TERMİNOLOJİ REHBERİ

SİBER SÖZLÜK

Siber güvenlik terimlerinin kapsamlı sözlüğü.

AES (Advanced Encryption Standard)

NIST tarafından standartlaştırılan 128/192/256 bit simetrik blok şifreleme algoritması. Dünya genelinde en yaygın kullanılan şifreleme standardıdır.

AES (Advanced Encryption Standard)

NIST tarafından standartlaştırılan 128/192/256 bit simetrik blok şifreleme algoritması. Dünya genelinde en yaygın kullanılan şifreleme standardıdır.

AES (Advanced Encryption Standard)

NIST tarafından standartlaştırılan 128/192/256 bit simetrik blok şifreleme algoritması. Dünya genelinde en yaygın kullanılan şifreleme standardıdır.

Air Gap

Bir bilgisayar veya ağın internetten ve diğer ağlardan fiziksel olarak tamamen izole edilmesi güvenlik önlemi.

Air Gap

Bir bilgisayar veya ağın internetten ve diğer ağlardan fiziksel olarak tamamen izole edilmesi güvenlik önlemi.

Air Gap

Bir bilgisayar veya ağın internetten ve diğer ağlardan fiziksel olarak tamamen izole edilmesi güvenlik önlemi.

Attack Surface

Bir sistemin saldırıya uğrayabileceği tüm potansiyel giriş noktalarının toplamı. Portlar, servisler, API'ler ve kullanıcı arayüzlerini içerir.

Attack Surface

Bir sistemin saldırıya uğrayabileceği tüm potansiyel giriş noktalarının toplamı. Portlar, servisler, API'ler ve kullanıcı arayüzlerini içerir.

Attack Surface

Bir sistemin saldırıya uğrayabileceği tüm potansiyel giriş noktalarının toplamı. Portlar, servisler, API'ler ve kullanıcı arayüzlerini içerir.

Attack Vector

Saldırganın bir sisteme erişim sağlamak veya zarar vermek için kullandığı yol veya yöntem.

Attack Vector

Saldırganın bir sisteme erişim sağlamak veya zarar vermek için kullandığı yol veya yöntem.

Attack Vector

Saldırganın bir sisteme erişim sağlamak veya zarar vermek için kullandığı yol veya yöntem.

BYOD (Bring Your Own Device)

Çalışanların kişisel cihazlarını iş ağına bağlamasına izin veren politika. Güvenlik riskleri barındırır.

BYOD (Bring Your Own Device)

Çalışanların kişisel cihazlarını iş ağına bağlamasına izin veren politika. Güvenlik riskleri barındırır.

BYOD (Bring Your Own Device)

Çalışanların kişisel cihazlarını iş ağına bağlamasına izin veren politika. Güvenlik riskleri barındırır.

Backdoor

Bir sisteme normal kimlik doğrulama süreçlerini atlayarak gizli erişim sağlayan yazılım veya donanım mekanizması.

Backdoor

Bir sisteme normal kimlik doğrulama süreçlerini atlayarak gizli erişim sağlayan yazılım veya donanım mekanizması.

Backdoor

Bir sisteme normal kimlik doğrulama süreçlerini atlayarak gizli erişim sağlayan yazılım veya donanım mekanizması.

Brute Force

Doğru şifre veya anahtarı bulmak için tüm olası kombinasyonları sistematik olarak deneyen saldırı yöntemi.

Brute Force

Doğru şifre veya anahtarı bulmak için tüm olası kombinasyonları sistematik olarak deneyen saldırı yöntemi.

Brute Force

Doğru şifre veya anahtarı bulmak için tüm olası kombinasyonları sistematik olarak deneyen saldırı yöntemi.

Buffer Overflow

Bir programın bellek tamponuna kapasitesinden fazla veri yazılması sonucu oluşan güvenlik açığı. Kod çalıştırmaya yol açabilir.

Buffer Overflow

Bir programın bellek tamponuna kapasitesinden fazla veri yazılması sonucu oluşan güvenlik açığı. Kod çalıştırmaya yol açabilir.

Buffer Overflow

Bir programın bellek tamponuna kapasitesinden fazla veri yazılması sonucu oluşan güvenlik açığı. Kod çalıştırmaya yol açabilir.

CAPTCHA

İnsan ile bot arasında ayrım yapmak için kullanılan otomatik test sistemi. Completely Automated Public Turing test.

CAPTCHA

İnsan ile bot arasında ayrım yapmak için kullanılan otomatik test sistemi. Completely Automated Public Turing test.

CAPTCHA

İnsan ile bot arasında ayrım yapmak için kullanılan otomatik test sistemi. Completely Automated Public Turing test.

CERT (Computer Emergency Response Team)

Siber güvenlik olaylarına müdahale eden uzman ekip. Ülkelerin ulusal CERT'leri bulunur.

CERT (Computer Emergency Response Team)

Siber güvenlik olaylarına müdahale eden uzman ekip. Ülkelerin ulusal CERT'leri bulunur.

CERT (Computer Emergency Response Team)

Siber güvenlik olaylarına müdahale eden uzman ekip. Ülkelerin ulusal CERT'leri bulunur.

CIA Triad

Bilgi güvenliğinin üç temel prensibi: Gizlilik (Confidentiality), Bütünlük (Integrity) ve Erişilebilirlik (Availability).

CIA Triad

Bilgi güvenliğinin üç temel prensibi: Gizlilik (Confidentiality), Bütünlük (Integrity) ve Erişilebilirlik (Availability).

