Siber Terimler

Terim/Deyim Kısa Anlamı
( A )
absolute security mutlak güvenlik
acceptable level of risk kabul edilebilir risk düzeyi
acceptable usage policy AUP kabul edilebilir kullanım politikaları
acceptance boundary onaylama sınırı
acceptance criterion onaylama ölçütü
acceptance sampling onaylama örneklemesi
accepted data onaylanmış veri
access erişim
access and identity management erişim ve kimlik yönetimi
access authorization erişim yetkisi
access barred erişim engelli
access category erişim sınıfı
access coding erişim kodu
access control erişim denetimi
access control entry erişim denetimi girdisi
access control list ACL erişim denetimi çizelgesi
access control matrix erişim denetimi matrisi
access control mechanism erişim kontrol mekanizması
access control method erişim denetimi yöntemi
access control model erişim denetleme modeli
access control models in FMEC Sis ve Uç Bilişimde erişim denetimi modelleri
access error erişim hatası
access key erişim şifresi
access list erişim listesi
access management erişim yönetimi
access mechanism erişim düzeneği
access method erişim yöntemi
access network erişim ağı
access period erişim dönemi
access permission erişim izni
access point erişim noktası
access privilege erişim ayrıcalığı
access profile erişim profili
access record erişim tutanağı
access right erişim hakkı
access time erişim süresi
access token erişim jetonu
access traffic erişim trafiği
access type erişim türü
accessibility erişilebilirlik
accessibility error erişilebilirlik hatası
accessible computing erişilebilir bilişim
accessible data erişilebilir veri
accidental jamming raslantısal yayın bozma
account hesap
account harvesting attack hesap toplama saldırısı
account management hesap yönetimi
account module hesap birimi
account name hesap adı
account policy hesap ilkesi
active attack aktif saldırı
active content aktif içerik
ad hoc geçici
ad hoc network geçici ağ
ad hoc network of drones uçangözler için geçici ağ
adapter bağdaştırıcı
adapter address bağdaştırıcı adresi
adapter information bağdaştırıcı bilgisi
adapter setting bağdaştırıcı ayarı
adapting quantum keys nicemsel anahtar uyarlama
add-on eklenti
address class adres sınıfı
address conversion adres dönüştürme
address resolution protocol ARP adres çözümleme kuralı
address space probe attack adres uzayı yoklama saldırısı
adequate security yeterli güvenlik
adjacent channel interference ACI komşu kanal karışması
administrative security yönetsel güvenlik
admission control for FMEC sis ve uç bilişimde giriş denetimi
adress resolutain adres çözümleme
advanced encryption standard AES gelişmiş şifreleme standardı
advanced filter gelişmiş süzgeç
advanced peer to peer networking APPN gelişmiş uçtan uca ağ iletişimi
advanced penetration testing gelişmiş sızma testi
advanced persistent thread APT gelişmiş kalıcı tehdit
advanced security gelişmiş güvenlik
adversary düşman
adware zararlı reklam yazılımı
air gap bağlantısız
air gap computer bağlantısız bilgisayar
alert uyarı
alert message uyarı iletisi
alias takma ad
all authority tam yetki
all paths busy signal tüm hatlar meşgul sesi
all points addressable tüm noktaları adreslenebilir
all pole filter tüm kutuplu süzgeç
All Source Intelligence Tüm Kaynak İstihbaratı
all zero filter tüm sıfırlı süzgeç
Allowlist izin verilenler listesi
Analyze çözümlemek
anonymization adsızlaştırma
anti malware kötü niyetli yazılımdan koruma
anti viral program virüs önler program
anti viral utility virüs önlemeye yardımcı yazılım
anti virus virüsönler
anti cybersquating siber hak koruma
anti cybersquatter siber hak koruyucu
anti jam yayın bozma önleyici
anti router kablosuz bağlantı koruyucu
anti spoof kimlik aldatmacasına karşı
antispyware software casus yazılımdan koruyucu yazılım
antivirus software virüsten koruma yazılımı
asset varlık
assurance case güvence durumu
assurance in the large kapsamlı güvence
assurance in the small yetersiz güvence
assured software güvenilir yazılım
asymmetric cyber advantage orantısız siber üstünlük
asymmetric cryptography asimetrik kriptografi
attack saldırı
attack alarm saldırı uyarısı
attack attribution saldırı ilişkilendirme
attack classification saldırı sınıflandırma
attack coverage saldırı kapsamı
attack detection saldırı saptama
attack forest saldırı sahası
attack interdiction point saldırı engelleme noktası
attack load saldırı yükü
attack manifestation saldırı belirtisi
attack method saldırı yöntemi
attack path saldırı yolu
attack pattern saldırı düzeni
attack relevant saldırıyla ilgili
attack relevant event saldırıyla ilgili olay
attack sensing and warning AS&W saldırı algılama ve uyarı
attack signal saldırı imi
attack signature saldırı imzası
attack space saldırı alanı
attack speed saldırı hızı
attack step saldırı adımı
attack surface saldırı yüzeyi
attack taxonomy saldırı sınıflandırma
attack tool saldırı aracı
attack tool kit saldırı aracı takımı
attack tree saldırı ağacı
attack vector saldırı yolu, yöntemi
attacker saldırgan
attack relevant event saldırıyla ilgili olay
audit data denetim verisi
audit log denetim kaydı
