Siber Güvenlik Terimleri Sözlüğü
Siber Sözlük
Yapım aşamasındadır, yazım hataları bulunabilir.
Adware
Reklam Yazılımı
Bilgisayarınızda reklamlar görüntülemek, arama isteklerinizi reklamlardan oluşan web sitelerine yeniden yönlendirmek için yazılmışlardır. Günümüzde bir çoğu JavaScript Web miners olarak çalışmaktadır.
Web miners
Web Tabanlı Kripto Madenciliği
Web tabanlı (javascript) kripto mining. Girdiğiniz web sitelerinde, sizden habersiz bilgisayarınızı Crypto miner olarak kullanıp kripto para üretmek için yazılmışlardır.
Keylogger
Tuş kaydedici
En eski siber tehdit türlerinden birisidir. Kullanıcı tarafından yapılan tuş vuruşlarını kaydetmek için tasarlanmış yazılımlardır. Birçok keylogger ayrıca ekran görüntüsü alır ve ses veya video da kaydedebilir.
Malware
Zararlı yazılım
Zararlı yazılım, en iyi bilinen biçimleri de dahil olmak üzere, her tür kötü amaçlı yazılımı kapsar. Truva atları, fidye yazılımları, virüsler, solucanlar, ve bankacılık zararlıları. Bu terim tarafından tanımlanan her şeyin ortak paydası, yazarlarının veya işleticilerinin kötü niyetli amacıdır.
Antivirus
Antivirüs
Virüslere karşı yazılmış, temizleme, kurtarma işlemlerini yerine getiren koruyucu programlara verilen genel isimdir. Antivirüs programları virüsleri bulmak, karantina altına almak/silmek için çeşitli yöntemler izler.
Botnet
Zombi Ağı
Kullanıcının bilgisi olmadan koordineli siber saldırılar gerçekleştirmek için kullanılan, İnternet'e bağlı virüslü cihazlardan oluşan bir ağ.
Cyber attack
Siber Saldırı
Siber yollarla bilgisayar sistemlerine, ağlara veya cihazlara zarar vermeye, bozmaya veya yetkisiz erişim sağlamaya yönelik girişimler.
Denial of Service DoS
Hizmet Reddi
İnternete bağlı bir hostun hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır.
Distributed Denial of Service DDoS
Dağıtılmış Hizmet Reddi
DoS saldırısının birden fazla cihaz ile yapılmasıdır. Çoğunlukla binlerce veya yüzbinlerde cihaz ile gerçekleştirilir.
Digital footprint
Dijital Ayak İzi veya Dijital İz
İnternet kullanımı sırasında arkanızda bıraktığınız izlerdir. sosyal medya platformlarında fotoğraf paylaşmak, birine mail atmak, blog yayınlamak,Sosyal medya kullanımından ziyaretleriniz, yaptığınız online alışverişler,internet sitesini ziyaretleri etmek ve reklamlara tıklamak gibi konular bu kapsamda değerlendirilir.
Encryption
Şifreleme
Verilerin okunabilir bir biçimden şifreli bir biçime dönüştürülmesidir. Şifrelenmiş veriler yalnızca şifresi çözüldükten sonra okunabilir veya işlenebilir.
Firewall
Güvenlik Duvarı
Gelen ve giden tüm ağ trafiğini kontrol ederek belirli filtrelerden geçirip, ağ trafiği içerisindeki zararlı eylemleri durdurmayı amaçlar. Bu sayede ağ güvenliği sağlanır. Şirket içi ağ veya ağlar üzerindeki cihaz ve bilgisayarlarınızı diğer ağlar (internet) üzerinden gelecek saldırılara karşı koruyan, iç ve dış ağlar arası ağ trafiğini (network) belirli kurallara göre denetleyen bir güvenlik mekanizmasıdır.
Patching
Yazılım Yaması
Bilgisayar programlarında oluşan bir hatayı ya da programın içeriğindeki hatalı bir fonksiyonu düzelten bir küçük bir programdır. Güncellemelerden farkı, sadece var olan işlemleri düzeltiyor olmasıdır.
Ransomware
Fidye Yazılım
Rootkit
Rootkit (Kök Set)
İşletim sisteminizden ve antivirüs yazılımınızdan kendini gizleyebilen bir kötü amaçlı yazılım türüdür. Rootkitlerin tespit edilmesi ve çıkarılması çok zordur. Sisteminizi her başlattığınızda, rootkit bir saldırgana sisteme sürekli kök düzeyinde erişim verir.
