Siber GüvenlikSiber Güvenlik Sözlüğü: Bilmeniz Gereken 50 Temel Terim
Siber güvenlikte en önemli 50 terimin basit açıklamalar ve pratik örneklerle kapsamlı sözlüğü. Dijital koruma için başvuru kaynağınız
Neler öğreneceksiniz?
- Siber güvenlikte en önemli 50 terimi anlaşılır açıklamalarla öğreneceksiniz
- Phishing, Zero-Day ve Ransomware gibi teknik terimleri anlayacaksınız
- Güvenlik haberlerini takip etmenize yardımcı olacak kalıcı bir başvuru kaynağınız olacak
Giriş
Siber güvenlik (Cybersecurity) dünyası teknik terimlerle dolu: Phishing, Zero-Day, Ransomware... Bu terimleri anlamazsanız, kendinizi koruyamazsınız ve güvenlik haberlerini takip edemezsiniz.
Siber güvenlikte en önemli 50 terimi anlaşılır açıklamalarla derledik. Bu sözlük kalıcı başvuru kaynağınız — kaydedin ve tanımadığınız bir terimle karşılaştığınızda geri dönün.
Tüm terimleri bir kerede ezberlemeye çalışmayın. Günde bir bölüm okuyun ve öğrendiklerinizi uygulayın.
İçindekiler
- Temel Terimler
- Saldırı Terimleri
- Savunma Terimleri
- İleri Düzey Terimler
- Özet Tablosu
Temel Siber Güvenlik Terimleri Nelerdir?
Temel siber güvenlik terimleri arasında Malware, Phishing, Firewall, VPN ve Encryption yer alır. Bu beş terim dijital güvenliğin bel kemiğini oluşturur ve ne anlama geldiklerini bilmek, kendinizi çevrimiçi tehditlerden korumanın ilk adımıdır.
1. Malware — Kötü Amaçlı Yazılım
Cihazınıza zarar vermek veya verilerinizi çalmak için tasarlanmış her türlü yazılım. Virüsler, solucanlar, truva atları ve fidye yazılımlarını içerir. Örnek: Şüpheli bir siteden dosya indirirsiniz ve parolalarınızı çalan bir program yüklenir.
2. Phishing — Oltalama
Güvenilir bir kaynaktan (banka, şirket) gelmiş gibi görünen ama sahte olan, verilerinizi çalmayı amaçlayan e-posta veya mesaj. Örnek: "Hesabınız askıya alındı — etkinleştirmek için buraya tıklayın" sahte bağlantısıyla.
3. Firewall — Güvenlik Duvarı
Gelen ve giden ağ trafiğini izleyen ve şüpheli bağlantıları engelleyen sistem. Giren ve çıkan herkesi kontrol eden güvenlik görevlisi gibi çalışır.
4. VPN — Sanal Özel Ağ
Cihazınız ile internet arasında şifreli bir tünel oluşturan teknoloji. Verilerinizi casusluktan korur ve gerçek konumunuzu gizler. Daha fazlası için VPN Nedir yazımızı okuyun.
5. Encryption — Şifreleme
Verileri okunabilir metinden okunamaz koda dönüştürme. Şifrelenmiş veriler çalınsa bile, şifre çözme anahtarı olmadan okunamazlar.
6. Authentication — Kimlik Doğrulama
Erişim vermeden önce kullanıcının kimliğini doğrulama süreci. Örnekler: parola, parmak izi, OTP kodu.
7. Vulnerability — Güvenlik Açığı
Saldırganın ihlal için yararlanabileceği bir sistem veya yazılımdaki zayıflık. Kale duvarındaki açık kapı gibi.
8. Patch — Güvenlik Yaması
Yazılımdaki güvenlik açığını düzelten güncelleme. Bu yüzden güvenlik yaması yayınlandığında cihazlarınızı hemen güncellemeniz kritik önem taşır.
