مصطلاحات في الهكر وأمن المعلومات يجب عليك أن تعرفها 2019 --روهاك

مواضيع مفضلة

مصطلاحات في الهكر وأمن المعلومات يجب عليك أن تعرفها 2019 --روهاك

السلام عليكم متابعين قناة ومدونة شادو هكر , في هاذا المقال سوف نتعرف على أهم العبارات والمصطلاحات التي يجب عليك معرفتها اذا كنت تمارس مجال أختبار الأختراق وأمن المعلومات , يوجد الكثر من العبارات الكثيرة في مجال الهكر والتي يصعب عليك حفظها كلها الا اذا كنت من عشاق أمن المعلومات وتريد أن تتعرف على كل شيء في هاذا المجال , وليس من الصعب حفظها ولكن المهم هوا فهما وماذا تعني وكيف تعمل هاذا ما نريد أن نتعلمه اليوم .

مصطلاحات في الهكر وأمن المعلومات يجب عليك أن تعرفها 2019


كما ذكرنا انه يوجد الكثير من العبارات المتعلقة في أمن المعلومات لكننا سوف نركز على أهم العبارات والمصطلاحات الهامه التي لابد ان تصادفك حين تقوم بتعلم الهكر وهي مهمه جداً


المصطلح "بالانجليزي "المصطلح "بالعربي"تعريف المصطلح
Availabilityمتاحضمان إمكانية الوصول دائمًا إلى الخدمات أو البيانات
Confidentialityالسرية المعلوماتعدم السماح لغير المصرح لهم بقراءة المعلومات الخاصة بك
Attackهجومعملية هجوم تكون باستخدام احدالبرامج الخبيثة للحصول على معلومات معينة او قد تستخدم للتخريب
phishingالتصيدرسائل الكترونية يتم ارسالها إلى مجموعة كبيرة من الايميلات بغرض الوصول الى المعلومات الحساسة مثل المعلومات البنكية او الحصول على كلمات المرور الخاصة
spamالبريد المزعجارسال رسائل دعائية بكميات كبيرة الى البريد الالكتروني لاغراض دعائية
Social Engineeringهندسة اجتماعيةعبارة عن مجموعة من التقنيات المستخدمة لجعل الناس يقومون بعمل ما أو يفصحون عن معلومات سرية وشخصية مما قد يستخدم في الاحتيال او الاختراق او ما تسمى بإختراق العقول
Ransomwareالفديةعبارة عن فايروس يصيب الجهاز حيث تمنع المسخدم من الوصول الى نظام التشغيل او تشفر جميع المعلومات المخزنة وتطلب فدية ( مبلغ مالي ) مقابل ارجاع البيانات
Access Controlالتحكم في الوصولنظام يستخدم للتحكم فى الابواب والسيطرة على الدخول والخروج وتحديد المستخدمين.
Authorizationالتصريحعملية إعطاء شخص ما الإذن( صلاحيات ) للقيام أو الحصول على شيء ما في أنظمة الكمبيوتر
information gatheringجمع المعلوماتجمع المعلومات المتعلقة بالجهة المراد اختراقها أو معرفة ما بداخلها
Vishingالتصيد من خلال المكالماتيتم الوصول الى المعلومات من خلال المكالمات الصوتية بغرض الوصول الى بعض المعلومات الحساسة
Exploitاستغلالاستغلال الاخطاء البرمجية او مواطن الضعف التي تكون في البرامج او المواقع أو السيرفرات
Intrusion Prevention Systems(IPS)انظمة مكافحة التسلليشبه intrusion detection system لكن يقوم بردة فعل معينة (منع) في حال تم استغلال احد الثغرات الموجودة
intrusion detection system-(ids)انظمة كشف التسللعبارة عن نظام يحاكي برامج الحماية حيث يحلل جميع البيانات اللي تمر خلال الشبكة ويقوم بكشف الثغرات اللي تعبر خلال الشبكة
Advanced Persistent Threat(ATP)التهديد المستمر المتقدميطلق هذا المصطلح على المخترقين المحترفين الذين يستخدمون برمجيات متطورة في الاختراق
