A
Access Control (Erişim Denetimi)
Erişim Denetimi, kaynakların yalnızca hakları olan kullanıcılara verilmesini sağlar.
Access Control List (ACL) (Erişim Denetim Listesi)
Bir sistem kaynağı için, bu kaynağa erişim izni olan sistem varlıklarının kimliklerini listeleyen erişim denetim mekanizması.
Access Control Service (Erişim Denetim Hizmeti)
Sistem kaynaklarının yetkisiz erişime karşı korunmasını sağlayan bir güvenlik hizmeti. Bu hizmeti uygulamak için iki temel mekanizma ACL’ler ve biletlerdir.
Access Management Access (Erişim Yönetimi Erişimi)
Erişim Yönetimi, dört görevden oluşan erişim bilgilerinin bakımıdır: hesap yönetimi, bakımı, izlenmesi ve iptali.
Access Matrix (Erişim Matrisi)
Access Matrisi, her hücrede listelenen ayrıcalıklara sahip nesneleri temsil etmek için konuları ve sütunları temsil etmek için satırlar kullanır.
Account Harvesting (Hesap Toplama)
Kullanıcı Hesabı Toplama, bir sistemdeki tüm meşru kullanıcı hesaparını toplama işlemidir.
ACK Piggybacking (ACK Sırtında Gönderme)
ACK Sırtında Gönderme, aynı hedefe giden başka bir paketin içinde ACK gönderme uygulamasıdır.
Active Content (Etkin İçerik)
Web sayfasının içeriğine katıştırılmış program kodudur. Sayfaya bir web tarayıcısı tarafından erişildiğinde, katıştırılmış kod otomatik olarak indirilir ve kullanıcının bilgisayarında yürütülür. Örneğin Java, ActiveX (MS)
Activity Monitors (Etkinlik İzleyicileri)
Etkinlik izleyicileri, bir sistemdeki kötü amaçlı etkinlikleri izleyerek ve mümkün olduğunda bu etkinliği engelleyerek virüs bulaşmasını önlemeyi amaçlamaktadır.
Address Resolution Protocol (ARP) (Adres Çözümleme İletişim Kuralı)
Adres Çözümleme Protokolü (ARP), Internet Protokolü adresini yerel ağda tanınan fiziksel bir makine adresiyle eşlemek için kullanılan bir protokoldür. Genellikle ARP önbelleği olarak adlandırılan bir tablo, her MAC adresi ile karşılık gelen IP adresi arasında bir korelasyon sağlamak için kullanılır. ARP, bu korelasyonu yapmak ve her iki yönde de adres dönüştürme sağlamak için protokol kuralları sağlar.
Advanced Encryption Standard (AES) (Gelişmiş Şifreleme Standardı)
NIST tarafından geliştirilen bir şifreleme standardı. Sınıflandırılmamış, herkese açık, simetrik bir şifreleme algoritması belirtmek amaçlanmıştır.
Algorithm (Algoritma)
Özellikle bir bilgisayar tarafından uygulanabilen bir sorun çözme veya hesaplama yordamı için adım adım yönergeler sınırlı bir küme.
Applet (Uygulama)
Java programları; kullanıcı arabirimi sağlamak için istemcinin web tarayıcısını kullanan bir uygulama programı.
ARPANET
1970’lerin başında ABD Hükümeti ile sözleşmeyle kurulan öncü bir paket anahtarlama ağı olan Advanced Research Projects Agency Network, günümüz İnternetinin gelişmesine yol açtı ve Haziran 1990’da kullanımdan kaldırıldı.
Asymmetric Cryptography (Asimetrik Şifreleme)
Ortak anahtar şifrelemesi; Algoritmaların bir çift anahtar (ortak anahtar ve özel anahtar) kullandığı ve algoritmanın farklı adımları için çiftin farklı bir bileşenini kullandığı modern bir şifreleme dalı.
Asymmetric Warfare (Asimetrik Savaş)
Asimetrik savaş, küçük bir yatırımın kaldıraç olarak uygun şekilde kullanılarak inanılmaz sonuçlar verebilmesidir.
Auditing (Denetim)
Denetim, politikaya uygunluk ve güvenlik açıklarından güvenlik gibi şeyleri sağlamak için varlıkların bilgi toplaması ve analizidir.
Authentication (Kimlik doğrulama)
Kimlik doğrulama, talep edilen kimliğin doğruluğunu onaylama işlemidir.
Authenticity (Özgünlük)
Özgünlük, bir kimliğe ait özgün bilgilerin geçerliliği ve uygunluğudur.
Authorization (Yetkilendirme)
Yetkilendirme, birine veya bir şeye bir işlem gerçekleştirmesi için onay, izin verilmesi veya güçlendirilmesidir.
Autonomous System (Otonom Sistem)
Tümü tek bir yönetim denetimi altında olan bir ağ veya ağ dizisi. Özerk bir sistem bazen yönlendirme etki alanı olarak da adlandırılır. Özerk bir sisteme, bazen Özerk Sistem Numarası (ASN) olarak adlandırılan genel olarak benzersiz bir numara atanır.
Availability (Kullanılabilirlik)
Kullanılabilirlik, sistemin iş amacının karşılanabilmesini ve kullanması gerekenler için erişilebilir olmasını sağlama ihtiyacıdır.
B
Backdoor (Arka kapı)
Arka kapı, bir saldırganın güvenlik mekanizmalarının etrafındaki güvenliği ihlal edilmiş sisteme daha kolay erişmesini sağlamak için bir uzlaşmadan sonra yüklenen bir araçtır.
Bandwidth (Bant genişliği)
Genellikle, bir iletişim kanalının belirli bir süre içinde kanaldan veri geçirme kapasitesi anlamına gelir. Genellikle saniyede bit olarak ifade edilir.
Banner (Başlık)
Başlık, bir hizmete bağlanmaya çalışan uzak bir kullanıcıya görüntülenen bilgilerdir. Bu, sürüm bilgilerini, sistem bilgilerini veya yetkili kullanımla ilgili bir uyarı içerebilir.
Basic Authentication (Temel Kimlik Doğrulaması)
Temel Kimlik Doğrulama, her istekte kullanıcı adı ve parola göndererek çalışan en basit web tabanlı kimlik doğrulama şemasıdır.
Bastion Host (Tabya Ana Bilgisayarı)
Bir tabya ana bilgisayarı, henüz keşfedilmemiş güvenlik açıkları beklentisiyle sıkılaştırılmıştır.
BIND (Bağlamak)
BIND, Berkeley Internet Name Domain (Berkeley Internet İsim Alanı) anlamına gelir ve DNS’nin bir uygulamasıdır. DNS, etki alanı adından IP adresi çözümlemesine kadar kullanılır.
Biometrics (Biyometri)
Biyometrik, erişimi belirlemek için kullanıcıların fiziksel özelliklerini kullanır.
Bit
En küçük bilgi depolama birimi; İkili sayıları temsil etmek için kullanılan iki sembolden bİriN”0″ (sıfır) ve “1” (bir) – teriminin daralması.
Block Cipher (Blok Şifrelemesi)
Blok şifrelemesi aynı anda bir veri bloğunu şifreler.
Blue Team (Mavi Takım)
Güvenlik duvarlarının yerleştirilmesi ve yapılandırılması, düzeltme eki uygulama programları uygulanması, güçlü kimlik doğrulamanın uygulanması, fiziksel güvenlik önlemlerinin yeterli olmasının sağlanması ve benzer taahhütlerin uzun bir listesi de dahil olmak üzere savunma siber güvenlik görevlerini yerine getiren kişiler.
Boot Record Infector (Önyükleme Kaydı Bulaştırıcısı)
Önyükleme kaydı bulaştırıcı, bir diskin önyükleme kesimine kötü amaçlı kod ekleyen bir kötü amaçlı yazılımdır.
Border Gateway Protocol (BGP) (Kenarlık Ağ Geçidi İletişim Kuralı)
Özerk sistem yönlendirme protokolü. BGP, Internet için yönlendirme bilgisi alışverişi yapmak için kullanılır ve Internet servis sağlayıcıları (ISS) arasında kullanılan iletişim kuralıdır.
Botnet
Botnet, hizmet reddi saldırısı olarak spam veya virüs oluşturmak ve göndermek veya bir ağı iletilerle boğmak için kullanılan çok sayıda güvenliği aşılmış bilgisayardır.
Bridge (Köprü)
Yerel ağ (LAN) ile aynı iletişim kuralını (örneğin, Ethernet veya belirteç halkası) kullanan başka bir yerel ağ bağlantısı sağlayan ürün.
British Standard 7799 (İngiliz Standardı 7799)
Standart bir uygulama kodu ve bir bilgi sisteminin güvenliğinin nasıl sağlanmış olduğu hakkında rehberlik sağlar. Bilgi güvenliği yönetim sistemleri için yönetim çerçevesini, hedeflerini ve kontrol gereksinimlerini içerir.
Broadcast (Yayın)
Aynı iletiyi aynı anda birden çok alıcıya göndermek için. Ağdaki tüm ana bilgisayarlara bir ana bilgisayar.
Broadcast Address (Yayın Adresi)
UDP veya ICMP protokolünü kullanarak belirli bir ağdaki tüm ana bilgisayarlara veri birimi yayınlamak için kullanılan adres.
Browser (Tarayıcı)
World Wide Web’deki sunuculardan bilgi alabilen ve görüntüleyebilen bir istemci bilgisayar programı.
Brute Force (Kaba Kuvvet)
Bir kriptoanaliz tekniği veya tüm olasılıkları tek tek deneyen kapsamlı bir prosedür içeren başka bir saldırı yöntemi.
Buffer Overflow (Arabellek Taşması)
Bir program veya işlem arabellekte (geçici veri depolama alanı) tutması amaçlanandan daha fazla veri depolamaya çalıştığında arabellek taşması oluşur. Arabellekler sınırlı miktarda veri içerecek şekilde oluşturulduğundan, bir yere gitmesi gereken ek bilgiler bitişik arabelleklere taşabilir, bunlarda tutulan geçerli verilerin üzerine bozulabilir veya üzerine yazılabilir.
Business Continuity Plan (BCP) (İş Sürekliliği Planı)
İş Sürekliliği Planı, kritik kaynakların kullanılabilirliğini sağlayacak ve acil bir durumda operasyonların sürekliliğini kolaylaştıracak acil durum müdahalesi, yedekleme işlemleri ve olağanüstü durum sonrası kurtarma adımları için plandır.
Business Impact Analysis (BIA) (İş Etki Analizi)
İş Etki Analizi, bir sisteme hangi etki düzeylerinin tolere edilebilir olduğunu belirler.
Byte (Bayt)
Bilgisayar depolamanın temel bir birimi; bilgisayarın mimarisindeki en küçük adreslenebilir birim. Genellikle bir bilgi karakterine sahiptir ve genellikle sekiz bit anlamına gelir.
C
Cache (Önbellek)
Belirgin nakit, özel bir yüksek hızlı depolama mekanizması. Ana belleğin ayrılmış bir bölümü veya bağımsız bir yüksek hızlı depolama cihazı olabilir. Kişisel bilgisayarlarda iki tür önbelleğe alma yaygın olarak kullanılır: bellek önbelleğe alma ve disk önbelleğe alma.
Cache Cramming (Önbelleğin Doldurulması)
Cache Cramming, bir tarayıcıyı internet bölgesi yerine yerel diskten önbelleğe alınmış Java kodunu çalıştırmak için kandırma tekniğidir, bu nedenle daha az kısıtlayıcı izinlerle çalışır.
Cache Poisoning (Önbellek Zehirlenmesi)
Uzak ad sunucusundan gelen kötü amaçlı veya yanıltıcı veriler başka bir ad sunucusu tarafından [önbelleğe alınmış] olarak kaydedilir. Genellikle DNS önbellek zehirlenmesi saldırılarında kullanılır.
Call Admission Control (CAC) (Çağrı Giriş Denetimi)
Kullanıcı tanımlı ilkelere dayalı bir ses güvenlik duvarı tarafından gelen ve giden tüm ses ağı etkinliklerini denetleme ve denetleme.
Cell (Hücre)
Hücre, ATM ağı üzerinden iletilen veri birimidir.
Certificate-Based Authentication Sertifika Tabanlı Kimlik Doğrulaması
Sertifika Tabanlı Kimlik Doğrulaması, HTTP trafiğinin kimliğini doğrulamak ve şifrelemek için SSL ve sertifikaların kullanılmasıdır.
CGI (Ortak Ağ Geçidi Arabirimi)
Ortak Ağ Geçidi Arabirimi. Bu mekanizma, http sunucuları (web sunucuları) tarafından dinamik olarak yanıt oluşturmak için parametreleri yürütülebilir komut dosyalarına geçirmek için kullanılır.
Chain of Custody (Vesayet Zinciri)
Gözetim/Emanetçi Zinciri, Federal kanıt kurallarının ve ele alınmasının önemli uygulamasıdır.
Challenge-Handshake Authentication Protocol (CHAP) (Karşılıklı Kimlik Doğrulama İletişim Kuralı)
Karşılıklı Kimlik Doğrulama Protokolü, yanıtın yeniden yürütme saldırılarını önlemek için her zorluğu değiştiği bir sınama/yanıt kimlik doğrulama mekanizması kullanır.
Checksum (Sağlama Toplamı)
Veri nesnesinin içeriğine bağımlı bir işlev tarafından hesaplanan ve verilerdeki değişiklikleri algılamak amacıyla nesneyle birlikte depolanan veya iletilen bir değer.
Cipher (Şifre)
Şifreleme ve şifre çözme için şifreleme algoritması.
Ciphertext
Şifreleme metni, gönderilen iletinin şifrelenmiş biçimidir.
Circuit Switched Network (Devre Anahtarlamalı Ağ)
Devre anahtarlamalı ağ, tek bir sürekli fiziksel devrenin, rotanın kurulduktan sonra değişmez olduğu iki uç noktayı bağladığı yerdir.
Client (İstemci)
“Sunucu” adı verilen başka bir sistem varlığı tarafından sağlanan bir hizmeti isteyen ve kullanan sistem varlığı. Bazı durumlarda, sunucunun kendisi başka bir sunucunun istemcisi olabilir.
Cloud Computing (Bulut Bilişim)
Yerel bilgisayar sistemlerini kullanmak yerine verilerinizi depolamak, yönetmek ve işlemek için bulut sağlayıcısının veri merkezindeki uzak sunucuların kullanımı.
Cold/Warm/Hot Disaster Recovery Site (Soğuk/Ilık/Sıcak Olağanüstü Durum Kurtarma Sitesi)
Sıcak site: Tüm birincil saha işlemlerine devam etmek için telekomünikasyon, telefon ve yardımcı program bağlantısı ile tamamen yedekli donanım ve yazılım içerir. Yük devretme, bir olağanüstü durumdan sonra dakikalar veya saatler içinde gerçekleşir. Günlük veri eşitleme genellikle birincil ve sıcak site arasında gerçekleşir ve bu da minimum veri kaybına neden olur veya hiç veri kaybına neden olmaz. Site dışı veri yedekleme teypleri, işlemleri geri yüklemenize yardımcı olmak için elde edilebilir ve etkin siteye teslim edilebilir. Yedekleme teypleri, veri bozulmasını, kötü amaçlı kodu ve çevresel hasarı tespit etmek için düzenli olarak test edilmelidir. Sıcak bir site en pahalı seçenektir.
Ilık site. Bazı birincil site işlemlerine devam etmek için telekomünikasyon, telefon ve yardımcı program bağlantısı ile kısmen yedekli donanım ve yazılım içerir. Yük devretme, bir olağanüstü durumdan sonra saatler veya günler içinde gerçekleşir. Günlük veya haftalık veri eşitlemesi genellikle birincil ve ılık site arasında gerçekleşir ve bu da minimum veri kaybına neden olur. İşlemleri geri yüklemek için tesis dışı veri yedekleme bantları alınmalı ve ılık siteye teslim edilmelidir. Ilık site ikinci en pahalı seçenektir.
Soğuk site: Donanım sipariş edilir, gönderilir ve yüklenir ve yazılım yüklenir. Temel telekomünikasyon, telefon ve yardımcı program bağlantısının, tüm birincil site işlemlerinin değil, bazılarının devam etmesi için açık olması gerekebilir. Yeniden yerleştirme, bir olağanüstü durumdan sonra donanım varış süresine bağlı olarak haftalar veya daha uzun süre içinde gerçekleşir. Birincil ve soğuk site arasında veri eşitlemesi oluşmaz ve önemli veri kaybına neden olabilir. İşlemleri geri yüklemek için tesis dışı veri yedekleme bantları alınmalı ve soğuk bölgeye teslim edilmelidir. Soğuk bir site en ucuz seçenektir.
