Adware / آدوير
هو نوع من الفيروسات المصممة لعرض الإعلانات بشكل كبير و غير مرغوب فيه على جهاز الحاسوب.
Anti-Malware / مضاد البرمجيات الخبيثة
هي البرامج المخصصة لحماية بياناتك الحساسة المستعملة في شبكة الأنترنت.
Anti-Virus / مضاد الفيروسات
هي البرامج المخصصة لحماية جهاز الحاسوب من أي هجوم خارجي.
Security Attack / الهجوم الأمني
هي عباره عن تهديد أمني يقوم على محاولة تدمير او حذف او سحب بيانات ومعلومات بطريقة غير مشروعة.
Assets / الأصول
هي أي معلومة أو جهاز او سيرفر او أي مكون آخر ضمن الشبكة و التي تتبادل و تحفظ المعلومات (تشمل الأجهزة و البرامج).
Authentication / المصادقة
المصادقة هي عملية تضمن و تؤكد هوية المستخدم أو دوره يمكن أن يتم ذلك بعدة طرق مختلفة، لكنه عادة ما يعتمد على مجموعة من المصادقات و هي ضرورية لكل المؤسسات لأنها تمكن المؤسسات من الحفاظ على شبكتها آمنة من خلال السماح فقط للمستخدمين المصادق عليهم بالوصول إلى مواردها المحمية، قد تتضمن هذه الموارد أنظمة الكمبيوتر والشبكات وقواعد البيانات والمواقع الإلكترونية والتطبيقات.
Authorization / الترخيص
بعد عملية المصادقة يتحقق النظام اذا كان مسموح بالوصول إلى الموارد بما في ذلك برامج الكمبيوتر, الملفات, خدمات البيانات, المواقع, و مميزات التطبيق، وإما أن يمنح الوصول إلى الموارد أو يرفض ذلك.
Auditing / التدقيق
عمليات المراجعة و تتبُع الصلاحيات عن طريق مراقبة الموارد والشبكة وتعتبر من أهم الأمور في مجال أمن الشبكة حيث يتم التعرف على المخترقين ومعرفة الطرق والأدوات التي تم استخدامها للوصول إلى الشبكة.
Availability / التوافرية
أي أن تكون المَعلومة متوفّرة وأن تعمل بشكل سليم حين يُريد المستخدم أن يصل إليها، بحيث تكون موجودة دائماً.
ARP - Address Resolution Protocol
يستخدم بروتوكول ARP بواسطة الـ IP لإيجاد عناوين ( معرفات ) الأجهزة من خلال بطاقة شبكة الحاسوب اعتماداً على عناوين الـ IP.
Advanced Persistent Threat / التهديد المستمر المتقدم
تهديد يفعله مجرمو الإنترنت الذين لديهم مستوى عالي من الخبرة والموارد المهمة للتسلل إلى الشبكة. وعادة ما يستخدمون هذا النوع من الهجمات لاستهداف المنظمات الكبيرة من أجل الحصول على معلومات اقتصادية أو مالية.
Angler Exploit Kit
واحدة من أشهر مجموعات أدوات الاستغلال والأكثر تعقيدًا في المجتمع الإجرامي الإلكتروني.
الكشف القائم على الشذوذ / Anomaly-based detection
كشف التسلل القائم على الشذوذ(تغير في السلوك). هو تقنية جديدة تحمي الأنظمة أو الشبكات من الأنشطة الضارة والجرائم الإلكترونية باستخدام الكشف القائم على الاستدلال, تغير في سلوك أو الحالة الطبيعية في النظام مما يكشف تسلل او برنامج خبيث.
وكيل إخفاء الهوية / Anonymizing proxy
وسيلة لإخفاء نشاطك على الإنترنت أو جعله من الصعب الكشف عنه بواسطة أطراف ثالثة ، مثل البلدان التي تطبق الرقابة على الإنترنت. تعمل خوادم الوكيل هذه كأنها اتصال وسيط بين جهاز الكمبيوتر والهدف النهائي. بدون وكيل (أنت - موقع) مع وكيل (أنت - وكيل - موقع)
فيبدو للموقع بأن من يتصفح الموقع هو الكيل وليس أنت.
مكافحة البرامج الضارة / Anti-malware
عدد من البرامج والتطبيقات القادرة على اكتشاف وإزالة البرامج الضارة من الأنظمة أو الشبكات. تتضمن قدرات مكافحة البرامج الضارة حلول لمكافحة برامج التجسس أو مكافحة الخداع الإلكتروني أو مكافحة البريد المزعج.
مكافحة البريد المزعج / Anti-spam
هو برنامج يعمل على منع استقبال رسائل إلكترونية لا يرغب المستخدم بتلقيها، تختلف أنواع الرسائل إلكترونية الغير مرغوبة، ولكن معظمها تُرسل لترويج إعلانات أمر ما من مثل: سلع وبضائع، أو خدمات، وأفكار.
مكافحة الانتحال / Anti-spoofing
يتم استخدام تقنيات مكافحة الانتحال لإيقاف هجمات DDoS (هجمات الحرمان من الخدمات) التي تؤثر على العديد من مواقع الويب. لتقديم هذه الهجمات ، يقوم المخترقون باستخدام الأجهزة المختلفة في الشبكة لإرسال عددًا كبيراً من الطلبات إلى الموقع, مما يؤدي إلى تعطيل الموقع.
مكافحة برامج التجسس / Antispyware software
يتم استخدام تقنية مكافحة برامج التجسس في الكشف عن محاولات برامج التجسس وحظرها. هي عبارة عن برامج تتبع تحركاتك ولكنها لا تقتصر فقط على بياناتك او الصفحات التي تزورها بل تمتد إلى معرفة الباسوردات الخاصة بك ، ورقم بطاقتك الائتمانية وغيرها.
برنامج مكافحة الفيروسات / Antivirus software
هو برنامج يتم استخدامه لاكتشاف البرمجيات الضارة كفيروسات الحاسب، و ذلك لمنعها من إلحاق الضرر بالحاسوب أو سرقة البيانات الشخصية عن طريق إزالتها أو إصلاحها.
هجوم عبر الإنترنت / Attack - online
تأتي الهجمات عبر الإنترنت بأشكال عديدة وتستهدف الأفراد العاديين والشركات الكبيرة على حد سواء.
تهدف الهجمات عبر الإنترنت إلى سرقة المعلومات المالية والتجارية ، والكشف عن البيانات المهمة ، وأحياناً يتم تسليمها لتدمير البيانات ببساطة.
دليل الهجوم / Attack signature
معلومة فريدة يتم استخدامها لتحديد هجوم إلكتروني معين يهدف إلى استغلال نظام كمبيوتر معروف أو ثغرة برمجية.
المصادقة / Authentication
المصادقة هي عملية تضمن وتؤكد هوية المستخدم، ھي العملیة الأولى في الدخول لأي نظام حیث یتم التحقق من اسم المستخدم وكلمة المرور.
دودة التشغيل التلقائي / Autorun worm
برامج ضارة صنعت للقيام بأعمال تدميرية أو لغرض سرقة بعض البيانات الخاصة ببعض المستخدمين أثناء تصفحهم للإنترنت أو إلحاق الضرر بهم تستخدم ميزة "التشغيل التلقائي في ويندوز", للتشغيل تلقائيًا عند إدخال محرك أقراص USB بجهاز كمبيوتر. تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة على التناسخ.
Black Hat Hacker / أصحاب القبعات السوداء
هو شخص له معرفة واسعة في أجهزة الكمبيوتر والشبكات وأنظمة التشغيل واللغات البرمجية بمختلف أنواعها يستخدم معرفته لإقتحام الشبكات و الحواسيب أو يصنع فيروسات الحاسوب للتخريب أو الحصول على المال عن طريق سرقة كلمات المرور وأرقام بطاقات الائتمان والمعلومات الشخصية الأخرى.
BOOTP - Boot Protocol
يستخدم بروتوكول BOOTP لتشغيل الحاسوب عن طريق الشبكة.
حصان طروادة / Backdoor Trojan
هي شفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، غالباً ما تتركز على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته
النسخ الاحتياطي / Backup
النسخ الاحتياطي هو نسخة طبق الأصل من ملفاتك سواء كانت ملفات العمل أو الملفات الشخصية أو ملفات نظام التشغيل لحاسبك تحتاج إلى حمايتها. هذا الاحتياط ضروري للحماية من الأحداث غير المتوقعة ، مثل تعطل النظام أو عند إزالة أو فقدان هذه الملفات بسبب خطأ أو برنامج خبيث.
الأمن الأساسي / Baseline security
عبارة عن مجموعة من التدابير والأهداف الأساسية التي يجب أن يكون بوسع أي خدمة أو نظام شبكة تحقيقها. عادةً ما تكون مجموعة من خطوات الأمان التي يتم تنفيذها وفرضها على المؤسسة.
