السلام عليكم متابعين مدونة في هاذا المقال سوف نتعرف على أهم العبارات والمصطلاحات التي يجب عليك معرفتها اذا كنت تمارس مجال أختبار الأختراق وأمن المعلومات .
يوجد الكثر من العبارات الكثيرة في مجال الهكر والتي يصعب عليك حفظها كلها الا اذا كنت من عشاق أمن المعلومات وتريد أن تتعرف على كل شيء في هاذا المجال , وليس من الصعب حفظها ولكن المهم هوا فهما وماذا تعني وكيف تعمل هاذا ما نريد أن نتعلمه اليوم .
يوجد الكثر من العبارات الكثيرة في مجال الهكر والتي يصعب عليك حفظها كلها الا اذا كنت من عشاق أمن المعلومات وتريد أن تتعرف على كل شيء في هاذا المجال , وليس من الصعب حفظها ولكن المهم هوا فهما وماذا تعني وكيف تعمل هاذا ما نريد أن نتعلمه اليوم .
| المصطلح "بالانجليزي " | المصطلح "بالعربي" | تعريف المصطلح |
|---|---|---|
| Availability | متاح | ضمان إمكانية الوصول دائمًا إلى الخدمات أو البيانات |
| Confidentiality | السرية المعلومات | عدم السماح لغير المصرح لهم بقراءة المعلومات الخاصة بك |
| Attack | هجوم | عملية هجوم تكون باستخدام احدالبرامج الخبيثة للحصول على معلومات معينة او قد تستخدم للتخريب |
| phishing | التصيد | رسائل الكترونية يتم ارسالها إلى مجموعة كبيرة من الايميلات بغرض الوصول الى المعلومات الحساسة مثل المعلومات البنكية او الحصول على كلمات المرور الخاصة |
| spam | البريد المزعج | ارسال رسائل دعائية بكميات كبيرة الى البريد الالكتروني لاغراض دعائية |
| Social Engineering | هندسة اجتماعية | عبارة عن مجموعة من التقنيات المستخدمة لجعل الناس يقومون بعمل ما أو يفصحون عن معلومات سرية وشخصية مما قد يستخدم في الاحتيال او الاختراق او ما تسمى بإختراق العقول |
| Ransomware | الفدية | عبارة عن فايروس يصيب الجهاز حيث تمنع المسخدم من الوصول الى نظام التشغيل او تشفر جميع المعلومات المخزنة وتطلب فدية ( مبلغ مالي ) مقابل ارجاع البيانات |
| Access Control | التحكم في الوصول | نظام يستخدم للتحكم فى الابواب والسيطرة على الدخول والخروج وتحديد المستخدمين. |
| Authorization | التصريح | عملية إعطاء شخص ما الإذن( صلاحيات ) للقيام أو الحصول على شيء ما في أنظمة الكمبيوتر |
| information gathering | جمع المعلومات | جمع المعلومات المتعلقة بالجهة المراد اختراقها أو معرفة ما بداخلها |
| Vishing | التصيد من خلال المكالمات | يتم الوصول الى المعلومات من خلال المكالمات الصوتية بغرض الوصول الى بعض المعلومات الحساسة |
| Exploit | استغلال | استغلال الاخطاء البرمجية او مواطن الضعف التي تكون في البرامج او المواقع أو السيرفرات |
| Intrusion Prevention Systems(IPS) | انظمة مكافحة التسلل | يشبه intrusion detection system لكن يقوم بردة فعل معينة (منع) في حال تم استغلال احد الثغرات الموجودة |
| intrusion detection system-(ids) | انظمة كشف التسلل | عبارة عن نظام يحاكي برامج الحماية حيث يحلل جميع البيانات اللي تمر خلال الشبكة ويقوم بكشف الثغرات اللي تعبر خلال الشبكة |
| Advanced Persistent Threat(ATP) | التهديد المستمر المتقدم | يطلق هذا المصطلح على المخترقين المحترفين الذين يستخدمون برمجيات متطورة في الاختراق |
| Zeroday Attack | هجمات الصفر | ثغرات تصيب تطبيقات معينة ولكن غير متعارف عليها بكثرة والشركة المصابة بهذه الثغرة لاتكون تعلم بهذه الثغرة ايضا |
| State Sponsored Attack | الهجمات التي تكون من خلال منظمة او حكومة | هم مخترقين يعملون تحت رعاية الدولة حيث يتم دعمهم ماديا وخططيا وعدديا وغيرها |
| authentication | المصادقة | توفر تقنية التحكم في الوصول للأنظمة من خلال التحقق لمعرفة ما إذا كانت البيانات المدخلة هي نفسها المسجلة في قاعدة البيانات |
| Vulnerability | تقييم نقاط الضعف | خلل في التصميم او في كتابة الكود مما يودي الى احتمالية استغلال نقاط الضعف المتواجدة من خلالها |
| Botnet | شبكة الروبوت | عبارة عن مجموعة من الاجهزة المصابة بفايروس معين حيث يقوم المخترق بتنفيذ هجماته من خلالها ويسمى الجهاز الضحية ب zombie |
| Threats | تهديدات | مصطلح عام للتهدايدات الداخلية او المتعلقة لأمن شركة ما |
| Targeted Attack | الهجوم المستهدف | هي عبارة عن هجمات مستهدفة لشركات معينة غالبا م ييتم سرقة البيانات وببيعها واستخدامها لاغراض اخرى |
| Zombie | زومبي | برنامج يتم تنصيبه على النظام ويستخدم كوسيلة لتنفيذ هجمات اخرى |
| Worm | دودة | برنامج قادر على التخفي حيث يقوم بنسخ نفسه ذاتيا مرارا وتكرارا وتنتقل عبر الشبكة |
| Trojan Horse | حصان طراودة | شفرة صغيرة تحقن مع البرامج ذات الشعبية العالية وتستخدم لبعض الاغراض الخبيثة مثل:سرقة البيانات |
| Steganography | علم اخفاء البيانات | طريقة لاخفاء البيانات داخل وسيط رقمي للحصول على معلومات معينة او للاتصال في الخفاء |
| Spyware | برمجيات التجسس | برنامج خبيث ينصب على نظام التشغيل بغرض جمع معلومات معينة دون علم الافراد او الشركات |
| Secret Key | مفتاح سري | عبارة عن متغير يستخدم مع خوارزمية التشفير ويستخدم لفك الشيفرة |
| Rootkit | الجذور الخفية | عبارة عن اداوت تستخدم في السيطرة على نظام او تستخدم في التهديدات وتقوم هذه البرامج بإخفاء نفسها عن المستخدم و السيطرة على نظام التشغيل |
