eng

Siberay Bilgi Güvenliği Terimleri Sözlüğü : İngilizce Terimler

A B C D E F G H I İ J K L M N O P Q R S T U V WX Y Z
1. Sayfa
Acceptance Risk :
Bir kurumun tolerans gösterebileceği siber risk seviyesidir.
Access Control :
Bir yeri veya kaynakları kimlerin veya nelerin görüntüleyeceğini, ...
Accessibility :
Bilgilere, yetkili kişilerin ihtiyaç halinde ulaşabilmesinin temi ...
Advanced Encryption Standard :
128 ila 256 bit anahtar boyutlarını kullanan simetrik bir şifrele ...
Adware :
Bilgisayarlarda reklamlar görüntülemek, arama isteklerini reklam ...
Anonim Vekil :
Kullanıcının internet üzerinden gerçekleştirdiği hareketliliği gi ...
Anti-malware :
Bilgisayar virüsleri, solucanlar, trojanlar, zararlı tarayıcı ekl ...
Application Layer :
Ağ ve uygulama arasında arabirim işlevini yerine getiren mekanizm ...
Authentication :
İnternet temelli bir sistemin kullanıcılarının kimliğini ve bilgi ...
Authorization :
Bir kurum tarafından hangi kaynaklara hangi kullanıcıların erişim ...
Black Hat :
Kişi veya kurumlara ait bilgisayarların, telefonların veya ağları ...
Border Security :
Bilişim sistemlerinin, güvenlik duvarı ve saldırı engelleme siste ...
Botnet :
Hackerlar tarafından ele geçirilmiş internete bağlı bir bilgisaya ...
Brute Force Attack :
Deneme yanılma yönetimi kullanarak bir parola veya kullanıcı adın ...
Child Protection System :
P2P yöntemi ile çocuk istismarı görüntülerinin paylaşılması durum ...
Clickjacking Attack :
İnternet kullanıcılarının iradeleri dışında veya manipüle edilere ...
Cloud :
Bilgilere erişimi sağlayan ve bunları depolayabilen internet taba ...
compliance :
Siber uzayda kamu ve özel hukuk kapsamındaki yükümlülüklerin kull ...
Computer Forensics :
Bilişim cihazları üzerinde araştırma, inceleme, tespit vs. işleml ...
Content Filtering :
İnternet üzerindeki içeriklerinin analiz edilerek, ağa erişimin k ...
Cookie :
Çerezler, ziyaret edilen internet siteleri tarafından tarayıcılar ...
Council of Europe Conwention on Cybercrime :
Avrupa Konseyi Sanal Suçlar Sözleşmesi veya Sanal Ortamda İşlenen ...
Cryptanalysis :
Kriptanaliz işlemi kriptografi kullanılarak şifre edilmiş bir ver ...
Cryptography :
Bilginin istenmeyen şahıslar tarafından anlaşılmasını önlemek ve ...
Cryptology :
Şifre bilimidir. Belge ya da mesajın şifrelenip istenilen yere il ...
Cyber Activists :
İnternet üzerinden gerçekleştirilen eylemlere katılarak siyasi ve ...
Cyber Area :
Kara, deniz, hava ve uzaya yayılmış durumda bulunan bilişim siste ...
Cyber Conflict :
Önemli bir hasar veya yıkım yaratmak için bir başka ülkenin bilgi ...
Cyber Crime :
Bilişim sistemlerinin gizlilik, bütünlük veya erişilebilirliğini ...
Cyber Defense :
Bilişim sistemlerini veya kritik altyapıları, siber tehditlere ka ...
Cyber Event :
Siber uzay kaynaklı saldırılar, tehditler ve sabotajların her bir ...
Cyber Grooming :
Sanal ortamda çocuklar ile iletişime geçerek onları istismar etme ...
Cyber Homeland :
Bir ülkenin kendi siber uzay alanında sahip olduğu egemenlik hakl ...
Cyber Patrol :
Siber Devriye, Emniyet Genel Müdürlüğü bünyesinde 2011’de kurulan ...
Cyber Risk :
Siber olayın olumsuz sonuçlarına ilişkin olasılıklar kombinasyonu ...
Cyber security :
Siber kaynaklı saldırılara, tehditlere, sabotajlara ve terör faal ...
Cyber Value :
Siber uzay kaynaklı potansiyel risk ve saldırılara karşı korunmas ...
Cyber War :
Bir devletin kritik altyapılarına ve bilgisayar sistemlerine zara ...
Cyberspace :
Tüm dünyaya ve uzaya yayılmış durumda bulunan bilişim sistemlerin ...
Data Encryption Standard :
İkili verilerin şifrekenmesi için algoritmadır.
data leakage :
Verilerin tamamının veya bir kısmının hatalı veya kasıtlı uygulam ...
Data Loss :
Verilerin hatalı işlemler sonucu kısmen veya tamamen kaybedilmesi ...
Data Mining :
Büyük ölçekli veri yığını içerisinde işlenmeye uygun faydalı veri ...
Data Retention Policy :
Bir kuruluşa ait verilerin yasal bir çevre ve kurum kültürü kapsa ...
Data Theft :
Bilgilerin kötü niyetli hackerlar tarafından çalınmasıdır.
Decryption :
Siber uzayda gizliliği temin etmek amacıyla tasarlanan şifrelerin ...
Demilitarized Zone :
Siber güvenlik tedbirleri vasıtasıyla tam anlamıyla korunmayan/ko ...
Diffusion of Power :
Joseph Nye tarafından ortaya atılan bir kavramdır. Söz konusu kav ...
Digital Forensics :
Bir cihazın, çeşitli teknikler kullanılarak ve gerektiğinde yardı ...