القائمة السوداء / Blacklisting
تنظيم قائمة بالمرسلين الذين طوروا أنشطة ضارة (مستخدمين ذو نية خبيثة) ، مثل التصيد الاحتيالي أو البريد المزعج. مما يمنع وصولهم إلى الموقع أو الموارد المختلفة.
التهديد المنوّع / Blended Threat
يصف هجومًا عبر الإنترنت ينتشر باستخدام مجموعة من الأساليب ، وعادةً ما يكون مزيجًا من الديدان وأحصنة طروادة والفيروسات وغيرها من البرامج الضارة. مما يزيد الضرر ويجعل من الصعب الدفاع عن الأنظمة والشبكات.
فيروس قطاع الإقلاع / Boot sector malware
هو نوع من فيروسات الحاسوب يُصيب نظام بدء التشغيل. حيث يحتاج الكمبيوتر عند تشغيله إلى تعليمات خاصة داخلية لمعرفة مكونات الجهاز وحجم ومكان وجودها، وهي توجد عادة في ملفات تدعى ملفات النظام (System Files)، التي تحتوي على البرامج الخاصة ببدء التشغيل. ويقوم هذا النوع من الفيروسات بالتسلل إلى القطاع الخاص ببرنامج الإقلاع على القرص (Boot Sector)، وإتلاف محتوياته والعبث بها، ما يؤدي إلى تعطل عملية الإقلاع. يعتبر من أخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز.
بوت إنترنت / Bot
وهي برامج تقوم بعمل مهام تلقائية على الإنترنت. وعادة تقوم البوتات بإجراء مهام بسيطة ومركبة بصورة متكررة، بمعدل أعلى مما يمكن أن يقوم به الإنسان وحده. الاستعمال الأكبر للبوتات هو فهرسة صفحات الإنترنت، حيث يقوم برنامج (بوت) بجلب وتحليل المعلومات من خوادم الويب تلقائياً بسرعة أعلى من سرعة الحاسوب وفهرستها وعرضها على محرك البحث جوجل. لكن هناك بوتات التي يمكن استخدامها في الشبكات الكبيرة ، حيث يمكنهم عرض إعلانات ضارة على المواقع الشائعة أو شن هجمات موزعة عبر الإنترنت ضد عدد من الأهداف المحددة.
شبكة الروبوت / Botnet
هي مجموعة ضخمة (يبلغ تعدادها بالآلاف وقد يصل للملايين) من الأجهزة التي تم اختراقها عن طريق الإنترنت كل واحد منها يسمى بوت تخدم مكون البوتنت. وبمجرد أن ينضم الجهاز لشبكة الروبوت فإن المتحكم بهذه الشبكة من الأجهزة يستطيع التجسس على صاحب الجهاز والتحكم به دون أن يشعر بذلك.
خاطف المتصفح / Browser hijacking
اختراق المتصفح هو عملية تغيير الصفحة الرئيسية الافتراضية أو محرك البحث في متصفح الويب الخاص بك بواسطة برنامج ضار دون إذنك.
الهجوم الأعمى / Brute force attack
هو طريقة لمعرفة كلمة سرّ ما تعتمد على التجريب الممنهج لتركيبات تقوم خوارزمية بتوليدها بشكل متتالي مستخدمة مجموعة من الرموز الأساسية (كالأحرف اللاتينية والأرقام)، إلى أن تنجح إحدى التركيبات وبالتالي يتم معرفة كلمة السرّ. مثال عليه هو الـ هو هجوم القاموس – والذي يقوم بتجربة جميع الاحتمالات التي تتواجد في القاموس لمعرفة كلمة السر.
تجاوز سعة المخزن المؤقت / Buffer overflow
هو مصطلح مستخدم في علوم الحاسب والبرمجة للإشارة إلى خطأ برمجي قد يسبب تجاوز السعة التخزينية المخصصة له، وفي بعض الحالات تعتبر مثل هذه الأخطاء البرمجية ثغرات أمنية تعطي المخترق مساحة لزرع برمجيات خبيثة.
خطأ برمجي / Bug
هو عيب في البرنامج ينتج عنه نتيجة غير متوقعة قد تؤثر على أداء النظام. قد يتسبب أيضا في تعطل النظام أو تجميده. مشكلة الأمان الرئيسية التي يمكن أن تظهر هي أن هذه الأخطاء البرمجية تسمح للمتسللين بتجاوز امتيازات الوصول أو استرداد البيانات الحساسة من الشبكة.
التشفير المجمع / Bulk Encryption
هو مجموعة من بروتوكولات الأمان التي توفر الوسائل اللازمة لتشفير وفك تشفير البيانات المرسلة من أجل توفير الحماية من الخروقات الأمنية والسرقة عبر الإنترنت.
تحليل الآثار على الأعمال / Business Impact Analysis
يتنبأ بعواقب تعطل وظيفة الأعمال والعمليات نتيجة لكارثة أو حادث أو حالة طوارئ ويجمع المعلومات اللازمة لتطوير استراتيجيات الإصلاح للرجوع الى الوضع الطبيعي.
أحضر جهازك الشخصي / BYOD - Bring Your Own Device
هي سياسة تحدّد من خلالها بعض الشركات إمكانية استخدام موظفيها لأجهزتهم المتنقلة الخاصة للعمل، بما في ذلك إمكانية الوصول إلى بيانات الشركة وأنظمتها بمستوياتها المختلفة. وتنطوي على هذه السياسة العديد من الاعتبارات الأمنية فيما يخص سرّية البيانات التي يمكن الوصول إليها وتخزينها وسلامة أنظمة الشركة وحمايتها.
Confidentiality / السريّة
أن تكون المَعلومة محميّة من الوصول والقراءة غير المشروعة/المسموح بها.
الذاكرة المخبئية / Cache
هي أحد أنواع الذاكرة الموجودة في الحاسوب، وتمتاز بسرعتها الفائقة، يتم اللجوء إليها لتخزين التطبيقات والبرامج الموجودة لمعالجتها، وذلك ليكون التعامل معها سريعاً وسلساً،. عادة يتم استخدامها لتخزين صفحات الويب والمستندات عبر الإنترنت ، مثل الصور، لزيادة سرعة التحميل وتجنب التأخير غير المرغوب فيه عند طلب الصفحة أو الصورة مرة اخرى.
انتحال إلكتروني / Catfishing
هو نوع من المخادعة يقوم بها شخص بإنشاء شخصية مزورة على الشبكات الاجتماعية أو من خلال انتحال هوية مزورة على حسابات مواقع التواصل الاجتماعي، وعادة ما تستهدف مجموعة محددة كضحية لخداعهم. الانتحال الإلكتروني غالبا ما يستخدم الحيل الرومانسية لتكوين العلاقات الغرامية والتي يمكن استخدامها لتحقيق مكاسب مالية.
Chargeware
هي طريقة للتلاعب بالمستخدم للموافقة على شروط غير واضحة مثل إضافة رسوم وتكاليف دون فهم المستخدم أو موافقته الكاملة.
مدير تقنية المعلومات / CIO - Chief Information Officer
تعتبر هذه الوظيفة من الوظائف الإدارية التي تكون في أعلى الهرم الإداري في إدارة تقنية المعلومات، من يشغل هذا المنصب تَنصَبُ عليه مسؤوليات إدارية وتقنية، وله دور مهم في الشركات التي تنوي التحول (أو تحولت ) الى التقنية وأتمتة عملياتها الإدارية. يمكن القول أيضاً أن هذا الموظف يقع على عاتقه تسخير التقنية في خدمة أهداف الشركة الاستراتيجية.
مدير أمن المعلومات / CISO - Chief Information Security Officer
هو المدير الإداري الأرفع ضمن المؤسسة في مجال أمن المعلومات. وهو المسؤول عن المحافظة على رؤية المؤسسة ، و وضع استراتيجيتها وبرنامج عملها في ما يتعلق بضمان المعلومات الخاصة بالمؤسسة.
البرمجة بالحقن / Code injection
هي من إحدى الطرق لإيصال أو حقن الجمل البرمجية إلى برنامج أو نظام ما، مستفيداً من الافتراضات الخاطئة وغير المراقبة. السبب الرئيسي للبرمجة بالحقن هو تجنب أو تعديل الوظيفة الأساسية للبرنامج، للوصول إلى ما يحتاجه المخترق.
مركز القيادة والسيطرة / C&C - Command and control center
هو خادم شبكة يتحكم في شبكة كبيرة من أجهزة الكمبيوتر المخترقة. يستخدم المتسللون هذا الخادم لإرسال الأوامر وتلقيها من وإلى أجهزة الكمبيوتر المصابة.
إساءة استخدام الكمبيوتر / Computer Abuse
هو استخدام غير أخلاقي لجهاز الكمبيوتر لشن هجمات عبر الإنترنت ، مثل حملات نشر البرامج الخبيثة، والتخريب وأنشطة الحرب السيبرانية.
تحاليل جنائية حاسوبية / Computer Forensics
تُعرف بأنها عملية حفظ الأدلة الحاسوبية وتحديدها واستخراجها وتوثيقها، يمكن استخدام الاستنتاجات في مكافحة الجرائم الإلكترونية أو في الإجراءات المدنية.