Collision (Çarpışma)
Birden fazla sistem aynı tel üzerinde aynı anda ilettiğinde bir çarpışma meydana gelir.
Competitive Intelligence (Rekabetçi Zeka)
Rekabetçi İstihbarat, yasal ya da en azından açıkça yasadışı olmayan araçları kullanarak casusluk demektir.
Computer Emergency Response Team (CERT) (Bilgisayar Acil Müdahale Ekibi)
Saldırı mağdurlarına olay müdahale hizmetleri sağlamak, güvenlik açıkları ve tehditlerle ilgili uyarılar yayımlamak ve bilgisayar ve ağ güvenliğini artırmaya yardımcı olmak için başka bilgiler sunmak amacıyla bilgisayarların ve ağın bilgi güvenliğini inceleyen bir kuruluş.
Computer Network (Bilgisayar Ağı)
Veri alışverişi yapabilecekleri alt ağ veya ağ arası ile birlikte ana bilgisayar koleksiyonu.
Confidentiality (Gizlilik)
Gizlilik, bilgilerin yalnızca görüntüleme yetkisine sahip kişilere açıklanmasını sağlama gereğidir.
Configuration Management (Yapılandırma Yönetimi)
Bilinen, baz teşkil edecek bir temel yapılandırmayı oluşturun ve yönetin.
Cookie (Çerez)
Durum bilgilerini istemci tarafında depolamak ve daha sonra sunucu kullanımı için almak üzere http sunucusu ile tarayıcı (sunucunun istemcisi) arasında değiştir edilen veriler. Bir HTTP sunucusu, bir istemciye veri gönderirken, HTTP bağlantısı kapandıktan sonra istemcinin tuttuğu bir tanımlama bilgisi gönderebilir. Bir sunucu, http tabanlı uygulamalar için kalıcı istemci tarafı durum bilgilerini korumak ve daha sonraki bağlantılarda durum bilgilerini almak için bu mekanizmayı kullanabilir.
Corruption (Yolsuzluk)
Sistem işlevlerini veya verilerini olumsuz yönde değiştirerek sistem çalışmasını istenmeyen şekilde değiştiren bir tehdit eylemi.
Cost Benefit Analysis (Maliyet Avantajı Analizi)
Maliyet avantajı analizi, karşı önlemlerin uygulanmasının maliyetini azaltılmış riskin değeriyle karşılaştırır.
Countermeasure (Karşı önlem)
Bir tehdit algılandıktan sonra bir istismarın başarıyla gerçekleşmesini önlemek için kullanılan reaktif yöntemler. İzinsiz Girişi Önleme Sistemleri (IPS), davetsiz misafirlerin bir bilgisayar ağına daha fazla erişmesini önlemek için genellikle karşı önlemler alır. Diğer karşı önlemler yamalar, erişim kontrol listeleri ve kötü amaçlı yazılım filtreleridir.
Covert Channels (Gizli Kanallar)
Gizli Kanallar, normal sistem işlemleri kullanılarak iki taraf arasında gizli bir şekilde bilginin iletilebileceği araçlardır. Örneğin, bir dosya sunucusunda kullanılabilen sabit disk alanı miktarını değiştirerek bilgi iletmek için kullanılabilir.
Crimeware (Suç Araçları)
Siber suçlular tarafından kullanılan bir tür kötü amaçlı yazılım. Kötü amaçlı yazılım, siber suçlunun virüslü sistemden para kazanmasını sağlamak için tasarlanmıştır (anahtar vuruşları toplamak, Hizmet Reddi Saldırıları başlatmak için virüslü sistemleri kullanmak vb.).
Cron
Cron, kullanıcılar ve yöneticiler için işleri günün zamanlanmış saatlerinde çalıştıran bir Unix uygulamasıdır.
Crossover Cable (Crossover Kablosu)
Çapraz kablo, diğer uçta kablo çiftlerini tersine çevirir ve cihazları doğrudan birbirine bağlamak için ullanılabilir.
Cryptanalysis (Kripto Analizi)
Sistemin sağlamak için tasarlandığı korumayı kırmak veya atlatmak için gereken bilgiyi elde etmek için kriptografik bir sistemin analizini ele alan matematik bilimi. Başka bir deyişle, anahtarı bilmeden şifreleme metnini düz metne dönüştürün.
(Şifreleme Algoritması veya Karma)
Şifreleme algoritmaları, şifreleme karma algoritmaları, dijital imza algoritmaları ve anahtar anlaşması algoritmaları dahil olmak üzere şifreleme bilimini kullanan bir algoritma.
Cut-Through (Kesme)
Kesme, hedefine iletilmeden önce yalnızca paketin üstbilgisinin okunduğu bir geçiş yöntemidir.
Cyclic Redundancy Check (CRC) (Döngüsel Artıklık Denetimi)
Bazen “döngüsel artıklık kodu” olarak adlandırılır. Şifreleme karma olmayan, ancak verilerde yanlışlıkla değişiklik beklendiği veri bütünlüğü hizmetini uygulamak için kullanılan sağlama toplamı algoritması türü.
D
Daemon (Şeytan)
Sistem önyüklendiği sırada sıklıkla başlatılan ve sistemdeki kullanıcıların hiçbirinin müdahalesi olmadan sürekli çalışan bir program. Daemon programı istekleri uygun şekilde diğer programlara (veya işlemlere) iletir. Daemon terimi bir Unix terimidir, ancak diğer birçok işletim sistemi daemonlar için destek sağlar, ancak bazen başka adlar olarak adlandırılırlar. Örneğin, Windows, arka camlar ve Sistem Aracıları ve hizmetleri anlamına gelir.
Data Aggregation (Veri Toplama)
Veri Toplama, aynı anda birkaç farklı kayıt türünü analiz ederek bilgilerin daha eksiksiz bir resmini elde etme yeteneğidir.
Data Custodian (Veri Emanetçisi)
Veri Emanetçisi, şu anda verileri kullanan veya işleyen ve bu nedenle geçici olarak verilerin sorumluluğunu üstlenen varlıktır.
Data Encryption Standard (DES) (Veri Şifreleme Standardı)
Özel (gizli) anahtar kullanarak yaygın olarak kullanılan bir veri şifreleme yöntemi. 72.000.000.000.000.000 .000 (72 katrilyon) veya daha fazla olası şifreleme anahtarı vardır. Verilen her mesaj için anahtar, bu muazzam sayıda anahtar arasından rastgele seçilir. Diğer özel anahtar şifreleme yöntemleri gibi, hem gönderenin hem de alıcının aynı özel anahtarı bilmesi ve kullanması gerekir.
Data Mining (Veri Madenciliği)
Veri Madenciliği, genellikle iş yapmak için yeni yollar izlemek amacıyla mevcut bilgileri analiz etmek için kullanılan bir tekniktir.
Data Owner (Veri Sahibi)
Veri Sahibi, veriler için sorumluluk ve yetkiye sahip varlıktır.
Data Warehousing (Veri Ambarı)
Veri Ambarı, daha önce bağımsız olan birkaç veritabanının tek bir konumda birleştirilmesidir.
Datagram
Yorum İsteğin (Request for Comment) 1594 diyor ki, “bu kaynak ve hedef bilgisayar ile taşıma ağı arasındaki önceki alışverişlere güvenmeden kaynaktan hedef bilgisayara yönlendirilmek üzere yeterli bilgi taşıyan bağımsız bir veri varlığı.” Terim genellikle paket terimiyle değiştirilmiştir. Veri birimleri veya paketler, Internet Protokolü’nün ele ettiği ve Internet’in taşıdığı ileti birimleridir. Örneğin, çoğu sesli telefon görüşmesinde olduğu gibi, iki iletişim noktası arasında sabit süreli bir bağlantı olmadığından, bir veri birimi veya paketin önceki alışverişlere güvenmeden bağımsız olması gerekir. (Bu tür bir protokol bağlantısız olarak adlandırılır.)
Day Zero (Sıfırıncı Gün)
“Sıfır Günü” veya “Sıfır Günü”, yeni bir güvenlik açığının bilindiği gündür. Bazı durumlarda, “sıfır gün” yararlanma, henüz düzeltme eki bulunmayan bir yararlanmaya başvurur. (“birinci gün”-düzeltme ekinin kullanıma sunulduğu > gün).
Decapsulation (Kapsülden Çıkartma)
Kapsülden çıkartma, bir katmanın üstbilgilerini çıkarma ve paketin geri kalanını protokol yığınındaki bir sonraki daha yüksek katmana geçirme işlemidir.
Decryption (Şifre çözme)
Şifre çözme, şifrelenmiş bir iletiyi özgün düz metnine dönüştürme işlemidir.
Defacement (Tahrif)
Defacement, bir web sitesinin içeriğini web sitesi sahibi için “tahrip” veya utanç verici olacak şekilde değiştirme yöntemidir.
Defense In-Depth (Derinlemesine Savunma)
Derinlemesine Savunma, tek bir güvenlik bileşeninin arızalanmasına karşı korumak için birden çok güvenlik katmanı kullanma yaklaşımıdır.
Demilitarized Zone (DMZ) (Tampon Bölge)
Bilgisayar güvenliğinde, genel olarak askerden arındırılmış bölge (DMZ) veya çevre ağı, bir kuruluşun iç ağı ile genellikle Internet olan dış ağ arasında yer alan bir ağ alanıdır (alt ağ). DMZ’nin, güvenlik gereksinimlerine veya ilkesine göre alt ağ segmentasyonu sağlamaları nedeniyle katmanlı güvenlik modelini etkinleştirmeye yardımcı olması. DMZ’ler güvenli bir kaynaktan güvenli olmayan bir hedefe veya güvenli olmayan bir kaynaktan daha güvenli bir hedefe geçiş mekanizması sağlar. Bazı durumlarda, dışarıdan erişilebilen sunucular için kullanılan taranmış bir alt ağ DMZ olarak adlandırılır.
Denial of Service (Hizmet Reddi)
Bir sistem kaynağına yetkili erişimin önlenmesi veya sistem işlemlerinin ve işlevlerinin ertelenmesi.
Dictionary Attack (Sözlük Saldırısı)
Sözlükteki tüm tümcecikleri veya sözcükleri deneyen, parolayı veya anahtarı kırmaya çalışan bir saldırı. Sözlük saldırısı, olası tüm birleşimleri deneyen kaba kuvvet saldırısına kıyasla önceden tanımlanmış bir sözcük listesi kullanır.
Diffie-Hellman
Whitfield Diffie ve Martin Hellman tarafından 1976’da yayınlanan önemli bir anlaşma algoritması. Diffie-Hellman kilit kuruluşu yapıyor, şifrelemeyi değil. Ancak, ürettiği anahtar şifreleme, daha fazla anahtar yönetimi işlemi veya başka bir şifreleme için kullanılabilir.
Digest Authentication (Özet Kimlik Doğrulaması)
Özet Kimlik Doğrulaması, bir web istemcisinin parolaya sahip olduğunu kanıtlamak için parolanın MD5 karmalarını hesaplamasına olanak tanır.
Digital Certificate (Sayısal Sertifika)
Sayısal sertifika, Web’de iş veya diğer işlemleri yaparken kimlik bilgilerinizi oluşturan elektronik bir “kredi kartı”dır. Bir sertifika yetkilisi tarafından verilir. Adınızı, seri numaranızı, son kullanma tarihlerini, sertifika sahibinin ortak anahtarının bir kopyasını (iletileri ve sayısal imzaları şifrelemek için kullanılır) ve sertifikayı veren yetkilinin Sayısal imzasını içerir, böylece alıcı sertifikanın gerçek olduğunu doğrulayabilir.
Digital Envelope (Sayısal Zarf)
Sayısal zarf, şifrelenmiş oturum anahtarına sahip şifreli bir iletidir.
Digital Signature (Sayısal İmza)
Sayısal imza, iletiyi göndereni benzersiz olarak tanımlayan ve iletinin iletimden bu yana değişmediğini kanıtlayan bir iletinin karma imzasıdır.
Digital Signature Algorithm (DSA) (Sayısal İmza Algoritması)
Büyük sayılar çifti şeklinde dijital imza üreten asimetrik bir şifreleme algoritması. İmza, imzalayanın kimliği ve imzalı verilerin bütünlüğünün doğrulanabilmesi için kurallar ve parametreler kullanılarak hesaplanır.
Digital Signature Standard (DSS) (Sayısal İmza Standardı)
Asimetrik şifreleme içeren Sayısal İmza Algoritması’nı (DSA) belirten ABD Hükümeti standardı.
Disassembly (Demontaj)
İkili bir program alma ve ondan kaynak kodu türetme işlemi.
Disaster Recovery Plan (DRP) (Olağanüstü Durum Kurtarma Planı)
Olağanüstü Durum Kurtarma Planı, bir kesinti veya olağanüstü durum durumunda BT sistemlerinin kurtarılması işlemidir.
Discretionary Access Control (DAC) (İsteğe Bağlı Erişim Denetimi)
İsteğe Bağlı Erişim Denetimi, belge parolası gibi kullanıcının yönetebileceği bir şeyden oluşur.
Disruption (Bozulma)
Sistem hizmetlerinin ve işlevlerinin doğru çalışmasını kesintiye uğrayan veya engelleyen bir durum veya olay.
Distance Vector (Mesafe Vektörü)
Mesafe vektörleri, bilinen tüm ağlara giden en iyi yolu belirlemek için yolların maliyetini ölçer.
Distributed Scans (Dağıtılmış Taramalar)
Dağıtılmış Taramalar, bilgi toplamak için birden çok kaynak adresi kullanan taramalardır.
Domain (Alan)
Bir adla tanımlanan bir bilgi alanı veya bazı program varlıkları veya bir dizi ağ noktası veya adresi hakkında gerçekler topluluğu. Internet’te, bir etki alanı bir dizi ağ adresi kümesinden oluşur. Internet’in etki alanı adı sisteminde, etki alanı, alt etki alanlarını veya ana bilgisayarı tanımlayan ad sunucusu kayıtlarının ilişkili olduğu bir addır. Windows NT ve Windows 2000’de, etki alanı bir grup kullanıcı için bir ağ kaynakları kümesidir (uygulamalar, yazıcılar vb.). Kullanıcının, ağdaki birkaç farklı sunucuda bulunabilecek kaynaklara erişmek için yalnızca etki alanında oturum açması gerekir.
Domain Hijacking (Etki Alanı Ele Geçirme)
Etki alanı ele geçirme, saldırganın önce etki alanının DNS sunucusuna erişimi engelleyerek ve sonra kendi sunucusunu yerine koyarak bir etki alanını ele geçirdiği bir saldırıdır.
Domain Name (Etki Alanı Adı)
Etki alanı adı, Internet’teki bir kuruluşu veya başka bir varlığı bular. Örneğin, “www.sans.org” etki alanı adı, Internet noktası 199.0.0.2’de “sans.org” için bir Internet adresi ve “www” adlı belirli bir ana bilgisayar sunucusu bular. Etki alanı adının “kuruluş” bölümü, kuruluşun veya varlığın amacını yansıtır (bu örnekte”kuruluş”) ve en üst düzey etki alanı adı olarak adlandırılır. Etki alanı adının “sans” bölümü kuruluşu veya varlığı tanımlar ve üst düzeyle birlikte ikinci düzey etki alanı adı olarak adlandırılır.
Domain Name System (DNS) (Etki Alanı Adı Sistemi)
Etki alanı adı sistemi (DNS), Internet etki alanı adlarının bulunma ve Internet Protokolü adreslerine çevrilme biçimidir. Etki alanı adı, bir Internet adresi için anlamlı ve hatırlanması kolay bir “tanıtıcı”dır.
Due Care (Gereken Bakım)
Due Care, sektördeki en iyi uygulamaya uygun olarak minimum düzeyde koruma sağlar.
Due Diligence (Durum Tespiti)
Durum tespiti, kuruluşların dolandırıcılığı, kötüye kullanımı önlemek için bir koruma planı geliştirmesi ve dağıtması ve meydana gelmeleri durumunda bunları tespit etmek için ek bir araç dağıtması gerektiği şartıdır.
