📚Siber Güvenlik Terimleri Sözlüğü

Siber Sözlük

Yapım aşamasındadır, yazım hataları bulunabilir.

EnglishTurkishBasic Açıklaması

Adware

Reklam Yazılımı

Bilgisayarınızda reklamlar görüntülemek, arama isteklerinizi reklamlardan oluşan web sitelerine yeniden yönlendirmek için yazılmışlardır. Günümüzde bir çoğu JavaScript Web miners olarak çalışmaktadır.

Web miners

Web Tabanlı Kripto Madenciliği

Web tabanlı (javascript) kripto mining. Girdiğiniz web sitelerinde, sizden habersiz bilgisayarınızı Crypto miner olarak kullanıp kripto para üretmek için yazılmışlardır.

Keylogger

Tuş kaydedici

En eski siber tehdit türlerinden birisidir. Kullanıcı tarafından yapılan tuş vuruşlarını kaydetmek için tasarlanmış yazılımlardır. Birçok keylogger ayrıca ekran görüntüsü alır ve ses veya video da kaydedebilir.

Malware

Zararlı yazılım

Zararlı yazılım, en iyi bilinen biçimleri de dahil olmak üzere, her tür kötü amaçlı yazılımı kapsar. Truva atları, fidye yazılımları, virüsler, solucanlar, ve bankacılık zararlıları. Bu terim tarafından tanımlanan her şeyin ortak paydası, yazarlarının veya işleticilerinin kötü niyetli amacıdır.

Antivirus

Antivirüs

Virüslere karşı yazılmış, temizleme, kurtarma işlemlerini yerine getiren koruyucu programlara verilen genel isimdir. Antivirüs programları virüsleri bulmak, karantina altına almak/silmek için çeşitli yöntemler izler.

Botnet

Zombi Ağı

Kullanıcının bilgisi olmadan koordineli siber saldırılar gerçekleştirmek için kullanılan, İnternet'e bağlı virüslü cihazlardan oluşan bir ağ.

Cyber attack

Siber Saldırı

Siber yollarla bilgisayar sistemlerine, ağlara veya cihazlara zarar vermeye, bozmaya veya yetkisiz erişim sağlamaya yönelik girişimler.

Denial of Service DoS

Hizmet Reddi

İnternete bağlı bir hostun hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır.

Distributed Denial of Service DDoS

Dağıtılmış Hizmet Reddi

DoS saldırısının birden fazla cihaz ile yapılmasıdır. Çoğunlukla binlerce veya yüzbinlerde cihaz ile gerçekleştirilir.

Digital footprint

Dijital Ayak İzi veya Dijital İz

İnternet kullanımı sırasında arkanızda bıraktığınız izlerdir. sosyal medya platformlarında fotoğraf paylaşmak, birine mail atmak, blog yayınlamak,Sosyal medya kullanımından ziyaretleriniz, yaptığınız online alışverişler,internet sitesini ziyaretleri etmek ve reklamlara tıklamak gibi konular bu kapsamda değerlendirilir.

Encryption

Şifreleme

Verilerin okunabilir bir biçimden şifreli bir biçime dönüştürülmesidir. Şifrelenmiş veriler yalnızca şifresi çözüldükten sonra okunabilir veya işlenebilir.

Firewall

Güvenlik Duvarı

Gelen ve giden tüm ağ trafiğini kontrol ederek belirli filtrelerden geçirip, ağ trafiği içerisindeki zararlı eylemleri durdurmayı amaçlar. Bu sayede ağ güvenliği sağlanır. Şirket içi ağ veya ağlar üzerindeki cihaz ve bilgisayarlarınızı diğer ağlar (internet) üzerinden gelecek saldırılara karşı koruyan, iç ve dış ağlar arası ağ trafiğini (network) belirli kurallara göre denetleyen bir güvenlik mekanizmasıdır.

Patching

Yazılım Yaması

Bilgisayar programlarında oluşan bir hatayı ya da programın içeriğindeki hatalı bir fonksiyonu düzelten bir küçük bir programdır. Güncellemelerden farkı, sadece var olan işlemleri düzeltiyor olmasıdır.

Ransomware

Fidye Yazılım

Bulaştığı sistemdeki dosyaları şifreleyerek kurbandan belirli bir ücret karşılığında dosyaların çözümlenmesi için gereken şifreyi ileteceğini belirtir. Ransomware Şifre Çözme ve Tanımlama Araçları

Rootkit

Rootkit (Kök Set)

İşletim sisteminizden ve antivirüs yazılımınızdan kendini gizleyebilen bir kötü amaçlı yazılım türüdür. Rootkitlerin tespit edilmesi ve çıkarılması çok zordur. Sisteminizi her başlattığınızda, rootkit bir saldırgana sisteme sürekli kök düzeyinde erişim verir.

