Access Control
Access Control ensures that resources are granted only to users who have rights.
Access Control List (ACL)
An access control mechanism for a system resource that lists the identities of system entities that have permission to access that resource.
Access Control Service
A security service that ensures the protection of system resources against unauthorized access. The two primary mechanisms for implementing this service are ACLs and tickets.
Access Management Access
Access Management is the maintenance of access information, consisting of four tasks: account management, maintenance, monitoring and revocation.
Access Matrix
The Access Matrix uses rows to represent topics and columns to represent objects with privileges listed in each cell.
Account Harvesting
User Account Aggregation is the process of collecting all legitimate user accounts in a system.
ACK Piggybacking
ACK Back Send is the practice of sending an ACK within another packet destined for the same destination.
Active Content
It is program code embedded in the content of the web page. When the page is accessed by a web browser, the embedded code is automatically downloaded and executed on the user’s computer. For example Java, ActiveX (MS)
Activity Monitors
Activity monitors aim to prevent virus infection by monitoring malicious activity on a system and blocking that activity whenever possible.
Address Resolution Protocol (ARP)
Address Resolution Protocol (ARP) is a protocol used to map an Internet Protocol address to a physical machine address recognized on the local network. A table, often called the ARP cache, is used to provide a correlation between each MAC address and its corresponding IP address. ARP provides protocol rules to do this correlation and provide address conversion in both directions.
Advanced Encryption Standard (AES )
An encryption standard developed by NIST. It is intended to specify an unclassified, publicly available, symmetric encryption algorithm.
Algorithm _
A limited set of step-by-step instructions for a problem-solving or calculation procedure, especially one that can be implemented by a computer.
Applet _
Java programs; An application program that uses the client’s web browser to provide a user interface.
ARPANET
The Advanced Research Projects Agency Network, a pioneering packet switching network established under contract with the U.S. Government in the early 1970s, led to the development of the modern-day Internet and was retired in June 1990.
Asymmetric Cryptography
Public key encryption; A modern branch of cryptography in which algorithms use a pair of keys (public key and private key) and use a different component of the pair for different steps of the algorithm.
Asymmetric Warfare
Asymmetric warfare is how a small investment, properly leveraged, can produce incredible results.
Auditing
Auditing is the collection and analysis of information about assets to ensure things like policy compliance and security from vulnerabilities.
Authentication
Authentication is the process of verifying the accuracy of the requested identity.
Authenticity _
Authenticity is the validity and appropriateness of the original information of an identity.
Authorization _
Authorization is the approval, permission, or empowerment of someone or something to perform an action.
Autonomous System ( Autonomous System)
A network or set of networks all under single administrative control. An autonomous system is sometimes referred to as a routing domain. An autonomous system is assigned a globally unique number, sometimes called an Autonomous System Number (ASN).
Availability Availability
is the need to ensure that the system can meet its business purpose and be accessible to those who need to use it.
Backdoor _
A backdoor is a tool installed after a compromise to allow an attacker easier access to a compromised system around security mechanisms.
Bandwidth _
Generally, it refers to the capacity of a communication channel to pass data through the channel within a certain period of time. It is usually expressed in bits per second.
Banner (Title)
The header is the information displayed to a remote user trying to connect to a service. This may include version information, system information, or a warning regarding authorized use.
Basic Authentication
Basic Authentication is the simplest web-based authentication scheme that works by sending a username and password with each request.
Bastion Host
A redoubt host is hardened in anticipation of yet-to-be-discovered vulnerabilities.
BIND
BIND stands for Berkeley Internet Name Domain and is an implementation of DNS. DNS is used from domain name to IP address resolution.
Biometrics _
Biometrics uses users’ physical characteristics to determine access.
Bit
Smallest information storage unit; One of the two symbols used to represent binary numbers – “0” (zero) and “1” (one) – is a contraction of the term.
Block Cipher
Block ciphering encrypts one block of data at a time.
Blue Team
Individuals who perform defensive cybersecurity tasks, including deploying and configuring firewalls, implementing patching programs, implementing strong authentication, ensuring physical security measures are adequate, and a long list of similar commitments.
Boot Record Infector
A boot record infector is a malware that inserts malicious code into the boot sector of a disk.
Border Gateway Protocol (BGP)
Autonomous system routing protocol. BGP is used to exchange routing information for the Internet and is the protocol used between Internet service providers (ISPs).
Botnet
A botnet is a large number of compromised computers used to create and send spam or viruses as a denial of service attack or to overwhelm a network with messages.
Bridge _
A product that provides another local area network connection that uses the same protocol (for example, Ethernet or token ring) as the local area network (LAN).
British Standard 7799
It provides a standard code of practice and guidance on how an information system is secured. It includes the management framework, objectives and control requirements for information security management systems.
Broadcast _
To send the same message to multiple recipients at the same time. One host to all hosts on the network.
Broadcast Address
Address used to broadcast datagrams to all hosts on a given network using the UDP or ICMP protocol.
Browser _
A client computer program that can retrieve and display information from servers on the World Wide Web.
Brute Force
A cryptanalysis technique or other method of attack that involves a comprehensive procedure that tries all possibilities one by one.
Buffer Overflow
A buffer overflow occurs when a program or process tries to store more data in the buffer (temporary data storage area) than it is intended to hold. Because buffers are built to contain a limited amount of data, additional information that needs to go somewhere can flood adjacent buffers, corrupting or overwriting valid data held in them.
Business Continuity Plan (BCP )
Business Continuity Plan is the plan for emergency response, backup operations and post-disaster recovery steps that will ensure the availability of critical resources and facilitate continuity of operations in the event of an emergency.
Business Impact Analysis (BIA )
Business Impact Analysis determines what levels of impact are tolerable to a system.
Byte
A basic unit of computer storage; The smallest addressable unit in the computer’s architecture. It usually has an information character and usually means eight bits.
Cache _
Distinctive cash is a special high-speed storage mechanism. It can be a dedicated section of main memory or a standalone high-speed storage device. Two types of caching are commonly used in personal computers: memory caching and disk caching.
Cache Cramming
Cache Cramming is a technique for tricking a browser into running cached Java code from the local disk instead of the internet zone, so it runs with less restrictive permissions.
Cache Poisoning
Malicious or misleading data from the remote nameserver is recorded [cached] by another nameserver. It is often used in DNS cache poisoning attacks.
Call Admission Control (CAC )
Monitoring and auditing all incoming and outgoing voice network activity by a voice firewall based on user-defined policies.
Cell _
A cell is a unit of data transmitted over the ATM network.
Certificate-Based Authentication Certificate-Based Authentication
Certificate-Based Authentication is the use of SSL and certificates to authenticate and encrypt HTTP traffic.
CGI (Common Gateway Interface)
Common Gateway Interface. This mechanism is used by http servers (web servers) to pass parameters to executable scripts to dynamically generate responses.
Chain of Custody
Chain of Custody/Custody is the important application of the Federal rules of evidence and handling.
Challenge-Handshake Authentication Protocol (CHAP )
Mutual Authentication Protocol uses a challenge/response authentication mechanism where the response changes with each challenge to prevent replay attacks.
Checksum
A value calculated by a function that depends on the content of the data object and stored or passed with the object for the purpose of detecting changes in the data.
Cipher
Encryption algorithm for encryption and decryption.
Ciphertext
Ciphertext is the encrypted form of the sent message.
Circuit Switched Network
A circuit-switched network is where a single continuous physical circuit connects two endpoints where the route is immutable once established.
Client
A system entity that requests and uses a service provided by another system entity called a “server”. In some cases, the server itself may be a client of another server.
Cloud Computing
The use of remote servers in the cloud provider’s data center to store, manage and process your data rather than using local computer systems.
Cold/Warm/Hot Disaster Recovery Site
Hot site: Contains fully redundant hardware and software with telecommunications, telephone and utility connectivity to continue all primary site operations. Failover occurs within minutes or hours after a disaster. Daily data synchronization usually occurs between the primary and hot site, resulting in minimal or no data loss. Off-site data backup tapes can be obtained and delivered to the active site to help you restore operations. Backup tapes should be tested regularly to detect data corruption, malicious code, and environmental damage. A hot site is the most expensive option.
Warm site. It includes telecommunications, telephone, and utility connectivity and partially redundant hardware and software to continue some primary site operations. Failover occurs within hours or days after a disaster. Daily or weekly data synchronization usually occurs between the primary and warm site, resulting in minimal data loss. Offsite data backup tapes must be retrieved and delivered to the warm site to restore operations. The warm site is the second most expensive option.
Cold site: Hardware is ordered, shipped and installed, and software is installed. Essential telecommunications, telephone, and utility connectivity may need to be up for some, but not all, primary site operations to continue. Relocation occurs weeks or longer after a disaster, depending on hardware arrival time. Data synchronization does not occur between the primary and cold site and may result in significant data loss. Offsite data backup tapes must be retrieved and delivered to the cold zone to restore operations. A cold site is the cheapest option.
Collision
A collision occurs when multiple systems transmit simultaneously on the same wire.
Competitive Intelligence
Competitive Intelligence means espionage using legal, or at least not obviously illegal, means.
Computer Emergency Response Team (CERT)
An organization that examines the information security of computers and a network for the purpose of providing incident response services to victims of attacks, issuing alerts about vulnerabilities and threats, and providing other information to help improve computer and network security.
Computer Network
A collection of hosts with a subnet or internetwork through which they can exchange data.
Confidentiality (Gizlilik)
Confidentiality is the need to ensure that information is disclosed only to those authorized to view it.
Configuration Management
Create and manage a known, base configuration.
Cookie
Data exchanged between the http server and the browser (the server’s client) to store state information on the client side and retrieve it for later server use. When sending data to a client, an HTTP server may send a cookie that the client retains after the HTTP connection is closed. A server can use this mechanism to maintain persistent client-side state information for http-based applications and retrieve state information on subsequent connections.
Corruption
A threat action that undesirably alters system operation by adversely altering system functions or data.
Cost Benefit Analysis
Cost benefit analysis compares the cost of implementing countermeasures with the value of the reduced risk.
Countermeasure
Reactive methods used to prevent an exploit from successfully occurring after a threat is detected. Intrusion Prevention Systems (IPS) often take countermeasures to prevent intruders from gaining further access to a computer network. Other countermeasures are patches, access control lists, and malware filters.
Covert Channels
Covert Channels are means through which information can be transmitted confidentially between two parties using normal system operations. For example, it can be used to transmit information by changing the amount of hard disk space available on a file server.
Crimeware
A type of malware used by cybercriminals. The malware is designed to enable the cybercriminal to monetize the infected system (collecting keystrokes, using infected systems to launch Denial of Service Attacks, etc.).
Cron
Cron is a Unix application that runs jobs at scheduled times of the day for users and administrators.
Crossover Cable
A crossover cable reverses the cable pairs at the other end and can be used to connect devices directly together.
Cryptanalysis
The mathematical science that deals with the analysis of a cryptographic system to obtain the information needed to break or bypass the protection the system is designed to provide. In other words, convert ciphertext to plaintext without knowing the key.
(Encryption Algorithm or Hash)
An algorithm that uses the science of cryptography, including encryption algorithms, cryptographic hash algorithms, digital signature algorithms, and key agreement algorithms.
Cut-Through (Kesme)
Intercept is a relay method in which only the header of the packet is read before it is forwarded to its destination.
Cyclic Redundancy Check (CRC)
Sometimes called a “cyclic redundancy code”. A type of checksum algorithm used to implement data integrity service that does not have a cryptographic hash, but where accidental changes to the data are expected.
Daemon
A program that is launched frequently when the system boots and runs continuously without the intervention of any users on the system. The daemon program forwards requests to other programs (or processes) as appropriate. The term daemon is a Unix term, but many other operating systems provide support for daemons, although they are sometimes called by other names. For example, Windows stands for back windows and System Agents and services.
Data Aggregation
Data Aggregation is the ability to obtain a more complete picture of information by analyzing several different types of records simultaneously.
Data Custodian
A Data Custodian is the entity that currently uses or processes the data and therefore temporarily assumes responsibility for the data.