audit software denetim yazılımı
authenticated data denetlenmiş veri
authentication kimlik doğrulama
authentication error kimlik denetimi hatası
authenticity özgünlük
authenticode security technology kimlik denetleme güvenliği teknolojisi
authority yetki, yetkili
authorization yetkilendirme
authorization level yetki düzeyi
authorization pattern yetki örüntüsü
auto hacking attack otomatik siber saldırı
automated password generator otomatik şifre üreteci
automatic data protection otomatik veri koruma
automatic disinfecting otomatik virüs arındırma
automatically disinfect the system dizgeyi virüsten otomatik arındırma
automatically remove a virus otomatik virüs arındırma
availability erişilebilirlik (bulunurluk)
avatar sanal kişi
awareness farkındalık
awareness training farkındalık eğitimi
( B )
backbone omurga
backdoor arka kapı
backdoor penetration arkakapıdan sızma
backdoor penetration strategy arkakapıdan sızma izlemi
backup yedekleme
behavior monitoring davranış izleme
behavior monitoring hack davranış izleme siber saldırısı
behavior based safety davranış tabanlı güvenlik
big data büyük veri
big data analytics for social networks toplumsal ağlar için büyük veri çözümlemesi
big data for social networks toplumsal ağlar için büyük veri
big data security büyük veri güvenliği
birthday attack doğum günü şifre çözme saldırısı
black hacker kötü niyetli siber saldırgan
black hat kötü niyetli
black hole attack kara delik saldırısı
black hole email address kara delik eposta adresi
black hole filtering kara delik süzgeçleme
black holes (networking) kara delikler (ağ iletişimi)
black start hack başlatma üreteci siber saldırganlığı
black swan event beklenmeyen olay
black-box attack kara kutu saldırısı
blacklist karaliste
blamestorming suçlama fırtınası
blended threat attack karışık tehdit saldırısı
block ciphers öbek şifreleme
blockchain öbekzinciri
blockchain security öbekzinciri güvenliği
Blocklist engelleme listesi
Blue Team Mavi takım
bot robot
bot master bot ustası
botnet köle ağ
browser tarayıcı (gözatıcı)
brute force attack kaba kuvvet saldırısı
buffer overflow arabellek taşması
bug böcek
bug bounty hunter ödül avcısı
bug fix hata düzeltme
Build Security In Güvenlik Oluşturun
( C )
capability kabiliyet
cellular cyborg hücresel sibernetik organizma
certificate sertifika
chaos computation kaos bilişim
chaos engineering kaos mühendisliği
chaos theory kaos kuramı
chaotic computation karmaşıklık bilişimi
chaotic error karmaşıklık hatası
checkbox security engineering onaykutusu güvenlik mühendisliği
Chief Information Security Officer CISO Bilgi Güvenliği Baş Yöneticisi
cipher şifreci. Şifrelemek
ciphering şifreleme
ciphertxt şifreli metin
cloud computing bulut bilişim
cloud computing security bulut bilişim güvenliği
codebreaker şifre kırıcı
Collection Operations tahsilat işlemleri
communication security iletişim güvenliği
computer and information systems bilişim dizgeleri
computer forensics adli bilişim
computer fraud bilgisayar sahteciliği
computer fraud act bilgisayar sahteciliği yasası
Computer Network Attack CNA bilgisayar ağı saldırısı
computer network defense CND bilgisayar ağı savunması
Computer Network Defense Analysis Bilgisayar Ağı Savunma Çözümlemesi
Computer Network Defense Infrastructure Support Bilgisayar Ağı Savunma Altyapısı Desteği
computer network forensics bilgisayar ağında suç çözümleme
computer network security bilgisayar ağ güvenliği
computer security incident bilgisayar güvenlik olayı
confidentiality gizlilik
consequence sonuç
content filtering içerik filtreleme
Continuity of Operations Plan Operasyon Planının Sürekliliği
cookie çerez, gözlemci
counter forensics adli bilişimde delil karartma
crack kırmak
cracked kırık
creation error oluşturma hatası
credible input güvenilir girdi
credit scoring güven derecelendirmesi
criminal harassment rahatsızlık suçu
critical flaw önemli kusur
critical infrastructure kritik altyapı
critical information infrastructure kritik bilgi altyapısı
critical services kritik hizmetler
critical value kritik değer
cross-site scripting attack siteler arası komut dosyası çalıştırma saldırısı
crosstalk paralel devre kaçağı
crowdsourcing application for social networks toplumsal ağlarda kitle kaynak uygulaması
cryptanalysis şifre çözümleme
cryptanalyst şifre çözücü
crypto şifreli
cryptoanalytics şifre çözümleme
cryptographer şifreleme uzmanı
cryptographic şifrelemeyle ilgili
cryptographic algorithm kriptografik algoritma
cryptographic anchor şifrelemeli düğüm
cryptographic bypass şifrelemeyi atlatma
cryptographic key şifreleme anahtarı
cryptographically şifrelemeli olarak
cryptographically guaranteed constraint şifrelemeli olarak güvenceli kısıt
cryptography şifreleme bilimi
cryptology kriptoloji
crypto-mining şifre arama
crypto-mining botnet şifre arama robot yazılımı
Customer Service and Technical Support Müşteri Hizmetleri ve Teknik Destek
cyber siber
cyber activism siber eylemcilik
cyber advantage siber üstünlük
cyber aggression siber saldırı
cyber analytics behavior siber çözümleme davranışı
cyber analytics resilience siber çözümleme dayanıklılığı