DumpSec
DumpSec, sistemin kullanıcıları, dosya sistemi, kayıt defteri, izinler, parola ilkesi ve hizmetleri hakkında çeşitli bilgileri döken bir güvenlik aracıdır.
Dumpster Diving (Çöp Konteyneri Dalışı)
Dumpster Diving, atılan medya aracılığıyla arama yaparak parolaları ve şirket dizinlerini elde ediyor.
Dynamic Link Library (Dinamik Bağlantı Kitaplığı)
Bilgisayarda çalışan daha büyük bir program tarafından gerektiğinde herhangi biri çağrılabilen küçük programlar topluluğu. Daha büyük programın yazıcı veya tarayıcı gibi belirli bir aygıtla iletişim kurmasını sağlayan küçük program genellikle dll programı olarak paketlenmiştir (genellikle DLL dosyası olarak adlandırılır).
Dynamic Routing Protocol (Dinamik Yönlendirme İletişim Kuralı)
Ağ aygıtlarının yolları öğrenmesine izin verir. Örneğin RIP, EIGRP Dinamik yönlendirme, yönlendiriciler bitişik yönlendiricilerle konuştuğunda ve her yönlendiricinin şu anda hangi ağlara bağlı olduğunu birbirlerine bildirdiğinde oluşur. Yönlendiriciler, aralarından seçim yapabileceğiniz çok sayıda yönlendirme protokolü kullanarak iletişim kurmalıdır. Yönlendirme protokolünü çalıştıran yönlendiricideki, komşu yönlendiricileriyle iletişim kuran işleme genellikle yönlendirme arka programı denir. Yönlendirme arka programı, çekirdeğin yönlendirme tablosunu komşu yönlendiricilerden aldığı bilgilerle güncelleştiriyor.
E
Eavesdropping (Dinleme)
Gizlice dinlemek, bir tesise veya ağa erişim sağlayabilecek bilgileri ortaya çıkaran özel bir konuşmayı dinlemektir.
Echo Reply (Yankı Yanıtı)
Yankı yanıtı, yankı isteği alan bir makinenin ICMP üzerinden gönderdiği yanıttır.
Echo Request (Yankı İsteği)
Yankı isteği, çevrimiçi olup olmadığını ve trafiğin makineye ulaşmanın ne kadar sürdüğünü belirlemek için bir makineye gönderilen bir ICMP iletisidir.
Egress Filtering (Çıkış Filtreleme)
Giden trafiği filtreleme.
Emanations Analysis (İfadeler Analizi)
Bir sistem tarafından yayılan ve verileri içeren ancak verileri iletmek için tasarlanmayan bir sinyali izleyerek ve çözümleyerek iletilen veriler hakkında doğrudan bilgi sahibi olma.
Encapsulation (Kapsülleme)
İlk veri yapısının şimdilik gizlenmesi için bir veri yapısının başka bir yapıya dahil edilmesi.
Encryption (Şifreleme)
Verilerin kriptografik dönüşümü (“düz metin” olarak adlandırılır), bilinmesini veya kullanılmasını önlemek için verilerin orijinal anlamını gizleyen bir forma (“şifre metni” olarak adlandırılır).
Ephemeral Port (Kısa Ömürlü Bağlantı Noktası)
Geçici bağlantı noktası veya geçici bağlantı noktası olarak da adlandırılır. Genellikle müşteri tarafındadır. Bir istemci uygulaması bir sunucuya bağlanmak istediğinde ayarlanır ve istemci uygulaması sonlandırıldığında yok edilir. Rastgele seçilen ve 1023’ten büyük bir sayıya sahiptir.
Escrow Passwords (Emanet Parolaları)
Emanet Parolaları, ayrıcalıklı personel kullanılamadığında acil durum personeli tarafından kullanılan güvenli bir konumda (kasa gibi) yazılıp saklanan parolalardır.
Ethernet
En yaygın lan teknolojisi. Standart olarak belirtilen IEEE 802.3, Ethernet LAN genellikle koaksiyel kablo veya bükülmüş çift tellerin özel sınıflarını kullanır. Aygıtlar kabloya bağlanır ve CSMA/CD protokolü kullanılarak erişim için rekabet eder.
Event (Olay)
Olay, bir sistem veya ağda gözlemlenebilir bir olaydır.
Exponential Backoff Algorithm (Üstel Geri Dönüş Algoritması)
Ağ aygıtlarının doymuş bağlantılar üzerinden veri gönderme zaman aşımına devam etmemesi için TCP zaman aşımı değerlerini anında ayarlamak için üstel bir geri alma algoritması kullanılır.
Exposure (Teşhir)
Hassas verilerin doğrudan yetkisiz bir kuruluşa serbest bırakıldığı bir tehdit eylemi.
Extended ACLs (Cisco) (Genişletilmiş Erişim Kontrol Listeleri)
Genişletilmiş ACL’ler, Cisco yönlendiricilerinde standart ACL’lerin daha güçlü bir biçimidir. IP adreslerine (kaynak veya hedef), Bağlantı Noktalarına (kaynak veya hedef), protokollere ve bir oturumun kurulup kurulmadığına göre filtreleme kararları verebilirler.
Extensible Authentication Protocol (EAP) (Genişletilebilir Kimlik Doğrulama İletişim Kuralı)
PPP için açık metin parolaları, sınama yanıtı ve rasgele iletişim dizileri de dahil olmak üzere birden çok isteğe bağlı kimlik doğrulama mekanizmasını destekleyen çerçeve.
Exterior Gateway Protocol (EGP) (Dış Ağ Geçidi Protokolü)
Yönlendirme bilgilerini otonom sistemleri bağlayan yönlendiricilere dağıtan bir protokol.
F G
False Rejects (Yanlış Reddetmeler)
Yanlış Reddetmeler, kimlik doğrulama sisteminin geçerli bir kullanıcıyı tanımamasıdır.
Fast File System (Hızlı Dosya Sistemi)
Unix dosya sistemindeki ilk büyük düzeltme, daha hızlı okuma erişimi ve disk önbelleği aracılığıyla daha hızlı (gecikmeli, zaman uyumsuz) yazma erişimi ve diskte daha iyi dosya sistemi düzeni sağlar. Inodes (işaretçiler) ve veri blokları kullanır.
Fast Flux (Hızlı Akı)
Farklı IP adresleri aracılığıyla bir etki alanı adı için DNS kayıtlarının sürekli ve hızlı bir şekilde değiştirilmesinden oluşan botnet’ler tarafından kullanılan koruma yöntemi.
Fault Line Attacks (Fay Hattı Saldırıları)
Fay Hattı Saldırıları, kapsamadaki boşluklardan yararlanmak için sistemlerin arabirimleri arasındaki zayıflıkları kullanır.
File Transfer Protocol (FTP) (Dosya Aktarım Protokolü)
Ağ üzerinden metin veya ikili dosya aktarımını belirten TCP/IP iletişim kuralı.
Filter (Filtre)
Hangi paketlerin kullanılacağını veya kullanılmayacağını belirtmek için bir filtre kullanılır. Algılayıcılarda hangi paketlerin görüntüleneceğini belirlemek için veya hangi paketlerin engelleneceğini belirlemek için güvenlik duvarları tarafından kullanılabilir.
Filtering Router (Filtre Yönlendiricisi)
Veri paketlerinin bir güvenlik ilkesine göre geçişini seçerek engelleyen ağlar arası yönlendirici. Filtreleme yönlendiricisi güvenlik duvarı veya güvenlik duvarının parçası olarak kullanılabilir. Yönlendirici genellikle bir ağdan bir paket alır ve ikinci bir ağda nereye ileteceğine karar verir. Filtreleme yönlendiricisi de aynısını yapar, ancak önce paketin bazı güvenlik ilkesine göre iletilip iletilmeyeceğine karar verir. İlke, yönlendiriciye yüklenen kurallar (paket filtreleri) tarafından uygulanır.
Finger (Parmak)
Belirli bir ana bilgisayardaki kullanıcı bilgilerini aramak için bir iletişim kuralı. Giriş olarak bir e-posta adresi alan ve bu e-posta adresine sahip olan kullanıcı hakkında bilgi döndüren bir Unix programı. Bazı sistemlerde, parmak yalnızca kullanıcının şu anda oturum açıp açmadığını bildirir. Diğer sistemler, kullanıcının tam adı, adresi ve telefon numarası gibi ek bilgiler döndürür. Tabii ki, kullanıcı önce bu bilgileri sisteme girmelidir. Birçok e-posta programının artık yerleşik bir parmak yardımcı programı vardır.
Fingerprinting (Parmak izi)
İşletim sistemini belirlemek için nasıl yanıt verdiğini ölçmek için sisteme garip paketler gönderme.
Firewall (Güvenlik duvarı)
Verilere veya kaynaklara yetkisiz erişimi önlemek için ağdaki mantıksal veya fiziksel süreksizlik.
Flooding (Sel)
Varlığın düzgün işleyebileceğinden daha fazla giriş sağlayarak bir bilgisayar sisteminde veya başka bir veri işleme varlığında (özellikle güvenliğinde) hataya neden olmaya çalışan bir saldırı.
Forest (Orman)
Forest, kimlik veritabanlarının birbirleriyle çoğaltılmasına neden olan active directory etki alanları kümesidir.
Fork Bomb (Çatal Bombası)
Çatal Bombası, orijinalin bir kopyası olan yeni bir işlem oluşturmak için çatal() çağrısını kullanarak çalışır. Bunu tekrar tekrar yaparak, makinedeki mevcut tüm işlemler alınabilir.
Form-Based Authentication (Form Tabanlı Kimlik Doğrulaması)
Form Tabanlı Kimlik Doğrulaması, kullanıcıdan kullanıcı adı ve parola bilgilerini girmesini istemek için web sayfasındaki formları kullanır.
Forward Lookup (İleriye Doğru Arama)
İleriye doğru arama, IP adresini bulmak için Internet etki alanı adı kullanır
Forward Proxy (İleri Vekil)
İleri Proxy’ler, tüm isteklerin yapıldığı sunucu olacak şekilde tasarlanmıştır.
Fragment Offset (Parça Uzaklığı)
Parça uzaklığı alanı, gönderene, özgün büyük paketteki diğer parçalarla ilişkili olarak belirli bir parçanın nereye düştüğünü bildirir.
Fragment Overlap Attack (Parça Çakışma Saldırısı)
IP, çeşitli ortamlarda daha verimli aktarım için paketlerin parçalara bölünmesine izin verdiğinden, mümkün olan bir TCP/IP Parçalanma Saldırısı. TCP paketi (ve üstbilgisi) IP paketinde taşınır. Bu saldırıda ikinci parça yanlış uzaklık içeriyor. Paket yeniden inşa edildiğinde, bağlantı noktası numarasının üzerine yazılır.
Fragmentation (Parçalanma)
Bir veri dosyasını depolama ortamında tek bir yerde tek bir bitişik bit dizisi yerine birkaç “öbek” veya parçada depolama işlemi.
Frames (Çerçeve)
Adresleme ve gerekli protokol denetim bilgileri ile tamamlanan bir birim olarak ağ noktaları arasında iletilen veriler. Çerçeve genellikle seri bit olarak iletilir ve verileri “çerçeveleyen” bir başlık alanı ve bir fragman alanı içerir. (Bazı denetim çerçeveleri veri içermez.)
Full Duplex (Tam Çift Yönlü)
Verileri aynı anda her iki yönde de taşıyan bir çift yönlü iletişim kanalı türü. Verilerin aynı anda iki yönde iletilmesini ifade eder. Hem gönderenin hem de alıcının aynı anda gönderebileceği iletişimler.
Fully-Qualified Domain Name (Tam Etki Alanı Adı)
Tam Etki Alanı Adı, ana bilgisayar adı ve ardından tam etki alanı adı olan bir sunucu adıdır.
Fuzzing (Bulanıklaşma)
Güvenlik açıklarını bulmak üzere bir uygulama için özellik dışı giriş oluşturmak üzere özel regresyon sınama araçlarının kullanılması.
Gateway (Ağ geçidi)
Başka bir ağa giriş görevi göre davranan bir ağ noktası.
gethostbyaddr
Gethostbyaddr DNS sorgusu, bir makinenin adresinin bilindiği ve adın gerekli olduğu zamandır.
gethostbyname
Gethostbyname DNS görevi, bir makinenin adının bilindiği ve adresin gerekli olduğu zamandır.
GNU
GNU, kopyalanabilen, değiştirilebilen ve yeniden dağıtılabilen kaynak koduyla birlikte gelen Unix benzeri bir işletim sistemidir. GNU projesi 1983 yılında Özgür Yazılım Vakfı’nı kuran Richard Stallman ve diğerleri tarafından başlatıldı.
Gnutella
Bir Internet dosya paylaşım yardımcı programı. Gnutella, dosyaları paylaşmak için bir sunucu görevi görürken aynı zamanda diğer kullanıcılardan dosya arayan ve indiren bir istemci olarak hareket eder.
H
Hardening (Dayanıklılaştırma)
Dayanıklılaştırma, bir sistemdeki güvenlik açıklarını tanımlama ve düzeltme işlemidir.
Hash Function (Karma İşlev)
Veri nesnesini temel alan bir değeri hesaplayan ve böylece veri nesnesini daha küçük bir veri nesnesiyle eşleştiren algoritma.
Hash Functions Karma İşlevler
Şifreleme karma işlevleri, önemsiz bir şekilde tersine çevrilmeyen daha büyük bir metin için tek yönlü “toplamı denetle” oluşturmak için kullanılır. Bu karma işlevin sonucu, daha büyük dosyaları birbirleriyle karşılaştırmak zorunda kalmadan, daha büyük bir dosyanın değiştirildiğini doğrulamak için kullanılabilir. Sık kullanılan karma işlevler MD5 ve SHA1’dir.
Header (Üstbilgi)
Üstbilgi, protokol yığınının paketi işlemesi için gereken paketteki ek bilgilerdir.
Hijack Attack (Kaçırma Saldırısı)
Saldırganın daha önce kurulmuş bir iletişim ilişkisinin denetimini ele aldığı etkin bir dinleme biçimi.
Honey Client (Bal İstemcisi)
Honeymonkey’e bakınız.
Honey pot (Bal kabı)
Bilgisayarınızın bağlantı noktalarında belirlediğiniz bir veya daha fazla ağ hizmetinin benzetimini yapan programlar. Saldırgan, makineye girmek için kullanılabilecek güvenlik açığı bulunan hizmetleri çalıştırdığınızı varsayar. Bir bal kabı, saldırganın tuş vuruşları da dahil olmak üzere bu bağlantı noktalarına erişim girişimlerini günlüğe kaydetmek için kullanılabilir. Bu size daha uyumlu bir saldırı hakkında gelişmiş uyarı verebilir.
Honeymonkey
Web sitelerine göz atan bir kullanıcıyı simüle eden otomatik sistem. Sistem genellikle tarayıcıdaki güvenlik açıklarından yararlanan web sitelerini algılamak için yapılandırılır. Honey Client (Bal İstemcisi) olarak da bilinir.
Hops (Atlama Noktası)
Atlama, bir paketin hedefe giderken aldığı bir ağ geçidine sahip her alışveriştir.
Host (Ana bilgisayar – Ev sahibi)
Internet’teki diğer bilgisayarlara tam çift yönlü erişimi olan tüm bilgisayarlar. Veya bir veya daha fazla Web sitesinin sayfalarına hizmet veren web sunucusuna sahip bir bilgisayar.
Host-Based ID (Ana Bilgisayar Tabanlı Kimlik)
Ana bilgisayar tabanlı izinsiz giriş algılama sistemleri, izinsiz giriş algılama yazılımının yüklendiği ana bilgisayar üzerinde gerçekleşen tüm işlemleri izlemek için işletim sistemi denetim kayıtlarındaki bilgileri kullanır. Bu işlemler daha sonra önceden tanımlanmış bir güvenlik ilkesiyle karşılaştırılmıştır. Denetim izinin bu analizi, izinsiz giriş algılama sistemi tarafından kullanılması gereken artan işlem gücü nedeniyle sisteme potansiyel olarak önemli genel gider gereksinimleri getirmektedir. Denetim izinin boyutuna ve sistemin işleme yeteneğine bağlı olarak, denetim verilerinin gözden geçirilmesi gerçek zamanlı bir analiz yeteneğinin kaybolmasına neden olabilir.
HTTP Proxy
HTTP Proxy, HTTP istemcileri ve sunucuları arasındaki iletişimde aracı görevi yapan bir sunucudur.
