eng

Siberay Bilgi Güvenliği Terimleri Sözlüğü

A B C Ç D E F G H I İ J K L M N O Ö P R S Ş T U Ü V Y Z
1. Sayfa
Adli Bilişim :
Bilişim cihazları üzerinde araştırma, inceleme, tespit vs. işleml ...
Adli İnceleme :
Bir cihazın, çeşitli teknikler kullanılarak ve gerektiğinde yardı ...
:
İki veya daha fazla bilgisayarın, kablolu ya da kablosuz iletişim ...
Ağ Dinleme :
Ağ dinleme araçları kullanarak ağdan geçen tüm veri paketlerini y ...
Alan Adı Sistemi :
Bilgisayarlar arasında iletişimi sağlamak amacıyla oluşturulmuş p ...
Anonim Proxy :
Kullanıcının internet üzerinden gerçekleştirdiği hareketliliği gi ...
Anti-malware :
Bilgisayar virüsleri, solucanlar, trojanlar, zararlı tarayıcı ekl ...
Asılsız metinler :
Asılsız Metinler, toplumu korkutmak, dolandırmak veya eğlendirmek ...
Avrupa Konseyi Sanal Suçlar Sözleşmesi :
Avrupa Konseyi Sanal Suçlar Sözleşmesi veya Sanal Ortamda İşlenen ...
Barındırma Alanı :
Barındırma Alanı, web sitesi sahibi olmak isteyen internet kullan ...
Beyaz Şapkalı Hacker :
İyi niyetli olarak faaliyet gösteren bilgisayar korsanlarıdır. Et ...
bilgi güvenliği :
Bilgilerin korunması amacıyla oluşturulan faaliyetlerin bütünüdür ...
Bilgi Güvenliği Yönetim Sistemi :
Bilgilerin korunması amacıyla oluşturulan faaliyetler bütünüdür. ...
Bilgi Teknolojileri ve İletişim Kurumu :
Türkiye’de sekteröl bakımdan, telekomünikasyon sektörünü düzenley ...
Bilgisayar Korsanı :
Yazılım konusunda teknik becerileri olan kişileri tanımlamak için ...
bilişim sistemleri :
Ağ teknolojileri vasıtasıyla sağlanan tüm hizmet ve faaliyetlerin ...
bulut :
Bilgilere erişimi sağlayan ve bunları depolayabilen internet taba ...
bütünlük :
Bilgisayar sistemlerinde bilgilerin kasıtlı olarak, yetkisiz bir ...
Büyük Zombi PC Ağı :
Hackerlar tarafından ele geçirilmiş internete bağlı bir bilgisaya ...
Casus Programlar :
Bilgisayarlara yönelik olarak casusluk yapmak amacıyla tasarlanmı ...
Cyber Grooming :
Sanal ortamda çocuklar ile iletişime geçerek onları istismar etme ...
ÇEREZ :
Çerezler, ziyaret edilen internet siteleri tarafından tarayıcılar ...
Çevrim İçi Kandırma :
Bir kişinin çocuk olduğuna inandığı kişi ile internet aracılığıyl ...
Çocuk Koruma Sistemi :
P2P yöntemi ile çocuk istismarı görüntülerinin paylaşılması durum ...
Çok Faktörlü Kimlik Doğrulaması :
Bir kimlik belgesini kanıtlamak için birden çok kimlik doğrulama ...
Dağınık Hizmet Engelleme :
Bu siber saldırı yönteminde, ilk aşamada kötü amaçlı yazılımlara ...
DNS Korsanlığı :
İnternet kullanıcılarının erişmeye çalıştıkları adres yerine başk ...
Emniyet Genel Müdürlüğü Siber Suçlarla Mücadele Daire Başkanlığı :
Bilişim teknolojileri kullanılarak işlenen suçların soruşturulmas ...
eradikasyon :
Bir siber olayın ortadan kaldırılma sürecidir. Bu süreç, siber ol ...
erişilebilirlik :
Bilgilere, yetkili kişilerin ihtiyaç halinde ulaşabilmesinin temi ...
