06 Aralık Cumartesi - 2003 - Written by neoturk
Konu: "Michael Miller" konu listesi ( PC SECURITY & PRIVACY )
18:16
BİLGİSAYAR VİRUSLERİNİ ANLAMAK
Bilgisayar viruslerinin tehlikeleri
Bilgisayar virusleri nasıl çalışır
Bilgisayar viruslerinin tarihçesi
Farklı virus tipleri
Dosyaya bulaşan virusler
Açılış sektörü virusleri
Makro virusleri
Script virusleri
Truva atları
Solucanlar
e-posta virusleri
sohbet anında mesajlaşma virusleri
günümüzün başta gelen virusleri
virusler neden var?
Bilgisayar virusleri ile ilgili ne yapabilirsiniz
Virus bulaşma şansını azaltmak
Virusun bulaştığını teşhis etmek
Virus saldırısından kurtulma
Bilgisayar virusleri hakkında daha fazla bilgi edinme
VİRUSE NASIL YAKALANILIR?
Virusler nasıl yayılır
Hangi dosyalara virus bulaşabilir?
Risk altında mısınız?
Risk potansiyelinizi değerlendirmek
Virus kapıp kapmadığınızı nasıl anlarsınız?
Neden fazla tepki göstermemelisiniz?
AÇILIŞ SEKTÖRÜ VE DOSYAYA BULAŞAN VİRUSLER
Açılış sektoru viruslerini anlamak
Dosyalara bulaşan virusleri anlamak
MAKRO VİRUSLERİ
Makro virusleri nasıl çalışır?
Hangi tip belgelere virus bualabilir?
Yaygın makro virusleri
Güncel risk
Makro virusu silmek
Makro virusu nasıl temizlenir?
Makro virusunden nasıl korunulur?
SCRIPT VİRUSLERİ
Script virusleri nasıl çalışır?
Script viruslerinin farklı tipleri
Yaygın script virusleri
Güncel risk
Script virusunu tespit etmek
Script virusu nasıl temizlenir?
Script virusunden nasıl korunulur?
TRUVA ATLARI VE SOLUCANLAR
Truva atlarını anlamak
Solucanları anlamak
E-POSTA,SOHBET VE ANINDA MESAJLAŞMA VİRUSLERİ
e-posta viruslerini anlamak
irc viruslerini anlamak
anında mesajlaşma viruslerini anlamak
VİRUS ALDATMACALARI
Virus aldatmacası nasıl çalışır?
Virus aldatmacalarının gerçek maliyeti
Yaygın virus aldatmacaları
Virus aldatmacası gerçekten nasıl ayırt edilir?
Virus aldatmacaları nasıl durdurulur?
ANTİVİRUS YAZILIMLARI VE SERVİSLERİ
Aranacak özellikler
Ticari antivirus yazılımı
Paylaşılan ve bedava kullanılabilen antivirüs programları
Online antivirus servisleri
Antivirus programı kullanmak
YENİ TEHDİTLERİ TANIMLAMAK
İmza taraması ( signature scanning )
Bütünlük denetimi ( integrity checking )
Kuşkucu tarama ( herustic scanning )
VİRUS SALDIRILARINI ENGELLEMEK
Kolay önlemler
Orta dereceli önlemler
Aşırı önlemler
En azından yapmanız gerekenler
VİRUS SALDIRISI İLE UĞRAŞMAK
Felaket hazırlığı
Anında karşılık
Sisteminiz hala çalışıyorsa ne yapmalı?
Sisteminiz çalışmıyorsa ne yapmalı?
Sisteminizi temizlemek
Sisteminizi geri yüklemek
INTERNET TABANLI SALDIRILARI ANLAMAK
Internet saldırılarının tehlikeleri
Cracker'lar neden saldırır?
Bilgisayar saldırısı nasıl başlatılır?
Gerçek dünya saldırısını incelemek
Farklı saldırı tipleri ( soygun, Vandalizm, atak, ele geçirmek )
Internet tabanlı saldırılar konusunda ne yapabilirsiniz?
