Sözlük

Siber güvenlik ve teknoloji kavramlarını anlamanıza yardımcı olacak teknik terimler ve tanımlar

Ai-agent

Sürekli insan müdahalesi olmadan birden fazla sistem genelinde görevleri yürütebilen, kararlar alabilen ve eylemler gerçekleştirebilen otonom bir AI sistemi. Ajanlar, hedefleri anlamak ve işleri tamamlamak için araçlar, API'ler ve veri kaynaklarıyla etkileşim kurmak üzere dil modellerini kullanır.

Api

Uygulama Programlama Arayüzü - Farklı yazılım uygulamalarının birbiriyle iletişim kurmasına olanak tanıyan protokoller, rutinler ve araçlar kümesi. API'ler, uygulamaların bilgi istemek ve değiş tokuş etmek için kullanabileceği yöntemleri ve veri formatlarını tanımlar.

Aslr

Adres Alanı Düzeni Rastgeleleştirme - Sistem ve uygulama süreçleri tarafından kullanılan bellek adreslerini rastgeleleştiren bir güvenlik tekniği. ASLR, saldırganların istismar için hedef adresleri tahmin etmesini zorlaştırır.

Buffer-over-read

Bir programın tahsis edilmiş bir arabelleğin sınırlarının ötesinde veri okuduğu bir bellek güvenliği açığı. Bu, Heartbleed ve Wallbleed güvenlik açıklarında görüldüğü gibi, komşu bellekten hassas bilgilerin sızmasına neden olabilir.

Context-graph

Yalnızca ne olduğunu değil, neden olduğunu da yakalayarak zaman içinde varlıklar arasında birleştirilen karar izlerinin canlı kaydı. Bağlam grafikleri, karar soyunu sorgulanabilir hale getirir, istisnaları emsale dönüştürür ve AI ajanlarının kuruluşların resmi politikaların ötesinde gerçekte nasıl çalıştığını anlamasını sağlar.

Context-window

Bir dil modelinin tek bir etkileşimde işleyebileceği maksimum metin miktarı (token olarak ölçülür). Bunu modelin çalışma belleği olarak düşün · bağlam penceresindeki her şey, model yanıt oluştururken referans alınabilir.

Crm

Müşteri İlişkileri Yönetimi - Bir şirketin müşteriler ve potansiyel müşterilerle etkileşimlerini yöneten yazılım. CRM'ler satış hatlarını, müşteri iletişimlerini, anlaşma aşamalarını ve gelir verilerini izler, müşteri bilgileri için kayıt sistemi olarak hizmet eder.

Data-exfiltration

Verilerin bir bilgisayar veya ağdan yetkisiz olarak aktarılması. Saldırganlar, güvenlik açıklarını, kötü amaçlı yazılımları veya sosyal mühendisliği kullanarak hassas bilgileri tespit edilmeden çalmak için çeşitli teknikler kullanır.

Decision-trace

Bağlam, değerlendirilen girdiler, verilen istisnalar, alınan onaylar ve takip edilen emsaller dahil olmak üzere belirli bir kararın neden verildiğinin kaydı. Karar izleri, yalnızca nihai sonucu değil, eylemlerin arkasındaki mantığı yakalar ve bağlam grafiklerinin yapı taşlarını oluşturur.

Deep-packet-inspection

Veri paketlerinin bir kontrol noktasından geçerken tam içeriğini inceleyen bir ağ analizi tekniği. DPI, paket içeriğine göre trafiği filtreleyebilir, izleyebilir ve engelleyebilir; genellikle sansür, güvenlik ve trafik yönetimi için kullanılır.

Dns-poisoning

DNS önbellek verilerini bozan ve DNS çözümleyicilerinin yanlış IP adresleri döndürmesine neden olan bir siber saldırı. Saldırganlar, kullanıcıları kötü amaçlı web sitelerine yönlendirmek veya meşru sitelere erişimi engellemek için sahte DNS yanıtları enjekte eder.

Domain-driven-design

Yazılımı işletme alanı ve mantığı etrafında modellemeye odaklanan bir yazılım geliştirme yaklaşımı. DDD, ortak bir anlayış ve her yerde geçerli dil oluşturmak için teknik ve alan uzmanları arasındaki işbirliğini vurgular.

Encryption

Yetkisiz erişimi önlemek için okunabilir verileri kodlu forma dönüştürme işlemi. Modern şifreleme, yalnızca doğru anahtara sahip olanların şifresini çözüp okuyabilmesi için verileri karıştırmak amacıyla matematiksel algoritmalar kullanır.