Erişim Kontrolü :
Bir yeri veya kaynakları kimlerin veya nelerin görüntüleyeceğini, ...
Fidye Yazılımı :
Şantaj yazılımı veya fidye virüsü olarak bahsedilen yazılımlara v ...
Gelişmiş Şifreleme Standardı :
128 ila 256 bit anahtar boyutlarını kullanan simetrik bir şifrele ...
gizlilik :
Bilişim sistem ve verilerine, sadece yetkili kişi veya sistemlerc ...
Gri Şapkalı Hacker :
Sahibinin izni veya bilgisi olmadan, bir sistemdeki güvenlik açık ...
Güç Dağılımı :
Joseph Nye tarafından ortaya atılan bir kavramdır. Söz konusu kav ...
Güvenli Kabuk :
Ağ hizmetlerinin güvenli olmayan bir ağ üzerinde, güvenli şekilde ...
Güvenli Soket Katmanı :
Bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasar ...
Güvenlik Açığı :
Sistem üzerindeki yazılım ve donanım hatalarından kaynaklanan zaf ...
GÜVENLİK DUVARI :
Siber saldırganları, yazılım ve donanımlardan uzak tutmak için ta ...
Hacklemek :
Kullanılan donanım sistemi hakkında genel bilgi toplamak, sahip o ...
IP Güvenliği :
Bir veri akışındaki her IP paketinin şifrelenmesi ve tanımlanması ...
IP Hırsızlığı :
Bir sisteme veya ağa izinsiz erişim sağlamak için sahte IP adresi ...
İçerik Filtreleme :
İnternet üzerindeki içeriklerinin analiz edilerek, ağa erişimin k ...
İki Faktörlü Doğrulama :
Doğrulama için iki bağımsız mekanizmanın kullanılmasıdır.
İnternet Değişim Noktası :
İki bağımsız otonom sistemin birbirine bağlanması suretiyle inter ...
iyileştirme :
Zafiyet teknolojileri temelli kritik iş süreçlerinin akamete uğra ...
İzinsiz Giriş Önleme Sistemi :
Bir kuruluşun internet altyapısı üzerinden gerçekleşen trafiğin s ...
İzinsiz Giriş Tespit Sistemi :
Ağ üzerindeki trafiği sürekli olarak izleyen, şüpheli bir durumla ...
İzleme Politikası :
Bir kuruluşun bilgisayarları, ağları ve uygulamalrına ilişkin sür ...
Kaba Kuvvet Saldırısı :
Deneme yanılma yönetimi kullanarak bir parola veya kullanıcı adın ...
Kimlik Doğrulama :
İnternet temelli bir sistemin kullanıcılarının kimliğini ve bilgi ...
Kişisel Bilgilerin Korunması :
İnternet ve sosyal medya uygulamaları ile ilgili süreçler kapsamı ...
Kriptanaliz :
Kriptanaliz işlemi kriptografi kullanılarak şifre edilmiş bir ver ...
Kriptografi :
Bilginin istenmeyen şahıslar tarafından anlaşılmasını önlemek ve ...
Kriptoloji :
Şifre bilimidir. Belge ya da mesajın şifrelenip istenilen yere il ...
kurtarma :
Siber olay sonrasında oluşan hasarı, geri döndürmek amacıyla yapı ...
Mantıksal Erişim Kontrolleri :
Bir sistem üzerinde kullanıcı erişimleri kullanılmak suretiyle uy ...
maskeleme :
Şifreler gibi hassas bilgilerin görünürlüğünü gizleyen uygulamala ...
Metasploit :
Güvenlik açıkları hakkında bilgi sağlayan, sızma testleri ve IDS ...
Nesnelerin İnterneti :
Benzersiz bir şekilde adreslenebilir nesnelerin kendi aralarında ...
Olay Müdahalesi :
Bir işletmede bir siber güvenlik olayı meydana geldiğinde, ortaya ...
Oltalama :
Teknolojik imkanlardan faydalanılarak oluşturulan özel yöntem ve ...
Omuz Sörfü :
Parola yazılırken ya da erişim kısıtlı sistemlere erişilirken kur ...