9. Antivirus — Antivirüs
Cihazınızdaki kötü amaçlı yazılımları tespit edip kaldıran yazılım. Muayene edip tedavi eden doktor gibi.
10. Backup — Yedekleme
Verilerinizin ayrı bir konumda saklanan kopyası. Orijinal verilerinizi kaybederseniz (ihlal, arıza), yedekten geri yüklersiniz.
Saldırı Türü Terimleri Nelerdir?
Siber saldırı türlerini açıklayan terimler arasında DDoS, SQL Injection, Ransomware, Brute Force ve Zero-Day öne çıkar. Bu terimleri anlamak, saldırganların hangi yöntemleri kullandığını ve kendinizi nasıl koruyacağınızı kavramanın temelidir.
11. DDoS — Dağıtık Hizmet Engelleme
Bir web sitesini veya sunucuyu çalışamaz hale gelene kadar milyonlarca sahte istekle boğmak. 1000 kişinin aynı anda tek kapıdan girmeye çalışması gibi.
12. SQL Injection — SQL Enjeksiyonu
Depolanan verilere erişmek için web sitesi giriş alanlarına (giriş formları gibi) kötü amaçlı veritabanı komutları eklemek.
13. XSS — Siteler Arası Betik Çalıştırma
Ziyaret edildiğinde kurbanın tarayıcısında çalışan kötü amaçlı JavaScript kodunu web sayfasına enjekte etmek. Çerezleri çalmak için kullanılır.
14. Man-in-the-Middle (MitM) — Ortadaki Adam
Saldırgan iletişim kuran iki taraf arasına girerek mesajları yakalar veya değiştirir. Örnek: Halka açık Wi-Fi üzerinden bağlantınızı dinleyen biri.
15. Ransomware — Fidye Yazılımı
Dosyalarınızı şifreleyip şifre çözmek için ödeme (fidye) talep eden kötü amaçlı yazılım. 2026'da ortalama fidye: işletmeler için $250.000.
16. Brute Force — Kaba Kuvvet
Doğrusunu bulana kadar tüm olası parola kombinasyonlarını deneme. 6 karakterli parola dakikalar içinde kırılır. 12 karakterli ise binlerce yıl gerektirir.
17. Keylogger — Tuş Kaydedici
Her tuş vuruşunu kaydeden kötü amaçlı yazılım — parolalar, mesajlar, kredi kartı bilgileri.
18. Spoofing — Kimlik Sahteciliği
Güvenilir kaynak gibi görünmek için gönderenin kimliğini (e-posta, telefon numarası, IP adresi) taklit etme.
19. Rootkit — Kök Erişim Aracı
İşletim sisteminin derinliklerinde gizlenen ve varlığını maskeleyerek saldırgana tam kontrol veren kötü amaçlı yazılım.
20. Zero-Day — Sıfır Gün
Geliştiricinin henüz bilmediği güvenlik açığından yararlanma — yani yaması yok. En tehlikeli çünkü hazır savunma yok.
21. Trojan Horse — Truva Atı
Yararlı görünen (oyun, ücretsiz uygulama) ama kötü amaçlı kod içeren program. Örnek: Aslında verilerinizi çalan "telefon hızlandırıcı" uygulama.
22. Worm — Solucan
Kullanıcı müdahalesi olmadan ağ üzerinden otomatik yayılan kötü amaçlı yazılım — cihazdan cihaza geçmek için açıklardan yararlanır.
23. Social Engineering — Sosyal Mühendislik
Gizli bilgi elde etmek için insanları (makineleri değil) kandırma. Sosyal Mühendislik rehberimizi okuyun.
24. Credential Stuffing — Kimlik Bilgisi Doldurma
Sızdırılmış kullanıcı adı ve parola listelerini kullanarak diğer hesaplara giriş deneme. Bu yüzden aynı parolayı birden fazla sitede kullanmamalısınız.