FARKLI SALDIRI TİPLERİ
Sosyal mühendislik saldırıları
Taklit saldırıları ( Impersonation Attack )
Geçişli güven saldırıları
İstismar
Altyapı saldırıları ( dns, ftp, icmp, source routing, racing authentication, tcp splicing, denial-of-service )
Oturumu ele geçirme
Veri güdümlü saldırılar
Gelecekteki saldırılar
SİSTEMİNİZİ SALDIRIDAN KORUMAK
Riskinizi değerlendirmek
Önlemler almak
SİSTEMİNİZİ EŞLER ARASI (P2P) ORTAMINDA KORUMAK
Eşler arası'nı anlamak
Anında mesajlaşma: riskler ve önleme
Dosya takas etme: riskler ve önleme
Dağıtık bilgisayar kullanımı: riskler ve önleme
AĞI KORUMAK
Donanın ve yazılım savunmaları ( firewalls )
Arındırılmış bölge ( demilitarized zone )
Kablosuz ağ güvenliği
FIREWALL SEÇMEK
Firewall nasıl çalışır?
Firewall yazılımı seçmek
Popüler kişisel firewall yazılımı
Donanım firewall'unu seçmek
Windows Xp'nin internet connection firewall programını kullanmak
Sygate personel firewall kullanmak
SALDIRI İLE UĞRAŞMAK
Sisteminizin ne zaman saldırı altında olduğunu nasıl söylersiniz?
Gerçek zamanlı saldırıyı kapatmak ve durdurmak
GİZLİLİĞİNİZİ KORUMAK
Online gizlilik
İşyerinde gizlilik
Kimlik hırsızlığı
Gizlilik ve çıkar çatışması
Online gizliliğini nasıl korursunuz?
ONLINE DOLANDIRICILIKLA UĞRAŞMAK
Online alışveriş dolandırıcılığı
Online açık artırma dolandırıcılığı
Online dolandırıcılığın diğer tipleri
Dolandırıldığınızı düşünüyorsanız ne yapmalısınız?
KENDİNİZİ ONLINE YIRTICI HAYVANLARDAN KORUMAK
Online taciz
Çocukları avlamak
SPYWARE'İ (CASUS YAZILIM) YENMEK
Spyware'i anlamak
Reklamcılar için spyware
Carnivore: ödenen vergiler iş başında
Spyware nasıl yenilgiye uğratılır?
KURABİYELERİ ( COOKIES ) YÖNETMEK
Kurabiyeler nasıl çalışır?
Kurabiye yönetimi
PAROLALAR, ŞİFRELEME VE SAYISAL TANIMLAMA KULLANMAK
Parola koruması
Şifreleme ( encryption )
Sayısal kimlik
ANONİM OLARAK NASIL SÖRF YAPILIR VE İLETİŞİM KURULUR?
Anonim olarak web'te sörf yapmak
Anonim E-Posta
Diğer anonim iletişimler
SPAM E-POSTA MESAJLARI
Spam'ı anlamak
Şirketler neden spam gönderir?
Spam nasıl durdurulur?
SPAM E-POSTA İLE UĞRAŞMAK
Spam gönderenler adresinizi nereden alır?
Kolay önlemler
Orta dereceli önlemler
Aşırı önlemler
En azından yapmanız gerekenler
ISTENMEYEN DİĞER E-POSTALARLA UĞRAŞMAK
Mektup zincirlerini anlamak
Mektup zinciri tipleri
Mektup zincirleri ve diğer can sıkıcı e-postalarla nasıl uğraşmalı
WEB TABANLI İZİNSİZ GİRİŞLER
Açılan pencereleri durdurmak
Reklam dövizlerini ve diğer web sayfası reklamlarını kaldırmak
Web böceklerini (web bugs) yok etmek
İstenmeyen dosyaların indirilmesinden kaçmak
Tarayıcınızın denetimini elinize almak
UYGUN OLMAYAN İÇERİKLE UĞRAŞMAK
İçerik filtreleme nasıl çalışır?
İçerik filtreleme yazılımı
İçerik filtreleme yazılımı
İçerik filtreleme tarayıcıları
İnternet Explorer'da içerik filtreleme
İçerik filtreleme ile ilgili problemler
Bunların bir çoğunu bilmeme rağmen okudukça bilgilerin daha da pekiştiğini gördüm…………..
SÖZLÜK
Adware ( reklam bedelli yazılım ): Online faaliyetlerini izleyen ve bu veriyi pazarlama ya da reklam şirketine gönderen gizli yazılım; bazı reklam bedelli yazılımlar, bu veriyi belirli web sitelerine yedek reklamlar sunmak için de kullanır.
