Güvenlik Terimleri Sözlüğü 2025

Tanımlar ve açıklamalar içeren eksiksiz güvenlik terimleri sözlüğü

5 dakika okuma Güncellendi: Haziran 2025

Yapay zeka tehditleri, parola olmadan kimlik doğrulama, kuantum sonrası kriptografi ve 2025 güvenlik trendlerini kapsayan kapsamlı siber güvenlik tanımları. Doğrulanmış istatistikler ve uzman kaynaklarla güncellenmiştir.

📊 Kritik 2025 Siber Güvenlik İstatistikleri

45%
Tedarik Zinciri Saldırıları
2025 yılına kadar organizasyonların tedarik zinciri saldırılarına maruz kalacağı (Gartner tahmini - 2021'e göre 3 kat artış)
75%
Passkey Farkındalığı
2025'te tüketicilerin %75'i passkey farkındalığına ulaştı (FIDO Alliance raporu)
38%
Gölge AI Kullanımı
Çalışanlar, hassas şirket verileriyle yetkisiz AI araçları kullanıyor (IBM çalışması, Nisan 2025)
2,73 M$
Fidye Yazılımı Kurtarma
2025'te fidye yazılımı saldırısından kurtulmanın ortalama maliyeti
91%
Yapay Zeka Saldırı Tahmini
Güvenlik uzmanları, bu on yılda yapay zeka destekli saldırıların artmasını bekliyor

🤖 AI & Makine Öğrenimi Güvenliği

Yapay zeka kullanarak ikna edici oltalama e-postaları, deepfake'ler ve geleneksel güvenlik önlemlerinden kaçabilen uyarlanabilir kötü amaçlı yazılımlar oluşturan gelişmiş siber saldırılar. Devlet destekli aktörler ve siber suçlular giderek daha sofistike kampanyalar için AI kullanıyor.
İkna edici oltalama e-postaları, deepfake'ler ve geleneksel güvenlik önlemlerinden kaçabilen uyarlanabilir kötü amaçlı yazılımlar oluşturmak için yapay zekayı kullanan gelişmiş siber saldırılar. Ulus devlet aktörleri ve siber suçlular giderek daha karmaşık kampanyalar oluşturmak için yapay zekayı kullanıyor.
Deepfakes
Sahte kimlik dolandırıcılığı ve sosyal mühendislik saldırıları için AI tarafından oluşturulan gerçekçi sahte görüntüler, videolar ve sesler. Bu teknolojiler, suçluların güvenilir bireyler veya organizasyonlar gibi görünmesini sağlar.
Otonom Kötü Amaçlı Yazılım
Hedef ortamına göre davranışını gerçek zamanlı değiştirebilen kendini uyarlayan kötü amaçlı yazılım. Güvenlik uzmanlarının %91'i bu on yılda AI destekli saldırıların artmasını bekliyor, bu da otonom kötü amaçlı yazılımı kritik bir tehdit haline getiriyor.
İlgili araçlar: İhlal Yanıtı Rehberi
Model Zehirlenmesi
Saldırganların AI eğitim veri setlerine kötü amaçlı veri enjekte ederek modelin bütünlüğünü ve davranışını bozduğu, yanlış sınıflandırma veya sistem hatalarına yol açabilen saldırı yöntemi.
Prompt Enjeksiyonu
Saldırganların AI sistem girdilerini manipüle ederek hassas bilgileri çıkarmaya veya büyük dil modelleri ve sohbet botlarında istenmeyen davranışlara neden olmaya çalıştığı güvenlik açığı.
GenAI Veri Sızıntısı
Üretken AI araçları aracılığıyla hassas bilgilerin istemeden açığa çıkması. Çalışmalar, 2024'te AI araçlarına girilen verilerin %27,4'ünün hassas olduğunu gösteriyor, bu da önemli gizlilik ve güvenlik riskleri yaratıyor.

