Gais Cyber Security Wiki Kütüphanesi ile yazılım ve siber güvenlik alanlarında karşınıza çıkacak teknik terimleri güncel anlamları ile takip edebilirsiniz.
İki uygulama arasında iletişimi sağlama ve kontrol etme görevi olan üçüncü bir uygulamadır.
#api # uygulama programlama ara yüzü # Application Programming Interface # API
Belirli bir dizi amacı gerçekleştirmek için oluşturulmuş bir grup programdır.
#application # uygulama # program # bilgisayar # web
Bir problemi çözmek ya da belirlenen bir hedefe ulaşmak için tasarlanan, başı ve sonu belli olan bir yolda birbirini takip eden işlem basamaklarının bütününe algoritma denmektedir.
#algoritma
Simetrik şifrelemede kullanılan bir anahtar yerine, hem şifrelemede hem de şifreyi çözmede biri özel diğeri genel olma üzere iki anahtar kullanan şifreleme yöntemidir.
#asimetrik şifreleme # şifreleme # encryption # simetrik şifreleme # private key
DES şifreleme algoritmasını yerini alan AES, NIST tarafından 26 Kasım 2001 tarihinde US FIPS PUB 197 kodlu dokümanla duyurulmuştur. 128 bit girdi bloğu; 128, 192 ve 256 bit anahtar uzunluğuna sahip simetrik anahtarlı bir algoritmadır.
#AES # şifreleme # encryption
Wifi ağlarında izleme, saldırma, test etme, şifre kırma gibi işlemlerin gerçekleştirilmesinde kullanılan çok yönlü bir yazılımdır.
#aircrack-ng # aircrack # wifi
Türkçe “yardımcı” anlamına gelen “auxiliary “; "Metasploit" aracında bilgi toplama, test etme ve analiz işlemlerinde kullanılan bir modülüdür.
#Auxiliary # metasploit
Saldırganın sisteme girebilmesi için kullanabileceği hem insan davranışından kaynaklı hem de teknoloji kaynaklı savunmasız noktalar bütünüdür.
#Attack # vector # saldırı # vektör
yetkilendirme – Kimliği doğrulanmış kullanıcıların bir bilgisayar sistemi içinde ne yapmaya yetkili olduğunu belirleyen ve uygulayan güvenlik mekanizması. Baskın yetkilendirme biçimleri DAC, MAC ve RBAC’dir. DAC (İsteğe Bağlı Erişim Kontrolü), kullanıcıların kendilerine verilen veya reddedilen izinler veya ayrıcalıklarla birlikte listelendiği her kaynak nesnesinde ACL (Erişim Kontrol Listeleri) kullanarak erişimi yönetir. MAC (Zorunlu Erişim Kontrolü), hem özneler hem de nesneler üzerinde sınıflandırma veya izin etiketleri kullanarak erişimi yönetir ve yalnızca eşit veya daha yüksek yetkiye sahip öznelerin kaynaklara erişmesine izin verilir. RBAC (Rol Tabanlı Erişim Kontrolü), belirli bir işi veya rolü gerçekleştirmek için gereken izin ve ayrıcalıklara sahip bir iş rolünün etiketlerini kullanarak erişimi yönetir.
#Authorization # Yetkilendirme # authorization # yetkilendirme
Bir bireyi kanıtlama süreci, iddia edilen bir kimliktir. Kimlik doğrulama, AAA hizmetleri konseptinin Kimlik Doğrulama, Yetkilendirme ve Hesaplamayı içeren ilk unsurudur. Kimlik doğrulama, tanımlamanın ilk adımından sonra gerçekleşir (yani bir kimlik talep etme). Kimlik doğrulama, bir veya daha fazla kimlik doğrulama faktörü sağlanarak gerçekleştirilir – Tip 1: bildiğiniz bir şey (ör. Parola, PIN veya kombinasyon), Tür 2: sahip olduğunuz bir şey (ör. Akıllı kart, RSA SecureID FOB veya USB sürücü) ve Tür 3 : olduğunuz bir şey (örneğin, biyometri — parmak izi, iris taraması, retina taraması, el geometrisi, imza doğrulama, ses tanıma ve tuş vuruşu dinamikleri).
#Authentication # Kimlik # Doğrulama # authentication # kimlik
Bir iş görevinin tamamlanması için gerekli olan ve kullanılan her şey. Varlıklar, ekipman, yazılım kodu, veriler, tesisler, personel, piyasa değeri ve kamuoyu gibi hem maddi hem de soyut öğeleri içerir.
#Asset # Varlık # asset # varlık
APT (Gelişmiş Kalıcı Tehdit) – Bir saldırganın, genellikle sistemin sahibi ihlalin farkında olmadan bir sisteme uzun bir süre boyunca erişim veya kontrol elde etmesini sağlayan bir güvenlik ihlali. Genellikle bir APT, bazı saldırı vektörleri engellenmiş olsa bile saldırganın hedefe erişimini sürdürmesine olanak tanıyan sayısız bilinmeyen güvenlik açığından veya sıfır gün saldırılarından yararlanır.
