|
Siberay Bilgi Güvenliği Terimleri Sözlüğü (1)
Siberay Bilgi Güvenliği Terimleri Sözlüğü (1. Sayfa)
-
Adli Bilişim
:
-
Bilişim cihazları üzerinde araştırma, inceleme, tespit vs. işleml ...
-
Adli İnceleme
:
-
Bir cihazın, çeşitli teknikler kullanılarak ve gerektiğinde yardı ...
-
Ağ
:
-
İki veya daha fazla bilgisayarın, kablolu ya da kablosuz iletişim ...
-
Ağ Dinleme
:
-
Ağ dinleme araçları kullanarak ağdan geçen tüm veri paketlerini y ...
-
Alan Adı Sistemi
:
-
Bilgisayarlar arasında iletişimi sağlamak amacıyla oluşturulmuş p ...
-
Anonim Proxy
:
-
Kullanıcının internet üzerinden gerçekleştirdiği hareketliliği gi ...
-
Anti-malware
:
-
Bilgisayar virüsleri, solucanlar, trojanlar, zararlı tarayıcı ekl ...
-
Asılsız metinler
:
-
Asılsız Metinler, toplumu korkutmak, dolandırmak veya eğlendirmek ...
-
Avrupa Konseyi Sanal Suçlar Sözleşmesi
:
-
Avrupa Konseyi Sanal Suçlar Sözleşmesi veya Sanal Ortamda İşlenen ...
-
Barındırma Alanı
:
-
Barındırma Alanı, web sitesi sahibi olmak isteyen internet kullan ...
-
Beyaz Şapkalı Hacker
:
-
İyi niyetli olarak faaliyet gösteren bilgisayar korsanlarıdır. Et ...
-
bilgi güvenliği
:
-
Bilgilerin korunması amacıyla oluşturulan faaliyetlerin bütünüdür ...
-
Bilgi Güvenliği Yönetim Sistemi
:
-
Bilgilerin korunması amacıyla oluşturulan faaliyetler bütünüdür. ...
-
Bilgi Teknolojileri ve İletişim Kurumu
:
-
Türkiye’de sekteröl bakımdan, telekomünikasyon sektörünü düzenley ...
-
Bilgisayar Korsanı
:
-
Yazılım konusunda teknik becerileri olan kişileri tanımlamak için ...
-
bilişim sistemleri
:
-
Ağ teknolojileri vasıtasıyla sağlanan tüm hizmet ve faaliyetlerin ...
-
bulut
:
-
Bilgilere erişimi sağlayan ve bunları depolayabilen internet taba ...
-
bütünlük
:
-
Bilgisayar sistemlerinde bilgilerin kasıtlı olarak, yetkisiz bir ...
-
Büyük Zombi PC Ağı
:
-
Hackerlar tarafından ele geçirilmiş internete bağlı bir bilgisaya ...
-
Casus Programlar
:
-
Bilgisayarlara yönelik olarak casusluk yapmak amacıyla tasarlanmı ...
-
Cyber Grooming
:
-
Sanal ortamda çocuklar ile iletişime geçerek onları istismar etme ...
-
ÇEREZ
:
-
Çerezler, ziyaret edilen internet siteleri tarafından tarayıcılar ...
-
Çevrim İçi Kandırma
:
-
Bir kişinin çocuk olduğuna inandığı kişi ile internet aracılığıyl ...
-
Çocuk Koruma Sistemi
:
-
P2P yöntemi ile çocuk istismarı görüntülerinin paylaşılması durum ...
-
Çok Faktörlü Kimlik Doğrulaması
:
-
Bir kimlik belgesini kanıtlamak için birden çok kimlik doğrulama ...
-
Dağınık Hizmet Engelleme
:
-
Bu siber saldırı yönteminde, ilk aşamada kötü amaçlı yazılımlara ...
-
-
DNS Korsanlığı
:
-
İnternet kullanıcılarının erişmeye çalıştıkları adres yerine başk ...
-
Emniyet Genel Müdürlüğü Siber Suçlarla Mücadele Daire Başkanlığı
:
-
Bilişim teknolojileri kullanılarak işlenen suçların soruşturulmas ...
-
eradikasyon
:
-
Bir siber olayın ortadan kaldırılma sürecidir. Bu süreç, siber ol ...
-
erişilebilirlik
:
-
Bilgilere, yetkili kişilerin ihtiyaç halinde ulaşabilmesinin temi ...
-
Erişim Kontrolü
:
-
Bir yeri veya kaynakları kimlerin veya nelerin görüntüleyeceğini, ...
