Terim/Deyim |
Kısa |
Anlamı |
|
( A ) |
|
|
|
absolute security |
|
mutlak güvenlik |
|
acceptable level of risk |
|
kabul edilebilir risk düzeyi |
|
acceptable usage policy |
AUP |
kabul edilebilir kullanım politikaları |
|
acceptance boundary |
|
onaylama sınırı |
|
acceptance criterion |
|
onaylama ölçütü |
|
acceptance sampling |
|
onaylama örneklemesi |
|
accepted data |
|
onaylanmış veri |
|
access |
|
erişim |
|
access and identity management |
|
erişim ve kimlik yönetimi |
|
access authorization |
|
erişim yetkisi |
|
access barred |
|
erişim engelli |
|
access category |
|
erişim sınıfı |
|
access coding |
|
erişim kodu |
|
access control |
|
erişim denetimi |
|
access control entry |
|
erişim denetimi girdisi |
|
access control list |
ACL |
erişim denetimi çizelgesi |
|
access control matrix |
|
erişim denetimi matrisi |
|
access control mechanism |
|
erişim kontrol mekanizması |
|
access control method |
|
erişim denetimi yöntemi |
|
access control model |
|
erişim denetleme modeli |
|
access control models in FMEC |
|
Sis ve Uç Bilişimde erişim denetimi modelleri |
|
access error |
|
erişim hatası |
|
access key |
|
erişim şifresi |
|
access list |
|
erişim listesi |
|
access management |
|
erişim yönetimi |
|
access mechanism |
|
erişim düzeneği |
|
access method |
|
erişim yöntemi |
|
access network |
|
erişim ağı |
|
access period |
|
erişim dönemi |
|
access permission |
|
erişim izni |
|
access point |
|
erişim noktası |
|
access privilege |
|
erişim ayrıcalığı |
|
access profile |
|
erişim profili |
|
access record |
|
erişim tutanağı |
|
access right |
|
erişim hakkı |
|
access time |
|
erişim süresi |
|
access token |
|
erişim jetonu |
|
access traffic |
|
erişim trafiği |
|
access type |
|
erişim türü |
|
accessibility |
|
erişilebilirlik |
|
accessibility error |
|
erişilebilirlik hatası |
|
accessible computing |
|
erişilebilir bilişim |
|
accessible data |
|
erişilebilir veri |
|
accidental jamming |
|
raslantısal yayın bozma |
|
account |
|
hesap |
|
account harvesting attack |
|
hesap toplama saldırısı |
|
account management |
|
hesap yönetimi |
|
account module |
|
hesap birimi |
|
account name |
|
hesap adı |
|
account policy |
|
hesap ilkesi |
|
active attack |
|
aktif saldırı |
|
active content |
|
aktif içerik |
|
ad hoc |
|
geçici |
|
ad hoc network |
|
geçici ağ |
|
ad hoc network of drones |
|
uçangözler için geçici ağ |
|
adapter |
|
bağdaştırıcı |
|
adapter address |
|
bağdaştırıcı adresi |
|
adapter information |
|
bağdaştırıcı bilgisi |
|
adapter setting |
|
bağdaştırıcı ayarı |
|
adapting quantum keys |
|
nicemsel anahtar uyarlama |
|
add-on |
|
eklenti |
|
address class |
|
adres sınıfı |
|
address conversion |
|
adres dönüştürme |
|
address resolution protocol |
ARP |
adres çözümleme kuralı |
|
address space probe attack |
|
adres uzayı yoklama saldırısı |
|
adequate security |
|
yeterli güvenlik |
|
adjacent channel interference |
ACI |
komşu kanal karışması |
|
administrative security |
|
yönetsel güvenlik |
|
admission control for FMEC |
|
sis ve uç bilişimde giriş denetimi |
|
adress resolutain |
|
adres çözümleme |
|
advanced encryption standard |
AES |
gelişmiş şifreleme standardı |
|
advanced filter |
|
gelişmiş süzgeç |
|
advanced peer to peer networking |
APPN |
gelişmiş uçtan uca ağ iletişimi |
|
advanced penetration testing |
|
gelişmiş sızma testi |
|
advanced persistent thread |
APT |
gelişmiş kalıcı tehdit |
|
advanced security |
|
gelişmiş güvenlik |
|
adversary |
|
düşman |
|
adware |
|
zararlı reklam yazılımı |
|
air gap |
|
bağlantısız |
|
air gap computer |
|
bağlantısız bilgisayar |
|
alert |
|
uyarı |
|
alert message |
|
uyarı iletisi |
|
alias |
|
takma ad |
|
all authority |
|
tam yetki |
|
all paths busy signal |
|
tüm hatlar meşgul sesi |
|
all points addressable |
|
tüm noktaları adreslenebilir |
|
all pole filter |
|
tüm kutuplu süzgeç |
|
All Source Intelligence |
|
Tüm Kaynak İstihbaratı |
|
all zero filter |
|
tüm sıfırlı süzgeç |
|
Allowlist |
|
izin verilenler listesi |
|
Analyze |
|
çözümlemek |
|
anonymization |
|
adsızlaştırma |
|
anti malware |
|
kötü niyetli yazılımdan koruma |
|
anti viral program |
|
virüs önler program |
|
anti viral utility |
|
virüs önlemeye yardımcı yazılım |
|
anti virus |
|
virüsönler |
|
anti cybersquating |
|
siber hak koruma |
|
anti cybersquatter |
|
siber hak koruyucu |
|
anti jam |
|
yayın bozma önleyici |
|
anti router |
|
kablosuz bağlantı koruyucu |
|
anti spoof |
|
kimlik aldatmacasına karşı |
|
antispyware software |
|
casus yazılımdan koruyucu yazılım |
|
antivirus software |
|
virüsten koruma yazılımı |
|
asset |
|
varlık |
|
assurance case |
|
güvence durumu |
|
assurance in the large |
|
kapsamlı güvence |
|
assurance in the small |
|
yetersiz güvence |
|
assured software |
|
güvenilir yazılım |
|
asymmetric cyber advantage |
|
orantısız siber üstünlük |
|
asymmetric cryptography |
|
asimetrik kriptografi |
|
attack |
|
saldırı |
|
attack alarm |
|
saldırı uyarısı |
|
attack attribution |
|
saldırı ilişkilendirme |
|
attack classification |
|
saldırı sınıflandırma |
|
attack coverage |
|
saldırı kapsamı |
|
attack detection |
|
saldırı saptama |
|
attack forest |
|
saldırı sahası |
|
attack interdiction point |
|
saldırı engelleme noktası |
|
attack load |
|
saldırı yükü |
|
attack manifestation |
|
saldırı belirtisi |
|
attack method |
|
saldırı yöntemi |
|
attack path |
|
saldırı yolu |
|
attack pattern |
|
saldırı düzeni |
|
attack relevant |
|
saldırıyla ilgili |
|
attack relevant event |
|
saldırıyla ilgili olay |
|
attack sensing and warning |
AS&W |
saldırı algılama ve uyarı |
|
attack signal |
|
saldırı imi |
|
attack signature |
|
saldırı imzası |
|
attack space |
|
saldırı alanı |
|
attack speed |
|
saldırı hızı |
|
attack step |
|
saldırı adımı |
|
attack surface |
|
saldırı yüzeyi |
|
attack taxonomy |
|
saldırı sınıflandırma |
|
attack tool |
|
saldırı aracı |
|
attack tool kit |
|
saldırı aracı takımı |
|
attack tree |
|
saldırı ağacı |
|
attack vector |
|
saldırı yolu, yöntemi |
|
attacker |
|
saldırgan |
|
attack relevant event |
|
saldırıyla ilgili olay |
|
audit data |
|
denetim verisi |
|
audit log |
|
denetim kaydı |
|
audit software |
|