Algorithm ( algoritma ) : Bir sayı oluşturmak için kullanılan matematiksel süreç ya da formül
Anonymizer ( anonimleştirme ) : Anonim web tarama ya da e-posta iletişimlerini sağlayan web sitesi ya da servisi
Antivirus program ( antivirus program ) : Virusleri tarayan ve bilgisayar sistemlerinden temizleyen yazılım programı
Authentication ( Kimlik denetimi ) : Birinin ya da bir şeyin gerçekte olduğunu iddia ettiği kişi ya da şey olup olup olmadığını tespit etme süreci
Auto-execute macro ( otomatik çalışan macro ) : Bir belge açıldığında otomatik olarak başlayan makro
Backdoor ( arka kapı ) : Bir sistemin belgelenmemiş ( ve tipik olarak yetkilendirilmemiş ) giriş noktası
Backdoor Trojan ( backdoor Truva'sı ) : Sisteminiz üzerinde, yetkilindirilmemiş potansiyel uzaktan erişim için backdoor ( arka kapı ) açan Truva atı dosyası
Backtracing software ( geri iz sürme yazılımı ): Bir saldırganın kimliğini ve ev sahibi ISP'sinin izini sürmek için kullanılan yazılım
Banner ad ( reklam dövizi ) : web sayfanız üzerine yerleştirilen grafik reklam
Batch file ( yığın dosya ) : ayrı komut satırları - aslında, komut "yığınları" - içeren çalıştırılabilir dosya
Biometrics ( biyometri ): Parmak izi, retina, ses örneği, yüz örneği, vb. biyolojik tanımlayıcıları ölçme ve analiz etme bilimi.
Blackhole list ( kara delik listesi) : open mail relay ( açık posta anahtarlaması ) sunuculardan gelen bütün mesajları durdurmak amacıyla oluşturulan liste
Block list ( blok listesi ) : spam ( bıktırma ) gönderdiği bilinen belirli adres ve etki alanlarının listesi
Boot sector virus ( açılış sektörü virusu ) : disketlerin açılış sektörlerine ve sabit disklerin ana kaydına bulaşan virus
Boot sector ( açılış sektörü ) : disket ya da sabit diskin ilk izinde bulunan alan.
Browser hepler object ( BHO ) ( tarayıcı yardımcı nesnesi ) : Kendini web tarayıcısına bağlayan küçük bir yazılım
Buffer overflow ( tampon taşması ) : Orijinal program kodunu, tamponun zararlı kodla yeniden yazılmasını sağlayacak şekilde, zorla dışarı atarak, programın veri tamponunun veriyle aşırı yüklenmesini sağlayan bazı programlardaki hata.
Carnivore: FBI tarafından şüpheli suçluları ve teröristleri gözetlemek için kullanılan DragonWare serisinin parçası olan paket koklayıcısı ( packet sniffer ) yazılım
Censorware ( sansür yazılımı ) : İçerik filtreleme yazılımı için kullanılan başka bir ifade
Certificate store ( sertifika deposu ) : sabit diskinizde depolanan ve web tarayıcınız tarafından erişilen sayısal sertifika deposu
Chain letter ( mektup zinciri ) : alıcıyı, mesajın birden çok kopyasını başka insanlara göndermeye yönlendiren mektup ya da e-posta
Chat channel ( sohbet kanalı ) : IRC ağı üzerinde, tipik olarak konuya göre düzenlenmiş herkese açık sohbet
Clear GIF ( boş gif ) : web hatası oluşturmak için kullanılan küçük, şeffaf grafik
Click-through ( tıklanma ) : reklamın etkinlik ölçüsü, kullanıcı reklam dövizine ya da bağlantıya her tıkladığında, tıklanma meydana gelir.
Code signature ( kod imzası ) : Bir bilgisayar virusune has olan ikili kod sekansı; her bir virusu tanımlamak için kullanılır.
