📚Siber Güvenlik Terimleri Sözlüğü
Siber Sözlük
Yapım aşamasındadır, yazım hataları bulunabilir.
English | Turkish | Basic Açıklaması |
---|---|---|
Adware | Reklam Yazılımı | Bilgisayarınızda reklamlar görüntülemek, arama isteklerinizi reklamlardan oluşan web sitelerine yeniden yönlendirmek için yazılmışlardır. Günümüzde bir çoğu JavaScript Web miners olarak çalışmaktadır. |
Web miners | Web Tabanlı Kripto Madenciliği | Web tabanlı (javascript) kripto mining. Girdiğiniz web sitelerinde, sizden habersiz bilgisayarınızı Crypto miner olarak kullanıp kripto para üretmek için yazılmışlardır. |
Keylogger | Tuş kaydedici | En eski siber tehdit türlerinden birisidir. Kullanıcı tarafından yapılan tuş vuruşlarını kaydetmek için tasarlanmış yazılımlardır. Birçok keylogger ayrıca ekran görüntüsü alır ve ses veya video da kaydedebilir. |
Malware | Zararlı yazılım | Zararlı yazılım, en iyi bilinen biçimleri de dahil olmak üzere, her tür kötü amaçlı yazılımı kapsar. Truva atları, fidye yazılımları, virüsler, solucanlar, ve bankacılık zararlıları. Bu terim tarafından tanımlanan her şeyin ortak paydası, yazarlarının veya işleticilerinin kötü niyetli amacıdır. |
Antivirus | Antivirüs | Virüslere karşı yazılmış, temizleme, kurtarma işlemlerini yerine getiren koruyucu programlara verilen genel isimdir. Antivirüs programları virüsleri bulmak, karantina altına almak/silmek için çeşitli yöntemler izler. |
Botnet | Zombi Ağı | Kullanıcının bilgisi olmadan koordineli siber saldırılar gerçekleştirmek için kullanılan, İnternet'e bağlı virüslü cihazlardan oluşan bir ağ. |
Cyber attack | Siber Saldırı | Siber yollarla bilgisayar sistemlerine, ağlara veya cihazlara zarar vermeye, bozmaya veya yetkisiz erişim sağlamaya yönelik girişimler. |
Denial of Service DoS | Hizmet Reddi | İnternete bağlı bir hostun hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır. |
Distributed Denial of Service DDoS | Dağıtılmış Hizmet Reddi | DoS saldırısının birden fazla cihaz ile yapılmasıdır. Çoğunlukla binlerce veya yüzbinlerde cihaz ile gerçekleştirilir. |
Digital footprint | Dijital Ayak İzi veya Dijital İz | İnternet kullanımı sırasında arkanızda bıraktığınız izlerdir. sosyal medya platformlarında fotoğraf paylaşmak, birine mail atmak, blog yayınlamak,Sosyal medya kullanımından ziyaretleriniz, yaptığınız online alışverişler,internet sitesini ziyaretleri etmek ve reklamlara tıklamak gibi konular bu kapsamda değerlendirilir. |
Encryption | Şifreleme | Verilerin okunabilir bir biçimden şifreli bir biçime dönüştürülmesidir. Şifrelenmiş veriler yalnızca şifresi çözüldükten sonra okunabilir veya işlenebilir. |
Firewall | Güvenlik Duvarı | Gelen ve giden tüm ağ trafiğini kontrol ederek belirli filtrelerden geçirip, ağ trafiği içerisindeki zararlı eylemleri durdurmayı amaçlar. Bu sayede ağ güvenliği sağlanır. Şirket içi ağ veya ağlar üzerindeki cihaz ve bilgisayarlarınızı diğer ağlar (internet) üzerinden gelecek saldırılara karşı koruyan, iç ve dış ağlar arası ağ trafiğini (network) belirli kurallara göre denetleyen bir güvenlik mekanizmasıdır. |
Patching | Yazılım Yaması | Bilgisayar programlarında oluşan bir hatayı ya da programın içeriğindeki hatalı bir fonksiyonu düzelten bir küçük bir programdır. Güncellemelerden farkı, sadece var olan işlemleri düzeltiyor olmasıdır. |
Ransomware | Fidye Yazılım | Bulaştığı sistemdeki dosyaları şifreleyerek kurbandan belirli bir ücret karşılığında dosyaların çözümlenmesi için gereken şifreyi ileteceğini belirtir. Ransomware Şifre Çözme ve Tanımlama Araçları |
Rootkit | Rootkit (Kök Set) | İşletim sisteminizden ve antivirüs yazılımınızdan kendini gizleyebilen bir kötü amaçlı yazılım türüdür. Rootkitlerin tespit edilmesi ve çıkarılması çok zordur. Sisteminizi her başlattığınızda, rootkit bir saldırgana sisteme sürekli kök düzeyinde erişim verir. |
