🇸🇦 Eng.Maha Eid
🇸🇦 Eng.Maha Eid

@_maaaha_

8 تغريدة 48 قراءة May 11, 2022
#ثريد لـبعض المصـطلحات في #الأمن_الـسيبراني:
1- Water holing:
هو إنشاء موقع مزيف أو اختراق موقع موثوق و استغلاله لإضرار المستخدمين .
2- المصادقة Authentication :
هي عملية التحقق من هوية شخص ما عند محاولة الوصول إلى جهاز الحاسب أو خدمة عبر الانترنت.
3- التشفير Encryption
هي عملية تغيير مظهر و شكل البيانات لإخفاء معناها الحقيقي عن طريق تحويلها إلى شكل غير مفهوم من البيانات.
4- البرمجيات الخبيثة Malwares
هو أي برنامج يتم تصميمه لإلحاق الضرر بالأجهزة مثل الفيروسات.
5- Trojan حصان طروادة
هو نوع من البرمجيات الخبيثة أو الفيروسات ، يتنكر في صورة برامج نافعة ، و يتم استخدامه لاختراق جهاز الضحية .
6- Macro
هو برنامج مصغر يمكنه اتمتة المهام في التطبيقات مثل ميكروسوفت اوفيس، و يمكن المهاجمين من الوصول إلى النظام أو إلحاق ضرر به .
7- نقاط الضعف _ Vulnerability
هي خلل أو ضعف في نظام التشغيل يمكن استغلاله لمهاجمة النظام و تنفيذ إجراءات غير مصرح بها داخل نظام التشغيل.
8- Antivirus
هي البرمجيات المصممة لإيقاف و حذف الفيروسات و الملفات الضارة الأخرى .
9- جدار الحماية FireWall
هو برنامج يساعد على حماية الحاسب أثناء اتصاله بشبكة الانترنت، بحيث يفحص المعلومات والبيانات الواردة من الانترنت أو من شبكة أخرى، وبعد ذلك يعمل بالسماح لها بالمرور لجهاز الحاسب إذا كانت متوافقة مع الإعدادات.
10- Pirates
هو شخص ينتهك أمان الكمبيوتر لأسباب ونوايا خبيثة أو شهرة أو مكسب شخصي
11- Botnet
هي شبكة من الأجهزة المصابة المتصلة بالانترنت ، تستغل لارتكاب هجمات سيبرانية منسقة دون علم أصحابه الأجهزة .
12- Digital footprint
أثار رقمية خلفها نشاط أحد المستخدمين على الشبكة .
13- Denial of service
هو منع المستخدمين ذوي الأحقية من الوصول إلى خدمات الكمبيوتر أو الموارد عادة عن طريق زيادة تحميل الخدمة .
14- patching
هو تطبيق التحديثات على البرامج لتحسين الأمان و الوظائف لهذه البرامج .
15- Spear-phishing
و المقصود به إرسال رسائل بشكل أكثر استهدافا بحيث يظهر البريد و كأنه مرسل من شخص تعرفه أو تثق به .

جاري تحميل الاقتراحات...