-
Fidye Yazılımı
:
-
Şantaj yazılımı veya fidye virüsü olarak bahsedilen yazılımlara v ...
-
Gelişmiş Şifreleme Standardı
:
-
128 ila 256 bit anahtar boyutlarını kullanan simetrik bir şifrele ...
-
gizlilik
:
-
Bilişim sistem ve verilerine, sadece yetkili kişi veya sistemlerc ...
-
Gri Şapkalı Hacker
:
-
Sahibinin izni veya bilgisi olmadan, bir sistemdeki güvenlik açık ...
-
Güç Dağılımı
:
-
Joseph Nye tarafından ortaya atılan bir kavramdır. Söz konusu kav ...
-
Güvenli Kabuk
:
-
Ağ hizmetlerinin güvenli olmayan bir ağ üzerinde, güvenli şekilde ...
-
Güvenli Soket Katmanı
:
-
Bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasar ...
-
Güvenlik Açığı
:
-
Sistem üzerindeki yazılım ve donanım hatalarından kaynaklanan zaf ...
-
GÜVENLİK DUVARI
:
-
Siber saldırganları, yazılım ve donanımlardan uzak tutmak için ta ...
-
Hacklemek
:
-
Kullanılan donanım sistemi hakkında genel bilgi toplamak, sahip o ...
-
IP Güvenliği
:
-
Bir veri akışındaki her IP paketinin şifrelenmesi ve tanımlanması ...
-
IP Hırsızlığı
:
-
Bir sisteme veya ağa izinsiz erişim sağlamak için sahte IP adresi ...
-
İçerik Filtreleme
:
-
İnternet üzerindeki içeriklerinin analiz edilerek, ağa erişimin k ...
-
İki Faktörlü Doğrulama
:
-
Doğrulama için iki bağımsız mekanizmanın kullanılmasıdır.
-
İnternet Değişim Noktası
:
-
İki bağımsız otonom sistemin birbirine bağlanması suretiyle inter ...
-
iyileştirme
:
-
Zafiyet teknolojileri temelli kritik iş süreçlerinin akamete uğra ...
-
İzinsiz Giriş Önleme Sistemi
:
-
Bir kuruluşun internet altyapısı üzerinden gerçekleşen trafiğin s ...
-
İzinsiz Giriş Tespit Sistemi
:
-
Ağ üzerindeki trafiği sürekli olarak izleyen, şüpheli bir durumla ...
-
İzleme Politikası
:
-
Bir kuruluşun bilgisayarları, ağları ve uygulamalrına ilişkin sür ...
-
Kaba Kuvvet Saldırısı
:
-
Deneme yanılma yönetimi kullanarak bir parola veya kullanıcı adın ...
-
-
Kimlik Doğrulama
:
-
İnternet temelli bir sistemin kullanıcılarının kimliğini ve bilgi ...
-
Kişisel Bilgilerin Korunması
:
-
İnternet ve sosyal medya uygulamaları ile ilgili süreçler kapsamı ...
-
Kriptanaliz
:
-
Kriptanaliz işlemi kriptografi kullanılarak şifre edilmiş bir ver ...
-
Kriptografi
:
-
Bilginin istenmeyen şahıslar tarafından anlaşılmasını önlemek ve ...
-
Kriptoloji
:
-
Şifre bilimidir. Belge ya da mesajın şifrelenip istenilen yere il ...
-
kurtarma
:
-
Siber olay sonrasında oluşan hasarı, geri döndürmek amacıyla yapı ...
-
Mantıksal Erişim Kontrolleri
:
-
Bir sistem üzerinde kullanıcı erişimleri kullanılmak suretiyle uy ...
-
maskeleme
:
-
Şifreler gibi hassas bilgilerin görünürlüğünü gizleyen uygulamala ...
-
Metasploit
:
-
Güvenlik açıkları hakkında bilgi sağlayan, sızma testleri ve IDS ...
-
Nesnelerin İnterneti
:
-
Benzersiz bir şekilde adreslenebilir nesnelerin kendi aralarında ...
-
Olay Müdahalesi
:
-
Bir işletmede bir siber güvenlik olayı meydana geldiğinde, ortaya ...
-
Oltalama
:
-
Teknolojik imkanlardan faydalanılarak oluşturulan özel yöntem ve ...
-
Omuz Sörfü
:
-
Parola yazılırken ya da erişim kısıtlı sistemlere erişilirken kur ...
-
Orta adam saldırısı
:
-
Aradaki adam saldırısı olarak da tanımlanabilmektedir. En genel i ...
