AI درسي
  • Ana Sayfa
  • Yapay Zeka
  • Siber Güvenlik
  • Teknoloji Kariyeri
  • Kaydedilenler
  • Hakkımızda
  • İletişim
Ana SayfaYapay ZekaSiber GüvenlikTeknoloji KariyeriKaydedilenlerHakkımızdaİletişim

AI درسي

Yapay zeka ve siber güvenlik alanında uzmanlaşmış blog. Kaliteli eğitim içeriği sunuyoruz.

Hızlı Bağlantılar

  • Ana Sayfa
  • Yapay Zeka
  • Siber Güvenlik
  • Teknoloji Kariyeri
  • Kaydedilenler
  • Hakkımızda
  • İletişim

Bizimle İletişim

Geri bildirimlerinizi e-posta ile bekliyoruz

[email protected]
Gizlilik PolitikasıKullanım Koşulları

© 2026 AI درسي. Tüm hakları saklıdır.

  1. AI درسي
  2. ‹Siber Güvenlik
  3. ‹Siber Güvenlik Sözlüğü: Bilmeniz Gereken 50 Temel Terim
Siber Güvenlik Sözlüğü: Bilmeniz Gereken 50 Temel Terim
Siber Güvenlik

Siber Güvenlik Sözlüğü: Bilmeniz Gereken 50 Temel Terim

Siber güvenlikte en önemli 50 terimin basit açıklamalar ve pratik örneklerle kapsamlı sözlüğü. Dijital koruma için başvuru kaynağınız

AI درسي·2 Mart 2026·9 dk okuma·Başlangıç
güvenlik terimlerisiber güvenliksözlükbaşlangıçeğitim
Paylaş:

Neler öğreneceksiniz?

  • Siber güvenlikte en önemli 50 terimi anlaşılır açıklamalarla öğreneceksiniz
  • Phishing, Zero-Day ve Ransomware gibi teknik terimleri anlayacaksınız
  • Güvenlik haberlerini takip etmenize yardımcı olacak kalıcı bir başvuru kaynağınız olacak

Giriş

Siber güvenlik (Cybersecurity) dünyası teknik terimlerle dolu: Phishing, Zero-Day, Ransomware... Bu terimleri anlamazsanız, kendinizi koruyamazsınız ve güvenlik haberlerini takip edemezsiniz.

Siber güvenlikte en önemli 50 terimi anlaşılır açıklamalarla derledik. Bu sözlük kalıcı başvuru kaynağınız — kaydedin ve tanımadığınız bir terimle karşılaştığınızda geri dönün.

💡

Tüm terimleri bir kerede ezberlemeye çalışmayın. Günde bir bölüm okuyun ve öğrendiklerinizi uygulayın.


İçindekiler

  • Temel Terimler
  • Saldırı Terimleri
  • Savunma Terimleri
  • İleri Düzey Terimler
  • Özet Tablosu

Temel Terimler

1. Malware — Kötü Amaçlı Yazılım

Cihazınıza zarar vermek veya verilerinizi çalmak için tasarlanmış her türlü yazılım. Virüsler, solucanlar, truva atları ve fidye yazılımlarını içerir. Örnek: Şüpheli bir siteden dosya indirirsiniz ve parolalarınızı çalan bir program yüklenir.

2. Phishing — Oltalama

Güvenilir bir kaynaktan (banka, şirket) gelmiş gibi görünen ama sahte olan, verilerinizi çalmayı amaçlayan e-posta veya mesaj. Örnek: "Hesabınız askıya alındı — etkinleştirmek için buraya tıklayın" sahte bağlantısıyla.

3. Firewall — Güvenlik Duvarı

Gelen ve giden ağ trafiğini izleyen ve şüpheli bağlantıları engelleyen sistem. Giren ve çıkan herkesi kontrol eden güvenlik görevlisi gibi çalışır.

4. VPN — Sanal Özel Ağ

Cihazınız ile internet arasında şifreli bir tünel oluşturan teknoloji. Verilerinizi casusluktan korur ve gerçek konumunuzu gizler. Daha fazlası için VPN Nedir yazımızı okuyun.