HTTPS
Bir URL’nin ilk bölümünde kullanıldığında (iki nokta üst üste işaretinden önce gelen ve bir erişim şeması veya iletişim kuralı belirten bölüm), bu terim, genellikle SSL olan bir güvenlik mekanizması tarafından geliştirilmiş HTTP kullanımını belirtir.
Hub (Toplama Merkezi)
Hub, bir bağlantı noktasında aldığı verileri diğer tüm bağlantı noktalarına yineleyerek çalışan bir ağ aygıtıdır. Sonuç olarak, bir ana bilgisayar tarafından iletilen veriler hub’daki diğer tüm ana bilgisayarlara yeniden aktarılır.
Hybrid Attack (Hibrit Saldırı)
Karma Saldırı, sözlük sözcüklerine sayılar ve semboller ekleyerek sözlük saldırı yöntemi üzerine oluşturur.
Hybrid Encryption (Karma Şifreleme)
İki veya daha fazla şifreleme algoritması, özellikle simetrik ve asimetrik şifrelemenin bir birleşimini birleştiren bir şifreleme uygulaması.
Hyperlink (Köprü)
Köprü metninde veya hipermedia’da, başka bir yerde bulunan ve bağlantıyı etkinleştirerek alınabilen ilgili bilgilere işaret eden (nasıl bağlanılacağını gösteren) bir bilgi nesnesi (sözcük, tümcecik veya görüntü gibi; genellikle renk veya alt çizgiyle vurgulanır).
Hypertext Markup Language (HTML) (Köprü Metni Biçimlendirme Dili)
World Wide Web tarayıcı sayfasında görüntülenmesi amaçlanan bir dosyaya eklenen biçimlendirme simgeleri veya kodları kümesi.
Hypertext Transfer Protocol (HTTP) (Köprü Metni Aktarım Protokolü)
Internet Protokolü (IP) ailesindeki iletişim kuralı, köprü metni belgelerini internet üzerinden taşımak için kullanılır.
I
Identity (Kimlik)
Kimlik, kimin veya bir şeyin ne olduğu, örneğin bir şeyi anarken kullanılan addır.
Incident (Olay)
Olay, bir bilgi sisteminde veya ağında meydana gelen olumsuz bir durum veya söz konusu durumun oluşma tehditidir.
Incident Handling (Olay İşleme)
Olay İşleme, saldırı, siber hırsızlık, servis reddi, veri seli, yangını gibi ve diğer güvenlikle ilgili olaylarla başa çıkmak için oluşturulan eylem planıdır. Altı aşamalı bir süreçten oluşur: Hazırlık, Tanımlama, Sınırlama, Silme, Kurtarma ve Alınan Dersler.
Incremental Backups (Artımlı Yedekleme)
Artımlı yedekleme, sadece en son yedekleme işleminden sonra değiştirilen verilerin yedeklenmesidir. Döküm düzeyleri (dump level) kullanılıyorsa, artımlı yedeklemeler yalnızca daha düşük bir dökümü düzeyinin son yedeklemesinden bu yana yedeklenen dosyaları değiştirir.
Inetd (xinetd)
Inetd (veya Internet Daemon) telnet, ftp ve POP gibi daha küçük internet hizmetlerini kontrol eden bir uygulamadır.
Inference Attack (Çıkarım Saldırısı)
Çıkarım Saldırıları, görünüşte ilgisiz görünen bilgiler arasında mantıksal bağlantılar kurmak için kullanıcıya dayanır.
Information Warfare (Bilgi Savaşı)
Bilgi Savaşı, saldırgan ve savunma oyuncuları arasında bilgi kaynakları üzerindeki rekabettir.
Ingress Filtering (Giriş Filtrelemesi
Giriş filtrelemesi, gelen trafiğin filtrelenmesidir.
Input Validation Attacks (Giriş Doğrulama Saldırıları)
Giriş Doğrulamala Saldırıları, bir saldırganın bir uygulamayı karıştırmak umuduyla kasıtlı olarak olağandışı girdi gönderdiği saldırı tipidir.
Integrity (Bütünlük)
Bütünlük, bilgilerin yanlışlıkla veya kasıtlı olarak değiştirilmemesini, doğru ve eksiksiz olmasını sağlama gereğidir.
Integrity Star Property (Bütünlük Yıldız Özelliği)
Bütünlük Yıldız Özelliğine göre, kullanıcı, kendisinden daha düşük düzeydeki bir bütünlük seviyesinin verilerini okuyamaz.
Internet
Birden çok ayrı ağın birbirine bağlanmasını tanımlayan terim.
Internet Control Message Protocol (ICMP) (İnternet Kontrol Mesaj Protokolü)
IP datagramı işlenirken hata durumlarını raporlamak ve IP ağının durumu ile ilgili diğer bilgileri paylaşmak için kullanılan bir İnternet Standardı protokolüdür.
Internet Engineering Task Force (IETF) (İnternet Mühendisliği Görev Gücü)
TCP / IP gibi standart internet işletim protokollerini tanımlayan kuruluştur. IETF, İnternet Topluluğu İnternet Mimarisi Kurulu (IAB) tarafından denetlenmektedir. IETF üyeleri İnternet Toplumunun bireysel ve organizasyon üyeliğinden seçilir.
Internet Message Access Protocol (IMAP) (Internet İleti Erişim Protokolü)
Bir istemcinin posta sunucusundan nasıl posta alması ve posta sunucusuna geri göndermesi gerektiğini tanımlayan bir protokoldür. IMAP, Posta Ofisi Protokolü’ne (POP) bir ilave veya yerine kullanmak için tasarlanmıştır. RFC 1203 (v3) ve RFC 2060 (v4)’de tanımlanmıştır.
Internet Protocol (IP) (İnternet Protokülü)
Verilerin bir bilgisayardan diğerine internet üzerinden gönderildiği yöntem veya protokoldür.
Internet Protocol Security (IPsec) (İnternet Protokolü Güvenliği)
Ağ veya ağ iletişimi paket işleme katmanında güvenlik için gelişmekte olan bir standart.
Internet Standard (İnternet Standardı)
IESG tarafından onaylanan ve bir Yorum Talebi (RFC – Request For Comment) olarak yayınlanan, istikrarlı ve iyi anlaşılmış, teknik açıdan yetkin, önemli operasyonel deneyime sahip çoklu, bağımsız ve birlikte çalışabilir uygulamalara sahip olan, önemli kamu desteğine sahip olan ve internet’in tüm veya bazı bölümlerinde faydaları bilinen tanımlama.
Interrupt (Kesinti)
Kesme, işletim sistemine bir şey olduğunu bildiren bir sinyaldir.
Intranet
Bir kurumun kendi iç ve genellikle özel amaçlarıyla kullandığı ve dışarıya kapalı olan, özellikle Internet teknolojisine dayalı bir bilgisayar ağı.
Intrusion Detection (İzinsiz Giriş Tespiti)
İzinsiz Giriş Tespiti, bilgisayarlar ve ağlar için bir güvenlik yönetim sistemidir. Hem kuruluşun dışından gelen saldırıları, hem de kuruluşun içinden gelen kötüye kullanım girişimleri gibi olası güvenlik ihlallerini belirlemek için bilgisayar veya ağ içindeki çeşitli alanlardan bilgi toplar ve analiz eder.
IP Address (IP Adresi)
İnternet Protokolü ve diğer protokoller tarafından kullanılmak üzere atanan bir bilgisayarın ağlar arası adresi. IP sürüm 4 adresi noktalarla ayrılmış dört adet 8 bitlik sayı dizisi olarak yazılır.
IP Flood (IP Taşkını)
Ana bilgisayara, protokol uygulamasının işleyebileceğinden daha fazla yanıt isteği (“ping”) paketi gönderen bir hizmet reddi saldırısı.
IP Forwarding (IP Yönlendirme)
IP yönlendirme, bir ana bilgisayarın yönlendirici gibi davranmasını sağlayan bir İşletim Sistemi seçeneğidir. Birden fazla ağ arabirim kartı olan bir sistemde, yönlendirici olarak işlev görebilmesi için IP iletimi açık olmalıdır.
IP Spoofing (IP Kimlik Sahtekarlığı)
Yanlış bir IP adresi sağlama tekniği.
ISO (Uluslararası Standardizasyon Örgütü)
Uluslararası Standardizasyon Örgütü, 1947 yılında kurulmuş, oylama üyesi olarak seçilen ülkelerin standart organlarından ve oy kullanmayan gözlemci kuruluşlardan oluşan, gönüllü, antlaşmasız, hükümet dışı bir kuruluştur.
Issue-Specific Policy (Konuya Özgü Politika)
Konuya Özgü Politika, bir kuruluşta şifre politikası gibi belirli ihtiyaçları ele almayı amaçlamaktadır.
ITU-T (Uluslararası Telekomünikasyon Birliği-Telekomünükasyon Standardizayon Sektörü)
Uluslararası Telekomünikasyon Birliği, Telekomünikasyon Standardizasyon Sektörü (eski adıyla “CCITT”), esas olarak üye ülkelerin posta, telefon ve telgraf yetkililerinden oluşan ve “Öneriler” adı verilen standartları yayınlayan Birleşmiş Milletler antlaşma örgütüdür.
J K L
Jitter (Titreşim veya Gürültü)
Titreşim veya gürültü, veritabanının ilk etapta yararlı olmasını sağlayan toplam özelliklerin korunması ile birlikte, veritabanı alanlarının değiştirilmesidir.
Jump Bag (Atlama Torbası)
Bir Atlama Torbası, gecikmiş reaksiyonların etkilerini hafifletmeye yardımcı olmak amacıyla içerideki bir olaya yanıt vermek için gerekli tüm öğelere sahip bir kaptır.
Kerberos
Massachusetts Teknoloji Enstitüsü’nde geliştirilmiş olan, istemci-sunucu ağ ortamında dağıtılan bilet tabanlı, eş varlık kimlik doğrulama hizmetini ve erişim kontrol hizmetini uygulamak için parolalara ve simetrik şifrelemeye (DES) dayalı bir sistemdir.
Kernel (Çekirdek)
Bir işletim sisteminin diğer tüm bölümleri için temel hizmetler sağlayan temel merkez yani sisteminin çekirdeğidir. İngilizce’de Kernel yerine “nucleus” da kullanılır. Bir çekirdek, bir işletim sisteminin kullanıcı komutlarıyla etkileşime giren en dış kısmı olan kabukdan farklıdır. Çekirdek ve kabuk, Unix ve diğer bazı işletim sistemlerinde IBM ana bilgisayar sistemlerinden daha sık kullanılan terimlerdir.
Lattice Techniques (Kafes Teknikleri)
Bilgiye erişimi sağlamak için güvenlik tanımlarını kullanan tekniğe Kafes Teknikleri denir.
Layer 2 Forwarding Protocol (L2F) (Katman 2 Yönlendirme Protokolu)
Çevirmeli (dial-up) ağ sunucusu tarafından başlatılan ve çevirmeli ağ kullanıcısı için saydam bir ağ üzerinde çevirmeli bağlantının sanal bir uzantısını oluşturmak üzere IP üzerinden PPP tünellemesini kullanan bir Internet protokolüdür (başlangıçta Cisco Corporation tarafından geliştirilmiştir).
Layer 2 Tunneling Protocol (L2TP) (Katman 2 Tünel Protokolu)
Sanal özel ağın Internet üzerinden çalışmasını sağlamak için bir Internet servis sağlayıcısı tarafından kullanılan Noktadan Noktaya Tünel Protokolünün bir uzantısıdır.
Least Privilege (En Düşük Ayrıcalık)
En Küçük Ayrıcalık, kullanıcılara veya uygulamalara, amaçlanan işlevlerini gerçekleştirmek için gereken en az miktarda izin verme ilkesidir.
Legion (Lejyon)
Korumasız paylaşımları tespit etme yazılımıdır.
Lightweight Directory Access Protocol (LDAP)
İster genel Internet’te, ister şirket Intranet’inde olsun, bir ağdaki kuruluşların, kişilerin ve dosya ve aygıtlar gibi diğer kaynakların bulmasını sağlayan bir yazılım protokolüdür.
Link State (Bağlantı Durumu)
Bağlantı durumu, bir yönlendiricinin bir coğrafi alandaki tüm yönlendiriciler ve yönlendiriciden yönlendiriciye bağlantılar hakkında bilgi tutmak oluşturduğu bir en iyi yol tablodur.
List Based Access Control (Liste Tabanlı Erişim Kontrolü)
Listeye Dayalı Erişim Denetimi, kullanıcıların listesini ve ayrıcalıklarını her nesne ile ilişkilendirir.
Loadable Kernel Modules (LKM) (Yüklenebilir Çekirdek Modülleri)
Yüklenebilir Çekirdek Modülleri, sistem çalışırken doğrudan sistemin çekirdeğine ek işlevler eklenmesine olanak tanır.
Log Clipping (Günlik Kırpma)
Günlük kırpma, bir zafiyeti gizlemek için günlük girişlerinin sistem günlüğünden seçici olarak kaldırılmasıdır.
Logic Bombs (Mantık Bombaları)
Mantık bombaları, önceden tanımlanmış belirli bir olay meydana geldiğinde yürütülen program veya kod parçacıklarıdır. Mantık bombaları, belirli bir tarihte veya belirli bir durum kümesi meydana geldiğinde patlayacak şekilde de ayarlanabilir.
Logic Gate (Mantık Kapısı)
Bir mantık kapısı, sayısal bir devrenin temel yapı taşlarından biridir. Çoğu mantık geçidinin iki girişi ve bir çıkışı vardır. Sayısal devreler sadece ikili sayı sistemini anlayabildiğinden, girişler ve çıkışlar 0 veya 1 olmak üzere iki durumdan yalnızca birini alabilir.
Loopback Address (Geridöngü Adresi)
Geri döngü adresi (127.0.0.1), her zaman yerel ana bilgisayara geri dönen ve asla bir ağa gönderilmeyen sahte bir IP adresidir.
M
MAC Adresi
Fiziksel bir adrestir; bir ağ cihazını gezegendeki diğer tüm cihazlardan benzersiz şekilde tanımlayan sayısal bir değerdir.
Malicious Code (Zararlı Kod)
Yararlı veya istenen bir işlevi yerine getiriyormuş gibi görünen, ancak gerçekte sistem kaynaklarına yetkisiz erişim kazandıran veya kullanıcıyı kötü amaçlı olarak kandıran yazılım (örn. Truva atı).
Malware
Birkaç farklı türde kötü amaçlı kod için kullanılan genel bir terim.
Mandatory Access Control (MAC) (Zorunlu Erişim Kontrolu)
Zorunlu Erişim Kontrolü denetimleri, sistemin hem nesnelere hem de kullanıcılara atanan sınıflandırma düzeylerine göre kaynaklara erişimi denetlediği yerdir. Bu kontroller kimse tarafından değiştirilemez.
Masquerade Attack (Maskeli Balo Saldırısı)
Bir sistem varlığının gayri meşru bir şekilde başka bir varlığın kimliğini devraldığı bir saldırı türü.
md5
Tek yönlü şifreleme karma (hash) işlevi. Ayrıca bkz. “Hash fonksiyonları” ve “sha1”
Measures of Effectiveness (MOE) (Etkinlik Ölçüleri)
Etkililik Ölçüleri, bir kişinin bir eylemin çevre üzerindeki etkisini tahmin etmesini sağlayan mühendislik kavramlarına dayanan bir olasılık modelidir. Bilgi savaşında, bir İnternet ortamında saldırı veya savunma yeteneğidir.
Monoculture (Monokültür)
Monokültür, çok sayıda kullanıcının aynı yazılımı çalıştırdığı ve aynı saldırılara karşı savunmasız olduğu durumdur.
Morris Worm (Morris Solucanı)
Robert T. Morris, Jr. tarafından yazılan ve 1988 1988’de ARPANET’i tamamen etkileyen ve binlerce ana bilgisayar için sorun yaratan bir solucan programı.
Multi-Cast (Çoklu Yayın)
Bir ana bilgisayardan belirli bir ana bilgisayar kümesine yayın.
Multi-Homed (Çok Evli)
Ağınız doğrudan iki veya daha fazla ISP’ye bağlıysa, “çok evli” olursunuz..
Multiplexing (Çoklama)
Tek bir yol üzerinden iletmek için, farklı kaynaklardan gelen çoklu sinyalleri birleştirmek.
