Siber Güvenlik Terimleri Sözlüğü

Bilgisayar

Siber güvenlik; ağlar, uygulamalar, cihazlar, bulut servisleri ve veriler üzerinde gizlilik (confidentiality), bütünlük (integrity) ve erişilebilirliği (availability) korumayı hedefleyen geniş bir disiplindir. Bu alan, teknoloji kadar süreç, insan ve yönetişim (GRC) katmanlarını da içerdiği için literatüründe yoğun bir terminoloji kullanılır; aynı kavram farklı ekiplerde (SOC, yazılım, ağ, hukuk/uyumluluk) farklı isimlerle anılabilir.

Bu Siber Güvenlik Terimleri Sözlüğü, en sık karşılaşılan kavramları A’dan Z’ye alfabetik biçimde bir araya getirerek ortak bir dil oluşturmayı amaçlar. Her terim; günlük operasyon (izleme, olay müdahalesi), güvenli yazılım geliştirme (DevSecOps, SAST/DAST), kimlik ve erişim yönetimi (IAM, MFA), ağ güvenliği (IDS/IPS, segmentasyon), bulut güvenliği (CASB, SSPM), kriptografi (TLS, PKI) ve tehdit ekosistemi (APT, IOC/IOA) gibi başlıklarda pratikte nasıl kullanıldığına uygun şekilde tanımlanır.

Sözlüğü iki şekilde kullanabilirsiniz: (1) Bilmediğiniz bir kavramı hızlıca anlamak için alfabetik gezinme, (2) Bir konuyu öğrenirken ilgili terimler arasında bağlantılar kurarak “kavram haritası” oluşturma. İçerikler, teknik doğruluğu korurken gereksiz jargondan kaçınacak şekilde hazırlanmıştır; amaç, hem yeni başlayanlara sağlam bir temel sunmak hem de profesyoneller için hızlı bir başvuru kaynağı oluşturmaktır.

 

İÇİNDEKİLER TABLOSU

A

AAA
Authentication, Authorization, Accounting üçlüsüdür; kimlik doğrulama, yetkilendirme ve yapılan işlemlerin kayıt altına alınması süreçlerini birlikte ifade eder.

Access Control
Kaynaklara (sistem, dosya, API, ağ) kimlerin/hangi koşullarda erişebileceğini belirleyen politika, mekanizma ve uygulamaların tamamıdır.

Account Lockout
Belirli sayıda hatalı girişten sonra hesabı geçici/kademeli kilitleyen politikadır; brute force ve spraying’i azaltır.

Account Takeover (ATO)
Bir kullanıcının hesabının (e-posta, banka, SaaS vb.) saldırgan tarafından ele geçirilmesi; çoğunlukla kimlik avı, parola sızıntısı veya oturum çalma ile gerçekleşir.

Active Directory (AD)
Kurumsal ortamlarda kullanıcı/cihaz/rol yönetimi ve kimlik doğrulama için kullanılan dizin servisi; yanlış yapılandırmalar ayrıcalık yükseltme riskleri doğurabilir.

Adversary-in-the-Middle (AiTM) Attack
Saldırganın kullanıcı ile gerçek servis arasına girerek trafiği yönlendirmesi ve özellikle oturum belirteçlerini (token/cookie) ele geçirerek MFA’yı dahi baypas etmeye çalıştığı saldırı türüdür.

Advanced Persistent Threat (APT)
Belirli hedefe yönelik, uzun süreli, çok aşamalı ve genellikle iyi kaynaklara sahip aktörlerce yürütülen sızma/istihbarat operasyonlarıdır.

AES
Simetrik şifreleme algoritmasıdır; veri-at-rest ve veri-in-transit senaryolarında yaygın kullanılır.

Air Gap
Kritik sistemin dış ağlardan fiziksel/mantıksal olarak izole edilmesi yaklaşımıdır; güvenliği artırır, ancak veri aktarımı ve bakım süreçlerinde yeni riskler yaratabilir.

Alert Fatigue
Güvenlik ekiplerinin aşırı sayıda uyarı nedeniyle duyarsızlaşmasıdır; gerçek tehditlerin kaçmasına ve müdahale süresinin uzamasına yol açabilir.

Allowlisting (Application Allowlisting)
Varsayılan olarak her şeyi engelleyip yalnızca izin verilen uygulama/çalıştırılabilir dosyaların çalışmasına izin veren yaklaşımdır; kötü amaçlı yazılımın yayılmasını azaltır.

Anomaly Detection
Normal davranış çizgisinden sapmaları tespit eden yöntem/algoritmalardır; ağ trafiği, kullanıcı davranışı ve sistem günlükleri gibi verilerde uygulanır.

Anti-Malware
Kötü amaçlı yazılımı (virüs, trojan, ransomware, spyware vb.) tespit/engelleme/temizleme amaçlı yazılım ve kontrollerin genel adıdır.

API Gateway Security
API geçidi üzerinde kimlik doğrulama, rate limiting, WAF benzeri kontroller ve politika uygulamasıyla API’leri koruma yaklaşımıdır.

API Security
API’lerde kimlik doğrulama, yetkilendirme, input validation ve trafik kontrolleriyle veri/işlev kötüye kullanımını önlemeyi hedefleyen güvenlik alanıdır.

ARP Poisoning
Ağda ARP tablolarını sahteleyerek trafiği saldırgana yönlendirme tekniğidir; MitM için kullanılabilir.

ARP Spoofing
ARP yanıtlarını sahteleyerek ağda başka bir cihaz gibi görünme yöntemidir; genellikle ARP poisoning ile birlikte anılır.

Asset Inventory (Varlık Envanteri)
Kurumdaki sistem, uygulama, cihaz ve hesapların listesini ve sahipliğini tutma pratiğidir; risk ve zafiyet yönetiminin temelidir.

Attack Path
Bir saldırganın hedefe ulaşmak için izleyebileceği olası adım zinciridir; kimlik, ağ ve konfigürasyon zayıflıklarını birlikte değerlendirir.

Attack Surface
Bir sistemin dışarıdan erişilebilen ve saldırıya açık tüm bileşenlerinin (portlar, servisler, API’ler, kimlik akışları, üçüncü taraflar vb.) toplamıdır; yüzey büyüdükçe risk artar.

Attack Vector
Saldırının sisteme giriş yaptığı kanal/yöntemdir; phishing, açık port, zafiyetli API gibi.

Authentication
Kullanıcının/servisin “kim olduğunu” doğrulama sürecidir (parola, MFA, sertifika, biyometri, SSO vb.).

Authorization
Doğrulanmış bir kimliğin “neye erişebileceğini / ne yapabileceğini” belirleme sürecidir (roller, izinler, politika motorları vb.).

Authorization Server
OAuth 2.0 akışlarında token üreten ve yetkilendirme kararını yöneten bileşendir; yanlış yapılandırma token suistimaline yol açabilir.

Availability
CIA üçlüsünün “erişilebilirlik” bacağıdır; sistemlerin gerektiğinde çalışır ve ulaşılabilir kalmasını hedefler (yedeklilik, felaket kurtarma, DDoS dayanıklılığı vb.).

B

Backdoor
Sisteme yetkisiz ama kalıcı erişim sağlamak için gizlice yerleştirilen arka kapıdır; genellikle tespit edilmesi zor olacak şekilde tasarlanır.

Backup (Yedekleme)
Verilerin kayıp, bozulma veya saldırı (özellikle ransomware) durumlarında geri yüklenebilmesi için farklı ortamlarda kopyalarının tutulması sürecidir.

BadUSB
USB cihazının firmware’inin kötü niyetle değiştirilerek klavye/ağ adaptörü gibi davranması ve sistemde komut çalıştırması veya trafik yönlendirmesi gibi eylemler yapabilmesidir.

Banner Grabbing
Bir servis/port hakkında sürüm ve ürün bilgisi toplamak için servis yanıtlarından “banner” bilgisinin çekilmesi tekniğidir; keşif (recon) aşamasında kullanılır.

Baseline (Güvenlik Baseline’ı)
Sistemler için minimum güvenlik konfigürasyon standartlarıdır (parola politikası, log ayarları, patch seviyesi vb.); sapmalar risk sinyali olarak değerlendirilir.

BEC (Business Email Compromise)
Kurumsal e-posta hesaplarının ele geçirilmesi veya taklit edilmesiyle sahte ödeme talimatı, fatura yönlendirme ya da hassas bilgi sızdırma hedefleyen dolandırıcılık türüdür.

Blue Team
Bir organizasyonun savunma tarafını temsil eder; izleme, tespit, olay müdahalesi, sertleştirme (hardening) ve güvenlik operasyonlarını yürütür.

Botnet
Komuta-kontrol (C2) altyapısıyla yönetilen, ele geçirilmiş cihazlardan oluşan ağdır; DDoS, spam, kimlik avı dağıtımı ve kötü amaçlı trafik üretimi gibi amaçlarla kullanılır.

Brute Force Attack
Parola/anahtar gibi doğrulama bilgilerini çok sayıda deneme ile tahmin etmeye çalışan saldırı yöntemidir; hız sınırlama ve MFA ile etkisi azaltılabilir.

Buffer Overflow
Bir programın ayrılan bellek sınırlarını aşarak veri yazması sonucu uygulama çökmesi veya saldırganın keyfi kod çalıştırabilmesine yol açabilen zafiyet sınıfıdır.

Bug Bounty
Güvenlik araştırmacılarının belirli kurallar çerçevesinde zafiyet bulup raporlayarak ödül aldığı program modelidir; sorumlu açıklama (responsible disclosure) ile birlikte yürütülür.

Business Continuity (İş Sürekliliği)
Kritik süreçlerin kesinti durumunda çalışmaya devam etmesini veya hızlı toparlanmasını sağlayan plan, süreç ve kontroller bütünüdür; felaket kurtarma ile birlikte ele alınır.

BYOD (Bring Your Own Device)
Çalışanların kişisel cihazlarını kurumsal amaçla kullanması modelidir; MDM, konteynerleme ve erişim politikaları olmadan veri sızıntısı riskini artırır.

BGP Hijacking
İnternet yönlendirme protokolü BGP üzerinden rotaların kötü niyetle veya hatayla yeniden ilan edilmesiyle trafiğin farklı bir AS’ye yönlendirilmesi olayıdır; trafik dinleme veya kesintiye yol açabilir.

C

C2 (Command and Control)
Saldırganın ele geçirdiği sistemleri uzaktan yönetmek için kullandığı komuta-kontrol altyapısıdır; talimat gönderme, veri çekme ve güncelleme gibi işlevleri kapsar.

CA (Certificate Authority)
Dijital sertifikaları imzalayan ve doğrulayan güven otoritesidir; web PKI ekosisteminde TLS/HTTPS güveninin temelini oluşturur.

Cache Poisoning
Önbelleğe (DNS, web cache vb.) sahte/zararlı kayıtlar enjekte edilerek kullanıcıların yanlış hedeflere yönlendirilmesi veya manipüle edilmesi saldırısıdır.

CASB (Cloud Access Security Broker)
Bulut servislerine erişimi görünür kılan ve politika uygulayan güvenlik katmanıdır; gölge BT (shadow IT), DLP ve erişim kontrollerini destekler.

Certificate Pinning
Uygulamanın yalnızca belirli sertifikalara/anahtarlara güvenmesini sağlayarak sahte sertifika ile MitM riskini azaltan tekniktir.

CIA Triad (Confidentiality, Integrity, Availability)
Bilgi güvenliğinin üç temel hedefidir: gizlilik, bütünlük ve erişilebilirlik; güvenlik kontrolleri genellikle bu üç hedefe göre tasarlanır.

CIEM (Cloud Infrastructure Entitlement Management)
Bulut kimlik ve yetkilerinin (entitlements) görünürlüğünü sağlayıp aşırı yetkileri tespit/azaltmaya odaklanan yaklaşımdır.

Cipher
Veriyi şifrelemek/çözmek için kullanılan kriptografik algoritmadır; simetrik (AES) veya asimetrik (RSA, ECC) olabilir.

Client-Side Attack
Sunucu yerine kullanıcı tarafındaki istemciyi (tarayıcı, eklenti, uygulama) hedefleyen saldırı yaklaşımıdır; drive-by download veya kötü amaçlı eklentiler buna örnektir.

Cloud Misconfiguration
Bulut kaynaklarının (depolama, güvenlik grupları, IAM) hatalı yapılandırılmasıdır; sıklıkla açık depolama kovaları veya aşırı yetkili rollerle veri sızıntısına yol açar.

Conditional Access
Giriş kararlarını cihaz durumu, konum, risk skoru gibi bağlamsal sinyallerle dinamik olarak veren erişim politikası modelidir.

Container Escape
Konteyner izolasyonunun kırılarak host sisteme veya diğer iş yüklerine erişim elde edilmesidir.