cyber anthropology siber insanbilim
cyber arms industry siber silah sanayii
cyber attack siber saldırı
cyber bandit siber haydut
cyber bully siber zorba
cyber bullying siber zorbalık
cyber civil rights siber medeni haklar
cyber collection siber derlem
cyber command siber komutanlık
cyber command and control siber komuta ve kontrol
cyber core siber çekirdek
cyber counterintelligence siber karşı istihbarat
cyber crime siber suç
cyber crime investigation siber suç soruşturma
cyber crime investigation cell siber suç soruşturma birimi
cyber crime unit siber suç birimi
cyber criminal siber suçlu
cyber criminology siber suç bilimi
cyber culture siber kültür
cyber defamation law siber karalama kanunu
cyber defence siber savunma
cyber defence activty siber savunma etkinliği
cyber diplomacy siber diplomasi
cyber dissident siber karşıt
cyber drill siber savaş alıştırması
cyber ecosystem siber ekosistem
cyber electronic warfare siber elektronik savaş
cyber enhanced working dog siber güçlendirilmiş köpek
cyber espionage siber casusluk
cyber espionage tool siber casusluk aracı
cyber essentials siber gerekler
cyber ethics siber etik
Cyber Exercise Siber alıştırma
Cyber Exercise Playbook Siber alıştırma kitabı
cyber foraging siber yardım
cyber force siber güç
cyber forensics siber adli inceleme
cyber fraud siber dolandırıcılık
cyber gamer siber oyuncu
cyber glomp siber heyecan
cyber glove veri eldiveni
cyber god siber tanrı
cyber gogue siber duygu sömürücüsü
cyber goth siber gösterişçi
cyber gothic siber gösteriş
cyber grind siber can sıkıcı
cyber griping siber yakınma
cyber grounded genelağdan yasaklı
cyber guru siberbilen
cyber hacking siber saldırı
cyber harassment siber taciz
cyber heist siber soygun
cyber humint siber istihbaratçı
cyber hunt siber av
cyber hygiene siber güvenli, siber korunma
cyber incident response siber olaya karşı koyma
cyber infrastructure siber altyapı
cyber initiative siber girişim
cyber insecurity siber güvensizlik
cyber insider threat siber iç tehdit
cyber insurance siber sigorta
Cyber Intelligence Siber İstihbarat
Cyber Intelligence & Counterintelligence Siber İstihbarat ve Karşı İstihbarat
cyber investigation services siber soruşturma hizmetleri
cyber investing siber yatırım
cyber jockey siber kılavuz
cyber journal siber günlük
cyber kenisthetics siber organizma
cyber key siber anahtar
cyber kidnapping siber kaçırma
cyber killchain siber saldırı zinciri
cyber kinetic attack fiziksel siber saldırı
cyber kinetics siber devinim
cyber lab inc siber laboratuvar şirketi
cyber lawyer siber hukukçu
cyber learning siber öğrenme
cyber liability siber sorumluluk
cyber libel siber iftira
cyber libertarian siber fırıldak
cyber libertarian siber özgürlükçü
cyber luddite siber karşıtı
cyber macking siber asılma
cyber mall siber çarşı
cyber mancer siber aldatıcı
cyber manufacturing siber üretim
cyber mat siber paspas
cyber mate siberdaş
cyber mediary siber aracı
cyber mentor siber danışman
cyber method siber yöntem
cyber methodology siber yöntembilim
cyber metrics lab siber ölçüm laboratuvarı
cyber militia siber milis
cyber milker İnternet tutkunu
cyber mind siber us
cyber mob siber çete
cyber nanny çocuk koruma yazılımı
cyber nationalism siber ulusçuluk
cyber naught siber gezenti
cyber naut İnternet kullanıcısı
cyber nerd siber bağımlı
cyber net siber ağ
cyber net entertainment siber ağ eğlencesi
Cyber Network Operations CNO siber ağ işlemleri
cyber noid siber pişmanlık
cyber noir karanlık siber film
cyber nomad siber göçebe
cyber norms group siber ölçün topluluğu
cyber nym siber takma ad
cyber oam siber eksiksiz
cyber ocracy siber yönetim
cyber operations siber işlemler
Cyber Operations Planning Siber Operasyon Planlaması
cyber park siberpark
cyber party siber parti
cyber partying siber parti yapma
cyber pathology siber bağımlılık
cyber pathy siberduyum
cyber patriot siber yurtsever
cyber ped siber çocuk tacizcisi
cyber pestilence siber kırım
cyber pet siber candaş
cyber phobe siber ırkçısı
cyber phobia siber korkusu
cyber phobic siber korkan
cyber piracy siber korsanlık
cyber pirate siber korsan
cyber plagiarism siber yapıt hırsızlığı
cyber poetry siber şiir
cyber police siber polis
cyber politics siber siyaset
cyber port siber liman
cyber port station siber liman durağı
cyber posium siber sempozyum
cyber prankster siber şakacı
cyber prep siber hazırlık
cyber presse siber baskı
cyber prise siber ödül
cyber promotions siber özendirme
cyber prop siber yanlış bilgi yayma
cyber protection siber korunma
cyber psycho siber pisikopat
cyber psycho squad siber ruhbilim takımı
cyber psychology siber ruhbilimi
cyber psychosis siber bağımlılık
cyber query siber sorgu
cyber quest siber arayış
cyber race siber yarış
cyber racism siber ırkçılık
cyber rage siber öfke
cyber realm siber alan
cyber reg siber düzenleyici
cyber resilience siber dayanıklılık
cyber resilience review siber dayanıklılığı gözden geçirme
cyber resilient siber dayanıklı
cyber resilient user siber dayanıklı kullanıcı
cyber rhea genelağda yavaşlama
cyber rights siber haklar