5. Encryption — Şifreleme

Verileri okunabilir metinden okunamaz koda dönüştürme. Şifrelenmiş veriler çalınsa bile, şifre çözme anahtarı olmadan okunamazlar.

6. Authentication — Kimlik Doğrulama

Erişim vermeden önce kullanıcının kimliğini doğrulama süreci. Örnekler: parola, parmak izi, OTP kodu.

7. Vulnerability — Güvenlik Açığı

Saldırganın ihlal için yararlanabileceği bir sistem veya yazılımdaki zayıflık. Kale duvarındaki açık kapı gibi.

8. Patch — Güvenlik Yaması

Yazılımdaki güvenlik açığını düzelten güncelleme. Bu yüzden güvenlik yaması yayınlandığında cihazlarınızı hemen güncellemeniz kritik önem taşır.

9. Antivirus — Antivirüs

Cihazınızdaki kötü amaçlı yazılımları tespit edip kaldıran yazılım. Muayene edip tedavi eden doktor gibi.

10. Backup — Yedekleme

Verilerinizin ayrı bir konumda saklanan kopyası. Orijinal verilerinizi kaybederseniz (ihlal, arıza), yedekten geri yüklersiniz.


Saldırı Terimleri

11. DDoS — Dağıtık Hizmet Engelleme

Bir web sitesini veya sunucuyu çalışamaz hale gelene kadar milyonlarca sahte istekle boğmak. 1000 kişinin aynı anda tek kapıdan girmeye çalışması gibi.

12. SQL Injection — SQL Enjeksiyonu

Depolanan verilere erişmek için web sitesi giriş alanlarına (giriş formları gibi) kötü amaçlı veritabanı komutları eklemek.

13. XSS — Siteler Arası Betik Çalıştırma

Ziyaret edildiğinde kurbanın tarayıcısında çalışan kötü amaçlı JavaScript kodunu web sayfasına enjekte etmek. Çerezleri çalmak için kullanılır.

14. Man-in-the-Middle (MitM) — Ortadaki Adam

Saldırgan iletişim kuran iki taraf arasına girerek mesajları yakalar veya değiştirir. Örnek: Halka açık Wi-Fi üzerinden bağlantınızı dinleyen biri.

15. Ransomware — Fidye Yazılımı

Dosyalarınızı şifreleyip şifre çözmek için ödeme (fidye) talep eden kötü amaçlı yazılım. 2026'da ortalama fidye: işletmeler için $250.000.

16. Brute Force — Kaba Kuvvet

Doğrusunu bulana kadar tüm olası parola kombinasyonlarını deneme. 6 karakterli parola dakikalar içinde kırılır. 12 karakterli ise binlerce yıl gerektirir.

17. Keylogger — Tuş Kaydedici

Her tuş vuruşunu kaydeden kötü amaçlı yazılım — parolalar, mesajlar, kredi kartı bilgileri.

18. Spoofing — Kimlik Sahteciliği

Güvenilir kaynak gibi görünmek için gönderenin kimliğini (e-posta, telefon numarası, IP adresi) taklit etme.

19. Rootkit — Kök Erişim Aracı

İşletim sisteminin derinliklerinde gizlenen ve varlığını maskeleyerek saldırgana tam kontrol veren kötü amaçlı yazılım.

20. Zero-Day — Sıfır Gün

Geliştiricinin henüz bilmediği güvenlik açığından yararlanma — yani yaması yok. En tehlikeli çünkü hazır savunma yok.

21. Trojan Horse — Truva Atı

Yararlı görünen (oyun, ücretsiz uygulama) ama kötü amaçlı kod içeren program. Örnek: Aslında verilerinizi çalan "telefon hızlandırıcı" uygulama.

22. Worm — Solucan

Kullanıcı müdahalesi olmadan ağ üzerinden otomatik yayılan kötü amaçlı yazılım — cihazdan cihaza geçmek için açıklardan yararlanır.

