التيار التقني

الرئيسية » الأمن السيبراني » أكثر من+25 مصطلح في مجال الأمن السيبراني على جميع مستخدمي الإنترنت معرفتها

أكثر من+25 مصطلح في مجال الأمن السيبراني على جميع مستخدمي الإنترنت معرفتها

25 مصطلح في مجال الأمن السيبراني

أصبح موضوع الأمن السيبراني حديث العالم خاصةََ بعد وقوع بعض أكبر الشركات وأكثرها تقدمًا ضحية للهجمات الإلكترونية في السنوات القليلة الماضية فقط

لسوء الحظ ، طالما أن أجهزة الكمبيوتر موجودة ، فإننا معرضون لخطر اختراق بياناتنا الرقمية والتلاعب بها ، ومع ذلك ، فإن العيش في العصر الرقمي ليس أمرًا مخيفًا إلى هذا الحد – خاصة إذا كنت تعرف ما تفعله.
إقرأ أيضاََ : حماية البيانات الشخصية على الانترنت

في هذه التدوينة قمنا بجمع  قائمة بأكثر من +25 مصطلح في مجال الأمن السيبراني على جميع مستخدمي الإنترنت معرفتها ،حيث إن معرفة مثل هذه المصطلحات من شأنها حماية أمنك الشخصي بالإضافة إلى أمان شركتك

أكثر من +25 مصطلح في مجال الأمن السيبراني على جميع مستخدمي الإنترنت معرفتها

1. Cloud

 السحابة هي تقنية تتيح لنا الوصول إلى ملفاتنا أو خدماتنا عبر الإنترنت من أي مكان في العالم. من الناحية الفنية ، فهي عبارة عن مجموعة من أجهزة الكمبيوتر ذات إمكانيات التخزين الكبيرة التي تقدم الخدمات عن بُعد.

2. Software

البرمجيات هي مجموعة من البرامج التي تطلب من الكمبيوتر تنفيذ مهمة ما.
يتم تجميع هذه التعليمات في حزمة يمكن للمستخدمين تثبيتها واستخدامها. على سبيل المثال ، يعد Microsoft Office برنامجً تطبيق لسطح المكتب 

3. Domain

الدومين أو المجال هو مجموعة من أجهزة الكمبيوتر والطابعات والأجهزة المترابطة والمحكومة بشكل متكامل. على سبيل المثال ، عادةً ما يكون جهاز الكمبيوتر الخاص بك جزءًا من دومين في مكان عملك.

4. Virtual Private Network (VPN)

 الشبكة الافتراضية الخاصة (VPN) هي أداة تسمح للمستخدم بالبقاء مجهول الهوية أثناء استخدام الإنترنت عن طريق إخفاء الموقع وتشفير حركة المرور.

5. عنوان IP

عنوان IP (بروتوكول الإنترنت) هو عنوان الشبكة أو معرف الشبكة  لجهاز الكمبيوتر الخاص بك والتي يتم تحديدها عند الاتصال عبر شبكة ما سواء محلية أو شبكة الإنترنت العالمية 

يرمز جزء “IP” من عنوان IP إلى “بروتوكول الإنترنت”. يشير جزء “العنوان” إلى رقم فريد يتم ربطه بجميع الأنشطة التي تقوم بها على الإنترنت ،الأمر يشبه إلى حد ما عنوان المرسل في رسالة ترسلها.

6. Exploit

تطبيق أو نص برمجي ضار يمكن استخدامه للاستفادة من ضعف جهاز الكمبيوتر.

Exploit أو الاستغلال هو كود يستفيد من ثغرة أمنية أو من ضعف برنامج في جهاز الكمبيوتر . تمت كتابته إما من قبل باحثين أمنيين كتهديد لإثبات صحة المفهوم أو بواسطة جهات خبيثة لاستخدامها في عملياتهم.

 عند استخدامه ، تسمح الثغرات للمهاجم بالوصول عن بعد إلى الشبكة والحصول على امتيازات مرتفعة على جهاز الكمبيوتر ، أو الانتقال إلى عمق الشبكة.

7. Breach

الخرق هي اللحظة التي يستغل فيها المتسلل بنجاح ثغرة أمنية في جهاز كمبيوتر ويتمكن من الوصول إلى ملفاته .