cyber risk quantification siber risk nicelleştirme
cyber safety siber güvenlik
cyber samurai siber savaşçı
cyber sectarianism siber mezhepçilik
cyber security siber güvenlik
Cyber Security Analyst siber güvenlik çözümleyici
cyber security architecture siber güvenlik mimarisi
cyber security certification siber güvenlik belgelendirme
cyber security degree siber güvenlik düzeyi
cyber security expert siber güvenlik uzmanı
cyber security forensics siber güvenlik adli bilişimi
cyber security incident siber güvenlik olayı
cyber security incident response siber güvenlik olayı önleme
cyber security incident response team CSIRT siber güvenlik olaylarına müdahale ekibi
cyber security index siber güvenlik dizini
cyber security operator  siber güvenlik işletmeni
cyber security regulation siber güvenlik yönetmeliği
cyber security risk siber güvenlik riski
cyber security risk factor siber güvenlik risk etkeni
cyber security standards siber güvenlik standartları
cyber security task force siber güvenlik görev birimi
cyber security threat siber güvenlik tehdidi
cyber security vulnerability siber güvenlik savunmasızlığı
cyber security weakness siber güvenlik zayıflığı
cyber security: threats and defense siber güvenlik: tehditler ve savunma
cyber seniors siber kıdemliler
cyber shopped siber görüntü sahteciliği
cyber sickness in virtual reality sanal gerçeklikte siber rahatsızlık
cyber siege siber kuşatma
cyber sit in siber ele geçirme
cyber sitter siber işgalci
cyber slacking sanal kaytarma
cyber slam siber çarpışma
cyber slang siber argo
cyber sleuth siber hafiye
cyber snob siber züppe
cyber somnia siber bağımlılık
cyber source siber kaynak
cyber space siber uzay
cyber space law and policycentre siber uzay hukuku ve politika merkezi
cyber space operations lexicon siber uzay operasyonları sözlüğü
cyber space superiority siber uzay üstünlüğü
cyber spammer siber istenmeyen ileti üreticisi
cyber spying siber casusluk
cyber squat alan adına çökme
cyber squatted siber işgal
cyber squatter siber uyanık
cyber squatting alan adı fırsatçılığı
cyber stalker siber rahatsız eden
cyber stalking siber rahatsızlık verme
cyber stalking legislation siber takip düzenlemeleri
cyber strategy and tactics siber strateji ve taktikler
cyber strike siber saldırı
cyber stumble siber tökezleme
cyber subculture siber alt kültür
cyber suicide siber intihar
cyber suit siber takım
cyber territory siber bölge
cyber terrorism siber terörizm, siber yıldırı
cyber theft siber hırsızlık
cyber threat siber tehlike
cyber threat hunting siber tehdit önleme
cyber threat intelligence CTI siber tehdit haberalma
cyber thrill siber heyecan
cyber thug siber cani
cyber trust  siber güven
cyber victimization siber mağduriyet
cyber vulnerability  siber güvenlik açığı
cyber wallet siber cüzdan
cyber war siber savaş
cyber warranty siber güvence
cyber warrior siber savaşçı
cyber worthiness siber dayanıklılık
cyberactive siber etkin
cyberage siber çağ
cyberation siber azarlama
cyberattack siber saldırı
cyberbash siber sataşma
cyberbegging siber dilenme
cyberbullying detection software siber sataşma sezimi yazılımı
cybercrime siber suç
cybercrime convention siber suç sözleşmesi
cybercrime countermeasures siber suç önlemleri
cybercriminal siber suçlu
cybercrisis siber buhran
cybercrook siber dolandırıcı
cyberdefense siber savunma
cyberhog tombik bilişimci
cyberholism siber bağımlılık
cyberhooliganism siber saldırgan
cyber-humint siber-aldatma becerisi
cyberhygiene siber korunma
cyberia sanal dünya
cyberinfrastructure siber altyapı
cyberloafing siber aylaklık
cyberlocker siber barındırma
cyberlore klavye silahşörü
cyberluddite siberkarşıtı
cyberluscious siberalbeni
cybermall siber çarşı
cybermark siber marka
cybermate siberdaş
cybermeet siber buluşma
cybermentor siber danışman
cybermilker İnternet tutkunu
cybermonging genel ağda kafayı bulmak
cybernat genelağ saldırganı
cybernate siberleştirme
cybernated siberleştirilmiş
cybernating siber güdüm
cybernerd siber bağımlı
cybernetic siber
cybernym takma ad
cyberocracy siber yönetim
cyberpathology siber bağımlılık
cyberpathy siberduyum
cyberpestilence siber kırım
cyber-physical attack siber-fiziksel saldırı
cyber-physical attack engineering siber-fiziksel saldırı mühendisliği
cyber-physical attack severity level CPASL Siber Fiziksel Saldırı Şiddet Düzeyi
cyber-physical recovery procedure siber-fiziksel geri kazanım yordamı
cyber-physical system siber fiziksel dizge
cybersecurity siber güvenlik
cybersecurity architecture siber güvenlik mimarisi
cybersecurity control siber güvenlik denetimi
cybersecurity degree siber güvenlik düzeyi
cybersecurity expert siber güvenlik uzmanı
cybersecurity expertise siber güvenlik uzmanlığı
cybersecurity mesh siber güvenlik ağı
cybersecurity vulnerability siber güvenlik açığı
cybersensor siber algılayıcı
cybersickness siber rahatsızlık
cybersickness reduction technique siber rahatsızlığı azaltma tekniği
cybersiege siber kuşatma
cyberspace siber uzay
cybertage siber sabotaj
cybertess siber rahatsızlık
cyberthreat siber tehlike
cybertronical olağanüstü güzel