🔐 Parolasız Kimlik Doğrulama

FIDO Kimlik Doğrulama
Kullanıcı cihazlarında saklanan kriptografik anahtarlar kullanarak parolasız kimlik doğrulamayı mümkün kılan Hızlı Çevrimiçi Kimlik Doğrulama standardı. Google, 800 milyondan fazla hesabın passkey desteklediğini ve geleneksel parolalara göre %50 daha hızlı giriş sağladığını bildiriyor.
İlgili araçlar: Parola Üretici | 2FA Kurulumu
WebAuthn
Güçlü kimlik doğrulamayı mümkün kılan W3C web standardı; genel anahtar kriptografisini kullanır, biyometri, güvenlik anahtarları ve platform doğrulayıcıları destekler, güvenli ve parolasız giriş deneyimleri sağlar.
FIDO2
WebAuthn ve CTAP protokollerini birleştiren en son FIDO Alliance standardı. 2025'te iOS ve Android cihazların %95'inden fazlası passkey uyumlu, yaygın parolasız benimsemeyi mümkün kılıyor.
Parolasız Kimlik Doğrulama
Biyometri, cihaz sertifikaları veya kriptografik anahtarlar yoluyla geleneksel parolaları ortadan kaldıran kimlik doğrulama yöntemleri. ABD'deki işletmelerin %50'si bir tür parolasız kimlik doğrulamayı benimsemiş, standart parola tabanlı sistemlere göre neredeyse 2 milyon dolar tasarruf sağlamış.
Biyometrik Sahtekarlık
Sahte parmak izleri, fotoğraflar veya sentetik biyometrik veriler kullanarak biyometrik kimlik doğrulama sistemlerini kandırma teknikleri. Biyometrik kullanım arttıkça bu saldırı vektörlerini anlamak kritik hale gelir.
Platform Doğrulayıcı
Touch ID, Face ID, Windows Hello gibi cihazlarda yerleşik kimlik doğrulama yeteneği; harici güvenlik anahtarları gerektirmeden FIDO kimlik doğrulaması için kullanılabilir.

🅰️ A-D

Gelişmiş Sürekli Tehdit (APT)
Bir saldırganın ağa erişim sağladığı ve uzun süre fark edilmeden kaldığı uzun süreli ve hedefli siber saldırı. 2025 verileri, Çin bağlantılı faaliyetlerde %150 artış ve en hızlı eSuç yayılma süresinin sadece 51 saniye olduğunu gösteriyor. APT'ler genellikle yüksek değerli organizasyonları hedefler ve AI destekli sosyal mühendislik gibi giderek sofistike teknikler kullanır.
İlgili araçlar: İhlal Yanıtı Rehberi
Authentication
Bir kullanıcı, cihaz veya sistemin kimliğinin doğrulanması süreci. Yaygın yöntemler arasında parolalar, biyometri, akıllı kartlar ve çok faktörlü kimlik doğrulama bulunur. Modern kimlik doğrulama, passkey ve FIDO2 gibi parolasız çözümlere doğru ilerliyor.
İlgili araçlar: 2FA Rehberi | Parola Üretici
Authorization
Kimlik doğrulama tamamlandıktan sonra belirli kaynaklara veya işlemlere erişim izni verme veya reddetme süreci. Doğrulanmış kullanıcının ne yapabileceğini belirler.
Backdoor
Normal kimlik doğrulamayı atlayan gizli bir sistem giriş noktası. Geliştiriciler tarafından kasıtlı oluşturulabilir veya saldırganlar tarafından kötü amaçlı yüklenebilir.
Biometrics
Parmak izi, yüz tanıma, iris taraması veya ses desenleri gibi benzersiz biyolojik özellikleri kullanan kimlik doğrulama yöntemi. Parolasız kimlik doğrulama için passkey teknolojisiyle giderek entegre ediliyor.
İlgili araçlar: 2FA Rehberi
Botnet
Siber suçlular tarafından uzaktan kontrol edilen, koordineli saldırılar, spam gönderme veya kripto para madenciliği için kullanılan ele geçirilmiş bilgisayar ağı (botnet).
Brute Force Saldırısı
Parolaları, şifreleme anahtarlarını veya giriş bilgilerini sistematik olarak tüm olası kombinasyonları deneyerek elde etmeye çalışan deneme-yanılma yöntemi.
Certificate Authority (CA)
Çevrimiçi iletişimde web siteleri, organizasyonlar veya bireylerin kimliğini doğrulamak için kullanılan dijital sertifikaları veren güvenilir bir varlık.
Credential Stuffing
Çalınan hesap bilgileri kullanılarak büyük ölçekli otomatik giriş talepleriyle kullanıcı hesaplarına yetkisiz erişim sağlanması türü siber saldırı.
Cryptography
Bilgiyi yalnızca yetkili tarafların doğru anahtarla çözebileceği okunamaz formata dönüştürme uygulaması (şifreleme). Kuantum sonrası kriptografi, kuantum bilişim ilerledikçe giderek önemli hale geliyor.
Veri İhlali
Hassas, korumalı veya gizli verilerin yetkisiz kişilerce erişilmesi, açıklanması veya çalınması olayı.
İlgili araçlar: İhlal Yanıtı Rehberi
DDoS (Dağıtılmış Hizmet Engelleme)
Hedeflenen sunucunun normal trafiğini, birden fazla kaynaktan gelen yoğun internet trafiğiyle kesintiye uğratmaya çalışan saldırı.