CORS (Cross-Origin Resource Sharing)
Tarayıcıların farklı origin’ler arası isteklerine izin/engel veren mekanizmadır; yanlış CORS politikaları veri sızıntısı ve yetkisiz erişim riskini artırabilir.

Credential Stuffing
Sızdırılmış kullanıcı adı/parola çiftlerinin başka servislerde otomatik denenmesidir; parola tekrar kullanımı bu saldırıyı çok etkili hale getirir.

CSRF (Cross-Site Request Forgery)
Kullanıcının tarayıcısını, oturumu açıkken istemeden yetkili bir isteği göndermeye zorlayan saldırıdır; anti-CSRF token ve SameSite cookie ile azaltılır.

CSP (Content Security Policy)
Tarayıcıda hangi kaynakların (script, image, style vb.) yüklenebileceğini kısıtlayan güvenlik başlığıdır; özellikle XSS etkisini azaltmada etkilidir.

CSPM (Cloud Security Posture Management)
Bulut konfigürasyonlarını sürekli tarayıp yanlış yapılandırmaları ve politika ihlallerini tespit eden çözümler sınıfıdır.

CTI (Cyber Threat Intelligence)
Tehdit aktörleri, TTP’ler, IOC’ler ve kampanyalar hakkında toplanan ve operasyonel kararlara dönüştürülen istihbarattır; stratejik, taktik ve operasyonel seviyeleri vardır.

CVE (Common Vulnerabilities and Exposures)
Zafiyetleri benzersiz kimliklerle kayıt altına alan standart kimliklendirme sistemidir.

CWE (Common Weakness Enumeration)
Zafiyetlerin kök neden “zayıflık” sınıflandırmasını yapan taksonomidir; eğitim ve güvenli geliştirme için kullanılır.

CWPP (Cloud Workload Protection Platform)
Bulut iş yüklerini (VM/konteyner) korumaya odaklanan, runtime güvenlik ve tehdit tespiti sağlayan platform yaklaşımıdır.

Crypto Agility
Kriptografik algoritma/parametrelerin gerektiğinde hızlı ve kontrollü şekilde değiştirilebilmesini sağlayan tasarım yaklaşımıdır.

Cryptojacking
Kullanıcının izni olmadan cihaz kaynaklarının (CPU/GPU) kripto para madenciliği için kullanılmasıdır; genellikle tarayıcı script’leri veya zararlı yazılımlar yoluyla gerçekleşir.

CVSS (Common Vulnerability Scoring System)
Bir zafiyetin ciddiyetini sayısal skorla ifade eden standarttır; önceliklendirme için kullanılır ancak bağlam (varlık kritiklik, maruziyet) ile birlikte değerlendirilmelidir.

Cyber Hygiene
Temel güvenlik pratiklerinin düzenli uygulanmasıdır; güçlü kimlik, patch, yedek, envanter ve erişim disiplini gibi.

D

DAC (Discretionary Access Control)
Kaynağın sahibi veya yetkili kullanıcıların, erişim izinlerini belirleyebildiği erişim kontrol modelidir; esnektir ancak hatalı izin devri riskini artırabilir.

DAST (Dynamic Application Security Testing)
Uygulamayı çalışır halde test ederek güvenlik açıklarını (özellikle web) tespit etmeye odaklanan test yaklaşımıdır.

Data Classification
Veriyi hassasiyet seviyelerine göre sınıflandırma (genel, iç kullanım, gizli vb.) pratiğidir; DLP ve erişim politikalarını besler.

Data Masking
Hassas veriyi test/raporlama gibi senaryolarda maskeleyerek görünür riskini azaltma yöntemidir.

Data Residency
Verinin coğrafi olarak hangi ülkede/bölgede tutulduğunu ifade eder; uyumluluk ve sözleşmesel yükümlülükleri etkiler.

Data Sovereignty
Verinin bulunduğu ülkenin yasalarına tabi olma durumudur; özellikle bulut ve sınır ötesi veri akışında kritiktir.

DDoS (Distributed Denial of Service)
Bir hizmeti erişilemez hale getirmek için çok sayıda kaynaktan trafik/istek gönderilerek kaynakların tüketilmesi saldırısıdır; volumetric, protocol ve application katmanı türleri bulunur.

Dead Drop Resolver
Zararlı yazılımın C2 adresini doğrudan sabitlemek yerine “aracı” bir içerikten (ör. paste sitesi, sosyal medya, DNS kaydı) dinamik olarak çektiği yöntemdir; tespiti zorlaştırır.

Decryption (Şifre Çözme)
Şifrelenmiş verinin, doğru anahtar veya yöntem kullanılarak okunabilir hale getirilmesi işlemidir; erişim yetkisi olmayan çözme girişimleri saldırı faaliyetinin parçası olabilir.

Defense in Depth
Tek bir kontrolün kırılmasıyla sistemin düşmemesi için katmanlı güvenlik yaklaşımıdır; ağ, uç nokta, kimlik, uygulama ve veri katmanlarında üst üste kontroller kurar.

Denial of Service (DoS)
Tek bir veya az sayıda kaynaktan hizmetin aksatılmasına yönelik saldırıdır; DDoS bunun dağıtık (çok kaynaklı) versiyonudur.

Dependency Confusion
Paket yöneticilerinde (npm, PyPI vb.) aynı isimli paketler üzerinden, dahili (private) paketin yerine saldırganın yayınladığı genel (public) paketin çekilmesini hedefleyen saldırı tekniğidir.

Deserialization
Serileştirilmiş verinin nesneye çevrilmesi sürecidir; güvensiz kullanıldığında RCE gibi kritik etkiler doğurabilir.

DevSecOps
Güvenliği yazılım geliştirme ve operasyon süreçlerine “sonradan ek” değil “başından itibaren” entegre eden yaklaşım ve pratikler bütünüdür; otomasyon ve sürekli kontroller ön plandadır.

DHCP Spoofing
Sahte DHCP yanıtlarıyla istemcilere yanlış ağ geçidi/DNS verip trafiği yönlendirme saldırısıdır.

Digital Forensics (Dijital Adli Bilişim)
Olay sonrası kanıt toplama, koruma, analiz ve raporlama disiplinidir; zincirleme delil (chain of custody) ilkeleri kritik önemdedir.

Digital Signature (Dijital İmza)
Verinin bütünlüğünü ve imzalayanın kimliğini doğrulayan kriptografik imzadır; inkâr edilemezlik sağlar.

DMARC (Domain-based Message Authentication, Reporting & Conformance)
E-posta alan adının sahteciliğe karşı korunması için SPF ve DKIM sonuçlarını politika ve raporlama ile birleştiren standarttır; phishing ve spoofing’i azaltmada etkilidir.

DNS (Domain Name System)
Alan adlarını IP adreslerine çeviren isimlendirme sistemidir; DNS zehirleme, tünelleme ve hijacking gibi saldırıların hedefi olabilir.

DNS Tunneling
DNS sorgu/yanıtlarını kullanarak veri sızdırma veya C2 iletişimi kurma tekniğidir; normal DNS trafiğine benzetilerek gizlenmeye çalışılır.

DNSSEC
DNS kayıtlarını kriptografik olarak imzalayarak sahte DNS yanıtlarını zorlaştıran güvenlik uzantısıdır.

DLP (Data Loss Prevention)
Hassas verinin kurum dışına sızmasını engellemek için sınıflandırma, izleme ve politika uygulayan kontroller bütünüdür; e-posta, endpoint ve bulut kanallarında uygulanabilir.

Dropper
Asıl zararlı yükü (payload) sisteme indirip çalıştıran “taşıyıcı” bileşendir; ilk bulaşmayı kolaylaştırmak ve tespiti geciktirmek için kullanılır.

Dwell Time
Bir saldırganın ortamda tespit edilmeden kaldığı süredir; tespit olgunluğu düşükse dwell time uzar.

E

Eavesdropping
Ağ trafiğini veya iletişimi yetkisiz şekilde dinleyerek bilgi elde etme eylemidir; şifrelenmemiş protokoller ve zayıf TLS yapılandırmaları riski artırır.

EDR (Endpoint Detection and Response)
Uç noktalarda (PC, sunucu) davranışsal telemetri toplayıp tehdit tespiti ve müdahale (izolasyon, süreç sonlandırma vb.) sağlayan güvenlik çözüm sınıfıdır.

Egress Filtering
Ağdan dışarı giden trafiğin politika ile kısıtlanması ve izlenmesidir; veri sızdırma ve C2 iletişimini engellemede kritik rol oynar.

EICAR Test File
Antivirüs/EDR sistemlerinin algılama zincirini test etmek için kullanılan zararsız standart test dosyasıdır; gerçek bir zararlı içermez, yalnızca tespit mekanizmasını doğrular.

Encryption (Şifreleme)
Veriyi yetkisiz erişime karşı korumak için kriptografik yöntemlerle okunamaz hale getirme işlemidir; veri-at-rest ve veri-in-transit için ayrı kontroller içerir.

End-to-End Encryption (E2EE)
İletişimde verinin uçtan uca yalnızca gönderici ve alıcı tarafından çözülebilecek şekilde şifrelenmesidir; aradaki servis sağlayıcı içerikleri okuyamaz.

Endpoint Hardening
Uç nokta cihazlarının güvenliğini artırmak için gereksiz servislerin kapatılması, güvenlik politikalarının uygulanması ve konfigürasyonların sıkılaştırılmasıdır.

Enumeration
Hedef sistem hakkında kullanıcılar, paylaşımlar, servisler, dizinler, sürümler gibi ayrıntıları sistematik olarak toplama aşamasıdır; saldırı zincirinin keşif kısmında yer alır.

Exploit
Bir zafiyetten yararlanarak beklenmeyen davranış (yetki kazanma, kod çalıştırma vb.) elde etmeye yarayan yöntem veya koddur.

Exploit Kit
Tarayıcı/eklenti zafiyetlerini otomatik sömürerek kullanıcıyı enfekte etmeyi hedefleyen araç setidir; genellikle drive-by senaryolarında kullanılır.

Exposure Management
Varlık envanteri, zafiyetler, yanlış yapılandırmalar ve saldırı yüzeyi verilerini birleştirip riskleri önceliklendiren yönetim yaklaşımıdır.

Extended Validation (EV) Certificate
Sertifika sahibinin kimliğine dair daha kapsamlı doğrulama süreçleri içeren TLS sertifika türüdür; güncel tarayıcı arayüzlerinde görünür farkları azalmıştır.

Exfiltration (Data Exfiltration)
Verinin yetkisiz şekilde kurum dışına çıkarılmasıdır; e-posta, bulut depolama, DNS tünelleme veya şifreli kanallar üzerinden gerçekleştirilebilir.

Exception Handling Abuse
Uygulamadaki hata yönetimi akışlarının kötüye kullanılarak bilgi sızdırılması (stack trace, path) veya iş mantığı atlatma gibi etkiler yaratılmasıdır.

F

False Negative
Bir güvenlik kontrolünün veya tespit sisteminin gerçek bir tehdidi “temiz/zararsız” olarak kaçırmasıdır; görünmeyen risk birikimine yol açar.

False Positive
Bir tespit sisteminin zararsız bir olayı “tehdit” olarak işaretlemesidir; alarm yorgunluğunu artırır ve müdahale verimliliğini düşürür.

FIDO2
Parolasız veya phishing’e dayanıklı kimlik doğrulama için kullanılan standartlar bütünüdür; donanım anahtarları (security key) ve platform doğrulayıcılar ile çalışır.

File Integrity Monitoring (FIM)
Kritik dosya ve konfigürasyonların beklenmeyen değişikliklerini izleyen kontroldür; web sunucuları, sistem dosyaları ve güvenlik ayarlarında kullanılır.

Firewall
Ağ trafiğini kurallara göre izin veren veya engelleyen güvenlik kontrolüdür; paket filtreleme, stateful inspection ve uygulama katmanı (WAF) gibi türleri vardır.

Firmware
Donanımın düşük seviyeli kontrol yazılımıdır; firmware zafiyetleri kalıcı ve tespiti zor kompromizlere yol açabilir.

Forensics (Adli Analiz)
Siber olaylardan sonra kanıt toplama, analiz etme ve raporlama süreçlerinin genel adıdır; loglar, disk imajları, bellek dökümleri incelenir.

Fuzzing (Fuzz Testi)
Bir uygulama veya protokole rastgele/bozuk girdiler vererek çökme, bellek hatası ve beklenmeyen davranışları ortaya çıkarmaya yarayan test tekniğidir.

Fileless Malware
Diskte kalıcı dosya bırakmadan bellek içinde çalışan ve yerleşik araçları (PowerShell, WMI vb.) kullanan zararlı yazılım yaklaşımıdır; tespiti daha zor olabilir.