#APT # Advanced # Persistent # Threat # Gelişmiş
Bir sistemi kötü niyetli yazılımlara karşı izlemek için tasarlanmış bir güvenlik programı. Kötü amaçlı yazılım tespit edildiğinde, AV programı rahatsız edici öğeyi sistemden kaldırmaya çalışır veya bir yönetici tarafından daha fazla analiz için dosyayı karantinaya alabilir. Bilinen kötü amaçlı yazılım türlerini tespit etme şansını en üst düzeye çıkarmak için AV yazılım tespit veritabanlarını güncel tutmak önemlidir.
#Antivirüs # antivirüs # Malware # malware # Zararlı
Amatör telsizcilik, dünya üzerinde organize olmuş, hiçbir menfaat gözetmeksizin kendilerine ayrılmış frekans bandlarında ve gönüllü olarak yapılan sınavlarda başarı göstermiş kişilerce yürütülen amatör bir hobi faaliyetidir. Amatör telsizciler “radyo amatörü” olarak bilinirler.
#amatör # telsizcilik # Amatör # Telsizcilik
Tüm band yani “All Band” telsiz ya da SDR cihazlarının HF-VHF-UHF-L-S bantlarını işleyebilmesi özelliğine verilen addır.
#all # band # All # Band
Elektrik akımı, potansiyel fark (gerilim) etkisi sonucunda iletken bir madde üzerinden elektrik yüklerinin hareketi olarak tanımlanır.
#Akım # akım
Kullanıcının bilgisi olmaksızın ve çoğu zaman başka bir yazılımla birlikte bilgisayara yüklenen programlardır. Yüklenildiği bilgisayara yüklenme işleminden sonra program kullanımdayken otomatik olarak çalışan ve indirme işlemleri yapan bir yazılım paketidir. Adwarelerin bazı tipleri kendilerine paketli hâlde gelen spywareler bulundururlar ve kişisel bilgilere gizlice ulaşılmasında kullanılırlar
#adware # Adware # ADWARE
ADC ağ ortamında var olan mevcut Domain Controller’ın bir yedeğini üzerinde bulunduran sunucudur. Primary DC üzerinde var olan tüm nesnelerin aynısına sahiptir. Active Directory veritabanı olan sysvol’ün iki DC ler arasında paylaşılmasına sağlayan sunucudur.
#Additional # Domain # Controller
Microsoft’un ağ ortamında var olan kullanıcıları, bilgisayarları, yazıcıları, grupları ve nesneleri yönetmeye yönelik dizin hizmetidir.
#active # directory
Algoritmaların birbirlerine bağlı şekilde kutular halinde sembolize edildiği şema tipidir.
#akış #şeması
Kullanıcılar tarafından kaynaklara erişimi ve kaynakları kullanmayı yönetmenin araçları ve mekanizmaları. Erişim kontrolünün üç ana biçimi vardır: DAC, MAC ve RBAC. DAC (İsteğe Bağlı Erişim Kontrolü), hangi kullanıcılara o nesne üzerinde belirli ayrıcalıkların veya izinlerin verildiğini (veya reddedildiğini) gösteren nesne üzerindeki ACL’lerin (Erişim Kontrol Listeleri) kullanımı yoluyla erişimi yönetir. MAC (Zorunlu Erişim Kontrolü), her özne ve nesneye bir sınıflandırma veya izin seviyesi etiketi atayarak erişimi kısıtlar; kaynak kullanımı daha sonra, nesneninkine eşit veya daha yüksek etiketlere sahip öznelere erişimin sınırlandırılmasıyla kontrol edilir. RBAC (Rol Temeli Erişim Kontrolü), ilgili iş görevlerini gerçekleştirmek için gereken izinler ve ayrıcalıklara atanmış olan iş etiketlerinin kullanımıyla erişimi kontrol eder. (Yetkilendirme olarak da bilinir.)
#access #control
Bot, izlenen bir hedefe ulaşmak için bazı basit seviyedeki görevi tekrarlanması adına geliştirilirmiş otomatize programlardır. Botlar hem kötü amaçlı hem de faydalı olabilmektedir.
#WebSite # Bot # CAPTCHA
Sisteme güvenlik önlemlerinin atlanarak girilmesini sağlayan bir yapıdır. Saldırganlar bunları sisteme izinsiz olarak girip ele geçirmek için kullanırlar. Sitem yetkilileri ise herhangi bir saldırı durumunda güvenlik önlemlerine takılmadan sisteme girmek için kullanabilirler.
#backdoor # arka kapı
Şirket çalışanlarının iş dünyasında kendi kişisel cihazlarını kullanılmasını sağlayan bir şirket güvenlik politikasıdır. Bu politika çalışanların telefon veya bilgisayarlarının kurumsal ağ üzerinden bağlanıp bağlanamayacağına dair sınırlamalar getirmektedir.
#cihaz # Güvenlik Politika # Kişisel Cihaz # Güvenlik
Bug Bounty bir zafiyet-ödül sistemidir. Firmalar, sunucularındaki güvenlik açıklarını araştırmacılara buldurup, bu açıkları kapatmak ve önlem almak için bu programa sistemlerini açarlar ve bulunan bulgular kritiklik seviyesine göre para ile ödüllendirilir.
#Bug # bug # Bounty # bounty # güvenlik açığı