فريق الاستجابة لطوارئ النظام / CIRT - Computer Incident Response Team
يتحقق من حوادث أمن الشبكة التي تحدث عندما يتم الوصول غير المصرح به إلى موارد الشبكة أو البيانات المحمية. وتتمثل مهمتهم في تحليل كيفية وقوع الحادث وتقديم رد ، من خلال اكتشاف كيفية حدوث الاختراق وما هي المعلومات التي فُقدت.
السريّة / Confidentiality
أن تكون المَعلومة مَحْمِيّة من الوصول والقراءة غير المشروعة/المسموح بها.
ملف تعريف ارتباط / Cookie
يعرف أيضاً بسجل التتبع أو سجل المتصفح. هو قطعة نصية صغيرة مخزنة على حاسوب المستخدم من قبل المتصفح. السجل يتكون من واحد أو أكثر من أزواج من (إسم وقيمة) التي تحتوي على معلومات مثل تفضيلات المستخدم، محتويات عربة التسوق، أو غيرها من البيانات التي تستخدمها المواقع الإلكترونية.
برمجية إجرامية / Crimeware
هو مصطلح شامل لجميع البرامج الضارة التي تهدف إلى تسهيل الأنشطة غير القانونية على الإنترنت. يمكن أن يكون البرنامج فيروساً ، برنامج تجسس أو أي برنامج ضار يمكن استخدامه لارتكاب جرائم ، مثل: سرقة البيانات الشخصية ، سرقة المعلومات المالية (أرقام البطاقات المصرفية)، سرقة الأسرار التجارية للبيع أو الابتزاز.
برمجة عبر مواقع / XSS - Cross Site Scripting
هي تقنية من تقنيات الهجوم تستخدم الضعف البرمجي الأمني في تطبيق الويب بهدف السماح للمهاجم بإرسال محتوى غير مرغوب به إلى المستخدم النهائي أو مستخدم الموقع و بالتالي جمع بعض المعلومات عن الضحية.
فيروس الفدية / CryptoLocker
CryptoLocker هو نوع من فيروسات الفدية التي ظهرت في عام 2013 والتي تهدف إلى إصابة الضحايا باستخدام أجهزة الكمبيوتر بنظام Microsoft Windows. عند تنشيطه ، يقوم بتشفير الملفات والبيانات المخزنة على الجهاز المحلي (يجعلها غير مقروءة) حتى تدفع مبلغ مالي الى حساب من انشأ الفيروس فيقوم بفك تشفيره (جعل ملفاتك مقروءة).
مدير قسم الأمن / CSO - Chief Security Officer
مسؤول عن تطوير ومراقبة السياسات والامتثال للاستراتيجيات الهادفة إلى التخفيف من المخاطر الأمنية التشغيلية والمالية المتعلقة بحماية الأشخاص والأصول الفكرية والممتلكات المادية. مدير أمن المعلومات / CISO - Chief Information Security Officer هو اسم ثاني للوظيفة.
الهجوم السيبراني / Cyber Attack
أو "الهجوم الإلكتروني". يعتبر الهجوم السيبراني أي نوع من الإجراءات الهجومية التي يستخدمها فرد أو مجموعة منظمة تستهدف شبكات الكمبيوتر أو أنظمة المعلومات أو البنية التحتية الكبيرة لتكنولوجيا المعلومات باستخدام وسائل مختلفة لنشر تعليمات برمجية ضارة بغرض السرقة أو التغيير أو الإستفادة من هذا النوع من العمل.
حادثة أمنية / Cyber incident
يقع الحادث السيبراني/الأمني عندما يكون هناك انتهاك لسياسة الأمان المفروضة على شبكات الكمبيوتر وتؤثر النتائج المباشرة على نظام المعلومات بأكمله. مثل محاولات للوصول غير المصرح به إلى النظام أو البيانات.
الأمن السيبراني / Cyber security
أو "الأمن الإلكتروني". وهو الأمن المعنيّ بتوفير الحماية الكاملة للأنظمة المتّصلة بشبكة الإنترنت من الهجمات الإلكترونية، ويشمل ذلك جميع المعدّات والبرمجيات والبيانات.
سلاح سيبراني / Cyber weapon
أو "سلاح إلكتروني". يشير إلى جزء متقدم ومعقد من التعليمات البرمجية يمكن استخدامه لأغراض عسكرية أو استخبارية.
Data Asset / أصول البيانات
ملفات أنتجتها تطبيقات أو مستندات أو قاعدة بيانات أو صفحة ويب التي تنشأ في تطبيقات الشركة المختلفة تستخدمها لتوليد الإيرادات أو مستودع البيانات هو مكان للبيانات عالية القيمة أو أصول البيانات التي تنشأ في تطبيقات الشركات الأخرى ، مثل التطبيق الذي تستخدمه شركتك لملء طلبات العملاء لمنتجاتها. إن أصل البيانات هو نتيجة لأخذ المواد الخام من بيانات إدارة الأعمال وإنتاج منتجات نهائية ذات جودة أعلى للبيانات لتوحيد الأعمال ومراتبها.
Data Classification / تصنيف البيانات
عملية تنظيم البيانات (tagging) حسب الفئات المتشابهة مما يسهّل عملية البحث و تحديد البيانات واسترجاعها. مما يسهّل عملية ازالة الملفات المتكررة وبالتالي تقليل تكاليف التخزين والنسخ الاحتياطي. وهو يمثل علم مهم في machine learning.
Data Custodian / أمين البيانات
أمناء الحفظ على البيانات مسؤولون عن حفظ البيانات ونقلها وتخزينها بشكل آمن. أي المسؤول عن البيئة التقنية وهيكل قاعدة البيانات. المسميات الوظيفية الشائعة هي مدير قواعد البيانات (DBA).
Data Leakage / تسّرب البيانات
النقل او النسخ غير المصرح به للبيانات من داخل الشركة إلى وجهة خارجية (الانترنت) أو مستلم
Data Owner / مالك البيانات
يمكن أن يكون مالك البيانات هو المنتج الأصلي للبيانات أو أحد مستهلكيها أو طرف ثالث, مسؤول عن البيانات ولديه القدرة والصلاحية على تحديثها, هو المسؤول أيضا عن دقتها ونزاهتها.
Data Retention / الإحتفاظ بالبيانات
بروتوكول المنظمة للاحتفاظ بالمعلومات وإدارة السجلات لتلبية متطلبات أرشفة البيانات القانونية والتجارية. في الوقت الحاضر ، يشير الاحتفاظ بالبيانات إلى طريقة معالجة بيانات مستخدم الإنترنت وتخزينها.
Database / قاعدة البيانات
هي عبارة عن مجموعة من المعلومات المُنظّمة بطريقة المرتبطة مع بعضها البعض بعلاقة رياضية مما يسمح الوصول إليها، وتعديلها، وإدارتها بسهولة. تتكون قاعدة البيانات من جدول واحد أو أكثر. ويتكون الجدول من سجل (record) أو أكثر ويتكون السجل من حقل (field/attribute) أو أكثر.
Defense in Depth / الدفاع في العمق
نهج في أمن المعلومات حيث يتم وضع سلسلة من الآليات الدفاعية من أجل حماية البيانات والمعلومات القيمة. إذا فشلت آلية واحدة ، تصعد أخرى على الفور لإحباط الهجوم.
Denial of Service Attack / هجوم الحرمان من الخدمة
يعرف باختصار DoS. يقوم المهاجمون في هذا النوع من الهجمات بإغراق الأجهزة المستهدفة بالطلبات Requests بسرعة أكبر من قدرة هذه الأجهزة على الاستجابة Response مصممة خصيصا لاستهلاك موارد الأجهزة المستهدفة بحيث لا تعود هذه الأجهزة قادرة على الاستجابة للطلبات الحميدة.
Distributed Denial of Service / هجوم الحرمان من الخدمة الموزّع
هي هجمات تتم عن طريق إغراق المواقع بسيل من الطلبات يتم إرسالها عن طريق أجهزة مصابة ببرامج خبيثة (في هذه الحالة تسمى DDOS Attacks) بحيث يتحكم فيها المهاجمين لمهاجمة الشبكة عن بعد, بإرسال تلك البيانات إلى المواقع بشكل كثيف مما يسبب بطء الخدمات و صعوبة وصول المستخدمين لها .
Digital Certificate / الشهادة الرقمية
هو أحد مُصطلحات علم التشفير, هي مستند إلكتروني يُستخدم عند الاتصال عبر الإنترنت ، ويسمح لك بتأكيد هوية المرسل. يحتوي على مفتاح يؤمن تبادل المعلومات عبر الإنترنت عبر تشفيرها.
Digital Evidence/ دليل رقمي
هي أي معلومات مخزنة أو مرسلة بشكل رقمي يمكن لطرف في قضية قضائية أن يستخدمها في المحاكمة.