25. Botnet — Bot Ağı
Tek bir saldırgan tarafından uzaktan kontrol edilen, kötü amaçlı yazılımla enfekte cihazlar ağı. DDoS saldırıları ve spam için kullanılır.
Savunma ve Koruma Terimleri Nelerdir?
26. 2FA — İki Faktörlü Kimlik Doğrulama
Paroladan sonra ikinci koruma katmanı ekleme: uygulamadan kod, SMS veya güvenlik anahtarı. Hesaplarınızı korumak için en önemli adım. Daha fazlası için Güçlü Parola Rehberi yazımızı okuyun.
27. MFA — Çok Faktörlü Kimlik Doğrulama
2FA gibi ama üç veya daha fazla katmanla: bildiğiniz bir şey (parola) + sahip olduğunuz bir şey (telefon) + olduğunuz bir şey (parmak izi).
28. SSL/TLS — Güvenlik Protokolü
Tarayıcınız ile web sitesi arasındaki bağlantıyı şifreler. Güvenli siteler https:// ile başlar (s harfine dikkat edin). Hassas veri girmeden önce her zaman kontrol edin.
29. Zero Trust — Sıfır Güven
Güvenlik felsefesi: varsayılan olarak hiçbir şeye güvenme — ağ içinde olsa bile her kullanıcı, cihaz ve bağlantıyı doğrula.
30. IDS/IPS — Saldırı Tespit ve Önleme Sistemleri
IDS saldırıları tespit eder ve uyarır. IPS tespit eder ve otomatik olarak engeller. Güvenlik kamerası (IDS) ile güvenlik görevlisi (IPS) karşılaştırması gibi.
31. SIEM — Güvenlik Bilgileri ve Olay Yönetimi
Tüm kaynaklarınızdan (güvenlik duvarı, sunucular, cihazlar) güvenlik günlüklerini toplayıp tehditleri tespit etmek için analiz eden sistem.
32. Password Manager — Parola Yöneticisi
Tüm karmaşık parolalarınızı şifreli bir kasada saklayan uygulama. Yalnızca tek bir parolayı (ana parola) hatırlamanız yeterli.
33. Sandbox — Kum Havuzu
Şüpheli programları gerçek sisteminizi etkilemeden çalıştırmak için güvenli sanal ortam. İzole edilmiş test odası gibi.
34. WAF — Web Uygulaması Güvenlik Duvarı
Web sitelerini SQL Injection ve XSS gibi saldırılardan şüpheli istekleri filtreleyerek korur.
35. EDR — Uç Nokta Tespiti ve Müdahalesi
Bilgisayarlar ve telefonlar için gelişmiş koruma sistemi — şüpheli davranışları izler ve otomatik müdahale eder.
İleri Düzey Siber Güvenlik Terimleri Nelerdir?
36. Penetration Testing — Sızma Testi
Saldırganlardan önce açıkları keşfetmek için sisteminize izninizle gerçek bir saldırı simülasyonu. Sertifikalı uzmanlar tarafından yapılır.
37. SOC — Güvenlik Operasyonları Merkezi
Tehditleri tespit etmek ve müdahale etmek için bir kuruluşun sistemlerini 7/24 izleyen ekip.
38. Red Team — Kırmızı Takım
Savunmasını test etmek için bir kuruluşun sistemlerine (izinle) saldıran ekip. Gerçek saldırgan taktiklerini simüle eder.
39. Blue Team — Mavi Takım
Bir kuruluşun sistemlerini saldırılara karşı savunan ekip. İhlalleri tespit etme ve müdahale üzerinde çalışır.
40. Purple Team — Mor Takım
Kırmızı ve Mavi Takımları genel güvenliği iyileştirmek için iş birliği içinde saldıran ve savunan tek bir takımda birleştirme.
41. Threat Intelligence — Tehdit İstihbaratı
Proaktif önlemler almak için potansiyel tehditler ve saldırganlar hakkında bilgi toplama ve analiz etme.