Companion virus ( eş virus ) : ev sahibi dosyanın, daha sonra orijinal dosya yerine çalışan bir kopyasını yaratan dosyaya bulaşan virus
Computer virus ( bilgisayar virusu ) : kendini diğer dosyalara bağlayan ve sonra da kendini çoğaltan bilgisayar programı ya da zararlı kod parçası
Content fitler ( içerik filtresi ): web sayfası içeriğini analiz eden ve uygun olmayan içeriğe erişimi durduran yazılım
Cookie ( kurabiye ) : web sitesi tarafından oluşturulan ve bilgisayarınızın sabit diskine yerleştirilip belirli kullanıcı bilgilerini izlemek için kullanılan küçük dosya
Coolminer: Ele geçirilen mesajlardaki veriyi tahmin etmek ve incelemek için FBI tarafından kullanılan uygulama; DragonWare serisinin parçası
Cracker: Başka bir bilgisayar sistemine kötü niyetle zarar veren kişi
Cryptography ( kriptografi ) : Bilgi güvenliği bilimi; depolanmış ya da geçiş halindeki bilgiyi saklama ya da kodlama süreci
Data diddling ( veri dolandırıcılığı ) : Başka bir bilgisayar sistemindeki veriyi gizlice bozma ( ama silmeme ) süreci
Data-driven attack ( veri güdümlü saldırılar ) : Bilgisayar sistemi üzerindeki bir virus ya da truva saldırısı; saldırı, bir dosya indirildiğinde ya da açıldığında başlar.
Daughter window ( yavru pencere ) : açılan pencerenin başka bir adı
Decryption ( şifre çözme ) : şifrelenmiş veriyi çözme süreci
Demilitarized zone ( arındırılmış bölge ) : şirketin firewall'unun dışında duran ve belirlenmiş içeriğe herkesin erişimini sağlayan sunucu
Denial of service attack ( denial of service saldırısı ) : Bir bilgisayar ya da ağı, sistemi boğan ve sonunda kapatan çok sayıda veri ya da mesaj gönderen saldırı
Desktop monitoring program ( masaüstü izleme programı ) : başka bir kişisel bilgisayarın işlemlerini izleyen ve güncesini tutan casus yazılım (spyware) programı
Dictionary spam ( sözlük spam'i) : yaygın isimlerle bilinen etki alanı isimlerini eşleştirerek, e-posta adreslerini oluşturma aracı
Digital certificate ( sayısal sertifika ) : bir kişinin, sunucunun ya da yazılım üreticisinin kimliğini onaylayan elektronik güven belgesi
Digital signature ( sayılsal imza ) : mesajı gönderen kişinin ya da belgeyi imzalayn kişinin kimlik denetimini yapmak için kullanılan sayısal sertifika tipi
Distributed computing ( dağıtık bilgisayar kullanımı ) : Birden çok bilgisayarın, toplam işlem gücünden faydalanmak için bağlandığı p2p bilgisayar kullanımı formu; tipik olarak, aksi takdirde süper bilgisayarın kullanılmasını gerektirecek büyük projeler için kullanılır.
Dns spoofing ( dns dolandırıcılığı ) : bir bilgisayarın dns isminin saldırgan tarafından ele geçirilmesi ile oluşan saldırı, dns ismi saldırganın ip adresine yeniden yönlendirilir.
Download pop-up ( indirme açılan penceresi ) : sabit diskinize yazılım indirmeye çalışan açılan pencere
Dragonware: FBI tarafından kullanılan casus yazılım (spyware) programları serisi; carnivore, coolminer ve packetteer bileşenlerini içerir.
Dynamic system monitoring ( dinamik sistem izleme ) : virus tarama programının gerçek zamanlı tarama kipi
e-mail bomb ( e-posta bombası ) : bir kişinin posta kutusunu boğma maksadıyla, tek bir adrese çok sayıda e-posta mesajı gönderme
e-mail gateway ( e-posta ağ geçidi ) : e-posta için vekil sunucu ( Proxy server )
encyption ( şifreleme) : veriyi okunamayacağı formata kodlama süreci
entry-point obscuring virus ( giriş noktası gizleme virusu ) : ev sahibi dosyaya kendi kodunu değil, ayrı bir virus programı başlatan kodu sokan dosyaya bulaşan virus
executable file ( çalıştırılabilir dosya ) : bilgisayar sisteminizde çalıştırdığınız program
exploit ( istismar ) : bir donanım parçası ya da işletim sistemindeki hata ya da açıktan faydalanan saldırı
file infector virus ( dosyaya bulaşan virus ) : çalıştırılabilir program dosyalarının koduna bulaşan virus
