السلام عليكم متابعين قناة ومدونة شادو هكر , في هاذا المقال سوف نتعرف على أهم العبارات والمصطلاحات التي يجب عليك معرفتها اذا كنت تمارس مجال أختبار الأختراق وأمن المعلومات , يوجد الكثر من العبارات الكثيرة في مجال الهكر والتي يصعب عليك حفظها كلها الا اذا كنت من عشاق أمن المعلومات وتريد أن تتعرف على كل شيء في هاذا المجال , وليس من الصعب حفظها ولكن المهم هوا فهما وماذا تعني وكيف تعمل هاذا ما نريد أن نتعلمه اليوم .
كما ذكرنا انه يوجد الكثير من العبارات المتعلقة في أمن المعلومات لكننا سوف نركز على أهم العبارات والمصطلاحات الهامه التي لابد ان تصادفك حين تقوم بتعلم الهكر وهي مهمه جداً
مصطلاحات في الهكر وأمن المعلومات يجب عليك أن تعرفها 2019
كما ذكرنا انه يوجد الكثير من العبارات المتعلقة في أمن المعلومات لكننا سوف نركز على أهم العبارات والمصطلاحات الهامه التي لابد ان تصادفك حين تقوم بتعلم الهكر وهي مهمه جداً
المصطلح "بالانجليزي " | المصطلح "بالعربي" | تعريف المصطلح |
---|---|---|
Availability | متاح | ضمان إمكانية الوصول دائمًا إلى الخدمات أو البيانات |
Confidentiality | السرية المعلومات | عدم السماح لغير المصرح لهم بقراءة المعلومات الخاصة بك |
Attack | هجوم | عملية هجوم تكون باستخدام احدالبرامج الخبيثة للحصول على معلومات معينة او قد تستخدم للتخريب |
phishing | التصيد | رسائل الكترونية يتم ارسالها إلى مجموعة كبيرة من الايميلات بغرض الوصول الى المعلومات الحساسة مثل المعلومات البنكية او الحصول على كلمات المرور الخاصة |
spam | البريد المزعج | ارسال رسائل دعائية بكميات كبيرة الى البريد الالكتروني لاغراض دعائية |
Social Engineering | هندسة اجتماعية | عبارة عن مجموعة من التقنيات المستخدمة لجعل الناس يقومون بعمل ما أو يفصحون عن معلومات سرية وشخصية مما قد يستخدم في الاحتيال او الاختراق او ما تسمى بإختراق العقول |
Ransomware | الفدية | عبارة عن فايروس يصيب الجهاز حيث تمنع المسخدم من الوصول الى نظام التشغيل او تشفر جميع المعلومات المخزنة وتطلب فدية ( مبلغ مالي ) مقابل ارجاع البيانات |
Access Control | التحكم في الوصول | نظام يستخدم للتحكم فى الابواب والسيطرة على الدخول والخروج وتحديد المستخدمين. |
Authorization | التصريح | عملية إعطاء شخص ما الإذن( صلاحيات ) للقيام أو الحصول على شيء ما في أنظمة الكمبيوتر |
information gathering | جمع المعلومات | جمع المعلومات المتعلقة بالجهة المراد اختراقها أو معرفة ما بداخلها |
Vishing | التصيد من خلال المكالمات | يتم الوصول الى المعلومات من خلال المكالمات الصوتية بغرض الوصول الى بعض المعلومات الحساسة |
Exploit | استغلال | استغلال الاخطاء البرمجية او مواطن الضعف التي تكون في البرامج او المواقع أو السيرفرات |
Intrusion Prevention Systems(IPS) | انظمة مكافحة التسلل | يشبه intrusion detection system لكن يقوم بردة فعل معينة (منع) في حال تم استغلال احد الثغرات الموجودة |
intrusion detection system-(ids) | انظمة كشف التسلل | عبارة عن نظام يحاكي برامج الحماية حيث يحلل جميع البيانات اللي تمر خلال الشبكة ويقوم بكشف الثغرات اللي تعبر خلال الشبكة |
Advanced Persistent Threat(ATP) | التهديد المستمر المتقدم | يطلق هذا المصطلح على المخترقين المحترفين الذين يستخدمون برمجيات متطورة في الاختراق |