denetim yazılımı |
|
authenticated data |
|
denetlenmiş veri |
|
authentication |
|
kimlik doğrulama |
|
authentication error |
|
kimlik denetimi hatası |
|
authenticity |
|
özgünlük |
|
authenticode security technology |
|
kimlik denetleme güvenliği teknolojisi |
|
authority |
|
yetki, yetkili |
|
authorization |
|
yetkilendirme |
|
authorization level |
|
yetki düzeyi |
|
authorization pattern |
|
yetki örüntüsü |
|
auto hacking attack |
|
otomatik siber saldırı |
|
automated password generator |
|
otomatik şifre üreteci |
|
automatic data protection |
|
otomatik veri koruma |
|
automatic disinfecting |
|
otomatik virüs arındırma |
|
automatically disinfect the system |
|
dizgeyi virüsten otomatik arındırma |
|
automatically remove a virus |
|
otomatik virüs arındırma |
|
availability |
|
erişilebilirlik (bulunurluk) |
|
avatar |
|
sanal kişi |
|
awareness |
|
farkındalık |
|
awareness training |
|
farkındalık eğitimi |
|
( B ) |
|
|
|
backbone |
|
omurga |
|
backdoor |
|
arka kapı |
|
backdoor penetration |
|
arkakapıdan sızma |
|
backdoor penetration strategy |
|
arkakapıdan sızma izlemi |
|
backup |
|
yedekleme |
|
behavior monitoring |
|
davranış izleme |
|
behavior monitoring hack |
|
davranış izleme siber saldırısı |
|
behavior based safety |
|
davranış tabanlı güvenlik |
|
big data |
|
büyük veri |
|
big data analytics for social networks |
|
toplumsal ağlar için büyük veri çözümlemesi |
|
big data for social networks |
|
toplumsal ağlar için büyük veri |
|
big data security |
|
büyük veri güvenliği |
|
birthday attack |
|
doğum günü şifre çözme saldırısı |
|
black hacker |
|
kötü niyetli siber saldırgan |
|
black hat |
|
kötü niyetli |
|
black hole attack |
|
kara delik saldırısı |
|
black hole email address |
|
kara delik eposta adresi |
|
black hole filtering |
|
kara delik süzgeçleme |
|
black holes (networking) |
|
kara delikler (ağ iletişimi) |
|
black start hack |
|
başlatma üreteci siber saldırganlığı |
|
black swan event |
|
beklenmeyen olay |
|
black-box attack |
|
kara kutu saldırısı |
|
blacklist |
|
karaliste |
|
blamestorming |
|
suçlama fırtınası |
|
blended threat attack |
|
karışık tehdit saldırısı |
|
block ciphers |
|
öbek şifreleme |
|
blockchain |
|
öbekzinciri |
|
blockchain security |
|
öbekzinciri güvenliği |
|
Blocklist |
|
engelleme listesi |
|
Blue Team |
|
Mavi takım |
|
bot |
|
robot |
|
bot master |
|
bot ustası |
|
botnet |
|
köle ağ |
|
browser |
|
tarayıcı (gözatıcı) |
|
brute force attack |
|
kaba kuvvet saldırısı |
|
buffer overflow |
|
arabellek taşması |
|
bug |
|
böcek |
|
bug bounty hunter |
|
ödül avcısı |
|
bug fix |
|
hata düzeltme |
|
Build Security In |
|
Güvenlik Oluşturun |
|
( C ) |
|
|
|
capability |
|
kabiliyet |
|
cellular cyborg |
|
hücresel sibernetik organizma |
|
certificate |
|
sertifika |
|
chaos computation |
|
kaos bilişim |
|
chaos engineering |
|
kaos mühendisliği |
|
chaos theory |
|
kaos kuramı |
|
chaotic computation |
|
karmaşıklık bilişimi |
|
chaotic error |
|
karmaşıklık hatası |
|
checkbox security engineering |
|
onaykutusu güvenlik mühendisliği |
|
Chief Information Security Officer |
CISO |
Bilgi Güvenliği Baş Yöneticisi |
|
cipher |
|
şifreci. Şifrelemek |
|
ciphering |
|
şifreleme |
|
ciphertxt |
|
şifreli metin |
|
cloud computing |
|
bulut bilişim |
|
cloud computing security |
|
bulut bilişim güvenliği |
|
codebreaker |
|
şifre kırıcı |
|
Collection Operations |
|
tahsilat işlemleri |
|
communication security |
|
iletişim güvenliği |
|
computer and information systems |
|
bilişim dizgeleri |
|
computer forensics |
|
adli bilişim |
|
computer fraud |
|
bilgisayar sahteciliği |
|
computer fraud act |
|
bilgisayar sahteciliği yasası |
|
Computer Network Attack |
CNA |
bilgisayar ağı saldırısı |
|
computer network defense |
CND |
bilgisayar ağı savunması |
|
Computer Network Defense Analysis |
|
Bilgisayar Ağı Savunma Çözümlemesi |
|
Computer Network Defense Infrastructure Support |
|
Bilgisayar Ağı Savunma Altyapısı Desteği |
|
computer network forensics |
|
bilgisayar ağında suç çözümleme |
|
computer network security |
|
bilgisayar ağ güvenliği |
|
computer security incident |
|
bilgisayar güvenlik olayı |
|
confidentiality |
|
gizlilik |
|
consequence |
|
sonuç |
|
content filtering |
|
içerik filtreleme |
|
Continuity of Operations Plan |
|
Operasyon Planının Sürekliliği |
|
cookie |
|
çerez, gözlemci |
|
counter forensics |
|
adli bilişimde delil karartma |
|
crack |
|
kırmak |
|
cracked |
|
kırık |
|
creation error |
|
oluşturma hatası |
|
credible input |
|
güvenilir girdi |
|
credit scoring |
|
güven derecelendirmesi |
|
criminal harassment |
|
rahatsızlık suçu |
|
critical flaw |
|
önemli kusur |
|
critical infrastructure |
|
kritik altyapı |
|
critical information infrastructure |
|
kritik bilgi altyapısı |
|
critical services |
|
kritik hizmetler |
|
critical value |
|
kritik değer |
|
cross-site scripting attack |
|
siteler arası komut dosyası çalıştırma saldırısı |
|
crosstalk |
|
paralel devre kaçağı |
|
crowdsourcing application for social networks |
|
toplumsal ağlarda kitle kaynak uygulaması |
|
cryptanalysis |
|
şifre çözümleme |
|
cryptanalyst |
|
şifre çözücü |
|
crypto |
|
şifreli |
|
cryptoanalytics |
|
şifre çözümleme |
|
cryptographer |
|
şifreleme uzmanı |
|
cryptographic |
|
şifrelemeyle ilgili |
|
cryptographic algorithm |
|
kriptografik algoritma |
|
cryptographic anchor |
|
şifrelemeli düğüm |
|
cryptographic bypass |
|
şifrelemeyi atlatma |
|
cryptographic key |
|
şifreleme anahtarı |
|
cryptographically |
|
şifrelemeli olarak |
|
cryptographically guaranteed constraint |
|
şifrelemeli olarak güvenceli kısıt |
|
cryptography |
|
şifreleme bilimi |
|
cryptology |
|
kriptoloji |
|
crypto-mining |
|
şifre arama |
|
crypto-mining botnet |
|
şifre arama robot yazılımı |
|
Customer Service and Technical Support |
|
Müşteri Hizmetleri ve Teknik Destek |
|
cyber |
|
siber |
|
cyber activism |
|
siber eylemcilik |
|
cyber advantage |
|
siber üstünlük |
|
cyber aggression |
|
siber saldırı |
|
cyber analytics behavior |
|
siber çözümleme davranışı |
|
cyber analytics resilience |
|
siber çözümleme dayanıklılığı |
|
cyber anthropology |
|
siber insanbilim |
|
cyber arms industry |