Forward Secrecy (Perfect Forward Secrecy – PFS)
Uzun vadeli anahtar ele geçirilse bile geçmiş oturumların çözülememesini sağlayan TLS özelliğidir; geçici oturum anahtarları (ephemeral keys) kullanır.

Fraud Detection
Anormal kullanıcı davranışı, işlem kalıpları veya cihaz sinyallerini analiz ederek dolandırıcılığı tespit etmeye yönelik yöntem ve sistemlerdir; siber güvenlik ile iç içe çalışır.

Frequency Analysis
Şifreli veride karakter/bit örüntülerini inceleyerek kripto çözmeye yardım eden klasik kriptanaliz yöntemidir; modern algoritmalar buna karşı tasarlanmıştır.

Function-Level Authorization
Uygulamadaki fonksiyon/endpoint bazında yetkilendirmenin doğru uygulanmasıdır; eksik olduğunda IDOR ve yetki atlama (privilege escalation) riskleri artar.

G

Gap Analysis
Mevcut güvenlik durumu ile hedeflenen standart/olgunluk seviyesi arasındaki farkları belirleme çalışmasıdır; yol haritası ve önceliklendirme için kullanılır.

Gated Repository
Erişimi kısıtlanmış (kimlik doğrulama/rol bazlı) kod veya artefakt deposudur; özellikle private paketler ve hassas kaynak kod için kullanılır.

GDPR (General Data Protection Regulation)
Avrupa Birliği’nin kişisel verilerin korunmasına ilişkin düzenlemesidir; veri işleme şartları, ihlal bildirimleri ve yaptırımlarıyla siber güvenlik süreçlerini doğrudan etkiler.

Geo-Blocking
Trafiği coğrafi konuma göre engelleme veya kısıtlama yöntemidir; saldırı yüzeyini azaltabilir ancak tek başına güçlü bir güvenlik kontrolü değildir.

Golden Image
Güvenli şekilde sertleştirilmiş, güncel yamaları uygulanmış referans sistem imajıdır; standart ve hızlı kurulum sağlarken tutarlılığı artırır.

GPO (Group Policy Object)
Özellikle Windows etki alanlarında istemci ve kullanıcı yapılandırmalarını merkezi yönetmek için kullanılan politika nesneleridir; hatalı GPO’lar geniş çaplı risk oluşturabilir.

Graylog
Log toplama, indeksleme ve arama için kullanılan platform yaklaşımını temsil eden bir log yönetimi örneğidir; güvenlik operasyonlarında görünürlük sağlar.

GRC (Governance, Risk, Compliance)
Yönetişim, risk yönetimi ve uyumluluk süreçlerinin bütünüdür; politika, kontrol, denetim ve ölçümleme katmanlarını bir araya getirir.

Greyware
Klasik “malware” kadar açıkça zararlı olmayan ancak kullanıcı deneyimini ve gizliliği olumsuz etkileyen yazılımlar kategorisidir; adware ve bazı PUP türleri örnek verilebilir.

GSSAPI (Generic Security Services Application Program Interface)
Uygulamaların Kerberos gibi kimlik doğrulama mekanizmalarıyla entegre olmasını sağlayan API standardıdır; enterprise SSO senaryolarında kullanılır.

Guardrails (Security Guardrails)
Güvenli varsayılanlar ve kısıtlar setidir; yanlış yapılandırmayı ve hatalı kullanım riskini azaltmak için sistem tasarımına gömülür.

Guest Network
Ziyaretçiler için ayrılmış, iç ağa erişimi sınırlı ağ segmentidir; lateral movement riskini azaltmak için ayrı VLAN ve kural setleriyle yönetilir.

GZIP Bomb
Küçük boyutlu görünen ancak açıldığında çok büyük veri üreten sıkıştırılmış içerik saldırısıdır; tarama/analiz sistemlerinde kaynak tüketimine (DoS) yol açabilir.

H

Habeas Data
Kişisel veriler üzerinde erişim, düzeltme veya silme talep etme hakkını ifade eden bir kavramdır; veri koruma ve mahremiyet bağlamında siber güvenlik süreçleriyle kesişir.

Hacker
Sistemlerin nasıl çalıştığını anlamaya odaklanan kişi için genel bir terimdir; bağlama göre etik (white hat) veya kötü niyetli (black hat) faaliyetleri kapsayacak şekilde kullanılabilir.

Hacking
Sistemlerdeki zayıflıkları keşfetme ve bunlardan yararlanma pratiklerinin genel adıdır; amaç etik test (pentest) de olabilir, yetkisiz erişim de.

HMAC (Hash-based Message Authentication Code)
Bir paylaşılan gizli anahtar ve hash fonksiyonu ile mesaj bütünlüğü ve kimlik doğrulaması sağlayan mekanizmadır; API imzalama gibi senaryolarda kullanılır.

Honeypot
Saldırganları çekmek ve davranışlarını gözlemlemek için kasıtlı olarak “hedef gibi” sunulan tuzak sistemdir; tehdit istihbaratı ve erken uyarı için değerlidir.

Honeynet
Birden fazla honeypot’un, gerçek bir ağ ortamını taklit edecek şekilde bir araya getirildiği tuzak ağdır; saldırı zincirinin daha geniş gözlemlenmesini sağlar.

Horizontal Privilege Escalation
Saldırganın aynı yetki seviyesindeki başka bir kullanıcının verilerine/işlemlerine erişmesi durumudur; çoğu zaman IDOR ve zayıf erişim kontrolünden kaynaklanır.

Host-Based Firewall
Ağ geçidi yerine uç noktada çalışan ve gelen/giden trafiği yerel kurallarla filtreleyen güvenlik kontrolüdür; zero trust ve mikro-segmentasyon yaklaşımlarını destekler.

Host Hardening
Sunucu veya istemcinin saldırı yüzeyini azaltmak için gereksiz servislerin kapatılması, güvenlik yamalarının uygulanması ve konfigürasyonların sıkılaştırılması sürecidir.

HTTP Header Injection
Kullanıcı girdisiyle HTTP başlıklarının manipüle edilerek yanıt bölünmesi, önbellek zehirleme veya yönlendirme gibi etkiler yaratılmasına yol açabilen zafiyet türüdür.

HTTP Request Smuggling
Ön uç (proxy) ile arka uç sunucunun istek sınırlarını farklı yorumlamasından yararlanarak isteğin “kaydırılması” ve güvenlik kontrollerinin atlatılması saldırısıdır.

Hybrid Attack
Birden fazla saldırı tekniğinin birlikte kullanıldığı birleşik saldırı yaklaşımıdır; örneğin parola tahmini + sosyal mühendislik + MFA baypas zinciri gibi.

Hypervisor Escape
Sanal makine içinden hypervisor katmanına kaçış sağlayarak ana makine veya diğer VM’ler üzerinde kontrol elde etmeyi hedefleyen saldırı/zaafiyet sınıfıdır.

HIDS (Host-based Intrusion Detection System)
Uç noktada log, süreç, dosya değişimleri ve davranışları izleyerek şüpheli aktiviteleri tespit eden saldırı tespit sistemidir; EDR ile benzer alanlarda çalışır ancak mimari farklılıkları olabilir.

I

IaC Security (Infrastructure as Code Security)
Terraform/Kubernetes YAML gibi kodla altyapı tanımlarında güvenlik kontrolleri ve politika doğrulamasıdır.

IAM (Identity and Access Management)
Kullanıcı, servis ve cihaz kimliklerinin; rollerin, izinlerin ve erişim politikalarının merkezi şekilde yönetildiği disiplin ve teknoloji alanıdır.

Identity Federation
Farklı etki alanları/organizasyonlar arasında kimliğin karşılıklı tanınmasıyla SSO sağlama yaklaşımıdır.

IdP (Identity Provider)
SSO/federasyonda kullanıcı kimliğini doğrulayıp uygulamalara assertion/token sağlayan kimlik sağlayıcıdır.

IDPS (Intrusion Detection and Prevention System)
IDS yeteneklerine ek olarak belirli tehditleri otomatik engelleme (drop/reset) yapabilen tespit-önleme sistemidir; imza ve davranış temelli yaklaşımlar kullanabilir.

IDOR (Insecure Direct Object Reference)
Yetkilendirme kontrolü zayıf olduğunda, kullanıcıların URL/parametre üzerinden başka kullanıcıya ait kaynağa erişebilmesi zafiyetidir; yatay yetki yükseltmeye sık yol açar.

IDS (Intrusion Detection System)
Ağ veya sistem üzerinde şüpheli etkinlikleri tespit edip uyarı üreten sistemdir; engelleme yapmayabilir, tespit ve görünürlük odaklıdır.

IG (Indicator Generation)
Loglar, olaylar ve tehdit istihbaratı verilerinden IOC/IOA üretme sürecidir; tespit kuralları ve avcılık (threat hunting) için girdi sağlar.

IKE (Internet Key Exchange)
IPsec VPN’lerde anahtar değişimi ve güvenli tünel kurulumu için kullanılan protokoldür; konfigürasyon hataları güvenliği zayıflatabilir.

Image Signing
Konteyner imajlarının imzalanarak bütünlük ve kaynak doğrulaması sağlamasıdır; supply chain riskini azaltır.

Impersonation
Saldırganın bir kullanıcı/servis gibi davranarak erişim sağlamasıdır; e-posta spoofing, token çalma veya kimlik bilgisi ele geçirme ile gerçekleşebilir.

Incident Response (IR)
Siber olaylara müdahale için hazırlık, tespit, analiz, containment, eradication, recovery ve ders çıkarma (lessons learned) adımlarını içeren süreç disiplinidir.

Incident Triage
Bir olay uyarısının hızlı sınıflandırma ve önceliklendirme sürecidir; doğrulama ve kapsam belirleme içerir.

Indicators of Compromise (IOC)
Bir ihlalin gerçekleşmiş olabileceğine dair teknik göstergelerdir; hash, IP, domain, dosya yolu, registry anahtarı gibi artefaktları içerebilir.

Indicators of Attack (IOA)
İhlal gerçekleşmeden önce saldırı niyetini gösteren davranışsal sinyallerdir; örneğin kimlik denemeleri, anormal süreç zincirleri veya lateral movement örüntüleri.

Information Disclosure
Sistemin hata mesajı, debug çıktısı veya yanlış erişim kontrolü nedeniyle hassas bilgileri açığa çıkarmasıdır; sürüm bilgisi, anahtarlar, kişisel veriler sızabilir.

Injection (Genel)
Kullanıcı girdisiyle komut/sorgu/enjeksiyon noktalarının manipüle edilmesi zafiyet ailesidir; SQLi, LDAPi vb. alt türleri içerir.

Input Validation
Girdilerin format, tür, uzunluk ve izinli karakterlere göre doğrulanmasıdır; injection risklerini azaltmanın temelidir.

Integrity (Bütünlük)
CIA üçlüsünün “bütünlük” bacağıdır; verinin yetkisiz değiştirilmemesini ve doğruluğunu korumayı hedefler (hash, imza, erişim kontrolü, audit log).

Integrity Check
Dosya/konfigürasyonların beklenmeyen değişikliklere karşı hash/imza ile doğrulanması yaklaşımıdır.

IP Reputation
IP adreslerinin geçmiş kötüye kullanım verilerine göre riskli/temiz olarak skorlanmasıdır; filtreleme ve tespit için kullanılır.

IP Spoofing
Paketlerin kaynak IP adresini sahteleyerek gönderilmesidir; bazı DDoS türlerinde ve güven ilişkisi kötüye kullanımında görülebilir.

ISO/IEC 27001
Bilgi Güvenliği Yönetim Sistemi (ISMS) kurmak için kullanılan uluslararası standarttır; risk temelli kontrol seçimi ve sürekli iyileştirme yaklaşımı içerir.

Isolation
Şüpheli uç nokta/iş yükünün ağdan veya kritik sistemlerden ayrıştırılmasıdır; yayılımı durdurmaya yardım eder.

J

Jailbreak
Mobil cihazlarda veya bazı kapalı sistemlerde üretici kısıtlarını kaldırarak root/administrator seviyesinde erişim elde etme işlemidir; güvenlik kontrollerini devre dışı bırakabilir.

Jamming
Kablosuz iletişimi (Wi-Fi, GPS, Bluetooth vb.) parazit üreterek bozma veya kesintiye uğratma saldırı/engelleme tekniğidir; erişilebilirlik (availability) riskidir.

Java Deserialization Vulnerability
Güvensiz nesne serileştirme/geri açma (deserialize) süreçleri üzerinden uzaktan kod çalıştırma (RCE) veya yetki kazanımı doğurabilen zafiyet sınıfıdır.

