السلام عليكم متابعين مدونة في هاذا المقال سوف نتعرف على أهم العبارات والمصطلاحات التي يجب عليك معرفتها اذا كنت تمارس مجال أختبار الأختراق وأمن المعلومات .
يوجد الكثر من العبارات الكثيرة في مجال الهكر والتي يصعب عليك حفظها كلها الا اذا كنت من عشاق أمن المعلومات وتريد أن تتعرف على كل شيء في هاذا المجال , وليس من الصعب حفظها ولكن المهم هوا فهما وماذا تعني وكيف تعمل هاذا ما نريد أن نتعلمه اليوم .
يوجد الكثر من العبارات الكثيرة في مجال الهكر والتي يصعب عليك حفظها كلها الا اذا كنت من عشاق أمن المعلومات وتريد أن تتعرف على كل شيء في هاذا المجال , وليس من الصعب حفظها ولكن المهم هوا فهما وماذا تعني وكيف تعمل هاذا ما نريد أن نتعلمه اليوم .
المصطلح "بالانجليزي " | المصطلح "بالعربي" | تعريف المصطلح |
---|---|---|
Availability | متاح | ضمان إمكانية الوصول دائمًا إلى الخدمات أو البيانات |
Confidentiality | السرية المعلومات | عدم السماح لغير المصرح لهم بقراءة المعلومات الخاصة بك |
Attack | هجوم | عملية هجوم تكون باستخدام احدالبرامج الخبيثة للحصول على معلومات معينة او قد تستخدم للتخريب |
phishing | التصيد | رسائل الكترونية يتم ارسالها إلى مجموعة كبيرة من الايميلات بغرض الوصول الى المعلومات الحساسة مثل المعلومات البنكية او الحصول على كلمات المرور الخاصة |
spam | البريد المزعج | ارسال رسائل دعائية بكميات كبيرة الى البريد الالكتروني لاغراض دعائية |
Social Engineering | هندسة اجتماعية | عبارة عن مجموعة من التقنيات المستخدمة لجعل الناس يقومون بعمل ما أو يفصحون عن معلومات سرية وشخصية مما قد يستخدم في الاحتيال او الاختراق او ما تسمى بإختراق العقول |
Ransomware | الفدية | عبارة عن فايروس يصيب الجهاز حيث تمنع المسخدم من الوصول الى نظام التشغيل او تشفر جميع المعلومات المخزنة وتطلب فدية ( مبلغ مالي ) مقابل ارجاع البيانات |
Access Control | التحكم في الوصول | نظام يستخدم للتحكم فى الابواب والسيطرة على الدخول والخروج وتحديد المستخدمين. |
Authorization | التصريح | عملية إعطاء شخص ما الإذن( صلاحيات ) للقيام أو الحصول على شيء ما في أنظمة الكمبيوتر |
information gathering | جمع المعلومات | جمع المعلومات المتعلقة بالجهة المراد اختراقها أو معرفة ما بداخلها |
Vishing | التصيد من خلال المكالمات | يتم الوصول الى المعلومات من خلال المكالمات الصوتية بغرض الوصول الى بعض المعلومات الحساسة |
Exploit | استغلال | استغلال الاخطاء البرمجية او مواطن الضعف التي تكون في البرامج او المواقع أو السيرفرات |
Intrusion Prevention Systems(IPS) | انظمة مكافحة التسلل | يشبه intrusion detection system لكن يقوم بردة فعل معينة (منع) في حال تم استغلال احد الثغرات الموجودة |
intrusion detection system-(ids) | انظمة كشف التسلل | عبارة عن نظام يحاكي برامج الحماية حيث يحلل جميع البيانات اللي تمر خلال الشبكة ويقوم بكشف الثغرات اللي تعبر خلال الشبكة |
Advanced Persistent Threat(ATP) | التهديد المستمر المتقدم | يطلق هذا المصطلح على المخترقين المحترفين الذين يستخدمون برمجيات متطورة في الاختراق |
Zeroday Attack | هجمات الصفر | ثغرات تصيب تطبيقات معينة ولكن غير متعارف عليها بكثرة والشركة المصابة بهذه الثغرة لاتكون تعلم بهذه الثغرة ايضا |
State Sponsored Attack | الهجمات التي تكون من خلال منظمة او حكومة | هم مخترقين يعملون تحت رعاية الدولة حيث يتم دعمهم ماديا وخططيا وعدديا وغيرها |
authentication | المصادقة | توفر تقنية التحكم في الوصول للأنظمة من خلال التحقق لمعرفة ما إذا كانت البيانات المدخلة هي نفسها المسجلة في قاعدة البيانات |
Vulnerability | تقييم نقاط الضعف | خلل في التصميم او في كتابة الكود مما يودي الى احتمالية استغلال نقاط الضعف المتواجدة من خلالها |
Botnet | شبكة الروبوت | عبارة عن مجموعة من الاجهزة المصابة بفايروس معين حيث يقوم المخترق بتنفيذ هجماته من خلالها ويسمى الجهاز الضحية ب zombie |
Threats | تهديدات | مصطلح عام للتهدايدات الداخلية او المتعلقة لأمن شركة ما |
Targeted Attack | الهجوم المستهدف | هي عبارة عن هجمات مستهدفة لشركات معينة غالبا م ييتم سرقة البيانات وببيعها واستخدامها لاغراض اخرى |
Zombie | زومبي | برنامج يتم تنصيبه على النظام ويستخدم كوسيلة لتنفيذ هجمات اخرى |
Worm | دودة | برنامج قادر على التخفي حيث يقوم بنسخ نفسه ذاتيا مرارا وتكرارا وتنتقل عبر الشبكة |
Trojan Horse | حصان طراودة | شفرة صغيرة تحقن مع البرامج ذات الشعبية العالية وتستخدم لبعض الاغراض الخبيثة مثل:سرقة البيانات |
Steganography | علم اخفاء البيانات | طريقة لاخفاء البيانات داخل وسيط رقمي للحصول على معلومات معينة او للاتصال في الخفاء |
Spyware | برمجيات التجسس | برنامج خبيث ينصب على نظام التشغيل بغرض جمع معلومات معينة دون علم الافراد او الشركات |
Secret Key | مفتاح سري | عبارة عن متغير يستخدم مع خوارزمية التشفير ويستخدم لفك الشيفرة |
Rootkit | الجذور الخفية | عبارة عن اداوت تستخدم في السيطرة على نظام او تستخدم في التهديدات وتقوم هذه البرامج بإخفاء نفسها عن المستخدم و السيطرة على نظام التشغيل |