N O
NAT (Network Address Translation) (Ağ Adresi Çevirimi)
Ağ Adresi Çevirisi. Çok sayıda ana bilgisayar arasında bir veya az sayıda genel olarak yönlendirilebilir IP adresini paylaşmak için kullanılır. Ana bilgisayarlara, daha sonra genel olarak yönlendirilen IP adreslerinden birine “çevrilecek” özel IP adresleri atanır. Genellikle ev veya küçük işletme ağları tek bir DLS veya Kablo modem IP adresini paylaşmak için NAT kullanır. Ancak, bazı durumlarda NAT sunucular için ek bir koruma katmanı olarak da kullanılır.
National Institute of Standards and Technology (NIST) (Ulusal Standartlar ve Teknoloji Enstitüsü)
Ulusal Standartlar ve Teknoloji Enstitüsü, ABD Ticaret Bakanlığı’nın bir birimidir. Eskiden Ulusal Standartlar Bürosu olarak bilinen NIST, ölçüm standartlarını teşvik eder ve sürdürür. Ayrıca endüstri ve bilimi bu standartları geliştirmeye ve kullanmaya teşvik etmek için aktif programlara sahiptir.
Natural Disaster (Doğal Afet)
Sistem bileşenini devre dışı bırakan herhangi bir doğa eylemi (örn. yangın, sel, deprem, yıldırım veya rüzgar).
Netmask (Ağ Maskesi)
Bir IP ağında/alt ağda/supernette bulunan IP adreslerinin aralığını gösteren 32 bit sayıdır. Bu belirtim ağ maskelerini onaltılık sayılar olarak görüntüler. Örneğin, C sınıfı bir IP ağının ağ maskesi 0xffffff00 olarak görüntülenir. Böyle bir maske genellikle 255.255.255.0 olarak görüntülenir.
Network Address Translation (Ağ Adresi Çevirisi)
Bir ağda kullanılan İnternet Protokolü adresinin, başka bir ağda bilinen farklı bir IP adresine çevrilmesi. Bir ağ iç ağ, diğeri dış ağ olarak adlandırılır.
Network Mapping (Ağ Eşleme)
Ağınızdaki sistemlerin ve hizmetlerin elektronik bir envanterini derlemek.
Network Taps (Ağ Muslukları)
Ağ muslukları, doğrudan ağ kablosuna bağlanan ve içinden geçen trafiğin bir kopyasını bir veya daha fazla ağa bağlı cihaza gönderen donanım cihazlarıdır.
Network-Based IDS (Ağ Tabanlı Saldırı Tesbit Sistemi)
Ağ tabanlı bir IDS sistemi, ağ segmentindeki trafiği bir veri kaynağı olarak izler. Bu genellikle, ağ arayüz kartını, ağ segmentini geçen tüm ağ trafiğini yakalamak için karışık (promiscuous) moda yerleştirerek gerçekleştirilir. Diğer segmentlerdeki ağ trafiği ve diğer iletişim araçlarındaki trafik (telefon hatları gibi) izlenemez. Ağ tabanlı IDS, bir sensörden geçerken ağdaki paketlere bakmayı içerir. Sensör yalnızca bağlı olduğu ağ segmentinde taşınan paketleri görebilir. Paketler bir imzayla eşleşirse dikkate değer olarak kabul edilir. Ağ tabanlı saldırı tespit sistemi, saldırı göstergeleri için ağ etkinliğini pasif olarak izler. Ağ izleme, geleneksel ana bilgisayar tabanlı saldırı tespit sistemlerine göre çeşitli avantajlar sunar. Bir noktada ağlar üzerinde birçok saldırı meydana geldiğinden ve ağlar giderek saldırı hedefleri haline geldiğinden, bu teknikler, ana bilgisayar tabanlı saldırı tespit mekanizmaları tarafından gözden kaçırılabilecek birçok saldırıyı tespit etmek için mükemmel bir yöntemdir.
Non-Printable Character (Yazdırılamayan Karakter)
İlgili ASCII koduna karşılık gelen bir karakter harfine sahip olmayan karakterdir. Örneğin, ASCII karakter kodu 10 ondalık sayı olan Satır Beslemesi (Linefeed), 13 ondalık sayı olan Satır Başı (Carriage Return) veya ondalık sayı 7 olan zil sesi (bell) olabilir. Bir bilgisayarda, Alt tuşunu basılı tutarak yazdırılamayan karakterler ekleyebilirsiniz. ve ondalık değeri yazarak (yani Alt-007 size bir zil verir). Başka karakter kodlama şemaları da vardır, ancak ASCII en yaygın olanıdır.
Non-Repudiation (İnkar Edilememe)
İnkar edilememe, bir sistemin belirli bir kullanıcının ve yalnızca o kullanıcının bir ileti gönderdiğini ve iletinin değiştirilmediğini kanıtlama yeteneğidir.
Null Session (Boş Oturum)
Anonim Oturum Açma olarak bilinen, anonim bir kullanıcının kullanıcı adları ve paylaşımlar gibi bilgileri ağ üzerinden almasına veya kimlik doğrulaması yapmadan bağlanmasına izin vermenin bir yoludur. Explorer.exe gibi uygulamalar tarafından uzak sunuculardaki paylaşımları numaralandırmak için kullanılır.
Octet
Sekiz bitlik bir dizi. Sekizlik sekiz bitlik bir bayttır.
One-Way Encryption (Tek Yönlü Şifreleme)
Düz metnin şifreleme metnine geri döndürülemez dönüşümüdür. Böylece düz metin, şifreleme anahtarı bilinse bile, ayrıntılı metin dışında şifreleme metninden kurtarılamaz.
One-Way Function (Tek Yön Fonksiyonu)
Belirli bir girdiye göre çıktıyı hesaplaması kolay olan bir (matematiksel) fonksiyon, “f”dir. Bununla birlikte, sadece çıkış değeri verildiğinde (kaba kuvvet saldırısı hariç) giriş değerinin ne olduğunu bulmak imkansızdır.
Open Shortest Path First (OSPF) (Önce En Kısa Yolu Aç)
En Kısa Yolu Aç, ilk önce iç ağ geçidi yönlendirmesinde kullanılan bir bağlantı durumu yönlendirme algoritmasıdır. Yönlendiriciler, otonom sistemdeki tüm yönlendiricilerin yönlendiricileri, bağlantı maliyetleri ve bağlantı durumları (yukarı ve aşağı) arasındaki bağlantılarını içeren bir veritabanı tutar.
OSI (Açık Sistemler Bağlantısı)
OSI (Açık Sistemler Bağlantısı), mesajların bir telekomünikasyon ağındaki herhangi iki nokta arasında nasıl iletilmesi gerektiğine ilişkin standart bir açıklama veya “referans modeli”dir. Amacı, ürün uygulayıcılarına ürünlerinin diğer ürünlerle uyumlu çalışabilmesi için rehberlik etmektir. Referans modeli, bir iletişimin her iki ucunda yer alan yedi fonksiyon katmanını tanımlar. Her ne kadar OSI, ilgili işlevleri iyi tanımlanmış bir katmanda bir arada tutmak açısından her zaman sıkı sıkıya bağlı olmasa da, telekomünikasyonda yer alan çoğu ürün, OSI modeliyle ilişkili olarak kendilerini açıklama girişiminde bulunur. Herkese eğitim ve tartışma için ortak bir zemin sağlaması bakımından, iletişimin bir tek referans görünümü olarak da değerlidir.
OSI layers (Açık Sistemler Bağlantı Katmanları)
OSI’daki ana fikir, bir telekomünikasyon ağındaki iki uç nokta arasındaki iletişim sürecinin, her katman kendi özel, ilgili işlevler grubunu eklediği, katmanlara ayrılabilmesidir. İletişim kuran her kullanıcı veya program, bu yedi işlev katmanıyla donatılmış bir bilgisayardadır. Dolayısıyla, kullanıcılar arasında iletilen bir mesaj için, gönderici uçta her bir katmandan aşağı doğru, alıcı uçta ise katmanlardan yukarı, sonuç olarak kullanıcıya veya programa doğru bir veri akışı olacaktır. Bu yedi işlev katmanını sağlayan gerçek programlama ve donanım genellikle bilgisayar işletim sistemi, uygulamalar (Web tarayıcınız gibi), TCP/IP veya alternatif aktarım ve ağ protokolleri ile bilgisayarınıza bağlı bir hatta sinyal göndermenizi sağlayan yazılım ve donanımın bir birleşimidir. OSI, telekomünikasyonu yedi katmana ayırır. Katmanlar iki gruptadır. Üst dört katman, bir kullanıcıdan bir mesaj geldiğinde veya kullanıcıya mesaj iletildiğinde kullanılır. Ana bilgisayardan veya yönlendiriciden herhangi bir mesaj geçtiğinde alt üç katman (ağ katmanına kadar) kullanılır. Bu bilgisayar için tasarlanan mesajlar üst katmanlara iletilir. Başka bir ana bilgisayar için hedeflenen iletiler üst katmanlara iletilmez, ancak başka bir ana bilgisayara iletilir. Yedi katman şunlardır:
Katman 7: Uygulama katmanı (Application layer)… Bu iletişim ortaklarının tanımlandığı, hizmet kalitesinin tanımlandığı, kullanıcı kimlik doğrulamasının ve gizliliğinin dikkate alındığı ve veri sözdizimiyle ilgili kısıtlamaların tanımlandığı katmandır. (Bazı uygulamalar uygulama katmanı işlevlerini gerçekleştirebilmesine rağmen bu katman uygulamanın kendisi değildir.)
Katman 6: Sunum katmanı (Presentation layer) … Bu, gelen ve giden verileri bir tek sunum biçiminden dönüştüren, genellikle işletim sisteminin bir parçasıdır. (örneğin, bir metin akışından yeni gelen metnin bulunduğu bir açılır pencereye). Bazen sözdizimi katmanı olarak da adlandırılır.
Katman 5: Oturum katmanı (Session layer) … Bu katman, her iki uçtaki uygulamalar arasında ileti dizilerini, exchange’leri ve iletişim kutularını kurar, koordine eder ve sonlandırır. Oturum ve bağlantı koordinasyonu ile ilgilenir.
Katman 4: Aktarım katmanı (Transport layer) … Bu katman uçtan uca kontrolü (örneğin, tüm paketlerin gelip gelmediğini belirleme) ve hata kontrolünü yönetir. Tam veri aktarımı sağlar.
Katman 3: Ağ katmanı (Network layer) … Bu katman, verilerin yönlendirilmesi ile ilgilidir. (giden iletimlerde doğru hedefe doğru yönde gönderilir ve paket düzeyinde gelen iletiler alınır). Ağ katmanı yönlendirme ve iletme yapar.
Katman 2: Veri bağlantı katmanı (Data Link layer) … Bu katman, fiziksel seviye için senkronizasyon sağlar ve 5’ten fazla 1’lerin dizeleri için bit doldurma yapar. İletim protokolü bilgisi ve yönetimi sağlar.
Katman 1: Fiziksel katman (Physical layer) … Bu katman, bit akımını elektriksel ve mekanik düzeyde ağ üzerinden iletir. Bir taşıyıcıya veri göndermek ve almak için donanım araçlarını sağlar.
Overload (Aşırı Yükleme)
Bir sistem bileşeninin performans yeteneklerine aşırı yük bindirerek sistemin çalışmasının engellenmesi.
P Q
Packet (Paket)
Paket anahtarlamalı ağ üzerinden iletilen bir mesaj parçasıdır. Bir paketin temel özelliklerinden biri, verilere ek olarak hedef adresi içermesidir. IP ağlarında paketler genellikle datagram olarak adlandırılır.
Packet Switched Network (Paket Anahtarlamalı Ağ)
Paket anahtarlamalı ağ, ayrı ayrı paketlerin her birinin ağ üzerinden bir uç noktadan diğerine kendi yollarını izlediği yerdir.
Partitions (Bölmeler)
Toplam fiziksel sabit disk alanının büyük bölümlerine verilen addır.
Password Authentication Protocol (PAP)(Parola Doğrulama Protokolü)
Parola Kimlik Doğrulama Protokolü, bir kullanıcının parolayı girdiği ve daha sonra genellikle net olarak ağ üzerinden gönderildiği basit, zayıf bir kimlik doğrulama mekanizmasıdır.
Password Cracking (Şifre Kırma)
Parola kırma, parola dosyası bilgileri verildiğinde parolaları tahmin etmeye çalışma işlemidir.
Password Sniffing (Şifre Koklama)
Parolalar hakkında bilgi edinmek için genellikle yerel alan ağında pasif telefon dinleme.
Patch (Yama)
Yama, varolan programlardaki hataları düzeltmek için bir yazılım üreticisi tarafından yayımlanan küçük bir güncelleştirmedir.
Patching (Yama Yapma)
Yama yapma, yazılımı farklı bir sürüme güncelleme işlemidir.
Payload (Yük)
Yük, bir paketin içerdiği gerçek uygulama verileridir.
Penetration (Sızma)
Bir sistemin korumasını atlatarak hassas verilere yetkisiz mantıksal erişim kazanmak.
Penetration Testing (Sızma Testi)
Sızma testi, bir ağın veya tesisin dış çevre güvenliğini test etmek için kullanılır.
Permutation (Permutasyon)
Permütasyon aynı harfleri tutar, ancak mesajı karıştırmak için metin içindeki konumu değiştirir.
Personal Firewalls (Kişisel Güvenlik Duvarları)
Kişisel güvenlik duvarları, ayrı ayrı PC’lere yüklenen ve çalışan güvenlik duvarlarıdır.
Pharming
Bu, MITM saldırısının daha karmaşık bir şeklidir. Bir kullanıcının oturumu maskelenmiş bir web sitesine yönlendirilir. Bu, İnternet’teki bir DNS sunucusunu bozarak ve maskelenen web sitesinin IP’sine işaret eden bir URL kullanılarak elde edilebilir. Hemen hemen tüm kullanıcılar web sitesinin gerçek IP’si (192.86.99.140) yerine www.worldbank.com gibi bir URL kullanır. Bir DNS sunucusundaki işaretler değiştirerek, sözde bir web sitesinin IP’sine trafik göndermek için URL yeniden yönlendirilebilir. Sahte web sitesinde işlemler taklit edilebilir ve giriş bilgileri gibi bilgiler toplanabilir. Böylece saldırgan gerçek www.worldbank.com sitesine erişebilir ve o web sitesindeki geçerli bir kullanıcının kimlik bilgilerini kullanarak işlem yapabilir.
Phishing Oltalama)
Oltalama, bir kullanıcıyı sahte bir web sitesinde geçerli kimlik bilgilerini girmesi için kandırmak için güvenilir bir kaynaktan geliyormuş gibi görünen e-postaların kullanımıdır. Genellikle e-posta ve web sitesi, kullanıcının iş yaptığı bir bankanın parçası gibi görünür.
Ping of Death (Ölüm Pingi)
Hedef makinenin giriş arabelleklerini taşırmak ve çökmesine neden olmak için büyük hacimli ICMP yankı istek paketleri (“ping”) gönderen bir saldırı türüdür.
Ping Scan (Ping Tarama)
Ping taraması, ICMP Yankı İsteklerine yanıt veren makineleri tarar.
Ping Sweep (Ping Süpürme)
Güvenlik açıkları için incelenebilecek ana bilgisayarları bulmak amacıyla bir dizi IP adresine ICMP yankı istekleri (“ping”) gönderen bir saldırıdır.
Plaintext (Okunabilir Normal Metin)
Şifrelenmeden önceki veya şifresi çözüldükten sonraki okunabilir normal metin.
Point-to-Point Protocol (PPP)( Noktadan Noktaya Protokolü)
Kişisel bir bilgisayarın bir sunucuya bağlantısında olduğu gibi, seri bir arabirim kullanarak iki bilgisayar arasındaki iletişim için kullanılan bir protokoldür. Bilgisayarınızın TCP / IP paketlerini topluyarak internet’e bağlanabilecekleri sunucuya iletir.
Point-to-Point Tunneling Protocol (PPTP) (Noktadan Noktaya Tünel Protokolü)
Şirketlerin halka açık İnternet üzerinden özel “tüneller” aracılığıyla kendi kurumsal ağlarını genişletmelerine olanak tanıyan bir protokol (iletişim kuralları kümesi).
Poison Reverse (Ters Zehir)
Bir ağ geçidinin, diğer ağ geçitlerine, geçiş yollarından birinin kapalı olduğunu duyurmasıdır. Bu, hop sayısı metriklerinin sonsuza ayarlanması ile yapılır.
