A |
AAR After Action Report Olay Sonrası Raporu |
ACL Access Control List Erişim Kontrol Listesi |
AD Active Directory Aktif Dizin |
ADS Alternate Data Stream Alternatif Veri Akışı |
AES Advanced Encryption Standard İleri Düzey ŞifrelemeStandardı |
API Application Programming Interface Uygulama ProgramlamaArayüzü |
APK Android Application Package Android Uygulama Paketi |
APT Advanced Persistent Threat Gelişmiş Sürekli TehditHedef Odaklı Tehdit |
ARP Address Resolution Protocol Adres Çözümleme Protokolü |
AUP Acceptable Use Policy Kabul Edilebilir KullanımPolitikası |
AV-OTX AlienVault Open Threat Exchange |
B |
BCP Business Continuity Plan İş Süreklilik Planı |
BGP Border Gate Protocol Sınır Ağ Geçidi Protokolü |
BGYS-ISMS Information Security Management Bilgi Güvenliği YönetimSystem Sistemi |
BIA Business Impact Analysis İş Etki Analizi |
BIOS Basic Input Output System Temel Giriş Çıkış Sistemi |
BMIS Business Model for Information Bilgi Güvenliği İş ModeliSecurity |
BPA Business Partnership Agreement İş Ortaklığı Anlaşması |
BPR Business Process Review İş Süreci İncelemesi |
BYOD Bring Your Own Device Kendi Cihazını Getir / Kişisel Cihaz Yönetimi |
CCA Certificate Authority Sertifika Otoritesi |
CERT Computer Events Response Bilgisayar Olaylarına Acil Müdahale Team Takımı |
CISRT Cybersecurity Incident Siber Olaylara Müdahale EkibiResponse Team |
CI Configuration Item Yapılandırma Birimi/Öğesi |
CIA Confidentiality, Integrity, Gizlilik, Bütünlük ve Erişilebilirlikand Availability |
CIO Chief Information Officer Bilgi Sistemleri Bölüm Şefi |
CIS Center for Internet Security İnternet Güvenliği Merkezi |
CISA Certified Information Systems Bilgi Sistemleri Denetçisi SertifikasıAuditor |
CISM Certified Information Security Bilgi Güvenliği Yöneticisi SertifikasıManager |
CISO Chief of Information Security Üst Düzey Bilgi Güvenliği YöneticisiOfficer |
CLI Command Line Interface Komut Satırı Arayüzü |
CMDB Configuration Management Yapılandırma Yönetim Veri BankasıDatabase |
CMS Configuration Management Konfigürasyon Yönetim SistemiSystem |
CMS Content Management İçerik Yönetim SistemiSystems |
COBIT Control Objectives for Bilgi ve İlgili Teknoloji için Kontrol HedefleriInformation and RelatedTechnology |
CoC Chain of Custody Delil Güvenlik Zinciri |
CRISC Certified in Risk and Information Risk ve Bilgi Sistemleri Kontolü Systems Control Uzmanı Sertifikası |
CSM Continuous Security Monitoring Sürekli Güvenlik İzlemesi |
CSRF Cross-Site Request Forgery Siteler Arası İstek Sahteciliği |
CSA The Cloud Security Alliance Bulut Güvenlik BirliğiCTI Cyber Threat Intelligence Siber Tehdit İstihbaratı |
CTI Cyber Threat Indicator Siber Tehdit Göstergesi |
CVE Common Vulnerabilities and Genel Zafiyetler ve Maruz KalmalarExposures |
CVSS Common Vulnerability Scoring Genel Açık Derecelendirme SistemiSystem |
D |
DAC Discretionary Access Control İsteğe Bağlı Erişim Kontrol |
DdoS Distributed Denial of Service Dağıtık Hizmet Dışı Bırakma Saldırısı |
DDPs Dynamic Disk Pools Dinamik Disk Havuzları |
DES Data Encryption Standard Veri Şifreleme Standardı |
DHCP Dynamic Host Control Protocol Bigisayar Yapılandırma Protokolü |
DLL Dynamic Link Library Dinamik Link Kütüphanesi |
DLP Data Loss Prevention Veri Kaçağı Önleme |
DLT Distributed Ledger Technology Dağıtık Kasa Defteri Teknolojisi |
DMZ Demilitarized Zone/Demarcation Zone Arındırılmış Bölge |
DNS Domain Name Server Alan Adı Sunucusu |
DoS Denial of Service Servis Dışı Bırakma |
DPI Deep Packet Inspection Derin Paket Analizi |
DRC Disaster Recovery Center Felaket Kurtarma Merkezi |
DRP Disaster Recovery Plan Felaket Kurtarma Planı |
E |
EAL Evaluation Assurance Level Değerlendirme Güvence Seviyesi |
ECC Elliptic Curve Cryptography Eliptik Eğri Şifreleme |
EMM Enterprise Mobility Management Kurumsal Mobilite Yönetimi |
ERM Enterprise Risk Management Kurumsal Risk Yönetimi |
ESA Enterprise Security Architecture Kurum/İşletme Güvenlik YapısıF |