Phishing | Oltalama Saldırısı | Phishing, genel olarak bir kişinin parolasını, banka hesabını veya kredi kartı bilgilerini öğrenmek amacıyla kullanılır. Saldırgan tarafından özel olarak hazırlanan phishing e-postası resmi bir kurumdan geliyormuş gibi ya da gerçek bir e-posta şeklinde görülür. Hazırlanan e-posta yardımıyla bilgisayar kullanıcıları sahte sitelere yönlendirilerek parolalarını vermeleri sağlanır. Diğer bir yandan bu e-postalara eklenen dosyaların çalıştırılması ile kurbanların bilgisayarları ele geçirilerek saldırganın kontrolü altına girebilir. |
Spear-phishing | Hedefli Oltalama | Hedefli oltalama saldırıları olarak tanımlanır. |
Vishing (Voice Pishing) | Telefon Oltalaması | Telefonla gerçekleştirilen phishing saldırıları için kullanılan teknik bir kavramdır. Hedef net olarak belirlenerek, doğrudan kurbana ulaşılır. Telefon ile yapılan bu saldırı türünde duygusal tetikleyiciler kullanılır. Vishing saldırılarına örnek olarak teknik destek dolandırıcılığı verilebilir. |
Simishing (SMS/MMS Pishing) | SMS Oltalaması | Kısa mesaj (SMS) yoluyla yapılan Oltalamadır. |
Whaling / Whale Phishing | Balina Avı Oltalama | Saldırganın belirli bir şirketin üst düzey yetkilisi hedef alan (balina kadar büyük bir yetkili) bir phishing türüdür. Ayrıca Saldırganın üst düzey yetkili taklidi yaparak çalışanları oltalaması anlamına da gelmektedir. Her hali de ileri derecede kişiselleştirildiği için başarı oranı çok yüksektir. |
Social Engineering | Sosyal Mühendislik | Saldırganın istediği şekilde davranmanızı sağlayan psikolojik bir saldırı türüdür. İnsanların tanımadıkları biri için yapmayacakları şeyleri yapmalarını sağlama sanatıdır. Teknoloji kullanımından çok insanların hile ile kandırılarak bilgi elde edilmesidir. |
Spyware | Casus Yazılım | Casus yazılım genellikle kullanıcının onayı ve bilgisi olmadan bir bilgisayardan veri toplayarak bu verileri üçüncü şahıslara iletmek için tasarlanan yazılım olarak tanımlanır. Genellikle parolalar, PIN'ler ve kredi kartı numaraları gibi gizli verilerin toplanması, tuş vuruşlarının izlenmesi, internette gezinme davranışlarının takip edilmesi ve e-posta adreslerinin toplanmasını içerir. |
Trojan | Truva Atı (Zaralı yazılım) | Trojan virüsü, normal/gerçek bir dosya gibi görünmek üzere tasarlanmış bir kötü amaçlı yazılım türüdür. Virüsün adı (Truva atı) Yunan mitolojisinden geliyor çünkü virüs, aynı Truva’yı işgal etmek için tahta bir atın içine gizlenen askerleri gibi davranıyor. |
Water-holing | Sitenin hacklenmesi ile bu siteye giren birçok kullanıcının cihazlarının zafiyetlerinden faydalanarak bu cihazlara sızmayı hedefleyen bir saldırıdır. Bu saldırıya Watering Hole denmesinin sebebi aslında su kaynağının başında bekleyen timsahın, sudan içmek isteyen ceylanlara saldırması gibi bir yöntem olmasıdır. | |
Worm | Solucan | Kendisini kopyalayabilen ve insan yardımı olmadan bilgisayar virüsleri yoluyla çoğalabilen bağımsız kötü amaçlı programlardır. |
Zero-day | Sıfırıncı Gün Açığı | Daha önceden bilinmeyen veya tespit edilmemiş ancak ciddi saldırılara yol açacak zafiyetler barındıran yazılım veya donanım kusurlarıdır. Zeroday açıklıkları çoğunlukla saldırı gerçekleşene kadar tespit edilmesi zor olan zafiyetlerdir. Zeroday saldırısı ise geliştiricilerin bir yama veya düzeltme yayınlamaya fırsat bulamadan saldırganın zafiyeti istismar etmesi ve zararlı yazılımı yaymasıyla gerçekleşir. Bu nedenle bu zafiyet sıfırıncı gün açıklığı (zeroday) olarak isimlendirilmiştir. |
Sql Injection | Sql Eenjeksiyon | TASLAK |
Vulnerability | Güvenlik zaafiyeti | TASLAK |
Exploit | Content Cell | TASLAK |
Local Exploits | Yerel Zayıflıklar | TASLAK |