Firewall

Önceden belirlenmiş güvenlik kurallarına dayalı olarak gelen ve giden ağ trafiğini izleyen ve kontrol eden bir ağ güvenlik sistemi. Güvenlik duvarları, güvenilir iç ağlar ile güvenilmez dış ağlar arasında bir bariyer görevi görür.

Git-bisect

Bir hatayı tanıtan commit'i bulmaya yardımcı olmak için ikili arama kullanan Git komutu. Bilinen iyi ve kötü durum arasındaki commit'leri otomatik olarak checkout eder, geliştiricilerin problemli değişikliği verimli bir şekilde test etmelerine ve tanımlamalarına olanak tanır.

Git-worktree

Ek çalışma dizinleri oluşturarak aynı anda birden fazla dalı checkout etmenize olanak tanıyan bir Git özelliği. Her worktree kendi çalışma dizinini ve indeksini korur, sürekli dal değiştirme olmadan paralel geliştirme sağlar.

Infrastructure-as-code

Bilgi işlem altyapısını manuel donanım yapılandırması yerine makine tarafından okunabilir tanım dosyaları aracılığıyla yönetme ve sağlama uygulaması. IaC, sürüm kontrolü, otomasyon ve altyapının tekrarlanabilir dağıtımlarını mümkün kılar.

Jwt

JSON Web Token - Taraflar arasında bilgiyi JSON nesnesi olarak güvenli bir şekilde iletmek için kullanılan kompakt, URL-güvenli token formatı. JWT'ler dijital olarak imzalanır ve doğrulanabilir ve güvenilir olup, genellikle kimlik doğrulama ve yetkilendirme için kullanılır.

Knowledge-graph

Varlıkları ve ilişkilerini kullanarak genellikle grafik veritabanı olarak depolanan yapılandırılmış bilgi temsili. Bilgi grafikleri, AI sistemlerinin kavramlar arasındaki bağlantıları anlamasına yardımcı olur, ancak ajan yürütme izlerinden ortaya çıkan bağlam grafiklerinin aksine önceden tanımlanmış şemalar gerektirir.

Language-server-protocol

Geliştirme araçları ve dil sunucuları arasındaki iletişimi tanımlayan bir protokol. LSP, farklı editörler ve programlama dilleri arasında otomatik tamamlama, hata vurgulama ve tanıma gitme gibi özellikler sağlar.

Linear-history

Commit'lerin birleştirme commit'leri veya dallanma karmaşıklığı olmadan düz bir çizgi oluşturduğu Git depo geçmişi yapısı. Doğrusal geçmiş okumak, hata ayıklamak ve anlamak daha kolaydır, bu da onu birçok geliştirme iş akışı için tercih edilen hale getirir.

Malware

Bilgisayar sistemlerine zarar vermek, aksatmak veya yetkisiz erişim sağlamak için tasarlanmış kötü amaçlı yazılım. Buna virüsler, solucanlar, truva atları, fidye yazılımları, casus yazılımlar ve diğer zararlı programlar dahildir.

Microservices

Uygulamaların iyi tanımlanmış API'ler üzerinden iletişim kuran küçük, bağımsız hizmetler koleksiyonu olarak oluşturulduğu mimari desen. Her mikrohizmet bağımsız olarak geliştirilebilir, dağıtılabilir ve ölçeklendirilebilir.

Model-context-protocol

AI modellerinin harici veri kaynaklarına ve araçlara güvenli bir şekilde bağlanmasını sağlayan standartlaştırılmış protokol. MCP, modellerin güvenlik ve kullanıcı kontrolünü korurken gerçek zamanlı bilgilere, veritabanlarına ve hizmetlere erişmesine olanak tanır.

Monorepo

Birden fazla proje veya bileşen için kodun tek bir depoda saklandığı yazılım geliştirme stratejisi. Monorepo'lar paylaşılan araçlar, projeler arası daha kolay yeniden düzenleme ve basitleştirilmiş bağımlılık yönetimi sağlar.

Oauth

Açık Yetkilendirme - Uygulamaların kullanıcı şifrelerini açığa çıkarmadan HTTP hizmetindeki kullanıcı hesaplarına sınırlı erişim elde etmesini sağlayan açık standart yetkilendirme çerçevesi. OAuth 2.0 mevcut endüstri standardıdır.