بتعريف آخر : الخرق الأمني هو أي حادث ينتج عنه وصول غير مصرح به إلى بيانات الكمبيوتر أو التطبيقات أو الشبكات أو الأجهزة. يؤدي إلى الوصول إلى المعلومات دون إذن. عادة ، يحدث ذلك عندما يكون المهاجم  قادرًا على تجاوز آليات الأمان.

من الناحية الفنية ، هناك فرق بين خرق الأمان “security breach”  وخرق البيانات “data breach”:
حيث يعد خرق الأمان اقتحام نظام الأمان ، في حين يتم تعريف خرق البيانات على أنه حصول مجرم الإنترنت على المعلومات التي يريدها .

على سبيل المثال :
تخيل لص. الخرق الأمني هو عندما يتسلق النافذة ، وخرق البيانات هو عندما يمسك بجيبك أو جهاز الكمبيوتر المحمول الخاص بك ويأخذها بعيدًا.

8. Firewall

 جدار الحماية هي تقنية دفاعية مصممة لإبعاد المهاجمين، يمكن أن تكون جدران الحماية عبارة عن أجهزة أو برامج.

يعد جدار الحماية جهاز أمان للشبكة يقوم بمراقبة حركة مرور الشبكة الواردة والصادرة وتصفيتها بناءً على سياسات الأمان المحددة مسبقًا من قبل المؤسسة.
في أبسط صوره ، يعد جدار الحماية أساسًا الحاجز الذي يقع بين شبكة داخلية خاصة مؤمنة وشبكة الإنترنت العامة غير الموثوق بها.

9. Malware

مصطلح شامل يصف جميع أشكال البرامج الضارة المصممة لإحداث فوضى في جهاز الكمبيوتر.

نظرًا لأن البرامج المصممة للتدخل في الأداء الطبيعي للكمبيوتر ، فإن البرامج الضارة هي مصطلح شامل للفيروسات و برامج الفدية والديدان “worms”  وأحصنة طروادة وبرامج الكمبيوتر المدمرة الأخرى التي يستخدمها الفاعلون لإصابة الأنظمة والشبكات من أجل الوصول إلى المعلومات الحساسة.

10. Social engineering

الهندسة الاجتماعية هي تقنية تلاعب تستغل الخطأ البشري للحصول على معلومات خاصة أو الوصول إلى الأنظمة الحساسة.

في الجرائم الإلكترونية ، تميل حيل “القرصنة البشرية” هذه إلى إغراء المستخدمين المطمئنين بكشف البيانات أو نشر إصابات بالبرامج الضارة أو منح الوصول إلى الأنظمة الحساسة. يمكن أن هذه تحدث الهجمات عبر الإنترنت أو شخصيًا أو عبر تفاعلات أخرى.

تتمحور عمليات الإحتيال القائمة على الهندسة الاجتماعية حول كيفية تفكير الناس وتصرفهم. على هذا النحو ، تعد هجمات الهندسة الاجتماعية مفيدة بشكل خاص للتلاعب بسلوك المستخدم ـ فبمجرد أن يفهم المهاجم ما الذي يحفز تصرفات المستخدم ، يمكنه خداع المستخدم وتحريكه بشكل فعال.

11. Virus

الفيروس هو نوع من البرامج الضارة يهدف إلى إتلاف المعلومات الموجودة على جهاز الكمبيوتر أو محوها أو تعديلها قبل نشرها للآخرين.

12. Ransomware

برامج الفدية أحد أشكال البرامج الضارة التي يستخدمها مجرمو الإنترنت لابتزاز الأموال. 