Remote Exploits | Uzaktan Çalıştırabilen Zayıflıklar | TASLAK |
Command Execution Exploits | Komut Çalıştırma Zayıflıkları | TASLAK |
Reverse Engineering | Ters Mühendislik | TASLAK |
Brute Force | Kaba Kuvvet Saldırısı | TASLAK |
Authentication | Content Cell | TASLAK |
Cookie | Çerez | TASLAK |
Man-in-the-middle Attack | Aradaki adam saldırısı | TASLAK |
Masquerading | Maskeleme | TASLAK |
Advanced Persistent Threat (APT) | Content Cell | TASLAK |
Air Gap | Content Cell | TASLAK |
Availability | Content Cell | TASLAK |
confidentiality | Content Cell | TASLAK |
Integrity | Content Cell | TASLAK |
Behavior monitoring | Content Cell | TASLAK |
Blue Team | Content Cell | TASLAK |
White Team | Content Cell | TASLAK |
Red Team | Content Cell | TASLAK |
Purple Team | Content Cell | TASLAK |
Bot | Content Cell | TASLAK |
Bot master | Content Cell | TASLAK |
Critical infrastructure | Content Cell | TASLAK |
Cryptography | Content Cell | TASLAK |
Cyber exercise | Content Cell | TASLAK |
Cyber infrastructure | Content Cell | TASLAK |
Cyber Operations | Content Cell | TASLAK |
Cyber Threat Intelligence (CTI) | Content Cell | TASLAK |
Data aggregation | Content Cell | TASLAK |
Data breach | Content Cell | TASLAK |
Data integrity | Content Cell | TASLAK |
Data loss prevention (DLP) | Content Cell | TASLAK |
Digital signature | Content Cell | TASLAK |
Exfiltration | Content Cell | TASLAK |
Hashing | Content Cell | TASLAK |
Incident management | Content Cell | TASLAK |
Incident responsel | Content Cell | TASLAK |
Information assurance | Content Cell | TASLAK |
Information security policy | Content Cell | TASLAK |
Information sharing | Content Cell | TASLAK |
Inside( r) threat | Content Cell | TASLAK |
Intrusion | Content Cell | TASLAK |
Malicious code | Content Cell | TASLAK |
Malicious logic | Content Cell | TASLAK |
Mitigation | Content Cell | TASLAK |
Outside( r) threat | Content Cell | TASLAK |
Pen test | Content Cell | TASLAK |
Spoofing | Content Cell | TASLAK |
Supply chain | Content Cell | TASLAK |
Threat actor | Content Cell | TASLAK |
Unauthorized access | Content Cell | TASLAK |
Authentication | Content Cell | TASLAK |
Authorization | Content Cell | TASLAK |
BYOD (Bring Your Own Device) | Content Cell | TASLAK |
Clickjacking | Content Cell | TASLAK |
DMZ (Demilitarized Zone) | Content Cell | TASLAK |
Eavesdropping | Content Cell | TASLAK |
Hacktivism | Content Cell | TASLAK |
Honeypot | Content Cell | TASLAK |
Identity cloning | Content Cell | TASLAK |
Identity fraud | Content Cell | TASLAK |
Link jacking | Content Cell | TASLAK |
SCADA (Supervisory Control and Data Acquisition) | Content Cell | TASLAK |
Cache | Content Cell | TASLAK |
Cache Cramming | Content Cell | TASLAK |
Cache Poisoning | Content Cell | TASLAK |
Cipher | Content Cell | TASLAK |
Ciphertext | Content Cell | TASLAK |
Cookie | Content Cell | TASLAK |
Domain Name System (DNS) | Content Cell | TASLAK |
GNU | Content Cell | TASLAK |
National Institute of Standards and Technology (NIST) | Content Cell | TASLAK |
Password Cracking | Content Cell | TASLAK |
Password Sniffing | Content Cell | TASLAK |
Request for Comment (RFC) | Content Cell | TASLAK |
Threat Vector | Content Cell | TASLAK |
Threat Model | Content Cell | TASLAK |
Threat Assessment | Content Cell | TASLAK |
Wiretapping | Content Cell | TASLAK |
TEMPEST | Content Cell | TASLAK |
Command and control center (C2 or C&C) | Content Cell | TASLAK |
Hacktivism | Content Cell | TASLAK |
Skimming | Content Cell | TASLAK |
Zip bomb | Content Cell | TASLAK |
Electronic intelligence (ELINT) | Content Cell | TASLAK |
Imagery intelligence (IMINT) | Content Cell | TASLAK |
Open source intelligence (OSINT) | Content Cell | TASLAK |
Last updated