saldırısı türüdür. Saldırı, TCP bağlantısının yönetilme şeklini araştırır. Traffic flood saldırısı, Web Sunucusunu durdurmak veya performansın düşmesine neden olmak amacıyla çok sayıda iyi hazırlanmış TCP talebinin oluşturulmasından oluşur. Saldırı, HTTP protokolünün bir özelliğini araştırır ve tek bir talebe katılmak için aynı anda birçok bağlantı açar. Her html nesnesi için bir TCP bağlantısı açıp kapatmayı içeren http protokolünün bu özel özelliği, iki farklı türden yararlanma yapmak için kullanılabilir. Connect saldırısı bağlantının kurulması sırasında, Closing saldırısı ise bağlantı kapanması sırasında yapılır.
#Traffic # Flood # trafik
Bir varlığa veya kuruluşa zarar verebilecek eylemleri, olayları ve davranışları değerlendirme süreci.
#Threat # Assessment # Tehdit # Değerlendirmesi
Tehdit, bir ağın veya sistemin çalışmasını, işleyişini, bütünlüğünü veya kullanılabilirliğini bozabilecek herhangi bir şeydir.
#Threat # Tehdit
TEMPEST (Sahte Yayınlardan Korunan Telekomünikasyon Elektronik Malzemeleri), bir ABD Ulusal Güvenlik Ajansı şartnamesi ve kasıtsız radyo veya elektrik sinyalleri, sesler dâhil olmak üzere bilgi sistemlerinde sızıntılar yoluyla casusluk yapmaya atıfta bulunan bir NATO sertifikasıdır. TEMPEST, başkalarını gözetlemek için her iki yöntemi ve bu tür casusluklara karşı ekipmanın nasıl korunacağını kapsar. NSA’nın bilgisayar emisyonları hakkında casusluk yapma yöntemleri sınıflandırılır, ancak bazı koruma standartları NSA veya Savunma Bakanlığı tarafından yayınlanmıştır. Ekipmanın casusluktan korunması mesafe, perdeleme, filtreleme ve maskeleme ile yapılır. TEMPEST’in çoğu elektromanyetik yayılımlarla ilgili olsa da, aynı zamanda sesleri ve mekanik titreşimleri de kapsar.
#Tempest # Sahte # Yayınlardan # Korunan # Telekomünikasyon
Tampering, verilerin kötü niyetli bir şekilde düzenlenmesini veya değiştirilmesini tanımlar.
#Tampering # Kurcalama
UEBA, insan davranışı modellerini analiz eder ve ortaya çıkan güvenlik anormallikleri tespit etmek için algoritmalar ve istatiksel analizler uygulayan bir tür makine öğrenme modelidir. UEBA, cihazları izlemek yerine; sistemin kullanıcılarını takip ederek, uç nokta cihazlarıyla birlikte çalışarak, uygulamalara ve ağlara gömülerek analiz yapar. Sadece sistem davranışlarına ve bunları kullanan kişilere odaklandığı için saldırı ve ağları tehdit eden siber saldırganların daha doğru tespit edilmesini sağlamaktadır.
#User Analytics # analytics # Entity Behavior Analytics # UEBA # entity behavior analiytics
Saldırı, Unicode veri formatının kodunu çözerken uygulamalarda uygulanan kod çözme mekanizmasındaki kusurları keşfetmeyi amaçlamaktadır. Saldırgan bu tekniği, uygulama filtrelerini atlamak ve böylece Web sunucusundaki kısıtlı kaynaklara erişmek veya korumalı sayfalara göz atmayı zorlamak için URL’deki belirli karakterleri kodlamak amacıyla kullanabilir.
#Unicode # Encoding
Kuruluşların güvenlik politikasını ihlal kişiye, kullanıcıya açık kaynak veya sisteme erişim, kullanma yetkisi verilmediğinde herhangi bir sisteme, ağa veya kaynağa erişim.
#Unauthorized # Access # Yetkisiz # Erişim
UHF (Ultra High Frequency) radyo frekans bandında 300 MHz ile 3 GHz arasındaki frekans bölgesine verilen addır.
#UHF # Ultra # High # Frequency
Merkezi bir switch üzerinden VLAN bilgisi veritabanın Lan içerisinde switchler arasında taşınmasını sağlayan protokoldür. Bu protokol sayesinde tüm switchlere ayrı ayrı VLAN ayarı yapmaktansa merkezden yönetim sağlanabilmektedir.
#Switch # VLAN Merkezi Yönetim # Lan # Protokol
Bir varlıkta veya güvenlik korumasında, bir tehdidin zarar vermesine neden olabilecek herhangi bir güvenlik zayıflığı.
#Vulnerability # Güvenlik # Açığı
Güvenlik açığı, tasarım, uygulama, işletim veya iç kontrolde bir zayıflıktır. Keşfedilen güvenlik açıklarının çoğu, Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veri tabanında belgelenmiştir. Güvenlik açıkları, otomatik araçlar veya özelleştirilmiş komut dosyaları kullanılarak araştırılabilir, tersine mühendislik yapılabilir, avlanabilir veya istismar edilebilir.
#Vulnerabilities # Attacks # Güvenlik # Açıkları # Saldırılar
Güvenli, özel ve izole bir iletişim yolu sağlamak için tipik olarak şifrelenen, sistemler arasında iletişimi sağlamak adına kurulan iletişim bağlantısı.
#VPN # Sanal # Özel # Ağ
Volt elektromotor güç, gerilim ve Potansiyel farkın birimidir.
#Volt # gerilim # elektrik # potansiyel
VoIP üzerinden gerçekleşen ve amacı kimlik bilgisi olan bir tür sosyal mühendislik saldırısı.
#Vishing # VoIP
VHF (Very High Frequency) radyo frekans bandında 30MHz ile 300MHz arasındaki frekans bölgesine verilen addır.
#VHF # Very # High # Frequency
Çoğaltma ve dağıtıma odaklanan bir kötü amaçlı yazılım türü. Solucanlar, kendini koplayalıp diğer sistemlere yaymaya çalışan, yanal hareketler yapan kötü amaçlı yazılımdır.
#Worm # Solucan