eng
Dil Bilgisi Terimleri Sözlükleri
Bilim Terimleri Sözlükleri
Teknik Terimler Sözlükleri
Sanat Terimleri Sözlükleri
Spor Terimleri Sözlükleri
Hukuk Terimleri Sözlükleri
Ekonomi Terimleri Sözlükleri
Eğitim Terimleri Sözlükleri
Çevre Terimleri Sözlükleri
Sağlık Terimleri Sözlükleri
Sosyal Terimler Sözlükleri
Tarihi Şahsiyetler
Sarı Sayfalar
Siberay Bilgi Güvenliği Terimleri Sözlüğü (1)
Türkçe Terimler
İngilizce Terimler
Kısaltmalar
#
A
B
C
Ç
D
E
F
G
H
I
İ
J
K
L
M
N
O
Ö
P
R
S
Ş
T
U
Ü
V
Y
Z
Siberay Bilgi Güvenliği Terimleri Sözlüğü İçerisinde Arama
Siberay Bilgi Güvenliği Terimleri Sözlüğü (1. Sayfa)
Adli Bilişim
:
Bilişim cihazları üzerinde araştırma, inceleme, tespit vs. işleml
...
Adli İnceleme
:
Bir cihazın, çeşitli teknikler kullanılarak ve gerektiğinde yardı
...
Ağ
:
İki veya daha fazla bilgisayarın, kablolu ya da kablosuz iletişim
...
Ağ Dinleme
:
Ağ dinleme araçları kullanarak ağdan geçen tüm veri paketlerini y
...
Alan Adı Sistemi
:
Bilgisayarlar arasında iletişimi sağlamak amacıyla oluşturulmuş p
...
Anonim Proxy
:
Kullanıcının internet üzerinden gerçekleştirdiği hareketliliği gi
...
Anti-malware
:
Bilgisayar virüsleri, solucanlar, trojanlar, zararlı tarayıcı ekl
...
Asılsız metinler
:
Asılsız Metinler, toplumu korkutmak, dolandırmak veya eğlendirmek
...
Avrupa Konseyi Sanal Suçlar Sözleşmesi
:
Avrupa Konseyi Sanal Suçlar Sözleşmesi veya Sanal Ortamda İşlenen
...
Barındırma Alanı
:
Barındırma Alanı, web sitesi sahibi olmak isteyen internet kullan
...
Beyaz Şapkalı Hacker
:
İyi niyetli olarak faaliyet gösteren bilgisayar korsanlarıdır. Et
...
bilgi güvenliği
:
Bilgilerin korunması amacıyla oluşturulan faaliyetlerin bütünüdür
...
Bilgi Güvenliği Yönetim Sistemi
:
Bilgilerin korunması amacıyla oluşturulan faaliyetler bütünüdür.
...
Bilgi Teknolojileri ve İletişim Kurumu
:
Türkiye’de sekteröl bakımdan, telekomünikasyon sektörünü düzenley
...
Bilgisayar Korsanı
:
Yazılım konusunda teknik becerileri olan kişileri tanımlamak için
...
bilişim sistemleri
:
Ağ teknolojileri vasıtasıyla sağlanan tüm hizmet ve faaliyetlerin
...
bulut
:
Bilgilere erişimi sağlayan ve bunları depolayabilen internet taba
...
bütünlük
:
Bilgisayar sistemlerinde bilgilerin kasıtlı olarak, yetkisiz bir
...
Büyük Zombi PC Ağı
:
Hackerlar tarafından ele geçirilmiş internete bağlı bir bilgisaya
...
Casus Programlar
:
Bilgisayarlara yönelik olarak casusluk yapmak amacıyla tasarlanmı
...
Cyber Grooming
:
Sanal ortamda çocuklar ile iletişime geçerek onları istismar etme
...
ÇEREZ
:
Çerezler, ziyaret edilen internet siteleri tarafından tarayıcılar
...
Çevrim İçi Kandırma
:
Bir kişinin çocuk olduğuna inandığı kişi ile internet aracılığıyl
...
Çocuk Koruma Sistemi
:
P2P yöntemi ile çocuk istismarı görüntülerinin paylaşılması durum
...
Çok Faktörlü Kimlik Doğrulaması
:
Bir kimlik belgesini kanıtlamak için birden çok kimlik doğrulama
...
Dağınık Hizmet Engelleme
:
Bu siber saldırı yönteminde, ilk aşamada kötü amaçlı yazılımlara
...