🅴 E-H

Encryption
Matematiksel algoritmalar ve şifreleme anahtarları kullanarak okunabilir veriyi okunamaz formata dönüştürme süreci; bilgiyi yetkisiz erişime karşı korur.
End-to-End Encryption (E2EE)
Sadece iletişimdeki tarafların mesajları okuyabildiği bir iletişim sistemi. Mesajlar göndericinin cihazında şifrelenir ve sadece alıcının cihazında çözümlenir.
Exploit
Bir sistemdeki güvenlik açığından yararlanarak istenmeyen davranışlara veya yetkisiz erişime neden olan yazılım, kod veya komut dizisi.
Firewall
Önceden belirlenmiş güvenlik kurallarına göre gelen ve giden ağ trafiğini izleyen ve kontrol eden ağ güvenlik cihazı; yetkisiz erişimi önler.
Hash Fonksiyonu
Girdi verisini sabit uzunlukta karakter dizisine dönüştüren matematiksel algoritma. Parola depolama, veri bütünlüğü doğrulama ve dijital imzalar için kullanılır.
Honeypot
Saldırganları çekmek ve tespit etmek için tuzak sistem veya ağ oluşturan güvenlik mekanizması; yöntem ve araçları hakkında istihbarat toplar.

🅸 I-L

Kimlik Hırsızlığı
Birinin kişisel bilgilerinin dolandırıcılık veya diğer suçlar için yasa dışı olarak elde edilip kullanılması.
Olay Yanıtı
Bir güvenlik ihlali veya siber saldırı sonrası hasarı sınırlamak ve iyileşme süresini yönetmek için yapılandırılmış yaklaşım.
Intrusion Detection System (IDS)
Ağ veya sistem etkinliklerini kötü amaçlı faaliyetler veya politika ihlalleri için izleyen ve potansiyel tehditler hakkında yöneticileri uyaran bir güvenlik aracı.
Keylogger
Bilgisayarda yapılan tuş vuruşlarını kaydeden yazılım veya donanım; genellikle parolalar, kredi kartı numaraları ve diğer hassas bilgileri çalmak için kötü amaçlı kullanılır.
Mantık Bombası
Belirli koşullar veya olaylar (tarih, kullanıcı eylemi, sistem durumu gibi) tetiklendiğinde çalışan kötü amaçlı kod.