-
Paket Filtreleme
:
-
Hangi çeşit ve türdeki internet trafiğinin gönderileceğinin veya ...
-
protokol
:
-
İki ya da daha fazla bilgisayar arasındaki iletişimi sağlamak ama ...
-
risk değerlendirmesi
:
-
Siber risklerin ve olası risk kaynaklarının etkilerini değerlendi ...
-
Risk Kabulü
:
-
Bir kurumun tolerans gösterebileceği siber risk seviyesidir.
-
Risk Toleransı
:
-
Yönetimin kabul edebileceği siber risk seviyesidir.
-
risk transferi
:
-
Siber riskin gerçekleşmesi ile birlikte ortaya çıkan somut hasarl ...
-
Riski Önleme
:
-
Siber riski engelleyerek, olası hasarlardan kaçınma sürecidir.
-
Riskin Azaltılması
:
-
Siber riskin yönetilmesi amacıyla alınan etkili tedbirlerdir.
-
Sahte Antivirüs Yazılımı
:
-
Siber saldırılara karşı güvenlik açısından yararlı gibi görünen, ...
-
Saldırı Önleme Sistemi
:
-
Bir kurumun siber güvenlik açığı ihlallerini tespit etmek amacıyl ...
-
Sanal Ağ Geçidi
:
-
Kurum içi veya VNet-VNet bağlantısı için eşlenen sanal ağda VPN a ...
-
-
sanal özel ağ
:
-
İnternette gerçekleştirilen her harekette dijital izler bırakmada ...
-
Savunmasız Bölge
:
-
Siber güvenlik tedbirleri vasıtasıyla tam anlamıyla korunmayan/ko ...
-
Sınır Güvenliği
:
-
Bilişim sistemlerinin, güvenlik duvarı ve saldırı engelleme siste ...
-
Sızma Testi
:
-
Kurumların bilişim altyapısına yönelik saldırılara karşı güvenlik ...
-
Siber Aktivistler
:
-
İnternet üzerinden gerçekleştirilen eylemlere katılarak siyasi ve ...
-
Siber Çatışma
:
-
Önemli bir hasar veya yıkım yaratmak için bir başka ülkenin bilgi ...
-
Siber Devriye
:
-
Siber Devriye, Emniyet Genel Müdürlüğü bünyesinde 2011’de kurulan ...
-
siber güvenlik
:
-
Siber kaynaklı saldırılara, tehditlere, sabotajlara ve terör faal ...
-
Siber Olay
:
-
Siber uzay kaynaklı saldırılar, tehditler ve sabotajların her bir ...
-
siber ortam
:
-
Kara, deniz, hava ve uzaya yayılmış durumda bulunan bilişim siste ...
-
Siber Risk
:
-
Siber olayın olumsuz sonuçlarına ilişkin olasılıklar kombinasyonu ...
-
Siber Savaş
:
-
Bir devletin kritik altyapılarına ve bilgisayar sistemlerine zara ...
-
Siber Savunma
:
-
Bilişim sistemlerini veya kritik altyapıları, siber tehditlere ka ...
-
Siber Suç
:
-
Bilişim sistemlerinin gizlilik, bütünlük veya erişilebilirliğini ...
-
Siber Uzay
:
-
Tüm dünyaya ve uzaya yayılmış durumda bulunan bilişim sistemlerin ...
-
Siber Varlık
:
-
Siber uzay kaynaklı potansiyel risk ve saldırılara karşı korunmas ...
-
Siber Vatan
:
-
Bir ülkenin kendi siber uzay alanında sahip olduğu egemenlik hakl ...
-
Siberay Projesi
:
-
İçişleri Bakanlığı ve Emniyet Genel Müdürlüğü Siber Suçlarla Müca ...
-
Siyah Şapkalı Hacker
:
-
Kişi veya kurumlara ait bilgisayarların, telefonların veya ağları ...
-
solucanlar
:
-
kendi kaynak dosyalarını hızlı bir şekilde diğer kullanıcılara da ...
-
Sosyal Mühendislik
:
-
Siber uzay kaynaklı olarak insanları yönlendirmek veya gizli bilg ...
-
Spam e-posta
:
-
Spam kelime anlamı olarak “istenmeyen” anlamına gelmektedir. Bu k ...
-
Spearphishing
:
-
Hedef odaklı yemleme olarak adlandırılan bu saldırı türü belirli ...
-
Şifre
:
-
Gizliliği olan sistemlerin açılması, kullanılması veya iletilmesi ...
Siberay Bilgi Güvenliği Terimleri Sözlüğü İçerisinde Arama
|