42. Incident Response — Olay Müdahale
İhlalleri ele almak için organize plan: tespit, kontrol altına alma, ortadan kaldırma, kurtarma, analiz, iyileştirme.
43. Digital Forensics — Dijital Adli Bilişim
Güvenlik olaylarının bilimsel incelemesi: Ne oldu? Nasıl? Kim sorumlu? Hangi veriler etkilendi?
44. CVE — Ortak Güvenlik Açıkları ve Etkilenmeler
Keşfedilen her güvenlik açığına izleme için benzersiz tanımlayıcı (CVE-2026-12345 gibi) atayan küresel veritabanı.
45. OWASP — Açık Web Uygulama Güvenliği Projesi
Web uygulamalarındaki en tehlikeli 10 açığın listelerini yayınlayan açık kuruluş. Her geliştirici için temel referans.
46. Bug Bounty — Hata Ödülü
Şirketlerin (Google, Apple, Samsung) ürünlerindeki güvenlik açıklarını bulanları ödüllendirdiği programlar. Ödüller $250.000 ve üzerine çıkabilir.
47. Cryptography — Kriptografi
İletişim ve verileri güvence altına almanın matematiksel temeli. Simetrik şifreleme (AES), asimetrik şifreleme (RSA) ve karma fonksiyonları (SHA) içerir.
48. API Security — API Güvenliği
Uygulamaları birbirine bağlayan API'leri koruma. API saldırıları 2025-2026'da %400 arttı.
49. Supply Chain Attack — Tedarik Zinciri Saldırısı
Bir yazılım tedarikçisini ihlal edip güncellemelerini müşterilerine kötü amaçlı yazılım yaymak için kullanma. Ünlü örnek: SolarWinds saldırısı.
50. Quantum-Safe Cryptography — Kuantum Dayanıklı Şifreleme
Mevcut şifrelemeyi kırabilecek kuantum bilgisayarlar ortaya çıksa bile güvenli kalacak şekilde tasarlanmış yeni şifreleme algoritmaları.
Hangi Terimler En Önemlidir?
| Terim | Kategori | Önem | Kim Bilmeli |
|---|---|---|---|
| Phishing | Saldırı | Kritik | Herkes |
| 2FA/MFA | Savunma | Kritik | Herkes |
| VPN | Savunma | Yüksek | Herkes |
| Ransomware | Saldırı | Kritik | Herkes |
| Firewall | Savunma | Yüksek | Herkes |
| Zero-Day | Saldırı | Yüksek | Teknik personel |
| Penetration Testing | İleri düzey | Yüksek | Uzmanlar |
| SIEM | İleri düzey | Orta | Uzmanlar |
| Zero Trust | Savunma | Yüksek | İşletmeler |
| Social Engineering | Saldırı | Kritik | Herkes |
Gerçek Saldırılardan Ne Gibi Dersler Çıkarabiliriz?
SolarWinds 2020 — Tedarik Zinciri Saldırısı
Aralık 2020'de saldırganların (Rusya ile bağlantılı olduğu düşünülüyor) SolarWinds'i ihlal edip Orion yazılım güncellemesine kötü amaçlı yazılım yerleştirdiği keşfedildi. ABD Hazine Bakanlığı, Microsoft ve Intel dahil 18.000'den fazla kuruluş enfekte güncellemeyi indirdi. İhlal keşfedilmeden 9 ay sürdü.
Güvenilen yazılımlar bile saldırı vektörü olabilir. Bu yüzden Sıfır Güven (Zero Trust) ilkesi bir seçenek değil, zorunluluk haline geldi.
Pratik Araçları Kendiniz Nasıl Deneyebilirsiniz?