firewall: bilgisayar ya da ağı internetten koruyan yazılım ya da donanım
forced frame ( zorlanmış çerçeve ) : çerçevelenmiş sayfayı başka bir siteden yeni web sayfasına zorlama tekniği
frameless pop-up ( çerçevesiz açılan pencere ) : geleneksel pencere çerçevesi olmayan açılan pencere
freeware ( bedava kullanılabilen yazılım ) : hiçbir ücret alınmadan dağıtılan bilgisayar yazılımı
ftp bouncing ( ftp sıçratması ) : kasıtsız ftp sunucusunun başka bilgisayarlara e-posta göndermek için kullanıldığı oturum ele geçirme formu
gateway computer ( ağ geçidi bilgisayarı ) : ağ üzerinde, internet bağlantısına ev sahipliği yapan bilgisayar
hacker: bilgisayar sistemlerini ve programlama kodunu, tipik olarak bu sistem ve programı ele geçirerek, ancak kasti hiçbir zarar vermeden araştırmaktan hoşlanan kişi. ( kasti zararlı davranış içindeki cracker ile karıştırılmamalıdır )
header ( başlık ) : veri paketi ya da e-posta mesajının, normalde saklı olan, gönderen kişinin IP adresini ve diğer teknik bilgileri içeren parçası
heuristic scanning ( kuşkucu tarama ) : genel virus benzeri davranışları arayarak, bilgisayar viruslerini tarama yöntemi
hoax ( aldatmaca ) : virus saldırısı gibi görünen durum hakkındaki yanlış bilgi
html e-mail ( html e-posta ) : web sayfaları gibi html kodunu birleştiren e-posta mesajları
html: hypertext işaretleme dili; web sayfalarını hazırlamak için kullanılan script dili
hybrid virus ( melez virus ) : birden çok virus tipinin becerilerini birleştiren virus. ( örneğin, hem açılış sektörü virusu bileşenlerini, hem de dosyaya bulaşan virus bileşenlerini içerebilen virus, bir melez virustur )
ICMP bombing ( icmp bombalaması ) : bir bilgisayarı sahte icmp mesajlarıyla bombalayarak internetten dışarı atan saldırı
İdentify theft (kimlik hırsızlığı) : hırsızın, kurbanın kimliğini kullanmasını sağlayan kişisel kimliğin ve mali bilginin çalınması
Impersonation attack ( taklit saldırısı ) : saldırgan, yetkilendirilmiş kullanıcının erişim haklarını çaldığında ve sonra da kendi bilgisayarını, diğer bilgisayarı, yani yetkilendirilmiş bilgisayarı taklit etmek için yapılandırdığında meydana gelen bilgisayar saldırısı.
In the wild ( gerçek hayatta ) : doğruluğu kanıtlanan virus bulaşması laboratuar ortamı dışında kaydedildiyse, virusun "gerçek hayatta" olduğu söylenir.
Infection ( virus bulaşması ) : bilgisayar virusunun kendini bilgisayar dosyasına sokma süreci
Instant messaging ( anında mesajlaşma ) : birebir metin mesajlaşması yapmak için kullanılan internet tabanlı ağ
Integrity checking ( bütünlük denetimi ) : bir dosyanın büyüklüğünün önceden belirlenen büyüklüğü ile karşılaştırılması süreci; dosya büyüklüğündeki değişiklikler virus bulaşmasının göstergesidir.
Internet Relay Chat ( IRC ) : gerçek zamanlı herkese açık metin mesajlaşmasını ( sohbetler denir ) ve dosya alışverişini kolaylaştıran internet tabanlı sohbet sunucuları ve kanalları ağı
Intrusion detection system ( izinsiz giriş tespit sistemi ) : bilgisayar ağı ya da sistemini saldırı izleri bulmak için izleyen yazılım ya da donanım
IP half scan ( IP yarı tarama ) : bilgisayar sistemi üzerinde saldırı öncesi arama tipi
Junk e-mail ( çöp e-posta ) : spma'in başka bir adı
Key ( anahtar ) : özel şifreli sonuç üretmek için kriptografik algoritma ile çalışan kod - gerçekten büyük bir rakamdır
Keylogger ( tuş kaydedicisi ) : kullanıcı tarafından girilen tuş vuruşlarını kaydeden yazılım ya da donanım
Keystroke logger ( tuş vuruşu kaydedicisi ) : kişisel bilgisayarda yapılan tuş vuruşlarını izleyen ve güncesini tutan yazılım programı
LIB virus ( LIB virusu ) : programın derleyici kütüphanelerinin değiştirilmesi aracılığıyla yayılan dosyaya bulaşan virus
Link virus ( bağlantı virusu ) : ev sahibi dosyanın ilk kümesini virus kodunu içeren kümeyi gösterecek şekilde değiştiren dosyaya bulaşan virus.