JIT Spraying
Just-in-Time derleyicinin ürettiği kod alanını kötüye kullanarak exploit geliştirmeyi kolaylaştıran tekniktir; tarayıcı istismarlarında görülmüştür.

Job Control Language (JCL)
Ana bilgisayar (mainframe) ortamlarında iş tanımlamak/çalıştırmak için kullanılan betik dilidir; erişim ve denetim zafiyetleri kurumsal risk doğurabilir.

John the Ripper
Parola hash’lerini kırmak için kullanılan popüler parola denetim aracıdır; savunmada parola gücü testi amacıyla, saldırıda ise brute force için kullanılabilir.

Join (Domain Join)
Bir istemci/sunucunun etki alanına (domain) katılması işlemidir; yanlış yetkilendirme veya zayıf kimlik bilgileri, domain kompromizine giden yolu açabilir.

JWT (JSON Web Token)
Kimlik doğrulama ve yetkilendirmede kullanılan token formatıdır; imza algoritması, süre (exp), audience/issuer doğrulamaları doğru yapılmazsa token sahteciliği riski doğar.

JWT Confusion (Algoritma Karışıklığı)
JWT’de algoritma seçimi ve doğrulaması hatalı ise saldırganın imzayı baypas etmesi veya farklı anahtar türleriyle token üretmesiyle ortaya çıkabilen zafiyet desenidir.

JWS (JSON Web Signature)
JWT/JWS ekosisteminde, bir JSON yapısının kriptografik olarak imzalanmasını tanımlayan standarttır; bütünlük ve doğrulama sağlar.

JWE (JSON Web Encryption)
JSON tabanlı token veya verinin şifrelenmesini tanımlayan standarttır; taşıma sırasında içerik gizliliği sağlar.

JXA (JavaScript for Automation)
macOS üzerinde otomasyon için kullanılan JavaScript ortamıdır; saldırganlar tarafından “living off the land” amaçlı kötüye kullanılabilir, bu nedenle izleme önemlidir.

Just Enough Administration (JEA)
Özellikle PowerShell/Windows yönetiminde, yönetici yetkilerini en az ayrıcalıkla ve görev bazlı sınırlandıran yaklaşım/çerçevedir; lateral movement etkisini azaltır.

Journaling (Log Journaling)
Sistemlerin olay kayıtlarını (log) güvenilir ve tutarlı biçimde tutma yaklaşımıdır; adli analiz ve denetim izleri için kritik önemdedir.

K

KDC (Key Distribution Center)
Özellikle Kerberos kimlik doğrulama mimarisinde bilet (ticket) üretimi ve anahtar dağıtımından sorumlu merkezi bileşendir; ele geçirilmesi domain güvenliğini ciddi biçimde zedeler.

Kerberoasting
Etki alanında hizmet hesaplarına ait Kerberos service ticket’ların alınarak offline parola kırma saldırılarıyla hedeflenmesi tekniğidir; zayıf servis hesabı parolaları yüksek risk oluşturur.

Key Escrow
Şifreleme anahtarlarının, belirli şartlarda geri alınabilmesi için güvenilir bir üçüncü taraf veya kontrollü bir sistemde saklanması yaklaşımıdır; yanlış kurgulanırsa anahtarların kötüye kullanımı riskini artırır.

Keylogger
Klavye girişlerini kaydederek parola, kart bilgisi gibi hassas verileri çalmayı hedefleyen zararlı yazılım/araçtır; yazılımsal veya donanımsal türleri bulunur.

Key Management
Kriptografik anahtarların üretimi, saklanması, rotasyonu, erişim kontrolü ve imhasını kapsayan yaşam döngüsü yönetimidir; zayıf anahtar yönetimi şifrelemeyi anlamsızlaştırabilir.

Kill Chain (Cyber Kill Chain)
Saldırı yaşam döngüsünü aşamalara ayıran modeldir (keşif, silahlandırma, teslim, istismar, kurulum, C2, hedefe yönelik eylemler); savunmada “hangi aşamada durdurduk?” analizine yardımcı olur.

Known Plaintext Attack
Saldırganın hem şifreli metin hem de ona karşılık gelen düz metnin bir kısmını bildiği senaryoda, şifreleme şemasının zayıflıklarını kullanarak anahtar/mesaj hakkında çıkarım yapmaya çalıştığı saldırı türüdür.

KMS (Key Management Service)
Bulut veya kurum içi ortamlarda anahtarların güvenli saklanması ve kriptografik işlemlerin (encrypt/decrypt/sign) kontrollü yapılması için sunulan servis/altyapıdır; IAM ve audit log ile birlikte düşünülmelidir.

KQL (Kusto Query Language)
Log analizi ve tehdit avcılığı (threat hunting) için kullanılan sorgu dilidir; özellikle büyük hacimli telemetri üzerinde korelasyon ve anomali aramalarında kullanılır.

Kubernetes
Konteyner tabanlı uygulamaların orkestrasyonu için kullanılan platformdur; yanlış RBAC, açık API sunucusu, zayıf secret yönetimi gibi hatalar ciddi güvenlik açıkları doğurabilir.

Kubernetes Admission Controller
Kubernetes’te objeler (Pod, Deployment vb.) oluşturulmadan/ güncellenmeden önce politika uygulayan kontrol katmanıdır; güvenlik politikaları (image allowlist, privilege kısıtları) için kritik bir noktadır.

Kubernetes RBAC (Role-Based Access Control)
Kubernetes kaynaklarına kimlerin ne yapabileceğini rol ve izinlerle tanımlayan yetkilendirme sistemidir; aşırı yetkili roller (ör. cluster-admin) saldırı etkisini büyütür.

Kubeconfig
Kubernetes kümelerine bağlanmak için kullanılan yapılandırma dosyasıdır; içinde cluster bilgisi ve kimlik doğrulama materyali bulunabileceğinden sızması erişim ihlaline yol açabilir.

Kubelet
Kubernetes node üzerinde çalışan ve Pod’ların istenen durumda çalışmasını sağlayan ajan bileşendir; yanlış yapılandırmalar (ör. kimlik doğrulamasız endpoint) node ele geçirilmesine zemin hazırlayabilir.

L

Lateral Movement
Saldırganın bir sistemi ele geçirdikten sonra ağ içinde başka sistemlere sıçrayarak erişimi genişletme sürecidir; genellikle kimlik bilgisi ele geçirme ve zayıf segmentasyonla kolaylaşır.

LDAP (Lightweight Directory Access Protocol)
Dizin servislerine erişmek ve sorgulamak için kullanılan protokoldür; yanlış yapılandırmalar ve zayıf doğrulama, bilgi sızdırma ve yetki yükseltmeye yol açabilir.

LDAP Injection
Kullanıcı girdisinin LDAP sorgularına kontrolsüz şekilde dahil edilmesiyle sorgunun manipüle edilmesine yol açan zafiyettir; yetkisiz veri erişimi veya kimlik doğrulama baypası doğurabilir.

Least Privilege (En Az Ayrıcalık)
Kullanıcı/servislere görevlerini yapmak için gereken minimum yetkilerin verilmesi ilkesidir; ihlal durumunda etki alanını sınırlar.

Legacy System
Eski teknoloji/işletim sistemi/uygulama bileşenleridir; yama desteği zayıf olduğu için saldırı yüzeyini artırır ve modern kontrollerle entegrasyonu zor olabilir.

Library Hijacking
Uygulamanın yüklediği kütüphanelerin (DLL/.so) arama yolunun kötüye kullanılarak sahte kütüphanenin yükletilmesi tekniğidir; yerel kod çalıştırma sağlayabilir.

Living off the Land (LotL)
Saldırganın sisteme yeni araç indirmeden, işletim sistemi ve yerleşik yönetim araçlarını (PowerShell, WMI, certutil vb.) kullanarak saldırıyı yürütmesi yaklaşımıdır; tespit zorlaşabilir.

Log Retention
Logların belirli sürelerle güvenli şekilde saklanması politikasıdır; adli analiz, uyumluluk ve olay araştırmaları için kritik önemdedir.

Log Tampering
Saldırganın izlerini gizlemek için logları silmesi, değiştirmesi veya üretimini durdurmasıdır; merkezi loglama ve bütünlük kontrolleri bu riski azaltır.

LoLBins (Living-off-the-Land Binaries)
Windows gibi sistemlerde meşru amaçla bulunan ancak kötüye kullanılabilen ikili dosyalardır; örneğin indirme, kod çalıştırma veya keşif için suistimal edilebilir.

LOLDrivers
Meşru, imzalı sürücülerin (drivers) zafiyetli veya kötüye kullanıma açık işlevleri üzerinden çekirdek seviyesinde ayrıcalık elde etmeyi kolaylaştıran sürücü sınıfıdır.

Least Functionality
Sistemlerin yalnızca gerekli servis/özelliklerle çalıştırılması ilkesidir; gereksiz bileşenleri kaldırarak saldırı yüzeyini küçültür.

Lockout Policy
Belirli sayıda başarısız giriş denemesi sonrası hesabı geçici/kademeli kilitleyen politikadır; brute force ve credential stuffing etkisini azaltır.

Load Balancer
Trafiği birden fazla sunucuya dağıtan bileşendir; yanlış yapılandırmalar (header forwarding, TLS terminasyonu) güvenlik zafiyetleri doğurabileceğinden dikkatli yönetilmelidir.

M

MAC (Mandatory Access Control)
Erişim izinlerinin kullanıcıdan bağımsız, merkezi güvenlik politikalarıyla zorunlu olarak uygulandığı modeldir; genellikle yüksek güvenlik gerektiren ortamlarda tercih edilir.

MAC Address Spoofing
Bir cihazın ağda kendini farklı bir MAC adresiyle tanıtmasıdır; erişim kontrolünü atlatma veya iz takibini zorlaştırma amacıyla kullanılabilir.

Malware (Kötü Amaçlı Yazılım)
Sisteme zarar vermek, veri çalmak veya yetkisiz kontrol sağlamak için tasarlanmış yazılımların genel adıdır; trojan, ransomware, worm gibi alt türleri vardır.

Malvertising
Reklam ağları üzerinden kötü amaçlı içerik dağıtılmasıdır; kullanıcıyı zararlı siteye yönlendirebilir veya tarayıcı zafiyetlerini tetikleyebilir.

Man-in-the-Middle (MitM)
İki taraf arasındaki iletişime araya girerek müdahale etme/dinleme saldırısıdır; TLS zayıflıkları, sahte erişim noktaları ve DNS saldırılarıyla kolaylaşabilir.

MFA (Multi-Factor Authentication)
Kimlik doğrulamada birden fazla faktör (bildiğin/ sahip olduğun/ olduğun) kullanılmasıdır; phishing’e dayanıklı MFA (FIDO2) daha güçlü koruma sağlar.

MFA Fatigue (Push Bombing)
Saldırganın art arda MFA bildirimleri göndererek kullanıcıyı “onayla”ya zorlamasıdır; sayı sınırlama, bağlam gösterimi ve phishing-resistant MFA ile azaltılır.

MDM (Mobile Device Management)
Mobil cihazların kurumsal politikalarla yönetilmesini sağlayan sistemdir; şifreleme zorunluluğu, uygulama kontrolü ve uzaktan silme gibi özellikler içerir.

Memory Dump
Bir sürecin veya sistemin belleğinin anlık görüntüsüdür; adli analiz için değerli olduğu gibi saldırganlar tarafından parola/token çıkarımı için de kullanılabilir.

Metadata Leakage
Doküman, dosya veya sistem çıktılarındaki meta veriler üzerinden (yazar adı, yol bilgisi, sürüm, GPS vb.) istemeden bilgi sızmasıdır; operasyonel güvenliği zedeler.

Micro-segmentation
Ağ içinde çok ince taneli erişim kurallarıyla iş yüklerini birbirinden izole etme yaklaşımıdır; lateral movement riskini ciddi şekilde azaltır.

MITRE ATT&CK
Saldırgan taktik ve tekniklerini (TTP) sınıflandıran bilgi tabanıdır; tespit kuralı yazımı, gap analizi ve tehdit modellemede kullanılır.

ML (Machine Learning) Poisoning
Makine öğrenmesi modelinin eğitim verisine kötü niyetli örnekler eklenerek model performansının veya kararlarının manipüle edilmesidir; veri bütünlüğü ve doğrulama süreçleri önemlidir.

Mimikatz
Windows ortamlarında kimlik bilgisi (özellikle LSASS) çıkarımı ve kimlik temelli saldırılar için bilinen bir araçtır; savunmada tespit/önleme senaryoları için referans olarak ele alınır.

Misconfiguration
Sistemlerin hatalı veya güvensiz şekilde yapılandırılmasıdır; açık portlar, aşırı yetkiler, zayıf TLS gibi hatalar en sık kök nedenler arasındadır.