|
siber silah sanayii |
|
cyber attack |
|
siber saldırı |
|
cyber bandit |
|
siber haydut |
|
cyber bully |
|
siber zorba |
|
cyber bullying |
|
siber zorbalık |
|
cyber civil rights |
|
siber medeni haklar |
|
cyber collection |
|
siber derlem |
|
cyber command |
|
siber komutanlık |
|
cyber command and control |
|
siber komuta ve kontrol |
|
cyber core |
|
siber çekirdek |
|
cyber counterintelligence |
|
siber karşı istihbarat |
|
cyber crime |
|
siber suç |
|
cyber crime investigation |
|
siber suç soruşturma |
|
cyber crime investigation cell |
|
siber suç soruşturma birimi |
|
cyber crime unit |
|
siber suç birimi |
|
cyber criminal |
|
siber suçlu |
|
cyber criminology |
|
siber suç bilimi |
|
cyber culture |
|
siber kültür |
|
cyber defamation law |
|
siber karalama kanunu |
|
cyber defence |
|
siber savunma |
|
cyber defence activty |
|
siber savunma etkinliği |
|
cyber diplomacy |
|
siber diplomasi |
|
cyber dissident |
|
siber karşıt |
|
cyber drill |
|
siber savaş alıştırması |
|
cyber ecosystem |
|
siber ekosistem |
|
cyber electronic warfare |
|
siber elektronik savaş |
|
cyber enhanced working dog |
|
siber güçlendirilmiş köpek |
|
cyber espionage |
|
siber casusluk |
|
cyber espionage tool |
|
siber casusluk aracı |
|
cyber essentials |
|
siber gerekler |
|
cyber ethics |
|
siber etik |
|
Cyber Exercise |
|
Siber alıştırma |
|
Cyber Exercise Playbook |
|
Siber alıştırma kitabı |
|
cyber foraging |
|
siber yardım |
|
cyber force |
|
siber güç |
|
cyber forensics |
|
siber adli inceleme |
|
cyber fraud |
|
siber dolandırıcılık |
|
cyber gamer |
|
siber oyuncu |
|
cyber glomp |
|
siber heyecan |
|
cyber glove |
|
veri eldiveni |
|
cyber god |
|
siber tanrı |
|
cyber gogue |
|
siber duygu sömürücüsü |
|
cyber goth |
|
siber gösterişçi |
|
cyber gothic |
|
siber gösteriş |
|
cyber grind |
|
siber can sıkıcı |
|
cyber griping |
|
siber yakınma |
|
cyber grounded |
|
genelağdan yasaklı |
|
cyber guru |
|
siberbilen |
|
cyber hacking |
|
siber saldırı |
|
cyber harassment |
|
siber taciz |
|
cyber heist |
|
siber soygun |
|
cyber humint |
|
siber istihbaratçı |
|
cyber hunt |
|
siber av |
|
cyber hygiene |
|
siber güvenli, siber korunma |
|
cyber incident response |
|
siber olaya karşı koyma |
|
cyber infrastructure |
|
siber altyapı |
|
cyber initiative |
|
siber girişim |
|
cyber insecurity |
|
siber güvensizlik |
|
cyber insider threat |
|
siber iç tehdit |
|
cyber insurance |
|
siber sigorta |
|
Cyber Intelligence |
|
Siber İstihbarat |
|
Cyber Intelligence & Counterintelligence |
|
Siber İstihbarat ve Karşı İstihbarat |
|
cyber investigation services |
|
siber soruşturma hizmetleri |
|
cyber investing |
|
siber yatırım |
|
cyber jockey |
|
siber kılavuz |
|
cyber journal |
|
siber günlük |
|
cyber kenisthetics |
|
siber organizma |
|
cyber key |
|
siber anahtar |
|
cyber kidnapping |
|
siber kaçırma |
|
cyber killchain |
|
siber saldırı zinciri |
|
cyber kinetic attack |
|
fiziksel siber saldırı |
|
cyber kinetics |
|
siber devinim |
|
cyber lab inc |
|
siber laboratuvar şirketi |
|
cyber lawyer |
|
siber hukukçu |
|
cyber learning |
|
siber öğrenme |
|
cyber liability |
|
siber sorumluluk |
|
cyber libel |
|
siber iftira |
|
cyber libertarian |
|
siber fırıldak |
|
cyber libertarian |
|
siber özgürlükçü |
|
cyber luddite |
|
siber karşıtı |
|
cyber macking |
|
siber asılma |
|
cyber mall |
|
siber çarşı |
|
cyber mancer |
|
siber aldatıcı |
|
cyber manufacturing |
|
siber üretim |
|
cyber mat |
|
siber paspas |
|
cyber mate |
|
siberdaş |
|
cyber mediary |
|
siber aracı |
|
cyber mentor |
|
siber danışman |
|
cyber method |
|
siber yöntem |
|
cyber methodology |
|
siber yöntembilim |
|
cyber metrics lab |
|
siber ölçüm laboratuvarı |
|
cyber militia |
|
siber milis |
|
cyber milker |
|
İnternet tutkunu |
|
cyber mind |
|
siber us |
|
cyber mob |
|
siber çete |
|
cyber nanny |
|
çocuk koruma yazılımı |
|
cyber nationalism |
|
siber ulusçuluk |
|
cyber naught |
|
siber gezenti |
|
cyber naut |
|
İnternet kullanıcısı |
|
cyber nerd |
|
siber bağımlı |
|
cyber net |
|
siber ağ |
|
cyber net entertainment |
|
siber ağ eğlencesi |
|
Cyber Network Operations |
CNO |
siber ağ işlemleri |
|
cyber noid |
|
siber pişmanlık |
|
cyber noir |
|
karanlık siber film |
|
cyber nomad |
|
siber göçebe |
|
cyber norms group |
|
siber ölçün topluluğu |
|
cyber nym |
|
siber takma ad |
|
cyber oam |
|
siber eksiksiz |
|
cyber ocracy |
|
siber yönetim |
|
cyber operations |
|
siber işlemler |
|
Cyber Operations Planning |
|
Siber Operasyon Planlaması |
|
cyber park |
|
siberpark |
|
cyber party |
|
siber parti |
|
cyber partying |
|
siber parti yapma |
|
cyber pathology |
|
siber bağımlılık |
|
cyber pathy |
|
siberduyum |
|
cyber patriot |
|
siber yurtsever |
|
cyber ped |
|
siber çocuk tacizcisi |
|
cyber pestilence |
|
siber kırım |
|
cyber pet |
|
siber candaş |
|
cyber phobe |
|
siber ırkçısı |
|
cyber phobia |
|
siber korkusu |
|
cyber phobic |
|
siber korkan |
|
cyber piracy |
|
siber korsanlık |
|
cyber pirate |
|
siber korsan |
|
cyber plagiarism |
|
siber yapıt hırsızlığı |
|
cyber poetry |
|
siber şiir |
|
cyber police |
|
siber polis |
|
cyber politics |
|
siber siyaset |
|
cyber port |
|
siber liman |
|
cyber port station |
|
siber liman durağı |
|
cyber posium |
|
siber sempozyum |
|
cyber prankster |
|
siber şakacı |
|
cyber prep |
|
siber hazırlık |
|
cyber presse |
|
siber baskı |
|
cyber prise |
|
siber ödül |
|
cyber promotions |
|
siber özendirme |
|
cyber prop |
|
siber yanlış bilgi yayma |
|
cyber protection |
|
siber korunma |
|
cyber psycho |
|
siber pisikopat |
|
cyber psycho squad |
|
siber ruhbilim takımı |
|
cyber psychology |
|
siber ruhbilimi |
|
cyber psychosis |
|
siber bağımlılık |
|
cyber query |
|
siber sorgu |
|
cyber quest |
|
siber arayış |
|
cyber race |
|
siber yarış |
|
cyber racism |
|
siber ırkçılık |
|
cyber rage |
|
siber öfke |
|
cyber realm |
|
siber alan |
|
cyber reg |
|
siber düzenleyici |
|
cyber resilience |
|
siber dayanıklılık |
|
cyber resilience review |
|
siber dayanıklılığı gözden geçirme |
|
cyber resilient |
|
siber dayanıklı |
|
cyber resilient user |
|
siber dayanıklı kullanıcı |
|
cyber rhea |
|
genelağda yavaşlama |
|