List Merchant ( liste tüccarı ) : posta listelerini satın alan ve satan şirket
Log file ( günce dosyası ) : belirli bir kullanıcı ya da program faaliyetinin kaydını içeren bilgisayar dosyası
Macro ( makro ) : bilgisayar uygulamasındaki prosedürleri otomatikleştirmek için kullanılan, basit kodlama dili kullanan tlaimatlar dizisi; makrolar tipik olarak kişisel belge ya da şablonlara bağlanır.
Macro virus ( makro virusu ) : zararlı kod içeren makro
Malware ( zararlı yazılım ) : virusler, solucanlar ve diğer zararlı kodlar için kullanılan genel terim.
Master boot record ( ana açılış kaydı ) : sabit diskin en başına yerleştirilmiş, disk bölümü tablosu'nu analiz eden, sabit diskin açılış sektörünü sistem hafızasına yükleyen ve denetimi açılış sektörüne geçiren yazılım rutini.
MIME ( multipurpose Internet Mail Extensions ) : her türlü e-posta programının dosya tipini doğru yorumlaması için, ikili dosyaların nasıl şifrelendiğini belirleyen protokol.
Multi-Level Marketting ( MLM ) ( çok seviyeli pazarlama ) : her seviyedeki insanların, bir alt seviyede daha fazla çalışan/imtiyaz sahibi kişiyle anlaşma yaparak para kazanacağı şekilde düzenlenmiş iş
Multipartite virus ( çok bölümlü virus ) : dosya enfeksiyonu ile açılış sektörü enfeksiyonunu birleştiren virus
OBJ virus ( OBJ virusu ) : programın nesne modüllerinin değiştirilmesi aracılığıyla yayılan dosyaya bulaşan virus
Open mail relay ( OMR ) ( açık posta anahtarlaması ) : toplu e-postaları başlatmak için kullanılabilen korumasız sunucu
Overwritting virus ( üzerine yazan virus ) : programın orijinal kodu üzerine kendi kodunu yazan dosyaya bulaşan virus
P2P : iki ya da daha fazla bilgisayarın, merkezi bir sunucudan yararlanılan eşit gibi çalıştığı eşler arası bilgisayar kullanımı
Packet sniffer ( paket koklayıcı ) : ağ ya da internet üzerinde akan veri paketlerinin içeriklerini inceleyen yazılım programı
Packeteer : Kişisel bilgi paketlerini, kendi orijinal mesajları içine yeniden toplamak için FBI tarafından kullanılan yardımcı program; DragonWare serisinin parçası.
Parasitic virus ( parazit virus ) : bulaştığı dosyanın içeriğini değiştiren ancak dosyanın buna rağmen tamamen ya da kısmen kullanılabilir durumda kalmasını sağlayan dosyaya bulaşan virus
Password cracker ( parola kırıcı ) : parolaların şifresini çözebilen ya da parola korumasını devre dışı bırakabilen ya da pas geçebilen yazılım.
Password ( parola ) : belirli bilgi ya da servislere erişimi korumak için kullanılan karakterler sekansı
Payload ( yük ) : bilgisayar virusunun teslim edilebilen tarafı; virus saldırısının fark edilebilen etkileri
Peeker pop-up ( açılan gözetleme penceresi ) : ekranın kenarından yukarı, aşağı ya da içeri kayan, tipik olarak çerçevesiz açılan pencere
Peer-to-peer ( eşler arası dosya takası ) : benzer bilgisayarların, ana sunucudan yararlanmadan, doğrudan bağlandığı bilgisayar kullanım tipi; p2p olarak kısaltılır.
Personel firewall ( kişisel firewall ) : ev ya da küçük işyeri pc'si için tasarlanmış firewall yazılımı
Phreaker: telekomünikasyon sistemlerinin içine giren kişi
Plain-text e-mail ( düz metin e-posta ) : içine, html kodu olmadan, sadece metin alan e-posta mesajı
Polymorphic virus ( çok biçimli virus ) : bir sistemden diğerine giderken kendini değiştirme becerisine sahip dosyaya bulaşan virus
Pop-under window ( arkada açılan pencere ) : kendini, masaüstünüzde açık olan diğer pencerelerin arkasına gizleyen açılan pencere.