🅼 M-P

Malware
Bilgisayar sistemlerine zarar vermek, kesintiye uğratmak veya yetkisiz erişim sağlamak için tasarlanmış kötü amaçlı yazılım. Virüsler, solucanlar, truva atları, fidye yazılımları ve casus yazılımlar dahildir.
Man-in-the-Middle (MITM)
İki tarafın doğrudan iletişimde olduğunu düşündüğü sırada, saldırganın gizlice iletişimi kesip değiştirdiği saldırı.
Çok Faktörlü Kimlik Doğrulama (MFA)
Bir hesaba veya sisteme erişim için kullanıcıların iki veya daha fazla doğrulama faktörü sağlamasını gerektiren güvenlik yöntemi. ABD'de kullanıcıların %74'ü iş hesaplarında 2FA kullanıyor. Ancak organizasyonlar daha iyi güvenlik ve kullanıcı deneyimi için passkey gibi parolasız alternatiflere yöneliyor.
Ağ Segmentasyonu
Ağı daha küçük alt ağlara bölme uygulaması; güvenlik, performans ve yönetilebilirliği artırmak için segmentler arasında erişimi sınırlar.
Patch
Mevcut yazılım veya işletim sistemlerinde hataları, güvenlik açıklarını düzeltmek veya işlevselliği artırmak için yapılan yazılım güncellemesi.
Penetrasyon Testi
Güvenlik uzmanları tarafından sistem güvenliğini değerlendirmek ve açıkları belirlemek için yapılan simüle edilmiş siber saldırı.
Phishing
Elektronik iletişimde, genellikle e-postada, güvenilir bir varlık gibi görünerek hassas bilgileri elde etmeye yönelik sahte girişim.
Public Key Infrastructure (PKI)
Dijital anahtarlar ve sertifikaları yöneterek dijital ortamda güvenli iletişim ve kimlik doğrulama sağlayan çerçeve.

🅰️ Q-T

Quarantine
Zararlı dosyalar, e-postalar veya ağ trafiğinin zarar vermesini önlemek için izole edilmesi ve analiz edilmesi süreci.
Ransomware
Kurbanın dosyalarını şifreleyen ve şifre çözme anahtarı için ödeme talep eden kötü amaçlı yazılım.
Ransomware-as-a-Service (RaaS)
Siber suç gruplarının ortaklarına kolay kullanımlı araç setleri sağlayarak kar payı aldığı fidye yazılımı evrimi. Bu model saldırıların artmasına yol açtı. 2025'te fidye yazılımı saldırısından kurtulmanın ortalama maliyeti 2,73 milyon dolar olup, çevrimdışı yedekler ve ağ segmentasyonu kritik savunma stratejileridir.
Risk Değerlendirmesi
Güvenlik risklerini tanımlama, analiz etme ve değerlendirme süreci; potansiyel etkilerini ve gerçekleşme olasılıklarını belirler.
Rootkit
Bilgisayarda kalıcı erişim sağlamak için tasarlanmış ve işletim sistemi ile güvenlik yazılımından gizlenen kötü amaçlı yazılım.
Salt
Parola karma işleminden önce eklenen rastgele veri; gökkuşağı tablosu saldırılarına karşı koruma sağlar ve aynı parolalar için benzersiz karmalar oluşturur.
Sosyal Mühendislik
İnsanları gizli bilgileri açıklamaya veya güvenliği tehlikeye atan eylemler yapmaya psikolojik olarak manipüle etme.
Spear Phishing
Belirli bireyler veya organizasyonlara yönelik, kişisel bilgiler kullanılarak daha inandırıcı hale getirilen hedefli oltalama saldırısı.
SQL Enjeksiyonu
Web uygulamalarındaki güvenlik açıklarını kullanarak veritabanı bilgilerini manipüle etme veya erişme teknikleri.
Tehdit İstihbaratı
Mevcut veya ortaya çıkan tehditlere dair kanıta dayalı bilgi; organizasyonların bilinçli güvenlik kararları almasına yardımcı olur.
Truva Atı
Meşru gibi görünen ancak çalıştırıldığında zararlı faaliyetler gerçekleştiren kötü amaçlı yazılım; genellikle saldırganlara yetkisiz erişim sağlar.

🅿️ U-Z

Kullanıcı Erişim Kontrolü (UAC)
İşletim sisteminde yetkisiz değişiklikleri önlemeye yardımcı olan güvenlik özelliği; izin veya yönetici kimlik bilgisi ister.
Virtual Private Network (VPN)
Bir cihaz ile ağ arasında internet üzerinden güvenli bağlantı; verileri şifreler ve kullanıcının IP adresini gizler.
Vulnerability
Saldırganların yetkisiz erişim sağlamak veya zarar vermek için kullanabileceği sistem, uygulama veya ağdaki zayıflık.
Whaling
Yönetici veya devlet yetkilileri gibi yüksek profilli bireylere yönelik hedefli oltalama saldırısı.
Zero-Day
Satıcı tarafından bilinmeyen ve yaması olmayan yazılım açığı; savunması olmadığı için özellikle tehlikelidir.
Zero Trust
Ağ kaynaklarına erişmeye çalışan her kullanıcı ve cihaz için konumlarına bakılmaksızın doğrulama gerektiren bir güvenlik modeli.