23. Social Engineering — Sosyal Mühendislik

Gizli bilgi elde etmek için insanları (makineleri değil) kandırma. Sosyal Mühendislik rehberimizi okuyun.

24. Credential Stuffing — Kimlik Bilgisi Doldurma

Sızdırılmış kullanıcı adı ve parola listelerini kullanarak diğer hesaplara giriş deneme. Bu yüzden aynı parolayı birden fazla sitede kullanmamalısınız.

25. Botnet — Bot Ağı

Tek bir saldırgan tarafından uzaktan kontrol edilen, kötü amaçlı yazılımla enfekte cihazlar ağı. DDoS saldırıları ve spam için kullanılır.


Savunma Terimleri

26. 2FA — İki Faktörlü Kimlik Doğrulama

Paroladan sonra ikinci koruma katmanı ekleme: uygulamadan kod, SMS veya güvenlik anahtarı. Hesaplarınızı korumak için en önemli adım. Daha fazlası için Güçlü Parola Rehberi yazımızı okuyun.

27. MFA — Çok Faktörlü Kimlik Doğrulama

2FA gibi ama üç veya daha fazla katmanla: bildiğiniz bir şey (parola) + sahip olduğunuz bir şey (telefon) + olduğunuz bir şey (parmak izi).

28. SSL/TLS — Güvenlik Protokolü

Tarayıcınız ile web sitesi arasındaki bağlantıyı şifreler. Güvenli siteler https:// ile başlar (s harfine dikkat edin). Hassas veri girmeden önce her zaman kontrol edin.

29. Zero Trust — Sıfır Güven

Güvenlik felsefesi: varsayılan olarak hiçbir şeye güvenme — ağ içinde olsa bile her kullanıcı, cihaz ve bağlantıyı doğrula.

30. IDS/IPS — Saldırı Tespit ve Önleme Sistemleri

IDS saldırıları tespit eder ve uyarır. IPS tespit eder ve otomatik olarak engeller. Güvenlik kamerası (IDS) ile güvenlik görevlisi (IPS) karşılaştırması gibi.

31. SIEM — Güvenlik Bilgileri ve Olay Yönetimi

Tüm kaynaklarınızdan (güvenlik duvarı, sunucular, cihazlar) güvenlik günlüklerini toplayıp tehditleri tespit etmek için analiz eden sistem.

32. Password Manager — Parola Yöneticisi

Tüm karmaşık parolalarınızı şifreli bir kasada saklayan uygulama. Yalnızca tek bir parolayı (ana parola) hatırlamanız yeterli.

33. Sandbox — Kum Havuzu

Şüpheli programları gerçek sisteminizi etkilemeden çalıştırmak için güvenli sanal ortam. İzole edilmiş test odası gibi.

34. WAF — Web Uygulaması Güvenlik Duvarı

Web sitelerini SQL Injection ve XSS gibi saldırılardan şüpheli istekleri filtreleyerek korur.

35. EDR — Uç Nokta Tespiti ve Müdahalesi

Bilgisayarlar ve telefonlar için gelişmiş koruma sistemi — şüpheli davranışları izler ve otomatik müdahale eder.


İleri Düzey Terimler

36. Penetration Testing — Sızma Testi

Saldırganlardan önce açıkları keşfetmek için sisteminize izninizle gerçek bir saldırı simülasyonu. Sertifikalı uzmanlar tarafından yapılır.

37. SOC — Güvenlik Operasyonları Merkezi

Tehditleri tespit etmek ve müdahale etmek için bir kuruluşun sistemlerini 7/24 izleyen ekip.

38. Red Team — Kırmızı Takım

Savunmasını test etmek için bir kuruluşun sistemlerine (izinle) saldıran ekip. Gerçek saldırgan taktiklerini simüle eder.

39. Blue Team — Mavi Takım

Bir kuruluşun sistemlerini saldırılara karşı savunan ekip. İhlalleri tespit etme ve müdahale üzerinde çalışır.