Pop-up window ( açılan pencere ) : tipik olarak menü ve diğer navigasyon elementleri olmayan, başka bir web sitesini ziyaret ettiğinizde ya da terk ettiğinizde görünüşe bakılırsa kendi anlaşmasına göre açılan küçük tarayıcı penceresi
Port scanner ( port tarayıcısı ) : başka bilgisayarlar üzerindeki açık portları arayan yazılım
Port: Bilgisayarınızın işletim sisteminin sağladığı, bilgisayarınız içindeki erişim noktası
Pretty key ( özel anahtar ) : şifrelenmiş mesajı çözmek için, ya da kendisi ya da açık anahtar ile birlikte ( herkese açık şifrelemede ) kullanılabilen özel anahtar.
Prof of concept ( kavram kanıtı ) : sadecep, bir kavramın ya da teknolojinin uygulanabilirliğini test etmek için oluşturulan virus
Proxy server ( vekil sunucu ) : ağ ile internet arasındaki bütün gelen ve giden iletişimler için tampon görevi gören sunucu
Public server ( vekil sunucu ) : ağ ile internet arasındaki bütün gelen ve giden iletişimler için tampon görevi gören sunucu
Public key cryptography ( pkc ) ( açık anahtar kriptografisi ) : herkese açık şifreleme ( public key encryption )
Public key ( açık anahtar ) : özel anahtarla birleştirildiğinde şifrelenmiş mesajları çözmek için kullanılabilen, bazı otoriteler tarafından verilen anahtar.
Public key encryption ( açık şifreleme ) : herkese açık ve özel anahtarların kombinasyonu kullanılarak veri ve mesajları şifreleme aracı
Pyramid scheme ( piramit dalaveresi ) : çok seviyeli pazarlama gibi, pramidin yeni üyelerinin, hiyerarşide üst seviyelerde yer alan üyelere para göndermeye teşvik edildiği dalavere.
Racing authentication ( kimlik denetimi yarışı ) : saldırgan, kullanıcıdan önce, kullanıcının parolasının son sayısını doldurduğunda ve böylece o kullanıcıymış gibi sisteme başlandığında meydana gelen izinsiz giriş
Real-time scanning ( gerçek zamanlı tarama ) : bilgisayar sisteminin yeni virusler için sürekli taranması
Remailer ( yeniden postalayıcı ) : anonim e-posta göndermek için kullanılan servis; yeniden postalayıcı orijinal mesajdan başlığı çıkarır ve sonra da artık anonim olan mesajı amaçlanan alıcıya yeniden postalar.
Remote Access Trapdoor ( RAT ) ( uzaktan erişim uzak kapısı ) : Uzaktan erişim Backdoor truvası
Sandboxing ( kapalı kutuya alma ) : programı tecrit edilmiş ( ya da sanal) bir ortamda çalıştırma süreci; bilgisayar sistemi bu şekilde test sırasında virus bulamasının hastalık etkilerinden korunur.
Script kiddie ( script yavrucukları ): teknik olarak programcı olmayan sözde cracker
Script language ( script dili ) : kişisel komutlardan oluşan çalıştırılabilir script'lerin hazırlanmasını sağlayan, kullanımı kolay yalancı programlama dili.
Secure server ( güvenli sunucu ) : tüketici işlemlerini güvenli kılmak için şifreleme kullanan web sunucusu
Secure sockets layer (SSL) : güvenli sunucularda kullanılan şifreleme formu
Session hijacking ( oturumu ele geçirme ) : Saldırgan kumandanların, tipik olarak bir çeşit backdoor Truva'sı aracılığıyla bir bilgisayarı başka bilgisayar ya da ağa saldırmak için kullandığı saldırı
Session key ( Oturum anahtarı ) : belirli bir mesajı şifrelemek/şifresini çözmek için kullanılan geçici anahtar
Shareware ( paylaşılan yazılım ): bedava dağıtılan ancak işlemesi için paralı kayıt yapılmasını gerektiren bilgisayar yazılımı
Signature scanning ( imza taraması ) : bilinen ikili kod sekanslarını eşleştirerek bilgisayar viruslerini tarama yöntemi.
Sleeper ( uyuyan ) : ileride bir tarihte yükünü boşaltmak için sistemde gizlenerek bekleyen virus ya da solucan
Sniffer ( Koklayıcı ) : Bilgisayarın online kullanılabilirliğini belirlemek için kullanılan yazılım
Social engineering attack ( sosyal mühendislik saldırısı ) : saldırganın başka birini, kullanıcı isimlerini ve parolaları açıklaması için dolandırması sonucunda oluşan izinsiz giriş
Source ocde virus ( kaynak kodu virusu ) : programın kaynak kodunun değiştirilmesi aracılığıyla yayılan dosyaya bulaşan virus
Spam ( bıktırma ) : talep edilmeyen e-posta
Spamblock ( spam bloğu ) : E-posta adresine sokulan harf ya da sayı katarı; e-posta adreslerinin spambotlar tarafından otomatik olarak toplanmasını engellemek için kullanılır.