Phishing

Oltalama Saldırısı

Phishing, genel olarak bir kişinin parolasını, banka hesabını veya kredi kartı bilgilerini öğrenmek amacıyla kullanılır. Saldırgan tarafından özel olarak hazırlanan phishing e-postası resmi bir kurumdan geliyormuş gibi ya da gerçek bir e-posta şeklinde görülür. Hazırlanan e-posta yardımıyla bilgisayar kullanıcıları sahte sitelere yönlendirilerek parolalarını vermeleri sağlanır. Diğer bir yandan bu e-postalara eklenen dosyaların çalıştırılması ile kurbanların bilgisayarları ele geçirilerek saldırganın kontrolü altına girebilir.

Spear-phishing

Hedefli Oltalama

Hedefli oltalama saldırıları olarak tanımlanır.

Vishing (Voice Pishing)

Telefon Oltalaması

Telefonla gerçekleştirilen phishing saldırıları için kullanılan teknik bir kavramdır. Hedef net olarak belirlenerek, doğrudan kurbana ulaşılır. Telefon ile yapılan bu saldırı türünde duygusal tetikleyiciler kullanılır. Vishing saldırılarına örnek olarak teknik destek dolandırıcılığı verilebilir.

Simishing (SMS/MMS Pishing)

SMS Oltalaması

Kısa mesaj (SMS) yoluyla yapılan Oltalamadır.

Whaling / Whale Phishing

Balina Avı Oltalama

Saldırganın belirli bir şirketin üst düzey yetkilisi hedef alan (balina kadar büyük bir yetkili) bir phishing türüdür. Ayrıca Saldırganın üst düzey yetkili taklidi yaparak çalışanları oltalaması anlamına da gelmektedir. Her hali de ileri derecede kişiselleştirildiği için başarı oranı çok yüksektir.

Social Engineering

Sosyal Mühendislik

Saldırganın istediği şekilde davranmanızı sağlayan psikolojik bir saldırı türüdür. İnsanların tanımadıkları biri için yapmayacakları şeyleri yapmalarını sağlama sanatıdır. Teknoloji kullanımından çok insanların hile ile kandırılarak bilgi elde edilmesidir.

Spyware

Casus Yazılım

Casus yazılım genellikle kullanıcının onayı ve bilgisi olmadan bir bilgisayardan veri toplayarak bu verileri üçüncü şahıslara iletmek için tasarlanan yazılım olarak tanımlanır. Genellikle parolalar, PIN'ler ve kredi kartı numaraları gibi gizli verilerin toplanması, tuş vuruşlarının izlenmesi, internette gezinme davranışlarının takip edilmesi ve e-posta adreslerinin toplanmasını içerir.

Trojan

Truva Atı (Zaralı yazılım)

Trojan virüsü, normal/gerçek bir dosya gibi görünmek üzere tasarlanmış bir kötü amaçlı yazılım türüdür. Virüsün adı (Truva atı) Yunan mitolojisinden geliyor çünkü virüs, aynı Truva’yı işgal etmek için tahta bir atın içine gizlenen askerleri gibi davranıyor.

Water-holing

Sitenin hacklenmesi ile bu siteye giren birçok kullanıcının cihazlarının zafiyetlerinden faydalanarak bu cihazlara sızmayı hedefleyen bir saldırıdır. Bu saldırıya Watering Hole denmesinin sebebi aslında su kaynağının başında bekleyen timsahın, sudan içmek isteyen ceylanlara saldırması gibi bir yöntem olmasıdır.

Worm

Solucan

Kendisini kopyalayabilen ve insan yardımı olmadan bilgisayar virüsleri yoluyla çoğalabilen bağımsız kötü amaçlı programlardır.

Zero-day

Sıfırıncı Gün Açığı

Daha önceden bilinmeyen veya tespit edilmemiş ancak ciddi saldırılara yol açacak zafiyetler barındıran yazılım veya donanım kusurlarıdır. Zeroday açıklıkları çoğunlukla saldırı gerçekleşene kadar tespit edilmesi zor olan zafiyetlerdir. Zeroday saldırısı ise geliştiricilerin bir yama veya düzeltme yayınlamaya fırsat bulamadan saldırganın zafiyeti istismar etmesi ve zararlı yazılımı yaymasıyla gerçekleşir. Bu nedenle bu zafiyet sıfırıncı gün açıklığı (zeroday) olarak isimlendirilmiştir.

