Gais Cyber Security Wiki Kütüphanesi ile yazılım ve siber güvenlik alanlarında karşınıza çıkacak teknik terimleri güncel anlamları ile takip edebilirsiniz.
Şifrelenmiş verileri, Admin panelleri, login.php gibi içeriklerde sıklıkla kullanılan bir yöntemdir. Sürekli farklı olası şifre kombinasyonları kullanarak şifre kırılana kadar devam eder.
#Kaba # Kuvvet # Saldırı # Password # Şifre
Verileri sabit uzunluktaki bölümlere bölen ve ardından her blokta şifreleme veya şifre çözme işlemini gerçekleştiren bir tür simetrik şifreleme algoritması. Bir veri kümesini bloklara bölme eylemi, algoritmanın her boyuttaki veriyi şifrelemesini sağlar.
#Block # Cipher # Blok # Şifreleme # block
Bu programların bilinen kötü amaçlı veya istenmeyen bir yazılım listesinde yürütülmesini yasaklayan bir güvenlik mekanizması. Kara liste, kötü amaçlı olduğu veya başka şekilde istenmeyen olduğu bilinen belirli dosyaların bir listesidir. Listedeki herhangi bir programın yürütülmesi yasaklanmışken, iyi huylu veya kötü niyetli başka bir programın çalıştırılmasına varsayılan olarak izin verilir. (Beyaz listeye bakın.)
#Black # List # Kara # Liste # black
İkilik sayı sistemine verilen isimdir. Yanlız 0 ve 1 lerden oluşur.
#Binary # İkili # ikili # binary
Bir sistemin ve kullanıcılarının olaylarını ve etkinliklerini kaydetmek. Kaydedilen olaylar, uyumluluğu değerlendirmek ve / veya ihlalleri keşfetmek için güvenlik politikası ve davranışsal temellerle karşılaştırılır. Davranışsal izleme, eğilimlerin izlenmesini, eşiklerin belirlenmesini ve yanıtların tanımlanmasını içerebilir. Trend izleme, teknik destek hizmetleri gerektiren hataların arttığını, kötü amaçlı kodun varlığını gösteren anormal yük seviyeleri oluştuğunu veya kapasiteyi genişletme ihtiyacını gösteren üretim çalışma seviyeleri arttığını ortaya çıkarabilir. Eşikler, yukarıda belirtilen endişe verici ve yanıt gerektiren etkinlik veya olayların düzeylerini tanımlamak için kullanılır. Eşiğin altındaki seviyeler kaydedilir ancak bir yanıtı tetiklemez. Yanıtlar, çatışmaları çözmek, ihlalleri ele almak, aksama sürelerini önlemek veya yetenekleri geliştirmek olabilir.
#Behavior # Monitoring # Davranış # İzleme # behavior
Yazılım kodlamasında veya donanım tasarımında veya yapımında bir hata veya hata. Hata, saldırganlar tarafından keşfedilebilen ve tehlike noktası olarak kullanılan bir sistemdeki bir kusur veya güvenlik açığını temsil eder. Saldırılar, yeni istismarlar oluşturmak için önceden bilinmeyen hataları bulmak için genellikle bulanıklaştırma tekniğini (yani test araçlarını rastgele hale getirme) kullanır.
#Bug #bug
Blockchain, Eşler arası (P2P) bir ağdaki tüm işlemlerin kayıtlı olduğu merkezi olmayan bir defterdir. Blockchain’i oluşturan bloklar bu defterin bir sayfası olarak düşünebiliriz. Gerçekleştirilen işlemler blokların içerisinde yer alır. Bu teknolojiyi kullanarak katılımcılar, merkezi bir otoriteye ihtiyaç duymadan işlemleri gerçekleştirebilirler. Yapılan işlemler değiştirilemez ve silinemez.
#Blockchain #blockchain
Bir saldırgana yasadışı veya cezai eylemler gerçekleştirmek için sistemin kaynaklarından uzaktan yararlanma yeteneği sağlayan bir uzaktan denetim aracısını çalıştırmak için kötü amaçlı kod tarafından tehlikeye atılmış masum bilgisayarların bir koleksiyonu. Bu eylemler arasında DoS flooding saldırıları, sahte Web hizmetleri barındırma, DNS sahtekarlığı, SPAM iletme, ağ iletişimlerini gizlice dinleme, VOIP iletişimlerini kaydetme ve şifreleme veya parola karmalarını kırmaya çalışma yer alır. Bot ağları düzinelerce ila bir milyondan fazla bilgisayardan oluşabilir. Botnet terimi, kısaltılmış bir robotik ağ biçimidir.
#Botnet #botnet
Sisteme hedef kullanıcının yetkisiz olarak istek göndermesi sağlanan zafiyet türüdür.
#CSRF # Cross-Site # Request # xss
Web sitelerinin kullanıcıyı tanımasını, kullanıcının tercihlerini hatırlamasını sağlayan ve kullanıcı cihazında saklanan küçük boyutlu dosyalardır.
#cookie # çerez
Kurumsal ağ veya herhangi bir ağ üzerinde güvenlik politikaları uygulamasına olanak tanıyan on-premise veya bulut tabanlı yazılım çözümüdür. Verilerin güvenliğini sağlamak için bir iç sistem ve bir dış sistem arasında yer alan proxy sistemi olarak düşünülebilir.