Spambot : daha ileride spam postalamak için kullanılan e-posta adreslerini arayarak web, Usenet haber grupları ve herkese açık mesaj panolarını araştıran otomatik yazılım programı.
Spamouflage: spam gönderen kişinin, spam mesajına gönderenin e-posta adresini taklit etmesi
Spyaware ( casus yazılım ) : bilgisayar kullnımını gizlice izlemek için kullanılan yazılım.
Stateful packet inspection ( durumlu paket denetimi ) : gelen trafikle giden talepleri eşleştiren firewall koruması yöntemi.
Static virus ( static virus ) : bir sistemden diğerine gezerken değişmeyen dosyaya bulaşan virus
Stealth virus ( gizli virus ) : tespit edilmemek için, çalışırken kendini gizleyen virus
Symmetric-key encryption ( simetrik anahtar şifrelemesi ) : her iki tarafında da ( gönderen ve alan ) aynı gizli şifreye erişimin olduğu veri şifreleme aracı
System file ( sistem dosyası ) : bilgisayarın işletim sistemi tarafından kullanılan anahtar dosya
Tcp sequence guessing ( tcp sekans tahmini ) : hedef bilgisayara akan verinin durdurulması ve sonra da bir sonraki olası veri sekansının tahmin edilmesi sonucunda oluşan saldırı
Tcp splicing ( tcp'ye bağlanma ) : saldırganın iki bilgisayar arasındaki yasal bağlantıya bağlanması sonucunda oluşan saldırı
Tracking program ( izleme programı ) : çalınan dizüstü bilgisayarların yerini öğrenmek için kullanılan yazılım; tipik olarak, otomatik olarak merkezi bir numarayı arayıp yerlerini bildirmek şeklinde çalışırlar
Transitive trust attack ( geçişli güven saldırısı ) : ev sahibinden ev sahibine ya da ağdan ağa ilişkideki doğal güveni istismar eden saldırı
Trojan horse ( truva atı ) : başka, zararsız bir program ya da dosya gibi yapan zararlı program
Urben legend ( şehir efsanesi ) : gerçekte hiçbir tabanı olmayan, gerçekmiş gibi ya da bir arkadaşın arakdaşının başına gelmiş gibi anlatılan popüler hikaye
Usenet: konu yönelimli haber gruplarından yararlanan, kullanıcılar arasında mesaj alışverişini kullanan internet tabanlı ağ
Virus scanner ( virus tarayıcısı ) : tipik olarak antivirus programının parçası olan, şüpheli program kodunu araştıran bilgisayar yardımcı programı
War driving ( savaş sürme ) : özel bir elektronik teçhizatla, güvenli olmayan kablosuz ağları aramak için iş bölgesi etrafında araba sürme eylemi
Warez : Normal kopya koruması kırılmış ya da çıkarılmış, yasadışı dağıtılan yazılım
Web bug ( web böceği ) : reklam sitesinden indirilen ve sabit diskinize kurabiyeler düşüren, html e-posta mesajında gizlenmiş küçük, tipik olarak şeffaf grafik dosyaları ( genellik 1x1 piksel )
Wep wireless equivalent privacy : wifi ağları için şifreleme ve güvenlik protokolü
Whois : belirli bir web sayfası ya da etki alanının sahibini izlemek için kullanılan internet arama servisi
Wifi : kablosuz ağ standardı. "wireless fidelity" ( kablosuz bağlılık ) ifadesinin kısaltılmışı
Worm ( solucan ) : çoğalan ancak başka dosyalara bulaşmayan parazit bilgisayar programı
Zombie ( zombi ) : başka bir bilgisayar tarafından, tipik olarak kötü bir amaç için ele geçirilmiş bilgisayar.
19:21
nedenini bilmiyorum ama sinirliyim biraz
bu sözlüğü bizzat şu anda oluşturdum, kitapda durmaktansa sayısal ortamda durmasını daha uygun gördüm!
Saygılarımla_
xxnt03@lycos.co.uk
neoturk