CIA Triad

Bilgi güvenliğinin üç temel prensibi: Gizlilik (Confidentiality), Bütünlük (Integrity) ve Erişilebilirlik (Availability).

CISO (Chief Information Security Officer)

Bir organizasyonun bilgi güvenliği stratejisinden sorumlu üst düzey yönetici.

CISO (Chief Information Security Officer)

Bir organizasyonun bilgi güvenliği stratejisinden sorumlu üst düzey yönetici.

CISO (Chief Information Security Officer)

Bir organizasyonun bilgi güvenliği stratejisinden sorumlu üst düzey yönetici.

CTF (Capture The Flag)

Katılımcıların güvenlik açıklarını bularak bayrak (flag) yakaladığı siber güvenlik yarışması formatı.

CTF (Capture The Flag)

Katılımcıların güvenlik açıklarını bularak bayrak (flag) yakaladığı siber güvenlik yarışması formatı.

CTF (Capture The Flag)

Katılımcıların güvenlik açıklarını bularak bayrak (flag) yakaladığı siber güvenlik yarışması formatı.

CVE (Common Vulnerabilities and Exposures)

Bilinen güvenlik açıklarının standart tanımlayıcı sistemi. Her güvenlik açığına benzersiz bir CVE-YYYY-NNNNN numarası atanır.

CVE (Common Vulnerabilities and Exposures)

Bilinen güvenlik açıklarının standart tanımlayıcı sistemi. Her güvenlik açığına benzersiz bir CVE-YYYY-NNNNN numarası atanır.

CVE (Common Vulnerabilities and Exposures)

Bilinen güvenlik açıklarının standart tanımlayıcı sistemi. Her güvenlik açığına benzersiz bir CVE-YYYY-NNNNN numarası atanır.

CVSS (Common Vulnerability Scoring System)

Güvenlik açıklarının ciddiyetini 0-10 arasında puanlayan standart değerlendirme sistemi.

CVSS (Common Vulnerability Scoring System)

Güvenlik açıklarının ciddiyetini 0-10 arasında puanlayan standart değerlendirme sistemi.

CVSS (Common Vulnerability Scoring System)

Güvenlik açıklarının ciddiyetini 0-10 arasında puanlayan standart değerlendirme sistemi.

Cryptojacking

Kurbanın bilgisayar kaynaklarını izinsiz olarak kripto para madenciliği yapmak için kullanan saldırı türü.

Cryptojacking

Kurbanın bilgisayar kaynaklarını izinsiz olarak kripto para madenciliği yapmak için kullanan saldırı türü.

Cryptojacking

Kurbanın bilgisayar kaynaklarını izinsiz olarak kripto para madenciliği yapmak için kullanan saldırı türü.

DNS Spoofing

DNS yanıtlarını manipüle ederek kullanıcıları sahte web sitelerine yönlendiren saldırı tekniği.

DNS Spoofing

DNS yanıtlarını manipüle ederek kullanıcıları sahte web sitelerine yönlendiren saldırı tekniği.

DNS Spoofing

DNS yanıtlarını manipüle ederek kullanıcıları sahte web sitelerine yönlendiren saldırı tekniği.

Dark Web

İnternetin Tor gibi özel tarayıcılarla erişilebilen, standart arama motorları tarafından indekslenmeyen bölümü.

Dark Web

İnternetin Tor gibi özel tarayıcılarla erişilebilen, standart arama motorları tarafından indekslenmeyen bölümü.

Dark Web

İnternetin Tor gibi özel tarayıcılarla erişilebilen, standart arama motorları tarafından indekslenmeyen bölümü.

Data Breach

Hassas, korunan veya gizli verilerin yetkisiz erişim, çalınma veya ifşa edilmesi olayı.

Data Breach

Hassas, korunan veya gizli verilerin yetkisiz erişim, çalınma veya ifşa edilmesi olayı.

Data Breach

Hassas, korunan veya gizli verilerin yetkisiz erişim, çalınma veya ifşa edilmesi olayı.

Denial of Service (DoS)

Bir sistemi, ağı veya servisi trafikle boğarak kullanılamaz hale getiren saldırı türü.

Denial of Service (DoS)

Bir sistemi, ağı veya servisi trafikle boğarak kullanılamaz hale getiren saldırı türü.

Denial of Service (DoS)

Bir sistemi, ağı veya servisi trafikle boğarak kullanılamaz hale getiren saldırı türü.

Digital Certificate

Bir varlığın kimliğini açık anahtarına bağlayan ve Sertifika Otoritesi tarafından imzalanan elektronik belge.

Digital Certificate

Bir varlığın kimliğini açık anahtarına bağlayan ve Sertifika Otoritesi tarafından imzalanan elektronik belge.

Digital Certificate

Bir varlığın kimliğini açık anahtarına bağlayan ve Sertifika Otoritesi tarafından imzalanan elektronik belge.

Drive-by Download

Kullanıcının bilgisi veya onayı olmadan, zararlı bir web sitesini ziyaret ettiğinde otomatik olarak zararlı yazılım indiren saldırı.

Drive-by Download

Kullanıcının bilgisi veya onayı olmadan, zararlı bir web sitesini ziyaret ettiğinde otomatik olarak zararlı yazılım indiren saldırı.

Drive-by Download

Kullanıcının bilgisi veya onayı olmadan, zararlı bir web sitesini ziyaret ettiğinde otomatik olarak zararlı yazılım indiren saldırı.