Phishing
Oltalama Saldırısı
Phishing, genel olarak bir kişinin parolasını, banka hesabını veya kredi kartı bilgilerini öğrenmek amacıyla kullanılır. Saldırgan tarafından özel olarak hazırlanan phishing e-postası resmi bir kurumdan geliyormuş gibi ya da gerçek bir e-posta şeklinde görülür. Hazırlanan e-posta yardımıyla bilgisayar kullanıcıları sahte sitelere yönlendirilerek parolalarını vermeleri sağlanır. Diğer bir yandan bu e-postalara eklenen dosyaların çalıştırılması ile kurbanların bilgisayarları ele geçirilerek saldırganın kontrolü altına girebilir.
Spear-phishing
Hedefli Oltalama
Hedefli oltalama saldırıları olarak tanımlanır.
Vishing (Voice Pishing)
Telefon Oltalaması
Telefonla gerçekleştirilen phishing saldırıları için kullanılan teknik bir kavramdır. Hedef net olarak belirlenerek, doğrudan kurbana ulaşılır. Telefon ile yapılan bu saldırı türünde duygusal tetikleyiciler kullanılır. Vishing saldırılarına örnek olarak teknik destek dolandırıcılığı verilebilir.
Simishing (SMS/MMS Pishing)
SMS Oltalaması
Kısa mesaj (SMS) yoluyla yapılan Oltalamadır.
Whaling / Whale Phishing
Balina Avı Oltalama
Saldırganın belirli bir şirketin üst düzey yetkilisi hedef alan (balina kadar büyük bir yetkili) bir phishing türüdür. Ayrıca Saldırganın üst düzey yetkili taklidi yaparak çalışanları oltalaması anlamına da gelmektedir. Her hali de ileri derecede kişiselleştirildiği için başarı oranı çok yüksektir.
Social Engineering
Sosyal Mühendislik
Saldırganın istediği şekilde davranmanızı sağlayan psikolojik bir saldırı türüdür. İnsanların tanımadıkları biri için yapmayacakları şeyleri yapmalarını sağlama sanatıdır. Teknoloji kullanımından çok insanların hile ile kandırılarak bilgi elde edilmesidir.
Spyware
Casus Yazılım
Casus yazılım genellikle kullanıcının onayı ve bilgisi olmadan bir bilgisayardan veri toplayarak bu verileri üçüncü şahıslara iletmek için tasarlanan yazılım olarak tanımlanır. Genellikle parolalar, PIN'ler ve kredi kartı numaraları gibi gizli verilerin toplanması, tuş vuruşlarının izlenmesi, internette gezinme davranışlarının takip edilmesi ve e-posta adreslerinin toplanmasını içerir.
Trojan
Truva Atı (Zaralı yazılım)
Trojan virüsü, normal/gerçek bir dosya gibi görünmek üzere tasarlanmış bir kötü amaçlı yazılım türüdür. Virüsün adı (Truva atı) Yunan mitolojisinden geliyor çünkü virüs, aynı Truva’yı işgal etmek için tahta bir atın içine gizlenen askerleri gibi davranıyor.
Water-holing
Sitenin hacklenmesi ile bu siteye giren birçok kullanıcının cihazlarının zafiyetlerinden faydalanarak bu cihazlara sızmayı hedefleyen bir saldırıdır. Bu saldırıya Watering Hole denmesinin sebebi aslında su kaynağının başında bekleyen timsahın, sudan içmek isteyen ceylanlara saldırması gibi bir yöntem olmasıdır.
Worm
Solucan
Kendisini kopyalayabilen ve insan yardımı olmadan bilgisayar virüsleri yoluyla çoğalabilen bağımsız kötü amaçlı programlardır.
Zero-day
Sıfırıncı Gün Açığı
Daha önceden bilinmeyen veya tespit edilmemiş ancak ciddi saldırılara yol açacak zafiyetler barındıran yazılım veya donanım kusurlarıdır. Zeroday açıklıkları çoğunlukla saldırı gerçekleşene kadar tespit edilmesi zor olan zafiyetlerdir. Zeroday saldırısı ise geliştiricilerin bir yama veya düzeltme yayınlamaya fırsat bulamadan saldırganın zafiyeti istismar etmesi ve zararlı yazılımı yaymasıyla gerçekleşir. Bu nedenle bu zafiyet sıfırıncı gün açıklığı (zeroday) olarak isimlendirilmiştir.