MOTW (Mark of the Web)
Windows’un internetten indirilen dosyalara eklediği işaretlemedir; bazı güvenlik uyarılarını tetikler. Saldırganlar bu işareti kaldırarak savunmayı zayıflatmaya çalışabilir.

ŞU YAZI DA İLGİNİ ÇEKEBİLİR:  Güvenlik Duvarı (Firewall) Nedir ve Bilgisayarınızı Siber Tehditlerden Nasıl Korur?

N

NAC (Network Access Control)
Ağa bağlanan cihazların kimliğini, duruşunu (posture) ve uyumluluğunu kontrol ederek erişimi yöneten sistemdir; uyumsuz cihazları karantinaya alabilir.

NAT (Network Address Translation)
Özel IP’lerin genel IP üzerinden internete çıkmasını sağlayan adres çevirme mekanizmasıdır; güvenlik sağlar gibi görünse de tek başına güvenlik kontrolü değildir.

NDA (Non-Disclosure Agreement)
Gizlilik sözleşmesidir; sızma testi, olay müdahalesi veya üçüncü taraf hizmetlerinde bilgi paylaşımını hukuki çerçeveye oturtur.

Network Segmentation
Ağı bölümlere ayırarak erişimi kısıtlamak ve yayılımı sınırlamak için kullanılan mimari yaklaşımdır; VLAN, subnet ve güvenlik duvarı kurallarıyla uygulanır.

NetFlow
Ağ akış verisini (kim kiminle, ne kadar, ne zaman) özet formatta toplayan teknolojidir; anomali tespiti ve tehdit avcılığı için değerlidir.

NGFW (Next-Generation Firewall)
Uygulama farkındalığı, kullanıcı bazlı politikalar, IPS entegrasyonu ve TLS inceleme gibi gelişmiş özellikler sunan güvenlik duvarı sınıfıdır.

NIDS (Network Intrusion Detection System)
Ağ trafiğini izleyerek şüpheli imza veya davranışları tespit eden IDS türüdür; yanlış pozitifleri azaltmak için doğru ayar ve bağlam gerekir.

NIST Cybersecurity Framework (NIST CSF)
Siber güvenlik programlarını “Identify, Protect, Detect, Respond, Recover” fonksiyonlarıyla yapılandıran çerçevedir; olgunluk ve yol haritası için yaygın kullanılır.

Nonce
Kriptografide “bir kez kullanılan sayı”dır; tekrar saldırılarını (replay) önlemek ve protokollerde tazelik sağlamak için kullanılır.

Non-Repudiation (İnkâr Edilemezlik)
Bir işlemi gerçekleştiren tarafın sonradan “ben yapmadım” diyememesini sağlayan özelliktir; dijital imza ve güçlü audit log ile desteklenir.

Normalization (Log Normalizasyonu)
Farklı kaynaklardan gelen logların ortak bir şemaya dönüştürülmesidir; SIEM korelasyonu ve kural yazımını kolaylaştırır.

NTLM
Microsoft’un eski kimlik doğrulama protokolüdür; zayıflıkları nedeniyle mümkün olduğunca Kerberos ve modern yöntemlerle değiştirilmesi önerilir.

NTLM Relay
Saldırganın yakaladığı NTLM kimlik doğrulama akışını başka bir servise “relay” ederek yetkisiz erişim elde etmesi tekniğidir; SMB signing ve kanal bağlama (EPA) gibi önlemler önemlidir.

NVD (National Vulnerability Database)
Zafiyet kayıtlarını ve CVE’leri barındıran kamuya açık veri tabanıdır; zafiyet takibi ve risk yönetimi süreçlerinde referans olarak kullanılır.

O

OAuth 2.0
Uygulamaların kullanıcı parolasını paylaşmadan yetkilendirme almasını sağlayan standarttır; yanlış akış seçimi veya hatalı token doğrulaması güvenlik açıklarına yol açabilir.

OAuth Consent Phishing
Kullanıcıyı kandırarak kötü niyetli bir uygulamaya OAuth izinleri verdirtmeyi hedefleyen saldırıdır; verilen kapsam (scope) ile e-posta/drive erişimi gibi veri sızıntısı oluşabilir.

Object Storage Exposure
Bulut nesne depolarının (bucket/container) yanlış izinlerle herkese açık bırakılmasıdır; büyük ölçekli veri sızıntılarının yaygın nedenlerindendir.

OBF (Obfuscation)
Kodun veya zararlı yükün anlaşılmasını ve imza tabanlı tespiti zorlaştırmak için yapılan karmaşıklaştırma tekniklerinin genel adıdır.

OCSP (Online Certificate Status Protocol)
Bir sertifikanın iptal edilip edilmediğini sorgulamak için kullanılan protokoldür; yanlış yapılandırmalar veya “soft-fail” davranışı risk doğurabilir.

OCSP Stapling
Sunucunun OCSP yanıtını TLS el sıkışmasına ekleyerek istemcinin ayrı sorgu yapmasını azaltan yöntemdir; performans ve güvenilirlik açısından fayda sağlar.

Offboarding
Çalışan/tedarikçi ayrılırken erişimlerin kapatılması, cihazların geri alınması ve anahtarların döndürülmesi süreçleridir; gecikmeler içeriden risk oluşturur.

On-Path Attack
Saldırganın ağ yolunda konumlanarak trafiği izlediği veya değiştirdiği saldırı sınıfıdır; MitM ve AiTM gibi türleri kapsar.

One-Time Password (OTP)
Tek kullanımlık şifre mekanizmasıdır; TOTP/HOTP gibi türleri vardır. SMS OTP, SIM swap gibi tehditlere karşı daha zayıf kabul edilir.

Operational Security (OPSEC)
Operasyonel süreçlerde bilgi sızıntısını önlemek için uygulanan disiplin ve pratiklerdir; personel, süreç ve teknik kontrolleri kapsar.

OSINT (Open Source Intelligence)
Açık kaynaklardan (web, sosyal medya, kayıtlar) bilgi toplama disiplinidir; saldırganlar keşifte, savunmacılar da varlık/tehdit görünürlüğünde kullanır.

OT Security (Operational Technology Security)
Endüstriyel kontrol sistemleri (ICS/SCADA) ve üretim altyapılarının güvenliğine odaklanan alandır; erişilebilirlik ve güvenlik dengesi kritiktir.

OWASP
Web uygulama güvenliği için rehberler, metodolojiler ve listeler (ör. Top 10) üreten topluluktur; uygulama güvenliği standartlarında sık referans verilir.

OWASP Top 10
Web uygulamalarındaki en yaygın ve kritik risk kategorilerini sınıflandıran listedir; eğitim, denetim ve önceliklendirmede yaygın kullanılır.

Out-of-Band (OOB) Detection
Ana trafik kanalının dışında bir sinyal/kanal üzerinden tespit veya doğrulama yapılmasıdır; SSRF veya DNS tabanlı doğrulamalarda sık kullanılır.

P

Packet Sniffing
Ağ üzerindeki paketlerin yakalanıp analiz edilmesidir; şifrelenmemiş trafikte veri sızıntısı riskini artırır, savunmada ise adli analiz ve izleme için kullanılır.

PAM (Privileged Access Management)
Yüksek yetkili hesapların (admin/root) erişimini kasalama, oturum kaydı, onay akışları ve zaman kısıtlarıyla yöneten sistem ve süreçler bütünüdür.

Patch Management
Yazılım ve sistem yamalarının envanter, test, dağıtım ve doğrulama adımlarıyla düzenli yönetilmesidir; zafiyet penceresini (window of exposure) azaltır.

Password Policy
Parola uzunluğu/karmaşıklığı, yeniden kullanım, süre, kilitleme gibi kuralları tanımlayan politikadır; kullanıcı deneyimiyle güvenlik arasında denge gerektirir.

Password Spraying
Çok sayıda kullanıcı üzerinde az sayıda yaygın parolayı deneme tekniğidir; kilitleme politikalarını tetiklememek için düşük frekansta yapılır.

Pass-the-Hash (PtH)
Parolanın kendisini bilmeden, ele geçirilmiş hash değerini kullanarak kimlik doğrulama yapmaya çalışan saldırı tekniğidir; özellikle NTLM ile ilişkilidir.

Pass-the-Ticket (PtT)
Kerberos biletlerinin (TGT/TGS) ele geçirilip yeniden kullanılmasıyla yetkisiz erişim sağlama tekniğidir; bellekten bilet çıkarımı ile yapılabilir.

Payload
Bir saldırının “asıl etkisini” taşıyan kısımdır; ransomware şifreleme modülü, arka kapı, veri sızdırma ajanı gibi bileşenler payload olarak değerlendirilebilir.

PBKDF2
Parola hash’leme için anahtar türetme fonksiyonudur; brute force maliyetini artırır (iteration ile).

Penetration Testing (Pentest)
Yetkili ve kontrollü biçimde sistemlere saldırı simülasyonu yaparak zafiyetleri doğrulama ve riskleri raporlama çalışmasıdır; kapsam ve kurallar önceden tanımlanır.

Persistence
Saldırganın sistemde yeniden başlatma veya oturum kapanmasına rağmen kalıcı erişimi sürdürmek için kurduğu mekanizmalardır; servisler, zamanlanmış görevler, registry run keys gibi yöntemler kullanılabilir.

PHI (Protected Health Information)
Sağlık verisi kapsamında korunan kişisel bilgi türüdür; regülasyonlara göre özel kontroller gerektirir.

Phishing (Kimlik Avı)
Kullanıcıyı kandırarak kimlik bilgisi, ödeme bilgisi veya zararlı yük çalıştırmaya yönlendiren sosyal mühendislik saldırısıdır; e-posta, SMS (smishing) ve telefon (vishing) varyantları vardır.

PII (Personally Identifiable Information)
Kişiyi doğrudan/dolaylı tanımlayan veridir; veri koruma ve ihlal bildirim süreçleriyle ilişkilidir.

PKI (Public Key Infrastructure)
Sertifika otoriteleri, sertifikalar, anahtar yönetimi ve güven zincirini kapsayan altyapıdır; TLS, imzalama ve kurumsal kimlik doğrulama senaryolarında kullanılır.

PoC (Proof of Concept)
Bir zafiyetin gerçekten istismar edilebildiğini gösteren örnek çalışma/kod veya senaryodur.

Policy-as-Code
Güvenlik/uyumluluk politikalarının kod olarak tanımlanıp otomatik doğrulanmasıdır; CI/CD ve IaC ile güçlü çalışır.

Polymorphic Malware
İmza tabanlı tespitten kaçmak için kendini sürekli farklı biçimde yeniden paketleyen/şekillendiren zararlı yazılım türüdür; davranışsal tespit önem kazanır.

Port Knocking
Önceden belirlenmiş port dizisine “tıklama” ile gizli bir portu açma tekniğidir; yanlış kurguda güvenlik yanılsaması yaratabilir.

Port Scanning
Hedefte hangi port ve servislerin açık olduğunu tespit etmeye yönelik keşif tekniğidir.

Post-Incident Review
Olay sonrası ders çıkarma ve süreç/teknoloji iyileştirmeleri için yapılan değerlendirmedir.

Privilege Escalation
Saldırganın yetkisini yükseltmesidir; yerel (local) veya etki alanı (domain) seviyesinde olabilir ve genellikle yanlış konfigürasyon veya zafiyetlerden yararlanır.

Privileged Account
Yönetici/root gibi yüksek yetkili hesaptır; PAM ve sıkı denetim gerektirir.

Prototype Pollution
JavaScript nesne prototiplerinin manipüle edilmesiyle yetki atlama veya iş mantığı bozulması doğurabilen zafiyet sınıfıdır.

Q

Quarantine
Şüpheli dosya, e-posta veya cihazın izole edilerek yayılımın ve etkileşimin engellenmesi işlemidir; EDR/antivirüs ve NAC senaryolarında sık görülür.

Query-based Detection
Log/telemetri üzerinde sorgular (SIEM, EDR, data lake) çalıştırarak tehdit tespiti yapma yaklaşımıdır; kural yazımı ve avcılık faaliyetlerinin temelidir.

Queue Poisoning
Mesaj kuyruklarına (queue) sahte veya kötü niyetli mesajlar enjekte edilerek iş akışlarının bozulması, veri manipülasyonu veya yetkisiz işlem tetiklenmesi saldırısıdır.

Quick Wins (Güvenlikte Hızlı Kazanımlar)
Kısa sürede uygulanabilen ve risk azaltımı yüksek olan iyileştirmelerdir; MFA zorunluluğu, kritik yamalar ve log merkezi toplama gibi.

Quiet Period
Sistemde normalde düşük aktivitenin olduğu zaman aralığıdır; bu dönemlerde anormal trafik veya oturum açma davranışları daha güçlü şüphe sinyali olabilir.