EDR (Endpoint Detection and Response)

Uç nokta cihazlarındaki tehditleri sürekli izleyen, tespit eden ve otomatik müdahale sağlayan güvenlik çözümü.

EDR (Endpoint Detection and Response)

Uç nokta cihazlarındaki tehditleri sürekli izleyen, tespit eden ve otomatik müdahale sağlayan güvenlik çözümü.

EDR (Endpoint Detection and Response)

Uç nokta cihazlarındaki tehditleri sürekli izleyen, tespit eden ve otomatik müdahale sağlayan güvenlik çözümü.

Exfiltration

Ele geçirilen verilerin saldırganın kontrolündeki bir konuma gizlice aktarılması süreci.

Exfiltration

Ele geçirilen verilerin saldırganın kontrolündeki bir konuma gizlice aktarılması süreci.

Exfiltration

Ele geçirilen verilerin saldırganın kontrolündeki bir konuma gizlice aktarılması süreci.

Exploit

Bir yazılım güvenlik açığından yararlanarak istenmeyen davranışlara neden olan kod, komut veya teknik.

Exploit

Bir yazılım güvenlik açığından yararlanarak istenmeyen davranışlara neden olan kod, komut veya teknik.

Exploit

Bir yazılım güvenlik açığından yararlanarak istenmeyen davranışlara neden olan kod, komut veya teknik.

Exploit Kit

Birden fazla güvenlik açığını otomatik olarak tespit edip sömüren hazır araç paketi.

Exploit Kit

Birden fazla güvenlik açığını otomatik olarak tespit edip sömüren hazır araç paketi.

Exploit Kit

Birden fazla güvenlik açığını otomatik olarak tespit edip sömüren hazır araç paketi.

FUD (Fully Undetectable)

Hiçbir antivirüs yazılımı tarafından tespit edilemeyen zararlı yazılım veya payload tanımı.

FUD (Fully Undetectable)

Hiçbir antivirüs yazılımı tarafından tespit edilemeyen zararlı yazılım veya payload tanımı.

FUD (Fully Undetectable)

Hiçbir antivirüs yazılımı tarafından tespit edilemeyen zararlı yazılım veya payload tanımı.

Fileless Malware

Disk üzerinde dosya bırakmadan, yalnızca bellekte çalışan ve meşru sistem araçlarını (PowerShell, WMI) kullanan zararlı yazılım.

Fileless Malware

Disk üzerinde dosya bırakmadan, yalnızca bellekte çalışan ve meşru sistem araçlarını (PowerShell, WMI) kullanan zararlı yazılım.

Fileless Malware

Disk üzerinde dosya bırakmadan, yalnızca bellekte çalışan ve meşru sistem araçlarını (PowerShell, WMI) kullanan zararlı yazılım.

Forensics

Siber güvenlik olaylarının soruşturulması için dijital delillerin toplanması, korunması ve analiz edilmesi disiplini.

Forensics

Siber güvenlik olaylarının soruşturulması için dijital delillerin toplanması, korunması ve analiz edilmesi disiplini.

Forensics

Siber güvenlik olaylarının soruşturulması için dijital delillerin toplanması, korunması ve analiz edilmesi disiplini.

Golden Ticket

Active Directory ortamında KRBTGT hesabının hash'i kullanılarak sahte Kerberos TGT bileti oluşturma saldırısı. Sınırsız erişim sağlar.

Golden Ticket

Active Directory ortamında KRBTGT hesabının hash'i kullanılarak sahte Kerberos TGT bileti oluşturma saldırısı. Sınırsız erişim sağlar.

Golden Ticket

Active Directory ortamında KRBTGT hesabının hash'i kullanılarak sahte Kerberos TGT bileti oluşturma saldırısı. Sınırsız erişim sağlar.

Google Dorking

Google arama operatörlerini kullanarak hassas bilgileri, güvenlik açıklarını ve gizli sayfaları bulma tekniği.

Google Dorking

Google arama operatörlerini kullanarak hassas bilgileri, güvenlik açıklarını ve gizli sayfaları bulma tekniği.

Google Dorking

Google arama operatörlerini kullanarak hassas bilgileri, güvenlik açıklarını ve gizli sayfaları bulma tekniği.

HIDS (Host-based IDS)

Tek bir bilgisayar üzerinde çalışan, dosya değişikliklerini ve sistem aktivitelerini izleyen saldırı tespit sistemi.

HIDS (Host-based IDS)

Tek bir bilgisayar üzerinde çalışan, dosya değişikliklerini ve sistem aktivitelerini izleyen saldırı tespit sistemi.

HIDS (Host-based IDS)

Tek bir bilgisayar üzerinde çalışan, dosya değişikliklerini ve sistem aktivitelerini izleyen saldırı tespit sistemi.

HTTP Response Splitting

HTTP yanıt başlıklarına zararlı veri enjekte ederek cache poisoning veya XSS saldırısı gerçekleştirme tekniği.

HTTP Response Splitting

HTTP yanıt başlıklarına zararlı veri enjekte ederek cache poisoning veya XSS saldırısı gerçekleştirme tekniği.

HTTP Response Splitting

HTTP yanıt başlıklarına zararlı veri enjekte ederek cache poisoning veya XSS saldırısı gerçekleştirme tekniği.

Hash

Herhangi bir boyuttaki veriyi sabit uzunlukta benzersiz bir dijital parmak izine dönüştüren matematiksel fonksiyonun çıktısı.