Data Encryption Standard (DES)
A commonly used method of encrypting data using a private (secret) key. There are 72,000,000,000,000,000,000 (72 quadrillion) or more possible encryption keys. For each given message, the key is chosen randomly from this enormous number of keys. Like other private key encryption methods, both the sender and receiver must know and use the same private key.
Data Mining
Data Mining is a technique used to analyze existing information, often to pursue new ways of doing business.
Data Owner
Data Owner is the entity with responsibility and authority for the data.
Data Warehousing
Data Warehouse is the consolidation of several previously independent databases into a single location.
Datagram
Request for Comment 1594 says, “an independent data entity that carries sufficient information to be routed from the source to the destination computer without relying on previous exchanges between the source and destination computer and the transport network.” The term is often replaced by the term package. Datagrams, or packets, are units of messages captured by the Internet Protocol and carried by the Internet. For example, since there is no fixed-duration connection between two points of contact, as in most voice telephone conversations, a datagram or packet must be independent of relying on previous exchanges. (This type of protocol is called connectionless.)
Day Zero
“Day Zero” or “Day Zero” is the day on which a new vulnerability becomes known. In some cases, a “zero-day” exploit refers to an exploit that is not yet patched. (“day one” – > day the patch is available).
Decapsulation
Decapsulation is the process of removing the headers of one layer and passing the rest of the packet to the next higher layer in the protocol stack.
Decryption
Decryption is the process of converting an encrypted message into its original plaintext.
Defacement
Defacement is a method of changing the content of a website in a way that is “destructive” or embarrassing for the website owner.
Defense In-Depth
Defense in Depth is an approach to using multiple layers of security to protect against the failure of a single security component.
Demilitarized Zone (DMZ) (Buffer Zone)
In computer security, a demilitarized zone (DMZ) or perimeter network is a network area (subnet) located between an organization’s internal network and an external network, usually the Internet. DMZ helps enable layered security model as they provide subnet segmentation based on security requirements or policy. DMZs provide a migration mechanism from a secure source to an unsecured destination or from an unsecured source to a more secure destination. In some cases, a scanned subnet used for externally accessible servers is called a DMZ.
Denial of Service
Preventing authorized access to a system resource or delaying system operations and functions.
Dictionary Attack
An attack that tries every phrase or word in the dictionary to crack the password or key. A dictionary attack uses a predefined list of words, compared to a brute force attack that tries all possible combinations.
Diffie-Hellman
An important agreement algorithm published by Whitfield Diffie and Martin Hellman in 1976. Diffie-Hellman does the lock establishment, not the encryption. However, the key encryption it produces can be used for further key management operations or other encryption.
Digest Authentication
Digest Authentication allows a web client to calculate MD5 hashes of a password to prove that it has possession of the password.
Digital Certificate
A digital certificate is an electronic “credit card” that establishes your identity when conducting business or other transactions on the Web. It is issued by a certification authority. It includes your name, serial number, expiration dates, a copy of the certificate owner’s public key (used to encrypt messages and digital signatures), and the Digital signature of the authority that issued the certificate, so the recipient can verify that the certificate is genuine.
Digital Envelope
A digital envelope is an encrypted message with an encrypted session key.
Digital Signature
A digital signature is a hash signature of a message that uniquely identifies the sender of the message and proves that the message has not changed since transmission.
Digital Signature Algorithm (DSA)
An asymmetric encryption algorithm that produces a digital signature in the form of a pair of large numbers. The signature is calculated using rules and parameters so that the identity of the signer and the integrity of the signed data can be verified.
Digital Signature Standard (DSS)
US Government standard specifying Digital Signature Algorithm (DSA) that includes asymmetric encryption.
Disassembly (Demontaj)
The process of taking a binary program and deriving source code from it.
Disaster Recovery Plan (DRP)
Disaster Recovery Plan is the process of recovering IT systems in the event of an outage or disaster.
Discretionary Access Control (DAC)
Optional Access Control consists of something the user can manage, such as a document password.
Disruption
A condition or event that interrupts or prevents the proper operation of system services and functions.
Distance Vector
Distance vectors measure the cost of paths to determine the best path to all known networks.
Distributed Scans
Distributed Scans are scans that use multiple source addresses to collect information.
Domain
An area of information identified by a name, or a collection of facts about some program entity or a set of network points or addresses. On the Internet, a domain consists of a set of network addresses. In the Internet’s domain name system, a domain is a name to which name server records that identify subdomains or hosts are associated. In Windows NT and Windows 2000, a domain is a set of network resources (applications, printers, etc.) for a group of users. The user only needs to log in to the domain to access resources that may reside on several different servers on the network.
Domain Hijacking
Domain hijacking is an attack in which an attacker takes over a domain by first blocking access to the domain’s DNS server and then substituting his own server.
Domain Name
A domain name locates an organization or other entity on the Internet. For example, the domain name “www.sans.org” finds an Internet address for “sans.org” and a specific host server named “www” at Internet port 199.0.0.2. The “organization” part of the domain name reflects the purpose of the organization or entity (“organization” in this example) and is called the top-level domain name. The “sans” part of the domain name identifies the organization or entity, and the second level along with the parent level is called the domain name.
Domain Name System (DNS)
The domain name system (DNS) is the way Internet domain names are found and translated into Internet Protocol addresses. A domain name is a meaningful and easy-to-remember “identifier” for an Internet address.
Due Care
Due Care provides minimal protection in accordance with industry best practice.
Due Diligence
Due diligence is the requirement that organizations develop and deploy a protection plan to prevent fraud, abuse, and an additional tool to detect them if they occur.
DumpSec
DumpSec is a security tool that dumps various information about the system’s users, file system, registry, permissions, password policy and services.
Dumpster Diving
Dumpster Diving obtains passwords and company directories by searching through discarded media.
Dynamic Link Library
A collection of small programs, any of which can be called when necessary by a larger program running on the computer. A small program that allows the larger program to communicate with a specific device, such as a printer or scanner, is often packaged as a dll program (often called a DLL file).
Dynamic Routing Protocol
Allows network devices to learn routes. For example RIP, EIGRP Dynamic routing occurs when routers talk to adjacent routers and inform each other which networks each router is currently connected to. Routers must communicate using multiple routing protocols to choose from. The process in the router running the routing protocol that communicates with its neighboring routers is often called the routing daemon. The routing daemon updates the kernel’s routing table with information it receives from neighboring routers.
Eavesdropping (Listening)
Eavesdropping is listening to a private conversation that reveals information that can provide access to a facility or network.
Echo Reply
An echo response is a response sent over ICMP by a machine receiving an echo request.
Echo Request
An echo request is an ICMP message sent to a machine to determine whether it is online and how long it takes for traffic to reach the machine.
Egress Filtering
Filtering outgoing traffic.
Emanations Analysis
Obtaining direct information about transmitted data by monitoring and analyzing a signal emitted by a system that contains data but is not designed to transmit data.
Encapsulation _
Incorporating one data structure into another structure so that the first data structure is hidden for the time being.
Encryption _
Cryptographic transformation of data (called “plaintext”) into a form that hides the original meaning of the data to prevent it from being known or used (called “ciphertext”).
Ephemeral Port (Ephemeral Port)
Also called temporary port or temporary port. It is usually on the client side. It is set when a client application wants to connect to a server and is destroyed when the client application terminates. It has a randomly selected number greater than 1023.
Escrow Passwords
Escrow Passwords are passwords written and stored in a secure location (such as a safe) that are used by emergency personnel when privileged personnel are unavailable.
Ethernet
The most common LAN technology. Specified as standard IEEE 802.3, Ethernet LAN generally uses special classes of coaxial cable or twisted pair wires. Devices connect to the cable and compete for access using the CSMA/CD protocol.
Event (Olay)
An event is an observable event in a system or network.
Exponential Backoff Algorithm
An exponential backoff algorithm is used to adjust TCP timeout values on the fly so that network devices do not continue to time out sending data over saturated connections.
Exposure _
A threat action in which sensitive data is directly released to an unauthorized organization.
Extended ACLs (Cisco )
Extended ACLs are a stronger form of standard ACLs on Cisco routers. They can make filtering decisions based on IP addresses (source or destination), Ports (source or destination), protocols, and whether a session is established.
Extensible Authentication Protocol (EAP)
Framework for PPP that supports multiple optional authentication mechanisms, including cleartext passwords, challenge response, and random communication strings.
Exterior Gateway Protocol (EGP)
A protocol that distributes routing information to routers connecting autonomous systems.
False Rejects
False Rejects are when the authentication system does not recognize a valid user.
Fast File System
The first major fix to the Unix file system, providing faster read access and faster (delayed, asynchronous) write access via the disk cache and better file system organization on disk. It uses inodes (pointers) and data blocks.
Fast Flux
Protection method used by botnets that consists of constantly and rapidly changing DNS records for a domain name through different IP addresses.
Fault Line Attacks
Faultline Attacks exploit weaknesses between systems’ interfaces to exploit gaps in coverage.
File Transfer Protocol (FTP )
TCP/IP protocol that specifies the transfer of text or binary files over a network.
Filter _
A filter is used to specify which packages to use or not to use. It can be used by firewalls to determine which packets to display to sensors or to determine which packets to block.
Filtering Router
An inter-network router that selectively blocks the passage of data packets based on a security policy. A filtering router can be used as a firewall or as part of a firewall. The router usually receives a packet from one network and decides where to forward it on a second network. The filtering router does the same, but first decides whether to forward the packet according to some security policy. The policy is enforced by rules (packet filters) installed on the router.
Finger _
A protocol for searching for user information on a specific host. A Unix program that takes an email address as input and returns information about the user who owns that email address. On some systems, the finger only reports whether the user is currently logged in or not. Other systems return additional information such as the user’s full name, address, and phone number. Of course, the user must first enter this information into the system. Many email programs now have a built-in finger utility.
Fingerprinting _
Sending strange packets to the system to measure how it responds to determine the operating system.
Firewall _
Logical or physical discontinuity in the network to prevent unauthorized access to data or resources.
Flooding (Sel)
An attack that attempts to cause a fault in a computer system or other data processing entity (especially its security) by providing more input than the entity can properly process.
Forest (Orman)
Forest is a set of active directory domains that cause identity databases to replicate with each other.
Fork Bomb
The Fork Bomb works by using the fork() call to create a new process that is a copy of the original. By doing this repeatedly, all existing processes on the machine can be retrieved.
Form-Based Authentication
Forms-Based Authentication uses forms on the web page to prompt the user to enter username and password information.
Forward Lookup
Forward lookup uses Internet domain name to find IP address
Forward Proxy
Forward Proxies are designed to be the server through which all requests are made.
Fragment Offset
The fragment distance field tells the sender where a particular fragment falls in relation to the other fragments in the original larger packet.
Fragment Overlap Attack
A TCP/IP Fragmentation Attack is possible because IP allows packets to be broken into fragments for more efficient transmission in various environments. The TCP packet (and its header) is carried in the IP packet. In this attack, the second piece contains the wrong distance. When the packet is rebuilt, the port number is overwritten.
Fragmentation _
The process of storing a data file in several “chunks” or chunks rather than a single contiguous string of bits in a single location on a storage medium.
Frames _
Data transmitted between network points as a unit, complete with addressing and necessary protocol control information. The frame is usually transmitted as serial bits and includes a header field and a trailer field that “frame” the data. (Some control frames do not contain data.)
Full Duplex
A type of bidirectional communication channel that carries data in both directions simultaneously. It refers to the transmission of data in two directions at the same time. Communications in which both the sender and the recipient can send at the same time.
Fully-Qualified Domain Name
Qualified Domain Name is a server name followed by the hostname followed by the fully qualified domain name.
Fuzzing
The use of specialized regression testing tools to create non-specification input for an application to find vulnerabilities.
Gateway _
A network point that acts as an entry to another network.
gethostbyaddr
Gethostbyaddr DNS query is when the address of a machine is known and the name is required.
gethostbyname
The gethostbyname DNS task is when the name of a machine is known and the address is required.
GNU
GNU is a Unix-like operating system that comes with source code that can be copied, modified and redistributed. The GNU project was started in 1983 by Richard Stallman and others who founded the Free Software Foundation.