Polyinstantiation (Çoklu Kurulum)
Çoklu kurulum, bir veritabanının aynı anahtarla birden çok kayıt tutabilmesidir. Çıkarım saldırılarını önlemek için kullanılır.
Polymorphism (Çok Biçimlilik)
Çok biçimlilik, zararlı yazılımların algılanmasını önlemek için kendi temel kodunu değiştirdiği süreçtir.
Port (Bağlantı Noktası, Kapı)
Bağlantı noktası, bir iletişim akışının uç noktasını benzersiz olarak tanımlayan bir tam sayıdan başka bir şey değildir. Aynı bağlantı noktası numarasını makine başına yalnızca bir işlem dinleyebilir.
Possession (Sahip Olma)
Sahip olma, bilgiyi tutma, kontrol ve kullanma yeteneğidir.
Post Office Protocol, Version 3 (POP3) (Posta Ofisi Protokolü, Sürüm 3)
İstemci iş istasyonunun, sunucunun aldığı ve istemci için tuttuğu posta iletilerini almak üzere bir sunucu ana bilgisayarındaki posta kutusuna dinamik olarak erişebildiği Internet Standardı protokolüdür.
Practical Extraction and Reporting Language (Perl) (Pratik Çıkarma ve Raporlama Dili)
C dilinin sözdiziminde benzer olan ve sed, awk ve tr gibi bir dizi popüler Unix özelliğini içeren bir komut dosyası programlama dilidir.
Preamble Önsöz)
Bir önsöz, iki veya daha fazla sistem arasındaki iletim zamanlamasını senkronize etmek için ağ iletişiminde kullanılan bir sinyaldir. Uygun zamanlama, tüm sistemlerin bilgi aktarımının başlangıcını doğru şekilde yorumlamasını sağlar. Bir önsöz, iletişim sistemlerinin “birisinin veri iletmek üzere olduğunu” ifade etmek için anlaşıldığı belirli bir dizi iletim darbesi tanımlar. Bu, bilgiyi alan sistemlerin veri aktarımı başladığında doğru şekilde yorumlanmasını sağlar. Bir önsöz olarak kullanılan gerçek darbeler, kullanılan ağ iletişim teknolojisine bağlı olarak değişir.
Pretty Good Privacy (PGP)TM (Oldukça İyi Gizlilik)
Network Associates, Inc.’in ticari markası, elektronik posta ve Internet’teki diğer uygulamalar için veri güvenliği sağlamak üzere şifreleme kullanan bir bilgisayar programına (ve ilgili protokollere) atıfta bulunur.
Private Addressing (Özel Adresleme)
IANA, özel veya internete bağlı olmayan ağlar tarafından kullanılmak üzere üç adres aralığı ayırmıştır. Buna Özel Adres Alanı denir ve RFC 1918’de tanımlanır. Ayrılmış adres blokları şunlardır: 10.0.0.0 – 10.255.255.255 (10/8 önek) 172.16.0.0 – 172.31.255.255 (172.16 / 12 önek) 192.168.0.0 – 192.168.255.255 (192.168 / 16 öneki)
Program Infector (Program Bulaştırıcı)
Program bulaşıcı, kendisini mevcut program dosyalarına bağlayan bir kötü amaçlı yazılım parçasıdır.
Program Policy (Program Politikası)
Program politikası, bir kuruluşun güvenlik yaklaşımının genel tonunu belirleyen üst düzey bir politikadır.
Promiscuous Mode (Karışık Mod)
Bir makine kime yönlendirildiğine bakılmaksızın tüm paketleri ağdan okuduğunda. Bu, ağ yöneticileri tarafından ağ sorunlarını teşhis etmek için kullanılır, aynı zamanda ağ trafiğine kulak misafiri olmaya çalışan (şifreler veya diğer bilgiler içerebilir) rahatsız edici karakterler tarafından da kullanılır.
Proprietary Information (Tescilli bilgiler)
Tescilli bilgiler, bir şirkete özgü bilgilerin ve müşteri listeleri, teknik veriler, ürün maliyetleri ve ticari sırlar gibi rekabet etme kabiliyetidir.
Protocol
İletişim için resmi bir tanımlamadır; bir IP adresi, iletişim kurarken bir telekomünikasyon bağlantısındaki uç noktaları kullanan özel kurallar kümesini kullanır. Protokoller bir telekomünikasyon bağlantısında çeşitli seviyelerde bulunur.
Protocol Stacks (OSI) (Protokol Yığınları)
Birlikte çalışan bir ağ protokolü katmanları kümesi.
Proxy Server (Aracı Sunucu)
İşletmenin güvenlik, yönetim kontrolü ve önbellekleme hizmeti sağlayabilmesi için bir iş istasyonu kullanıcısı ile Internet arasında aracı görevi gören bir sunucudur. Aracı sunucusu, kurumsal ağı dış ağdan ayıran bir ağ geçidi sunucusuyla veya bir parçasıyla ve kurumsal ağı dış saldırıdan koruyan bir güvenlik duvarı sunucusuyla ilişkilidir.
Public Key (Genel Anahtar)
Asimetrik kriptografi için kullanılan bir çift kriptografik anahtarın kamuya açıklanmış bileşeni.
Public Key Encryption (Ortak Anahtar Şifrelemesi)
“Asimetrik kriptografi” için popüler olarak kullanılan eş anlamlı.
Public Key Infrastructure (PKI) (Ortak Anahtar Altyapısı)
Bir PKI (ortak anahtar altyapısı), İnternet gibi temelde güvenli olmayan bir ortak ağ kullanıcılarının, bir kamu ve güvenilir bir otorite aracılığıyla elde edilen ve paylaşılan özel bir kriptografik anahtar çifti kullanarak güvenli ve özel olarak veri ve para alışverişi yapmalarını sağlar. Ortak anahtar altyapısı, sertifikaları depolayabilen ve gerektiğinde iptal edebilen bir kişiyi veya kuruluşu ve dizin hizmetlerini tanımlayabilen dijital bir sertifika sağlar.
Public-Key Forward Secrecy (PFS) (Ortak Anahtar İletme Gizliliği)
Asimetrik kriptografiye dayanan bir anahtar anlaşması protokolü için, bir dizi uzun vadeli genel ve özel anahtardan türetilen bir oturum anahtarının gelecekte özel anahtarlardan biri tehlikeye atıldığında tehlikeye atılmamasını sağlayan özelliktir.
QAZ
Bir ağ solucanı.
R
Race Condition (Yarış Koşulu)
Bir yarış koşulu, uygulanan bir güvenlik kontrolü ile hizmetin kullanıldığı zaman arasındaki küçük zaman penceresinden yararlanmaya çalışır.
Radiation Monitoring (Yayılım İzleme)
Yayılım izleme, sinyallerini dinleyerek korunmasız bir kaynaktan görüntü, veri veya ses alma işlemidir.
Ransomware (Fidye Yazılımı)
Bir gasp şekli olan kötü amaçlı yazılım. Kurbanın sabit diskini şifreleyerek anahtar dosyalara erişmelerini engeller. Mağdur daha sonra dosyaların şifresini çözmek ve dosyalara tekrar erişmek için bir fidye ödemek zorundadır.
Reconnaissance (Keşif, İstihbarat Toplama)
Keşif, bir saldırganın yeni sistemler bulduğu, ağların haritasını oluşturduğu ve belirli, sömürülebilir güvenlik açıklarını araştırdığı saldırı aşamasıdır..
Reflexive ACLs (Cisco) (Dönüşlü Erişim Konrol Listeleri)
Cisco yönlendiricileri için dönüşlü erişim kontrol listeleri, yönlendiricinin durum bilgisi olan bir güvenlik duvarı gibi davranmasına yönelik bir adımdır. Yönlendirici, bağlantıların kurulu trafiğin bir parçası olup olmadığına bağlı olarak filtreleme kararları verecektir.
Registry (Kayıt Defteri)
Windows işletim sistemindeki Kayıt Defteri, Windows bilgisayarını çalıştırmak için gereken merkezi ayarlar ve bilgiler kümesidir.
Regression Analysis (Regresyon Analizi)
Bir yazılımı olası tüm girdiler için test etmek için kullanılan komut dosyası testleridir. Genellikle geliştiriciler, bir yazılımın yeni bir sürümü yayınlanmadan önce bir dizi regresyon analiz testi yürütürler. Ayrıca bkz.”fuzzing”.
Request for Comment (RFC) (Yorum Talebi)
İnternet hakkında 1969’da başlayan bir dizi not (İnternet ARPANET iken). Bir İnternet Belgesi IETF’ye herkes tarafından gönderilebilir, ancak IETF belgenin bir RFC olup olmayacağına karar verir. Sonunda, eğer yeterince ilgi kazanırsa, bir İnternet standardına dönüşebilir.
Resource Exhaustion (Kaynak Tükenme)
Kaynak tükenme saldırıları, sınırlı kaynakları bir sisteme bağlamayı ve bunları başkaları tarafından kullanılamaz hale getirmeyi içerir.
Response (Yanıt)
Yanıt, bazı uyaranlara yanıt veren gönderilen bilgidir.
Reverse Address Resolution Protocol (RARP) (Ters Adres Çözümleme Protokolü)
RARP (Ters Adres Çözümleme Protokolü), yerel alan ağındaki bir fiziksel makinenin IP adresini bir ağ geçidi sunucusunun Adres Çözümleme Protokolü tablosundan veya önbelleğinden öğrenmek isteyebileceği bir protokoldür. Ağ yöneticisi, yerel alan ağının ağ geçidi yönlendiricisinde fiziksel makine (veya Ortam Erişim Denetimi – MAC adresi) adreslerini karşılık gelen Internet Protokolü adresleriyle eşleyen bir tablo oluşturur. Yeni bir makine kurulduğunda, RARP istemci programı yönlendiricideki RARP sunucusundan IP adresinin gönderilmesini ister. Yönlendirici tablosunda bir giriş ayarlandığını varsayarsak, RARP sunucusu IP adresini daha sonra kullanmak üzere saklayabilen makineye geri gönderir.
Reverse Engineering (Tersine Mühendislik)
Bir sistem bileşeninin tasarımını parçalarına ayırarak ve analiz ederek hassas veriler elde etme.
Reverse Lookup (Geriye Doğru Arama)
Belirli bir IP adresine karşılık gelen ana bilgisayar adını bulma işlemi. Geriye doğru arama, bir alan adını bulmak için bir IP (Internet Protokolü) adresi kullanır..
Reverse Proxy (Ters Aracı)
Ters aracılar, genel HTTP istekleri alır ve içeriği içeriye göndermek için arka uç web sunucularına iletir, böylece aracı daha sonra içeriği son kullanıcıya geri gönderebilir..
Risk
Risk, kırılganlık düzeyi ile tehdit seviyesinin ürünüdür. Başarılı bir saldırı olasılığını belirler.
Risk Assessment (Risk Değerlendirmesi)
Risk Değerlendirmesi, risklerin tanımlandığı ve bu risklerin etkisinin belirlendiği süreçtir.
Risk Averse (Riskten Kaçınma)
Bir fırsat kaybına yol açsa bile riskten kaçınmak. Örneğin, e-posta ile ilişkili risklerden kaçınmak için (daha pahalı) bir telefon görüşmesi veya e-posta göndermek “riskten kaçınma” olarak adlandırılabilir.
Rivest-Shamir-Adleman (RSA)
1977’de Ron Rivest, Adi Shamir ve Leonard Adleman tarafından icat edilen asimetrik şifreleme algoritması.
Role Based Access Control (Rol Tabanlı Erişim Kontrolü)
Rol tabanlı erişim kontrolü, kullanıcıları kuruluş işlevlerine göre rollere atar ve bu rollere göre yetkilendirmeyi belirler.
Root (Kök)
Kök, Unix sistemlerinde, yönetici (administrator) hesabına verilen addır.
Rootkit
Bilgisayar korsanının izinsiz girişi maskelemek ve bilgisayar veya bilgisayar ağına yönetici düzeyinde erişim elde etmek için kullandığı araçlar (programlar) topluluğudur.
Router (Yönlendrici)
Yönlendiriciler, IP adreslerine dayalı olarak bilgileri diğer ağlara ileterek mantıksal ağları birbirine bağlar.
Routing Information Protocol (RIP) (Yönlendirme Bilgi Protokolü)
Yönlendirme Bilgisi Protokolü, iç ağ geçidi yönlendirmesi için kullanılan ve bir yol maliyetinin tek metriği olarak atlama sayısını kullanan bir mesafe vektör protokolüdür.
Routing Loop (Yönlendirme Döngüsü)
Yönlendirme döngüsü, kötü yapılandırılmış iki veya daha fazla yönlendiricinin aynı paketi tekrar tekrar değiştirdiği yerdir.
RPC Scans (Uzaktan Yordam Çağrısı Taramaları)
Uzaktan Yordam Çağrısı taramaları, bir makinede hangi uzaktan yordam çağrı hizmetlerinin çalıştığını belirler.
Rule Set Based Access Control (RSBAC) (Kural Kümesine Dayalı Erişim Kontrolü)
Kural Kümesine Dayalı Erişim Denetimi, nesneler üzerinde çalışan varlıklar için kurallara dayalı eylemler hedefler.
S
S/Key (S/Anahtarı)
Uzak kullanıcı oturumu açmak için 64 bit, tek seferlik parolalar dizisi oluşturmak üzere şifreleme karma işlevi kullanan bir güvenlik mekanizmasıdır. İstemci, MD4 şifreleme karma işlevini kullanıcının gizli anahtarına birden çok kez uygulayarak tek seferlik bir parola oluşturur. Kullanıcının birbirini izleyen her kimlik doğrulaması için karma uygulama sayısı bir azalır.
Safety (Güvenlik)
Güvenlik, çalışanlar, müşteriler ve ziyaretçiler de dahil olmak üzere şirketle ilgili kişilerin zarardan korunmasını sağlama ihtiyacıdır.
Scan (Tarama)
Bağlantı noktası taraması, hangi bilgisayar ağ hizmetlerinin, hangi “tanınmış” bağlantı noktası numarasından sunulduğunu öğrenmek üzere bilgisayara girmeye çalışan biri tarafından gönderilen bir dizi mesajdır. Saldırganların favori yaklaşımlarından olan bağlantı noktası taraması, zayıf yönlerin bulunabilmesi hakkında bir fikir verir. Esasen, bir bağlantı noktası taraması her bir bağlantı noktasına birer birer mesaj göndermekten oluşur. Alınan yanıt türü, bağlantı noktasının kullanılıp kullanılmadığını gösterir ve bu nedenle zayıflık için yoklanabilir.
Scavenging (Atma)
Hassas veriler hakkında yetkisiz bilgi edinmek için bir sistemdeki veri artıkları arasında arama yapma.
Secure Electronic Transactions (SET) (Güvenli Elektronik İşlemler
Güvenli Elektronik İşlemler, tüm tarafların (müşteriler, satıcı ve banka) dijital imzalar kullanılarak kimlik doğrulamasının sağlandığını, şifrelemenin mesajı koruduğu ve bütünlük sağladığını ve çevrimiçi kredi kartı işlemleri için uç uca güvenlik sağladığı kredi kartı işlemleri için geliştirilmiş bir protokoldür.
Secure Shell (SSH) (Güvenli Kabuk)
Ağ üzerinden başka bir bilgisayarda oturum açmak, komutları uzak bir makinede yürütmek ve dosyaları bir makineden diğerine taşımak için kriptografik ağ protokolüdür. Ssh ile ağa bağlı olan iki bilgisayar arasında veri aktarımı güvenlik kanalı üzerinden güvensiz bir ağda yapılır.
Secure Sockets Layer (SSL) (Güvenli Yuva Katmanı)
Netscape tarafından özel belgelerin İnternet üzerinden iletilmesi için geliştirilen bir protokol. SSL, SSL bağlantısı üzerinden aktarılan verileri şifrelemek için ortak bir anahtar kullanarak çalışır.
Security Policy (Güvenlik İlkesi)
Bir sistemin veya kuruluşun hassas ve kritik sistem kaynaklarını korumak için güvenlik hizmetlerini nasıl sağladığını belirten veya düzenleyen kurallar ve uygulamalar kümesi.
Segment (Bölüt, Parça)
Segment, TCP paketleri için kullanılan başka bir addır.
Sensitive Information (Hassas Bilgiler)
Federal hükümet tarafından tanımlanan hassas bilgiler, tehlikeye atılırsa, federal girişimlerin ulusal çıkarlarını veya davranışlarını olumsuz yönde etkileyebilecek sınıflandırılmamış bilgilerdir.