Digital Forensics / علوم جنائية رقمية
تُعرف بأنها عملية حفظ الأدلة الحاسوبية وتحديدها واستخراجها وتوثيقها والتي يمكن للمحكمة استخدامها. علم الاسترداد والبحث الأدلة الرقمية.
Digital Signature / التوقيع الرقمي
رمز مرفق برسالة أو مستند. بعد الإنشاء تعمل الشيفرة او الرمز كدليل على أن الرسالة لم يتم العبث بها على طول الطريق من المرسل إلى المتلقي. بحيث تحقق من صحة وسلامة البيانات الرقمية.
Domain Name System / نظام أسماء النطاقات
يرمز إليه ب(DNS) و هو نظام يقوم بتخزين المعلومات المتعلقة بأسماء النطاقات (Domain Name ) الموجودة فى قاعدة البيانات الموزعة على الإنترنت pde يعمل على ترجمة أسماء النطاق من الكلمات إلى العناوين (IP Address) فمثلاً عند كتابة www.google.com من خلال رابط الإنترنت يقوم ال DNS بإرجاع العنوان و هو 74.125.224.72 ،شبيه بـ دفتر تلفونات (contacts list in your phone).
Decryption / فك التشفير
استخدام مفتاح لفك التشفير وذلك بهدف إعادة البيانات من شكلها المُرمَّز غير المقروء إلى صيغتها المفهومة (plain text) وذلك عادةً عند الطرف المستقبِل للبيانات.
Decryption key / مفتاح فك التشفير
هو الرمز الذي تحتاجه لتحويل رسالة مشفرة أو مستند أو بيانات أخرى إلى نموذج يمكن قراءته بحرية (يتم فك تشفيره).
DHCP - Dynamic Host Configuration Protocol
يستخدم بروتوكول DHCP لتخصيص عناوين IP لأجهزة الحاسوب في شبكة الاتصال.
الإنترنت المظلم / Dark Web
هو عبارة عن شبكة كبيرة من مواقع الويب، التي لا يمكن الوصول لها من خلال محركات البحث التقليدية مثل محرك البحث جوجل أو بينج، ولا يمكن الدخول لها من خلال متصفحات الإنترنت مثل جوجل كروم أو فاير فوكس (بل باستخدام متصفح TOR). هذه المواقع تستخدم تقنيات تشفيرية بحيث يصعب جداً تحديد ومعرفة أصحاب هذه المواقع، أيضاً التعامل بين المستخدمين في هذه المواقع يكون باستخدام تقنيات تشفيرية أيضاً، بحيث يصعب جداً تحديد مكان أو هوية المستخدمين.
الإنترنت العميق / Deep Web
الويب العميق هو مفهوم مشابه بالإنترنت المظلم ، ولكنه ذو طبيعة أقل ظلالاً. يُعرف محتوى الويب العالمي الذي لا تتم فهرسته بواسطة محركات البحث التقليدية بالويب العميق ، ويفضله مجموعات معينة لزيادة مستويات الخصوصية. على عكس الويب المظلم ، لا تتطلب شبكة الويب العميقة من مستخدميها أن يكونوا على دراية بالتكنولوجيا بشكل خاص ، ولا يتم إخفاؤها بالطرق المعقدة ؛ كل ما تحتاجه هو معرفة عنوان موقع الويب الذي تريد الوصول إليه. هناك كمية هائلة من البيانات على الويب العميق، ومن ضمنها بعض الأشياء التي نستخدمها في حياتنا اليومية، مثل محتويات صندوق البريد الإلكترونيّ مثلًا، أو حتّى روابط الصور، أو المستندات، والكتب التي لن تعثر عليها إلّا بالبحث ضمن موقع المكتبة التي تضمّها، ولن تجدها على Google أبداً !
المّتصل / Dialer
هو برنامج تجسس يستخدم لإعادة توجيه الاتصال عبر الإنترنت بشكل ضار. يقوم هذا البرنامج بفصل اتصال الهاتف الأصلي/الشرعي ويعيد الاتصال برقم دولي ذات تكلفه عالي ، مما يؤدي إلى فاتورة هاتف باهظة الثمن يستلمها المستخدم.
خطة التعافي من الكوارث / DRP - Disaster Recovery Plan
هي عملية وسياسات وإجراءات تتعلق بالإعداد واسترداد واستمرار البنية التحتية لتكنولوجيا الحيوية لعمل المؤسسة بعد وقوع كارثة طبيعية أو من صنع الإنسان. التعافي من الكوارث هو قسم فرعي من مخطط استمرارية العمل في حين استمرارية العمل تنطوي على التخطيط لحفظ جميع جوانب أداء الأعمال في خضم الأحداث التخريبية، فإن التعافي من الكوارث يركز على أنظمة تكنولوجيا المعلومات أو أي تكنولوجيا تدعم وظائف العمل.
تسميم ذاكرة التخزين المؤقتة لنظام أسماء النطاقات / DNS Cache Poisoning
هو إدخال معلومات خاطئة في ذاكرة التخزين المؤقت لـ DNS ، بحيث تقوم استعلامات DNS بإجابه غير صحيحة و توجيه المستخدمين إلى مواقع الويب الخاطئة (بالعادة مواقع تحتوي ملفات ضارة) . يُعرف تسمم ذاكرة التخزين المؤقت لنظام أسماء النطاقات أيضاً باسم "انتحال DNS".
اختطاف نظام أسماء النطاقات / DNS hijacking
هي عملية لإفساد عمل نظام اسم المجال أو للتحكم به. ويمكن تحقيق عملية الاختطاف هذه عبر برامج ضارة malware يمكنها من تجاوز إعدادات حزمة بروتوكولات الإنترنت الخاصة بالكمبيوتر لتوجيه الاتصال إلى خادم ضار يسيطر عليه مجرمو الإنترنت.
Document malware
يستفيد من نقاط الضعف في التطبيقات التي تتيح للمستخدمين قراءة المستندات أو تحريرها.
خوارزمية تولد النطاق / DGA - Domain generation algorithm
إنه برنامج كمبيوتر تستخدمه عائلات مختلفة من البرامج الضارة لإنشاء عدد كبير من النطاقات عن طريق إنشاء أسماء نطاقات مختلفة قليلاً لاسم نطاق معين. تُستخدم النطاقات التي تم إنشاؤها لإخفاء حركة المرور المنقولة بين الأجهزة أو الشبكات المصابة ومركز القيادة والسيطرة C&C. بهذه الطريقة ، يمكن لمجرمي الإنترنت تغطية مساراتهم والحفاظ على هويتهم المجهولة من تطبيق القانون ومنظمات الأمن السيبراني الخاصة. على سبيل المثال ، تُستخدم نطاقات DGA بكثافة لإخفاء شبكات الروبوت / البوتات والهجمات التي تساعد في إطلاقها.
تظليل النطاق / Domain shadowing
يستخدمه مجرمو الإنترنت لبناء بنيتهم التحتية وشن هجمات بدون اكتشافهم. أولاً ، يسرق المهاجمون بيانات اعتماد حسابات النطاق. باستخدام بيانات الاعتماد المسروقة هذه ، يقومون بتسجيل الدخول إلى حساب النطاق وإنشاء نطاقات فرعية تعيد توجيه حركة المرور نحو الخوادم الضارة ، دون أن يكون لدى مالك النطاق أي معرفة بذلك. يسمح تظليل النطاق للمهاجمين السيبرانيين بتجاوز الفلاتر القائمة على السمعة وتمرير حركة المرور الضارة الخاصة بهم على أنها آمنة.
التعليمات البرمجية الخاملة / Dormant code
هو استخدام البرنامج الضار إلى محفزات محددة لتنفيذ المهمة التي تم إنشاؤها من أجلها. يتم برمجة هذا النوع من السلوك في البرامج الضارة ليتجاوز الاكتشاف القائم على التوقيع (يراقب الشبكة ويقارن مع أنماط توقيعات الهجوم المكونة المحددة مسبقاً) في منتجات مثل حلول مكافحة الفيروسات والبرامج الضارة التقليدية.
Drive-by attack
هو التنزيل غير المقصود لفيروس أو برنامج ضار (برامج ضارة) على نظامك. عادةً ما يستفيد (أو "يستغل") متصفح أو تطبيق أو نظام تشغيل قديم(لم يتم تحديثه لفترة) وبه ثغرة أمنية.
عناية واجبة / Due diligence
يجبر المؤسسات على تطوير ونشر خطة للأمن السيبراني لمنع الاحتيال وإساءة الاستخدام ونشر وسائل لاكتشافها في حالة حدوثها ، من أجل الحفاظ على بيانات العمل السرية آمنة.
نبش سلة المهملات / Dumpster diving
هي طريقة غير قانونية للحصول على كلمات المرور أو معلومات الشركة الحساسة من خلال البحث في الوسائط المهملة/المتروكة. تستخدم لاسترداد المعلومات التي يمكن استخدامها لشن هجوم على شبكة الكمبيوتر.حيث يتم استخدام المعلومات التي تبدو بريئة مثل قائمة الهاتف أو التقويم أو مواقع البحث عن وظيفة أو منصات للمبرمجين لطرح الأسئلة والإجابة, لمساعدة المهاجم باستخدام تقنيات الهندسة الاجتماعية للوصول إلى الشبكة.