⛓️ Tedarik Zinciri Güvenliği

Software Bill of Materials (SBOM)
Uygulamalarda kullanılan yazılım bileşenleri ve bağımlılıklarının ayrıntılı envanteri. ABD hükümeti, tedarik zinciri şeffaflığı ve hesap verebilirliği artırmak için tedarikçilerden SBOM talep ediyor.
Tedarik Zinciri Zehirlenmesi
Geliştirme veya dağıtım sırasında meşru yazılıma kötü amaçlı kod enjekte edilmesi. ReversingLabs, 2020-2023 arasında açık kaynak paket depolarında dolaşan tehditlerde %1300 artış tespit etti.
Üçüncü Taraf Riski
Satıcılar, tedarikçiler ve iş ortakları aracılığıyla ortaya çıkan güvenlik açıkları. Bu riskler veri ihlallerinin başlıca nedenlerinden biri olup kapsamlı satıcı risk yönetimi programları gerektirir.
Bağımlılık Karışıklığı
İç bağımlılıklarla benzer isimlere sahip kötü amaçlı paketlerin halka açık depolara yüklenerek otomatik sistemlerin kötü amaçlı kod indirmesini sağlama saldırısı.
Kod İmzalama
Yazılımın özgünlüğünü ve bütünlüğünü sağlayan dijital imzalama süreci; tedarik zinciri manipülasyonunu önlemek ve yazılım dağıtımında güven oluşturmak için kritik.

🛡️ Zero Trust & Modern Mimari

Zero Trust Mimarisi
Ağ kaynaklarına erişmeye çalışan her kullanıcı ve cihaz için konumlarına bakılmaksızın doğrulama gerektiren güvenlik modeli. Siber tehditler karmaşıklaştıkça ve uzaktan çalışma ile IoT cihazları arttıkça bu yaklaşım kritik hale geliyor.
Kimlik Kumaşı
Kimlik-İlk güvenlik stratejisinin temel bileşeni olan ürün bağımsız entegre kimlik araçları ve hizmetleri seti. Doğru uygulandığında çoklu bulut ortamlarını yöneten güvenlik profesyonellerine kolaylık sağlar.
SASE (Secure Access Service Edge)
Kullanıcı konumuna bakılmaksızın güvenli erişim sağlayan, ağ güvenliği işlevlerini WAN yetenekleriyle kenarda birleştiren bulut yerel güvenlik mimarisi.
XDR (Extended Detection and Response)
Birden fazla güvenlik katmanında bütünsel tehdit tespiti ve yanıtı sağlayan entegre güvenlik platformu; görünürlüğü artırır ve yanıt sürelerini kısaltır.
Microsegmentation
Veri merkezlerinde ve bulut ortamlarında güvenli bölgeler oluşturarak iş yüklerini izole eden ve ihlal durumunda yatay hareketi sınırlayan ağ güvenliği tekniği.

📱 IoT & 5G Güvenliği

IoT Güvenliği
Nesnelerin İnterneti cihazları için koruma önlemleri. IoT pazarı 2025'te 77 milyar dolara ulaşması bekleniyor; birçok cihaz yeterli güvenlik özelliklerinden yoksun. Kritik hususlar arasında cihaz kimlik doğrulama, şifreleme ve düzenli güvenlik güncellemeleri bulunur.
5G Güvenlik Riskleri
Endüstriyel kontrol sistemlerini ve gerçek zamanlı uygulamaları etkileyen 5G ağlarındaki güvenlik açıkları. Bunlar artan saldırı yüzeyleri, network slicing güvenlik açıkları ve edge computing güvenlik zorluklarını içerir.
Cihaz Kimlik Yönetimi
IoT cihazlarını yaşam döngüsü boyunca benzersiz şekilde tanımlayan, doğrulayan ve yöneten sistem. Büyük ölçekli IoT dağıtımlarında güvenliği sürdürmek için esastır.
Kenar Bilişim Güvenliği
Ağların kenarında, IoT cihazlarına ve kullanıcılara daha yakın konumda bulunan bilişim kaynakları için güvenlik önlemleri. Kenar düğümlerinin, veri işleme ve iletişiminin güvence altına alınmasını içerir.

