NS Academy
NS Academy

@NsAcademy_

28 تغريدة 24 قراءة Jan 26, 2021
25 مصطلحًا للأمن السيبراني يجب أن يعرفه كل من يستخدم جهاز كمبيوتر.
تابع⬇️
1. البرامج Software
مجموعة من البرامج التي تطلب من الكمبيوتر القيام بمهمة ما. يتم تجميع هذه التعليمات في حزمة يمكن للمستخدمين تثبيتها واستخدامها. على سبيل المثال ، Microsoft Office هو برنامج تطبيقي.
2. السحابة Cloud
تقنية تتيح لنا الوصول إلى ملفاتنا و / أو خدماتنا عبر الإنترنت من أي مكان في العالم. من الناحية الفنية ، فهي عبارة عن مجموعة من أجهزة الكمبيوتر ذات إمكانات التخزين الكبيرة التي تقدم الطلبات عن بُعد.
3. الشبكة الافتراضية الخاصة (VPN)
Virtual Private Network
أداة تسمح للمستخدم بالبقاء مجهول الهوية أثناء استخدام الإنترنت عن طريق إخفاء الموقع وتشفير حركة المرور.
4. المجال Domain
مجموعة من أجهزة الكمبيوتر والطابعات والأجهزة المترابطة والمحكومة ككل. على سبيل المثال ، عادةً ما يكون جهاز الكمبيوتر الخاص بك جزءًا من مجال في مكان عملك
5. عنوان IP Address
نسخة الإنترنت من عنوان المنزل لجهاز الكمبيوتر الخاص بك ، والذي يتم تحديده عند الاتصال عبر الشبكة ؛ على سبيل المثال ، الاتصال بالإنترنت (شبكة من الشبكات).
6. Exploit
تطبيق أو نص برمجي ضار يمكن استخدامه للاستفادة من ضعف جهاز الكمبيوتر.
7. الاختراق Breach
اللحظة التي يستغل فيها المتسلل بنجاح ثغرة أمنية في جهاز كمبيوتر أو جهاز ، ويتمكن من الوصول إلى ملفاته وشبكته.
8. جدار الحماية Firewall
تقنية دفاعية مصممة لإبعاد الأشرار. يمكن أن تكون جدران الحماية عبارة عن أجهزة أو برامج.
9. الفيروسات Virus
نوع من البرامج الضارة يهدف إلى إتلاف أو محو أو تعديل المعلومات الموجودة على الكمبيوتر قبل انتشارها للآخرين. ومع ذلك ، في السنوات الأخيرة ، تسببت فيروسات مثل Stuxnet في أضرار مادية.
10. البرامج الضارة "الرجل السيئ" Malware
مصطلح شامل يصف جميع أشكال البرامج الضارة المصممة لإحداث فوضى في جهاز الكمبيوتر. تشمل الأشكال الشائعة: الفيروسات وأحصنة طروادة والديدان وبرامج الفدية.
11. حصان طروادة
Trojan horse
قطعة من البرمجيات الخبيثة التي غالبا ما تسمح للقراصنة بالوصول عن بعد إلى جهاز كمبيوتر من خلال "باب خلفي".
12. برامج الفدية
Ransomware
(Ransomware) أحد أشكال البرامج الضارة التي تمنعك عمدًا من الوصول إلى الملفات الموجودة على جهاز الكمبيوتر الخاص بك - مما يجعل بياناتك رهينة. يقوم عادةً بتشفير الملفات وطلب دفع فدية من أجل فك تشفيرها أو استردادها. على سبيل المثال ، WannaCry Ransomware.
13. دودة (Worm)
قطعة من البرامج الضارة يمكنها نسخ نفسها من أجل نشر العدوى إلى أجهزة الكمبيوتر الأخرى المتصلة.
14. برامج التجسس
Spyware
نوع من البرامج الضارة يعمل عن طريق التجسس على نشاط المستخدم دون علمه. تشمل الإمكانات مراقبة النشاط ، وجمع ضغطات المفاتيح ، وجمع البيانات (معلومات الحساب ، وتسجيلات الدخول ، والبيانات المالية) ، والمزيد.
15. Bot / Botnet نوع من