Hash

Herhangi bir boyuttaki veriyi sabit uzunlukta benzersiz bir dijital parmak izine dönüştüren matematiksel fonksiyonun çıktısı.

Hash

Herhangi bir boyuttaki veriyi sabit uzunlukta benzersiz bir dijital parmak izine dönüştüren matematiksel fonksiyonun çıktısı.

ICS/SCADA

Endüstriyel Kontrol Sistemleri ve SCADA, enerji, su, üretim gibi kritik altyapıları yöneten kontrol sistemleri.

ICS/SCADA

Endüstriyel Kontrol Sistemleri ve SCADA, enerji, su, üretim gibi kritik altyapıları yöneten kontrol sistemleri.

ICS/SCADA

Endüstriyel Kontrol Sistemleri ve SCADA, enerji, su, üretim gibi kritik altyapıları yöneten kontrol sistemleri.

IPS (Intrusion Prevention System)

Ağ trafiğini izleyerek bilinen ve şüpheli saldırı kalıplarını otomatik olarak engelleyen aktif güvenlik sistemi.

IPS (Intrusion Prevention System)

Ağ trafiğini izleyerek bilinen ve şüpheli saldırı kalıplarını otomatik olarak engelleyen aktif güvenlik sistemi.

IPS (Intrusion Prevention System)

Ağ trafiğini izleyerek bilinen ve şüpheli saldırı kalıplarını otomatik olarak engelleyen aktif güvenlik sistemi.

Indicator of Compromise (IoC)

Bir güvenlik ihlalinin gerçekleştiğine dair kanıt niteliğindeki teknik göstergeler: IP adresleri, hash değerleri, domain adları.

Indicator of Compromise (IoC)

Bir güvenlik ihlalinin gerçekleştiğine dair kanıt niteliğindeki teknik göstergeler: IP adresleri, hash değerleri, domain adları.

Indicator of Compromise (IoC)

Bir güvenlik ihlalinin gerçekleştiğine dair kanıt niteliğindeki teknik göstergeler: IP adresleri, hash değerleri, domain adları.

Insider Threat

Organizasyon içindeki çalışan, yüklenici veya iş ortağının kasıtlı veya ihmal sonucu oluşturduğu güvenlik tehdidi.

Insider Threat

Organizasyon içindeki çalışan, yüklenici veya iş ortağının kasıtlı veya ihmal sonucu oluşturduğu güvenlik tehdidi.

Insider Threat

Organizasyon içindeki çalışan, yüklenici veya iş ortağının kasıtlı veya ihmal sonucu oluşturduğu güvenlik tehdidi.

JSON Web Token (JWT)

İki taraf arasında güvenli bilgi iletimi için kullanılan, JSON tabanlı, dijital olarak imzalanmış token standardı.

JSON Web Token (JWT)

İki taraf arasında güvenli bilgi iletimi için kullanılan, JSON tabanlı, dijital olarak imzalanmış token standardı.

JSON Web Token (JWT)

İki taraf arasında güvenli bilgi iletimi için kullanılan, JSON tabanlı, dijital olarak imzalanmış token standardı.

Jailbreak

Bir cihazın (iPhone, oyun konsolu vb.) üreticisi tarafından konulan yazılım kısıtlamalarını kaldırma işlemi.

Jailbreak

Bir cihazın (iPhone, oyun konsolu vb.) üreticisi tarafından konulan yazılım kısıtlamalarını kaldırma işlemi.

Jailbreak

Bir cihazın (iPhone, oyun konsolu vb.) üreticisi tarafından konulan yazılım kısıtlamalarını kaldırma işlemi.

Kerberos

Güvenli olmayan ağlarda kimlik doğrulama için kullanılan, bilet tabanlı ağ protokolü. Active Directory'nin temel kimlik doğrulama mekanizmasıdır.

Kerberos

Güvenli olmayan ağlarda kimlik doğrulama için kullanılan, bilet tabanlı ağ protokolü. Active Directory'nin temel kimlik doğrulama mekanizmasıdır.

Kerberos

Güvenli olmayan ağlarda kimlik doğrulama için kullanılan, bilet tabanlı ağ protokolü. Active Directory'nin temel kimlik doğrulama mekanizmasıdır.

Keylogger

Klavye vuruşlarını gizlice kaydeden yazılım veya donanım. Parola ve kredi kartı bilgilerini çalmak için kullanılır.

Keylogger

Klavye vuruşlarını gizlice kaydeden yazılım veya donanım. Parola ve kredi kartı bilgilerini çalmak için kullanılır.

Keylogger

Klavye vuruşlarını gizlice kaydeden yazılım veya donanım. Parola ve kredi kartı bilgilerini çalmak için kullanılır.

Kill Chain

Bir siber saldırının aşamalarını tanımlayan model. Lockheed Martin Cyber Kill Chain 7 aşamadan oluşur.

Kill Chain

Bir siber saldırının aşamalarını tanımlayan model. Lockheed Martin Cyber Kill Chain 7 aşamadan oluşur.

Kill Chain

Bir siber saldırının aşamalarını tanımlayan model. Lockheed Martin Cyber Kill Chain 7 aşamadan oluşur.

LDAP Injection

LDAP sorgularına zararlı girdi enjekte ederek dizin servislerini manipüle etme saldırısı.

LDAP Injection

LDAP sorgularına zararlı girdi enjekte ederek dizin servislerini manipüle etme saldırısı.

LDAP Injection

LDAP sorgularına zararlı girdi enjekte ederek dizin servislerini manipüle etme saldırısı.