E-Commerce / التجارة الإلكترونية
هو إختصار لـ ( Electric Commerce ) والذي يصف بشكل أساسي التجارة التي تتم عبر الإنترنت (هي عبارة عن متجر أونلاين).
E-Government / حكومة إلكترونية
هو نظام حديث تتبناه الحكومات باستخدام الإنترنت في ربط مؤسساتها بعضها ببعض, بهدف زيادة الكفاءة والشفافية ومشاركة المواطنين.
Eavesdropping / التنصت الإلكتروني
تفعيل الاستماع سراً أو خلسة إلى المحادثة الخاصة أو اتصالات الآخرين دون موافقتهم, من خلال مراقبة خطوط الهاتف VOIP، والبريد الإلكتروني، والرسائل الفورية، وغيرها من أساليب الاتصالات الخاصة من خلال إصابة الأجهزة المستهدفة بفيروسات أو الديدان.
Ethernet
عبارة عن مجموعة قواعد عامة لوصف طريقة الربط الفيزيائي ونقل رسائل المعطيات (frames) بين مجموعة محطات عمل (workstations) في الـ شبكة محلية (LANs).
Exploit / الإستغلال
هو طريقة إستغلال المهاجم لثغرة معينة في نظام تشغيل, تطبيق أو شبكة من من أجل التحكم في نظام معلوماتي معين. من أجل التسبب في سلوكيات غير متوقعة أو غير مقصود
Exploit / كود الاستغلال
هو الكود الذي يكتبه المبرمج الخبيث لاستغلال الثغرة.
Encryption/ التشفير
هو تحويل البيانات من شكل قابل للقراءة (plaintext) إلى شكل مُرمَّز (ciphertext) لا يمكن قراءته أو معالجته إلا بعد فك تشفيره باستخدام مفتاح تشفير
Encryption key / مفتاح التشفير
عبارة عن سلسلة عشوائية من الأحرف والأرقام والرموز المختلفة, تم إنشاؤها من أجل تخليط البيانات (تشفيرها) وتفكيكها (فك تشفيرها). تم تصميم مفاتيح التشفير باستخدام خوارزميات تهدف إلى التأكد من أن كل مفتاح لا يمكن التنبؤ به وفريد من نوعه.
Encryption Algorithm / خوارزمية التشفير
انواع خوارزميات التشفير حسب نوع مفتاح التشفير وفك التشفير إلى نوعين: المتناظر(symmetric) هذا النوع يستخدم مفتاح التشفير نفسه في عملية التشفير وفك التشفير و غير المتناظر (asymmetric)
وفي هذا النوع من التشفير، يتم استخدام مفتاحين مختلفين، واحد للتشفير والآخر لفك التشفير.
Encryption Certificate / شهادة التشفير
شهادة تحتوي على مفتاح عمومي يتم استخدامه لتشفير الرسائل الإلكترونية أو الملفات أو المستندات أو عمليات إرسال البيانات. المثال الأكثر شيوعًا ، يُعرف بشهادة SSL / TLS. يشير هذا إلى ملف رقمي التي يمكنك استخدامها لتسهيل اتصال آمن ومشفّر (القفل الأخضر في المتصفح يعني أن الاتصال أمن ومشفر بشهادة المتصفح يثق بها).
End-to-End Encryption / التشفير التام بين الطرفين
تشفير يحمي البيانات بحيث يمكن قراءتها فقط من قبل المرسل والمستلم. بمعنى أن الاتصالات تظل مشفرة من نقطة النهاية الأولى وحتى نقطة النهاية الثانية واللتين تكونان طرفي الاتصال. ولا يستطيع أي شخص ثالث قراءتها بما فيها الحكومات والسلطات ومقدمي الخدمة ، وحتى الخادم الذي يتم من خلاله تمرير البيانات.
توزيع البرامج الضارة عبر البريد الإلكتروني / Email malware distribution
على الرغم من أنها قديمة ، لا تزال بعض عائلات البرامج الضارة تستخدم مرفقات البريد الإلكتروني كوسيلة لنشر البرامج الضارة وإصابة أجهزة كمبيوتر المستخدمين. يعتمد هذا النوع من العدوى على قيام المستخدم بالنقر المزدوج على المرفق. الطريقة الحالية التي تستخدم البريد الإلكتروني كآلية تشتت هي إدراج روابط في الايميل توجه لمواقع الويب الضارة.
شبكة مشفرة / Encrypted Network
شبكة يتم فيها تشفير الرسائل التي تمر من خلالها باستخدام خوارزمية خاصة لمنع الأشخاص غير المصرح لهم من قراءتها.
التشفير التام بين الطرفين / End-to-End Encryption
هو تشفير يحمي البيانات بحيث يمكن قراءتها فقط من قبل المرسل والمستلم. بمعنى أن الاتصالات تظل مشفرة من نقطة النهاية الأولى وحتى نقطة النهاية الثانية واللتين تكونان طرفي الاتصال. ولا يستطيع أي شخص ثالث قراءتها بما فيها الحكومات والسلطات ومقدمي الخدمة ، وحتى الخادم الذي يتم من خلاله تمرير البيانات.
الأمن الشامل / End-to-End Security
طريقة للتأكد من أن البيانات المنقولة من خلال نظام المعلومات تبقى آمنة ومأمونة من نقطة الأصل إلى المكان المقصود.
إدارة مخاطر المؤسسة / Enterprise Risk Management
يُشير هذا المُصطلح إلى عملية تخطيط نشاطات المؤسسة المُرتبطة بمواردها البشرية والمادية، وتنظيمها وقيادتها والتحكم بها بهدف الحد من آثار المخاطر التي قد يتعرض لها رأسمال الشركة وأرباحها. وذلك بالإضافة إلى تحليل احتمالات حدوث تلك المخاطر والعواقب المُترتبة عليها، ومدى شدتها.
عدة الإستغلال / Exploit kit
هي برامج كمبيوتر مصممة لاكتشاف العيوب أو نقاط الضعف أو الأخطاء في تطبيقات البرامج (المعروفة باسم نقاط الضعف / vulnerability) واستخدامها للوصول إلى نظام أو شبكة.
عدة الاستغلال كخدمة / Exploit kits-as-a-service
يقوم مجرمو الإنترنت بإنشاء وإدارة وبيع أو تاجير عدة استغلال الثغرات التي يمكن الوصول إليها وسهولة استخدامها في الهجمات الإلكترونية. لا تتطلب "عدة استغلال كخدمة" الكثير من الخبرة الفنية أو المعرفة التكنولوجية لاستخدامها ، فهي رخيصة (خاصة إذا تم استئجارها) ، ومرنة ويمكن تعبئتها بأنواع مختلفة من البرامج الضارة ، وعادة ما يكون من الصعب اكتشاف ويمكن استخدامها لاستغلال مجموعة واسعة من نقاط الضعف (vulnerability).
اختبار الأمن الخارجي / External Security Testing
هو اختبار الأمني يتم إجراؤه من خارج المحيط الأمني للمؤسسة.
FTP - File Transfer Protocol
بروتوكول FTP هو المسؤول عن نقل الملفات بين أجهزة الحاسوب.
Fail Safe
إنه نظام حماية تلقائي يتدخل عند اكتشاف عطل في الأجهزة أو البرامج.
إيجابية خاطئة / False positive
يتم التعرف على إيجابية خاطئة عندما يكتشف أحد الحلول الأمنية تهديدًا إلكترونيًا محتملاً والذي هو ، في الواقع ، جزء غير ضار من البرامج أو سلوك برمجي غير ضار. على سبيل المثال ، يمكن أن يعلمك برنامج مكافحة الفيروسات أن هناك تهديدًا من برامج ضارة على جهاز الكمبيوتر الخاص بك ، ولكن قد يكون البرنامج الذي يحظره آمنًا.
الملف الموثق / File binder
هي تطبيقات يستخدمها مجرمو الإنترنت لربط ملفات متعددة معًا في ملف واحد قابل للتنفيذ يمكن استخدامه في شن هجمات بالبرامج الضارة.
البرمجيات الخبيثة بدون ملفات / Fileless malware
هي أنواع من البرمجيات الضارة المستخدمة في الهجمات الإلكترونية التي لا تستخدم الملفات لشن الهجوم على الجهاز أو الشبكة المتأثرة. يتم تشغيل البرمجيات الخبيثة بدون ملفات ، في ذاكرة الوصول العشوائي للجهاز(RAM) ، لذلك لا يمكن لحلول مكافحة الفيروسات التقليدية اكتشافها على الإطلاق. يستخدم المتسللون البرمجيات الخبيثة بدون ملفات لتحقيق التخفي وتصعيد الامتيازات وجمع المعلومات الحساسة ، بحيث يمكن أن تستمر الإصابة بهذا النوع من البرامج الضارة لفترة أطول من الوقت.