Separation of Duties (Görev Ayrımı)
Görev ayrımı, ayrıcalıkların birden fazla kişi veya sistem arasında bölünmesi ilkesidir.
Server (Sunucu)
İstemci adı verilen diğer sistem varlıklarından gelen isteklere yanıt olarak bir hizmet sağlayan sistem varlığı.
Session (Oturum)
Oturum, ağ trafiğinin geçirildiği iki ana bilgisayar arasındaki sanal bağlantıdır.
Session Hijacking (Oturum Ele Geçirme)
Başkasının kurduğu bir oturumun ele geçirilmesi.
Session Key (Oturum Anahtarı)
Simetrik şifreleme bağlamında, geçici olan veya nispeten kısa bir süre için kullanılan bir anahtar. Genellikle, oturum anahtarı, tek bir bağlantı veya işlem kümesi süresi gibi iki bilgisayar arasındaki tanımlanmış bir iletişim dönemi için kullanılır veya anahtar, nispeten büyük miktarda veriyi koruyan ve bu nedenle sık sık yeniden anahtarlanması gereken bir uygulamada kullanılır.
SHA1
Tek yönlü şifreleme karma işlevi. Ayrıca bkz: “MD5”
Shadow Password Files (Gölge Parola Dosyaları)
Şifreleme kullanıcı parolasının, sisteme girmeye çalışan kişilerin erişemeyeceği şekilde saklandığı bir sistem dosyası.
Share (Paylaşım)
Paylaşım, dizin (dosya paylaşımı) veya yazıcı (yazıcı paylaşımı) gibi bir makinede genel olarak yapılan bir kaynaktır.
Shell (Kabuk)
İşletim sistemine sahip etkileşimli kullanıcı arabirimi için bir Unix terimidir. Kabuk, bir kullanıcının girdiği komutları anlayan ve yürüten programlama katmanıdır. Bazı sistemlerde, kabuk komut yorumlayıcısı olarak adlandırılır. Kabuk genellikle komut sözdizimine sahip bir arabirim anlamına gelir (DOS işletim sistemini ve “C:>” istemlerini ve “dir” ve “edit” gibi kullanıcı komutlarını düşünebilrsiniz).
Signals Analysis (Sinyal Analizi)
Bir sistem tarafından yayılan ve verileri içeren ancak verileri iletmeye yönelik olmayan bir sinyali izleyerek ve analiz ederek iletilen veriler hakkında dolaylı bilgi sahibi olmak.
Signature (İmza)
İmza, ağ trafiğinde belirli bir araçla veya yararlanmayla tanımlanabilen ayrı bir desendir.
Simple Integrity Property (Basit Bütünlük Özelliği)
Basit Bütünlük Özelliği’nde, bir kullanıcı kendininkinden daha yüksek bir bütünlük düzeyine veri yazamaz.
Simple Network Management Protocol (SNMP) (Basit Ağ Yönetimi İletişim Protokoku)
Ağ yönetimini ve ağ cihazlarının ve işlevlerinin izlenmesini düzenleyen protokol. Karmaşık ağları yönetmek için bir dizi iletişim kuralı.
Simple Security Property (Basit Güvenlik Özelliği)
Basit Güvenlik Özelliği’nde, kullanıcı kendi sınıflandırmasından daha yüksek bir sınıflandırmanın verilerini okuyamaz.
Smartcard (Akıllı Kart)
Akıllı kart, bir set anahtarını kaydedebilen ve yeniden oynatabilen manyetik bir şerit veya çip içeren elektronik bir karttır.
Smurf (Şirin)
Smurf saldırısı, hedef adresi taklit ederek ve uzak bir ağın yayın adresine bir ping göndererek çalışır, bu da hedefe büyük miktarda ping yanıtı gönderilmesine neden olur.
Sniffer (Dinleyici)
Dinleyici, ağ arabiriminde aldığı ağ trafiğini izleyen bir araçtır.
Sniffing (Dinleme)
“Pasif dinleme” ile eşanlamlı.
Social Engineering (Sosyal Mühendislik)
Bilgi sistemlerine saldırmak için kullanılan yalanlar, taklit, hileler, rüşvetler, şantajlar ve tehditler gibi teknik olmayan veya düşük teknolojili araçlar için bir kısaltma.
Socket (Soket)
Soket, bir ana bilgisayarın IP yığınına, doğru uygulamaya bağlanması için bir veri akışını nereye takacağınızı söyler.
Socket Pair (Soket Çifti)
Bir bağlantıyı benzersiz olarak belirtmenin bir yolu, yani kaynak IP adresi, kaynak bağlantı noktası, hedef IP adresi, hedef bağlantı noktasıdır.
SOCKS
Proxy sunucusunun, şirketin ağındaki istemci kullanıcıların isteklerini Internet üzerinden iletebilmesi için kabul etmek için kullanabileceği bir iletişim protokoludur. SOCKS, tek tek bağlantıları temsil etmek ve izlemek için soketleri kullanır. SOCKS’ın istemci tarafı belirli Web tarayıcılarında yerleşiktir ve sunucu tarafı bir proxy sunucusuna eklenebilir.
Software (Yazılım)
Bilgisayar programlarında (bilgisayar donanımı tarafından depolanır ve yürütülür) ve yürütme sırasında dinamik olarak yazılabilir veya değiştirilebilir ilişkili veriler (donanımda da depolanır).
Source Port (Kaynak Bağlantı Noktası)
Ana bilgisayarın sunucuya bağlanmak için kullandığı bağlantı noktası. Genellikle 1024’ten büyük veya buna eşit bir sayıdır. Rastgele oluşturulur ve her bağlantı yapıldığında farklıdır.
Spam
Elektronik önemsiz eposta veya önemsiz haber grubu gönderileri.
Spanning Port (Yayılma Bağlantı Noktası)
Ethernet anahtarını belirli bir bağlantı noktası için hub gibi davranacak şekilde yapılandırır.
Split Horizon (Bölünmüş Ufuk)
Bölünmüş ufuk, öğrenildikleri ağ geçidine gönderilen güncelleştirmelere yolların dahilinden kaynaklanan sorunları önlemek için bir algoritmadır.
Split Key (Bölünmüş Anahtar)
Öğelerin birleştirilmesinden kaynaklanan tüm anahtar hakkında tek tek bilgi aktarmayan iki veya daha fazla ayrı veri öğesine bölünmüş şifreleme anahtarı.
Spoof (Taklit Etme)
Yetkisiz bir kuruluş tarafından yetkili kullanıcı kılığına girerek bir sisteme erişme girişimi.
SQL Injection (SQL Ekleme)
SQL ekleme, veritabanını işlemek için SQL kodunun uygulama sorgularına eklendiği veritabanı odaklı uygulamalara özgü bir giriş doğrulama saldırısı türüdür.
Stack Mashing (Yığın Püresi)
Yığın püresi, bir bilgisayarı rasgele kod yürütmesi için kandırmak için arabellek taşması kullanma tekniğidir.
Standard ACLs (Cisco) (Standart Erişim Kontrol Listeleri)
Cisco yönlendiricilerindeki standart Erişim Kontorol Listeleri, paket filtreleme kararlarını yalnızca Kaynak IP adresine göre verirler.
Star Property (Yıldız Özelliği)
Yıldız Özelliğinde, bir kullanıcı bu alt sınıflandırma düzeyinde oturum açmadan daha düşük bir sınıflandırma düzeyine veri yazamaz.
State Machine (Durum Makinesi)
Bir dizi ilerici koşulda hareket eden bir sistem.
Stateful Inspection (Durumlu Denetim)
Dinamik paket filtreleme olarak da adlandırılır. Durum incelemesi, ağ katmanında çalışan bir güvenlik duvarı mimarisidir. Bir paketi üstbilgislerindeki bilgilere göre inceleyen statik paket filtrelemesinin aksine, durum bilgisi incelemesi, paket hakkında yalnızca kaynağı ve hedefi hakkında bilgilerden daha fazlasını belirlemek için yalnızca üstbilgi bilgilerini değil, aynı zamanda paketin içeriğini de uygulama katmanı boyunca inceler.
Static Host Tables (Statik Ana Bilgisayar Tabloları)
Statik ana bilgisayar tabloları, ana bilgisayar adı ve adres eşleme içeren metin dosyalarıdır.
Static Routing (Statik Yönlendirme)
Statik yönlendirme, yönlendirme tablosu girdilerinin değişmeyen bilgiler içerdiği anlamına gelir.
Stealthing (Gizlenme)
Stealthing, kötü amaçlı kod tarafından virüslü sistemdeki varlığını gizlemek için kullanılan yaklaşımları ifade eden bir terimdir.
Steganalysis
Steganalysis, steganografi kullanımının tespit ve yenilgi sürecidir.
Steganography (Steganografi)
Bir iletinin veya diğer verilerin varlığını gizleme yöntemleridir. Bu, bir iletinin anlamını gizleyen ancak iletinin kendisini gizlemeyen şifrelemeden farklıdır. Steganografik bir yönteme örnek olarak “görünmez” mürekkep verilebilir.
Stimulus (Uyarıcı)
Uyarıcı, bir bağlantı başlatan veya yanıt isteyen ağ trafiğidir.
Store-and-Forward (Depola ve İlet)
Depola ve İlet, iletmeden önce sağlam olup olmadığını belirlemek için paketin tamamının bir anahtar tarafından okunduğu bir anahtarlama yöntemidir.
Straight-Through Cable Düz Kablo)
Düz kablo, konektörün bir tarafındaki pimlerin diğer ucundaki aynı pimlere bağlı olduğu yerdir. Ağdaki düğümleri birbirine bağlamak için kullanılır.
Stream Cipher (Akış Şifresi)
Akış şifresi, bir iletiyi aynı anda tek bir bit, bayt veya bilgisayar sözcükle şifrelenerek çalışır.
Strong Star Property (Güçlü Yıldız Kuralı)
Strong Star Özelliği’nde, bir kullanıcı kendilerinden daha yüksek veya daha düşük sınıflandırma düzeylerine veri yazamaz.
Sub Network (Alt Ağ)
Genellikle belirli ve sınırlı sayıda ana bilgisayarı, bir binadaki veya coğrafi alandaki ana bilgisayarları veya tek bir yerel ağdaki ana bilgisayarları temsil eden daha büyük bir ağın ayrı olarak tanımlanabilir bir bölümü.
Subnet Mask (Alt Ağ Maskesi)
Adresin alt ağ ve ana bilgisayar bölümleri için kullanılan bit sayısını belirlemek için bir alt ağ maskesi (veya numarası) kullanılır. Maske, ağ ve alt ağ bölümleri için tek bit ve ana bilgisayar bölümü için sıfır bit kullanan 32 bitlik bir değerdir.
Switch (Anahtar)
Anahtar, her bağlantı noktasına bağlı MAC adreslerini izleyen bir ağ aygıtıdır. Böylece veriler yalnızca verilerin hedeflenen alıcısı olan bağlantı noktalarında iletilir.
Switched Network (Anahtarlamalı Ağ)
Herhangi bir kullanıcının ileti, devre veya paket değiştirme ve denetim aygıtları kullanarak başka bir kullanıcıya bağlanabileceği ortak anahtarlanmış telefon ağı gibi bir iletişim ağı. Anahtarlanmış iletişim hizmeti sağlayan herhangi bir ağ.
Symbolic Links (Sembolik Bağlantılar)
Başka bir dosyayı işaret eden özel dosyalar.
Symmetric Cryptography (Simetrik Şifreleme)
Algoritmanın iki farklı adımı (şifreleme ve şifre çözme veya imza oluşturma ve imza doğrulaması gibi) için aynı anahtarı kullanan algoritmaları içeren bir şifreleme dalı. Simetrik şifreleme bazen “gizli anahtar şifrelemesi” (ortak anahtar şifrelemeye karşı) olarak adlandırılır, çünkü anahtarı paylaşan varlıklar.
Symmetric Key (Simetrik Anahtar)
Simetrik şifreleme algoritmasında kullanılan şifreleme anahtarı.
SYN Flood (SYN Saldırısı)
Bir ana bilgisayara protokol uygulamasının işleyebileceğinden daha fazla TCP SYN paketi (sıra numaralarını eşitleme isteği, bağlantı açarken kullanılan) gönderen bir hizmet reddi saldırısı.
Synchronization (Eşitleme)
Eşitleme, ağ donanımının bir çerçevenin başlangıcını işaret etmek için aradığı farklı bir bit deseni oluşan sinyaldir.
Syslog (Sistem Günlüğü)
Syslog, Unix sistemleri için sistem günlüğü olanağıdır.
System Security Officer (SSO) (Sistem Güvenlik Görevlisi)
Sistem için geçerli olan güvenlik ilkesinin uygulanmasından veya yönetiminden sorumlu bir kişi.
System-Specific Policy (Sisteme Özgü İlke)
Sisteme özgü ilke, belirli bir sistem veya aygıt için yazılmış bir ilkedir.
T
T1, T3
TDM (Zaman Bölmeli Çoklama) kullanan bir dijital devre.
Tamper (Oynama, Kurcalama)
Sistemin mantığını, verilerini veya denetim bilgilerini kasıtlı olarak değiştirerek sistemin yetkisiz işlevler veya hizmetler gerçekleştirmesine neden olmak için.
TCP Fingerprinting (TCP Parmak İzi Alma)
TCP parmak izi, uzak bir işletim sistemini belirlemek için tek paket üstbilgisi birleşimlerinin kullanıcısıdır.
TCP Full Open Scan (TCP Tam Açık Tarama)
TCP Tam Açık taramaları, açık olup olmadığını belirlemek için her bağlantı noktasında tam üç yönlü el sıkışma gerçekleştirerek her bağlantı noktasını denetler.
TCP Half Open Scan (TCP Yarı Açık Tarama)
TCP Yarı Açık taramaları, bir bağlantı noktasının açık olup olmadığını belirlemek için üç yönlü el sıkışmanın ilk yarısını gerçekleştirerek çalışır.
TCP Wrapper (TCP Sarmalayıcısı)
Bağlantının kaynağına bağlı olarak belirli ağ hizmetlerine erişimi kısıtlamak için kullanılabilecek bir yazılım paketi; gelen ağ trafiğini izlemek ve kontrol etmek için basit bir araçtır.
TCP/IP
İletim Denetim Protokolü ve internet protokolünün önemli parçalar olduğu “Internet Protocol Suite;” ile eşanlamlı. TCP/IP, Internet’in temel iletişim dili veya protokolüdür. Özel bir ağda iletişim protokolü olarak da kullanılabilir (Intranet veya Extranet).
TCPDump (TCPçözümleyici)
TCPDump, Unix için bir kablodaki ağ trafiğini izleyebilen ücretsiz bir protokol çözümleyicisidir.
TELNET
Bir ana bilgisayardan diğerine uzaktan oturum açma için TCP tabanlı, uygulama katmanı, Internet Standard protokolü.
Threat (Tehdit)
Güvenliği ihlal edebilecek ve zarar verebilecek bir durum, yetenek, eylem veya olay olduğunda var olan güvenlik ihlali potansiyeli.
Threat Assessment (Tehdit Değerlendirmesi)
Tehdit değerlendirmesi, bir kuruluşun maruz kalabileceği tehdit türlerinin tanımlanmasıdır.
Threat Model (Tehdit Modeli)
Bir tehdit modeli, belirli bir tehdidi ve bir güvenlik açığı varsa bir sisteme verebileceği zararı tanımlamak için kullanılır.
Threat Vector (Tehdit Vektörü)
Bir tehdidin hedefe ulaşmak için kullandığı yöntem.
Time To Live (Yaşama Zamanı)
Internet Protokolü paketindeki bir ağ yönlendiricisine paketin ağda çok uzun süre kalıp olmadığını ve atılması gerektiğini bildiren değer.
Tiny Fragment Attack (Küçük Parçacık Saldırısı)
Birçok IP uygulamasıyla, giden paketlere alışılmadık derecede küçük bir parça boyutu uygulamak mümkündür. Parça boyutu, TCP paketinin TCP üstbilgi alanlarının bazılarını ikinci parçaya zorlayacak kadar küçük yapılırsa, bu alanlar için desenleri belirten filtre kuralları eşleşmez. Filtreleme uygulaması en küçük parça boyutunu zorlamazsa, filtredeki bir eşleşmeye çarpmadığı için izin verilmeyen bir paket geçirilebilir. STD 5, RFC 791 şunları belirtir: Her Internet modülü, daha fazla parçalanma olmadan 68 sekizli (octet) bir veri birimi iletebilmelidir. Bunun nedeni, bir Internet üstbilgisinin en fazla 60 sekizli ve en az parçanın 8 sekizli olmasıdır.