Lateral Movement

Saldırganın ağ içinde bir sistemden diğerine geçiş yaparak hedefine ilerleme süreci.

Lateral Movement

Saldırganın ağ içinde bir sistemden diğerine geçiş yaparak hedefine ilerleme süreci.

Lateral Movement

Saldırganın ağ içinde bir sistemden diğerine geçiş yaparak hedefine ilerleme süreci.

Living off the Land (LotL)

Saldırganların özel zararlı yazılım yerine sistemde halihazırda bulunan meşru araçları (PowerShell, WMI, certutil) kullanması tekniği.

Living off the Land (LotL)

Saldırganların özel zararlı yazılım yerine sistemde halihazırda bulunan meşru araçları (PowerShell, WMI, certutil) kullanması tekniği.

Living off the Land (LotL)

Saldırganların özel zararlı yazılım yerine sistemde halihazırda bulunan meşru araçları (PowerShell, WMI, certutil) kullanması tekniği.

Log4Shell

Apache Log4j kütüphanesindeki kritik RCE güvenlik açığı (CVE-2021-44228). JNDI injection kullanarak uzaktan kod çalıştırma sağlar.

Log4Shell

Apache Log4j kütüphanesindeki kritik RCE güvenlik açığı (CVE-2021-44228). JNDI injection kullanarak uzaktan kod çalıştırma sağlar.

Log4Shell

Apache Log4j kütüphanesindeki kritik RCE güvenlik açığı (CVE-2021-44228). JNDI injection kullanarak uzaktan kod çalıştırma sağlar.

MFA (Multi-Factor Authentication)

Kimlik doğrulamada birden fazla faktör (bilgi, sahiplik, biyometri) kullanarak güvenliği artıran yöntem.

MFA (Multi-Factor Authentication)

Kimlik doğrulamada birden fazla faktör (bilgi, sahiplik, biyometri) kullanarak güvenliği artıran yöntem.

MFA (Multi-Factor Authentication)

Kimlik doğrulamada birden fazla faktör (bilgi, sahiplik, biyometri) kullanarak güvenliği artıran yöntem.

MITM (Man-in-the-Middle)

İki taraf arasındaki iletişimi gizlice dinleyen ve/veya değiştiren saldırı türü.

MITM (Man-in-the-Middle)

İki taraf arasındaki iletişimi gizlice dinleyen ve/veya değiştiren saldırı türü.

MITM (Man-in-the-Middle)

İki taraf arasındaki iletişimi gizlice dinleyen ve/veya değiştiren saldırı türü.

MITRE ATT&CK

Gerçek dünya gözlemlerine dayanan, saldırgan taktik ve tekniklerini sistematik olarak kataloglayan bilgi tabanı.

MITRE ATT&CK

Gerçek dünya gözlemlerine dayanan, saldırgan taktik ve tekniklerini sistematik olarak kataloglayan bilgi tabanı.

MITRE ATT&CK

Gerçek dünya gözlemlerine dayanan, saldırgan taktik ve tekniklerini sistematik olarak kataloglayan bilgi tabanı.

Malware

Bilgisayar sistemlerine zarar vermek, bilgi çalmak veya yetkisiz erişim sağlamak amacıyla tasarlanmış kötü amaçlı yazılımların genel adı.

Malware

Bilgisayar sistemlerine zarar vermek, bilgi çalmak veya yetkisiz erişim sağlamak amacıyla tasarlanmış kötü amaçlı yazılımların genel adı.

Malware

Bilgisayar sistemlerine zarar vermek, bilgi çalmak veya yetkisiz erişim sağlamak amacıyla tasarlanmış kötü amaçlı yazılımların genel adı.

NAC (Network Access Control)

Ağa bağlanan cihazların güvenlik politikalarına uygunluğunu kontrol eden ve uygun olmayanları kısıtlayan sistem.

NAC (Network Access Control)

Ağa bağlanan cihazların güvenlik politikalarına uygunluğunu kontrol eden ve uygun olmayanları kısıtlayan sistem.

NAC (Network Access Control)

Ağa bağlanan cihazların güvenlik politikalarına uygunluğunu kontrol eden ve uygun olmayanları kısıtlayan sistem.

NIDS (Network-based IDS)

Ağ trafiğini izleyerek şüpheli paketleri ve saldırı kalıplarını tespit eden ağ tabanlı saldırı tespit sistemi.

NIDS (Network-based IDS)

Ağ trafiğini izleyerek şüpheli paketleri ve saldırı kalıplarını tespit eden ağ tabanlı saldırı tespit sistemi.

NIDS (Network-based IDS)

Ağ trafiğini izleyerek şüpheli paketleri ve saldırı kalıplarını tespit eden ağ tabanlı saldırı tespit sistemi.

Nmap

En yaygın kullanılan açık kaynaklı ağ keşif ve güvenlik denetleme aracı. Port tarama, servis tespiti ve OS fingerprinting yapar.

Nmap

En yaygın kullanılan açık kaynaklı ağ keşif ve güvenlik denetleme aracı. Port tarama, servis tespiti ve OS fingerprinting yapar.

Nmap

En yaygın kullanılan açık kaynaklı ağ keşif ve güvenlik denetleme aracı. Port tarama, servis tespiti ve OS fingerprinting yapar.

OSINT (Open Source Intelligence)

Kamuya açık kaynaklardan (web, sosyal medya, medya) sistematik olarak istihbarat toplama disiplini.