40. Purple Team — Mor Takım

Kırmızı ve Mavi Takımları genel güvenliği iyileştirmek için iş birliği içinde saldıran ve savunan tek bir takımda birleştirme.

41. Threat Intelligence — Tehdit İstihbaratı

Proaktif önlemler almak için potansiyel tehditler ve saldırganlar hakkında bilgi toplama ve analiz etme.

42. Incident Response — Olay Müdahale

İhlalleri ele almak için organize plan: tespit, kontrol altına alma, ortadan kaldırma, kurtarma, analiz, iyileştirme.

43. Digital Forensics — Dijital Adli Bilişim

Güvenlik olaylarının bilimsel incelemesi: Ne oldu? Nasıl? Kim sorumlu? Hangi veriler etkilendi?

44. CVE — Ortak Güvenlik Açıkları ve Etkilenmeler

Keşfedilen her güvenlik açığına izleme için benzersiz tanımlayıcı (CVE-2026-12345 gibi) atayan küresel veritabanı.

45. OWASP — Açık Web Uygulama Güvenliği Projesi

Web uygulamalarındaki en tehlikeli 10 açığın listelerini yayınlayan açık kuruluş. Her geliştirici için temel referans.

46. Bug Bounty — Hata Ödülü

Şirketlerin (Google, Apple, Samsung) ürünlerindeki güvenlik açıklarını bulanları ödüllendirdiği programlar. Ödüller $250.000 ve üzerine çıkabilir.

47. Cryptography — Kriptografi

İletişim ve verileri güvence altına almanın matematiksel temeli. Simetrik şifreleme (AES), asimetrik şifreleme (RSA) ve karma fonksiyonları (SHA) içerir.

48. API Security — API Güvenliği

Uygulamaları birbirine bağlayan API'leri koruma. API saldırıları 2025-2026'da %400 arttı.

49. Supply Chain Attack — Tedarik Zinciri Saldırısı

Bir yazılım tedarikçisini ihlal edip güncellemelerini müşterilerine kötü amaçlı yazılım yaymak için kullanma. Ünlü örnek: SolarWinds saldırısı.

50. Quantum-Safe Cryptography — Kuantum Dayanıklı Şifreleme

Mevcut şifrelemeyi kırabilecek kuantum bilgisayarlar ortaya çıksa bile güvenli kalacak şekilde tasarlanmış yeni şifreleme algoritmaları.


Özet Tablosu: Temel Terimler

TerimKategoriÖnemKim Bilmeli
PhishingSaldırıKritikHerkes
2FA/MFASavunmaKritikHerkes
VPNSavunmaYüksekHerkes
RansomwareSaldırıKritikHerkes
FirewallSavunmaYüksekHerkes
Zero-DaySaldırıYüksekTeknik personel
Penetration Testingİleri düzeyYüksekUzmanlar
SIEMİleri düzeyOrtaUzmanlar
Zero TrustSavunmaYüksekİşletmeler
Social EngineeringSaldırıKritikHerkes

Gerçek Saldırılar: Sahadan Dersler

SolarWinds 2020 — Tedarik Zinciri Saldırısı

Aralık 2020'de saldırganların (Rusya ile bağlantılı olduğu düşünülüyor) SolarWinds'i ihlal edip Orion yazılım güncellemesine kötü amaçlı yazılım yerleştirdiği keşfedildi. ABD Hazine Bakanlığı, Microsoft ve Intel dahil 18.000'den fazla kuruluş enfekte güncellemeyi indirdi. İhlal keşfedilmeden 9 ay sürdü.

⚠️

Güvenilen yazılımlar bile saldırı vektörü olabilir. Bu yüzden Sıfır Güven (Zero Trust) ilkesi bir seçenek değil, zorunluluk haline geldi.