Sql Injection

Sql Eenjeksiyon

TASLAK

Vulnerability

Güvenlik zaafiyeti

TASLAK

Exploit

Content Cell

TASLAK

Local Exploits

Yerel Zayıflıklar

TASLAK

Remote Exploits

Uzaktan Çalıştırabilen Zayıflıklar

TASLAK

Command Execution Exploits

Komut Çalıştırma Zayıflıkları

TASLAK

Reverse Engineering

Ters Mühendislik

TASLAK

Brute Force

Kaba Kuvvet Saldırısı

TASLAK

Authentication

Content Cell

TASLAK

Cookie

Çerez

TASLAK

Man-in-the-middle Attack

Aradaki adam saldırısı

TASLAK

Masquerading

Maskeleme

TASLAK

Advanced Persistent Threat (APT)

Content Cell

TASLAK

Air Gap

Content Cell

TASLAK

Availability

Content Cell

TASLAK

confidentiality

Content Cell

TASLAK

Integrity

Content Cell

TASLAK

Behavior monitoring

Content Cell

TASLAK

Blue Team

Content Cell

TASLAK

White Team

Content Cell

TASLAK

Red Team

Content Cell

TASLAK

Purple Team

Content Cell

TASLAK

Bot

Content Cell

TASLAK

Bot master

Content Cell

TASLAK

Critical infrastructure

Content Cell

TASLAK

Cryptography

Content Cell

TASLAK

Cyber exercise

Content Cell

TASLAK

Cyber infrastructure

Content Cell

TASLAK

Cyber Operations

Content Cell

TASLAK

Cyber Threat Intelligence (CTI)

Content Cell

TASLAK

Data aggregation

Content Cell

TASLAK

Data breach

Content Cell

TASLAK

Data integrity

Content Cell

TASLAK

Data loss prevention (DLP)

Content Cell

TASLAK

Digital signature

Content Cell

TASLAK

Exfiltration

Content Cell

TASLAK

Hashing

Content Cell

TASLAK

Incident management

Content Cell

TASLAK

Incident responsel

Content Cell

TASLAK

Information assurance

Content Cell

TASLAK

Information security policy

Content Cell

TASLAK

Information sharing

Content Cell

TASLAK

Inside( r) threat

Content Cell

TASLAK

Intrusion

Content Cell

TASLAK

Malicious code

Content Cell

TASLAK

Malicious logic

Content Cell

TASLAK

Mitigation

Content Cell

TASLAK

Outside( r) threat

Content Cell

TASLAK

Pen test

Content Cell

TASLAK

Spoofing

Content Cell

TASLAK

Supply chain

Content Cell

TASLAK

Threat actor

Content Cell

TASLAK

Unauthorized access

Content Cell

TASLAK

Authentication

Content Cell

TASLAK

Authorization

Content Cell

TASLAK

BYOD (Bring Your Own Device)

Content Cell

TASLAK

Clickjacking

Content Cell

TASLAK

DMZ (Demilitarized Zone)

Content Cell

TASLAK

Eavesdropping

Content Cell

TASLAK

Hacktivism

Content Cell

TASLAK

Honeypot

Content Cell

TASLAK

Identity cloning

Content Cell

TASLAK

Identity fraud

Content Cell

TASLAK

Link jacking

Content Cell

TASLAK

SCADA (Supervisory Control and Data Acquisition)

Content Cell

TASLAK

Cache

Content Cell

TASLAK

Cache Cramming

Content Cell

TASLAK

Cache Poisoning

Content Cell

TASLAK

Cipher

Content Cell

TASLAK

Ciphertext

Content Cell

TASLAK

Cookie

Content Cell

TASLAK

Domain Name System (DNS)

Content Cell

TASLAK

GNU

Content Cell

TASLAK

National Institute of Standards and Technology (NIST)

Content Cell

TASLAK

Password Cracking

Content Cell

TASLAK

Password Sniffing

Content Cell

TASLAK

Request for Comment (RFC)

Content Cell

TASLAK

Threat Vector

Content Cell

TASLAK

Threat Model

Content Cell

TASLAK

Threat Assessment

Content Cell

TASLAK

Wiretapping

Content Cell

TASLAK

TEMPEST

Content Cell

TASLAK

Command and control center (C2 or C&C)

Content Cell

TASLAK

Hacktivism

Content Cell

TASLAK

Skimming

Content Cell

TASLAK

Zip bomb

Content Cell

TASLAK

Electronic intelligence (ELINT)

Content Cell

TASLAK

Imagery intelligence (IMINT)

Content Cell

TASLAK

Open source intelligence (OSINT)

Content Cell

TASLAK

Last updated