
قاموس
قاموس الأمن السيبراني
مضاد الفيروسات
APT
سطح الهجوم
برامج مكافحة الفيروسات هي برامج كمبيوتر تُستخدم لحظر البرمجيات الخبيثة واكتشافها وتعطيلها.
التهديد المستمر المتقدم هو هجوم على شبكة الكمبيوتر حيث يتمكن فرد أو مجموعة من الوصول غير المصرح به إلى الشبكة ويبقى غير مكتشف لفترة طويلة من الزمن.
هي النقاط التي يستخدمها الأشخاص الذين يشكلون تهديداً للنظام للوصول إلى النظام.
البوتنيت
الخلل
هي شبكة من أجهزة كمبيوتر متعددة مخترقة يتحكم فيها مخترق واحد.
الخلل هو خطأ أو خلل أو عيب أو عطل يتسبب في أن ينتج برنامج كمبيوتر أو نظام برمجي نتيجة غير صحيحة أو غير متوقعة ويتصرف بطرق غير مرغوب فيها.
مثلث وكالة الاستخبارات المركزية
التشفير
هو الاسم الذي يطلق على جميع الطرق المستخدمة لتحويل المعلومات الواردة في البيانات القابلة للقراءة إلى شكل لا يمكن فهمه من قبل الأطراف غير المرغوب فيها.
هو الاسم الذي يطلق على جميع الطرق المستخدمة لتحويل المعلومات الواردة في البيانات القابلة للقراءة إلى شكل لا يمكن فهمه من قبل الأطراف غير المرغوب فيها.
الحرمان من الخدمة الموزعة
DNS
الحرمان من الخدمة الموزعة هو منع المستخدمين من الدخول إلى النظام أو الموقع نتيجة للهجمات عن طريق تعريض النظام لبيانات فوق حدود سعة معينة.
يوفر بروتوكول التكوين الديناميكي للمضيف تعييناً تلقائياً لإعدادات اتصال الشبكة مثل عنوان IP وقناع الشبكة الفرعية والبوابة الافتراضية وخوادم DNS لكل كمبيوتر على الشبكة.
DNS هو نظام تسمية هرمي موزع لأجهزة الكمبيوتر أو الخدمات أو الإنترنت أو أي مورد متصل بشبكة خاصة، والذي يعمل على تقسيم مساحة الإنترنت وتسمية الأقسام وتنظيم الاتصال بين الأقسام.
استغلال
Exploit هو برنامج كمبيوتر أو نص برمجي، ويستخدم لنقاط الضعف أو الأخطاء الموجودة في برامج الكمبيوتر.
جدار الحماية
جدار الحماية هو نظام أمان شبكة قائم على الأجهزة يتحكم في حركة مرور الحزم من وإلى الشبكة بناءً على مجموعة من القواعد.
نظام كشف التسلل هو جهاز أو برنامج يستخدم لمراقبة الأنشطة الضارة أو انتهاكات السياسة ضد الشبكات أو الأنظمة.
نظام منع التطفل هو نظام أمني يستخدم لاكتشاف ومنع وإيقاف الاتصالات الخبيثة والحركات الضارة في حركة مرور البيانات على الشبكة.
البرمجيات الخبيثة
البرمجيات الخبيثة أو البرمجيات الضارة أو البرمجيات الشريرة هي برمجيات تُستخدم لتعطيل وظائف أجهزة الكمبيوتر والأجهزة المحمولة أو جمع المعلومات الهامة أو الوصول إلى أنظمة الكمبيوتر الخاصة أو عرض إعلانات غير مرغوب فيها.
التصيد الاحتيالي
هو الاسم الذي يُطلق على الهجمات التي يحاول فيها المخترقون سرقة كلمات المرور أو معلومات الهوية أو بيانات مماثلة عن طريق إرسال هدايا أو خصومات أو رسائل وهمية مماثلة إلى الشخص المستهدف.
برمجيات الفدية
الاستطلاع
برامج الفدية أو برامج الابتزاز أو فيروس الفدية هو اسم عام يُطلق على الفيروسات التي تم إنشاؤها لطلب الفدية.
هي مرحلة الاكتشاف وجمع المعلومات قبل حدوث الهجوم أو إنشاء الثغرة.
SIEM
برامج التجسس
برامج التجسس التي تجمع البيانات دون موافقة و/أو معرفة مستخدم الكمبيوتر.
إدارة المعلومات الأمنية والأحداث هو حل في مجال أمن الكمبيوتر حيث تجمع منتجات وخدمات البرمجيات بين إدارة المعلومات الأمنية وإدارة الأحداث الأمنية.
نظام CVE
المخاطر
حصان طروادة
يوفر نظام الثغرات الأمنية والتعرضات الشائعة طريقة مرجعية لنقاط الضعف والتعرضات الأمنية المعلوماتية المعروفة علناً.
يشير إلى الأخطار التي لديها القدرة على إلحاق الضرر بنظام ما بوعي أو بدون وعي.
هي برمجيات خبيثة تستخدم أساليب مختلفة لإخفاء غرضها الحقيقي.
الثغرة الأمنية
ثغرة أمنية