Zeroday Attackهجمات الصفرثغرات تصيب تطبيقات معينة ولكن غير متعارف عليها بكثرة والشركة المصابة بهذه الثغرة لاتكون تعلم بهذه الثغرة ايضا
State Sponsored Attackالهجمات التي تكون من خلال منظمة او حكومةهم مخترقين يعملون تحت رعاية الدولة حيث يتم دعمهم ماديا وخططيا وعدديا وغيرها
authenticationالمصادقةتوفر تقنية التحكم في الوصول للأنظمة من خلال التحقق لمعرفة ما إذا كانت البيانات المدخلة هي نفسها المسجلة في قاعدة البيانات
Vulnerabilityتقييم نقاط الضعفخلل في التصميم او في كتابة الكود مما يودي الى احتمالية استغلال نقاط الضعف المتواجدة من خلالها
Botnetشبكة الروبوتعبارة عن مجموعة من الاجهزة المصابة بفايروس معين حيث يقوم المخترق بتنفيذ هجماته من خلالها ويسمى الجهاز الضحية ب zombie
Threatsتهديداتمصطلح عام للتهدايدات الداخلية او المتعلقة لأمن شركة ما
Targeted Attackالهجوم المستهدفهي عبارة عن هجمات مستهدفة لشركات معينة غالبا م ييتم سرقة البيانات وببيعها واستخدامها لاغراض اخرى
Zombieزومبيبرنامج يتم تنصيبه على النظام ويستخدم كوسيلة لتنفيذ هجمات اخرى
Wormدودةبرنامج قادر على التخفي حيث يقوم بنسخ نفسه ذاتيا مرارا وتكرارا وتنتقل عبر الشبكة
Trojan Horseحصان طراودةشفرة صغيرة تحقن مع البرامج ذات الشعبية العالية
وتستخدم لبعض الاغراض الخبيثة مثل:سرقة البيانات
Steganographyعلم اخفاء البياناتطريقة لاخفاء البيانات داخل وسيط رقمي للحصول على معلومات معينة او للاتصال في الخفاء
Spywareبرمجيات التجسسبرنامج خبيث ينصب على نظام التشغيل بغرض جمع معلومات معينة دون علم الافراد او الشركات
Secret Keyمفتاح سريعبارة عن متغير يستخدم مع خوارزمية التشفير ويستخدم لفك الشيفرة 
Rootkitالجذور الخفيةعبارة عن اداوت تستخدم في السيطرة على نظام او تستخدم في التهديدات وتقوم هذه البرامج بإخفاء نفسها عن المستخدم و السيطرة على نظام التشغيل
 هاذه كانت بعض المصطلاحات مع شرحها وسنقوم بأضافه بعض العبارات المهمه في وقت لاحق لكن حينها قم بحفظ هاذه العبارات , ولقد قمت مسبقاً بأضافه شروحات عن الثغرات ايضاً انصحك بأخذ جولة في المدونة شادو هكر
---------------------------------------------------------------
روابط التحميل والمشاهدة، الروابط المباشرة للتحميل
او
شاهد هذا الفيديو القصير لطريقة التحميل البسيطة


كيف تحصل على مدونة جاهزة بآلاف المواضيع والمشاركات من هنا
شاهد قناة منتدى مدونات بلوجر جاهزة بألاف المواضيع والمشاركات على اليوتيوب لمزيد من الشرح من هنا
رابط مدونة منتدى مدونات بلوجر جاهزة بآلاف المواضيع والمشاركات في أي وقت حــــتى لو تم حذفها من هنا
شاهد صفحة منتدى مدونات بلوجر جاهزة بألاف المواضيع والمشاركات على الفيس بوك لمزيد من الشرح من هنا
تعرف على ترتيب مواضيع منتدى مدونات بلوجر جاهزة بآلاف المواضيع والمشاركات (حتى لا تختلط عليك الامور) من هنا

ملاحظة هامة: كل عمليات تنزيل، رفع، وتعديل المواضيع الجاهزة تتم بطريقة آلية، ونعتذر عن اي موضوع مخالف او مخل بالحياء مرفوع بالمدونات الجاهزة بآلاف المواضيع والمشاركات، ولكم ان تقوموا بحذف هذه المواضيع والمشاركات والطريقة بسيطة وسهلة. ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــسلامـ.

إرسال تعليق

المشاركة على واتساب متوفرة فقط في الهواتف