Image

قاموس

قاموس الأمن السيبراني

المصطلحات

التعريفات

مضاد الفيروسات

APT

سطح الهجوم

برامج مكافحة الفيروسات هي برامج كمبيوتر تُستخدم لحظر البرمجيات الخبيثة واكتشافها وتعطيلها.

التهديد المستمر المتقدم هو هجوم على شبكة الكمبيوتر حيث يتمكن فرد أو مجموعة من الوصول غير المصرح به إلى الشبكة ويبقى غير مكتشف لفترة طويلة من الزمن.

هي النقاط التي يستخدمها الأشخاص الذين يشكلون تهديداً للنظام للوصول إلى النظام.

البوتنيت

الخلل

هي شبكة من أجهزة كمبيوتر متعددة مخترقة يتحكم فيها مخترق واحد.

الخلل هو خطأ أو خلل أو عيب أو عطل يتسبب في أن ينتج برنامج كمبيوتر أو نظام برمجي نتيجة غير صحيحة أو غير متوقعة ويتصرف بطرق غير مرغوب فيها.

مثلث وكالة الاستخبارات المركزية

التشفير

هو الاسم الذي يطلق على جميع الطرق المستخدمة لتحويل المعلومات الواردة في البيانات القابلة للقراءة إلى شكل لا يمكن فهمه من قبل الأطراف غير المرغوب فيها.

هو الاسم الذي يطلق على جميع الطرق المستخدمة لتحويل المعلومات الواردة في البيانات القابلة للقراءة إلى شكل لا يمكن فهمه من قبل الأطراف غير المرغوب فيها.

الحرمان من الخدمة الموزعة

DHCP

DNS

الحرمان من الخدمة الموزعة هو منع المستخدمين من الدخول إلى النظام أو الموقع نتيجة للهجمات عن طريق تعريض النظام لبيانات فوق حدود سعة معينة.

يوفر بروتوكول التكوين الديناميكي للمضيف تعييناً تلقائياً لإعدادات اتصال الشبكة مثل عنوان IP وقناع الشبكة الفرعية والبوابة الافتراضية وخوادم DNS لكل كمبيوتر على الشبكة.

DNS هو نظام تسمية هرمي موزع لأجهزة الكمبيوتر أو الخدمات أو الإنترنت أو أي مورد متصل بشبكة خاصة، والذي يعمل على تقسيم مساحة الإنترنت وتسمية الأقسام وتنظيم الاتصال بين الأقسام.

استغلال

Exploit هو برنامج كمبيوتر أو نص برمجي، ويستخدم لنقاط الضعف أو الأخطاء الموجودة في برامج الكمبيوتر.

جدار الحماية

جدار الحماية هو نظام أمان شبكة قائم على الأجهزة يتحكم في حركة مرور الحزم من وإلى الشبكة بناءً على مجموعة من القواعد.

IDS
IPS

نظام كشف التسلل هو جهاز أو برنامج يستخدم لمراقبة الأنشطة الضارة أو انتهاكات السياسة ضد الشبكات أو الأنظمة.

نظام منع التطفل هو نظام أمني يستخدم لاكتشاف ومنع وإيقاف الاتصالات الخبيثة والحركات الضارة في حركة مرور البيانات على الشبكة.

البرمجيات الخبيثة

البرمجيات الخبيثة أو البرمجيات الضارة أو البرمجيات الشريرة هي برمجيات تُستخدم لتعطيل وظائف أجهزة الكمبيوتر والأجهزة المحمولة أو جمع المعلومات الهامة أو الوصول إلى أنظمة الكمبيوتر الخاصة أو عرض إعلانات غير مرغوب فيها.

التصيد الاحتيالي

هو الاسم الذي يُطلق على الهجمات التي يحاول فيها المخترقون سرقة كلمات المرور أو معلومات الهوية أو بيانات مماثلة عن طريق إرسال هدايا أو خصومات أو رسائل وهمية مماثلة إلى الشخص المستهدف.

برمجيات الفدية

الاستطلاع

برامج الفدية أو برامج الابتزاز أو فيروس الفدية هو اسم عام يُطلق على الفيروسات التي تم إنشاؤها لطلب الفدية.

هي مرحلة الاكتشاف وجمع المعلومات قبل حدوث الهجوم أو إنشاء الثغرة.

SIEM

برامج التجسس

برامج التجسس التي تجمع البيانات دون موافقة و/أو معرفة مستخدم الكمبيوتر.

إدارة المعلومات الأمنية والأحداث هو حل في مجال أمن الكمبيوتر حيث تجمع منتجات وخدمات البرمجيات بين إدارة المعلومات الأمنية وإدارة الأحداث الأمنية.

نظام CVE

المخاطر

حصان طروادة

يوفر نظام الثغرات الأمنية والتعرضات الشائعة طريقة مرجعية لنقاط الضعف والتعرضات الأمنية المعلوماتية المعروفة علناً.

يشير إلى الأخطار التي لديها القدرة على إلحاق الضرر بنظام ما بوعي أو بدون وعي.

هي برمجيات خبيثة تستخدم أساليب مختلفة لإخفاء غرضها الحقيقي.

الثغرة الأمنية

ثغرة أمنية