Gnutella
An Internet file sharing utility. Gnutella acts as a server to share files while also acting as a client that searches for and downloads files from other users.
Hardening _
Hardening is the process of identifying and fixing vulnerabilities in a system.
Hash Function
Algorithm that calculates a value based on the data object, thereby matching the data object with a smaller data object.
Hash Functions Karma Functions
Cryptographic hash functions are used to create one-way “check sum” for larger text that is not trivially inverted. The result of this hash function can be used to verify that a larger file has been modified, without having to compare larger files with each other. Commonly used hash functions are MD5 and SHA1.
Header(Üstbilgi)
Headers are additional information in the packet that is required for the protocol stack to process the packet.
Hijack Attack
A form of active eavesdropping in which the attacker takes control of a previously established communication relationship.
Honey Client
See Honeymonkey.
Honey pot
Programs that simulate one or more network services that you specify on your computer’s ports. The attacker assumes you are running vulnerable services that can be used to break into the machine. A honeypot can be used to log the attacker’s attempts to access these ports, including keystrokes. This can give you improved warning of a more concerted attack.
Honeymonkey
Automated system that simulates a user browsing websites. The system is usually configured to detect websites that exploit vulnerabilities in the browser. Also known as Honey Client.
Hops
A hop is every exchange with a gateway that a packet takes on its way to its destination.
Host _
Any computer that has full-duplex access to other computers on the Internet. Or a computer with a web server that serves pages of one or more Web sites.
Host-Based ID
Host-based intrusion detection systems use information in the operating system audit logs to monitor all operations that occur on the host computer on which the intrusion detection software is installed. These actions are then compared to a predefined security policy. This analysis of the audit trail imposes potentially significant overhead requirements on the system due to the increased processing power that must be used by the intrusion detection system. Depending on the size of the audit trail and the processing ability of the system, reviewing audit data may result in a loss of real-time analysis capability.
HTTP Proxy
HTTP Proxy is a server that acts as an intermediary in communication between HTTP clients and servers.
HTTPS
When used in the first part of a URL (the part that precedes the colon and specifies an access scheme or protocol), the term refers to the use of HTTP enhanced by a security mechanism, usually SSL.
Hub (Collection Center)
A hub is a network device that works by repeating data it receives on one port to all other ports. As a result, data transmitted by one host is retransmitted to all other hosts in the hub.
Hybrid Attack
Hybrid Attack builds on the dictionary attack method by adding numbers and symbols to dictionary words.
Hybrid Encryption
An implementation of encryption that combines two or more encryption algorithms, especially a combination of symmetric and asymmetric encryption.
Hyperlink (Bridge)
In hypertext or hypermedia, an information object (such as a word, phrase, or image; usually highlighted with color or underline) that points to (shows how to link to) related information located elsewhere that can be retrieved by activating the link.
Hypertext Markup Language (HTML )
A set of formatting symbols or codes added to a file intended for display on a World Wide Web browser page.
Hypertext Transfer Protocol (HTTP)
Protocol in the Internet Protocol (IP) family used to transport hypertext documents over the Internet.
Identity
Identity is who or what something is, such as the name used when referring to something.
Incident (Olay)
An event is a negative situation that occurs in an information system or network, or the threat of that situation occurring.
Incident Handling
Incident Handling is the action plan created to deal with attacks, cyber theft, denial of service, data floods, fires, and other security-related events. It consists of a six-step process: Preparation, Identification, Containment, Deletion, Recovery, and Lessons Learned.
Incremental Backups
Incremental backup is backing up only data that has changed since the last backup. If dump levels are used, incremental backups replace only the files that have been backed up since the last backup of a lower dump level.
Inetd (xinetd)
Inetd (or Internet Daemon) is an application that controls smaller internet services such as telnet, ftp and POP.
Inference Attack
Inference Attacks rely on the user to make logical connections between seemingly unrelated information.
Information Warfare
Information Warfare is the competition between attackers and defenders over information resources.
Ingress Filtering
Ingress filtering is the filtering of incoming traffic.
Input Validation Attacks
Input Validation Attacks are a type of attack where an attacker deliberately submits unusual input in the hope of confusing an application.
Integrity
Integrity is the need to ensure that information is accurate and complete and has not been accidentally or intentionally altered.
Integrity Star Property
According to the Integrity Star Feature, the user cannot read data of an integrity level lower than his own.
Internet
A term describing the interconnection of multiple separate networks.
Internet Control Message Protocol (ICMP)
It is an Internet Standard protocol used to report error conditions while processing an IP datagram and to share other information about the status of the IP network.
Internet Engineering Task Force (IETF)
It is the organization that defines standard internet operating protocols such as TCP/IP. The IETF is overseen by the Internet Society’s Internet Architecture Board (IAB). IETF members are elected from the Internet Society’s individual and organizational membership.
Internet Message Access Protocol (IMAP)
It is a protocol that defines how a client should receive mail from the mail server and send it back to the mail server. IMAP is designed as an addition to or replacement for Post Office Protocol (POP). It is defined in RFC 1203 (v3) and RFC 2060 (v4).
Internet Protocol (IP)
It is the method or protocol by which data is sent from one computer to another over the internet.
Internet Protocol Security (IPsec)
An emerging standard for security at the network or network communications packet processing layer.
Internet Standard
Approved by the IESG and published as a Request For Comment (RFC), it must be stable and well understood, technically proficient, have multiple, independent and interoperable applications with significant operational experience, have significant public support, and have access to all parts of the Internet. or a definition whose benefits are known in some parts.
Interrupt
An interrupt is a signal to the operating system that something has happened.
Intranet
A computer network, especially based on Internet technology, that is closed to the outside and used by an institution for its own internal and usually private purposes.
Intrusion Detection
Intrusion Detection is a security management system for computers and networks. It collects and analyzes information from various areas within the computer or network to identify potential security breaches, both attacks from outside the organization and exploitative attempts from within the organization.
IP Address (IP Adresi)
The internetwork address of a computer assigned for use by the Internet Protocol and other protocols. An IP version 4 address is written as a string of four 8-bit numbers separated by dots.
IP Flood
A denial of service attack that sends more response request (“ping”) packets to the host than the protocol implementation can handle.
IP Forwarding
IP routing is an Operating System option that allows a host to act as a router. In a system with multiple network interface cards, IP forwarding must be turned on for it to function as a router.
IP Spoofing (IP Spoofing)
Technique of providing a false IP address.
ISO (International Organization for Standardization)
The International Organization for Standardization is a voluntary, non-treaty, non-governmental organization founded in 1947, consisting of standards bodies from countries selected as voting members and non-voting observer organisations.
Issue-Specific Policy
Topic-Specific Policy aims to address specific needs in an organization, such as a password policy.
ITU-T (International Telecommunications Union – Telecommunications Standardization Sector)
The International Telecommunications Union, Telecommunications Standardization Sector (formerly “CCITT”) is a United Nations treaty organization composed primarily of postal, telephone and telegraph authorities of member countries and publishes standards called “Recommendations” .
Jitter (Vibration or Noise)
Jitter, or noise, is the modification of database fields, while preserving the overall properties that make the database useful in the first place.
Jump Bag
A Jump Bag is a container with all the necessary items to respond to an event inside to help alleviate the effects of delayed reactions.
Kerberos
Developed at the Massachusetts Institute of Technology, it is a system based on passwords and symmetric encryption (DES) to implement a ticket-based, peer-entity authentication service and access control service deployed in a client-server network environment.
Kernel
It is the core of an operating system that provides basic services for all other parts of the system. In English, “nucleus” is also used instead of Kernel. A kernel is different from a shell, which is the outermost part of an operating system that interacts with user commands. Kernel and shell are terms used more frequently in Unix and some other operating systems than in IBM mainframe systems.
Lattice Techniques
The technique that uses security definitions to provide access to information is called Lattice Techniques.
Layer 2 Forwarding Protocol (L2F)
An Internet protocol (originally developed by Cisco Corporation) that uses PPP over IP tunneling to create a virtual extension of a dial-up connection over a network that is initiated by a dial-up networking server and transparent to the dial-up user.
Layer 2 Tunneling Protocol (L2TP)
It is an extension of the Point-to-Point Tunneling Protocol used by an Internet service provider to enable a virtual private network to operate over the Internet.
Least Privilege
Least Privilege is the principle of granting users or applications the least amount of permissions necessary to perform their intended functions.
Legion
It is software that detects unprotected shares.
Lightweight Directory Access Protocol (LDAP)
It is a software protocol that enables organizations, individuals, and other resources, such as files and devices, to locate files and devices on a network, whether on the public Internet or a corporate Intranet.
Link State
Link state is a best-path table that a router maintains to keep information about all routers and router-to-router connections in a geographic area.
List Based Access Control
List-Based Access Control associates a list of users and their privileges with each object.
Loadable Kernel Modules (LKM)
Loadable Kernel Modules allow additional functionality to be added directly to the system’s kernel while the system is running.
Log Clipping
Log trimming is the selective removal of log entries from the system log to hide a vulnerability.
Logic Bombs
Logic bombs are programs or snippets of code that are executed when a certain predefined event occurs. Logic bombs can also be set to explode on a specific date or when a specific set of circumstances occurs.
Logic Gate
A logic gate is one of the basic building blocks of a digital circuit. Most logic gates have two inputs and one output. Since digital circuits can only understand the binary number system, inputs and outputs can only take one of two states, 0 or 1.
Loopback Address
The loopback address (127.0.0.1) is a dummy IP address that always loops back to the local host and is never sent to a network.
MAC Address
It is a physical address; is a numerical value that uniquely identifies a network device from all other devices on the planet.
Malicious Code
Software (e.g., Trojan horse) that appears to perform a useful or desired function, but actually gains unauthorized access to system resources or maliciously tricks the user.
Malware
A general term used for several different types of malicious code.
Mandatory Access Control (MAC)
Mandatory Access Control controls are where the system controls access to resources based on classification levels assigned to both objects and users. These controls cannot be changed by anyone.
Masquerade Attack
A type of attack in which a system entity illegitimately takes over the identity of another entity.
md5
Tek yönlü şifreleme karma (hash) işlevi. Ayrıca bkz. “Hash fonksiyonları” ve “sha1”
Measures of Effectiveness (MOE) (Etkinlik Ölçüleri)
Etkililik Ölçüleri, bir kişinin bir eylemin çevre üzerindeki etkisini tahmin etmesini sağlayan mühendislik kavramlarına dayanan bir olasılık modelidir. Bilgi savaşında, bir İnternet ortamında saldırı veya savunma yeteneğidir.
Monoculture (Monokültür)
Monokültür, çok sayıda kullanıcının aynı yazılımı çalıştırdığı ve aynı saldırılara karşı savunmasız olduğu durumdur.
Morris Worm (Morris Solucanı)
Robert T. Morris, Jr. tarafından yazılan ve 1988 1988’de ARPANET’i tamamen etkileyen ve binlerce ana bilgisayar için sorun yaratan bir solucan programı.
Multi-Cast (Çoklu Yayın)
Bir ana bilgisayardan belirli bir ana bilgisayar kümesine yayın.
Multi-Homed (Çok Evli)
Ağınız doğrudan iki veya daha fazla ISP’ye bağlıysa, “çok evli” olursunuz..
Multiplexing (Çoklama)
Tek bir yol üzerinden iletmek için, farklı kaynaklardan gelen çoklu sinyalleri birleştirmek.
NAT (Network Address Translation) (Ağ Adresi Çevirimi)
Ağ Adresi Çevirisi. Çok sayıda ana bilgisayar arasında bir veya az sayıda genel olarak yönlendirilebilir IP adresini paylaşmak için kullanılır. Ana bilgisayarlara, daha sonra genel olarak yönlendirilen IP adreslerinden birine “çevrilecek” özel IP adresleri atanır. Genellikle ev veya küçük işletme ağları tek bir DLS veya Kablo modem IP adresini paylaşmak için NAT kullanır. Ancak, bazı durumlarda NAT sunucular için ek bir koruma katmanı olarak da kullanılır.