Ağınızı taramak ve bağlı cihazları keşfetmek için bu komutu kullanın:
# Bağlı cihazları keşfetmek için nmap ile yerel ağ taraması
# Önce nmap'i kurun: sudo apt install nmap (Linux) veya brew install nmap (macOS)
# Yerel ağınızdaki cihazlar için hızlı tarama
nmap -sn 192.168.1.0/24
# Belirli bir cihazdaki açık portları tarama
nmap -sV 192.168.1.1
# Bilinen güvenlik açıklarını tarama
nmap --script vuln 192.168.1.1
Uyarı: Bu araçları yalnızca kendi ağınızda kullanın. Başkalarının ağlarını izinsiz taramak yasadışıdır.
Bu Terimleri Bilerek Kendinizi Nasıl Korursunuz?
Terimleri öğrendiğinize göre, koruma için 7 pratik adım:
- Tüm önemli hesaplarda iki faktörlü kimlik doğrulamayı (2FA) etkinleştirin — e-posta, banka ve sosyal medya
- Bitwarden gibi bir parola yöneticisi kullanın — her hesap için benzersiz parola
- Güvenlik yamaları yayınlandığında cihazlarınızı hemen güncelleyin — asla ertelemeyin
- Şüpheli bağlantılara tıklamayın — işlem yapmadan önce gönderen adresini doğrulayın
- Halka açık Wi-Fi ağlarına bağlanırken VPN kullanın
- Önemli verilerinizin şifreli yedeklerini tutun (3-2-1 kuralı)
- Güvenlik haberlerini takip edin — farkındalık ilk savunma hattınızdır
Her adım hakkında ayrıntılı bilgi için Siber Güvenlik En İyi Uygulamaları yazımızı okuyun.
Sonuç
50 terim — ama hepsini bugün ezberlemenize gerek yok. Temellerle başlayın (1-10) ve kademeli olarak derinleşin.
Terimleri ne kadar çok anlarsanız, kendinizi o kadar iyi korursunuz, güvenlik haberlerini takip edersiniz ve akıllı kararlar verirsiniz.
Sonraki adım: Öğrendiklerinizi Siber Güvenlik Temelleri yazımızı okuyarak uygulayın ve pratikte kendinizi nasıl koruyacağınızı öğrenin.
؟Siber güvenlik terimleri öğrenmek neden bu kadar önemli?
Terimler olmadan güvenlik haberlerini anlayamazsınız, güvenlik araçlarını doğru kullanamazsınız ve tehditlerle karşılaştığınızda ne yapacağınızı bilemezsiniz. Phishing e-postasını tanımak, Firewall ayarlarını anlamak veya VPN'in ne işe yaradığını bilmek — tüm bunlar terminolojiye dayanır. Terimler öğrenmek, kendinizi korumanın ilk ve en temel adımıdır.
؟Zero-Day açığı nedir ve neden bu kadar tehlikeli?
Zero-Day, geliştiricinin henüz bilmediği bir güvenlik açığıdır — dolayısıyla yaması yoktur. Saldırganlar bu açığı kullanırken kurbanın herhangi bir savunma mekanizması yoktur. Hazırlık yapılması mümkün olmadığından en tehlikeli saldırı türleri arasında yer alır. Çözüm: yazılımlarınızı hızla güncellemek, çünkü yamalar çıkınca artık "sıfır gün" olmaktan çıkar.
؟Phishing ile Spear Phishing arasındaki fark nedir?
Phishing geniş bir kitleye gönderilen genel sahte e-postalardır — ağa balık atmak gibi. Spear Phishing ise belirli bir kişiyi veya şirketi hedef alan, kişisel bilgilerle özelleştirilmiş saldırıdır. Spear Phishing çok daha tehlikelidir çünkü gerçekçi görünür: adınız, şirketiniz veya gerçek bir projeniz referans alınabilir. Sosyal mühendislik rehberimizde bu taktikler detaylı ele alınmıştır.
؟VPN ve Tor arasındaki fark nedir?