cyber rights |
|
siber haklar |
|
cyber risk quantification |
|
siber risk nicelleştirme |
|
cyber safety |
|
siber güvenlik |
|
cyber samurai |
|
siber savaşçı |
|
cyber sectarianism |
|
siber mezhepçilik |
|
cyber security |
|
siber güvenlik |
|
Cyber Security Analyst |
|
siber güvenlik çözümleyici |
|
cyber security architecture |
|
siber güvenlik mimarisi |
|
cyber security certification |
|
siber güvenlik belgelendirme |
|
cyber security degree |
|
siber güvenlik düzeyi |
|
cyber security expert |
|
siber güvenlik uzmanı |
|
cyber security forensics |
|
siber güvenlik adli bilişimi |
|
cyber security incident |
|
siber güvenlik olayı |
|
cyber security incident response |
|
siber güvenlik olayı önleme |
|
cyber security incident response team |
CSIRT |
siber güvenlik olaylarına müdahale ekibi |
|
cyber security index |
|
siber güvenlik dizini |
|
cyber security operator |
|
siber güvenlik işletmeni |
|
cyber security regulation |
|
siber güvenlik yönetmeliği |
|
cyber security risk |
|
siber güvenlik riski |
|
cyber security risk factor |
|
siber güvenlik risk etkeni |
|
cyber security standards |
|
siber güvenlik standartları |
|
cyber security task force |
|
siber güvenlik görev birimi |
|
cyber security threat |
|
siber güvenlik tehdidi |
|
cyber security vulnerability |
|
siber güvenlik savunmasızlığı |
|
cyber security weakness |
|
siber güvenlik zayıflığı |
|
cyber security: threats and defense |
|
siber güvenlik: tehditler ve savunma |
|
cyber seniors |
|
siber kıdemliler |
|
cyber shopped |
|
siber görüntü sahteciliği |
|
cyber sickness in virtual reality |
|
sanal gerçeklikte siber rahatsızlık |
|
cyber siege |
|
siber kuşatma |
|
cyber sit in |
|
siber ele geçirme |
|
cyber sitter |
|
siber işgalci |
|
cyber slacking |
|
sanal kaytarma |
|
cyber slam |
|
siber çarpışma |
|
cyber slang |
|
siber argo |
|
cyber sleuth |
|
siber hafiye |
|
cyber snob |
|
siber züppe |
|
cyber somnia |
|
siber bağımlılık |
|
cyber source |
|
siber kaynak |
|
cyber space |
|
siber uzay |
|
cyber space law and policycentre |
|
siber uzay hukuku ve politika merkezi |
|
cyber space operations lexicon |
|
siber uzay operasyonları sözlüğü |
|
cyber space superiority |
|
siber uzay üstünlüğü |
|
cyber spammer |
|
siber istenmeyen ileti üreticisi |
|
cyber spying |
|
siber casusluk |
|
cyber squat |
|
alan adına çökme |
|
cyber squatted |
|
siber işgal |
|
cyber squatter |
|
siber uyanık |
|
cyber squatting |
|
alan adı fırsatçılığı |
|
cyber stalker |
|
siber rahatsız eden |
|
cyber stalking |
|
siber rahatsızlık verme |
|
cyber stalking legislation |
|
siber takip düzenlemeleri |
|
cyber strategy and tactics |
|
siber strateji ve taktikler |
|
cyber strike |
|
siber saldırı |
|
cyber stumble |
|
siber tökezleme |
|
cyber subculture |
|
siber alt kültür |
|
cyber suicide |
|
siber intihar |
|
cyber suit |
|
siber takım |
|
cyber territory |
|
siber bölge |
|
cyber terrorism |
|
siber terörizm, siber yıldırı |
|
cyber theft |
|
siber hırsızlık |
|
cyber threat |
|
siber tehlike |
|
cyber threat hunting |
|
siber tehdit önleme |
|
cyber threat intelligence |
CTI |
siber tehdit haberalma |
|
cyber thrill |
|
siber heyecan |
|
cyber thug |
|
siber cani |
|
cyber trust |
|
siber güven |
|
cyber victimization |
|
siber mağduriyet |
|
cyber vulnerability |
|
siber güvenlik açığı |
|
cyber wallet |
|
siber cüzdan |
|
cyber war |
|
siber savaş |
|
cyber warranty |
|
siber güvence |
|
cyber warrior |
|
siber savaşçı |
|
cyber worthiness |
|
siber dayanıklılık |
|
cyberactive |
|
siber etkin |
|
cyberage |
|
siber çağ |
|
cyberation |
|
siber azarlama |
|
cyberattack |
|
siber saldırı |
|
cyberbash |
|
siber sataşma |
|
cyberbegging |
|
siber dilenme |
|
cyberbullying detection software |
|
siber sataşma sezimi yazılımı |
|
cybercrime |
|
siber suç |
|
cybercrime convention |
|
siber suç sözleşmesi |
|
cybercrime countermeasures |
|
siber suç önlemleri |
|
cybercriminal |
|
siber suçlu |
|
cybercrisis |
|
siber buhran |
|
cybercrook |
|
siber dolandırıcı |
|
cyberdefense |
|
siber savunma |
|
cyberhog |
|
tombik bilişimci |
|
cyberholism |
|
siber bağımlılık |
|
cyberhooliganism |
|
siber saldırgan |
|
cyber-humint |
|
siber-aldatma becerisi |
|
cyberhygiene |
|
siber korunma |
|
cyberia |
|
sanal dünya |
|
cyberinfrastructure |
|
siber altyapı |
|
cyberloafing |
|
siber aylaklık |
|
cyberlocker |
|
siber barındırma |
|
cyberlore |
|
klavye silahşörü |
|
cyberluddite |
|
siberkarşıtı |
|
cyberluscious |
|
siberalbeni |
|
cybermall |
|
siber çarşı |
|
cybermark |
|
siber marka |
|
cybermate |
|
siberdaş |
|
cybermeet |
|
siber buluşma |
|
cybermentor |
|
siber danışman |
|
cybermilker |
|
İnternet tutkunu |
|
cybermonging |
|
genel ağda kafayı bulmak |
|
cybernat |
|
genelağ saldırganı |
|
cybernate |
|
siberleştirme |
|
cybernated |
|
siberleştirilmiş |
|
cybernating |
|
siber güdüm |
|
cybernerd |
|
siber bağımlı |
|
cybernetic |
|
siber |
|
cybernym |
|
takma ad |
|
cyberocracy |
|
siber yönetim |
|
cyberpathology |
|
siber bağımlılık |
|
cyberpathy |
|
siberduyum |
|
cyberpestilence |
|
siber kırım |
|
cyber-physical attack |
|
siber-fiziksel saldırı |
|
cyber-physical attack engineering |
|
siber-fiziksel saldırı mühendisliği |
|
cyber-physical attack severity level |
CPASL |
Siber Fiziksel Saldırı Şiddet Düzeyi |
|
cyber-physical recovery procedure |
|
siber-fiziksel geri kazanım yordamı |
|
cyber-physical system |
|
siber fiziksel dizge |
|
cybersecurity |
|
siber güvenlik |
|
cybersecurity architecture |
|
siber güvenlik mimarisi |
|
cybersecurity control |
|
siber güvenlik denetimi |
|
cybersecurity degree |
|
siber güvenlik düzeyi |
|
cybersecurity expert |
|
siber güvenlik uzmanı |
|
cybersecurity expertise |
|
siber güvenlik uzmanlığı |
|
cybersecurity mesh |
|
siber güvenlik ağı |
|
cybersecurity vulnerability |
|
siber güvenlik açığı |
|
cybersensor |
|
siber algılayıcı |
|
cybersickness |
|
siber rahatsızlık |
|
cybersickness reduction technique |
|
siber rahatsızlığı azaltma tekniği |
|
cybersiege |
|
siber kuşatma |
|
cyberspace |
|
siber uzay |
|
cybertage |
|
siber sabotaj |
|
cybertess |
|
siber rahatsızlık |
|
cyberthreat |
|
siber tehlike |
|
cybertronical |
|
olağanüstü güzel |
|
