- Access Control – Verilere veya kaynaklara erişimi kontrol etme yeteneği.
- Antivirus – Kötü amaçlı yazılımları tespit edip kaldırmak için kullanılan yazılım.
- Authentication – Kimlik doğrulama, kullanıcıların kendilerini tanıttığı süreç.
- Biometrics – Biyometri, kullanıcıların fiziksel veya davranışsal özelliklerini kullanarak kimlik doğrulama.
- Bug – Yazılım veya sistemlerdeki hatalar veya sorunlar.
- Brute Force Attack – Şifre veya anahtarları tahmin etmek için tüm olasılıkları deneyerek sisteme erişmeye çalışma yöntemi.
- Cryptography – Verileri şifreleme ve çözme işlemi.
- Cybersecurity – Bilgisayar sistemlerinin ve ağlarının güvenliğini sağlama süreci.
- Data Breach – Veri ihlali, gizli verilerin izinsiz erişime uğraması.
- DDoS Attack – Hizmet reddi saldırısı, bir web sitesine veya hizmete aşırı yüklenerek çökmesine neden olma girişimi.
- Encryption – Bilgilerin şifrelenmesi, verilerin güvenliğini sağlar.
- Endpoint Security – Uç nokta güvenliği, cihazların ve ağların son kullanıcı cihazlarına karşı korunması.
- Firmware – Donanım üzerinde çalışan yazılım.
- Firewall – Bilgisayar ağını istenmeyen erişimlerden koruyan güvenlik duvarı.
- Hacker – Bilgisayar sistemlerine izinsiz giriş yapan ve güvenlik açıklarını araştıran kişi.
- Incident Response – Olay yanıtı, güvenlik ihlallerine hızlı bir şekilde tepki verme süreci.
- IoT Security – Nesnelerin İnterneti güvenliği, bağlı cihazların güvenliğini sağlama.
- Keylogger – Tuş kaydedici, kullanıcıların klavye girişlerini izleyen kötü amaçlı yazılım.
- Malware – Kötü amaçlı yazılımlar, bilgisayarlara zarar vermek veya veri çalmak için kullanılır.
- Network Security – Ağ güvenliği, verilerin ağ üzerinden güvende tutulması.
- Password – Kullanıcıların kimlik doğrulama için kullandığı gizli kelime veya ifade.
- Patch – Güvenlik açıklarını düzeltmek için yazılıma yapılan güncelleme.
- Penetration Testing – Sızma testi, bir sistemin güvenlik zafiyetlerini belirleme amacıyla yapılan saldırı simülasyonu.
- Phishing – Sahte web siteleri veya e-postalar kullanarak kullanıcıları kişisel bilgilerini vermesi için kandırma yöntemi.
- Privacy Policy – Gizlilik politikası, bir organizasyonun kişisel verileri nasıl işlediğini açıklayan belge.
- Ransomware – Verilere erişimi engelleyen ve fidye isteyen kötü amaçlı yazılım.
- Rogue Access Point – Gizli olarak oluşturulan ve ağ trafiğini izleyen sahte erişim noktası.
- Rootkit – Bilgisayarın işletim sistemini ele geçiren gizli bir kötü amaçlı yazılım.
- Security Awareness Training – Güvenlik farkındalık eğitimi, çalışanların siber tehditlere karşı bilinçlenmesini sağlar.
- Security Intelligence – Tehdit istihbaratı, güvenlik tehditlerini izleme ve analiz etme süreci.
- Social Engineering – Sosyal mühendislik, insanları manipüle ederek gizli bilgilere erişmeye çalışma yöntemi.
- Social Media Security – Sosyal medya güvenliği, sosyal medya platformlarında güvenli davranışı teşvik eder.
- Threat Intelligence – Tehdit istihbaratı, güvenlik tehditlerini izleme ve analiz etme süreci.
- Trojan Horse – Zararlı yazılımların masum gibi görünerek kullanıcılara bulaştığı bir tür kötü amaçlı yazılım.
- Two-Factor Authentication (2FA) – İki aşamalı kimlik doğrulama, şifre dışında başka bir güvenlik katmanı ekler.
- Virtual Private Network (VPN) – Sanal özel ağ, internet üzerinden güvenli bağlantı sağlayan bir teknoloji.
- Virus – Bilgisayar programlarına bulaşarak kopyalanabilen ve zarar verebilen kötü amaçlı yazılımlar.
- Vulnerability – Güvenlik açığı, bir sistemin kötü niyetli kullanıcılar tarafından istismar edilebilecek zayıf noktası.
- Web Application Firewall (WAF) – Web uygulama güvenlik duvarı, web uygulamalarını kötü amaçlı saldırılara karşı korur.
- Zero Trust Security – Güven sıfırı güvenliği, her kullanıcının ve cihazın güvenilirliğini sürekli olarak sorgulayan bir güvenlik modeli.