Quid Pro Quo
Sosyal mühendislikte “karşılık” vaadiyle (hediye, destek, ayrıcalık) bilgi veya erişim koparma yöntemidir; çağrı merkezi senaryolarında sık görülür.

Quota Abuse
Kaynak kotalarını (API rate limit, bulut kota, e-posta gönderim limiti vb.) kötüye kullanarak hizmet aksatma, maliyet artırma veya güvenlik kontrollerini aşma girişimidir.

Quorum-based Security
Kritik işlemlerin (anahtar kullanımı, politika değişimi) tek kişinin kararıyla değil, belirli sayıda onay (M-of-N) ile yapılmasını zorunlu kılan yaklaşımdır; içeriden riski azaltır.

QKD (Quantum Key Distribution)
Kuantum fizik prensipleriyle anahtar dağıtımı yapmayı hedefleyen tekniktir; belirli tehdit modellerinde dinleme tespit edilebilirliği sağlar, ancak pratik uygulamalar bağlama bağımlıdır.

Quantum-Resistant Cryptography (Post-Quantum Cryptography)
Kuantum bilgisayarların belirli kriptografik şemalara (özellikle RSA/ECC) etkisine karşı dayanıklı olması amaçlanan algoritmalar sınıfıdır; geçiş planlaması (crypto agility) önemlidir.

QNAME Minimization
DNS sorgularında gereksiz alan adı bilgisi paylaşımını azaltan teknik iyileştirmedir; DNS mahremiyetini artırır ve bazı saldırı yüzeylerini daraltır.

Quality of Service (QoS)
Ağ trafiğine öncelik vererek performansı yönetme mekanizmasıdır; yanlış yapılandırmalar, belirli trafiğin baskılanması veya saldırı etkisinin artması gibi sonuçlar doğurabilir.

Quishing (QR Phishing)
QR kodları üzerinden kullanıcıyı sahte giriş sayfalarına yönlendiren kimlik avı türüdür; mobil cihazlarda URL görünürlüğü düşük olduğu için etkili olabilir.

Quorum Loss
Dağıtık sistemlerde yeterli düğüm/oy sayısı sağlanamadığında hizmetin durması veya tutarlılık sorunları yaşanması durumudur; erişilebilirlik ve dayanıklılık risklerine yol açabilir.

R

RACI (Responsible, Accountable, Consulted, Informed)
Güvenlik süreçlerinde rol ve sorumlulukları netleştiren matrissel yöntemdir; olay müdahalesi ve değişiklik yönetiminde belirsizliği azaltır.

Race Condition
İki işlemin aynı kaynağa eşzamanlı erişmesiyle beklenmeyen sonuçların ortaya çıktığı zafiyet sınıfıdır; TOCTOU türleriyle yetki atlama veya veri bozulması doğurabilir.

Rainbow Table
Önceden hesaplanmış hash-parola eşleştirme tablolarıdır; salt kullanılmayan zayıf hash’lerde parola kırmayı hızlandırır.

Ransomware
Dosyaları şifreleyerek veya veriyi sızdırmakla tehdit ederek fidye talep eden zararlı yazılım ve saldırı modelidir; yedekleme, segmentasyon ve IR planı kritik savunmadır.

RASP (Runtime Application Self-Protection)
Uygulama çalışma anında saldırıları algılayıp engellemeye çalışan, uygulama içine/yanına entegre güvenlik yaklaşımıdır.

Rate Limiting
Bir kaynağa yapılan istek sayısını zaman içinde sınırlayan kontroldür; brute force, credential stuffing ve API suistimallerini azaltır.

RBAC (Role-Based Access Control)
Erişim izinlerinin roller üzerinden yönetildiği yetkilendirme modelidir; tutarlı yetki yönetimi sağlar, yanlış rol tasarımı aşırı yetkiye yol açabilir.

RCA (Root Cause Analysis)
Bir olayın temel nedenini (insan-süreç-teknoloji) ortaya çıkaran analizdir; kalıcı düzeltme için kritiktir.

RCE (Remote Code Execution)
Bir sistemde uzaktan, yetkisiz şekilde komut/kod çalıştırabilme durumudur; en kritik zafiyet sınıflarından biridir.

Reconnaissance (Recon)
Hedef hakkında bilgi toplama aşamasıdır; alan adı, IP aralığı, teknoloji yığını, kullanıcılar ve açık servisler gibi veriler toplanır.

Recovery Plan
Hizmetlerin kesinti sonrası geri dönüş adımlarını ve sorumluluklarını tanımlayan plandır; RTO/RPO ile uyumludur.

Red Team
Savunma kontrollerini test etmek için gerçekçi saldırı simülasyonları yapan ekip/rol modelidir; amaç “başarmak” değil savunma boşluklarını ortaya çıkarmaktır.

Risk Appetite
Kurumun kabul etmeye istekli olduğu risk seviyesi/çerçevesidir; önceliklendirmeyi belirler.

Risk Assessment
Varlık, tehdit, zafiyet ve etki parametrelerini birleştirerek riskin ölçülmesi ve önceliklendirilmesidir; kontrol yatırımlarını yönlendirir.

Risk Register
Risklerin, sahiplerinin, kontrollerin ve aksiyonların kayıtlı tutulduğu envanterdir.

Risk Treatment
Riskin azaltılması, kabulü, transferi veya kaçınılması seçenekleriyle ele alınmasıdır.

Role Mining
RBAC rol tasarımını iyileştirmek için mevcut izinlerden anlamlı rol kümeleri çıkarma çalışmasıdır.

Rootkit
Sistemde derin seviyede gizlenerek kalıcılık sağlayan zararlı yazılım sınıfıdır; çekirdek (kernel) veya kullanıcı alanı türleri olabilir.

RPO (Recovery Point Objective)
Kabul edilebilir maksimum veri kaybını zaman cinsinden ifade eder; yedekleme sıklığını ve replikasyon tasarımını belirler.

RSA
Asimetrik kriptografi algoritmasıdır; anahtar değişimi ve imzalama senaryolarında kullanılır, anahtar uzunluğu ve uygulama güvenliği kritiktir.

RTO (Recovery Time Objective)
Kesinti sonrası hizmetin tekrar ayağa kalkması için hedeflenen maksimum süredir; iş sürekliliği ve felaket kurtarma planlarının temel metriklerindendir.

Rule Tuning
SIEM/EDR tespit kurallarının yanlış pozitifleri azaltacak ve kapsama boşluklarını kapatacak şekilde iyileştirilmesidir; sürekli bir olgunluk faaliyetidir.

Rules of Engagement (RoE)
Pentest/red team gibi çalışmalarda kapsam, izin, sınırlar ve iletişim kurallarını tanımlayan çerçevedir.

Runbook
SOC/IR operasyonlarında adım adım uygulanacak teknik prosedür dokümanıdır; playbook ile birlikte anılır.

Runtime Security
Sistem/iş yükü çalışırken (runtime) davranışsal tespit ve koruma yaklaşımıdır; konteyner ve bulutta önemlidir.

S

SaaS Security Posture Management (SSPM)
SaaS uygulamalarının (O365, Google Workspace, Salesforce vb.) konfigürasyon ve izinlerini izleyip riskleri tespit eden yaklaşımdır; yanlış paylaşım ve aşırı yetkileri ortaya çıkarır.

SAML (Security Assertion Markup Language)
Kurumsal SSO için kullanılan federasyon standardıdır; yanlış yapılandırmalar assertion sahteciliği veya yönlendirme zafiyetleri doğurabilir.

Sandboxing
Bir uygulama veya şüpheli dosyayı izole bir ortamda çalıştırarak davranışını gözlemleme tekniğidir; zararlı etkinliği üretim sisteminden uzak tutar.

SAST (Static Application Security Testing)
Kaynak kodu veya derlenmiş kodu çalıştırmadan analiz ederek güvenlik açıklarını bulmayı hedefleyen test yaklaşımıdır; CI/CD süreçlerine entegre edilebilir.

SBOM (Software Bill of Materials)
Yazılımın içerdiği bileşen/bağımlılık listesidir; supply chain riskini görünür kılar.

SCA (Software Composition Analysis)
Üçüncü parti kütüphane/bağımlılıkların zafiyet ve lisans risklerini tarayan analiz yaklaşımıdır.

SCADA
Endüstriyel kontrol sistemlerinde uzaktan izleme ve kontrol sağlayan altyapıdır; OT güvenliğinin kritik bileşenlerindendir ve yüksek erişilebilirlik gerektirir.

SCIM (System for Cross-domain Identity Management)
Kullanıcı/rol provizyonunu sistemler arasında standartlaştıran protokoldür; IAM otomasyonunu kolaylaştırır.

Scope (Yetki Kapsamı)
Yetkilendirme sistemlerinde (özellikle OAuth) bir token’ın hangi kaynaklara ve hangi işlemlere izin verdiğini tanımlayan kapsam setidir; geniş scope veri sızıntısı riskini büyütür.

SDLC (Secure Software Development Lifecycle)
Yazılım geliştirme yaşam döngüsüne güvenliği entegre eden süreç yaklaşımıdır; threat modeling, kod inceleme ve test pratiklerini içerir.

Secret Scanning
Repo ve artefaktlarda sızmış anahtar/parola gibi sırları otomatik tespit etme pratiğidir.

Secrets Management
API anahtarları, parolalar, sertifikalar gibi sırların güvenli saklanması, erişim kontrolü ve rotasyonudur; kod içinde hard-code edilmesi ciddi risktir.

Security Awareness
Kullanıcıları phishing, parola hijyeni ve veri güvenliği gibi konularda bilinçlendirme programıdır.

Security Control
Riski azaltan teknik/idarî/fiziksel kontrol mekanizmasıdır; ölçülebilir ve denetlenebilir olması beklenir.

Security Hardening
Sistemlerin güvenliğini artırmak için konfigürasyonların sıkılaştırılmasıdır; gereksiz servislerin kapatılması, güvenlik başlıkları, politika uygulamaları gibi adımları kapsar.

Security Misconfiguration
Güvenlik ayarlarının eksik veya hatalı uygulanmasıdır; en sık görülen kök nedenlerden biridir ve OWASP riskleri arasında yer alır.

Security Operations Center (SOC)
Tespit, izleme, olay müdahalesi ve tehdit avcılığını yürüten operasyon birimidir; SIEM/EDR/NDR gibi araçlardan beslenir.

Security Policy
Kurumsal güvenlik kurallarını ve minimum gereksinimleri tanımlayan üst seviye dokümandır; standart ve prosedürleri besler.

Session Fixation
Saldırganın önceden belirlediği oturum kimliğini kullanıcıya kullandırarak oturumu ele geçirmeyi hedefleyen zafiyettir.

Session Management
Oturum oluşturma, süre, yenileme, cookie güvenliği ve logout dahil oturum yaşam döngüsünün güvenli yönetimidir.

SIEM (Security Information and Event Management)
Logları toplayan, normalize eden, korelasyon yapan ve uyarı üreten platformdur; olay görünürlüğü ve raporlama için merkezî rol oynar.

SIM Swap
Saldırganın hedefin telefon numarasını kendi SIM’ine taşıtarak SMS tabanlı doğrulama kodlarını ele geçirmesidir; SMS OTP’nin zayıflıklarından biridir.

SMB (Server Message Block)
Dosya/paylaşım ve bazı ağ servisleri için kullanılan protokoldür; yanlış yapılandırmalar ve eski sürümler, yayılma (worm) ve kimlik saldırılarına açık olabilir.

SOAR (Security Orchestration, Automation and Response)
Güvenlik operasyonlarında otomasyon, orkestrasyon ve playbook çalıştırma sağlayan platform yaklaşımıdır.

Social Engineering
İnsan psikolojisini hedef alarak bilgi veya erişim elde etmeyi amaçlayan yöntemlerdir; phishing, pretexting, baiting gibi alt türleri vardır.

SSO (Single Sign-On)
Tek oturumla birden çok uygulamaya erişim modelidir; doğru yapılandırılmazsa tek noktadan risk büyüyebilir.

SSRF (Server-Side Request Forgery)
Sunucuyu, saldırganın belirlediği hedeflere istek atmaya zorlayan zafiyettir; bulut metadata erişimi gibi kritik etkiler doğurabilir.

SSL Stripping
Kullanıcıyı HTTPS yerine HTTP’ye düşürerek trafiği şifrelenmemiş hale getirmeyi hedefleyen MitM tekniğidir.

Supply Chain Attack
Yazılım/servis tedarik zincirindeki bir bileşeni (paket, güncelleme, CI/CD, vendor) hedefleyerek çok sayıda sisteme dolaylı bulaşma sağlayan saldırı modelidir.

SQL Injection (SQLi)
Uygulama girdilerinin SQL sorgularına kontrolsüz eklenmesiyle sorgunun manipüle edilmesine yol açan zafiyettir; veri sızdırma, değiştirme ve RCE’ye kadar gidebilir.