cyberware siber donanım
cyberwarfare siber savaş
cyberweapon siber silah
cyberzine siber dergi
cyborg sibernetik organizma
( D )
dark data işlevsiz veri
dark Web saklı Bilgiağı
dark Net saklı ağ
Data Administration Veri Yönetimi
data aggregation Veri toplama
data and application security veri ve uygulama güvenliği
data and knowledge fusion veri ve bilgi bütünleştirme
data anomaly detection veri aykırılığı saptaması
data appropriateness veri uygunluğu
data availability veri kullanılabilirliği
data breach veri ihlali
data capture veri yakalama
data carrier veri taşıyıcı
data collection ethics veri toplama etiği
data collection phase veri toplama evresi
data concealment veri gizleme
data consistency veri tutarlılığı
data consumer veri tüketicisi
data continuity veri sürekliliği
data correctness veri doğruluğu
data corruption veri bozulması
data discrepancy veri uyumsuzluğu
data encryption veri şifreleme
data encryption key veri şifreleme anahtarı
data encryption standard veri şifreleme standardı
data ethical guidelines veri etiği kılavuzu
data exfiltration veri hırsızlığı
data expertise veri uzmanlığı
data extraction veri çıkarma
data farming veri çoğaltma
data filtering veri süzme
data fishing veri oltalama
data forensics adli veri inceleme
data gathering veri toplama
data harvesting veri çekimi
data hiding veri gizleme
data integrity veri bütünlüğü
data leak veri sızıntısı
data leakage veri sızıntısı
data log veri günlüğü
data logging veri günlüğü tutma
data loss veri kaybı
Data Loss Prevention DLP veri kaybı önleme
data mining veri madenciliği
data multiplexer veri çoklayıcı
data privacy veri mahremiyeti
data protection veri koruma
Data Protection Authority DPA veri koruma kurumu
data recovery veri kurtarma
data security veri güvenliği
Data Security Expert Veri Güvenliği Uzmanı
data segmentation veri bölütleme
data spill veri sızıntısı
data theft veri hırsızlığı
data transparency veri saydamlığı
data validatability verinin geçerlenebilirliği
data verification and validation veri doğrulama ve geçerleme
database security veritabanı güvenliği
deception aldatma
deception signal aldatma sinyali
deceptive aldatıcı
deceptive agent aldatıcı etmen
deceptive identity aldatıcı kimlik
decipher deşifre etmek
decode kodu çözmek
decrypt şifre çözmek
decryption şifre çözme
dedicated network özel ağ
de-identification kimlik gizleme
Deep Neural Network DNN derin sinirsel ağ
deep Web giriş korumalı Bilgiağı
deep packet ınspection firewall paketleri derinlemesine inceleme güvenlik duvarı
deepfake aldatıcı görüntü
deepfaking aldatıcı görüntü türetme
defense data network savunma veri ağı
defense mechanism savunma düzeneği
demilitarized zone DMZ savunmasız bölge
denial of service DOS hizmet reddi
deterrence caydırıcılık
devastating cyber event yıkıcı siber olay
digital evidence sayısal kanıt
digital forensics adli bilişim
digital forgery sayısal sahtecilik
digital identity sayısal kimlik
Digital Network Intelligence DNI sayısal ağ casusluğu
digital rights management dijital haklar yönetimi
digital signature elektronik imza
dirty data kirli veri
Discretionary Access Control DAC isteğe bağlı erişim denetimi
disruption bozulma
Distributed Denial of Service DDOS dağıtımlı hizmet engelleme
Distributed Denial of Service Attack dağıtımlı hizmet engelleme saldırısı
domain name alan adı
domain name attack alan adı saldırısı
Domain Name System DNS Alan Adı Sistemi
doxing internette belgeleme
dynamic attack surface dinamik saldırı yüzeyi
( E )
e-activism siber eylemcilik
eaves-dropping gizli dinleme
eco sensor çevrel algılayıcı
edge computing uç bilişim
edge layer uç katman
edge testing sınır koşul testi
Education and Training Eğitim ve öğretim
electronic signature Elektronik İmza
email tyranny sayısal sağanak
encipher şifrelemek
encode kodlamak
encrypt şifrelemek
encrypted data şifrelenmiş veri
encryption şifreleme
encryption data şifreleme verisi
encryption error şifreleme hatası
enhanced security gelişmiş güvenlik
enterprise level security kurumsal düzeyde güvenlik
enterprise level security metrics kurumsal düzeyde güvenlik ölçümleri
enterprise risk management kurumsal Risk Yönetimi
entity varlık
entity identification varlık kimliği tanımlaması
entity identity varlık kimliği
event Etkinlik
exfiltration sızma
exploit güvenlik açığı sömüren yazılım
Exploitation Analysis Sömürü Analizi
exposure maruz kalma
Extensible Authentication Protocol EAP Genişletilebilir Kimlik Doğrulama Kuralı
Exterior Gateway Protocol EGP Dış Geçit Kuralı
( F )
face capture yüz yakalama
face recognition yüz tanıma
facial payment yüz tanıma ile ödeme
facial recognition data yüz tanıma verisi
failure arıza
fake account sahte hesap
fake content detection sahte içerik algılama
fake identity sahte kimlik
fatal error onulmaz hata
Fear of Missing Out FOMO sanal ortamdaki gelişmeleri kaçırma korkusu
feed the troll siber kışkırtıcıyı isteklendirme
File Transfer Protocol FTP Dosya Aktarım Kuralı
filtered data süzülmüş veri
firewall güvenlik duvarı
firewalling saldırı önleme
firmware ürün yazılımı
FitBit hack çabaölçer siber saldırısı