هذا البرنامج يمنعك عمدًا من الوصول إلى الملفات الموجودة على جهاز الكمبيوتر الخاص بك – مما يجعل بياناتك رهينة. سيقوم عادةً بتشفير الملفات وطلب دفع فدية من أجل فك تشفيرها أو استردادها. على سبيل المثال ، WannaCry Ransomware

كان هجوم WannaCry ransomware هجومًا إلكترونيًا عالميًا في مايو 2017 من قبل WannaCry ransomware cryptoworm ، والذي استهدف أجهزة الكمبيوتر التي تعمل بنظام التشغيل مايكروسوفت ويندوز عن طريق تشفير البيانات والمطالبة بدفعات فدية في عملة البيتكوين المشفرة. تم نشره من خلال EternalBlue ، وهو استغلال تم تطويره بواسطة وكالة الأمن القومي الأمريكية (NSA) لأنظمة الويندوز

13- Trojan horse

التروجان أو أحصنة طروادة هي نوع من البرامج الضارة التي تسمح غالبًا للمتسلل بالوصول عن بُعد إلى جهاز كمبيوتر المستخدم واستخدام بياناته أو ملفاته

هذا النوع من البرامج الضارة  تتنكر في شكل كود او برنامج موثوق ، بمجرد دخول الشبكة ، يستطيع المهاجمون تنفيذ أي إجراء يمكن لمستخدم شرعي القيام به ، مثل تصدير الملفات أو تعديل البيانات أو حذف الملفات أو تغيير محتويات الجهاز. قد يتم تضمين التروجان في تنزيلات للألعاب أو الأدوات أو التطبيقات أو الإضافات وما إلى ذلك.

14. Worm

الدودة هي نوع من البرامج الضارة يمكنها نسخ نفسها لنشر العدوى إلى أجهزة الكمبيوتر الأخرى المتصلة.

يمكن تصنيف الـ Worm على أنه أحد البرامج الفرعية للتروجان “Trojan horse” التي يمكنها الانتشار أو التكرار الذاتي من كمبيوتر إلى آخر دون تنشيط بشري بعد اختراق النظام ، و عادةً ما تنتشر الدودة عبر شبكة عبر الإنترنت أو الشبكات المحلية.

باختصار : يستخدم التروجان “حصان طروادة” الخداع والهندسة الاجتماعية لخداع الأشخاص لتشغيله. على سبيل المثال ، قد يتظاهر حصان طروادة بأنه برنامج شرعي. 
الدودة أيضاََ هي نوع من أحصنة طروادة لأنها تعتمد عادة على الهندسة الاجتماعية لمهاجمة الأنظمة.

15.  Bot/Botnet

البوت نوع من تطبيقات البرامج أو البرنامج النصي الذي ينفذ المهام بناءً على الأمر ، مما يسمح للمهاجمين بالسيطرة الكاملة عن بُعد على جهاز كمبيوتر مُخترق. تُعرف مجموعة من أجهزة الكمبيوتر المصابة هذه باسم “الروبوتات” ويتم التحكم فيها بواسطة المتسلل أو “bot-herder”.

16. Spyware

Spyware أو برامج التجسس وهي نوع من البرامج الضارة يعمل عن طريق التجسس على نشاط المستخدم دون علمه. تقوم هذه البرامج بمراقبة نشاط المستخدم ، وجمع ضغطات المفاتيح ، وجمع البيانات مثل (معلومات الحساب ، وتسجيلات الدخول ، والبيانات المالية) وما إلى ذلك.

17. RootKit

الجذور الخفية هي نوع آخر من البرامج الضارة التي تسمح لمجرمي الإنترنت بالتحكم عن بعد في جهاز الكمبيوتر الخاص بك.

الجذور الخفية ضارة بشكل خاص لأنه يصعب اكتشافها ، مما يجعل من المحتمل أن هذا النوع من البرامج الضارة يمكن أن يعيش على جهاز الكمبيوتر الخاص بك لفترات طويلة.

18. DDoS

اختصار يرمز إلى عدم إمكانية الوصول إلى الخدمة  ، وهو شكل من أشكال الهجوم السيبراني. 