T

TACACS+
Ağ cihazlarında kimlik doğrulama ve yetkilendirme için kullanılan protokoldür; özellikle yönetici erişimlerinin merkezi kontrolünde tercih edilir.

Taint Analysis
Kullanıcı girdisinin “kirli” (tainted) olarak izlenip tehlikeli noktalara (sink) ulaşıp ulaşmadığının analiz edilmesidir; injection zafiyetlerini bulmada kullanılır.

Tamper Protection
Güvenlik yazılımlarının (EDR/AV) devre dışı bırakılmasını veya ayarlarının değiştirilmesini engelleyen korumadır; saldırganın savunmayı kör etmesini zorlaştırır.

TDoS (Telephony Denial of Service)
Çağrı merkezleri/telefon altyapılarını yoğun arama trafiğiyle işlevsiz hale getirme saldırısıdır; iş sürekliliğini etkileyebilir.

Third-Party Risk
Tedarikçi ve entegrasyonların doğurduğu güvenlik/uyumluluk riskidir; sözleşme, denetim ve teknik kontrollerle yönetilir.

Threat Actor
Siber saldırı gerçekleştiren kişi, grup veya organizasyondur; motivasyonları (finansal, politik, sabotaj) ve kabiliyetleri risk analizinde belirleyicidir.

Threat Hunting
SIEM/EDR/NDR verileri üzerinde proaktif şekilde tehdit arama faaliyetidir; imza/uyarı beklemeden hipotezlerle yürütülür.

Threat Modeling
Bir sistemin varlıklarını, saldırı yüzeyini, olası tehditleri ve kontrolleri sistematik şekilde analiz etme çalışmasıdır; tasarım aşamasında yapılması en etkilidir.

Threat Scoring
Olay/varlık riskini sinyallerle puanlayıp önceliklendirme yaklaşımıdır; SOC triage’ını hızlandırır.

Threat Surface Reduction
Saldırı yüzeyini azaltmaya yönelik pratiklerin genel adıdır; gereksiz servis kapatma, allowlisting, segmentasyon gibi.

TLP (Traffic Light Protocol)
Tehdit istihbaratı paylaşımında bilgi hassasiyetini (WHITE/GREEN/AMBER/RED) etiketleyen protokoldür; kimlerle paylaşılabileceğini belirler.

TLS (Transport Layer Security)
İnternette veri iletimini şifreleyen protokoldür; sertifika doğrulaması ve doğru konfigürasyon, MitM riskini azaltır.

TLS Termination
TLS oturumunun yük dengeleyici/proxy üzerinde sonlandırılmasıdır; iç ağ trafiğinin yeniden şifrelenmesi (re-encryption) tasarımı önemlidir.

Token
Kimlik doğrulama/ yetkilendirmeyi temsil eden dijital belirteçtir; çalınması durumunda oturum ele geçirme ve erişim ihlali yaşanabilir.

Token Binding
Token’ların belirli bir istemciye/kanala bağlı olmasını hedefleyen yaklaşımdır; token çalınsa bile başka ortamda kullanımı zorlaştırmayı amaçlar.

Token Validation
Token’ın imza, süre (exp), issuer/audience ve kapsam doğrulamalarının yapılmasıdır; zayıf doğrulama yetki suistimaline yol açar.

Tokenization
Hassas veriyi (kart no vb.) gerçek değer yerine temsili token ile değiştirme yöntemidir; veri sızıntısı etkisini azaltır.

TOTP (Time-based One-Time Password)
Zamana bağlı tek kullanımlık parola yöntemidir; authenticator uygulamalarıyla üretilir, SMS OTP’ye göre genellikle daha güvenlidir.

TPM (Trusted Platform Module)
Cihaz içinde kriptografik anahtarları güvenli saklamak ve ölçümlü önyükleme gibi güvenlik işlevleri sağlamak için kullanılan donanım modülüdür.

Traffic Analysis
Ağ trafiğinin örüntülerini inceleyerek anomali, C2 veya veri sızıntısı sinyalleri arama pratiğidir.

Triage
Uyarıların doğrulanması, önceliklendirilmesi ve doğru aksiyona yönlendirilmesi sürecidir; IR’ın giriş kapısıdır.

Trojan
Meşru yazılım gibi görünen ancak çalıştığında zararlı faaliyet gerçekleştiren kötü amaçlı yazılımdır; sıkça arka kapı veya downloader rolü üstlenir.

Trust Boundary
Sistemde güven varsayımının değiştiği sınırdır; bu sınır geçişlerinde ek doğrulama ve input validation gerekir.

Trusted Execution Environment (TEE)
Hassas kod/veriyi izole alanda çalıştırmayı sağlayan donanım destekli güvenli yürütme ortamıdır.

Typosquatting
Popüler alan adlarının yazım hatalarına benzeyen domain’ler alarak kullanıcıları sahte siteye çekme yöntemidir; phishing ve malware dağıtımında kullanılır.

U

UAC (User Account Control)
Windows’ta yönetici ayrıcalıklarının kullanımını onay mekanizmasıyla sınırlayan güvenlik özelliğidir; bazı bypass teknikleri olduğu için izleme ve doğru yapılandırma önemlidir.

UAM (User Activity Monitoring)
Kullanıcı eylemlerini (oturum açma, dosya erişimi, veri aktarımı) izleme yaklaşımıdır; içeriden tehdit ve olay incelemede kullanılır, mahremiyet/uyumluluk boyutu vardır.

UDP Flood
UDP paketleriyle hedefin bant genişliği veya kaynaklarını tüketmeyi amaçlayan DDoS türüdür; volumetric saldırılar sınıfında değerlendirilir.

UEBA (User and Entity Behavior Analytics)
Kullanıcı ve varlık davranışlarını analiz ederek anomali tespiti yapan yaklaşımdır; kimlik temelli saldırılar ve içeriden tehditte etkilidir.

UEM (Unified Endpoint Management)
Uç nokta ve mobil cihaz yönetimini tek çatı altında birleştiren yönetim yaklaşımıdır; MDM ile masaüstü yönetimini konsolide eder.

UHT (Unknown Host Threat)
Ağda envantere dahil olmayan veya davranışı belirsiz “bilinmeyen” cihazların riskini ifade eden kavramdır; NAC ve varlık yönetimiyle ilişkilidir.

UI Redressing
Kullanıcı arayüzünü manipüle ederek kullanıcıyı istemeden tıklamaya/işlem yapmaya yönlendiren tekniklerin genel adıdır; clickjacking bu sınıfa girer.

Unauthorized Access
Yetkisi olmayan bir kullanıcının veya sistemin kaynaklara erişmesidir; zayıf kimlik doğrulama, yanlış yetkilendirme veya açık servislerden kaynaklanabilir.

URL Filtering
Belirli URL kategorilerini veya alan adlarını politika ile engelleme/izin verme kontrolüdür; web tabanlı malware ve phishing riskini azaltır.

URL Rewriting
E-posta güvenliğinde linklerin güvenli bir geçit üzerinden yeniden yazılarak tıklama anında kontrol edilmesidir; zararlı linkleri son anda engellemeye yardımcı olur.

USB Control
USB depolama ve çevre birimlerinin kullanımını politika ile kısıtlama/izleme kontrolüdür; BadUSB, veri sızıntısı ve malware taşınmasını azaltır.

User Enumeration
Kimlik doğrulama/şifre sıfırlama akışlarında, sistemin “bu kullanıcı var/yok” bilgisini sızdırması sonucu kullanıcı listesi çıkarılabilmesidir; hedefli saldırıları kolaylaştırır.

User Provisioning
Kullanıcı hesaplarının oluşturulması, rol atanması ve erişimlerin verilmesi sürecidir; otomasyon hataları aşırı yetki ve hesap sprawl doğurabilir.

Uptime
Bir hizmetin kesintisiz çalıştığı süreyi ifade eder; erişilebilirlik hedefleri (SLA/SLO) ve DDoS dayanıklılığıyla doğrudan ilişkilidir.

UTM (Unified Threat Management)
Firewall, IPS, web filtreleme, anti-malware gibi birden fazla güvenlik fonksiyonunu tek cihaz/çözümde birleştiren yaklaşım/ürün sınıfıdır.

V

VAPT (Vulnerability Assessment and Penetration Testing)
Zafiyet taraması (assessment) ve sızma testi (pentest) çalışmalarını birlikte ifade eder; tarama geniş kapsar, pentest doğrulama ve istismar senaryosu ekler.

VBS (Virtualization-Based Security)
Windows’ta sanallaştırma temelli izolasyonla (ör. Credential Guard) kritik güvenlik bileşenlerini koruyan mimaridir; kimlik bilgisi hırsızlığını zorlaştırabilir.

Vishing (Voice Phishing)
Telefon aramalarıyla yapılan kimlik avıdır; saldırgan kendini banka/BT destek gibi tanıtıp bilgi veya işlem onayı almaya çalışır.

Virus
Kendini başka dosyalara ekleyerek yayılan zararlı yazılım türüdür; modern tehditlerde yerini çoğunlukla trojan ve worm tabanlı modeller alsa da kavram hâlâ kullanılır.

Virtual Private Network (VPN)
Ağ trafiğini şifreli tünel üzerinden taşıyarak uzak erişim sağlayan teknolojidir; zayıf kimlik doğrulama ve eski protokoller ciddi risk doğurabilir.

Virtualization Escape
Sanal makine veya konteyner izolasyonunun kırılarak ana sisteme/komşu iş yüklerine erişim elde edilmesidir; hypervisor escape ile yakın ilişkili bir kavramdır.

VLAN (Virtual LAN)
Ağı mantıksal olarak segmentlere ayırma tekniğidir; broadcast alanlarını ayrıştırır ve erişim kontrolünü kolaylaştırır.

Volumetric Attack
Hedefin bant genişliğini tüketmeye odaklanan DDoS saldırı türüdür; CDN, scrubbing ve upstream filtreleme ile azaltılır.

Vulnerability (Zafiyet)
Bir sistemde saldırganın istismar edebileceği tasarım, uygulama veya konfigürasyon hatasıdır; risk, zafiyetin varlığı + maruziyet + etkiyle birlikte değerlendirilir.

Vulnerability Disclosure
Bulunan zafiyetin, koordineli ve sorumlu şekilde ürün sahibine ve gerektiğinde kamuya bildirilmesi sürecidir; kullanıcıların yamalanabilmesi için zaman penceresi tanımlanır.

Vulnerability Management
Zafiyetlerin keşfi, doğrulanması, önceliklendirilmesi, giderilmesi ve yeniden doğrulanmasını kapsayan sürekli süreçtir; envanter ve patch yönetimiyle birlikte çalışır.

Vuln Scanning (Zafiyet Taraması)
Sistemleri otomatik araçlarla tarayıp bilinen zafiyetleri ve yanlış yapılandırmaları tespit etmeye yönelik faaliyettir; yanlış pozitif/negatif olabileceği için doğrulama gerekir.

Vault
Sırlar (secrets), anahtarlar ve kimlik bilgilerini güvenli saklayan kasalama sistemlerine verilen genel addır; erişim politikası, denetim izi ve rotasyon destekler.

VirusTotal
Dosya hash’leri, URL ve domain’lerin çoklu motorlarla analiz edildiği bir tehdit analiz platformudur; IOC zenginleştirme ve triage süreçlerinde kullanılır.

VoIP Security
IP üzerinden ses iletişiminin (SIP/RTP) güvenliğidir; kimlik doğrulama, şifreleme ve TDoS gibi tehditlere karşı kontroller gerektirir.

W

WAF (Web Application Firewall)
Web uygulamalarını HTTP katmanındaki saldırılara karşı koruyan güvenlik duvarıdır; SQLi, XSS gibi saldırı kalıplarını kural/heuristik ile engelleyebilir.

WannaCry
2017’de yayılan, SMB zafiyetini kullanarak hızla yayılan ransomware kampanyasının adıdır; yama yönetimi ve segmentasyonun önemine klasik bir örnektir.

Watering Hole Attack
Hedef kitlenin sık ziyaret ettiği web sitelerine zararlı içerik enjekte ederek hedefi dolaylı yoldan enfekte etmeyi amaçlayan saldırı türüdür.

WEP (Wired Equivalent Privacy)
Eski Wi-Fi şifreleme standardıdır; kriptografik zayıflıkları nedeniyle güvensiz kabul edilir ve WPA2/WPA3 ile değiştirilmelidir.

Wiper Malware
Verileri şifrelemek yerine kalıcı olarak silmeyi/bozmayı hedefleyen zararlı yazılım sınıfıdır; sabotaj amaçlı kampanyalarda görülür.