Sql Injection
Sql Eenjeksiyon
TASLAK
Vulnerability
Güvenlik zaafiyeti
TASLAK
Exploit
Content Cell
TASLAK
Local Exploits
Yerel Zayıflıklar
TASLAK
Remote Exploits
Uzaktan Çalıştırabilen Zayıflıklar
TASLAK
Command Execution Exploits
Komut Çalıştırma Zayıflıkları
TASLAK
Reverse Engineering
Ters Mühendislik
TASLAK
Brute Force
Kaba Kuvvet Saldırısı
TASLAK
Authentication
Content Cell
TASLAK
Cookie
Çerez
TASLAK
Man-in-the-middle Attack
Aradaki adam saldırısı
TASLAK
Masquerading
Maskeleme
TASLAK
Advanced Persistent Threat (APT)
Content Cell
TASLAK
Air Gap
Content Cell
TASLAK
Availability
Content Cell
TASLAK
confidentiality
Content Cell
TASLAK
Integrity
Content Cell
TASLAK
Behavior monitoring
Content Cell
TASLAK
Blue Team
Content Cell
TASLAK
White Team
Content Cell
TASLAK
Red Team
Content Cell
TASLAK
Purple Team
Content Cell
TASLAK
Bot
Content Cell
TASLAK
Bot master
Content Cell
TASLAK
Critical infrastructure
Content Cell
TASLAK
Cryptography
Content Cell
TASLAK
Cyber exercise
Content Cell
TASLAK
Cyber infrastructure
Content Cell
TASLAK
Cyber Operations
Content Cell
TASLAK
Cyber Threat Intelligence (CTI)
Content Cell
TASLAK
Data aggregation
Content Cell
TASLAK
Data breach
Content Cell
TASLAK
Data integrity
Content Cell
TASLAK
Data loss prevention (DLP)
Content Cell
TASLAK
Digital signature
Content Cell
TASLAK
Exfiltration
Content Cell
TASLAK
Hashing
Content Cell
TASLAK
Incident management
Content Cell
TASLAK
Incident responsel
Content Cell
TASLAK
Information assurance
Content Cell
TASLAK
Information security policy
Content Cell
TASLAK
Information sharing
Content Cell
TASLAK
Inside( r) threat
Content Cell
TASLAK
Intrusion
Content Cell
TASLAK
Malicious code
Content Cell
TASLAK
Malicious logic
Content Cell
TASLAK
Mitigation
Content Cell
TASLAK
Outside( r) threat
Content Cell
TASLAK
Pen test
Content Cell
TASLAK
Spoofing
Content Cell
TASLAK
Supply chain
Content Cell
TASLAK
Threat actor
Content Cell
TASLAK
Unauthorized access
Content Cell
TASLAK
Authentication
Content Cell
TASLAK
Authorization
Content Cell
TASLAK
BYOD (Bring Your Own Device)
Content Cell
TASLAK
Clickjacking
Content Cell
TASLAK
DMZ (Demilitarized Zone)
Content Cell
TASLAK
Eavesdropping
Content Cell
TASLAK
Hacktivism
Content Cell
TASLAK
Honeypot
Content Cell
TASLAK
Identity cloning
Content Cell
TASLAK
Identity fraud
Content Cell
TASLAK
Link jacking
Content Cell
TASLAK
SCADA (Supervisory Control and Data Acquisition)
Content Cell
TASLAK
Cache
Content Cell
TASLAK
Cache Cramming
Content Cell
TASLAK
Cache Poisoning
Content Cell
TASLAK
Cipher
Content Cell
TASLAK
Ciphertext
Content Cell
TASLAK
Cookie
Content Cell
TASLAK
Domain Name System (DNS)
Content Cell
TASLAK
GNU
Content Cell
TASLAK
National Institute of Standards and Technology (NIST)
Content Cell
TASLAK
Password Cracking
Content Cell
TASLAK
Password Sniffing
Content Cell
TASLAK
Request for Comment (RFC)
Content Cell
TASLAK
Threat Vector
Content Cell
TASLAK
Threat Model
Content Cell
TASLAK
Threat Assessment
Content Cell
TASLAK
Wiretapping
Content Cell
TASLAK
TEMPEST
Content Cell
TASLAK
Command and control center (C2 or C&C)
Content Cell
TASLAK
Hacktivism
Content Cell
TASLAK
Skimming
Content Cell
TASLAK
Zip bomb
Content Cell
TASLAK
Electronic intelligence (ELINT)
Content Cell
TASLAK
Imagery intelligence (IMINT)
Content Cell
TASLAK
Open source intelligence (OSINT)
Content Cell
TASLAK
Last updated