#CASB # Cloud Access Security Brokers # Access Security # Bulut Uygulaması Güvenlik Aracısı
Cryptojacking, siber suçlular tarafından kripto para madenciliği yapmak için cihazların (bilgisayarlar, akıllı telefonlar, tabletler ve hatta sunucular) yetkisiz kullanımını içeren bir siber suç türüdür. Amaç kripto varlıkları ele geçirmektir.
#Cryptojacking # Crypto # cryptocurrency # cybercriminal
Kötüye kullanılan “hacker” terimi yerine yetkisiz bilgisayar, ağ ve teknoloji saldırganını ifade eden uygun terim. Ancak bu terim medyada yaygın olarak kullanılmamaktadır; bu nedenle, kötüye kullanım terimlerine rağmen hacker terimi daha belirgin hale geldi. (Hacker’a bakın.)
#Cracker # Kıran # Kötüye # Kullanan # hacker
Bir ağı siber saldırılara, izinsiz girişlere ve diğer ihlallere karşı savunmak amacıyla bir güvenlik çevresi ve iç güvenlik gereksinimlerinin oluşturulması. Bir CND, bir güvenlik politikası ile tanımlanır ve güvenlik açığı değerlendirmesi ve sızma testi önlemleri kullanılarak stres testine tabi tutulabilir.
#Computer # Network # Defence # Bilgisayar # Ağı
MITRE organizasyonu tarafından halkın yararına işletilen saldırıların, istismarların ve tehlikelerin çevrimiçi bir veritabanı. Her tür bilgisayar sistemi veya yazılım ürünü için bilinen her türlü saldırı ve suistimali içerir. Çoğu zaman yeni saldırılar ve istismarlar, bir satıcı sorunu kabul etmeden veya sorunu çözmek için bir güncelleme veya yama yayınlamadan çok önce bir CVE’de belgelenir.
#Common # Vulnerabilities # Exposures # Ortak # Güvenlik
Bir kurbanın, kullanıcı tarafından amaçlanandan veya kullanıcı tarafından algılanandan farklı bir URL’ye, düğmeye veya başka bir ekran nesnesine tıklaması için kandırıldığı kötü amaçlı bir teknik. Clickjacking birçok şekilde gerçekleştirilebilir; bunlardan biri, bir web sayfasını, başka bir görünür sayfanın arkasına, tıklanacak bariz bağlantılar ve nesneler cepheler olacak şekilde, saydam bir şekilde yüklemektir; bu nedenle, açık bir bağlantıya tıklamak, aslında gizli sayfanın bağlantısının seçilmesine neden olur.
#Clickjacking # clickjacking # tıklama # hırsızlığı
CAPTCHA, insanların geçebileceği ancak mevcut bilgisayar programlarının geçemediği testleri oluşturarak ve derecelendirerek web sitelerini botlara karşı koruyan bir programdır
#CAPTCHA # turing # captcha # robot # Turing
Linux tabanlı işletim sistemidir. Ücretsiz bir dağıtımdır. Herhangi bir ücret veya lisans gerektirmeden kullanılabilir. Web sayfası centos.org’dur. Piyasaya sürüldüğü tarih 2004 mayıs ayıdır.
#Centos #centos
Veri tabanı üzerinde ve kelime işlem yazılımlarında yukarıdan aşağı alanların her birine verilen isimdir. Türkçe Sütun anlamına gelmektedir.
#Column #column
Bu saldırıda saldırgan; bilgisayarın DNS’ini görmezden gelmesi için değiştirir veya kendisi tarafından kontrol edilebilen bir DNS sunucusu kullanılır.
#DNS Değişimi # DNS Saldırısı # DNS Kontrolü
Kaynaklara erişim izni vermek için kullanılır. Bu izinleri verebilmek için yalnızca etki alanı yerel grubunu oluşturduğumuz etki alanına atayabilirsiniz.
#Erişim izni # Etki Alanı # Kaynak Erişimi
Verinin spesifik bir yerde depolanmadığı Deep Web'in bir alt kümesidir. Verinin tek bir yerde depolanmaması bu verinin izinin sürülmesini oldukça güç bir hale getirmektedir. Dark Web'e erişimin yasal olmasına rağmen içerisinde kripto para karşılığı veri satışı, gizli bilgilerin ifşası, ilaç satışı, yasa dışı ticaret gibi çok sayıda legal olmayan işler bulunmaktadır. Tor Browser üzerinden bağlantı sağlanmaktadır .
#dark # web # deep web # dark web
Directory Traversal, saldırganların web sunucularında kullanıcının yetkisi dışındaki dosyalara erişimine olanak sağlayan bir web güvenlik açığıdır.
#Directory # traversal # dizin # geçişi # dosya yolu
Decryption; şifrelenmiş harf, kelime, cümle veya metinlerin; şifrelenmeden önceki (asıl) hallerine geri çevrilmesidir.
#Decryption # decryption # şifre çözme # şifre kırma
İstemci ve sunucu arasındaki ağı koparmak için yapılan saldırı türüdür. Ağ akışına sürekli olarak deauthentication (yetkisizleştirme) paketleri göndererek istemciyi ağ üzerinden kopartır.
#Yetkisizleştirme # Koparma # Deauth # attack # atak