Wi-Fi Pineapple
Sahte erişim noktası (evil twin) kurma ve trafik yönlendirme/dinleme gibi kablosuz saldırı senaryolarında kullanılan bir donanım/araç ailesidir; savunmada kablosuz denetim için de referans olur.

Windows Event Logs
Windows sistemlerinde güvenlik, sistem ve uygulama olaylarını kayıt altına alan log altyapısıdır; olay müdahalesi ve tespit kuralı yazımı için temel veri kaynağıdır.

Windows Defender
Microsoft’un yerleşik anti-malware/EDR bileşenlerini içeren güvenlik platformudur; kurumsal yönetim ve politikalarla etkinliği artırılabilir.

WMI (Windows Management Instrumentation)
Windows yönetimi ve otomasyonu için kullanılan altyapıdır; saldırganlar tarafından uzaktan yürütme ve kalıcılık için kötüye kullanılabilir.

Worm
Kullanıcı etkileşimi olmadan ağ üzerinden kendini yayabilen zararlı yazılım türüdür; zayıf servisler ve açık portlar üzerinden çoğalır.

WPAD (Web Proxy Auto-Discovery)
İstemcilerin proxy ayarlarını otomatik keşfetmesini sağlayan mekanizmadır; yanlış yapılandırma veya suistimal, trafik yönlendirme riskleri doğurabilir.

WPA2
Wi-Fi güvenliğinde yaygın kullanılan şifreleme standardıdır; güçlü parola ve doğru konfigürasyonla güvenlidir, ancak bazı saldırı vektörlerine (ör. KRACK bağlamı) karşı güncel yamalar önemlidir.

WPA3
WPA2’ye göre daha güçlü kablosuz güvenlik standardıdır; özellikle parola tahmini ve açık ağ senaryolarında daha iyi koruma sağlar.

Write Once Read Many (WORM) Storage
Verinin bir kez yazılıp sonrasında değiştirilemediği depolama modelidir; log bütünlüğü ve ransomware sonrası kanıt/geri dönüş için değerlidir.

Web Shell
Web sunucusuna yerleştirilen ve HTTP üzerinden komut çalıştırmaya yarayan arka kapıdır; genellikle zafiyet istismarı sonrası kalıcılık için kullanılır.

X

X.509 Certificate
TLS/HTTPS başta olmak üzere kimlik doğrulama ve şifreli iletişimde kullanılan dijital sertifika standardıdır; sertifika zinciri ve doğrulama süreçleri güvenin temelidir.

XDR (Extended Detection and Response)
EDR, NDR, e-posta ve bulut gibi birden çok telemetri kaynağını birleştirerek korelasyon ve müdahale sağlayan tespit/müdahale yaklaşımıdır.

XOR Encryption
Veriyi XOR işlemiyle maskeleyen basit şifreleme tekniğidir; tek başına zayıftır ve genellikle obfuscation amaçlı kullanılır.

XSS (Cross-Site Scripting)
Saldırganın web uygulamasına zararlı script enjekte ederek kullanıcı tarayıcısında çalıştırabildiği zafiyettir; oturum çalma, yönlendirme ve içerik manipülasyonu yapabilir.

XXE (XML External Entity)
XML ayrıştırıcıların dış varlık (external entity) çözümlemesini kötüye kullanarak dosya okuma, SSRF veya hizmet aksatma etkileri doğuran zafiyet sınıfıdır.

X-Forwarded-For Spoofing
Reverse proxy arkasında istemci IP’si için kullanılan başlıkların (X-Forwarded-For) doğrulanmaması durumunda, saldırganın IP’yi sahteleyebilmesidir; rate limiting ve IP tabanlı kontrolleri bozar.

X-Content-Type-Options
Tarayıcının MIME type “sniffing” yapmasını engelleyen güvenlik başlığıdır; yanlış içerik yorumlamadan doğan riskleri azaltır.

X-Frame-Options
Bir sayfanın iframe içinde yüklenip yüklenemeyeceğini kısıtlayan güvenlik başlığıdır; clickjacking riskini azaltır.

X-RateLimit Headers
API’lerde hız limitlerini (limit, remaining, reset) bildiren başlıklar ailesidir; güvenlikte rate limiting uygulamalarının şeffaf yönetimine yardımcı olur.

XTS Mode
Disk/depoma şifrelemede kullanılan AES çalışma modlarından biridir; özellikle tam disk şifrelemede (FDE) yaygın görülür.

X.800 Security Architecture
Güvenlik servisleri ve mekanizmalarını sınıflandıran klasik ISO güvenlik mimarisi yaklaşımıdır; kavramsal çerçeve sunar.

XML Signature Wrapping
XML imza doğrulamasındaki zayıflıklardan yararlanarak imzalı içeriği değiştirip doğrulamayı yanıltmayı hedefleyen saldırı tekniğidir; SAML uygulamalarında kritik olabilir.

XSRF
CSRF için kullanılan alternatif kısaltmadır; kullanıcı oturumunu kötüye kullanarak yetkili istekler yaptırmaya yönelik saldırı sınıfını ifade eder.

XRef (Cross-Reference) Logging
Farklı log kaynaklarını çapraz referanslayarak (kimlik, ağ, uç nokta) olayları ilişkilendirme yaklaşımıdır; kök neden analizi ve avcılıkta kullanılır.

Y

YARA
Kötü amaçlı yazılım ve şüpheli dosyaları, içerik örüntülerine göre eşleştirmek için kullanılan kural tabanlı tarama dilidir; IOC üretimi ve tehdit avcılığında yaygındır.

YARA Rule
YARA ile yazılan, dosya/bellek üzerinde aranacak string, byte pattern ve koşulları tanımlayan kuraldır; yanlış yazılırsa false positive/negative üretebilir.

Yubikey (Security Key)
FIDO2/U2F gibi standartlarla phishing’e dayanıklı kimlik doğrulama sağlayan donanım anahtar sınıfının yaygın örneklerindendir; hesap ele geçirmeyi ciddi ölçüde zorlaştırır.

YAML Injection
YAML ayrıştırma süreçlerinde kullanıcı girdisinin kontrolsüz kullanılmasıyla komut çalıştırma, nesne oluşturma veya konfigürasyon manipülasyonu doğurabilen zafiyet sınıfıdır; güvenli parser ve şema doğrulama önemlidir.

YAML Misconfiguration
Özellikle CI/CD, Kubernetes ve IaC dosyalarında (YAML) hatalı ayarlar nedeniyle aşırı yetki, açık servis veya secret sızıntısı doğması durumudur; policy-as-code ile azaltılabilir.

Yanking (Package Yanking)
Paket ekosistemlerinde (npm, PyPI vb.) bir paketin geri çekilmesi/erişime kapatılması işlemidir; supply chain riskleri ve bağımlılık yönetimi açısından önemli bir olaydır.

YubiHSM
Anahtarları donanım içinde saklayıp kriptografik işlemleri güvenli ortamda yapan donanım güvenlik modülü (HSM) sınıfında bir cihaz örneğidir; anahtar sızıntısı riskini düşürür.

Yellow Team
Geliştirme ve güvenlik ekiplerinin ortak çalıştığı, uygulama güvenliği iyileştirmelerine odaklanan işbirliği modelini ifade eden terimdir; DevSecOps kültürüyle ilişkilidir.

Y-STR (Y Chromosome STR)
Adli bilişim ve kimlik doğrulama bağlamında genetik işaretleyici türüdür; siber güvenlikten ziyade adli/kimlik doğrulama ekosisteminin bir parçası olarak anılır.

Y-Compromise (Why-Compromise Analysis)
Bir ihlalin “neden” gerçekleştiğini kök neden analiziyle (process, people, technology) inceleme yaklaşımıdır; ders çıkarma ve kontrol iyileştirmeyi hedefler.

Y2K Bug
Tarih formatı kaynaklı klasik yazılım hatası örneğidir; güvenlikten çok dayanıklılık ve yazılım kalitesi bağlamında referans olarak kullanılır, ancak risk yönetimi dersleri içerir.

Y-Safety (Safety Yield)
Güvenlik kontrollerinin uygulanmasıyla elde edilen risk azaltım “getirisini” ifade etmek için kullanılan iç metrik/terimlendirmelere örnek teşkil eder; kurum içi ölçümlemeye bağlıdır.

Y-Split Tunneling
VPN’de belirli trafiğin tünelden, kalan trafiğin doğrudan internetten çıkması yaklaşımıdır; performans sağlar ama veri sızıntısı ve politika ihlali riskini artırabilir.

Z

Zero Trust
Ağ içi/dışı ayrımı yapmadan hiçbir istemciye varsayılan güven vermeyen güvenlik yaklaşımıdır; sürekli doğrulama, en az ayrıcalık ve mikro-segmentasyon temel prensipleridir.

Zero Trust Network Access (ZTNA)
Klasik VPN yerine uygulama bazlı, kimlik ve bağlam odaklı erişim sağlayan modeldir; kullanıcıyı tüm ağa değil, sadece yetkili olduğu uygulamaya bağlar.

Zero-Day (0-Day)
Üreticinin henüz bilmediği veya yaması çıkmamış zafiyettir; istismar edildiğinde tespit ve savunma daha zor olabilir.

Zombie Host
Botnet kapsamında ele geçirilmiş ve uzaktan komuta edilen cihazdır; DDoS veya spam gibi faaliyetlerde kullanılabilir.

Zone Transfer (AXFR)
DNS sunucuları arasında bölge kayıtlarının aktarım mekanizmasıdır; yanlış yapılandırılırsa saldırganın DNS kayıtlarını toplamasına (recon) imkân verebilir.

ZTA (Zero Trust Architecture)
Zero Trust prensiplerinin kurum genelinde mimari olarak uygulanmış halidir; kimlik, cihaz, ağ, uygulama ve veri katmanlarının birlikte tasarlanmasını gerektirir.

Zscaler
Bulut tabanlı güvenli web geçidi (SWG), CASB ve ZTNA benzeri hizmetler sunan bir güvenlik platformu örneğidir; kurumlar çıkış trafiğini ve erişimi politika ile yönetmek için kullanır.

Zabbix
Sistem ve ağ izleme için kullanılan platform yaklaşımını temsil eden bir örnektir; güvenlikte doğrudan kontrol değil, görünürlük ve erken uyarı sağlayan izleme katmanıdır.

ZAP (OWASP Zed Attack Proxy)
Web uygulama güvenliğinde test amaçlı kullanılan proxy tabanlı araçtır; tarama ve manuel testlerde trafiği analiz etmeye yardımcı olur.

Zigbee Security
IoT cihazlarında yaygın Zigbee protokolünün güvenlik boyutudur; zayıf anahtar yönetimi ve yanlış eşleştirme süreçleri ev/kurum IoT risklerini artırabilir.

Zip Bomb
Açıldığında çok büyük veri üreten sıkıştırılmış dosya saldırısıdır; antivirüs/analiz sistemlerinde kaynak tüketimi ve DoS etkisi yaratabilir.

Zoning (SAN Zoning)
Depolama alan ağlarında (SAN) hangi hostların hangi storage kaynaklarına erişeceğini kısıtlayan kontrol mekanizmasıdır; yanlış zoning veri erişim ihlallerine yol açabilir.

ZKP (Zero-Knowledge Proof)
Bir tarafın bir bilgiyi açıklamadan, o bilgiye sahip olduğunu kanıtlamasını sağlayan kriptografik yöntemdir; kimlik doğrulama ve mahremiyet odaklı protokollerde kullanılır.

Z-Wave Security
Akıllı ev IoT ekosisteminde kullanılan Z-Wave protokolünün güvenlik özellikleri ve riskleridir; güvenli eşleştirme ve güncelleme yönetimi kritik önemdedir.

🗓️ Yayınlanma Tarihi: 01 Şubat 2026
🔄 Son Güncelleme Tarihi: 01 Şubat 2026
🎯 Kimler için: Bu sözlük; siber güvenliğe yeni başlayan ve temel kavramları hızlıca öğrenmek isteyen öğrenciler/meraklılardan, SOC analistleri, sistem-ağ yöneticileri, yazılım geliştiriciler ve DevSecOps ekiplerine; ayrıca risk-uyumluluk (GRC) uzmanları, denetçiler, ürün yöneticileri ve teknik olmayan karar vericilere kadar geniş bir kitle için hazırlanmıştır.

İçerik Bilgisi
Bu içerik yaklaşık 13689 kelimeden ve 85816 karakterden oluşmaktadır. Ortalama okuma süresi: 46 dakikadır. Invictus Wiki editoryal ilkelerine uygun olarak hazırlanmış; güvenilir ve doğrulanabilir kaynaklar temel alınarak yayımlanmıştır. Bilgi güncelliği düzenli olarak gözden geçirilir.
Bu Yazıyı Paylaşmak İster Misin?