OSINT (Open Source Intelligence)

Kamuya açık kaynaklardan (web, sosyal medya, medya) sistematik olarak istihbarat toplama disiplini.

OSINT (Open Source Intelligence)

Kamuya açık kaynaklardan (web, sosyal medya, medya) sistematik olarak istihbarat toplama disiplini.

OWASP

Open Worldwide Application Security Project. Web uygulama güvenliği konusunda ücretsiz kaynaklar ve standartlar sunan topluluk.

OWASP

Open Worldwide Application Security Project. Web uygulama güvenliği konusunda ücretsiz kaynaklar ve standartlar sunan topluluk.

OWASP

Open Worldwide Application Security Project. Web uygulama güvenliği konusunda ücretsiz kaynaklar ve standartlar sunan topluluk.

Payload

Bir exploit veya zararlı yazılımın asıl zararlı işlevi gerçekleştiren bileşeni. Reverse shell, meterpreter gibi.

Payload

Bir exploit veya zararlı yazılımın asıl zararlı işlevi gerçekleştiren bileşeni. Reverse shell, meterpreter gibi.

Payload

Bir exploit veya zararlı yazılımın asıl zararlı işlevi gerçekleştiren bileşeni. Reverse shell, meterpreter gibi.

Penetration Testing

Bir sistem, ağ veya uygulamanın güvenlik açıklarını tespit etmek için kontrollü saldırı simülasyonu yapma süreci.

Penetration Testing

Bir sistem, ağ veya uygulamanın güvenlik açıklarını tespit etmek için kontrollü saldırı simülasyonu yapma süreci.

Penetration Testing

Bir sistem, ağ veya uygulamanın güvenlik açıklarını tespit etmek için kontrollü saldırı simülasyonu yapma süreci.

Pivot

Ele geçirilen bir sistemi, normalde erişilemeyen diğer ağ segmentlerine ulaşmak için atlama noktası olarak kullanma tekniği.

Pivot

Ele geçirilen bir sistemi, normalde erişilemeyen diğer ağ segmentlerine ulaşmak için atlama noktası olarak kullanma tekniği.

Pivot

Ele geçirilen bir sistemi, normalde erişilemeyen diğer ağ segmentlerine ulaşmak için atlama noktası olarak kullanma tekniği.

Privilege Escalation

Düşük yetkili bir hesaptan yönetici veya root yetkilerine sahip bir hesaba geçiş yapma süreci.

Privilege Escalation

Düşük yetkili bir hesaptan yönetici veya root yetkilerine sahip bir hesaba geçiş yapma süreci.

Privilege Escalation

Düşük yetkili bir hesaptan yönetici veya root yetkilerine sahip bir hesaba geçiş yapma süreci.

Purple Team

Red Team ve Blue Team'in birlikte çalışarak saldırı ve savunma becerilerini karşılıklı geliştirdiği işbirlikçi güvenlik yaklaşımı.

Purple Team

Red Team ve Blue Team'in birlikte çalışarak saldırı ve savunma becerilerini karşılıklı geliştirdiği işbirlikçi güvenlik yaklaşımı.

Purple Team

Red Team ve Blue Team'in birlikte çalışarak saldırı ve savunma becerilerini karşılıklı geliştirdiği işbirlikçi güvenlik yaklaşımı.

RAT (Remote Access Trojan)

Saldırgana kurbanın bilgisayarına tam uzaktan erişim sağlayan truva atı türü zararlı yazılım.

RAT (Remote Access Trojan)

Saldırgana kurbanın bilgisayarına tam uzaktan erişim sağlayan truva atı türü zararlı yazılım.

RAT (Remote Access Trojan)

Saldırgana kurbanın bilgisayarına tam uzaktan erişim sağlayan truva atı türü zararlı yazılım.

Reverse Engineering

Bir yazılımın çalışma mantığını anlamak için kaynak koda veya iç yapısına ulaşma sürecine tersine mühendislik denir.

Reverse Engineering

Bir yazılımın çalışma mantığını anlamak için kaynak koda veya iç yapısına ulaşma sürecine tersine mühendislik denir.

Reverse Engineering

Bir yazılımın çalışma mantığını anlamak için kaynak koda veya iç yapısına ulaşma sürecine tersine mühendislik denir.

Reverse Shell

Hedef sistemin saldırganın sunucusuna dışarıya doğru bağlantı kurmasıyla elde edilen komut satırı erişimi.

Reverse Shell

Hedef sistemin saldırganın sunucusuna dışarıya doğru bağlantı kurmasıyla elde edilen komut satırı erişimi.

Reverse Shell

Hedef sistemin saldırganın sunucusuna dışarıya doğru bağlantı kurmasıyla elde edilen komut satırı erişimi.

Rootkit

Kendini ve diğer zararlı yazılımları işletim sistemi seviyesinde gizleyen, tespit edilmesi çok zor zararlı yazılım türü.

Rootkit

Kendini ve diğer zararlı yazılımları işletim sistemi seviyesinde gizleyen, tespit edilmesi çok zor zararlı yazılım türü.

Rootkit

Kendini ve diğer zararlı yazılımları işletim sistemi seviyesinde gizleyen, tespit edilmesi çok zor zararlı yazılım türü.

SIEM (Security Information and Event Management)

Farklı kaynaklardan güvenlik loglarını toplayan, korelasyon yapan ve güvenlik olaylarını tespit eden merkezi platform.

SIEM (Security Information and Event Management)

Farklı kaynaklardan güvenlik loglarını toplayan, korelasyon yapan ve güvenlik olaylarını tespit eden merkezi platform.