FitBit hacker çabaölçer siber saldırganı
flooding attack sel saldırısı
FMEC security and privacy Sis ve Uç Bilişim güvenlik ve mahremiyeti
FMEC virtualization Sis ve Uç Bilişim sanallaştırması
Fog and Mobile Edge Computing FMEC Sis ve Gezer Uç Bilişim
fog computing sis bilişim
fog computing infrastructure sis bilişim altyapısı
forensics adli bilişim
full virtualization tüm sanallaştırma
full-disk encryption FDE tam disk şifreleme
functions fonksiyonlar
future networks geleceğin ağları
fuzzing attack rastgele test atağı
( G )
gateway ağ geçidi
Gauss malware Gauss zararlı yazılımı
global virtual private network küresel sanal özel ağ
grid network ızgara ağ
( H )
hack siber saldırı yapmak
hack attack map siber saldırı haritası
hack day siber saldırı günü
hacked siber saldırıya uğramış
hacker siber saldırgan
hacker-friendly siber saldırgan dostu
hacker-proof siber saldırgana dirençli
hacker-proof encrypted data siber saldırgana dirençli veri
hacking siber saldırı
hacking marathon siber saldırı dayanıklılık yarışı
hacking tool siber saldırı aygıtı
hacktivism siber eylem
hacktivist siber eylemci
hard token şifre üreten gereç
hardware virtual private network donanımsal Sanal Özel Ağ
hardware virtualisation donanım sanallaştırma
hash value özetlem değeri
hazard tehlike
hidden variable saklı değişken
hidden Web analytics gizlenmiş Bilgiağı çözümlemesi
hijack attack yetkisiz erişim saldırısı
hit inflation attack düzmece reyting saldırısı
hoax e-mail kötücül eposta
honeypot tuzak
host machine ana makine
hosting barındırma
hotspot kablosuz bağlantı noktası
human awareness insan farkındalığı
hybrid cloud karma bulut
hyperlink bilgiağı bağlantısı
( I )
ICT supply chain threat BİT tedarik zinciri tehdidi
identification error kimlik hatası
identity kimlik
identity and access management kimlik ve erişim yönetimi
identity deception kimlik aldatması
identity theft kimlik hırsızlığı
identity-based access control kimlik tabanlı erişim denetimi
I’m not a robot Ben robot değilim
image authentication görüntü kimlik doğrulama
image capturing device görüntü yakalama aygıtı
incident olay
incident detection olay saptama
incident management olay yönetimi
incident response olay önleme
incident response plan olay müdahale planı
indicator gösterge
industrial data mining endüstriyel veri madenciliği
infected with malware zararlı yazılımla bulaşmış
infiltration path sızma yolu
information and communication(s) technology bilgi ve iletişim teknolojisi
information assurance bilgi güvencesi
Information Assurance Compliance Bilgi Güvencesi Uygunluğu
nformation reliability bilgi güvenilirliği
information retrieval bilgi erişimi
information security bilgi güvenliği
information security policy bilgi güvenliği politikası
information security risk management ISRM bilgi güvenliği risk yönetimi
information sharing bilgi paylaşımı
information system resilience bilgi sistemi esnekliği
Information Systems Security Operations Bilgi Sistemleri Güvenlik Operasyonları
information technology bilgi teknolojisi
information warfare siber savaş
insider attack içeriden saldırı
insider threat içeriden tehdit
integrated risk management entegre risk yönetimi
integrity bütünlük
intermittent Web service kesintili Bilgiağı hizmeti
International Mobile Equipment Identity IMEI Uluslararası Taşınabilir Donanım Kimliği
internet addiction disorder internet bağımlılığı hastalığı
Internet Control Message Protocol ICMP Internet Denetim İletisi Kuralı
Internet Gateway Authentication Internet Ağ Geçidi Kimlik Doğrulaması
Internet Protocol IP İnternet kuralı
Internet Relay Chat IRC internet aktarımlı söyleşi
Internet Service Provider ISP internet servis sağlayıcısı
internet troll internet kışkırtıcısı
interoperability birlikte çalışabilirlik
intrusion sızma
intrusion detection sızma tespiti
intrusion prevention system sızma önleme dizgesi
intrusion tolerance sızma dayanıklılığı
Investigate Araştırmak
investigation soruşturma
IoT hacking nesneye siber saldırı
IP flood attack IP yığın saldırısı
IP spoofing IP sahteciliği
( J )
jailbreaking izin aşırmak
jamming attack frekans bozma saldırısı
joint virtual battlespace ortak sanal savaş alanı
journal-level proof günlük düzeyi kanıt
judgmental data yargısal veri
juridical data compliance hukuki veri uyumu
( K )
key anahtar
key distribution anahtar dağıtımı
key escrow parola dağıtımı
key generation şifre üretimi
key index anahtar dizini
key management anahtar yönetimi
key pair anahtar çifti
key process-variable anahtar süreç değişkeni
key resource anahtar kaynak
key space anahtar seçenek kümesi
key variable anahtar değişken
key-encryption key anahtar şifreleme anahtarı
keylogger tuş kaydedici
keystroke logger attack tuş kaydedici saldırısı
keystroke monitoring tuş kaydedici izleme
kill chain saldırı aşamaları
Knowledge Management Bilgi Yönetimi
( L )
LAND attack alandan saldırı
latent value gizli değer
latent variable gizil değişken
lattice network kafes ağ
lawful intercept yasal dinleme
layer violation katman aşımı
layered assurance katmanlı güvence
layered security katmanlı güvenlik