cyberware |
|
siber donanım |
|
cyberwarfare |
|
siber savaş |
|
cyberweapon |
|
siber silah |
|
cyberzine |
|
siber dergi |
|
cyborg |
|
sibernetik organizma |
|
( D ) |
|
|
|
dark data |
|
işlevsiz veri |
|
dark Web |
|
saklı Bilgiağı |
|
dark Net |
|
saklı ağ |
|
Data Administration |
|
Veri Yönetimi |
|
data aggregation |
|
Veri toplama |
|
data and application security |
|
veri ve uygulama güvenliği |
|
data and knowledge fusion |
|
veri ve bilgi bütünleştirme |
|
data anomaly detection |
|
veri aykırılığı saptaması |
|
data appropriateness |
|
veri uygunluğu |
|
data availability |
|
veri kullanılabilirliği |
|
data breach |
|
veri ihlali |
|
data capture |
|
veri yakalama |
|
data carrier |
|
veri taşıyıcı |
|
data collection ethics |
|
veri toplama etiği |
|
data collection phase |
|
veri toplama evresi |
|
data concealment |
|
veri gizleme |
|
data consistency |
|
veri tutarlılığı |
|
data consumer |
|
veri tüketicisi |
|
data continuity |
|
veri sürekliliği |
|
data correctness |
|
veri doğruluğu |
|
data corruption |
|
veri bozulması |
|
data discrepancy |
|
veri uyumsuzluğu |
|
data encryption |
|
veri şifreleme |
|
data encryption key |
|
veri şifreleme anahtarı |
|
data encryption standard |
|
veri şifreleme standardı |
|
data ethical guidelines |
|
veri etiği kılavuzu |
|
data exfiltration |
|
veri hırsızlığı |
|
data expertise |
|
veri uzmanlığı |
|
data extraction |
|
veri çıkarma |
|
data farming |
|
veri çoğaltma |
|
data filtering |
|
veri süzme |
|
data fishing |
|
veri oltalama |
|
data forensics |
|
adli veri inceleme |
|
data gathering |
|
veri toplama |
|
data harvesting |
|
veri çekimi |
|
data hiding |
|
veri gizleme |
|
data integrity |
|
veri bütünlüğü |
|
data leak |
|
veri sızıntısı |
|
data leakage |
|
veri sızıntısı |
|
data log |
|
veri günlüğü |
|
data logging |
|
veri günlüğü tutma |
|
data loss |
|
veri kaybı |
|
Data Loss Prevention |
DLP |
veri kaybı önleme |
|
data mining |
|
veri madenciliği |
|
data multiplexer |
|
veri çoklayıcı |
|
data privacy |
|
veri mahremiyeti |
|
data protection |
|
veri koruma |
|
Data Protection Authority |
DPA |
veri koruma kurumu |
|
data recovery |
|
veri kurtarma |
|
data security |
|
veri güvenliği |
|
Data Security Expert |
|
Veri Güvenliği Uzmanı |
|
data segmentation |
|
veri bölütleme |
|
data spill |
|
veri sızıntısı |
|
data theft |
|
veri hırsızlığı |
|
data transparency |
|
veri saydamlığı |
|
data validatability |
|
verinin geçerlenebilirliği |
|
data verification and validation |
|
veri doğrulama ve geçerleme |
|
database security |
|
veritabanı güvenliği |
|
deception |
|
aldatma |
|
deception signal |
|
aldatma sinyali |
|
deceptive |
|
aldatıcı |
|
deceptive agent |
|
aldatıcı etmen |
|
deceptive identity |
|
aldatıcı kimlik |
|
decipher |
|
deşifre etmek |
|
decode |
|
kodu çözmek |
|
decrypt |
|
şifre çözmek |
|
decryption |
|
şifre çözme |
|
dedicated network |
|
özel ağ |
|
de-identification |
|
kimlik gizleme |
|
Deep Neural Network |
DNN |
derin sinirsel ağ |
|
deep Web |
|
giriş korumalı Bilgiağı |
|
deep packet ınspection firewall |
|
paketleri derinlemesine inceleme güvenlik duvarı |
|
deepfake |
|
aldatıcı görüntü |
|
deepfaking |
|
aldatıcı görüntü türetme |
|
defense data network |
|
savunma veri ağı |
|
defense mechanism |
|
savunma düzeneği |
|
demilitarized zone |
DMZ |
savunmasız bölge |
|
denial of service |
DOS |
hizmet reddi |
|
deterrence |
|
caydırıcılık |
|
devastating cyber event |
|
yıkıcı siber olay |
|
digital evidence |
|
sayısal kanıt |
|
digital forensics |
|
adli bilişim |
|
digital forgery |
|
sayısal sahtecilik |
|
digital identity |
|
sayısal kimlik |
|
Digital Network Intelligence |
DNI |
sayısal ağ casusluğu |
|
digital rights management |
|
dijital haklar yönetimi |
|
digital signature |
|
elektronik imza |
|
dirty data |
|
kirli veri |
|
Discretionary Access Control |
DAC |
isteğe bağlı erişim denetimi |
|
disruption |
|
bozulma |
|
Distributed Denial of Service |
DDOS |
dağıtımlı hizmet engelleme |
|
Distributed Denial of Service Attack |
|
dağıtımlı hizmet engelleme saldırısı |
|
domain name |
|
alan adı |
|
domain name attack |
|
alan adı saldırısı |
|
Domain Name System |
DNS |
Alan Adı Sistemi |
|
doxing |
|
internette belgeleme |
|
dynamic attack surface |
|
dinamik saldırı yüzeyi |
|
( E ) |
|
|
|
e-activism |
|
siber eylemcilik |
|
eaves-dropping |
|
gizli dinleme |
|
eco sensor |
|
çevrel algılayıcı |
|
edge computing |
|
uç bilişim |
|
edge layer |
|
uç katman |
|
edge testing |
|
sınır koşul testi |
|
Education and Training |
|
Eğitim ve öğretim |
|
electronic signature |
|
Elektronik İmza |
|
email tyranny |
|
sayısal sağanak |
|
encipher |
|
şifrelemek |
|
encode |
|
kodlamak |
|
encrypt |
|
şifrelemek |
|
encrypted data |
|
şifrelenmiş veri |
|
encryption |
|
şifreleme |
|
encryption data |
|
şifreleme verisi |
|
encryption error |
|
şifreleme hatası |
|
enhanced security |
|
gelişmiş güvenlik |
|
enterprise level security |
|
kurumsal düzeyde güvenlik |
|
enterprise level security metrics |
|
kurumsal düzeyde güvenlik ölçümleri |
|
enterprise risk management |
|
kurumsal Risk Yönetimi |
|
entity |
|
varlık |
|
entity identification |
|
varlık kimliği tanımlaması |
|
entity identity |
|
varlık kimliği |
|
event |
|
Etkinlik |
|
exfiltration |
|
sızma |
|
exploit |
|
güvenlik açığı sömüren yazılım |
|
Exploitation Analysis |
|
Sömürü Analizi |
|
exposure |
|
maruz kalma |
|
Extensible Authentication Protocol |
EAP |
Genişletilebilir Kimlik Doğrulama Kuralı |
|
Exterior Gateway Protocol |
EGP |
Dış Geçit Kuralı |
|
( F ) |
|
|
|
face capture |
|
yüz yakalama |
|
face recognition |
|
yüz tanıma |
|
facial payment |
|
yüz tanıma ile ödeme |
|
facial recognition data |
|
yüz tanıma verisi |
|
failure |
|
arıza |
|
fake account |
|
sahte hesap |
|
fake content detection |
|
sahte içerik algılama |
|
fake identity |
|
sahte kimlik |
|
fatal error |
|
onulmaz hata |
|
Fear of Missing Out |
FOMO |
sanal ortamdaki gelişmeleri kaçırma korkusu |
|
feed the troll |
|
siber kışkırtıcıyı isteklendirme |
|
File Transfer Protocol |
FTP |
Dosya Aktarım Kuralı |
|
filtered data |
|
süzülmüş veri |
|
firewall |
|
güvenlik duvarı |
|
firewalling |
|
saldırı önleme |