Kelime | Açıklaması |
---|---|
Access Control | Verilere veya kaynaklara erişimi kontrol etme yeteneği. |
Antivirus | Kötü amaçlı yazılımları tespit edip kaldırmak için kullanılan yazılım. |
Authentication | Kimlik doğrulama, kullanıcıların kendilerini tanıttığı süreç. |
Biometrics | Biyometri, kullanıcıların fiziksel veya davranışsal özelliklerini kullanarak kimlik doğrulama. |
Bug | Yazılım veya sistemlerdeki hatalar veya sorunlar. |
Brute Force Attack | Şifre veya anahtarları tahmin etmek için tüm olasılıkları deneyerek sisteme erişmeye çalışma yöntemi. |
Cryptography | Verileri şifreleme ve çözme işlemi. |
Cybersecurity | Bilgisayar sistemlerinin ve ağlarının güvenliğini sağlama süreci. |
Data Breach | Veri ihlali, gizli verilerin izinsiz erişime uğraması. |
DDoS Attack | Hizmet reddi saldırısı, bir web sitesine veya hizmete aşırı yüklenerek çökmesine neden olma girişimi. |
Encryption | Bilgilerin şifrelenmesi, verilerin güvenliğini sağlar. |
Endpoint Security | Uç nokta güvenliği, cihazların ve ağların son kullanıcı cihazlarına karşı korunması. |
Firmware | Donanım üzerinde çalışan yazılım. |
Firewall | Bilgisayar ağını istenmeyen erişimlerden koruyan güvenlik duvarı. |
Hacker | Bilgisayar sistemlerine izinsiz giriş yapan ve güvenlik açıklarını araştıran kişi. |
Incident Response | Olay yanıtı, güvenlik ihlallerine hızlı bir şekilde tepki verme süreci. |
IoT Security | Nesnelerin İnterneti güvenliği, bağlı cihazların güvenliğini sağlama. |
Keylogger | Tuş kaydedici, kullanıcıların klavye girişlerini izleyen kötü amaçlı yazılım. |
Malware | Kötü amaçlı yazılımlar, bilgisayarlara zarar vermek veya veri çalmak için kullanılır. |
Network Security | Ağ güvenliği, verilerin ağ üzerinden güvende tutulması. |
Password | Kullanıcıların kimlik doğrulama için kullandığı gizli kelime veya ifade. |
Patch | Güvenlik açıklarını düzeltmek için yazılıma yapılan güncelleme. |
Penetration Testing | Sızma testi, bir sistemin güvenlik zafiyetlerini belirleme amacıyla yapılan saldırı simülasyonu. |
Phishing | Sahte web siteleri veya e-postalar kullanarak kullanıcıları kişisel bilgilerini vermesi için kandırma yöntemi. |
Privacy Policy | Gizlilik politikası, bir organizasyonun kişisel verileri nasıl işlediğini açıklayan belge. |
Ransomware | Verilere erişimi engelleyen ve fidye isteyen kötü amaçlı yazılım. |
Rogue Access Point | Gizli olarak oluşturulan ve ağ trafiğini izleyen sahte erişim noktası. |
Rootkit | Bilgisayarın işletim sistemini ele geçiren gizli bir kötü amaçlı yazılım. |
Security Awareness Training | Güvenlik farkındalık eğitimi, çalışanların siber tehditlere karşı bilinçlenmesini sağlar. |
Security Intelligence | Tehdit istihbaratı, güvenlik tehditlerini izleme ve analiz etme süreci. |
Social Engineering | Sosyal mühendislik, insanları manipüle ederek gizli bilgilere erişmeye çalışma yöntemi. |
Social Media Security | Sosyal medya güvenliği, sosyal medya platformlarında güvenli davranışı teşvik eder. |
Threat Intelligence | Tehdit istihbaratı, güvenlik tehditlerini izleme ve analiz etme süreci. |
Trojan Horse | Zararlı yazılımların masum gibi görünerek kullanıcılara bulaştığı bir tür kötü amaçlı yazılım. |
Two-Factor Authentication (2FA) | İki aşamalı kimlik doğrulama, şifre dışında başka bir güvenlik katmanı ekler. |
Virtual Private Network (VPN) | Sanal özel ağ, internet üzerinden güvenli bağlantı sağlayan bir teknoloji. |
Virus | Bilgisayar programlarına bulaşarak kopyalanabilen ve zarar verebilen kötü amaçlı yazılımlar. |
Vulnerability | Güvenlik açığı, bir sistemin kötü niyetli kullanıcılar tarafından istismar edilebilecek zayıf noktası. |
Web Application Firewall (WAF) | Web uygulama güvenlik duvarı, web uygulamalarını kötü amaçlı saldırılara karşı korur. |
Zero Trust Security | Güven sıfırı güvenliği, her kullanıcının ve cihazın güvenilirliğini sürekli olarak sorgulayan bir güvenlik modeli. |