البرامج المالية الخبيثة / Financial malware
هي فئة من البرامج الضارة المتخصصة المصممة لجمع المعلومات المالية واستخدامها لاستخراج الأموال من حسابات الضحايا. نظرًا لأنه نوع جديد من البرامج الضارة ، فهو أيضًا معقد للغاية ويمكنه بسهولة تجاوز إجراءات الأمان التقليدية ، مثل مكافحة الفيروسات. نظرًا لكونه أحد أنواع الجرائم الإلكترونية الأحدث ، فقد تمكنت من تجاوز تقنيات المعلومات الآمنة التي تم تطويرها خصيصًا لحماية الأصول النقدية للمؤسسات المالية وعملائها و جرائم الاحتيال المصرفي.
الجدار الناري / Firewall
هو الجهاز الذي تقوم الشركات أو المؤسسات بوضعه لضمان حماية أمن برامجها وملفّاتها من الاختراق والسرقة من الجهات الخارجيّة، بحيث يتمّ وضع هذا الجهاز تحديداً بين كل من الشبكة الداخلية للمنظّمة وشبكة الإنترنت، بحيث يتم تحديد الجهات غير المرغوب بها والتي تتسلّل إلى شبكة الكمبيوتر الداخليّة الخاصة بالمنظمة، ثم إبلاغ المشرف عن النظام بذلك، علماً بأنّ جدار الحماية لا يستخدم فقط لتحقيق الأمن ضد الهجمات الخارجيّة، بل يمكن استخدامه لتحديد المواقع التي لا يُسمح للموظّفين بالدخول إليها، بما في ذلك المواقع التي تؤدّي إلى إهدار الوقت، كمواقع الألعاب، و مواقع الأخبار، وغيرها أو هو نظام أمان للشبكة مصمم لمنع الوصول غير المصرح به إلى الشبكات العامة أو الخاصة. والغرض منه هو التحكم في تبادل المعلومات الواردة والصادرة بناءً على مجموعة من القواعد.
Flip button
في عالم البرامج الضارة ، يظهر Flip button عندما تخدع برامج التجسس أو حلول البرامج الإعلانية المستخدمين لاتباع إجراءات متنوعة وتثبيت برامج ضارة على النظام.
فيضانات شبكات الكمبيوتر - Flooding
هو عملية إرسال كمية كبيرة من المعلومات أو الطلبات إلى مواقع معينة من أجل منع قدرتها على معالجة الطلبات (الرد على طلبات المستخدمين) وإيقاف التشغيل الصحيح.
أخصائي تحاليل جنائية حاسوبية / Forensic Specialist
هو أخصائي يحدد ويحلل حركة المرور عبر الإنترنت وتبادل البيانات في الشبكة من أجل الوصول إلى نتيجة بناءً على المعلومات المكتشفة.
Form-grabbing malware
يمكن لهذا النوع من البرامج الضارة جمع بياناتك السرية عند ملء نموذج ويب / فورم ، قبل إرسال البيانات عبر الإنترنت ، إلى خادم آمن. بهذه الطريقة ، يمكن للبرامج الضارة تجنب الأمان الذي يتضمنه اتصال HTTPS. لسوء الحظ ، فإن استخدام الملء التلقائي أو النسخ / اللصق لن يحميك من هذا التهديد. علاوة على ذلك ، يمكن للبرامج الضارة تصنيف البيانات وفقًا للنوع (اسم المستخدم وكلمة المرور وما إلى ذلك) وحتى الحصول على عنوان URL حينما كنت تقوم بإدخال معلوماتك.
Fake antivirus malware
برامج مكافحة الفيروسات الخادعة أو الحماية الخادعة هي شكل من أشكال البرامج الضارة للكمبيوتر التي تحاكي إصابة النظام التي يجب إزالتها. يُطلب من المستخدمين المال مقابل إزالة البرامج الضارة ، تعتبر شكل من أشكال برامج الفدية.
هكر القبعة الرمادية / Greyhat hacker
هو مصطلح يُطلق في مجتمع أمن الحاسوب على هكر يقوم بأعمال قانونية أحياناً ، و باختراق مؤذ في أحيان أخرى. تجدهم يستخدمون وسائل غير قانونية لاكتشاف الثغرة ، لكنهم يكشفون عنها بعد ذلك للمنظمة المستهدفة. يميز هكر القبعة الرمادية أنفسهم عن هكر القبعة السوداء وفقًا لمعيار واحد مهم: لا يستخدمون أو يبيعون الثغرات لتحقيق مكاسب إجرامية.
Hacking / الإختراق
بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف.
Hashing / التجزئة
هي قيمة عددية تُستخدم للتحقق من تكامل الملف أو نقل البيانات بمعنى آخر، هي عمليات رياضية تقوم بتخطيط محتويات الملف إلى قيمة عددية يتم استخدامها لمقارنة مجموعتين من البيانات للتأكد من أنها واحدة ، تعتمد على محتويات الملف بالكامل .
HTTP - Hyper Text Transfer Protocol
بروتوكول HTTP هو المسؤول عن الاتصال بين خادم الويب (web server ) ومتصفح الويب ( web browser ) .
فبروتوكول HTTP يستخدم لإرسال طلب من جهازك (web client) عبر المتصفح إلى خادم الويب، وإعادة الطلب في شكل صفحات الويب من الخادم إلى متصفح العميل.
HTTPS - Secure HTTP
بروتوكول HTTPS هو المسؤول عن الاتصال الآمن بين خادم الويب ومتصفح الويب، فبروتوكول HTTPS يعمل على تنفيذ تعاملات بطاقات الائتمان والبيانات الحساسة الأخرى.
مخترق / Hacker
هو الشخص الذي تمكن من الوصول غير المصرح به إلى نظام الكمبيوتر من أجل إحداث ضرر. لكن ضع في اعتبارك أن هناك نوعين من المتسللين: هكر القبعة البيضاء ، الذين يقومون باختبار أمان نظام المعلومات من برامج ، مواقع وأنظمة تشغيل، ويكشفون عن نتائجهم للمساعدة في إنشاء أنظمة وبرامج أكثر أمانًا ، وهكر القبعة السوداء ، الذين يستخدمون مهاراتهم لأغراض ضارة.
النضال الإلكتروني / Hacktivism
أو المقاومة الإلكترونية ، هو نشاط يستخدام تقنيات الاختراق للاحتجاج أو النضال من أجل أهداف سياسية واجتماعية أو دينيه. واحدة من أكثر مجموعات الاختراق شهرة في العالم هي Anonymous.
ثغرة هارت بيلد / Heartbleed vulnerability
هو خطأ أمني ظهر في عام 2014 ، والذي كشف المعلومات التي كانت محمية عادةً بتشفير SSL / TLS ، حيث مكّن المهاجمين من سرقة البيانات السرية من خلال نوع من التشفير المستخدم لتأمين الإنترنت. تسبب هذا الخطأ في تعرض حوالي 500.000 خادم ويب (17٪ من جميع الخوادم على الإنترنت) لسرقة البيانات.
مصائد مخترقي الشبكات / Honeypot
برامج يتم من خلالها اصطياد مخترقي الشبكات أو من يحاولون اختراقها. تعمل هذه البرامج على محاكاة خدمة شبكة واحدة أو أكثر. عندما يحاول المهاجم التسلل ، فإن مصائد مخترقي الشبكات تجعل النظام المستهدف يبدو ضعيفًا. لكن في الحقيقة هي أجهزة وبرامج وهمية لا تحمل معلومات حقيقة او حساسة ،تقوم بتسجيل محاولات الوصول ، والتي يمكن أن تتضمن بيانات مثل ضغطات المهاجم على المفاتيح. يمكن بعد ذلك استخدام البيانات التي تم جمعها بواسطة مصائد مخترقي الشبكات لتوقع الهجمات القادمة وتحسين الأمن في الشركات. من الأمثلة عليها هو وضع ملف يحتوي على كلمات مرور مزيفة بعنوان "كلمات المرور" على جهاز الحاسوب أو الخادم . عند محاولة شخص ما قراءة هذا الملف سيتم ارسال رسالة الى صاحب النظام بأن دخول غير مصرح به قد حدث.
هجوم هجين / Hybrid attack
يجعل هجوم القاموس (المستخدم لاختراق كلمات المرور) أقوى من خلال إضافة الأرقام والرموز ، بحيث يمكن اختراق بيانات الاعتماد (اسم المستخدم أو البريد الإلكتروني وكلمة المرور) بشكل أسرع.
IP - Internet Protocol
بروتوكول الـ IP هو المسؤول عن الاتصالات مع أجهزة الحاسوب الأخرى. فبروتوكول الـ IP يكون مسؤولاً عن إرسال و استقبال حزم البيانات من وإلى شبكة الإنترنت.
IMAP - Internet Message Access Protocol
يستخدم بروتوكول IMAP لتخزين واسترجاع البريد الإلكتروني.