Zeroday Attack | هجمات الصفر | ثغرات تصيب تطبيقات معينة ولكن غير متعارف عليها بكثرة والشركة المصابة بهذه الثغرة لاتكون تعلم بهذه الثغرة ايضا |
State Sponsored Attack | الهجمات التي تكون من خلال منظمة او حكومة | هم مخترقين يعملون تحت رعاية الدولة حيث يتم دعمهم ماديا وخططيا وعدديا وغيرها |
authentication | المصادقة | توفر تقنية التحكم في الوصول للأنظمة من خلال التحقق لمعرفة ما إذا كانت البيانات المدخلة هي نفسها المسجلة في قاعدة البيانات |
Vulnerability | تقييم نقاط الضعف | خلل في التصميم او في كتابة الكود مما يودي الى احتمالية استغلال نقاط الضعف المتواجدة من خلالها |
Botnet | شبكة الروبوت | عبارة عن مجموعة من الاجهزة المصابة بفايروس معين حيث يقوم المخترق بتنفيذ هجماته من خلالها ويسمى الجهاز الضحية ب zombie |
Threats | تهديدات | مصطلح عام للتهدايدات الداخلية او المتعلقة لأمن شركة ما |
Targeted Attack | الهجوم المستهدف | هي عبارة عن هجمات مستهدفة لشركات معينة غالبا م ييتم سرقة البيانات وببيعها واستخدامها لاغراض اخرى |
Zombie | زومبي | برنامج يتم تنصيبه على النظام ويستخدم كوسيلة لتنفيذ هجمات اخرى |
Worm | دودة | برنامج قادر على التخفي حيث يقوم بنسخ نفسه ذاتيا مرارا وتكرارا وتنتقل عبر الشبكة |
Trojan Horse | حصان طراودة | شفرة صغيرة تحقن مع البرامج ذات الشعبية العالية وتستخدم لبعض الاغراض الخبيثة مثل:سرقة البيانات |
Steganography | علم اخفاء البيانات | طريقة لاخفاء البيانات داخل وسيط رقمي للحصول على معلومات معينة او للاتصال في الخفاء |
Spyware | برمجيات التجسس | برنامج خبيث ينصب على نظام التشغيل بغرض جمع معلومات معينة دون علم الافراد او الشركات |
Secret Key | مفتاح سري | عبارة عن متغير يستخدم مع خوارزمية التشفير ويستخدم لفك الشيفرة |
Rootkit | الجذور الخفية | عبارة عن اداوت تستخدم في السيطرة على نظام او تستخدم في التهديدات وتقوم هذه البرامج بإخفاء نفسها عن المستخدم و السيطرة على نظام التشغيل |
هاذه كانت بعض المصطلاحات مع شرحها وسنقوم بأضافه بعض العبارات المهمه في وقت لاحق لكن حينها قم بحفظ هاذه العبارات , ولقد قمت مسبقاً بأضافه شروحات عن الثغرات ايضاً انصحك بأخذ جولة في المدونة شادو هكر
- روابط التحميل والمشاهدة، الروابط المباشرة للتحميل من هنا
---------------------------------------------------------------
شاهد هذا الفيديو القصير لطريقة التحميل البسيطة من هنا
كيف تحصل على مدونة جاهزة بآلاف المواضيع والمشاركات من هنا شاهد قناة منتدى مدونات بلوجر جاهزة بألاف المواضيع والمشاركات على اليوتيوب لمزيد من الشرح من هنا رابط مدونة منتدى مدونات بلوجر جاهزة بآلاف المواضيع والمشاركات في أي وقت حــــتى لو تم حذفها من هنا شاهد صفحة منتدى مدونات بلوجر جاهزة بألاف المواضيع والمشاركات على الفيس بوك لمزيد من الشرح من هنا تعرف على ترتيب مواضيع منتدى مدونات بلوجر جاهزة بآلاف المواضيع والمشاركات (حتى لا تختلط عليك الامور) من هنا
ملاحظة هامة: كل عمليات تنزيل، رفع، وتعديل المواضيع الجاهزة تتم بطريقة آلية، ونعتذر عن اي موضوع مخالف او مخل بالحياء مرفوع بالمدونات الجاهزة بآلاف المواضيع والمشاركات، ولكم ان تقوموا بحذف هذه المواضيع والمشاركات والطريقة بسيطة وسهلة. ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــسلامـ.
إرسال تعليق