Distributed Denial of Service :
Bu siber saldırı yönteminde, ilk aşamada kötü amaçlı yazılımlara ...
DNS Hijacking :
İnternet kullanıcılarının erişmeye çalıştıkları adres yerine başk ...
Domain Name System :
Bilgisayarlar arasında iletişimi sağlamak amacıyla oluşturulmuş p ...
Encryption :
Siber uzayda gizliliği temin etmek amacıyla imgeleri, sözleri, ha ...
Eradication :
Bir siber olayın ortadan kaldırılma sürecidir. Bu süreç, siber ol ...
Fake Antivirus :
Siber saldırılara karşı güvenlik açısından yararlı gibi görünen, ...
Firewall :
Siber saldırganları, yazılım ve donanımlardan uzak tutmak için ta ...
Grey Hat :
Sahibinin izni veya bilgisi olmadan, bir sistemdeki güvenlik açık ...
Hacker :
Yazılım konusunda teknik becerileri olan kişileri tanımlamak için ...
Hacking :
Kullanılan donanım sistemi hakkında genel bilgi toplamak, sahip o ...
Hoax :
Asılsız Metinler, toplumu korkutmak, dolandırmak veya eğlendirmek ...
Incident Response :
Bir işletmede bir siber güvenlik olayı meydana geldiğinde, ortaya ...
Information Security :
Bilgilerin korunması amacıyla oluşturulan faaliyetlerin bütünüdür ...
Information Security Management System :
Bilgilerin korunması amacıyla oluşturulan faaliyetler bütünüdür. ...
Information System :
Ağ teknolojileri vasıtasıyla sağlanan tüm hizmet ve faaliyetlerin ...
Information Technologies and Communication Authority :
Türkiye’de sekteröl bakımdan, telekomünikasyon sektörünü düzenley ...
Integrity :
Bilgisayar sistemlerinde bilgilerin kasıtlı olarak, yetkisiz bir ...
Internet Exchange Point :
İki bağımsız otonom sistemin birbirine bağlanması suretiyle inter ...
Internet of Things :
Benzersiz bir şekilde adreslenebilir nesnelerin kendi aralarında ...
Intrusion Detection System :
Ağ üzerindeki trafiği sürekli olarak izleyen, şüpheli bir durumla ...
Intrusion Prevention System :
Bir kurumun siber güvenlik açığı ihlallerini tespit etmek amacıyl ...
IP Security :
Bir veri akışındaki her IP paketinin şifrelenmesi ve tanımlanması ...
IP Spoofing :
Bir sisteme veya ağa izinsiz erişim sağlamak için sahte IP adresi ...
Keylogger :
Bir donanıma nüfuz ettirilmesiyle birlikte aktif hale gelen tuş t ...
Logical Access Controls :
Bir sistem üzerinde kullanıcı erişimleri kullanılmak suretiyle uy ...
Malware :
Kullanıcı tarafından izin verilmeyen işlemleri gerçekleştiren köt ...
Mandatory Access Control :
Bir kurum bünyesinde erişim haklarının kurallar ve prensipler dah ...
Man-in-the-Middle Attack :
Aradaki adam saldırısı olarak da tanımlanabilmektedir. En genel i ...
masking :
Şifreler gibi hassas bilgilerin görünürlüğünü gizleyen uygulamala ...
Metasploit :
Güvenlik açıkları hakkında bilgi sağlayan, sızma testleri ve IDS ...
Monitoring Policy :
Bir kuruluşun bilgisayarları, ağları ve uygulamalrına ilişkin sür ...
Multi - Factor Authentication :
Bir kimlik belgesini kanıtlamak için birden çok kimlik doğrulama ...
National Cyber Area :
Bir devletin kamu bilişim sistemleri ile gerçek ve tüzel kişilere ...
National Cyber Events Response Center :
Türkiye’nin siber güvenliğine karşı siber ortamda ortaya çıkan te ...
National Cyber Security :
Ulusal siber ortamda bilgi ve iletişim teknolojileri vasıtasıyla ...
National Cyberspace :
Kamu bilişim sistemleri ile gerçek ve tüzel kişilerce iletilen/ku ...
Network :
İki veya daha fazla bilgisayarın, kablolu ya da kablosuz iletişim ...
Online Enticement :
Bir kişinin çocuk olduğuna inandığı kişi ile internet aracılığıyl ...
Packet Filtering :
Hangi çeşit ve türdeki internet trafiğinin gönderileceğinin veya ...
Password :
Gizliliği olan sistemlerin açılması, kullanılması veya iletilmesi ...
patch :
Yazılım programlamaları yapılırken oluşan hataların ve zafiyetler ...
Patch Management :
Yazılımları güncel tutmak ve güvenlik risklerini bertaraf etmek a ...
Penetrasyon Test :
Kurumların bilişim altyapısına yönelik saldırılara karşı güvenlik ...
Personal Information Protection :
İnternet ve sosyal medya uygulamaları ile ilgili süreçler kapsamı ...
Phishing :
Teknolojik imkanlardan faydalanılarak oluşturulan özel yöntem ve ...
Privacy :
Bilişim sistem ve verilerine, sadece yetkili kişi veya sistemlerc ...
Protocol :
İki ya da daha fazla bilgisayar arasındaki iletişimi sağlamak ama ...
Proxy Server :
İnternete erişim sırasında kullanılan bir ara sunucudur. Bu kapsa ...
Ransomware :
Şantaj yazılımı veya fidye virüsü olarak bahsedilen yazılımlara v ...
recovery :
Siber olay sonrasında oluşan hasarı, geri döndürmek amacıyla yapı ...