|
firmware |
|
ürün yazılımı |
|
FitBit hack |
|
çabaölçer siber saldırısı |
|
FitBit hacker |
|
çabaölçer siber saldırganı |
|
flooding attack |
|
sel saldırısı |
|
FMEC security and privacy |
|
Sis ve Uç Bilişim güvenlik ve mahremiyeti |
|
FMEC virtualization |
|
Sis ve Uç Bilişim sanallaştırması |
|
Fog and Mobile Edge Computing |
FMEC |
Sis ve Gezer Uç Bilişim |
|
fog computing |
|
sis bilişim |
|
fog computing infrastructure |
|
sis bilişim altyapısı |
|
forensics |
|
adli bilişim |
|
full virtualization |
|
tüm sanallaştırma |
|
full-disk encryption |
FDE |
tam disk şifreleme |
|
functions |
|
fonksiyonlar |
|
future networks |
|
geleceğin ağları |
|
fuzzing attack |
|
rastgele test atağı |
|
( G ) |
|
|
|
gateway |
|
ağ geçidi |
|
Gauss malware |
|
Gauss zararlı yazılımı |
|
global virtual private network |
|
küresel sanal özel ağ |
|
grid network |
|
ızgara ağ |
|
( H ) |
|
|
|
hack |
|
siber saldırı yapmak |
|
hack attack map |
|
siber saldırı haritası |
|
hack day |
|
siber saldırı günü |
|
hacked |
|
siber saldırıya uğramış |
|
hacker |
|
siber saldırgan |
|
hacker-friendly |
|
siber saldırgan dostu |
|
hacker-proof |
|
siber saldırgana dirençli |
|
hacker-proof encrypted data |
|
siber saldırgana dirençli veri |
|
hacking |
|
siber saldırı |
|
hacking marathon |
|
siber saldırı dayanıklılık yarışı |
|
hacking tool |
|
siber saldırı aygıtı |
|
hacktivism |
|
siber eylem |
|
hacktivist |
|
siber eylemci |
|
hard token |
|
şifre üreten gereç |
|
hardware virtual private network |
|
donanımsal Sanal Özel Ağ |
|
hardware virtualisation |
|
donanım sanallaştırma |
|
hash value |
|
özetlem değeri |
|
hazard |
|
tehlike |
|
hidden variable |
|
saklı değişken |
|
hidden Web analytics |
|
gizlenmiş Bilgiağı çözümlemesi |
|
hijack attack |
|
yetkisiz erişim saldırısı |
|
hit inflation attack |
|
düzmece reyting saldırısı |
|
hoax e-mail |
|
kötücül eposta |
|
honeypot |
|
tuzak |
|
host machine |
|
ana makine |
|
hosting |
|
barındırma |
|
hotspot |
|
kablosuz bağlantı noktası |
|
human awareness |
|
insan farkındalığı |
|
hybrid cloud |
|
karma bulut |
|
hyperlink |
|
bilgiağı bağlantısı |
|
( I ) |
|
|
|
ICT supply chain threat |
|
BİT tedarik zinciri tehdidi |
|
identification error |
|
kimlik hatası |
|
identity |
|
kimlik |
|
identity and access management |
|
kimlik ve erişim yönetimi |
|
identity deception |
|
kimlik aldatması |
|
identity theft |
|
kimlik hırsızlığı |
|
identity-based access control |
|
kimlik tabanlı erişim denetimi |
|
I’m not a robot |
|
Ben robot değilim |
|
image authentication |
|
görüntü kimlik doğrulama |
|
image capturing device |
|
görüntü yakalama aygıtı |
|
incident |
|
olay |
|
incident detection |
|
olay saptama |
|
incident management |
|
olay yönetimi |
|
incident response |
|
olay önleme |
|
incident response plan |
|
olay müdahale planı |
|
indicator |
|
gösterge |
|
industrial data mining |
|
endüstriyel veri madenciliği |
|
infected with malware |
|
zararlı yazılımla bulaşmış |
|
infiltration path |
|
sızma yolu |
|
information and communication(s) technology |
|
bilgi ve iletişim teknolojisi |
|
information assurance |
|
bilgi güvencesi |
|
Information Assurance Compliance |
|
Bilgi Güvencesi Uygunluğu |
|
nformation reliability |
|
bilgi güvenilirliği |
|
information retrieval |
|
bilgi erişimi |
|
information security |
|
bilgi güvenliği |
|
information security policy |
|
bilgi güvenliği politikası |
|
information security risk management |
ISRM |
bilgi güvenliği risk yönetimi |
|
information sharing |
|
bilgi paylaşımı |
|
information system resilience |
|
bilgi sistemi esnekliği |
|
Information Systems Security Operations |
|
Bilgi Sistemleri Güvenlik Operasyonları |
|
information technology |
|
bilgi teknolojisi |
|
information warfare |
|
siber savaş |
|
insider attack |
|
içeriden saldırı |
|
insider threat |
|
içeriden tehdit |
|
integrated risk management |
|
entegre risk yönetimi |
|
integrity |
|
bütünlük |
|
intermittent Web service |
|
kesintili Bilgiağı hizmeti |
|
International Mobile Equipment Identity |
IMEI |
Uluslararası Taşınabilir Donanım Kimliği |
|
internet addiction disorder |
|
internet bağımlılığı hastalığı |
|
Internet Control Message Protocol |
ICMP |
Internet Denetim İletisi Kuralı |
|
Internet Gateway Authentication |
|
Internet Ağ Geçidi Kimlik Doğrulaması |
|
Internet Protocol |
IP |
İnternet kuralı |
|
Internet Relay Chat |
IRC |
internet aktarımlı söyleşi |
|
Internet Service Provider |
ISP |
internet servis sağlayıcısı |
|
internet troll |
|
internet kışkırtıcısı |
|
interoperability |
|
birlikte çalışabilirlik |
|
intrusion |
|
sızma |
|
intrusion detection |
|
sızma tespiti |
|
intrusion prevention system |
|
sızma önleme dizgesi |
|
intrusion tolerance |
|
sızma dayanıklılığı |
|
Investigate |
|
Araştırmak |
|
investigation |
|
soruşturma |
|
IoT hacking |
|
nesneye siber saldırı |
|
IP flood attack |
|
IP yığın saldırısı |
|
IP spoofing |
|
IP sahteciliği |
|
( J ) |
|
|
|
jailbreaking |
|
izin aşırmak |
|
jamming attack |
|
frekans bozma saldırısı |
|
joint virtual battlespace |
|
ortak sanal savaş alanı |
|
journal-level proof |
|
günlük düzeyi kanıt |
|
judgmental data |
|
yargısal veri |
|
juridical data compliance |
|
hukuki veri uyumu |
|
( K ) |
|
|
|
key |
|
anahtar |
|
key distribution |
|
anahtar dağıtımı |
|
key escrow |
|
parola dağıtımı |
|
key generation |
|
şifre üretimi |
|
key index |
|
anahtar dizini |
|
key management |
|
anahtar yönetimi |
|
key pair |
|
anahtar çifti |
|
key process-variable |
|
anahtar süreç değişkeni |
|
key resource |
|
anahtar kaynak |
|
key space |
|
anahtar seçenek kümesi |
|
key variable |
|
anahtar değişken |
|
key-encryption key |
|
anahtar şifreleme anahtarı |
|
keylogger |
|
tuş kaydedici |
|
keystroke logger attack |
|
tuş kaydedici saldırısı |
|
keystroke monitoring |
|
tuş kaydedici izleme |
|
kill chain |
|
saldırı aşamaları |
|
Knowledge Management |
|
Bilgi Yönetimi |
|
( L ) |
|
|
|
LAND attack |
|
alandan saldırı |
|
latent value |
|
gizli değer |
|
latent variable |
|
gizil değişken |
|
lattice network |
|
kafes ağ |
|
lawful intercept |
|
yasal dinleme |
|
layer violation |
|
katman aşımı |
|
layered assurance |
|
katmanlı güvence |
|