Distributed Denial of Service أو(رفض الخدمة الموزع) :وهو فئة من الهجمات الإلكترونية الضارة التي يستخدمها المتسللون أو مجرمو الإنترنت من أجل جعل خدمة عبر الإنترنت أو مورد شبكة أو جهاز مضيف غير متاح للمستخدمين على الإنترنت عن طريق”إغراقها” بحركة مرور ضارة أو بيانات من مصادر متعددة غالبًا ما تكون شبكات الروبوت “  Bot أو Botnet”

19. Phishing or Spear Phishing

التصيد الاحتيالي أو التصيد بالرمح  هي تقنية يستخدمها المتسللون للحصول على معلومات حساسة

هي نوع من الهجمات الإلكترونية التي تستهدف المستخدمين الذين لديهم إمكانية الوصول إلى شبكات الشركة ، في محاولة منهم لخداع الموظفين للتخلي عن المعلومات الشخصية ، مثل أسماء المستخدمين وكلمات المرور معلومات الحساب المصرفي  ، عن طريق إرسال المهاجمين رسائل بريد إلكتروني تبدو وكأنها واردة من مصادر مشروعة ، مثل الشركة.

20. Encryption 

التشفير في الأمن السيبراني هو تحويل البيانات من تنسيق قابل للقراءة إلى تنسيق مشفر ، بحيث لا يمكن قراءة البيانات المشفرة أو معالجتها إلا بعد فك تشفيرها.

ويعتبر التشفير هو لبنة البناء الأساسية لأمن البيانات. إنها الطريقة الأبسط والأكثر أهمية لضمان عدم سرقة معلومات نظام الكمبيوتر وقراءتها من قبل شخص يريد استخدامها لأغراض ضارة.

يستخدم تشفير أمان البيانات على نطاق واسع من قبل المستخدمين الأفراد والشركات الكبيرة لحماية معلومات المستخدم المرسلة بين المستعرض والخادم ، يمكن أن تتضمن هذه المعلومات كل شيء من بيانات الدفع إلى المعلومات الشخصية وما إلى ذلك.

21. Pen-testing

اختبار القلم يعد هذا المصطلح اختصارًا لـ اختبار الاختراق “penetration testing”، وهي وسيلة لتقييم الأمان باستخدام أدوات وتقنيات المتسللين بهدف اكتشاف نقاط الضعف وتقييم الثغرات الأمنية.

22. Clickjacking

Clickjacking هو هجوم يخدع المستخدم للنقر فوق عنصر صفحة ويب غير مرئي أو متخفي كعنصر آخر. 

يمكن أن يتسبب ذلك في قيام المستخدمين بتنزيل برامج ضارة عن غير قصد أو زيارة صفحات الويب الضارة أو تقديم بيانات أو معلومات حساسة أو تحويل أموال أو شراء منتجات عبر الإنترنت.

23. Container Security

أمن الحاوية هو ممارسة مراقبة وحماية محتويات الحاوية.

ربما تكون قد سمعت عن أمان التطبيق – ممارسة التأكد من أن التطبيقات البرمجية آمنة من الهجمات الإلكترونية ، ولكن هناك مصطلح آخر للأمن السيبراني له نفس الأهمية هو: أمن الحاوية.

تشبه الحاوية آلة افتراضية تحتوي على جميع إعدادات التطبيق وملفات التكوين. بمعنى آخر ، إنه نظام الملفات الجذر لتطبيقك.
يمكنك التفكير في الأمر على أنه طبقة نظام التشغيل الأساسية التي تعتمد عليها جميع العمليات الأخرى، ولكن بدلاً من استخدام نظام التشغيل ، فإنه يستخدم برنامج Docker لإنشاء بيئة وضع الحماية.

24. Browser Isolation

واحدة من أكثر مصطلحات الأمن السيبراني تقدمًا والتي تظهر عند مناقشة الأمن السيبراني هي Browser Isolation أو عزل المتصفح

عزل المتصفح هو آلية دفاع إلكتروني يستخدمها باحثو الأمن السيبراني للحماية من هجمات البرمجة النصية عبر المواقع وكذلك عزل المتصفح عن التطبيقات الأخرى على الكمبيوتر.

هذا يعني أنه لا يمكن تنفيذ التعليمات البرمجية من موقع ويب على موقع آخر ، مما يمنع تنفيذ البرامج النصية الضارة ، فهو يعمل عن طريق منع مواقع الويب من التفاعل مع بعضها البعض ، مما يمنعهم من مشاركة أي بيانات.