🔍 Olay Yanıtı & Adli Bilişim

Siber Tehdit İstihbaratı
Güvenlik kararları için kullanılan tehditlere dair kanıta dayalı bilgi. Yeni saldırgan taktiklerini belirlemek ve ortaya çıkan tehditlerin önünde olmak için kritik.
İlgili araçlar: İhlal Yanıtı Rehberi
Dijital Adli Bilişim
Siber olayları yeniden yapılandırmak ve yasal delil toplamak için dijital cihazlar ve verilerin bilimsel inceleme süreci. Saldırı yöntemlerini anlamak ve yasal süreçleri desteklemek için gereklidir.
Güvenlik Orkestrasyonu
Güvenlik araçları ve süreçlerinin otomatik koordinasyonu. SOC otomasyonu, artan uyarı hacmini yönetmeye ve güvenlik olaylarına yanıt sürelerini iyileştirmeye yardımcı olur.
Tehdit Avcılığı
Mevcut güvenlik çözümlerinden kaçan gelişmiş tehditleri tespit etmek için ağlar ve veri setlerinde proaktif arama uygulaması.

🔢 Sayılar & Semboller

2FA (İki Faktörlü Kimlik Doğrulama)
Kullanıcıların kimliklerini doğrulamak için iki farklı kimlik doğrulama faktörü sağlamasını gerektiren güvenlik süreci.
İlgili araçlar: 2FA Kurulum Rehberi
3DES (Triple Data Encryption Standard)
DES şifreleme algoritmasını her veri bloğuna üç kez uygulayan simetrik şifreleme algoritması.
404 Hatası
İstenen web sayfasının sunucuda bulunamadığını belirten HTTP durum kodu.
51 Saniye
2025'te kaydedilen en hızlı eSuç yayılma süresi; saldırganların ele geçirilmiş ağlarda ne kadar hızlı hareket edebileceğini gösterir.

📝 Yaygın Güvenlik Kısaltmaları

A-M

  • AES: Gelişmiş Şifreleme Standardı
  • APT: Gelişmiş Sürekli Tehdit
  • CA: Sertifika Yetkilisi
  • CSRF: Cross-Site Request Forgery
  • CTAP: Client to Authenticator Protocol
  • DLP: Data Loss Prevention
  • DNS: Domain Name System
  • E2EE: End-to-End Encryption
  • FIDO: Fast Identity Online
  • GDPR: General Data Protection Regulation
  • HTTPS: Hypertext Transfer Protocol Secure
  • IDS: Intrusion Detection System
  • IoT: Internet of Things
  • IPS: Intrusion Prevention System
  • MITM: Man-in-the-Middle
  • MFA: Multi-Factor Authentication

N-Z

  • NIST: National Institute of Standards and Technology
  • PKI: Public Key Infrastructure
  • PQC: Post-Quantum Cryptography
  • RaaS: Ransomware-as-a-Service
  • RBAC: Role-Based Access Control
  • RSA: Rivest-Shamir-Adleman (encryption algorithm)
  • SASE: Secure Access Service Edge
  • SBOM: Software Bill of Materials
  • SIEM: Security Information and Event Management
  • SOC: Security Operations Center
  • SQL: Structured Query Language
  • SSL: Secure Sockets Layer
  • TLS: Transport Layer Security
  • UAC: User Access Control
  • VPN: Virtual Private Network
  • WebAuthn: Web Authentication
  • XDR: Extended Detection and Response
  • XSS: Cross-Site Scripting

📚 İlgili Güvenlik Rehberleri