layered security |
|
katmanlı güvenlik |
|
layering |
|
katmanlama |
|
leak |
|
sızdırmak |
|
leaked data |
|
sızdırılmış veri |
|
leased line |
|
kiralık hat |
|
least privilege |
|
en düşük erişim hakkı |
|
ledger |
|
kayıt defteri |
|
Legal Advice and Advocacy |
|
Hukuki Danışmanlık ve Avukatlık |
|
linked open data |
|
bağlantılı açık veri |
|
link-jacking cyber-attack |
|
bağlantı korsanlığıyla siber saldırı |
|
Local Area Network Denial |
LAND |
yerel alan ağı engelleme |
|
log |
|
günlük |
|
log file |
|
olay dosyası |
|
logger |
|
kaydedici |
|
logging |
|
kaydetme |
|
logic bomb |
|
mantıksal bomba |
|
login |
|
oturum açma |
|
long-haul networks |
|
uzak mesafe ağları |
|
( M ) |
|
|
|
machine learning and evolution |
|
makine öğrenimi ve evrim |
|
macro virus |
|
makro virüsü |
|
malcode |
|
kötücül yazılım |
|
malfunction |
|
arıza |
|
malicious applet |
|
kötü niyetli uygulama |
|
malicious code |
|
kötücül yazılım |
|
malicious hoax |
|
kötücül eposta |
|
malicious logic |
|
kötücül mantık |
|
malicious online activity |
|
kötü niyetli çevrimiçi etkinlik |
|
malicious reconnaissance |
|
kötücül amaçla keşif |
|
malicious software |
|
kötücül yazılım |
|
malicious website |
|
kötücül site |
|
mal-information |
|
zararlı bilgi |
|
malleable identity |
|
değiştirilebilir kimlik |
|
malvertising attack |
|
zararlı reklam saldırısı |
|
malware |
|
kötü amaçlı yazılım |
|
malware attack |
|
zararlı yazılım saldırısı |
|
malware author |
|
zararlı yazılım yazarı |
|
malware-based attack |
|
kötü amaçlı yazılım saldırısı |
|
mandatory access control |
MAC |
zorunlu erişim kontrolü |
|
mandatory security policy |
|
zorunlu güvenlik politikası |
|
man-in-the-middle attack |
|
ortadaki adam saldırısı |
|
mining |
|
madencilik |
|
mining big data |
|
büyük veri madenciliği |
|
misuse of devices |
|
cihazların kötüye kullanımı |
|
mitigation |
|
hafifletme |
|
monitoring |
|
gözlemleme |
|
moving target defense |
|
hareketli hedef savunması |
|
multifactor authentication |
|
çoklu kimlik doğrulama |
|
multilevel integrity |
MLI |
çok düzeyli bozulmazlık |
|
multilevel security |
MLS |
çok düzeyli güvenlik |
|
( N ) |
|
|
|
name-based virtual hosting |
|
isim-tabanlı sanal barındırma |
|
national cyber security |
|
ulusal siber güvenlik |
|
national cyber security ıncident response center |
|
ulusal siber olaylara müdahale merkezi |
|
netintelligence |
|
aile denetim paketi |
|
netiquette |
|
ağ görgü kuralı |
|
netlink |
|
ağ bağlantısı |
|
netmeeting |
|
e-toplantı |
|
network adapter |
|
ağ bağdaştırıcısı |
|
network adapter card |
|
ağ bağdaştırıcı kart |
|
network address |
|
ağ adresi |
|
network address translation |
|
ağ adresi dönüşümü |
|
Network Address Translation |
NAT |
Ağ Adresi Çevirisi |
|
network flooding attack |
|
ağ sel saldırısı |
|
network Id |
|
ağ kimliği |
|
Network Intrusion Detection System |
NIDS |
ağ saldırı saptama dizgesi |
|
Network Mapper |
Nmap |
ağ eşleştirici |
|
network resilience |
|
ağ dayanıklılığı |
|
Network Service Provider |
NSP |
Ağ Hizmet Sağlayıcısı |
|
Network Services |
|
Ağ hizmetleri |
|
network sniffer |
|
ağ dinleyici |
|
network traffic analysis |
|
trafik bilgilerinin çözümlemesi |
|
non-repudiation |
|
inkar etmemek |
|
( O ) |
|
|
|
obfuscated spam |
|
gizlenmiş spam |
|
obfuscation techniques |
|
gizleme teknikleri |
|
object |
|
nesne |
|
offensive countermeasure |
|
saldırgan karşı önlem |
|
One-Time Password |
OTP |
tek kullanımlık şifre |
|
Operate & Maintain |
|
Çalıştırma ve Bakım |
|
operational exercise |
|
operasyonel tatbikat |
|
Operations Technology |
|
Operasyon Teknolojisi |
|
outsider threat |
|
dış tehdit |
|
outsider attack |
|
yabancı saldırı |
|
overflow error |
|
taşma hatası |
|
overload attack |
|
aşırı yük saldırı |
|
Oversight & Development |
|
Gözetim ve Geliştirme |
|
( P ) |
|
|
|
packet filtering firewall |
|
paket filtre güvenlik duvarı |
|
Packet Internet Gropper |
PING |
paket internet yoklayıcısı |
|
passive attack |
|
pasif saldırı |
|
password |
|
şifre |
|
password exposing bug |
|
şifre açığa çıkaran hata |
|
patch |
|
yama |
|
pen test |
|
sızma testi |
|
penetration |
|
sızma |
|
penetration testing |
|
sızma testi |
|
perimeter firewall |
|
çevresel güvenlik duvarı |
|
perimeter security |
|
sınır (çevre) güvenliği |
|
permanent virtual connection |
|
kalıcı sanal bağlantı |
|
permanent vulnerability |
|
kalıcı savunmasızlık |
|
permissioned ledger |
|
izin koşullu kayıt defteri |
|
permissive identity |
|
her şeye açık kimlik |
|
phishing |
|
oltalama |
|
phishing prevention |
|
oltalama önleme |
|
phishing training |
|
oltalama saldırısı eğitimi |
|
phreaking |
|
izinsiz telefon ağına girme |
|
physical security |
|
fiziksel güvenlik |
|
piconet |
|
mavi ağ |
|
piggybacker |
|
korsan kullanıcı |
|
plaintext |
|
düz metin |
|
platform security |
|
ortam güvenliği |
|
port |
|
bağlantı noktası |
|
port information |
|
bağlantı noktası bilgisi |
|
port scanning |
|
bağlantı noktası taraması |
|
posting |
|
yayınlama |
|
precursor |
|
haberci |
|
Preparedness |
|
hazırlık |
|
privacy |
|
gizlilik |
|
privacy policy |
|
gizlilik politikası |
|
private blockchain |
|
özel öbekzinciri |
|
private cloud |
|
özel bulut |
|
private key |
|
özel anahtar |
|
private network |
|
özel ağ |
|
private signing key |
|
özel oturum anahtarı |
|
private virtual circuit |
|
özel sanal devre |
|
private virtual LAN |
|
özel sanal yerel ağ |
|
priviledged account |
|
ayrıcalıklı hesap |
|
Protect & Defend |
|
Koru ve Savun |
|
public key |
|
açık anahtar |
|
public key cryptography |
|
açık anahtar kriptografisi |
|
Public Key Infrastructure |
PKI |
açık anahtar altyapısı |
|
public switched network |
|
kamusal anahtarlamalı ağ |
|
public verification key |
|
açık doğrulama anahtarı |
|
public key cryptography |
|
açık anahtarlı şifreleme |
|
( R ) |
|
|
|
random number |
|
rasgele sayı |
|
random number testing |
|
rasgele sayı testi |
|
ransomware |
|
fidye yazılımı |
|
real-time fog computing application |
|
gerçek zaman sis bilişim uygulaması |
|
recovery |
|
kurtarma |
|
Red Team |
|
kırmızı takım |
|
Red Team exercise |
|
Kırmızı Takım egzersizi |
|
redundancy |
|
fazlalık |
|
register |
|
yazmaç |