National Institute of Standards and Technology (NIST) (Ulusal Standartlar ve Teknoloji Enstitüsü)
Ulusal Standartlar ve Teknoloji Enstitüsü, ABD Ticaret Bakanlığı’nın bir birimidir. Eskiden Ulusal Standartlar Bürosu olarak bilinen NIST, ölçüm standartlarını teşvik eder ve sürdürür. Ayrıca endüstri ve bilimi bu standartları geliştirmeye ve kullanmaya teşvik etmek için aktif programlara sahiptir.
Natural Disaster (Doğal Afet)
Sistem bileşenini devre dışı bırakan herhangi bir doğa eylemi (örn. yangın, sel, deprem, yıldırım veya rüzgar).
Netmask (Ağ Maskesi)
Bir IP ağında/alt ağda/supernette bulunan IP adreslerinin aralığını gösteren 32 bit sayıdır. Bu belirtim ağ maskelerini onaltılık sayılar olarak görüntüler. Örneğin, C sınıfı bir IP ağının ağ maskesi 0xffffff00 olarak görüntülenir. Böyle bir maske genellikle 255.255.255.0 olarak görüntülenir.
Network Address Translation (Ağ Adresi Çevirisi)
Bir ağda kullanılan İnternet Protokolü adresinin, başka bir ağda bilinen farklı bir IP adresine çevrilmesi. Bir ağ iç ağ, diğeri dış ağ olarak adlandırılır.
Network Mapping (Ağ Eşleme)
Ağınızdaki sistemlerin ve hizmetlerin elektronik bir envanterini derlemek.
Network Taps (Ağ Muslukları)
Ağ muslukları, doğrudan ağ kablosuna bağlanan ve içinden geçen trafiğin bir kopyasını bir veya daha fazla ağa bağlı cihaza gönderen donanım cihazlarıdır.
Network-Based IDS (Ağ Tabanlı Saldırı Tesbit Sistemi)
Ağ tabanlı bir IDS sistemi, ağ segmentindeki trafiği bir veri kaynağı olarak izler. Bu genellikle, ağ arayüz kartını, ağ segmentini geçen tüm ağ trafiğini yakalamak için karışık (promiscuous) moda yerleştirerek gerçekleştirilir. Diğer segmentlerdeki ağ trafiği ve diğer iletişim araçlarındaki trafik (telefon hatları gibi) izlenemez. Ağ tabanlı IDS, bir sensörden geçerken ağdaki paketlere bakmayı içerir. Sensör yalnızca bağlı olduğu ağ segmentinde taşınan paketleri görebilir. Paketler bir imzayla eşleşirse dikkate değer olarak kabul edilir. Ağ tabanlı saldırı tespit sistemi, saldırı göstergeleri için ağ etkinliğini pasif olarak izler. Ağ izleme, geleneksel ana bilgisayar tabanlı saldırı tespit sistemlerine göre çeşitli avantajlar sunar. Bir noktada ağlar üzerinde birçok saldırı meydana geldiğinden ve ağlar giderek saldırı hedefleri haline geldiğinden, bu teknikler, ana bilgisayar tabanlı saldırı tespit mekanizmaları tarafından gözden kaçırılabilecek birçok saldırıyı tespit etmek için mükemmel bir yöntemdir.
Non-Printable Character (Yazdırılamayan Karakter)
İlgili ASCII koduna karşılık gelen bir karakter harfine sahip olmayan karakterdir. Örneğin, ASCII karakter kodu 10 ondalık sayı olan Satır Beslemesi (Linefeed), 13 ondalık sayı olan Satır Başı (Carriage Return) veya ondalık sayı 7 olan zil sesi (bell) olabilir. Bir bilgisayarda, Alt tuşunu basılı tutarak yazdırılamayan karakterler ekleyebilirsiniz. ve ondalık değeri yazarak (yani Alt-007 size bir zil verir). Başka karakter kodlama şemaları da vardır, ancak ASCII en yaygın olanıdır.
Non-Repudiation (İnkar Edilememe)
İnkar edilememe, bir sistemin belirli bir kullanıcının ve yalnızca o kullanıcının bir ileti gönderdiğini ve iletinin değiştirilmediğini kanıtlama yeteneğidir.
Null Session (Boş Oturum)
Anonim Oturum Açma olarak bilinen, anonim bir kullanıcının kullanıcı adları ve paylaşımlar gibi bilgileri ağ üzerinden almasına veya kimlik doğrulaması yapmadan bağlanmasına izin vermenin bir yoludur. Explorer.exe gibi uygulamalar tarafından uzak sunuculardaki paylaşımları numaralandırmak için kullanılır.
Octet
Sekiz bitlik bir dizi. Sekizlik sekiz bitlik bir bayttır.
One-Way Encryption (Tek Yönlü Şifreleme)
Düz metnin şifreleme metnine geri döndürülemez dönüşümüdür. Böylece düz metin, şifreleme anahtarı bilinse bile, ayrıntılı metin dışında şifreleme metninden kurtarılamaz.
One-Way Function (Tek Yön Fonksiyonu)
Belirli bir girdiye göre çıktıyı hesaplaması kolay olan bir (matematiksel) fonksiyon, “f”dir. Bununla birlikte, sadece çıkış değeri verildiğinde (kaba kuvvet saldırısı hariç) giriş değerinin ne olduğunu bulmak imkansızdır.
Open Shortest Path First (OSPF) (Önce En Kısa Yolu Aç)
En Kısa Yolu Aç, ilk önce iç ağ geçidi yönlendirmesinde kullanılan bir bağlantı durumu yönlendirme algoritmasıdır. Yönlendiriciler, otonom sistemdeki tüm yönlendiricilerin yönlendiricileri, bağlantı maliyetleri ve bağlantı durumları (yukarı ve aşağı) arasındaki bağlantılarını içeren bir veritabanı tutar.
OSI (Açık Sistemler Bağlantısı)
OSI (Açık Sistemler Bağlantısı), mesajların bir telekomünikasyon ağındaki herhangi iki nokta arasında nasıl iletilmesi gerektiğine ilişkin standart bir açıklama veya “referans modeli”dir. Amacı, ürün uygulayıcılarına ürünlerinin diğer ürünlerle uyumlu çalışabilmesi için rehberlik etmektir. Referans modeli, bir iletişimin her iki ucunda yer alan yedi fonksiyon katmanını tanımlar. Her ne kadar OSI, ilgili işlevleri iyi tanımlanmış bir katmanda bir arada tutmak açısından her zaman sıkı sıkıya bağlı olmasa da, telekomünikasyonda yer alan çoğu ürün, OSI modeliyle ilişkili olarak kendilerini açıklama girişiminde bulunur. Herkese eğitim ve tartışma için ortak bir zemin sağlaması bakımından, iletişimin bir tek referans görünümü olarak da değerlidir.
OSI layers (Açık Sistemler Bağlantı Katmanları)
OSI’daki ana fikir, bir telekomünikasyon ağındaki iki uç nokta arasındaki iletişim sürecinin, her katman kendi özel, ilgili işlevler grubunu eklediği, katmanlara ayrılabilmesidir. İletişim kuran her kullanıcı veya program, bu yedi işlev katmanıyla donatılmış bir bilgisayardadır. Dolayısıyla, kullanıcılar arasında iletilen bir mesaj için, gönderici uçta her bir katmandan aşağı doğru, alıcı uçta ise katmanlardan yukarı, sonuç olarak kullanıcıya veya programa doğru bir veri akışı olacaktır. Bu yedi işlev katmanını sağlayan gerçek programlama ve donanım genellikle bilgisayar işletim sistemi, uygulamalar (Web tarayıcınız gibi), TCP/IP veya alternatif aktarım ve ağ protokolleri ile bilgisayarınıza bağlı bir hatta sinyal göndermenizi sağlayan yazılım ve donanımın bir birleşimidir. OSI, telekomünikasyonu yedi katmana ayırır. Katmanlar iki gruptadır. Üst dört katman, bir kullanıcıdan bir mesaj geldiğinde veya kullanıcıya mesaj iletildiğinde kullanılır. Ana bilgisayardan veya yönlendiriciden herhangi bir mesaj geçtiğinde alt üç katman (ağ katmanına kadar) kullanılır. Bu bilgisayar için tasarlanan mesajlar üst katmanlara iletilir. Başka bir ana bilgisayar için hedeflenen iletiler üst katmanlara iletilmez, ancak başka bir ana bilgisayara iletilir. Yedi katman şunlardır:
Katman 7: Uygulama katmanı (Application layer)… Bu iletişim ortaklarının tanımlandığı, hizmet kalitesinin tanımlandığı, kullanıcı kimlik doğrulamasının ve gizliliğinin dikkate alındığı ve veri sözdizimiyle ilgili kısıtlamaların tanımlandığı katmandır. (Bazı uygulamalar uygulama katmanı işlevlerini gerçekleştirebilmesine rağmen bu katman uygulamanın kendisi değildir.)
Katman 6: Sunum katmanı (Presentation layer) … Bu, gelen ve giden verileri bir tek sunum biçiminden dönüştüren, genellikle işletim sisteminin bir parçasıdır. (örneğin, bir metin akışından yeni gelen metnin bulunduğu bir açılır pencereye). Bazen sözdizimi katmanı olarak da adlandırılır.
Katman 5: Oturum katmanı (Session layer) … Bu katman, her iki uçtaki uygulamalar arasında ileti dizilerini, exchange’leri ve iletişim kutularını kurar, koordine eder ve sonlandırır. Oturum ve bağlantı koordinasyonu ile ilgilenir.
Katman 4: Aktarım katmanı (Transport layer) … Bu katman uçtan uca kontrolü (örneğin, tüm paketlerin gelip gelmediğini belirleme) ve hata kontrolünü yönetir. Tam veri aktarımı sağlar.
Katman 3: Ağ katmanı (Network layer) … Bu katman, verilerin yönlendirilmesi ile ilgilidir. (giden iletimlerde doğru hedefe doğru yönde gönderilir ve paket düzeyinde gelen iletiler alınır). Ağ katmanı yönlendirme ve iletme yapar.
Katman 2: Veri bağlantı katmanı (Data Link layer) … Bu katman, fiziksel seviye için senkronizasyon sağlar ve 5’ten fazla 1’lerin dizeleri için bit doldurma yapar. İletim protokolü bilgisi ve yönetimi sağlar.
Katman 1: Fiziksel katman (Physical layer) … Bu katman, bit akımını elektriksel ve mekanik düzeyde ağ üzerinden iletir. Bir taşıyıcıya veri göndermek ve almak için donanım araçlarını sağlar.
Overload (Aşırı Yükleme)
Bir sistem bileşeninin performans yeteneklerine aşırı yük bindirerek sistemin çalışmasının engellenmesi.
Packet (Paket)
Paket anahtarlamalı ağ üzerinden iletilen bir mesaj parçasıdır. Bir paketin temel özelliklerinden biri, verilere ek olarak hedef adresi içermesidir. IP ağlarında paketler genellikle datagram olarak adlandırılır.
Packet Switched Network (Paket Anahtarlamalı Ağ)
Paket anahtarlamalı ağ, ayrı ayrı paketlerin her birinin ağ üzerinden bir uç noktadan diğerine kendi yollarını izlediği yerdir.
Partitions (Bölmeler)
Toplam fiziksel sabit disk alanının büyük bölümlerine verilen addır.
Password Authentication Protocol (PAP)(Parola Doğrulama Protokolü)
Parola Kimlik Doğrulama Protokolü, bir kullanıcının parolayı girdiği ve daha sonra genellikle net olarak ağ üzerinden gönderildiği basit, zayıf bir kimlik doğrulama mekanizmasıdır.
Password Cracking (Şifre Kırma)
Parola kırma, parola dosyası bilgileri verildiğinde parolaları tahmin etmeye çalışma işlemidir.
Password Sniffing (Şifre Koklama)
Parolalar hakkında bilgi edinmek için genellikle yerel alan ağında pasif telefon dinleme.
Patch (Yama)
Yama, varolan programlardaki hataları düzeltmek için bir yazılım üreticisi tarafından yayımlanan küçük bir güncelleştirmedir.
Patching (Yama Yapma)
Yama yapma, yazılımı farklı bir sürüme güncelleme işlemidir.