DNS Korsanlığı
:
İnternet kullanıcılarının erişmeye çalıştıkları adres yerine başk
...
Emniyet Genel Müdürlüğü Siber Suçlarla Mücadele Daire Başkanlığı
:
Bilişim teknolojileri kullanılarak işlenen suçların soruşturulmas
...
eradikasyon
:
Bir siber olayın ortadan kaldırılma sürecidir. Bu süreç, siber ol
...
erişilebilirlik
:
Bilgilere, yetkili kişilerin ihtiyaç halinde ulaşabilmesinin temi
...
Erişim Kontrolü
:
Bir yeri veya kaynakları kimlerin veya nelerin görüntüleyeceğini,
...
Fidye Yazılımı
:
Şantaj yazılımı veya fidye virüsü olarak bahsedilen yazılımlara v
...
Gelişmiş Şifreleme Standardı
:
128 ila 256 bit anahtar boyutlarını kullanan simetrik bir şifrele
...
gizlilik
:
Bilişim sistem ve verilerine, sadece yetkili kişi veya sistemlerc
...
Gri Şapkalı Hacker
:
Sahibinin izni veya bilgisi olmadan, bir sistemdeki güvenlik açık
...
Güç Dağılımı
:
Joseph Nye tarafından ortaya atılan bir kavramdır. Söz konusu kav
...
Güvenli Kabuk
:
Ağ hizmetlerinin güvenli olmayan bir ağ üzerinde, güvenli şekilde
...
Güvenli Soket Katmanı
:
Bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasar
...
Güvenlik Açığı
:
Sistem üzerindeki yazılım ve donanım hatalarından kaynaklanan zaf
...
GÜVENLİK DUVARI
:
Siber saldırganları, yazılım ve donanımlardan uzak tutmak için ta
...
Hacklemek
:
Kullanılan donanım sistemi hakkında genel bilgi toplamak, sahip o
...
IP Güvenliği
:
Bir veri akışındaki her IP paketinin şifrelenmesi ve tanımlanması
...
IP Hırsızlığı
:
Bir sisteme veya ağa izinsiz erişim sağlamak için sahte IP adresi
...
İçerik Filtreleme
:
İnternet üzerindeki içeriklerinin analiz edilerek, ağa erişimin k
...
İki Faktörlü Doğrulama
:
Doğrulama için iki bağımsız mekanizmanın kullanılmasıdır.
İnternet Değişim Noktası
:
İki bağımsız otonom sistemin birbirine bağlanması suretiyle inter
...
iyileştirme
:
Zafiyet teknolojileri temelli kritik iş süreçlerinin akamete uğra
...
İzinsiz Giriş Önleme Sistemi
:
Bir kuruluşun internet altyapısı üzerinden gerçekleşen trafiğin s
...
İzinsiz Giriş Tespit Sistemi
:
Ağ üzerindeki trafiği sürekli olarak izleyen, şüpheli bir durumla
...
İzleme Politikası
:
Bir kuruluşun bilgisayarları, ağları ve uygulamalrına ilişkin sür
...
Kaba Kuvvet Saldırısı
:
Deneme yanılma yönetimi kullanarak bir parola veya kullanıcı adın
...
Kimlik Doğrulama
:
İnternet temelli bir sistemin kullanıcılarının kimliğini ve bilgi
...
Kişisel Bilgilerin Korunması
:
İnternet ve sosyal medya uygulamaları ile ilgili süreçler kapsamı
...
Kriptanaliz
:
Kriptanaliz işlemi kriptografi kullanılarak şifre edilmiş bir ver
...
Kriptografi
:
Bilginin istenmeyen şahıslar tarafından anlaşılmasını önlemek ve
...
Kriptoloji
:
Şifre bilimidir. Belge ya da mesajın şifrelenip istenilen yere il
...
kurtarma
:
Siber olay sonrasında oluşan hasarı, geri döndürmek amacıyla yapı
...
Mantıksal Erişim Kontrolleri
:
Bir sistem üzerinde kullanıcı erişimleri kullanılmak suretiyle uy
...
maskeleme
:
Şifreler gibi hassas bilgilerin görünürlüğünü gizleyen uygulamala
...
Metasploit
:
Güvenlik açıkları hakkında bilgi sağlayan, sızma testleri ve IDS
...
Nesnelerin İnterneti
:
Benzersiz bir şekilde adreslenebilir nesnelerin kendi aralarında
...
Olay Müdahalesi
:
Bir işletmede bir siber güvenlik olayı meydana geldiğinde, ortaya
...