FCIP Fiber Channel over IP IP üzerinden Fiber İletim |
FHS Filesystem Hierarchy Standard Dosya Sistem Hiyerarşisi Standardı |
FISCAM Federal Information System Controls Federal Bilgi Sistemi Kontrol ve and Audit Manual Denetim Kılavuzu |
G |
GHDB Google Hacking Database Google Hacking Veri Bankası |
GUI Graphical User Interface Grafiksel Kullanıcı Arayüzü |
H |
HBA Host Bus Adapter Host Veri Yolu Adaptörü |
HIDS Host-based Intrusion Detection Host Tabanlı Saldırı Tespit SistemiSystem |
HMAC Hash Based Message Authentication Hash Tabanlı Mesaj Doğrulama KoduCode |
HSM Hardware Security Module Donanım Güvenlik Modülü |
HTTP Hypertext Transfer Protocol Hiper-Metin Transfer Protokolü |
I |
IaaS Infrastructure as a Service Servis Olarak Altyapı |
IAF International Accreditation Forum Uluslar arası Akreditasyon Forumu |
ICMP Internet Control Message Protocol İnternet Denetim Mesaj Protokolü |
IDPS Intrusion Detection and Prevention Saldırı Tespit ve Önleme SistemiSystem |
IDS Intrusion Detection System Saldırı Sezme/Tespit Sistemi |
IIS Internet Information Services İnternet Bilgi Servisleri |
IM Instant Messaging Anlık Mesajlaşma |
IoC Indicators of Compromise Kötüye Kullanım Göstergeleri |
IoT Internet of Things Nesnelerin İnterneti |
IPS Intrusion Prevention System Saldırı Önleme SistemiISACA Information Systems Audit and Bilgi Sistemleri Denetim ve KontrolControl Association Kurumu |
ISO International Standardization Uluslararası StandartlarOrganization Organizasyonu |
IT Information Technology Bilgi Teknolojisi (BT) |
ITAF Information Technology Assurance Bilgi Teknolojisi Güvence ÇerçevesiFramework |
ITCGEIT Certified in the Governance of Kurumsal BT Yönetişimi UzmanıEnterprise Sertifikası |
ITIL Information Technology Library Bilgi Teknolojisi Altyapı KütüphanesiInfrastructure |
iSCSI Internet Small Computer Systems İnternet Küçük Bilgisayar SistemiInterface Arabirimi |
K |
Key Distribution Center Anahtar Dağıtım Merkezi |
L |
LAN Local Area Network Yerel Alan Ağı |
LDAP Lightweight Directory Access Hafifletilmiş Dizin Erişim ProtokolüProtocol |
LLR Lesson Learned Report Alınan Dersler Raporu |
LMK Local Master Key Yerel Ana Anahtar |
LUN Logical Unit Number Mantıksal Birim Numarası |
M |
MAC Mandatory Access Control Zorunlu Erişim Kontrol |
MAM Mobile Application Management Mobil Uygulama Yönetimi |
MCM Mobile Content Management Mobil İçerik Yönetimi |
MDM Mobile Device Management Mobil Cihaz Yönetimi |
MEM Mobile E-Mail Management Mobil E-Posta Yönetimi |
MFA Multi-factor Authentication Çok Faktörlü Kimlik Doğrulama |
MITM man-in-the-middle attack Araya Girme/Ortadaki Adam Saldırısı |
MLA Multi-Lateral Agreement Çok Taraflı Anlaşma |
MOU Memorandum of Understanding İyi Niyet-Mutabakat Anlaşması |
N |
NAC Network Access Control Ağ Erişim Kontrolü |
NAS Network Attached Storage Ağa Bağlı Deoplama |
NAT Network Address Translation Ağ Adres Dönüştürme |
NBA Network Behavior Analysis Network Davranış Analizi |
NBAD Network Behavior Anomaly Ağ Davranış Anormallikleri TespitiDetection |
NDA Non-disclosure Agreement Gizlilik Anlaşması |
NFC Near Field Communication Yakın Alan Haberleşmesi |
NGFW Next Generation Firewall Yeni Nesil Güvenlik Duvarı |
NICE The National Initiative for Ulusal Siber Güvenlik Eğitim GirişimiCybersecurity Education |
NIDS Network-based Intrusion Network Tabanlı Saldırı TespitDetection System Sistemleri |
NIST National Institute of Standards Ulusal Standartlar ve Teknoloji and Technology Enstitüsü |
NTFS New Technology File System Yeni Teknoloji Dosya Sistemi |
NTP Network Time Protocol Ağ Zaman Protokolü |
O |
OAuth Open Authorization Açık Yetkilendirme |
OBEX Object Exchange Protocol Nesne Değişimi Protokolü |
OECD Organization for Economic Ekonomik İşbirliği ve Kalkınma Co-operation and Development Teşkilatı |
OpenVAS Open Vulnerability Assessment Açık Zafiyet Değerlendirme SistemiSystems |
OS Operating Systems İşletim SistemiOSSIM Open Source Security Information Açık Kaynak Güvenlik Bilgi YöneticisiManager |