layering katmanlama
leak sızdırmak
leaked data sızdırılmış veri
leased line kiralık hat
least privilege en düşük erişim hakkı
ledger kayıt defteri
Legal Advice and Advocacy Hukuki Danışmanlık ve Avukatlık
linked open data bağlantılı açık veri
link-jacking cyber-attack bağlantı korsanlığıyla siber saldırı
Local Area Network Denial LAND yerel alan ağı engelleme
log günlük
log file olay dosyası
logger kaydedici
logging kaydetme
logic bomb mantıksal bomba
login oturum açma
long-haul networks uzak mesafe ağları
( M )
machine learning and evolution makine öğrenimi ve evrim
macro virus makro virüsü
malcode kötücül yazılım
malfunction arıza
malicious applet kötü niyetli uygulama
malicious code kötücül yazılım
malicious hoax kötücül eposta
malicious logic kötücül mantık
malicious online activity kötü niyetli çevrimiçi etkinlik
malicious reconnaissance kötücül amaçla keşif
malicious software kötücül yazılım
malicious website kötücül site
mal-information zararlı bilgi
malleable identity değiştirilebilir kimlik
malvertising attack zararlı reklam saldırısı
malware kötü amaçlı yazılım
malware attack zararlı yazılım saldırısı
malware author zararlı yazılım yazarı
malware-based attack kötü amaçlı yazılım saldırısı
mandatory access control MAC zorunlu erişim kontrolü
mandatory security policy zorunlu güvenlik politikası
man-in-the-middle attack ortadaki adam saldırısı
mining madencilik
mining big data büyük veri madenciliği
misuse of devices cihazların kötüye kullanımı
mitigation hafifletme
monitoring gözlemleme
moving target defense hareketli hedef savunması
multifactor authentication çoklu kimlik doğrulama
multilevel integrity MLI çok düzeyli bozulmazlık
multilevel security MLS çok düzeyli güvenlik
( N )
name-based virtual hosting isim-tabanlı sanal barındırma
national cyber security ulusal siber güvenlik
national cyber security ıncident response center ulusal siber olaylara müdahale merkezi
netintelligence aile denetim paketi
netiquette ağ görgü kuralı
netlink ağ bağlantısı
netmeeting e-toplantı
network adapter ağ bağdaştırıcısı
network adapter card ağ bağdaştırıcı kart
network address ağ adresi
network address translation ağ adresi dönüşümü
Network Address Translation NAT Ağ Adresi Çevirisi
network flooding attack ağ sel saldırısı
network Id ağ kimliği
Network Intrusion Detection System NIDS ağ saldırı saptama dizgesi
Network Mapper Nmap ağ eşleştirici
network resilience ağ dayanıklılığı
Network Service Provider NSP Ağ Hizmet Sağlayıcısı
Network Services Ağ hizmetleri
network sniffer ağ dinleyici
network traffic analysis trafik bilgilerinin çözümlemesi
non-repudiation inkar etmemek
( O )
obfuscated spam gizlenmiş spam
obfuscation techniques gizleme teknikleri
object nesne
offensive countermeasure saldırgan karşı önlem
One-Time Password OTP tek kullanımlık şifre
Operate & Maintain Çalıştırma ve Bakım
operational exercise operasyonel tatbikat
Operations Technology Operasyon Teknolojisi
outsider threat dış tehdit
outsider attack yabancı saldırı
overflow error taşma hatası
overload attack aşırı yük saldırı
Oversight & Development Gözetim ve Geliştirme
( P )
packet filtering firewall paket filtre güvenlik duvarı
Packet Internet Gropper PING paket internet yoklayıcısı
passive attack pasif saldırı
password şifre
password exposing bug şifre açığa çıkaran hata
patch yama
pen test sızma testi
penetration sızma
penetration testing sızma testi
perimeter firewall çevresel güvenlik duvarı
perimeter security sınır (çevre) güvenliği
permanent virtual connection kalıcı sanal bağlantı
permanent vulnerability kalıcı savunmasızlık
permissioned ledger izin koşullu kayıt defteri
permissive identity her şeye açık kimlik
phishing oltalama
phishing prevention oltalama önleme
phishing training oltalama saldırısı eğitimi
phreaking izinsiz telefon ağına girme
physical security fiziksel güvenlik
piconet mavi ağ
piggybacker korsan kullanıcı
plaintext düz metin
platform security ortam güvenliği
port bağlantı noktası
port information bağlantı noktası bilgisi
port scanning bağlantı noktası taraması
posting yayınlama
precursor haberci
Preparedness hazırlık
privacy gizlilik
privacy policy gizlilik politikası
private blockchain özel öbekzinciri
private cloud özel bulut
private key özel anahtar
private network özel ağ
private signing key özel oturum anahtarı
private virtual circuit özel sanal devre
private virtual LAN özel sanal yerel ağ
priviledged account ayrıcalıklı hesap
Protect & Defend Koru ve Savun
public key açık anahtar
public key cryptography açık anahtar kriptografisi
Public Key Infrastructure PKI açık anahtar altyapısı
public switched network kamusal anahtarlamalı ağ
public verification key açık doğrulama anahtarı
public key cryptography açık anahtarlı şifreleme
( R )
random number rasgele sayı
random number testing rasgele sayı testi
ransomware fidye yazılımı
real-time fog computing application gerçek zaman sis bilişim uygulaması
recovery kurtarma
Red Team kırmızı takım
Red Team exercise Kırmızı Takım egzersizi
redundancy fazlalık
register yazmaç
relative virtual address bağıntılı sanal adres