Payload (Yük)
Yük, bir paketin içerdiği gerçek uygulama verileridir.
Penetration (Sızma)
Bir sistemin korumasını atlatarak hassas verilere yetkisiz mantıksal erişim kazanmak.
Penetration Testing (Sızma Testi)
Sızma testi, bir ağın veya tesisin dış çevre güvenliğini test etmek için kullanılır.
Permutation (Permutasyon)
Permütasyon aynı harfleri tutar, ancak mesajı karıştırmak için metin içindeki konumu değiştirir.
Personal Firewalls (Kişisel Güvenlik Duvarları)
Kişisel güvenlik duvarları, ayrı ayrı PC’lere yüklenen ve çalışan güvenlik duvarlarıdır.
Pharming
Bu, MITM saldırısının daha karmaşık bir şeklidir. Bir kullanıcının oturumu maskelenmiş bir web sitesine yönlendirilir. Bu, İnternet’teki bir DNS sunucusunu bozarak ve maskelenen web sitesinin IP’sine işaret eden bir URL kullanılarak elde edilebilir. Hemen hemen tüm kullanıcılar web sitesinin gerçek IP’si (192.86.99.140) yerine www.worldbank.com gibi bir URL kullanır. Bir DNS sunucusundaki işaretler değiştirerek, sözde bir web sitesinin IP’sine trafik göndermek için URL yeniden yönlendirilebilir. Sahte web sitesinde işlemler taklit edilebilir ve giriş bilgileri gibi bilgiler toplanabilir. Böylece saldırgan gerçek www.worldbank.com sitesine erişebilir ve o web sitesindeki geçerli bir kullanıcının kimlik bilgilerini kullanarak işlem yapabilir.
Phishing Oltalama)
Oltalama, bir kullanıcıyı sahte bir web sitesinde geçerli kimlik bilgilerini girmesi için kandırmak için güvenilir bir kaynaktan geliyormuş gibi görünen e-postaların kullanımıdır. Genellikle e-posta ve web sitesi, kullanıcının iş yaptığı bir bankanın parçası gibi görünür.
Ping of Death (Ölüm Pingi)
Hedef makinenin giriş arabelleklerini taşırmak ve çökmesine neden olmak için büyük hacimli ICMP yankı istek paketleri (“ping”) gönderen bir saldırı türüdür.
Ping Scan (Ping Tarama)
Ping taraması, ICMP Yankı İsteklerine yanıt veren makineleri tarar.
Ping Sweep (Ping Süpürme)
Güvenlik açıkları için incelenebilecek ana bilgisayarları bulmak amacıyla bir dizi IP adresine ICMP yankı istekleri (“ping”) gönderen bir saldırıdır.
Plaintext (Okunabilir Normal Metin)
Şifrelenmeden önceki veya şifresi çözüldükten sonraki okunabilir normal metin.
Point-to-Point Protocol (PPP)( Noktadan Noktaya Protokolü)
Kişisel bir bilgisayarın bir sunucuya bağlantısında olduğu gibi, seri bir arabirim kullanarak iki bilgisayar arasındaki iletişim için kullanılan bir protokoldür. Bilgisayarınızın TCP / IP paketlerini topluyarak internet’e bağlanabilecekleri sunucuya iletir.
Point-to-Point Tunneling Protocol (PPTP) (Noktadan Noktaya Tünel Protokolü)
Şirketlerin halka açık İnternet üzerinden özel “tüneller” aracılığıyla kendi kurumsal ağlarını genişletmelerine olanak tanıyan bir protokol (iletişim kuralları kümesi).
Poison Reverse (Ters Zehir)
Bir ağ geçidinin, diğer ağ geçitlerine, geçiş yollarından birinin kapalı olduğunu duyurmasıdır. Bu, hop sayısı metriklerinin sonsuza ayarlanması ile yapılır.
Polyinstantiation (Çoklu Kurulum)
Çoklu kurulum, bir veritabanının aynı anahtarla birden çok kayıt tutabilmesidir. Çıkarım saldırılarını önlemek için kullanılır.
Polymorphism (Çok Biçimlilik)
Çok biçimlilik, zararlı yazılımların algılanmasını önlemek için kendi temel kodunu değiştirdiği süreçtir.
Port (Bağlantı Noktası, Kapı)
Bağlantı noktası, bir iletişim akışının uç noktasını benzersiz olarak tanımlayan bir tam sayıdan başka bir şey değildir. Aynı bağlantı noktası numarasını makine başına yalnızca bir işlem dinleyebilir.
Possession (Sahip Olma)
Sahip olma, bilgiyi tutma, kontrol ve kullanma yeteneğidir.
Post Office Protocol, Version 3 (POP3) (Posta Ofisi Protokolü, Sürüm 3)
İstemci iş istasyonunun, sunucunun aldığı ve istemci için tuttuğu posta iletilerini almak üzere bir sunucu ana bilgisayarındaki posta kutusuna dinamik olarak erişebildiği Internet Standardı protokolüdür.
Practical Extraction and Reporting Language (Perl) (Pratik Çıkarma ve Raporlama Dili)
C dilinin sözdiziminde benzer olan ve sed, awk ve tr gibi bir dizi popüler Unix özelliğini içeren bir komut dosyası programlama dilidir.
Preamble Önsöz)
Bir önsöz, iki veya daha fazla sistem arasındaki iletim zamanlamasını senkronize etmek için ağ iletişiminde kullanılan bir sinyaldir. Uygun zamanlama, tüm sistemlerin bilgi aktarımının başlangıcını doğru şekilde yorumlamasını sağlar. Bir önsöz, iletişim sistemlerinin “birisinin veri iletmek üzere olduğunu” ifade etmek için anlaşıldığı belirli bir dizi iletim darbesi tanımlar. Bu, bilgiyi alan sistemlerin veri aktarımı başladığında doğru şekilde yorumlanmasını sağlar. Bir önsöz olarak kullanılan gerçek darbeler, kullanılan ağ iletişim teknolojisine bağlı olarak değişir.
Pretty Good Privacy (PGP)TM (Oldukça İyi Gizlilik)
Network Associates, Inc.’in ticari markası, elektronik posta ve Internet’teki diğer uygulamalar için veri güvenliği sağlamak üzere şifreleme kullanan bir bilgisayar programına (ve ilgili protokollere) atıfta bulunur.
Private Addressing (Özel Adresleme)
IANA, özel veya internete bağlı olmayan ağlar tarafından kullanılmak üzere üç adres aralığı ayırmıştır. Buna Özel Adres Alanı denir ve RFC 1918’de tanımlanır. Ayrılmış adres blokları şunlardır: 10.0.0.0 – 10.255.255.255 (10/8 önek) 172.16.0.0 – 172.31.255.255 (172.16 / 12 önek) 192.168.0.0 – 192.168.255.255 (192.168 / 16 öneki)
Program Infector (Program Bulaştırıcı)
Program bulaşıcı, kendisini mevcut program dosyalarına bağlayan bir kötü amaçlı yazılım parçasıdır.
Program Policy (Program Politikası)
Program politikası, bir kuruluşun güvenlik yaklaşımının genel tonunu belirleyen üst düzey bir politikadır.
Promiscuous Mode (Karışık Mod)
Bir makine kime yönlendirildiğine bakılmaksızın tüm paketleri ağdan okuduğunda. Bu, ağ yöneticileri tarafından ağ sorunlarını teşhis etmek için kullanılır, aynı zamanda ağ trafiğine kulak misafiri olmaya çalışan (şifreler veya diğer bilgiler içerebilir) rahatsız edici karakterler tarafından da kullanılır.
Proprietary Information (Tescilli bilgiler)
Tescilli bilgiler, bir şirkete özgü bilgilerin ve müşteri listeleri, teknik veriler, ürün maliyetleri ve ticari sırlar gibi rekabet etme kabiliyetidir.
Protocol
İletişim için resmi bir tanımlamadır; bir IP adresi, iletişim kurarken bir telekomünikasyon bağlantısındaki uç noktaları kullanan özel kurallar kümesini kullanır. Protokoller bir telekomünikasyon bağlantısında çeşitli seviyelerde bulunur.
Protocol Stacks (OSI) (Protokol Yığınları)
Birlikte çalışan bir ağ protokolü katmanları kümesi.
Proxy Server (Aracı Sunucu)
İşletmenin güvenlik, yönetim kontrolü ve önbellekleme hizmeti sağlayabilmesi için bir iş istasyonu kullanıcısı ile Internet arasında aracı görevi gören bir sunucudur. Aracı sunucusu, kurumsal ağı dış ağdan ayıran bir ağ geçidi sunucusuyla veya bir parçasıyla ve kurumsal ağı dış saldırıdan koruyan bir güvenlik duvarı sunucusuyla ilişkilidir.
Public Key (Genel Anahtar)
Asimetrik kriptografi için kullanılan bir çift kriptografik anahtarın kamuya açıklanmış bileşeni.
Public Key Encryption (Ortak Anahtar Şifrelemesi)
“Asimetrik kriptografi” için popüler olarak kullanılan eş anlamlı.
Public Key Infrastructure (PKI) (Ortak Anahtar Altyapısı)
Bir PKI (ortak anahtar altyapısı), İnternet gibi temelde güvenli olmayan bir ortak ağ kullanıcılarının, bir kamu ve güvenilir bir otorite aracılığıyla elde edilen ve paylaşılan özel bir kriptografik anahtar çifti kullanarak güvenli ve özel olarak veri ve para alışverişi yapmalarını sağlar. Ortak anahtar altyapısı, sertifikaları depolayabilen ve gerektiğinde iptal edebilen bir kişiyi veya kuruluşu ve dizin hizmetlerini tanımlayabilen dijital bir sertifika sağlar.
Public-Key Forward Secrecy (PFS) (Ortak Anahtar İletme Gizliliği)
Asimetrik kriptografiye dayanan bir anahtar anlaşması protokolü için, bir dizi uzun vadeli genel ve özel anahtardan türetilen bir oturum anahtarının gelecekte özel anahtarlardan biri tehlikeye atıldığında tehlikeye atılmamasını sağlayan özelliktir.
QAZ
Bir ağ solucanı.
Race Condition (Yarış Koşulu)
Bir yarış koşulu, uygulanan bir güvenlik kontrolü ile hizmetin kullanıldığı zaman arasındaki küçük zaman penceresinden yararlanmaya çalışır.
Radiation Monitoring (Yayılım İzleme)
Yayılım izleme, sinyallerini dinleyerek korunmasız bir kaynaktan görüntü, veri veya ses alma işlemidir.
Ransomware (Fidye Yazılımı)
Bir gasp şekli olan kötü amaçlı yazılım. Kurbanın sabit diskini şifreleyerek anahtar dosyalara erişmelerini engeller. Mağdur daha sonra dosyaların şifresini çözmek ve dosyalara tekrar erişmek için bir fidye ödemek zorundadır.
Reconnaissance (Keşif, İstihbarat Toplama)
Keşif, bir saldırganın yeni sistemler bulduğu, ağların haritasını oluşturduğu ve belirli, sömürülebilir güvenlik açıklarını araştırdığı saldırı aşamasıdır..
Reflexive ACLs (Cisco) (Dönüşlü Erişim Konrol Listeleri)
Cisco yönlendiricileri için dönüşlü erişim kontrol listeleri, yönlendiricinin durum bilgisi olan bir güvenlik duvarı gibi davranmasına yönelik bir adımdır. Yönlendirici, bağlantıların kurulu trafiğin bir parçası olup olmadığına bağlı olarak filtreleme kararları verecektir.
Registry (Kayıt Defteri)
Windows işletim sistemindeki Kayıt Defteri, Windows bilgisayarını çalıştırmak için gereken merkezi ayarlar ve bilgiler kümesidir.
Regression Analysis (Regresyon Analizi)
Bir yazılımı olası tüm girdiler için test etmek için kullanılan komut dosyası testleridir. Genellikle geliştiriciler, bir yazılımın yeni bir sürümü yayınlanmadan önce bir dizi regresyon analiz testi yürütürler. Ayrıca bkz.”fuzzing”.