Oltalama
:
Teknolojik imkanlardan faydalanılarak oluşturulan özel yöntem ve
...
Omuz Sörfü
:
Parola yazılırken ya da erişim kısıtlı sistemlere erişilirken kur
...
Orta adam saldırısı
:
Aradaki adam saldırısı olarak da tanımlanabilmektedir. En genel i
...
Paket Filtreleme
:
Hangi çeşit ve türdeki internet trafiğinin gönderileceğinin veya
...
protokol
:
İki ya da daha fazla bilgisayar arasındaki iletişimi sağlamak ama
...
risk değerlendirmesi
:
Siber risklerin ve olası risk kaynaklarının etkilerini değerlendi
...
Risk Kabulü
:
Bir kurumun tolerans gösterebileceği siber risk seviyesidir.
Risk Toleransı
:
Yönetimin kabul edebileceği siber risk seviyesidir.
risk transferi
:
Siber riskin gerçekleşmesi ile birlikte ortaya çıkan somut hasarl
...
Riski Önleme
:
Siber riski engelleyerek, olası hasarlardan kaçınma sürecidir.
Riskin Azaltılması
:
Siber riskin yönetilmesi amacıyla alınan etkili tedbirlerdir.
Sahte Antivirüs Yazılımı
:
Siber saldırılara karşı güvenlik açısından yararlı gibi görünen,
...
Saldırı Önleme Sistemi
:
Bir kurumun siber güvenlik açığı ihlallerini tespit etmek amacıyl
...
Sanal Ağ Geçidi
:
Kurum içi veya VNet-VNet bağlantısı için eşlenen sanal ağda VPN a
...
sanal özel ağ
:
İnternette gerçekleştirilen her harekette dijital izler bırakmada
...
Savunmasız Bölge
:
Siber güvenlik tedbirleri vasıtasıyla tam anlamıyla korunmayan/ko
...
Sınır Güvenliği
:
Bilişim sistemlerinin, güvenlik duvarı ve saldırı engelleme siste
...
Sızma Testi
:
Kurumların bilişim altyapısına yönelik saldırılara karşı güvenlik
...
Siber Aktivistler
:
İnternet üzerinden gerçekleştirilen eylemlere katılarak siyasi ve
...
Siber Çatışma
:
Önemli bir hasar veya yıkım yaratmak için bir başka ülkenin bilgi
...
Siber Devriye
:
Siber Devriye, Emniyet Genel Müdürlüğü bünyesinde 2011’de kurulan
...
siber güvenlik
:
Siber kaynaklı saldırılara, tehditlere, sabotajlara ve terör faal
...
Siber Olay
:
Siber uzay kaynaklı saldırılar, tehditler ve sabotajların her bir
...
siber ortam
:
Kara, deniz, hava ve uzaya yayılmış durumda bulunan bilişim siste
...
Siber Risk
:
Siber olayın olumsuz sonuçlarına ilişkin olasılıklar kombinasyonu
...
Siber Savaş
:
Bir devletin kritik altyapılarına ve bilgisayar sistemlerine zara
...
Siber Savunma
:
Bilişim sistemlerini veya kritik altyapıları, siber tehditlere ka
...
Siber Suç
:
Bilişim sistemlerinin gizlilik, bütünlük veya erişilebilirliğini
...
Siber Uzay
:
Tüm dünyaya ve uzaya yayılmış durumda bulunan bilişim sistemlerin
...
Siber Varlık
:
Siber uzay kaynaklı potansiyel risk ve saldırılara karşı korunmas
...
Siber Vatan
:
Bir ülkenin kendi siber uzay alanında sahip olduğu egemenlik hakl
...
Siberay Projesi
:
İçişleri Bakanlığı ve Emniyet Genel Müdürlüğü Siber Suçlarla Müca
...
Siyah Şapkalı Hacker
:
Kişi veya kurumlara ait bilgisayarların, telefonların veya ağları
...
solucanlar
:
kendi kaynak dosyalarını hızlı bir şekilde diğer kullanıcılara da
...
Sosyal Mühendislik
:
Siber uzay kaynaklı olarak insanları yönlendirmek veya gizli bilg
...
Spam e-posta
:
Spam kelime anlamı olarak “istenmeyen” anlamına gelmektedir. Bu k
...
Spearphishing
:
Hedef odaklı yemleme olarak adlandırılan bu saldırı türü belirli
...
Şifre
:
Gizliliği olan sistemlerin açılması, kullanılması veya iletilmesi
...