يعني عزل المتصفح أيضًا أنه إذا كنت تستخدم Firefox أو Chrome أو أي متصفح ويب آخر ، وكنت مصابًا ببرامج ضارة أو فيروسات ، فسيتم عزله عن برامج مثل Adobe Photoshop أو Microsoft Word (والتي ربما تم تنزيلها على الحاسوب). بهذه الطريقة ، إذا كنت مصاباًً بفيروس ما و قمت بفتح أحد هذه التطبيقات ، فلن تتاثر بالفيروس.

25. Penetration Testing

في السنوات الأخيرة ، أصبح اختبار الاختراق موضوعًا شائكاََ في صناعة الأمن السيبراني.

اختبار الاختراق هو ممارسة اختبار الشبكات والتطبيقات لاكتشاف نقاط الضعف. يتم إجراء الاختبار بواسطة مختبري الاختراق 

يمكن إجراء اختبار الاختراق على أي نوع من الأنظمة – من الكمبيوتر المحمول الشخصي إلى الأنظمة الموجودة في المقر الرئيسي لشركتك – ولكنه الأكثر شيوعًا في الاستخدام على الشبكات التي تتعامل مع المعلومات الحساسة مثل أرقام بطاقات الائتمان أو معلومات التعريف الشخصية .

26. Email Spoofing

انتحال البريد الإلكتروني هو طريقة للخداع تستخدم عناوين البريد الإلكتروني لإرسال رسائل بريد إلكتروني تتظاهر بأنها من المرسل الفعلي.
يمكن استخدام هذا لخداع الأشخاص للنقر على الروابط الضارة أو فتح المرفقات أو زيارة مواقع الويب التي قد تحتوي على برامج ضارة.

يحدث هذا عندما ينشئ المهاجم حساب بريد إلكتروني باسم مشابه للاسم الذي يريد انتحال هويته “اسم شركة ما” ، ثم يرسلون رسائل بريد إلكتروني من هذا الحساب بمعلومات مزيفة تجعل الأمر يبدو كما لو أنهم يرسلون رسائل بريد إلكتروني من عنوان الشركة الموثوق.

27. Email Authentication

مصادقة البريد الإلكتروني هي عملية التحقق من أن الرسالة المرسلة من عنوان بريد إلكتروني معين قد تم إرسالها بالفعل من قبل هذا الشخص المحدد. 

تعد مصادقة البريد الإلكتروني مصطلحًا مهمًا للأمن السيبراني يجب تعلمه لأنه يتيح للشركات أن تثق في سلامة الرسائل المرسلة عبر البريد الإلكتروني ، وتأمين شبكاتها ، ومنع الأنشطة الاحتيالية.

28. White Hat / Black Hat

عند التحدث بمصطلحات الأمن السيبراني ، تشير الاختلافات في “قبعات” المتسللين إلى نية المتسلل. فمثلا:

القبعة البيضاء: تخترق الشبكة للحصول على معلومات حساسة بموافقة المالك – مما يجعلها قانونية تمامًا. عادة ما يتم استخدام هذه الطريقة لاختبار نقاط ضعف البنية التحتية.

القبعة السوداء: المتسللون الذين يقتحمون الشبكة لسرقة المعلومات التي سيتم استخدامها لإيذاء المالك أو المستخدمين دون موافقة. إنه غير قانوني تمامًا.

الخاتمة :

تحدثنا في هذه المقالة عن 25 مصطلح في مجال الأمن السيبراني تعتبر هي الأهم لكن لا يزال هناك الكثير من المعارف في هذا المجال ، ولكن هذا سيساعدك على البدء. اتخذ الخطوات الآن لضمان حمايتك الشخصية وحماية عملك ، ودائماََ اتبع قاعدة المعرفة قوة وكن على اطلاع دائم بآخر تطورات الأمن وحماية الأنظمة .


شارك مقالتنا مع الأصدقاء

Share on whatsapp
Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on email
مقالات ذات صلة :

مدونات صديقة

ترفيهات

ترفيهات هي مدونة تقدم لكم مراجعات الألعاب و ملخصات الانمي و كل ما هو جديد في عالم الترفيه والمرح

All In One Video Download

منصة واحده لها القدره على تحميل وتنزيل مقاطع الفيديو من جميع المنصات
التواصل الإجتماعي والمرئي

أحدث المقالات

التصنيفات