ICMP - Internet Control Message Protocol
بروتوكول ICMP يقوم على معالجة الأخطاء في الشبكة.
انتحال الهوية / Identity Theft
يشير إلى عملية سرقة بيانات التعريف الشخصية لشخص ما واستخدامها عبر الإنترنت من أجل انتحال هوية شخص معين. حيث يقوم الهكر باستخدام اسم الشخص والصور وما إلى ذلك ، للحصول على مكاسب مالية (عن طريق الحصول على البطاقة البنكية أو عن طريق الابتزاز).
الإفصاح غير المقصود / Inadvertent Disclosure
يتضمن هذا النوع من الحوادث الأمنية الكشف عن المعلومات السريّة بالخطأ إلى فرد ليس لديه حق الوصول إلى تلك البيانات.
نسخ احتياطي تدريجي / Incremental Backups
هذا النوع من النسخ الاحتياطي لن يؤدي إلا إلى نسخ الملفات التي قمت بتعديلها منذ إجراء آخر نسخة احتياطية. هذا يعني أن النسخ الاحتياطي أسرع ويمكنك التأكد دائمًا من الاحتفاظ بنسخة احتياطية من جميع ملفات بأمان.
ضمان المعلومات / Information Assurance - IA
هذه مجموعة من التدابير المصممة لحماية البيانات وأنظمة المعلومات والدفاع عنها من خلال ضمان توفرها و سلامتها ، وأنها سرية وموثوقة. تشمل هذه الإجراءات الاحتفاظ بنسخة احتياطية من البيانات لاستعادة المعلومات في حالة وقوع حدث مؤسف.
التحكم في تدفق المعلومات / Information Flow Control
هي حماية مهمة في الشركات ، تم إنشاؤها للتأكد من أن عمليات نقل البيانات في نظام المعلومات تتوافق مع سياسة الأمان وأن تكون آمنة قدر الإمكان.
أمن المعلومات / Information Security
التكتيكات والأدوات والتدابير والإجراءات المتخذة لحماية البيانات وأنظمة المعلومات من الوصول غير المصرح به أو الإفصاح غير المقصود أو التعطيل أو التعديل غير المصرح أو التدمير. والغرض منه هو ضمان سرية وسلامة وتوافر البيانات وأنظمة المعلومات.
سياسة أمن المعلومات / Information Security Policy
يجب أن يكون لدى أي شركة ، يشمل التوجيهات واللوائح والقواعد والممارسات التي تحدد كيفية إدارة المنظمة للمعلومات وحمايتها وتوزيعها.
مخاطر أمن المعلومات / Information Security Risk
يتم تقييم المخاطر في هذه الفئة وفقًا لكيفية ومدى تهديدها لعمليات الشركة (بما في ذلك المهمة ، والوظائف ، والعلامة التجارية ، والسمعة) أو الأصول ، والموظفين ، والشركاء ، إلخ. تعتمد المخاطر على إمكانية وصول مجرمي الإنترنت بشكل غير مصرح به واستخدامه لجمع البيانات السرية أو الكشف عنها لأطراف غير مصرح لها أو تعديلها أو إتلافها ، وبالتالي تعطيل نشاط المؤسسة.
مرونة نظام المعلومات / Information System Resilience
إنه نظام يمكن أن يستمر في العمل حتى أثناء تعرضه للهجوم ، حتى لو أصبح ضعيفًا أو متدهورًا. علاوة على ذلك ، يجب أن يكون قادرا على التعافي من هجوم ناجح سريعًا واستعادة القدرات التشغيلية ، على الأقل بالنسبة للوظائف الأساسية.
أمن نظم المعلومات / Information Systems Security - INFOSEC
من أكثر المصطلحات استخدامًا في الأمن السيبراني ، INFOSEC . هي حماية أنظمة المعلومات من الوصول غير المصرح به أو محاولات اختراق وتعديل البيانات ، سواء كانت بيانات مخزنة أو بيانات يتم نقلها. يتضمن التدابير اللازمة لاكتشاف هذه التهديدات وتوثيقها ومكافحتها.
تهديد داخلي / Inside Threat
يشير إلى الموظفين الذين لديهم وصول مصرح به الى بيانات حساسة مما يمكنهم أن يضروا بنظام المعلومات عن طريق تدميرها أو أجزاء منها ، عن طريق الكشف عن المعلومات السرية أو تعديلها والتسبب في رفض الخدمة.
سلامة البيانات / Data Integrity
هذا هو أحد المبادئ الأساسية في الأمن السيبراني ويشير إلى حقيقة أنه يجب علينا التأكد من أن المعلومات لم تتغير (عمدا أو عن غير قصد) من شخص غير مصرح له ، وأن البيانات دقيقة وكاملة و موثوقة.
الملكية الفكرية / Intellectual Property
يشير إلى المعلومات والمفاهيم والأفكار أو المعرفة الفنية أو التقنية أو الصناعية المفيدة المملوكة لشخص يتحكم فيها.
إختبار الأمن الداخلي / Internal Security Testing
يتم إجراء هذا النوع من الاختبارات من داخل المؤسسة ، لفحص مرونة وقوة المحيط الأمني ودفاعات الشركة.
تسلل / Intrusion
في الأمن السيبراني ، يشير التسلل إلى ما يقوم به هكر القبعة السوداء من الالتفاف حول آليات أمان النظام للحصول على وصول غير مصرح به.
نظام كشف التسلل / Intrusion Detection Systems - IDS
هو برنامج و/ أو جهاز مصمم للكشف عن محاولات الوصول إلى نظام الحاسب الآلي الغير المصرح بها أو محاولة تعطيل هذا النظام بشكل عام والتلاعب به. يعمل من خلال تحليل المعلومات من مناطق مختلفة من الكمبيوتر / الشبكة و اكتشاف الاختراقات الأمنية المحتملة. يمكن أن تكون هذه الاختراقات ناتجة عن عمليات التسلل(الهجمات الخارجية) وسوء الاستخدام (الهجمات الداخلية).
راصد لوحة المفاتيح / Keylogging
من خلال keylogging ، يمكن لمجرمي الإنترنت استخدام البرامج الضارة لتسجيل ضغطات المفاتيح على لوحة مفاتيح المستخدم ، دون ادراك الضحية ذلك. بهذه الطريقة ، يمكن لمجرمي الإنترنت جمع معلومات مثل كلمات المرور وأسماء المستخدمين ورموز PIN وغيرها من البيانات السرية.
LDAP - Lightweight Directory Access Protocol
يستخدم بروتوكول LDAP لجمع المعلومات حول المستخدمين و عناوين البريد الإلكتروني من الإنترنت.
مستوى الاهتمام / Level of Concern
هو تصنيف يشير إلى تكتيكات وعمليات الحماية التي يجب تطبيقها على نظام المعلومات للحفاظ على سلامته وتشغيله على المستوى الأمثل. يمكن أن يكون مستوى الاهتمام أساسيًا أو متوسطًا أو مرتفعًا.
احتمالية الحدوث / Likelihood of Occurrence
يحدد احتمالية وجود تهديدات معينة لاستغلال نقطة ضعف أو ثغرة معينة ، بناءً على تحليل شخصي.
قنبلة منطقية / Logic Bomb
مجموعة من التعليمات التي يتم دمجها سرا في برنامج بحيث إذا تم استيفاء حالة معينة (مثل فصل مبرمج) سيتم تنفيذها ، وعادة ما يكون ذلك مع آثار ضارة.
تأثير منخفض / Low Impact
يُظهر هذا المستوى من تأثير التهديد السيبراني أو الهجوم السيبراني على منظمة أنه قد يكون هناك فقدان للسرية أو النزاهة أو التوفر ، ولكن مع عواقب محدودة.
Malware / البرمجيات الخبيثة
هي برمجيات يتم تضمينها أو إدراجها عمداً في بعض البرامج لأغراض ضارة، بدون رضا المالك. فقد تستخدم لعرقلة تشغيل الحاسوب، جمع معلومات حساسة، أو الوصول إلى أنظمة الكمبيوتر الخاصة وعندما يتم تثبيت البرمجية الخبيثة فقد يكون من الصعب جداً إزالتها.
NTP - Network Time Protocol
يستخدم بروتوكول NTP لمزامنة الوقت (الساعة) بين أجهزة الحاسوب.
Physical Security / الأمن المادي
يشمل الأمن المادي التدابير المصممة لمنع الوصول غير المصرح به إلى أصول تكنولوجيا المعلومات مثل المرافق والمعدات والموظفين والموارد وغيرها من الممتلكات من التلف، إنه يحمي هذه الأصول من التهديدات المادية بما في ذلك السرقة والتخريب والحرائق والكوارث الطبيعية.
POP - Post Office Protocol
يستخدم بروتوكول POP لتنزيل رسائل البريد الإلكتروني من خادم البريد الإلكتروني إلى حاسبك الشخصي.
PPTP - Point to Point Tunneling Protocol
يستخدم برتوكول PPTP لإعداد قناة اتصال بين الشبكات الخاصة.