Request for Comment (RFC) (Yorum Talebi)
İnternet hakkında 1969’da başlayan bir dizi not (İnternet ARPANET iken). Bir İnternet Belgesi IETF’ye herkes tarafından gönderilebilir, ancak IETF belgenin bir RFC olup olmayacağına karar verir. Sonunda, eğer yeterince ilgi kazanırsa, bir İnternet standardına dönüşebilir.
Resource Exhaustion (Kaynak Tükenme)
Kaynak tükenme saldırıları, sınırlı kaynakları bir sisteme bağlamayı ve bunları başkaları tarafından kullanılamaz hale getirmeyi içerir.
Response (Yanıt)
Yanıt, bazı uyaranlara yanıt veren gönderilen bilgidir.
Reverse Address Resolution Protocol (RARP) (Ters Adres Çözümleme Protokolü)
RARP (Ters Adres Çözümleme Protokolü), yerel alan ağındaki bir fiziksel makinenin IP adresini bir ağ geçidi sunucusunun Adres Çözümleme Protokolü tablosundan veya önbelleğinden öğrenmek isteyebileceği bir protokoldür. Ağ yöneticisi, yerel alan ağının ağ geçidi yönlendiricisinde fiziksel makine (veya Ortam Erişim Denetimi – MAC adresi) adreslerini karşılık gelen Internet Protokolü adresleriyle eşleyen bir tablo oluşturur. Yeni bir makine kurulduğunda, RARP istemci programı yönlendiricideki RARP sunucusundan IP adresinin gönderilmesini ister. Yönlendirici tablosunda bir giriş ayarlandığını varsayarsak, RARP sunucusu IP adresini daha sonra kullanmak üzere saklayabilen makineye geri gönderir.
Reverse Engineering (Tersine Mühendislik)
Bir sistem bileşeninin tasarımını parçalarına ayırarak ve analiz ederek hassas veriler elde etme.
Reverse Lookup (Geriye Doğru Arama)
Belirli bir IP adresine karşılık gelen ana bilgisayar adını bulma işlemi. Geriye doğru arama, bir alan adını bulmak için bir IP (Internet Protokolü) adresi kullanır..
Reverse Proxy (Ters Aracı)
Ters aracılar, genel HTTP istekleri alır ve içeriği içeriye göndermek için arka uç web sunucularına iletir, böylece aracı daha sonra içeriği son kullanıcıya geri gönderebilir..
Risk
Risk, kırılganlık düzeyi ile tehdit seviyesinin ürünüdür. Başarılı bir saldırı olasılığını belirler.
Risk Assessment (Risk Değerlendirmesi)
Risk Değerlendirmesi, risklerin tanımlandığı ve bu risklerin etkisinin belirlendiği süreçtir.
Risk Averse (Riskten Kaçınma)
Bir fırsat kaybına yol açsa bile riskten kaçınmak. Örneğin, e-posta ile ilişkili risklerden kaçınmak için (daha pahalı) bir telefon görüşmesi veya e-posta göndermek “riskten kaçınma” olarak adlandırılabilir.
Rivest-Shamir-Adleman (RSA)
1977’de Ron Rivest, Adi Shamir ve Leonard Adleman tarafından icat edilen asimetrik şifreleme algoritması.
Role Based Access Control (Rol Tabanlı Erişim Kontrolü)
Rol tabanlı erişim kontrolü, kullanıcıları kuruluş işlevlerine göre rollere atar ve bu rollere göre yetkilendirmeyi belirler.
Root (Kök)
Kök, Unix sistemlerinde, yönetici (administrator) hesabına verilen addır.
Rootkit
Bilgisayar korsanının izinsiz girişi maskelemek ve bilgisayar veya bilgisayar ağına yönetici düzeyinde erişim elde etmek için kullandığı araçlar (programlar) topluluğudur.
Router (Yönlendrici)
Yönlendiriciler, IP adreslerine dayalı olarak bilgileri diğer ağlara ileterek mantıksal ağları birbirine bağlar.
Routing Information Protocol (RIP) (Yönlendirme Bilgi Protokolü)
Yönlendirme Bilgisi Protokolü, iç ağ geçidi yönlendirmesi için kullanılan ve bir yol maliyetinin tek metriği olarak atlama sayısını kullanan bir mesafe vektör protokolüdür.
Routing Loop (Yönlendirme Döngüsü)
Yönlendirme döngüsü, kötü yapılandırılmış iki veya daha fazla yönlendiricinin aynı paketi tekrar tekrar değiştirdiği yerdir.
RPC Scans (Uzaktan Yordam Çağrısı Taramaları)
Uzaktan Yordam Çağrısı taramaları, bir makinede hangi uzaktan yordam çağrı hizmetlerinin çalıştığını belirler.
Rule Set Based Access Control (RSBAC) (Kural Kümesine Dayalı Erişim Kontrolü)
Kural Kümesine Dayalı Erişim Denetimi, nesneler üzerinde çalışan varlıklar için kurallara dayalı eylemler hedefler.
S/Key (S/Anahtarı)
Uzak kullanıcı oturumu açmak için 64 bit, tek seferlik parolalar dizisi oluşturmak üzere şifreleme karma işlevi kullanan bir güvenlik mekanizmasıdır. İstemci, MD4 şifreleme karma işlevini kullanıcının gizli anahtarına birden çok kez uygulayarak tek seferlik bir parola oluşturur. Kullanıcının birbirini izleyen her kimlik doğrulaması için karma uygulama sayısı bir azalır.
Safety (Güvenlik)
Güvenlik, çalışanlar, müşteriler ve ziyaretçiler de dahil olmak üzere şirketle ilgili kişilerin zarardan korunmasını sağlama ihtiyacıdır.
Scan (Tarama)
Bağlantı noktası taraması, hangi bilgisayar ağ hizmetlerinin, hangi “tanınmış” bağlantı noktası numarasından sunulduğunu öğrenmek üzere bilgisayara girmeye çalışan biri tarafından gönderilen bir dizi mesajdır. Saldırganların favori yaklaşımlarından olan bağlantı noktası taraması, zayıf yönlerin bulunabilmesi hakkında bir fikir verir. Esasen, bir bağlantı noktası taraması her bir bağlantı noktasına birer birer mesaj göndermekten oluşur. Alınan yanıt türü, bağlantı noktasının kullanılıp kullanılmadığını gösterir ve bu nedenle zayıflık için yoklanabilir.
Scavenging (Atma)
Hassas veriler hakkında yetkisiz bilgi edinmek için bir sistemdeki veri artıkları arasında arama yapma.
Secure Electronic Transactions (SET) (Güvenli Elektronik İşlemler
Güvenli Elektronik İşlemler, tüm tarafların (müşteriler, satıcı ve banka) dijital imzalar kullanılarak kimlik doğrulamasının sağlandığını, şifrelemenin mesajı koruduğu ve bütünlük sağladığını ve çevrimiçi kredi kartı işlemleri için uç uca güvenlik sağladığı kredi kartı işlemleri için geliştirilmiş bir protokoldür.
Secure Shell (SSH) (Güvenli Kabuk)
Ağ üzerinden başka bir bilgisayarda oturum açmak, komutları uzak bir makinede yürütmek ve dosyaları bir makineden diğerine taşımak için kriptografik ağ protokolüdür. Ssh ile ağa bağlı olan iki bilgisayar arasında veri aktarımı güvenlik kanalı üzerinden güvensiz bir ağda yapılır.
Secure Sockets Layer (SSL) (Güvenli Yuva Katmanı)
Netscape tarafından özel belgelerin İnternet üzerinden iletilmesi için geliştirilen bir protokol. SSL, SSL bağlantısı üzerinden aktarılan verileri şifrelemek için ortak bir anahtar kullanarak çalışır.
Security Policy (Güvenlik İlkesi)
Bir sistemin veya kuruluşun hassas ve kritik sistem kaynaklarını korumak için güvenlik hizmetlerini nasıl sağladığını belirten veya düzenleyen kurallar ve uygulamalar kümesi.
Segment (Bölüt, Parça)
Segment, TCP paketleri için kullanılan başka bir addır.
Sensitive Information (Hassas Bilgiler)
Federal hükümet tarafından tanımlanan hassas bilgiler, tehlikeye atılırsa, federal girişimlerin ulusal çıkarlarını veya davranışlarını olumsuz yönde etkileyebilecek sınıflandırılmamış bilgilerdir.
Separation of Duties (Görev Ayrımı)
Görev ayrımı, ayrıcalıkların birden fazla kişi veya sistem arasında bölünmesi ilkesidir.
Server (Sunucu)
İstemci adı verilen diğer sistem varlıklarından gelen isteklere yanıt olarak bir hizmet sağlayan sistem varlığı.
Session (Oturum)
Oturum, ağ trafiğinin geçirildiği iki ana bilgisayar arasındaki sanal bağlantıdır.
Session Hijacking (Oturum Ele Geçirme)
Başkasının kurduğu bir oturumun ele geçirilmesi.
Session Key (Oturum Anahtarı)
Simetrik şifreleme bağlamında, geçici olan veya nispeten kısa bir süre için kullanılan bir anahtar. Genellikle, oturum anahtarı, tek bir bağlantı veya işlem kümesi süresi gibi iki bilgisayar arasındaki tanımlanmış bir iletişim dönemi için kullanılır veya anahtar, nispeten büyük miktarda veriyi koruyan ve bu nedenle sık sık yeniden anahtarlanması gereken bir uygulamada kullanılır.
SHA1
Tek yönlü şifreleme karma işlevi. Ayrıca bkz: “MD5”
Shadow Password Files (Gölge Parola Dosyaları)
Şifreleme kullanıcı parolasının, sisteme girmeye çalışan kişilerin erişemeyeceği şekilde saklandığı bir sistem dosyası.
Share (Paylaşım)
Paylaşım, dizin (dosya paylaşımı) veya yazıcı (yazıcı paylaşımı) gibi bir makinede genel olarak yapılan bir kaynaktır.
Shell (Kabuk)
İşletim sistemine sahip etkileşimli kullanıcı arabirimi için bir Unix terimidir. Kabuk, bir kullanıcının girdiği komutları anlayan ve yürüten programlama katmanıdır. Bazı sistemlerde, kabuk komut yorumlayıcısı olarak adlandırılır. Kabuk genellikle komut sözdizimine sahip bir arabirim anlamına gelir (DOS işletim sistemini ve “C:>” istemlerini ve “dir” ve “edit” gibi kullanıcı komutlarını düşünebilrsiniz).
Signals Analysis (Sinyal Analizi)
Bir sistem tarafından yayılan ve verileri içeren ancak verileri iletmeye yönelik olmayan bir sinyali izleyerek ve analiz ederek iletilen veriler hakkında dolaylı bilgi sahibi olmak.
Signature (İmza)
İmza, ağ trafiğinde belirli bir araçla veya yararlanmayla tanımlanabilen ayrı bir desendir.
Simple Integrity Property (Basit Bütünlük Özelliği)
Basit Bütünlük Özelliği’nde, bir kullanıcı kendininkinden daha yüksek bir bütünlük düzeyine veri yazamaz.
Simple Network Management Protocol (SNMP) (Basit Ağ Yönetimi İletişim Protokoku)
Ağ yönetimini ve ağ cihazlarının ve işlevlerinin izlenmesini düzenleyen protokol. Karmaşık ağları yönetmek için bir dizi iletişim kuralı.
Simple Security Property (Basit Güvenlik Özelliği)
Basit Güvenlik Özelliği’nde, kullanıcı kendi sınıflandırmasından daha yüksek bir sınıflandırmanın verilerini okuyamaz.
Smartcard (Akıllı Kart)
Akıllı kart, bir set anahtarını kaydedebilen ve yeniden oynatabilen manyetik bir şerit veya çip içeren elektronik bir karttır.
Smurf (Şirin)
Smurf saldırısı, hedef adresi taklit ederek ve uzak bir ağın yayın adresine bir ping göndererek çalışır, bu da hedefe büyük miktarda ping yanıtı gönderilmesine neden olur.
Sniffer (Dinleyici)
Dinleyici, ağ arabiriminde aldığı ağ trafiğini izleyen bir araçtır.