Token Ring (Belirteç halkası)
Token Ring ağı, tüm bilgisayarların bir halka veya yıldız topolojisine bağlı olduğu ve aynı anda ileti göndermek isteyen iki bilgisayar arasında veri çakışmasını önlemek için ikili bir basamak veya belirteç geçirme düzeninin kullanıldığı yerel bir ağdır.
Token-Based Access Control (Belirteç Tabanlı Erişim Denetimi)
Belirteç tabanlı erişim denetimi, nesnelerin listesini ve ayrıcalıklarını her kullanıcıyla ilişkilendirir. (Liste tabanlının tersi.)
Token-Based Devices (Belirteç Tabanlı Aygıtlar)
Belirteç tabanlı bir cihaz günün saati tarafından tetiklenir, bu nedenle her dakika parola değişir ve kullanıcının oturum açtıklarında belirtecin yanlarında olmasını gerektirir.
Topology (Topoloji)
Bir bilgisayar sisteminin geometrik düzeni. Yaygın topolojiler arasında otobüs, yıldız ve yüzük bulunur. Bir ağın öğelerinin belirli fiziksel, yani gerçek veya mantıksal, yani sanal düzenlemesi. Not 1: Bağlantı yapılandırması aynıysa, iki ağ aynı topolojiye sahiptir, ancak ağlar fiziksel bağlantılar, düğümler arasındaki mesafeler, iletim hızları ve/veya sinyal türleri bakımından farklılık gösterebilir. Not 2: Yaygın ağ topolojisi türleri gösterilmiştir
Traceroute (tracert.exe) (Rota Takibi)
Traceroute, bir paketin yerel makineden uzak bir hedefe izlediği yolu takip eden bir araçtır.
Transmission Control Protocol (TCP) (İletim Denetimi İletişim Kuralı)
Internet üzerinden bilgisayarlar arasında ileti birimleri biçiminde veri göndermek için Internet Protokolü ile birlikte kullanılan kurallar kümesi (protokol). IP, verilerin gerçek teslimini işlemeye özen gösterilirken, TCP, bir iletinin Internet üzerinden verimli bir şekilde yönlendirilirken bölündüğü tek tek veri birimlerini (paket olarak adlandırılır) izlemeyi ilgilenir. IP protokolü yalnızca paketlerle ilgilenirken, TCP iki ana bilgisayarın bir bağlantı kurmasını ve veri akışlarını değiştirmesini sağlar. TCP, verilerin teslimini garanti eder ve ayrıca paketlerin gönderildikleri sırada teslim edileceğini garanti eder.
Transport Layer Security (TLS) (Aktarım Katmanı Güvenliği)
Uygulamaları ve internet üzerindeki kullanıcılarını iletmek arasında gizliliği sağlayan bir protokol. Bir sunucu ve istemci iletişim kurduğunda, TLS hiçbir üçüncü tarafın herhangi bir iletiyi dinlememesini veya kurcalamamasını sağlar. TLS, Güvenli Yuva Katmanı’nın ardılıdır.
Triple DES (Üçlü DES)
112 veya 168 bit etkili bir anahtar uzunluğu için iki veya üç farklı anahtar kullanarak Veri Şifreleme Algoritması’nı art arda üç kez uygulayarak her 64 bit düz metin bloğunu dönüştüren DES tabanlı bir blok şifreleme.
Triple-Wrapped (Üçlü Kaplama)
S/MIME kullanımı: dijital imzayla imzalanmış, sonra şifrelenmiş ve sonra yeniden imzalanmış veriler.
Trojan Horse (Truva atı)
Yararlı bir işleve sahip gibi görünen, ancak bazen programı çağıran bir sistem varlığının meşru yetkilerinden yararlanarak güvenlik mekanizmalarından kaçan gizli ve kötü amaçlı olabilecek bir işleve sahip bir bilgisayar programı.
Trunking (Kanal)
Trunking, VLAN bilgilerini aralarında paylaşabilmeleri ağ anahtarlarını için birbirine bağlanıyor.
Trust (Güven)
Güven, diğer sistemlerin veya kullanıcıların uzak makinelerde hangi izinleri ve hangi eylemleri gerçekleştirebileceğini belirler.
Trusted Ports (Güvenilen Bağlantı Noktaları)
Güvenilen bağlantı noktaları, genellikle kök kullanıcı tarafından açılmasına izin verilen 1024 sayısının altındaki bağlantı noktalarıdır.
Tunnel (Tünel)
Bir iletişim protokolünün veri paketlerini normalde ilkinin üstüne veya aynı katmanda taşınacak ikinci bir protokole kapsülleyerek bir bilgisayar ağında oluşturulan iletişim kanalı. Çoğu zaman, tünel mantıksal bir noktadan noktaya bağlantıdır – yani bir OSI katman 2 bağlantısı – katman 2 protokolünü bir aktarım protokolünde (TCP gibi), ağ veya ağ katmanı protokolünde (IP gibi) veya başka bir bağlantı katmanı protokolünde kapsüllenerek oluşturulur. Tünel oluşturma, verileri, onları bağlayan ağ tarafından desteklenmeyen bir iletişim kuralı kullanan bilgisayarlar arasında taşıyabilir.
U
UDP Scan (UDP Taraması)
UDP taramaları, hangi UDP bağlantı noktalarının açık olduğunu belirlemek için taramalar gerçekleştirir.
Unicast (Tek Noktaya Yayın)
Ana bilgisayardan ana bilgisayara yayın.
Uniform Resource Identifier (URI) (Tekdüzen Kaynak Tanımlayıcısı)
World Wide Web’deki nesnelere başvuran tüm ad ve adres türleri için genel terim.
Uniform Resource Locator (URL) (Tekdüzen Kaynak Bulucu)
World Wide Web’deki belgelerin ve diğer kaynakların genel adresi. Adresin ilk bölümü hangi iletişim kuralının kullanılacağını, ikinci bölümü ise kaynağın bulunduğu IP adresini veya etki alanı adını belirtir. Örneğin, http://www.pcwebopedia.com/ind… .
Unix
1970’lerin başında Bell Labs’da geliştirilen popüler bir çok kullanıcılı, çok görevli işletim sistemi. Sadece bir avuç programcı tarafından oluşturulan Unix, yalnızca programcılar tarafından kullanılan küçük, esnek bir sistem olarak tasarlandı.
Unprotected Share (Korunmasız paylaşım)
Windows terminolojisinde “paylaşım”, kullanıcının diğer sistemlerdeki dosya sistemlerine ve yazıcılara bağlanmasına izin veren bir mekanizmadır. “Korunmasız paylaşım”, herkesin ona bağlanmasına izin veren bir paylaşımdır.
User (Kullanıcı)
Yetkili olsun veya olmasın, bir sisteme erişen bir kişi, kuruluş varlığı veya otomatik işlem.
User Contingency Plan (Kullanıcı Acil Durum Planı)
Kullanıcı acil durum planı, BT sistemleri kullanılamıyorsa iş operasyonlarını sürdürmenin alternatif yöntemleridir.
User Datagram Protocol (UDP)
TCP gibi IP ağlarının üstünde çalışan bir iletişim protokolü. TCP/IP’nin aksine, UDP/IP çok az hata kurtarma hizmeti sağlar ve bunun yerine bir IP ağı üzerinden veri birimi göndermek ve almak için doğrudan bir yol sunar. Öncelikle bir ağ üzerinden mesaj yayınlamak için kullanılır. UDP, bir bilgisayardan diğerine veri birimi almak için Internet Protokolü’nü kullanır, ancak bir iletiyi paketlere (verigramları) bölmez ve diğer uçta yeniden birleştirmez. Özellikle, UDP verilerin ulaştığı paketlerin sırasını sağlamaz.
V W Z
Virtual Private Network (VPN) (Sanal Özel Ağ)
Nispeten genel, fiziksel (yani gerçek) bir ağın (Internet gibi) sistem kaynaklarından, genellikle şifreleme (ana bilgisayarlarda veya ağ geçitlerinde bulunur) ve genellikle sanal ağın bağlantılarını gerçek ağ üzerinden tüneller açarak oluşturulan sınırlı kullanımlı, mantıksal (yani yapay veya benzetimli) bir bilgisayar ağı. Örneğin, bir şirketin her biri internete bir güvenlik duvarıyla bağlı birkaç farklı sitede VPN’leri varsa, şirket (a) Internet üzerinden güvenlik duvarından güvenlik duvarına bağlanmak için şifreli tüneller kullanarak ve (b) güvenlik duvarlarından başka bir trafiğe izin vermeyerek bir VPN oluşturabilir. Sanal ağ sistem kaynaklarının maliyetini gerçek ağın diğer kullanıcılarıyla paylaştığından, VPN’in inşası ve çalışması genellikle özel bir gerçek ağdan daha ucuzdur.
Virus
Bilgisayar yazılımının gizli, kendini çoğaltan bir bölümü, genellikle kötü amaçlı mantık, bulaşarak yayılır – yani, kendisinin bir kopyasını başka bir programa ekleyerek ve başka bir programın parçası haline gelerek. Bir virüs kendi kendine çalıştırılamaz; virüsü etkin hale getirmek için ana bilgisayar programının çalıştırılmasını gerektirir.
Voice Firewall (Ses Güvenlik Duvarı)
Kullanıcı tanımlı çağrı kabul denetimi (CAC) ilkelerine, ses uygulama katmanı güvenlik tehditlerine veya yetkisiz hizmet kullanımı ihlallerine dayalı olarak gelen ve giden ses ağı etkinliğini izleyen, uyaran ve denetleyen bir ses ağındaki fiziksel süreksizlik.
Voice Intrusion Prevention System (IPS) (Ses İzinsiz Girişi Önleme Sistemi)
Voice IPS, ücretli dolandırıcılığı, Hizmet Reddi’ni, telekom saldırılarını, hizmet kötüye kullanımını ve diğer anormal etkinlikleri proaktif olarak tespit etmek ve önlemek için birden fazla arama düzeni veya saldırı/kötüye kullanım imzası için ses trafiğini izleyen ses ağları için bir güvenlik yönetim sistemidir.
War Chalking (Tebeşirle İşaretleme)
Tebeşirle İşaretleme, genellikle kaldırımlarda erişilebilen, kablosuz sinyaller alan alanların tebeşir ile işaretlenmesinden gelmektedir. Çevrede bulunan kablosuz ağları keşfeden yetkisiz bir kullanıcının, diğer yetkisiz kullanıcılara, bir ipucu olarak, sadece kendilerinin anlayabileceği tarzda bir işaret çizmesi veya kısa bir not bırakmasıdır. Bırakılan bu işaret veya yazıdaki jargona hakim olan birisi kolaylıkla o ağa dahil olabilir.
War Dialer (Savaş Arayıcısı)
Bilgisayar sistemlerine bağlı çevirmeli telefon hatlarını bulmak için otomatik olarak bir dizi telefon numarasını arayan ve bu numaraları kataloglayan bir bilgisayar programıdır. Bir saldırgan bu numaraları kullanarak bilgisayar sistemlerine girmeye çalışabilir.
War Dialing (Savaş Araması)
Savaş araması, çevre güvenliğini atlatarak bilgisayar sistemlerine erişim için, bir telefon santralinde kullanılabilecek modemlerin bulunmaya çalışılmasıdır.
War Driving (Savaş Sürüşü)
Savaş sürüşü, ağ erişimi elde etmek için kullanılabilecek kablosuz erişim noktası sinyallerini aramak için seyahat etme işlemidir.
Web of Trust (Güven Ağı)
Güven ağı, bir kullanıcı diğerinin imzalarına ve güvendiği imzalara güvenmeye başladıkça doğal olarak gelişen güvendir.
Web Server (Web sunucusu)
İstemci web tarayıcılarından gelen http belgeleri isteklerine yanıt vermek için Internet’e bağlı bir ana bilgisayarda çalışan bir yazılım işlemi.
WHOIS
Ağlardaki kaynaklar hakkında bilgi bulmak için bir IP.
Windowing (Pencereleme)
Pencere sistemi, bir bilgisayarın grafik görüntü sunum kaynaklarını aynı anda birden çok uygulama arasında paylaşmak için bir sistemdir. Grafik kullanıcı arabirimi (GUI) olan bir bilgisayarda, aynı anda birkaç uygulama kullanmak isteyebilirsiniz (buna görev denir). Her uygulama için ayrı bir pencere kullanarak, her uygulamayla etkileşim kurabilir ve yeniden canlandırmak zorunda kalmadan bir uygulamadan diğerine gidebilirsiniz. Birden çok pencerede farklı bilgilere veya etkinliklere sahip olmak da işinizi yapmanızı kolaylaştırabilir. Pencere sistemi, her pencerenin ekran ekranında nerede bulunduğunu ve boyutunu ve durumunu izlemek için bir pencere yöneticisi kullanır. Bir pencere sistemi yalnızca pencereleri değil, aynı zamanda grafik kullanıcı arabirimi varlıklarının diğer biçimlerini de yönetir.
Windump
Windump, windows için bir kablo üzerindeki ağ trafiğini izleyebilen bir protokol çözümleyicisi olan ücretsiz bir araçtır.
Wired Equivalent Privacy (WEP) (KabloluYa Eşdeğer Gizlilik)
IEEE 802.11b standardında tanımlanan kablosuz yerel ağlara yönelik bir güvenlik protokolü.
Wireless Application Protocol Kablosuz (Uygulama İletişim Kuralı)
Cep telefonları ve radyo alıcı-vericileri gibi kablosuz aygıtların e-posta, World Wide Web, haber grupları ve Internet Relay Chat gibi Internet erişimi için kullanılabilmesini standartlaştırmak için bir dizi iletişim protokolü belirtimi.
Wiretapping (Telekulak)
Bir iletişim sisteminde iki nokta arasında akan verileri izleme ve kaydetme.
World Wide Web (“the Web”, WWW, W3)
Internet sunucularında kullanılabilen ve HiperMetin Aktarım Protokolü (HTML) ve diğer bilgi alma mekanizmaları kullanılarak tarayıcılar tarafından erişilen genel, hipermedia tabanlı bilgi ve hizmet koleksiyonu.
Worm (Solucan)
Bağımsız olarak çalışabilen bir bilgisayar programı, kendisinin tam bir çalışma sürümünü ağdaki diğer ana bilgisayarlara yayabilir ve bilgisayar kaynaklarını yıkıcı bir şekilde tüketebilir.
Zero Day (Sıfırıncı Gün)
“Sıfır Günü” veya “Sıfırıncı Günü”, yeni bir güvenlik açığının ilk olarak farkedildiği gündür. Bazı durumlarda, “sıfır gün” yararlanma, henüz düzeltme eki bulunmayan bir yararlanmaya başvurur. (“birinci gün” – düzeltme ekinin kullanıma sunulduğu gün).
Zero-day attack (Sıfırıncı Gün Saldırısı)
Sıfır gün (veya sıfır saat veya sıfır gün) saldırısı veya tehdidi, başkaları tarafından bilinmeyen veya yazılım geliştiricisi tarafından açıklanmayan bilgisayar uygulaması güvenlik açıklarından yararlanmaya çalışan bir bilgisayar tehdididir. Yazılım geliştiricisi güvenlik açığından haberdar olmadan önce, sıfır gün açıkları (saldırı gerçekleştirmek için güvenlik deliği kullanabilen gerçek kod) saldırganlar tarafından kullanılır veya paylaşılabilir.
Zombies (Zombi Bilgisayarlar)
Zombi bilgisayar (genellikle zombi olarak kısaltılmış), bir bilgisayar korsanı, bir bilgisayar virüsü veya truva atı tarafından tehlikeye atılmış İnternet’e bağlı bir bilgisayardır. Genellikle, güvenliği aşılmış bir makine botnet’teki birçok makineden yalnızca biridir ve uzak yönde bir tür veya başka kötü amaçlı görevleri gerçekleştirmek için kullanılır. Zombi bilgisayarların çoğu sahibi, sistemlerin bu şekilde kullanıldığının farkında değildir. Sahibi farkında olmadığı için, bu bilgisayarlar mecazi olarak zombilerle karşılaştırılır.