Openapi

İnsanların ve bilgisayarların kaynak koduna erişmeden hizmet yeteneklerini anlamasına olanak tanıyan REST API'lerini tanımlamak için bir spesifikasyon. OpenAPI, otomatik dokümantasyon oluşturma, istemci SDK oluşturma ve API test araçlarını mümkün kılar.

Osint

Açık Kaynak İstihbaratı - Web siteleri, sosyal medya, kamu kayıtları ve haberler gibi kaynaklardan kamuya açık bilgilerin toplanması ve analizi. OSINT, güvenlik araştırması, soruşturmalar ve tehdit istihbaratında kullanılır.

Phishing

Saldırganların meşru kuruluşları taklit ederek bireyleri sahte e-postalar, web siteleri veya mesajlar aracılığıyla şifreler, kredi kartı numaraları veya kişisel veriler gibi hassas bilgileri ifşa etmeye kandırdığı bir siber saldırı yöntemi.

Rag

Retrieval-Augmented Generation · Bir yanıt oluşturmadan önce harici kaynaklardan ilgili bilgileri alarak dil modellerini geliştiren bir teknik. RAG, modelde depolanan bilgiyi veritabanları veya belgelerden gelen taze, spesifik verilerle birleştirir.

Rate-limiting

Bir ağa veya hizmete gelen ve giden trafik miktarını kontrol etmek için kullanılan teknik. Bir kullanıcının belirli bir zaman dilimi içinde yapabileceği istek sayısını sınırlayarak kötüye kullanımı önler ve hizmet reddi saldırılarına karşı koruma sağlar.

Saml

Güvenlik Onaylama İşaretleme Dili - Kimlik sağlayıcılar ve hizmet sağlayıcılar arasında kimlik doğrulama ve yetkilendirme verilerini değiş tokuş etmek için XML tabanlı standart. SAML, birden fazla uygulama arasında tek oturum açma (SSO) sağlar.

Scim

Etki Alanları Arası Kimlik Yönetimi Sistemi - Kimlik alanları arasında kullanıcı kimlik bilgilerinin değişimini otomatikleştirmek için bir standart. SCIM, farklı sistemler ve uygulamalar arasında kullanıcı sağlama ve yönetimini basitleştirir.

Side-channel

Algoritmanın kendisindeki zayıflıklar yerine bir sistemin fiziksel uygulamasından elde edilen bilgileri kullanan bir saldırı. Yan kanallar zamanlama bilgisi, güç tüketimi, elektromanyetik sızıntılar veya hatta sesi içerir.

Sql-injection

Veritabanı sorgularını manipüle etmek için kötü amaçlı SQL ifadelerinin uygulama giriş noktalarına eklenmesi yoluyla gerçekleştirilen kod enjeksiyon saldırısı. Bu, hassas verilere yetkisiz erişim, veri bozulması veya tam veritabanı güvenliğinin ele geçirilmesine yol açabilir.

Squash-merge

Bir özellik dalındaki tüm commit'leri hedef dala birleştirmeden önce tek bir commit'e birleştiren Git birleştirme stratejisi. Bu, değişikliklerin mantıksal gruplandırmasını korurken daha temiz, doğrusal bir geçmiş oluşturur.

Systems-of-record

Belirli iş verileri için yetkili gerçeklik kaynağı olarak hizmet veren kurumsal yazılım uygulamaları. Örnekler arasında müşteri verileri için CRM'ler, finansal veriler için ERP'ler ve çalışan bilgileri için HRIS bulunur. Bu sistemler ne olduğunu kaydeder ancak genellikle kararların neden verildiğini kaçırır.

Test-driven-development

İşlevselliği uygulayan koddan önce testlerin yazıldığı bir yazılım geliştirme metodolojisi. TDD döngüsü Kırmızı-Yeşil-Yeniden Düzenle'yi takip eder: başarısız bir test yaz, minimal kodla geçir, sonra kalite için yeniden düzenle.

Two-factor-authentication

Kullanıcıların kimliklerini doğrulamak için iki farklı kimlik doğrulama faktörü sağlamalarını gerektiren güvenlik yöntemi. Genellikle bildiğiniz bir şeyi (şifre) sahip olduğunuz bir şeyle (telefon, donanım token) veya olduğunuz bir şeyle (biyometrik) birleştirir.

Vpn

Sanal Özel Ağ - Cihazınız ile uzak bir sunucu arasında şifreli bir tünel oluşturan, internet etkinliğinizi ve konumunuzu gizlerken özel bir ağdaymış gibi kaynaklara erişim sağlayan güvenli bir bağlantı yöntemi.