OSSTMM Open Source Security Testing Açık Kaynak Güvenlik Test Methodology Manual Metodolojisi Kılavuzu |
OWASP Open Web Application Security Açık Web Uygulaması GüvenlikProject Projesi |
P |
PaaS Platform as a Service Servis Olarak Platform |
PAT Port Address Translation Kapı Adres Dönüştürme |
PCSM Personal Computer Security Kişisel Bilgisayar Güvenliği ModülüModule |
PDCA Plan-Do-Control-Act Planla-Uygula-Kontrol Et-Önlem Al |
PUKÖ Planla-Uygula-Kontrol Et-Önlem Al |
PII Personally Identifiable Information Kişiyi tanımlamak için kullanılanbilgiler |
PKI Public Key Infrastructure Açık Anahtar Altyapısı |
PRNGs Pseudorandom number generators Sözde Rastlantısal Sayı Üreteçleri |
R |
RAT Remote Administration Tool Uzaktan Yönetim Aracı |
RBAC Role-based Access Control Rol Temelli Erişim Kontrolü |
RB-RBAC Rule Based Access Control Kural Tabanlı Erişim Kontrolü |
RD Remote Desktop Uzak Masaüstü |
RDP Remote Desktop Connection Uzak Masaüstü Bağlantısı |
RFID Radio Frequency Identification Radyo Frekansı Tanımlama |
RPO Recovery Point Objective Kurtarma Noktası Hedefi |
RTO Recovery Time Objective Kurtarma Zaman Hedefi |
S |
SaaS Software as a Service Servis Olarak Yazılımı |
SACM Service Asset and Configuration Hizmet Varlık ve YapılandırmaManagement Yönetimi |
SAM Security Account Manager Güvenlik Hesabı Yöneticisi |
SAM Secure Application Module Güvenli Uygulama Modülü |
SAML Security Assertion Markup Language Güvenlik Beyanı İşaretleme Dili |
SAN Storage Area Network Depolama Alan Ağı |
SCADA Supervisory Control and Denetimsel Kontrol ve Veri ToplamaData Acquisition Sistemi |
SCAP Security Content Automation Protocol Güvenlik İçerik Otomasyon Protokolü |
SDL Security Development Lifecycle Güvenlik Gelişim Yaşam Döngüsü |
SDLC System Development Lifecycle Sistem Geliştirme Yaşam Döngüsü |
SDLC Software Development Lifecycle Yazılım Geliştirme Yaşam Döngüsü |
SEC Simple Event Correlator Basit Olay İlişkilendirici |
SIEM Security Information and Güvenlik Bilgisi ve Olay YönetimiEvent Management |
SKMS Service Knowledge Management Hizmet Bilgi Yönetimi SistemiSystem |
SLA Service Level Agreement Hizmet Seviyesi Taahhüdü |
SMTP Simple Mail Transfer Protocol Basit Posta Aktarım Protokolü |
SNMP Simple Network Management Basit Ağ Yönetim ProtokolüProtocol |
SoA Statement of Applicability Uygulanabilirlik Bildirgesi |
SOME Siber Olaylara Müdahale Ekibi |
SPN Service Principal Name Hizmet Asıl Adı |
SQL Structured Query Language Yapılandırılmış Sorgu Dili |
SSDLC Security System Development Güvenli Sistem Geliştirme YaşamLifecycle Döngüsü |
SSL Secure Sockets Layer Güvenli Soket Katmanı |
SSO Single Sign-On Tek Girişli OturumT |
TCB Trusted Computing Base Güvenli Bilgi İşlem Üssü |
TCP Transfer Control Protocol Gönderim Kontrol Protokolü |
TLC Transport Layer Security İletim Katmanı Güvenliği |
TOS Trusted Operating System Güvenli İşletim Sistemi |
U |
UAC User Account Control Kullanıcı Hesap Kontrolü |
UDP User Datagram Protocol |
UEBA User and Entity Behavior Analytics Kullanıcı ve Birim Davranış Analizi |
UDHB Ulaştırma Denizcilik ve HaberleşmeBakanlığı |
UI User Interface Kullanıcı Arayüzü |
USOM Ulusal Siber Olaylara MüdahaleMerkezi |
UTM Unified Threat management Bütünleşik (birleşik) Tehdit Yönetimi |
V |
VAM Vulnerability Assessment and Management Açık Değerlendirmesi ve Yönetimi |
VLAN Virtual Local Area Network Sanal Yerel Alan Ağı |
VM Virtual Machine Sanal Makine |
VPS Virtual Private Network Sanal Özel Ağlar |
VSAN Virtual Storage Area Network Sanal Depolama Alan Ağı |
X |
XACML Extensible Access Control Genişletilebilir Erişim KontrolüMarkup Language İşaretleme Dili |
XML Extensible Markup Language Genişletilebilir İşaretleme Dili |
XSS Cross-Site Scripting Siteler Arası Betik Çalıştırma |
W |
WAF Web Application Firewall Web Uygulama Güvenlik DuvarıWAN Wide Area Network Geniş Alan Ağı |
WMI Windows Management Windows Yönetim AraçlarıInstrumentation |