VPN internet trafiğinizi şifreler ve tek bir sunucu üzerinden yönlendirir — hızlıdır ve günlük kullanım için uygundur. Tor trafiği üç farklı gönüllü sunucu üzerinden yönlendirir — çok daha yavaştır ama anonimlik açısından güçlüdür. Günlük gizlilik için VPN yeterlidir; yüksek düzeyde anonimlik gerektiren özel durumlar için Tor tercih edilebilir. İkisi birbirinin yerine değil, farklı amaçlar için kullanılır.
؟2FA ile MFA arasındaki fark nedir ve hangisi daha güvenli?
2FA (İki Faktörlü Kimlik Doğrulama) iki doğrulama katmanı kullanır: genellikle parola + SMS/uygulama kodu. MFA (Çok Faktörlü Kimlik Doğrulama) ise üç veya daha fazla katman içerebilir: bildiğiniz bir şey + sahip olduğunuz bir şey + olduğunuz bir şey (biyometri). MFA teorik olarak daha güvenlidir, ancak günlük kullanım için 2FA bile hesap ele geçirme riskini %99 azaltır.
؟Bug Bounty programları gerçekten para kazandırır mı?
Evet, ciddi rakamlar söz konusudur. Google, Apple ve Meta gibi büyük şirketler kritik açıklar için 10.000 ila 250.000 dolar arasında ödeme yapar. HackerOne ve Bugcrowd platformları bu fırsatları listeler. Ancak gerçekçi olmak gerekir: başlangıçta kazanımlar düşük olabilir. Yetenekler geliştikçe kazançlar artar. Siber güvenlik kariyer rehberimiz bu yola nasıl başlayacağınızı anlatır.
؟DDoS saldırısına uğrayan bir site nasıl korunur?
DDoS koruması için Cloudflare (ücretsiz planı bile temel DDoS koruması sunar) veya AWS Shield kullanın. Bu hizmetler kötü amaçlı trafiği gerçek kullanıcılardan ayırarak engeller. Kendi sunucunuzu yönetiyorsanız rate limiting, IP filtreleme ve CDN kullanımı temel önlemlerdir. DDoS saldırıları çok büyük olduğunda kendi başınıza savunmak neredeyse imkansızdır — bulut tabanlı koruma şarttır.
؟SQL Injection saldırılarına karşı en iyi savunma nedir?
SQL Injection'a karşı en etkili savunma parametrize edilmiş sorgular (Prepared Statements) kullanmaktır. Kullanıcı girdisini doğrudan SQL sorgusuna eklemek yerine, girdiyi parametre olarak geçirmek saldırıyı imkansız kılar. Ek önlemler: giriş doğrulama (input validation), WAF kullanımı ve veritabanı kullanıcısına minimum yetki vermek (Least Privilege). Güvenli kodlama hakkında siber güvenlik temelleri makalemizde daha fazla bilgi bulabilirsiniz.
Kaynaklar ve Referanslar
İlgili Araçlar
İlgili Makaleler

Yapay Zeka ile Ses Taklidi: Ailenizi Koruma Rehberi 2026
Yapay zeka ile ses klonlama dolandırıcıların bir numaralı silahı oldu. Sesinizin 3 saniyesiyle sizi nasıl kandırdıklarını ve ailenizi saniyeler içinde koruyan güvenli kelime protokolünü öğrenin.

Kimlik Avı (Phishing) Nedir? 7 Belirti + 2026 Korunma Rehberi
Kimlik avı (oltalama) nedir, nasıl anlaşılır? 7 belirti + 8 saldırı türü ile 2026 korunma rehberi. Hesaplarınızı dakikalar içinde ücretsiz güvene alın.

WhatsApp'ın Hacklendi mi? 5 Tehlikeli İşaret ve Hemen Korunma İçin 7 Adım
WhatsApp'ının hacklendiğini gösteren 5 tehlikeli işareti ve hesabını hemen güvence altına alan 7 adımı öğren. Oltalama ve casus yazılımlara karşı kalıcı koruma planı — adımları şimdi uygula