SIEM (Security Information and Event Management)

Farklı kaynaklardan güvenlik loglarını toplayan, korelasyon yapan ve güvenlik olaylarını tespit eden merkezi platform.

SOAR (Security Orchestration, Automation and Response)

Güvenlik operasyonlarını otomatikleştiren, farklı güvenlik araçlarını orkestre eden ve olay müdahalesini hızlandıran platform.

SOAR (Security Orchestration, Automation and Response)

Güvenlik operasyonlarını otomatikleştiren, farklı güvenlik araçlarını orkestre eden ve olay müdahalesini hızlandıran platform.

SOAR (Security Orchestration, Automation and Response)

Güvenlik operasyonlarını otomatikleştiren, farklı güvenlik araçlarını orkestre eden ve olay müdahalesini hızlandıran platform.

SOC (Security Operations Center)

Bir organizasyonun siber güvenlik durumunu 7/24 izleyen, tehditleri tespit eden ve müdahale eden merkezi birim.

SOC (Security Operations Center)

Bir organizasyonun siber güvenlik durumunu 7/24 izleyen, tehditleri tespit eden ve müdahale eden merkezi birim.

SOC (Security Operations Center)

Bir organizasyonun siber güvenlik durumunu 7/24 izleyen, tehditleri tespit eden ve müdahale eden merkezi birim.

SQL Injection

Kullanıcı girdileri aracılığıyla uygulamanın veritabanı sorgularını manipüle ederek yetkisiz veri erişimi sağlayan saldırı tekniği.

SQL Injection

Kullanıcı girdileri aracılığıyla uygulamanın veritabanı sorgularını manipüle ederek yetkisiz veri erişimi sağlayan saldırı tekniği.

SQL Injection

Kullanıcı girdileri aracılığıyla uygulamanın veritabanı sorgularını manipüle ederek yetkisiz veri erişimi sağlayan saldırı tekniği.

SSL/TLS

İnternet üzerindeki iletişimi şifreleyen güvenlik protokolü. HTTPS, SSL/TLS üzerinde çalışır.

SSL/TLS

İnternet üzerindeki iletişimi şifreleyen güvenlik protokolü. HTTPS, SSL/TLS üzerinde çalışır.

SSL/TLS

İnternet üzerindeki iletişimi şifreleyen güvenlik protokolü. HTTPS, SSL/TLS üzerinde çalışır.

Sandbox

Şüpheli yazılımları güvenli bir izole ortamda çalıştırarak davranışlarını analiz etmek için kullanılan sanal ortam.

Sandbox

Şüpheli yazılımları güvenli bir izole ortamda çalıştırarak davranışlarını analiz etmek için kullanılan sanal ortam.

Sandbox

Şüpheli yazılımları güvenli bir izole ortamda çalıştırarak davranışlarını analiz etmek için kullanılan sanal ortam.

Steganography

Gizli bilgiyi görüntü, ses veya video dosyalarının içine fark edilmeyecek şekilde gizleme sanatı.

Steganography

Gizli bilgiyi görüntü, ses veya video dosyalarının içine fark edilmeyecek şekilde gizleme sanatı.

Steganography

Gizli bilgiyi görüntü, ses veya video dosyalarının içine fark edilmeyecek şekilde gizleme sanatı.

Supply Chain Attack

Hedef organizasyona doğrudan saldırmak yerine, güvendiği tedarikçi veya yazılım bileşenlerini hedef alan saldırı türü.

Supply Chain Attack

Hedef organizasyona doğrudan saldırmak yerine, güvendiği tedarikçi veya yazılım bileşenlerini hedef alan saldırı türü.

Supply Chain Attack

Hedef organizasyona doğrudan saldırmak yerine, güvendiği tedarikçi veya yazılım bileşenlerini hedef alan saldırı türü.

TTP (Tactics, Techniques, and Procedures)

Saldırganların hedeflerine ulaşmak için kullandıkları taktik, teknik ve prosedürlerin bütünü.

TTP (Tactics, Techniques, and Procedures)

Saldırganların hedeflerine ulaşmak için kullandıkları taktik, teknik ve prosedürlerin bütünü.

TTP (Tactics, Techniques, and Procedures)

Saldırganların hedeflerine ulaşmak için kullandıkları taktik, teknik ve prosedürlerin bütünü.

Threat Hunting

Güvenlik sistemlerinin tespit edemediği gizli tehditleri proaktif olarak arama ve tespit etme süreci.

Threat Hunting

Güvenlik sistemlerinin tespit edemediği gizli tehditleri proaktif olarak arama ve tespit etme süreci.

Threat Hunting

Güvenlik sistemlerinin tespit edemediği gizli tehditleri proaktif olarak arama ve tespit etme süreci.

Threat Intelligence

Mevcut ve potansiyel siber tehditler hakkında toplanan, analiz edilen ve kullanılabilir hale getirilen bilgi.

Threat Intelligence

Mevcut ve potansiyel siber tehditler hakkında toplanan, analiz edilen ve kullanılabilir hale getirilen bilgi.

Threat Intelligence

Mevcut ve potansiyel siber tehditler hakkında toplanan, analiz edilen ve kullanılabilir hale getirilen bilgi.

Two-Factor Authentication (2FA)

Kimlik doğrulamada iki farklı faktör kullanılması. Genellikle parola + SMS kodu veya authenticator uygulaması.