reliable güvenilir
reliable cybersecurity control güvenilir siber güvenlik denetimi
remote work uzaktan çalışma
residual risk artık risk
resilience Dayanıklılık
response tepki
risk risk (zarara uğrama olasılığı)
risk analysis risk analizi
risk assessment risk değerlendirmesi
risk management risk yönetimi
robot gatekeeper robot bekçi
rootkit Kök kullanıcı takımı
( S )
safety check güvenlik denetimi
sandboxing tehdit yalıtma
sanitization temizleme
scalable cybersecurity control ölçeklenebilir siber güvenlik denetimi
scanning attack tarama saldırısı
script kiddie hazırcı siber saldırgan
secret key gizli anahtar
secure bootstrapping güvenli önyükleme
secure hash algorithm sha güvenli özetlem algoritması
security advisory güvenlik önerisi
security and privacy management güvenlik ve gizlilik yönetimi
security architecture güvenlik mimarisi
Security Attack Güvenlik Saldırısı
Security Attacks and Defenses SAD Güvenlik Saldırıları ve Savunmaları
security bug güvenlik hatası
security flaw güvenlik kusuru
security of information bilgi güvenliği
security verification güvenlik doğrulaması
security vulnerability güvenlik açığı
security, privacy and trust güvenlik, gizlilik ve güven
security-critical güvenlik açısından önemli
Securely Provision Güvenli Önlem
security automation güvenlik otomasyonu
security policy güvenlik Politikası
self-protective kendini koruyan
Security Program Management Güvenlik Programı Yönetimi
semantic cyber attack anlamsal siber saldırı
service provider hizmet sağlayıcı
session hijacking attack oturum ele geçirme saldırısı
service provider hizmet sağlayıcı
signature imza
situational awareness durumsal farkındalık
soft token şifre üreten yazılım
software assurance yazılım güvencesi
Software Assurance and Security Engineering Yazılım Güvencesi ve Güvenlik Mühendisliği
software pirate yazılım korsanı
spam istenmeyen
spoofing yanıltıcı ileti
spoofing attack kimlik aldatmaca saldırısı
spy ajan (casus)
spyware casus yazılım
stack smashing attack yığın çökertme saldırısı
stalking tedirgin etme
stateful firewall durum kontrol güvenlik duvarı
stealware hırsız yazılım
stream ciphers kesintisiz şifreleme
supervisory control and data acquisition SCADA merkezi denetleme ve veri toplama
surface Web taranabilen Bilgiağı
surreptitious entry gizli giriş
surveillance camera gözetleme kamerası
switched virtual circuit anahtarlı sanal devre
symmetric cryptography simetrik kriptografi
symmetric key simetrik anahtar
Systems Security Analysis Sistem Güvenliği Analizi
Systems Security Architecture Sistem Güvenliği Mimarisi
( T )
tailored trustworthy space özel güvenilir alan
targeted cyber-attack hedefe yönelik siber saldırı
Targets Hedefler
Technology Research and Development Teknoloji Araştırma ve Geliştirme
Test and Evaluation test ve değerlendirme
The Onion Routing TOR Katmanlı Yönlendirme
thin route network seyrek trafikli ağ
threat tehdit
threat agent tehdit ajanı
threat analysis tehdit analizi
threat assessment tehdit değerlendirmesi
three-factor authentication üç aşamalı kimlik doğrulama
ticket bilet
Trojan horse Truva atı
troll siber kışkırtıcı
troll-friendly kışkırtıcılığa duyarsız
trolling siber kışkırtıcılık
Trusted Platform Podule TPM güvenilir ortam birimi
two factor authentication iki ögeli kimlik doğrulama
two phase authentication iki aşamalı kimlik doğrulama
( U )
unauthorized access Yetkisiz Erişim
unauthorized agent yetkisiz etmen
uncertain Web service belirsiz bilgiağı hizmeti
unidirectional asynchronous bus ticari standart sayısal veriyolu
untargeted cyber-attack hedefsiz siber saldırı
untraceable identity izlenemez kimlik
untrusted cloud environment güvenilmeyen bulut ortamı
( V )
vehicular cloud network araç bulut ağı
verification technique for security güvenlik için doğrulama tekniği
vertical cloud dikey bulut
virtual IP sanal IP
virtual IP address sanal IP adresi
virtual ISP sanal internet hizmet sağlayıcısı
virtual IT service provider sanal BT hizmet sağlayıcısı
virtual leak sanal sızıntı
virtual mobbing sanal bezdiri
Virtual Private Internet VPI sanal özel internet
Virtual Private Network VPN sanal özel ağ
virtual SAN VSAN Sanal Depolama Alan Ağı
virtual security appliance sanal güvenlik aygıtı
virtual security switch sanal güvenlik anahtarı
virus virüs
vulnerability zayıflık
Vulnerability Assessment and Management Güvenlik Açığı Değerlendirmesi ve Yönetimi
vulnerability research savunmasızlık araştırması
vulnerability testing savunmasızlık sınaması
vulnerable savunmasız
vulnerable software savunmasız yazılım
( W )
wartexting iletiyle korsanlık
weakest link principle en zayıf halka ilkesi
weakness zayıflık
web activism siber eylemcilik
Web cryptography Bilgiağı şifreleme bilimi
whaling seçkinlere yönelik oltalama
whaling attack balina avı
white team beyaz takım
wireless infiltration kablosuz sızma
work factor iş faktörü
worm solucan
worm attack bilgisayar solucanı saldırısı
( Z )
zero-day attack : sıfırıncı gün saldırısı
zero-day vulnerability sıfırıncı gün açığı
zero-scale error sıfır ölçek hatası
zombie tutsak bilgisayar

Created with Visual Composer