Sniffing (Dinleme)
“Pasif dinleme” ile eşanlamlı.
Social Engineering (Sosyal Mühendislik)
Bilgi sistemlerine saldırmak için kullanılan yalanlar, taklit, hileler, rüşvetler, şantajlar ve tehditler gibi teknik olmayan veya düşük teknolojili araçlar için bir kısaltma.
Socket (Soket)
Soket, bir ana bilgisayarın IP yığınına, doğru uygulamaya bağlanması için bir veri akışını nereye takacağınızı söyler.
Socket Pair (Soket Çifti)
Bir bağlantıyı benzersiz olarak belirtmenin bir yolu, yani kaynak IP adresi, kaynak bağlantı noktası, hedef IP adresi, hedef bağlantı noktasıdır.
SOCKS
Proxy sunucusunun, şirketin ağındaki istemci kullanıcıların isteklerini Internet üzerinden iletebilmesi için kabul etmek için kullanabileceği bir iletişim protokoludur. SOCKS, tek tek bağlantıları temsil etmek ve izlemek için soketleri kullanır. SOCKS’ın istemci tarafı belirli Web tarayıcılarında yerleşiktir ve sunucu tarafı bir proxy sunucusuna eklenebilir.
Software (Yazılım)
Bilgisayar programlarında (bilgisayar donanımı tarafından depolanır ve yürütülür) ve yürütme sırasında dinamik olarak yazılabilir veya değiştirilebilir ilişkili veriler (donanımda da depolanır).
Source Port (Kaynak Bağlantı Noktası)
Ana bilgisayarın sunucuya bağlanmak için kullandığı bağlantı noktası. Genellikle 1024’ten büyük veya buna eşit bir sayıdır. Rastgele oluşturulur ve her bağlantı yapıldığında farklıdır.
Spam
Elektronik önemsiz eposta veya önemsiz haber grubu gönderileri.
Spanning Port (Yayılma Bağlantı Noktası)
Ethernet anahtarını belirli bir bağlantı noktası için hub gibi davranacak şekilde yapılandırır.
Split Horizon (Bölünmüş Ufuk)
Bölünmüş ufuk, öğrenildikleri ağ geçidine gönderilen güncelleştirmelere yolların dahilinden kaynaklanan sorunları önlemek için bir algoritmadır.
Split Key (Bölünmüş Anahtar)
Öğelerin birleştirilmesinden kaynaklanan tüm anahtar hakkında tek tek bilgi aktarmayan iki veya daha fazla ayrı veri öğesine bölünmüş şifreleme anahtarı.
Spoof (Taklit Etme)
Yetkisiz bir kuruluş tarafından yetkili kullanıcı kılığına girerek bir sisteme erişme girişimi.
SQL Injection (SQL Ekleme)
SQL ekleme, veritabanını işlemek için SQL kodunun uygulama sorgularına eklendiği veritabanı odaklı uygulamalara özgü bir giriş doğrulama saldırısı türüdür.
Stack Mashing (Yığın Püresi)
Yığın püresi, bir bilgisayarı rasgele kod yürütmesi için kandırmak için arabellek taşması kullanma tekniğidir.
Standard ACLs (Cisco) (Standart Erişim Kontrol Listeleri)
Cisco yönlendiricilerindeki standart Erişim Kontorol Listeleri, paket filtreleme kararlarını yalnızca Kaynak IP adresine göre verirler.
Star Property (Yıldız Özelliği)
Yıldız Özelliğinde, bir kullanıcı bu alt sınıflandırma düzeyinde oturum açmadan daha düşük bir sınıflandırma düzeyine veri yazamaz.
State Machine (Durum Makinesi)
Bir dizi ilerici koşulda hareket eden bir sistem.
Stateful Inspection (Durumlu Denetim)
Dinamik paket filtreleme olarak da adlandırılır. Durum incelemesi, ağ katmanında çalışan bir güvenlik duvarı mimarisidir. Bir paketi üstbilgislerindeki bilgilere göre inceleyen statik paket filtrelemesinin aksine, durum bilgisi incelemesi, paket hakkında yalnızca kaynağı ve hedefi hakkında bilgilerden daha fazlasını belirlemek için yalnızca üstbilgi bilgilerini değil, aynı zamanda paketin içeriğini de uygulama katmanı boyunca inceler.
Static Host Tables (Statik Ana Bilgisayar Tabloları)
Statik ana bilgisayar tabloları, ana bilgisayar adı ve adres eşleme içeren metin dosyalarıdır.
Static Routing (Statik Yönlendirme)
Statik yönlendirme, yönlendirme tablosu girdilerinin değişmeyen bilgiler içerdiği anlamına gelir.
Stealthing (Gizlenme)
Stealthing, kötü amaçlı kod tarafından virüslü sistemdeki varlığını gizlemek için kullanılan yaklaşımları ifade eden bir terimdir.
Steganalysis
Steganalysis, steganografi kullanımının tespit ve yenilgi sürecidir.
Steganography (Steganografi)
Bir iletinin veya diğer verilerin varlığını gizleme yöntemleridir. Bu, bir iletinin anlamını gizleyen ancak iletinin kendisini gizlemeyen şifrelemeden farklıdır. Steganografik bir yönteme örnek olarak “görünmez” mürekkep verilebilir.
Stimulus (Uyarıcı)
Uyarıcı, bir bağlantı başlatan veya yanıt isteyen ağ trafiğidir.
Store-and-Forward (Depola ve İlet)
Depola ve İlet, iletmeden önce sağlam olup olmadığını belirlemek için paketin tamamının bir anahtar tarafından okunduğu bir anahtarlama yöntemidir.
Straight-Through Cable Düz Kablo)
Düz kablo, konektörün bir tarafındaki pimlerin diğer ucundaki aynı pimlere bağlı olduğu yerdir. Ağdaki düğümleri birbirine bağlamak için kullanılır.
Stream Cipher (Akış Şifresi)
Akış şifresi, bir iletiyi aynı anda tek bir bit, bayt veya bilgisayar sözcükle şifrelenerek çalışır.
Strong Star Property (Güçlü Yıldız Kuralı)
Strong Star Özelliği’nde, bir kullanıcı kendilerinden daha yüksek veya daha düşük sınıflandırma düzeylerine veri yazamaz.
Sub Network (Alt Ağ)
Genellikle belirli ve sınırlı sayıda ana bilgisayarı, bir binadaki veya coğrafi alandaki ana bilgisayarları veya tek bir yerel ağdaki ana bilgisayarları temsil eden daha büyük bir ağın ayrı olarak tanımlanabilir bir bölümü.
Subnet Mask (Alt Ağ Maskesi)
Adresin alt ağ ve ana bilgisayar bölümleri için kullanılan bit sayısını belirlemek için bir alt ağ maskesi (veya numarası) kullanılır. Maske, ağ ve alt ağ bölümleri için tek bit ve ana bilgisayar bölümü için sıfır bit kullanan 32 bitlik bir değerdir.
Switch (Anahtar)
Anahtar, her bağlantı noktasına bağlı MAC adreslerini izleyen bir ağ aygıtıdır. Böylece veriler yalnızca verilerin hedeflenen alıcısı olan bağlantı noktalarında iletilir.
Switched Network (Anahtarlamalı Ağ)
Herhangi bir kullanıcının ileti, devre veya paket değiştirme ve denetim aygıtları kullanarak başka bir kullanıcıya bağlanabileceği ortak anahtarlanmış telefon ağı gibi bir iletişim ağı. Anahtarlanmış iletişim hizmeti sağlayan herhangi bir ağ.
Symbolic Links (Sembolik Bağlantılar)
Başka bir dosyayı işaret eden özel dosyalar.
Symmetric Cryptography (Simetrik Şifreleme)
Algoritmanın iki farklı adımı (şifreleme ve şifre çözme veya imza oluşturma ve imza doğrulaması gibi) için aynı anahtarı kullanan algoritmaları içeren bir şifreleme dalı. Simetrik şifreleme bazen “gizli anahtar şifrelemesi” (ortak anahtar şifrelemeye karşı) olarak adlandırılır, çünkü anahtarı paylaşan varlıklar.
Symmetric Key (Simetrik Anahtar)
Simetrik şifreleme algoritmasında kullanılan şifreleme anahtarı.
SYN Flood (SYN Saldırısı)
Bir ana bilgisayara protokol uygulamasının işleyebileceğinden daha fazla TCP SYN paketi (sıra numaralarını eşitleme isteği, bağlantı açarken kullanılan) gönderen bir hizmet reddi saldırısı.
Synchronization (Eşitleme)
Eşitleme, ağ donanımının bir çerçevenin başlangıcını işaret etmek için aradığı farklı bir bit deseni oluşan sinyaldir.
Syslog (Sistem Günlüğü)
Syslog, Unix sistemleri için sistem günlüğü olanağıdır.
System Security Officer (SSO) (Sistem Güvenlik Görevlisi)
Sistem için geçerli olan güvenlik ilkesinin uygulanmasından veya yönetiminden sorumlu bir kişi.
System-Specific Policy (Sisteme Özgü İlke)
Sisteme özgü ilke, belirli bir sistem veya aygıt için yazılmış bir ilkedir.
T1, T3
TDM (Zaman Bölmeli Çoklama) kullanan bir dijital devre.
Tamper (Oynama, Kurcalama)
Sistemin mantığını, verilerini veya denetim bilgilerini kasıtlı olarak değiştirerek sistemin yetkisiz işlevler veya hizmetler gerçekleştirmesine neden olmak için.
TCP Fingerprinting (TCP Parmak İzi Alma)
TCP parmak izi, uzak bir işletim sistemini belirlemek için tek paket üstbilgisi birleşimlerinin kullanıcısıdır.
TCP Full Open Scan (TCP Tam Açık Tarama)
TCP Tam Açık taramaları, açık olup olmadığını belirlemek için her bağlantı noktasında tam üç yönlü el sıkışma gerçekleştirerek her bağlantı noktasını denetler.
TCP Half Open Scan (TCP Yarı Açık Tarama)
TCP Yarı Açık taramaları, bir bağlantı noktasının açık olup olmadığını belirlemek için üç yönlü el sıkışmanın ilk yarısını gerçekleştirerek çalışır.
TCP Wrapper (TCP Sarmalayıcısı)
Bağlantının kaynağına bağlı olarak belirli ağ hizmetlerine erişimi kısıtlamak için kullanılabilecek bir yazılım paketi; gelen ağ trafiğini izlemek ve kontrol etmek için basit bir araçtır.
TCP/IP
İletim Denetim Protokolü ve internet protokolünün önemli parçalar olduğu “Internet Protocol Suite;” ile eşanlamlı. TCP/IP, Internet’in temel iletişim dili veya protokolüdür. Özel bir ağda iletişim protokolü olarak da kullanılabilir (Intranet veya Extranet).
TCPDump (TCPçözümleyici)
TCPDump, Unix için bir kablodaki ağ trafiğini izleyebilen ücretsiz bir protokol çözümleyicisidir.
TELNET
Bir ana bilgisayardan diğerine uzaktan oturum açma için TCP tabanlı, uygulama katmanı, Internet Standard protokolü.
Threat (Tehdit)
Güvenliği ihlal edebilecek ve zarar verebilecek bir durum, yetenek, eylem veya olay olduğunda var olan güvenlik ihlali potansiyeli.
Threat Assessment (Tehdit Değerlendirmesi)
Tehdit değerlendirmesi, bir kuruluşun maruz kalabileceği tehdit türlerinin tanımlanmasıdır.
Threat Model (Tehdit Modeli)
Bir tehdit modeli, belirli bir tehdidi ve bir güvenlik açığı varsa bir sisteme verebileceği zararı tanımlamak için kullanılır.
Threat Vector (Tehdit Vektörü)
Bir tehdidin hedefe ulaşmak için kullandığı yöntem.
Time To Live (Yaşama Zamanı)
Internet Protokolü paketindeki bir ağ yönlendiricisine paketin ağda çok uzun süre kalıp olmadığını ve atılması gerektiğini bildiren değer.