Orta adam saldırısı :
Aradaki adam saldırısı olarak da tanımlanabilmektedir. En genel i ...
Paket Filtreleme :
Hangi çeşit ve türdeki internet trafiğinin gönderileceğinin veya ...
protokol :
İki ya da daha fazla bilgisayar arasındaki iletişimi sağlamak ama ...
risk değerlendirmesi :
Siber risklerin ve olası risk kaynaklarının etkilerini değerlendi ...
Risk Kabulü :
Bir kurumun tolerans gösterebileceği siber risk seviyesidir.
Risk Toleransı :
Yönetimin kabul edebileceği siber risk seviyesidir.
risk transferi :
Siber riskin gerçekleşmesi ile birlikte ortaya çıkan somut hasarl ...
Riski Önleme :
Siber riski engelleyerek, olası hasarlardan kaçınma sürecidir.
Riskin Azaltılması :
Siber riskin yönetilmesi amacıyla alınan etkili tedbirlerdir.
Sahte Antivirüs Yazılımı :
Siber saldırılara karşı güvenlik açısından yararlı gibi görünen, ...
Saldırı Önleme Sistemi :
Bir kurumun siber güvenlik açığı ihlallerini tespit etmek amacıyl ...
Sanal Ağ Geçidi :
Kurum içi veya VNet-VNet bağlantısı için eşlenen sanal ağda VPN a ...
sanal özel ağ :
İnternette gerçekleştirilen her harekette dijital izler bırakmada ...
Savunmasız Bölge :
Siber güvenlik tedbirleri vasıtasıyla tam anlamıyla korunmayan/ko ...
Sınır Güvenliği :
Bilişim sistemlerinin, güvenlik duvarı ve saldırı engelleme siste ...
Sızma Testi :
Kurumların bilişim altyapısına yönelik saldırılara karşı güvenlik ...
Siber Aktivistler :
İnternet üzerinden gerçekleştirilen eylemlere katılarak siyasi ve ...
Siber Çatışma :
Önemli bir hasar veya yıkım yaratmak için bir başka ülkenin bilgi ...
Siber Devriye :
Siber Devriye, Emniyet Genel Müdürlüğü bünyesinde 2011’de kurulan ...
siber güvenlik :
Siber kaynaklı saldırılara, tehditlere, sabotajlara ve terör faal ...
Siber Olay :
Siber uzay kaynaklı saldırılar, tehditler ve sabotajların her bir ...
siber ortam :
Kara, deniz, hava ve uzaya yayılmış durumda bulunan bilişim siste ...
Siber Risk :
Siber olayın olumsuz sonuçlarına ilişkin olasılıklar kombinasyonu ...
Siber Savaş :
Bir devletin kritik altyapılarına ve bilgisayar sistemlerine zara ...
Siber Savunma :
Bilişim sistemlerini veya kritik altyapıları, siber tehditlere ka ...
Siber Suç :
Bilişim sistemlerinin gizlilik, bütünlük veya erişilebilirliğini ...
Siber Uzay :
Tüm dünyaya ve uzaya yayılmış durumda bulunan bilişim sistemlerin ...
Siber Varlık :
Siber uzay kaynaklı potansiyel risk ve saldırılara karşı korunmas ...
Siber Vatan :
Bir ülkenin kendi siber uzay alanında sahip olduğu egemenlik hakl ...
Siberay Projesi :
İçişleri Bakanlığı ve Emniyet Genel Müdürlüğü Siber Suçlarla Müca ...
Siyah Şapkalı Hacker :
Kişi veya kurumlara ait bilgisayarların, telefonların veya ağları ...
solucanlar :
kendi kaynak dosyalarını hızlı bir şekilde diğer kullanıcılara da ...
Sosyal Mühendislik :
Siber uzay kaynaklı olarak insanları yönlendirmek veya gizli bilg ...
Spam e-posta :
Spam kelime anlamı olarak “istenmeyen” anlamına gelmektedir. Bu k ...
Spearphishing :
Hedef odaklı yemleme olarak adlandırılan bu saldırı türü belirli ...
Şifre :
Gizliliği olan sistemlerin açılması, kullanılması veya iletilmesi ...