تطبيقات البرامج أو البرامج النصية التي تؤدي المهام بناءً على الأمر ، مما يسمح للمهاجمين بالسيطرة الكاملة عن بُعد على جهاز كمبيوتر متأثر. تُعرف مجموعة من أجهزة الكمبيوتر المصابة هذه باسم "الروبوتات" ويتم التحكم فيها من قبل المتسلل أو "الروبوتات".
16. Rootkit
نوع آخر من البرامج الضارة التي تسمح لمجرمي الإنترنت بالتحكم عن بعد في جهاز الكمبيوتر الخاص بك. الجذور الخفية ضارة بشكل خاص لأنه يصعب اكتشافها ، مما يجعل من المحتمل أن هذا النوع من البرامج الضارة يمكن أن يعيش على جهاز الكمبيوتر الخاص بك لفترة طويلة.
17. الخداع أو التصيد بالرمح
Phishing or Spear Phishing
أسلوب يستخدمه المتسللون للحصول على معلومات حساسة. على سبيل المثال ، استخدام رسائل البريد الإلكتروني المصنوعة يدويًا والمصممة لخداع الأشخاص لإفشاء البيانات الشخصية أو السرية مثل كلمات المرور ومعلومات الحساب المصرفي.
18. التشفيرEncryption
عملية تشفير البيانات لمنع السرقة من خلال ضمان عدم إمكانية الوصول إلى البيانات إلا باستخدام مفتاح.
19. DDoS
هو اختصار يشير إلى الحرمان الموزع للخدمة - وهو شكل من أشكال الهجوم السيبراني. يهدف هذا الهجوم إلى جعل خدمة مثل موقع ويب غير قابلة للاستخدام من خلال \"إغراقها\" بحركة مرور ضارة أو بيانات من مصادر متعددة (غالبًا شبكات الروبوت).
20. BYOD
(إحضار جهازك الخاص) يشير إلى سياسة أمان الشركة التي تسمح باستخدام الأجهزة الشخصية للموظفين في الأعمال التجارية. تضع سياسة BYOD قيودًا وقيودًا على إمكانية توصيل هاتف شخصي أو كمبيوتر محمول عبر شبكة الشركة أم لا.
21. اختبار القلم
Pen-testing
،اختصار لعبارة \"اختبار الاختراق\" ، هذه الممارسة هي وسيلة لتقييم الأمن باستخدام أدوات وتقنيات القراصنة بهدف اكتشاف نقاط الضعف وتقييم الثغرات الأمنية.
22. الهندسة الاجتماعية
Social Engineering
تقنية تستخدم للتلاعب وخداع الناس للحصول على معلومات حساسة وخاصة. تتمحور عمليات الاحتيال القائمة على الهندسة الاجتماعية حول كيفية تفكير الناس وتصرفهم. لذلك بمجرد أن يفهم المتسلل ما الذي يحفز تصرفات الشخص يمكنه عادةً استرداد ما يبحث عنه
23. Deepfake
هو مقطع صوتي أو فيديو تم تحريره والتلاعب به لتبدو حقيقية أو قابلة للتصديق. تتمثل أخطر عواقب شعبية تقنية التزييف العميق في أنها يمكن بسهولة إقناع الناس بالاعتقاد بقصة أو نظرية معينة قد تؤدي إلى سلوك مستخدم له تأثير أكبر كما هو الحال في السياسة أو المالية.
24. Clickjacking
هجوم قرصنة يخدع الضحايا للنقر على رابط أو زر غير مقصود ، وعادة ما يكون متخفيًا في صورة عنصر غير ضار.
25. القبعة البيضاء / القبعة السوداء
White Hat / Black Hat
عند التحدث بمصطلحات الأمن السيبراني ، تشير الاختلافات في "قبعات" الهاكر إلى نية المتسلل.
على سبيل المثال:⬇️
القبعة البيضاء: تخترق الشبكة للحصول على معلومات حساسة بموافقة المالك - مما يجعلها قانونية تمامًا. عادة ما يتم استخدام هذه الطريقة لاختبار نقاط ضعف البنية التحتية.
القبعة السوداء: المتسللون الذين يقتحمون الشبكة لسرقة المعلومات التي سيتم استخدامها لإيذاء المالك أو المستخدمين دون موافقة. إنه غير قانوني تمامًا.

جاري تحميل الاقتراحات...