Pratik Araçlar: Kendiniz Deneyin

Ağınızı taramak ve bağlı cihazları keşfetmek için bu komutu kullanın:

# Bağlı cihazları keşfetmek için nmap ile yerel ağ taraması
# Önce nmap'i kurun: sudo apt install nmap (Linux) veya brew install nmap (macOS)

# Yerel ağınızdaki cihazlar için hızlı tarama
nmap -sn 192.168.1.0/24

# Belirli bir cihazdaki açık portları tarama
nmap -sV 192.168.1.1

# Bilinen güvenlik açıklarını tarama
nmap --script vuln 192.168.1.1

Uyarı: Bu araçları yalnızca kendi ağınızda kullanın. Başkalarının ağlarını izinsiz taramak yasadışıdır.


Kendinizi Nasıl Korursunuz?

Terimleri öğrendiğinize göre, koruma için 7 pratik adım:

  1. Tüm önemli hesaplarda iki faktörlü kimlik doğrulamayı (2FA) etkinleştirin — e-posta, banka ve sosyal medya
  2. Bitwarden gibi bir parola yöneticisi kullanın — her hesap için benzersiz parola
  3. Güvenlik yamaları yayınlandığında cihazlarınızı hemen güncelleyin — asla ertelemeyin
  4. Şüpheli bağlantılara tıklamayın — işlem yapmadan önce gönderen adresini doğrulayın
  5. Halka açık Wi-Fi ağlarına bağlanırken VPN kullanın
  6. Önemli verilerinizin şifreli yedeklerini tutun (3-2-1 kuralı)
  7. Güvenlik haberlerini takip edin — farkındalık ilk savunma hattınızdır

Her adım hakkında ayrıntılı bilgi için Siber Güvenlik En İyi Uygulamaları yazımızı okuyun.


Sonuç

50 terim — ama hepsini bugün ezberlemenize gerek yok. Temellerle başlayın (1-10) ve kademeli olarak derinleşin.

Terimleri ne kadar çok anlarsanız, kendinizi o kadar iyi korursunuz, güvenlik haberlerini takip edersiniz ve akıllı kararlar verirsiniz.

Sonraki adım: Öğrendiklerinizi Siber Güvenlik Temelleri yazımızı okuyarak uygulayın ve pratikte kendinizi nasıl koruyacağınızı öğrenin.

المصادر والمراجع

  1. NIST: Computer Security Resource Center
  2. OWASP Foundation
Paylaş:

Siber Güvenlik Bölümü — AI Darsi

Bilgi güvenliği ve dijital koruma uzmanları

Yayınlandı: 2 Mart 2026
›
Önceki MakaleTeknik İş Mülakatında Nasıl Başarılı Olunur: 11 Pratik İpucu
Sonraki Makaleİleri Düzey Prompt Mühendisliği: Etkileyici Sonuçlar İçin 15 Teknik
‹

İlgili Makaleler

HaberSiber Güvenlik

Fidye Yazılımı Saldırısı 300 Hastaneyi Devre Dışı Bıraktı: Siber Güvenlik Dersleri

Yeni bir ransomware saldırısı ABD hastane ağına vurdu ve acil servis sistemlerini kapattı — ne oldu ve kuruluşunuzu fidye yazılımlarından nasıl korursunuz

20 Mart 2026
2026'nın En Tehlikeli Siber Güvenlik Tehditleri ve Kendinizi Nasıl Korursunuz
←
Siber Güvenlik

2026'nın En Tehlikeli Siber Güvenlik Tehditleri ve Kendinizi Nasıl Korursunuz

Her 39 saniyede yeni bir siber saldırı gerçekleşiyor. AI saldırıları ve fidye yazılımları dahil 2026'nın en tehlikeli 8 siber tehdidini pratik koruma ipuçlarıyla öğrenin

15 Mart 20269 dk okuma
Siber Güvenlik: Verilerinizi ve Cihazlarınızı Korumak İçin 25 Pratik İpucu
←
Siber Güvenlik

Siber Güvenlik: Verilerinizi ve Cihazlarınızı Korumak İçin 25 Pratik İpucu

Verilerinizi ve cihazlarınızı hacklenmeye karşı korumak için 25+ pratik ipucu. Şifreler, ağlar, e-posta, telefon ve daha fazlasını kapsayan kapsamlı rehber

15 Mart 202610 dk okuma