|
relative virtual address |
|
bağıntılı sanal adres |
|
reliable |
|
güvenilir |
|
reliable cybersecurity control |
|
güvenilir siber güvenlik denetimi |
|
remote work |
|
uzaktan çalışma |
|
residual risk |
|
artık risk |
|
resilience |
|
Dayanıklılık |
|
response |
|
tepki |
|
risk |
|
risk (zarara uğrama olasılığı) |
|
risk analysis |
|
risk analizi |
|
risk assessment |
|
risk değerlendirmesi |
|
risk management |
|
risk yönetimi |
|
robot gatekeeper |
|
robot bekçi |
|
rootkit |
|
Kök kullanıcı takımı |
|
( S ) |
|
|
|
safety check |
|
güvenlik denetimi |
|
sandboxing |
|
tehdit yalıtma |
|
sanitization |
|
temizleme |
|
scalable cybersecurity control |
|
ölçeklenebilir siber güvenlik denetimi |
|
scanning attack |
|
tarama saldırısı |
|
script kiddie |
|
hazırcı siber saldırgan |
|
secret key |
|
gizli anahtar |
|
secure bootstrapping |
|
güvenli önyükleme |
|
secure hash algorithm |
sha |
güvenli özetlem algoritması |
|
security advisory |
|
güvenlik önerisi |
|
security and privacy management |
|
güvenlik ve gizlilik yönetimi |
|
security architecture |
|
güvenlik mimarisi |
|
Security Attack |
|
Güvenlik Saldırısı |
|
Security Attacks and Defenses |
SAD |
Güvenlik Saldırıları ve Savunmaları |
|
security bug |
|
güvenlik hatası |
|
security flaw |
|
güvenlik kusuru |
|
security of information |
|
bilgi güvenliği |
|
security verification |
|
güvenlik doğrulaması |
|
security vulnerability |
|
güvenlik açığı |
|
security, privacy and trust |
|
güvenlik, gizlilik ve güven |
|
security-critical |
|
güvenlik açısından önemli |
|
Securely Provision |
|
Güvenli Önlem |
|
security automation |
|
güvenlik otomasyonu |
|
security policy |
|
güvenlik Politikası |
|
self-protective |
|
kendini koruyan |
|
Security Program Management |
|
Güvenlik Programı Yönetimi |
|
semantic cyber attack |
|
anlamsal siber saldırı |
|
service provider |
|
hizmet sağlayıcı |
|
session hijacking attack |
|
oturum ele geçirme saldırısı |
|
service provider |
|
hizmet sağlayıcı |
|
signature |
|
imza |
|
situational awareness |
|
durumsal farkındalık |
|
soft token |
|
şifre üreten yazılım |
|
software assurance |
|
yazılım güvencesi |
|
Software Assurance and Security Engineering |
|
Yazılım Güvencesi ve Güvenlik Mühendisliği |
|
software pirate |
|
yazılım korsanı |
|
spam |
|
istenmeyen |
|
spoofing |
|
yanıltıcı ileti |
|
spoofing attack |
|
kimlik aldatmaca saldırısı |
|
spy |
|
ajan (casus) |
|
spyware |
|
casus yazılım |
|
stack smashing attack |
|
yığın çökertme saldırısı |
|
stalking |
|
tedirgin etme |
|
stateful firewall |
|
durum kontrol güvenlik duvarı |
|
stealware |
|
hırsız yazılım |
|
stream ciphers |
|
kesintisiz şifreleme |
|
supervisory control and data acquisition |
SCADA |
merkezi denetleme ve veri toplama |
|
surface Web |
|
taranabilen Bilgiağı |
|
surreptitious entry |
|
gizli giriş |
|
surveillance camera |
|
gözetleme kamerası |
|
switched virtual circuit |
|
anahtarlı sanal devre |
|
symmetric cryptography |
|
simetrik kriptografi |
|
symmetric key |
|
simetrik anahtar |
|
Systems Security Analysis |
|
Sistem Güvenliği Analizi |
|
Systems Security Architecture |
|
Sistem Güvenliği Mimarisi |
|
( T ) |
|
|
|
|
|
|
|
tailored trustworthy space |
|
özel güvenilir alan |
|
targeted cyber-attack |
|
hedefe yönelik siber saldırı |
|
Targets |
|
Hedefler |
|
Technology Research and Development |
|
Teknoloji Araştırma ve Geliştirme |
|
Test and Evaluation |
|
test ve değerlendirme |
|
The Onion Routing |
TOR |
Katmanlı Yönlendirme |
|
thin route network |
|
seyrek trafikli ağ |
|
threat |
|
tehdit |
|
threat agent |
|
tehdit ajanı |
|
threat analysis |
|
tehdit analizi |
|
threat assessment |
|
tehdit değerlendirmesi |
|
three-factor authentication |
|
üç aşamalı kimlik doğrulama |
|
ticket |
|
bilet |
|
Trojan horse |
|
Truva atı |
|
troll |
|
siber kışkırtıcı |
|
troll-friendly |
|
kışkırtıcılığa duyarsız |
|
trolling |
|
siber kışkırtıcılık |
|
Trusted Platform Podule |
TPM |
güvenilir ortam birimi |
|
two factor authentication |
|
iki ögeli kimlik doğrulama |
|
two phase authentication |
|
iki aşamalı kimlik doğrulama |
|
( U ) |
|
|
|
unauthorized access |
|
Yetkisiz Erişim |
|
unauthorized agent |
|
yetkisiz etmen |
|
uncertain Web service |
|
belirsiz bilgiağı hizmeti |
|
unidirectional asynchronous bus |
|
ticari standart sayısal veriyolu |
|
untargeted cyber-attack |
|
hedefsiz siber saldırı |
|
untraceable identity |
|
izlenemez kimlik |
|
untrusted cloud environment |
|
güvenilmeyen bulut ortamı |
|
( V ) |
|
|
|
vehicular cloud network |
|
araç bulut ağı |
|
verification technique for security |
|
güvenlik için doğrulama tekniği |
|
vertical cloud |
|
dikey bulut |
|
virtual IP |
|
sanal IP |
|
virtual IP address |
|
sanal IP adresi |
|
virtual ISP |
|
sanal internet hizmet sağlayıcısı |
|
virtual IT service provider |
|
sanal BT hizmet sağlayıcısı |
|
virtual leak |
|
sanal sızıntı |
|
virtual mobbing |
|
sanal bezdiri |
|
Virtual Private Internet |
VPI |
sanal özel internet |
|
Virtual Private Network |
VPN |
sanal özel ağ |
|
virtual SAN |
VSAN |
Sanal Depolama Alan Ağı |
|
virtual security appliance |
|
sanal güvenlik aygıtı |
|
virtual security switch |
|
sanal güvenlik anahtarı |
|
virus |
|
virüs |
|
vulnerability |
|
zayıflık |
|
Vulnerability Assessment and Management |
|
Güvenlik Açığı Değerlendirmesi ve Yönetimi |
|
vulnerability research |
|
savunmasızlık araştırması |
|
vulnerability testing |
|
savunmasızlık sınaması |
|
vulnerable |
|
savunmasız |
|
vulnerable software |
|
savunmasız yazılım |
|
( W ) |
|
|
|
wartexting |
|
iletiyle korsanlık |
|
weakest link principle |
|
en zayıf halka ilkesi |
|
weakness |
|
zayıflık |
|
web activism |
|
siber eylemcilik |
|
Web cryptography |
|
Bilgiağı şifreleme bilimi |
|
whaling |
|
seçkinlere yönelik oltalama |
|
whaling attack |
|
balina avı |
|
white team |
|
beyaz takım |
|
wireless infiltration |
|
kablosuz sızma |
|
work factor |
|
iş faktörü |
|
worm |
|
solucan |
|
worm attack |
|
bilgisayar solucanı saldırısı |
|
( Z ) |
|
|
|
zero-day attack : |
|
sıfırıncı gün saldırısı |
|
zero-day vulnerability |
|
sıfırıncı gün açığı |
|
zero-scale error |
|
sıfır ölçek hatası |
|
zombie |
|
tutsak bilgisayar |
|