Tiny Fragment Attack (Küçük Parçacık Saldırısı)
Birçok IP uygulamasıyla, giden paketlere alışılmadık derecede küçük bir parça boyutu uygulamak mümkündür. Parça boyutu, TCP paketinin TCP üstbilgi alanlarının bazılarını ikinci parçaya zorlayacak kadar küçük yapılırsa, bu alanlar için desenleri belirten filtre kuralları eşleşmez. Filtreleme uygulaması en küçük parça boyutunu zorlamazsa, filtredeki bir eşleşmeye çarpmadığı için izin verilmeyen bir paket geçirilebilir. STD 5, RFC 791 şunları belirtir: Her Internet modülü, daha fazla parçalanma olmadan 68 sekizli (octet) bir veri birimi iletebilmelidir. Bunun nedeni, bir Internet üstbilgisinin en fazla 60 sekizli ve en az parçanın 8 sekizli olmasıdır.
Token Ring (Belirteç halkası)
Token Ring ağı, tüm bilgisayarların bir halka veya yıldız topolojisine bağlı olduğu ve aynı anda ileti göndermek isteyen iki bilgisayar arasında veri çakışmasını önlemek için ikili bir basamak veya belirteç geçirme düzeninin kullanıldığı yerel bir ağdır.
Token-Based Access Control (Belirteç Tabanlı Erişim Denetimi)
Belirteç tabanlı erişim denetimi, nesnelerin listesini ve ayrıcalıklarını her kullanıcıyla ilişkilendirir. (Liste tabanlının tersi.)
Token-Based Devices (Belirteç Tabanlı Aygıtlar)
Belirteç tabanlı bir cihaz günün saati tarafından tetiklenir, bu nedenle her dakika parola değişir ve kullanıcının oturum açtıklarında belirtecin yanlarında olmasını gerektirir.
Topology (Topoloji)
Bir bilgisayar sisteminin geometrik düzeni. Yaygın topolojiler arasında otobüs, yıldız ve yüzük bulunur. Bir ağın öğelerinin belirli fiziksel, yani gerçek veya mantıksal, yani sanal düzenlemesi. Not 1: Bağlantı yapılandırması aynıysa, iki ağ aynı topolojiye sahiptir, ancak ağlar fiziksel bağlantılar, düğümler arasındaki mesafeler, iletim hızları ve/veya sinyal türleri bakımından farklılık gösterebilir. Not 2: Yaygın ağ topolojisi türleri gösterilmiştir
Traceroute (tracert.exe) (Rota Takibi)
Traceroute, bir paketin yerel makineden uzak bir hedefe izlediği yolu takip eden bir araçtır.
Transmission Control Protocol (TCP) (İletim Denetimi İletişim Kuralı)
Internet üzerinden bilgisayarlar arasında ileti birimleri biçiminde veri göndermek için Internet Protokolü ile birlikte kullanılan kurallar kümesi (protokol). IP, verilerin gerçek teslimini işlemeye özen gösterilirken, TCP, bir iletinin Internet üzerinden verimli bir şekilde yönlendirilirken bölündüğü tek tek veri birimlerini (paket olarak adlandırılır) izlemeyi ilgilenir. IP protokolü yalnızca paketlerle ilgilenirken, TCP iki ana bilgisayarın bir bağlantı kurmasını ve veri akışlarını değiştirmesini sağlar. TCP, verilerin teslimini garanti eder ve ayrıca paketlerin gönderildikleri sırada teslim edileceğini garanti eder.
Transport Layer Security (TLS) (Aktarım Katmanı Güvenliği)
Uygulamaları ve internet üzerindeki kullanıcılarını iletmek arasında gizliliği sağlayan bir protokol. Bir sunucu ve istemci iletişim kurduğunda, TLS hiçbir üçüncü tarafın herhangi bir iletiyi dinlememesini veya kurcalamamasını sağlar. TLS, Güvenli Yuva Katmanı’nın ardılıdır.
Triple DES (Üçlü DES)
112 veya 168 bit etkili bir anahtar uzunluğu için iki veya üç farklı anahtar kullanarak Veri Şifreleme Algoritması’nı art arda üç kez uygulayarak her 64 bit düz metin bloğunu dönüştüren DES tabanlı bir blok şifreleme.
Triple-Wrapped (Üçlü Kaplama)
S/MIME kullanımı: dijital imzayla imzalanmış, sonra şifrelenmiş ve sonra yeniden imzalanmış veriler.
Trojan Horse (Truva atı)
Yararlı bir işleve sahip gibi görünen, ancak bazen programı çağıran bir sistem varlığının meşru yetkilerinden yararlanarak güvenlik mekanizmalarından kaçan gizli ve kötü amaçlı olabilecek bir işleve sahip bir bilgisayar programı.
Trunking (Kanal)
Trunking, VLAN bilgilerini aralarında paylaşabilmeleri ağ anahtarlarını için birbirine bağlanıyor.
Trust (Güven)
Güven, diğer sistemlerin veya kullanıcıların uzak makinelerde hangi izinleri ve hangi eylemleri gerçekleştirebileceğini belirler.
Trusted Ports (Güvenilen Bağlantı Noktaları)
Güvenilen bağlantı noktaları, genellikle kök kullanıcı tarafından açılmasına izin verilen 1024 sayısının altındaki bağlantı noktalarıdır.
Tunnel (Tünel)
Bir iletişim protokolünün veri paketlerini normalde ilkinin üstüne veya aynı katmanda taşınacak ikinci bir protokole kapsülleyerek bir bilgisayar ağında oluşturulan iletişim kanalı. Çoğu zaman, tünel mantıksal bir noktadan noktaya bağlantıdır – yani bir OSI katman 2 bağlantısı – katman 2 protokolünü bir aktarım protokolünde (TCP gibi), ağ veya ağ katmanı protokolünde (IP gibi) veya başka bir bağlantı katmanı protokolünde kapsüllenerek oluşturulur. Tünel oluşturma, verileri, onları bağlayan ağ tarafından desteklenmeyen bir iletişim kuralı kullanan bilgisayarlar arasında taşıyabilir.
UDP Scan (UDP Taraması)
UDP taramaları, hangi UDP bağlantı noktalarının açık olduğunu belirlemek için taramalar gerçekleştirir.
Unicast (Tek Noktaya Yayın)
Ana bilgisayardan ana bilgisayara yayın.
Uniform Resource Identifier (URI) (Tekdüzen Kaynak Tanımlayıcısı)
General term for all types of names and addresses that refer to objects on the World Wide Web.
Uniform Resource Locator (URL)
A public address for documents and other resources on the World Wide Web. The first part of the address specifies which protocol to use, and the second part specifies the IP address or domain name where the resource is located. For example, http://www.pcwebopedia.com/ind… .
Unix
A popular multi-user, multi-tasking operating system developed at Bell Labs in the early 1970s. Created by just a handful of programmers, Unix was designed as a small, flexible system used only by programmers.
Unprotected Share
In Windows terminology, “sharing” is a mechanism that allows the user to connect to file systems and printers on other systems. An “unprotected share” is a share that allows anyone to connect to it.
User
An individual, organizational entity, or automated process that accesses a system, whether authorized or not.
User Contingency Plan
User contingency plans are alternative methods of continuing business operations if IT systems are unavailable.
User Datagram Protocol (UDP)
A communication protocol that works on top of IP networks like TCP. Unlike TCP/IP, UDP/IP provides little error recovery and instead provides a direct way to send and receive datagrams over an IP network. It is primarily used to broadcast messages over a network. UDP uses the Internet Protocol to get data from one computer to another, but it does not split a message into packets (datagrams) and reassemble them at the other end. In particular, UDP does not provide the order of packets in which data arrives.
Virtual Private Network (VPN )
A limited-use, logical (i.e., artificial or simulated) computer system created from the system resources of a relatively public, physical (i.e., real) network (such as the Internet), usually by encryption (located on hosts or gateways) and often by tunneling the virtual network’s connections through the real network network. For example, if a company has VPNs at several different sites, each connected to the Internet by a firewall, the company can create a VPN by (a) using encrypted tunnels to connect from firewall to firewall over the Internet and (b) not allowing any other traffic through the firewalls. Because the virtual network shares the cost of system resources with other users of the real network, a VPN is generally cheaper to build and operate than a private real network.
Virus
A hidden, self-replicating portion of computer software, usually malicious logic, spreads by infecting—that is, by inserting a copy of itself into another program and becoming part of another program. A virus cannot run itself; It requires the host program to be run to activate the virus.
Voice Firewall
A physical discontinuity in a voice network that monitors, alerts, and controls incoming and outgoing voice network activity based on user-defined call admission control (CAC) policies, voice application layer security threats, or unauthorized service use violations.
Voice Intrusion Prevention System (IPS )
Voice IPS is a security management system for voice networks that monitors voice traffic for multiple call patterns or attack/abuse signatures to proactively detect and prevent toll fraud, Denial of Service, telecom attacks, service abuse, and other anomalous activities.
War Chalking
Chalk Marking comes from marking accessible areas with wireless signals, usually on sidewalks, with chalk. An unauthorized user who discovers the surrounding wireless networks draws a sign or leaves a short note as a clue to other unauthorized users, in a way that only they can understand. Someone who knows the jargon in this sign or text can easily join that network.
Was a dialer
It is a computer program that automatically searches for and catalogs a series of telephone numbers to locate dial-up telephone lines connected to computer systems. An attacker may try to break into computer systems using these numbers.
War Dialing
War search is the attempt to find modems that can be used in a telephone exchange to access computer systems by bypassing perimeter security.
War Driving
Battle driving is the process of traveling in search of wireless access point signals that can be used to gain network access.
Web of Trust
A web of trust is the trust that naturally develops as one user begins to trust another’s signatures and the signatures they trust.
Web Server
A software process that runs on an Internet-connected host to respond to requests for http documents from client web browsers.
WHOIS
An IP to find information about resources on networks.
Windowing (Pencereleme)
A windowing system is a system for sharing a computer’s graphical image presentation resources among multiple applications simultaneously. On a computer with a graphical user interface (GUI), you may want to use several applications at the same time (this is called tasking). By using a separate window for each application, you can interact with each application and navigate from one application to another without having to revive it. Having different information or activities in multiple windows can also make it easier to do your job. The window system uses a window manager to keep track of where each window is located on the display screen and its size and status. A window system manages not only windows but also other forms of graphical user interface assets.
Windump
Windump is a free tool for windows that is a protocol analyzer that can monitor network traffic over a cable.
Wired Equivalent Privacy (WEP )
A security protocol for wireless local area networks defined in the IEEE 802.11b standard.
Wireless Application Protocol Wireless
A set of communications protocol specifications to standardize how wireless devices, such as mobile phones and radio transceivers, can be used for Internet access, such as e-mail, the World Wide Web, newsgroups, and Internet Relay Chat.
Wiretapping (Telekulak)
Monitoring and recording data flowing between two points in a communications system.
World Wide Web (“the Web”, WWW, W3)
A public, hypermedia-based collection of information and services available on Internet servers and accessed by browsers using the HyperText Transfer Protocol (HTML) and other information retrieval mechanisms.
Worm (Solucan)
A computer program that can run independently can propagate a full working version of itself to other hosts on the network, devastatingly consuming computer resources.
Zero Day _
“Day Zero” or “Day Zero” is the day when a new vulnerability is first noticed. In some cases, a “zero-day” exploit refers to an exploit that is not yet patched. (“day one” – the day the patch becomes available).
Zero-day attack
A zero-day (or zero-hour or zero-day) attack or threat is a computer threat that attempts to exploit computer application vulnerabilities that are unknown to others or not disclosed by the software developer. Zero-day vulnerabilities (actual code that can use a security hole to perform an attack) can be used or shared by attackers before the software developer becomes aware of the vulnerability.
Zombies A zombie
computer (often shortened to zombie) is an Internet-connected computer that has been compromised by a hacker, a computer virus, or a trojan horse. Usually, a compromised machine is just one of many machines in the botnet and is used to perform malicious tasks of one kind or another in the remote direction. Most owners of zombie computers are unaware that the systems are being used in this way. Because the owner is unaware, these computers are metaphorically compared to zombies.