Two-Factor Authentication (2FA)

Kimlik doğrulamada iki farklı faktör kullanılması. Genellikle parola + SMS kodu veya authenticator uygulaması.

Two-Factor Authentication (2FA)

Kimlik doğrulamada iki farklı faktör kullanılması. Genellikle parola + SMS kodu veya authenticator uygulaması.

UAC (User Account Control)

Windows'ta yönetici yetkisi gerektiren işlemler için kullanıcıdan onay isteyen güvenlik mekanizması.

UAC (User Account Control)

Windows'ta yönetici yetkisi gerektiren işlemler için kullanıcıdan onay isteyen güvenlik mekanizması.

UAC (User Account Control)

Windows'ta yönetici yetkisi gerektiren işlemler için kullanıcıdan onay isteyen güvenlik mekanizması.

Watering Hole Attack

Hedef grubun sıklıkla ziyaret ettiği web sitelerini tehlikeye atarak ziyaretçilere zararlı yazılım bulaştırma saldırısı.

Watering Hole Attack

Hedef grubun sıklıkla ziyaret ettiği web sitelerini tehlikeye atarak ziyaretçilere zararlı yazılım bulaştırma saldırısı.

Watering Hole Attack

Hedef grubun sıklıkla ziyaret ettiği web sitelerini tehlikeye atarak ziyaretçilere zararlı yazılım bulaştırma saldırısı.

Web Shell

Saldırganın web sunucusuna yüklediği, HTTP üzerinden uzaktan komut çalıştırma imkanı veren zararlı betik.

Web Shell

Saldırganın web sunucusuna yüklediği, HTTP üzerinden uzaktan komut çalıştırma imkanı veren zararlı betik.

Web Shell

Saldırganın web sunucusuna yüklediği, HTTP üzerinden uzaktan komut çalıştırma imkanı veren zararlı betik.

Worm

Kullanıcı etkileşimi olmadan kendi kendine çoğalabilen ve ağ üzerinden yayılabilen bağımsız zararlı yazılım.

Worm

Kullanıcı etkileşimi olmadan kendi kendine çoğalabilen ve ağ üzerinden yayılabilen bağımsız zararlı yazılım.

Worm

Kullanıcı etkileşimi olmadan kendi kendine çoğalabilen ve ağ üzerinden yayılabilen bağımsız zararlı yazılım.

XDR (Extended Detection and Response)

EDR'in gelişmiş versiyonu. Endpoint, ağ, bulut ve e-posta gibi birden fazla katmanda tehdit tespiti ve müdahale sağlar.

XDR (Extended Detection and Response)

EDR'in gelişmiş versiyonu. Endpoint, ağ, bulut ve e-posta gibi birden fazla katmanda tehdit tespiti ve müdahale sağlar.

XDR (Extended Detection and Response)

EDR'in gelişmiş versiyonu. Endpoint, ağ, bulut ve e-posta gibi birden fazla katmanda tehdit tespiti ve müdahale sağlar.

XSS (Cross-Site Scripting)

Web uygulamalarına zararlı JavaScript kodu enjekte ederek diğer kullanıcıların tarayıcısında çalıştırma saldırısı.

XSS (Cross-Site Scripting)

Web uygulamalarına zararlı JavaScript kodu enjekte ederek diğer kullanıcıların tarayıcısında çalıştırma saldırısı.

XSS (Cross-Site Scripting)

Web uygulamalarına zararlı JavaScript kodu enjekte ederek diğer kullanıcıların tarayıcısında çalıştırma saldırısı.

XXE (XML External Entity)

XML ayrıştırıcılarındaki zayıflıkları kullanarak dosya okuma, SSRF ve DoS saldırıları gerçekleştirme tekniği.

XXE (XML External Entity)

XML ayrıştırıcılarındaki zayıflıkları kullanarak dosya okuma, SSRF ve DoS saldırıları gerçekleştirme tekniği.

XXE (XML External Entity)

XML ayrıştırıcılarındaki zayıflıkları kullanarak dosya okuma, SSRF ve DoS saldırıları gerçekleştirme tekniği.

YARA Rules

Zararlı yazılım örneklerini tanımlamak ve sınıflandırmak için kullanılan kural tabanlı tespit dili.

YARA Rules

Zararlı yazılım örneklerini tanımlamak ve sınıflandırmak için kullanılan kural tabanlı tespit dili.

YARA Rules

Zararlı yazılım örneklerini tanımlamak ve sınıflandırmak için kullanılan kural tabanlı tespit dili.

Zero Trust

Ağ içinde veya dışında hiçbir kullanıcı veya cihaza otomatik güven verilmemesini öngören güvenlik modeli. "Asla güvenme, her zaman doğrula."

Zero Trust

Ağ içinde veya dışında hiçbir kullanıcı veya cihaza otomatik güven verilmemesini öngören güvenlik modeli. "Asla güvenme, her zaman doğrula."

Zero Trust

Ağ içinde veya dışında hiçbir kullanıcı veya cihaza otomatik güven verilmemesini öngören güvenlik modeli. "Asla güvenme, her zaman doğrula."

Zombie

Botnet'in parçası olan, saldırgan tarafından uzaktan kontrol edilen ele geçirilmiş bilgisayar.

Zombie

Botnet'in parçası olan, saldırgan tarafından uzaktan kontrol edilen ele geçirilmiş bilgisayar.

Zombie

Botnet'in parçası olan, saldırgan tarafından uzaktan kontrol edilen ele geçirilmiş bilgisayar.