فيروس الفدية / Ransomware
برامج الفدية هي نوع من البرامج الضارة يُستخدم لابتزاز المستخدم وتحريضه على دفع المال. تقوم هذه البرامج بتشفير جميع البيانات الموجودة على جهاز الكمبيوتر أو الجهاز المحمول ، مما يحظر وصول مالك البيانات إليها. بعد إصابة الجهاز به ، يتلقى الضحية رسالة تخبره أنه يجب دفع مبلغ معين من المال (عادةً بعملة البيتكوين أو أي من العملات الرقمية المختلفة) من أجل الحصول على مفتاح فك التشفير (جعلها مقروءة). عادة ، يكون حد زمني لدفع الفدية. ليس هناك ما يضمن أنه ، إذا دفع الضحية الفدية ، فسيحصل على مفتاح فك التشفير. الحل الأكثر موثوقية هو النسخ الاحتياطي لبياناتك.
رد فعل فوري / Real-time Reaction
هو الاستجابة السريعة لمحاولة اختراق (مثلاً إصابة أحد الأجهزة ببرنامج فدية). بحيث يكون الرد على أي محاولة في الوقت المناسب حتى تتمكن الضحية من ضمان الحماية ضد الوصول غير المصرح به إلى البيانات أو الشبكة.
خدمة الوصول عن بُعد / Remote Access
هو القدرة على الوصول إلى نظام أو شبكة ، سواء كان ذلك جهازاً شخصياً أو خادم دون التواجد فعليًا في مكان الجهاز. هي خدمة توفرها الشركات تسمح للموظفين للوصول إلى الشبكة الداخلية بمواردها من خوادم واجهزة أخرى لضمان استمرارية العمل أو حل مشاكل عن بعد. ولكن يمكن لمجرمي الإنترنت أيضًا استخدام الوصول عن بُعد للتحكم في جهاز كمبيوتر سبق لهم اختراقه.
Remote Access Trojan / RAT
يستخدم أذونات وصول الضحية ويصيب أجهزة الكمبيوتر لمنح المهاجمين الإلكترونيين وصولاً غير محدود إلى البيانات الموجودة على جهاز الكمبيوتر. يمكن لمجرمي الإنترنت استخدام RATs لسرقة المعلومات السرية. تتضمن RATs أبوابًا خلفية في نظام الكمبيوتر ويمكنها إدراج الكمبيوتر في شبكة الروبوتات ، بينما تنتشر أيضًا إلى أجهزة أخرى. يمكن لـ RATs الحالية تجاوز المصادقة القوية ويمكنها الوصول إلى التطبيقات الحساسة ، والتي تُستخدم لاحقًا لإرسال المعلومات إلى الخوادم ومواقع الويب التي يتحكم فيها المجرمون الإلكترونيون.
التشخيص و الصيانة عن بعد / Remote Diagnostics and Maintenance
هذه خدمة صيانة تقوم بها شركات أو أفراد معتمدون يستخدمون الإنترنت للتواصل مع شبكة الشركة للقيام بأعمال الصيانة والتشخيص للخوادم والخدمات المختلفة الخاصة بالشركة.
هجوم إعادة الإرسال / Replay Attacks
يستخدم هذا النوع من الهجوم بيانات المصادقة (مفاتيح فك التشفير) التي جمعها مجرمو الإنترنت سابقًا لإعادة إرسال هذه المعلومات السرية. والغرض من ذلك هو الحصول على وصول غير مصرح به أو إحداث تأثيرات ضارة أخرى. من الأمثلة عليه:
تريد سارة أن تثبت هويتها لخالد، يطلب خالد كلمة السر الخاصة بها كإثبات لهويتها، تعطي سارة كلمة السر لخالد. بدون علمهما ، يقوم متنصت بالتنصت على هذا الاتصال بين خالد وسارة ويحتفظ بكلمة السر، بعد انتهاء هذا الاتصال يقوم المتنصت بالاتصال بخالد من موقعه منتحلاً هوية سارة ، وعندما تُطلَب منه كلمة السر كإثبات هوية، يرسل المتنصت كلمة السر الخاصة بسارة، يقبل خالد القيام بالاتصال لأنه يعتقد أنه على اتصال بسارة.
المخاطر المتبقية / Residual Risk
هذا نوع من المخاطر يبقى بعد تطبيق جميع الإجراءات والتكتيكات الأمنية المتاحة. نظرًا لعدم وجود شيء مثل الأمن السيبراني بنسبة 100٪ ، تظل هناك مخاطر متبقية لكل تهديد إلكتروني يمكن تحديده.
المرونة / Resilience
هي قدرة المؤسسة أو النظام على استعادة العمل الطبيعي وتحقيق أهدافه أثناء وبعد أي هجوم إلكتروني. تشمل المرونة ضمان خطط الطوارئ ، والقيام بإدارة المخاطر المستمرة والتخطيط لكل سيناريو من سيناريوهات الأزمات.
الهندسة العكسية / Reverse Engineering
فرع من فروع هندسة البرمجيات. وهي تقنية مستخدمة بكثرة من قبل باحثي الأمن السيبراني الذين يفصّلون البرامج الضارة باستمرار لتحليلها. يمكنهم فهم كيفية عمل البرامج الضارة ومراقبتها ويمكنهم ابتكار حلول أمان يمكنها حماية المستخدمين من هذا النوع من البرامج الضارة و أساليبها. تستخدم هذه التقنية بشكل أساسي لأغراض غير عدائية، بحيث يتم الانطلاق من برنامج معين، يتم تحليله وفهم طريقة عمله كي يسهل على المبرمجين عملية التطوير و حتى الصيانة و إعادة الاستعمال.
تقييم المخاطر / Risk assessment
هي الجهود المشتركة للتحليل والتعريف بالأحداث المستقبلية التي قد يكون لها أثر سلبيّ على الأمن السيبراني للمؤسسة وتأثيرها المحتمل، إضافةً إلى اتخاذ القرارات والأحكام والإجراءات الأمنية المناسبة لتتناسب مع الأهمية والتأثير المحتمل للمخاطر.
إدارة المخاطر / Risk management
هي عملية مستمرة تدير من خلالها المؤسسة مخاطر الأمن السيبراني لتقليل تأثيرها المحتمل واتخاذ الإجراءات المناسبة لتجنب الهجمات الإلكترونية. يعد إجراء تقييم للمخاطر أيضاً جزءاً من العملية ، بالإضافة إلى استراتيجية التخفيف من المخاطر وجميع الإجراءات التي يجب تطبيقها من أجل ضمان وجود الدفاعات المناسبة ضد التهديدات السيبرانية.
تخفيف المخاطر / Risk mitigation
هي إحدى استراتيجيات الاستجابة للمخاطر يتم من خلالها تقييم المخاطر وتحديد أولوياتها وإدارتها من خلال أساليب وإجراءات التخفيف. ينطوي عليها الحد من التهديدات المختلفة مثل الهجوم السيبراني أو تسرب المعلومات أو الكوارث الطبيعية ، و ذلك حرصاً على استمرارية الشركة. ويعتبر اتخاذ إجراء مبكر لتقليل آثار المخاطر المحتملة أكثر فعالية من محاولة إصلاح الضرر بعد وقوع الهجوم.
برامج الأدوات الخادعة / Rogue security software
هي عملية احتيال شائعة على الإنترنت يستخدمها مجرمو الإنترنت لتضليل الضحايا وإصابة أجهزة الكمبيوتر الخاصة بهم ببرامج ضارة. يمكن للجهات الخبيثة أيضاً استخدام برامج مكافحة الفيروسات المزيفة لخداع الضحايا لدفع الأموال أو ابتزازهم (مثل برامج الفدية) لدفع ثمن إزالة البرامج الخادعة. لذا يرجى شراء برامج الأمان فقط من المزودين الموثوق بهم أو من صانعي البرامج أنفسهم.
تحليل السبب الجذري / Root cause analysis
هي عملية تستخدم لتحديد الأسباب الجذرية لبعض مخاطر الأمان في المؤسسة. يجب أن يتم ذلك بأقصى قدر من الاهتمام بالتفاصيل.
روتكيت / Rootkit
أو الجذور الخفية هو نوع من البرمجيات الخبيثة التي تتميز بصعوبة إيجادها و التعرُف عليها ، حيث تمنح المهاجمين الوصول إلى جهاز كمبيوتر ويتم تنشيطه قبل بدء تشغيل النظام. فهى دائماً ما تُحاول إخفاء نفسها عن المُستَخدم ، نظام التشغيل ، و برامج مكافحة الفيروسات. هذا النوع من البرمجيات يستطيع تنصيب نفسه على الحواسيب من خلال العديد من الطُرق منها الثغرات في نظام التشغيل. يمكن للمهاجمين الحفاظ على الوصول غير المصرح لفترة طويلة ومن الصعب إزالتها.
RARP - Reverse Address Resolution Protocol
يستخدم بروتوكول RARP بواسطة الـ IP لإيجاد عناوين الـ IP اعتماداً على عناوين الأجهزة من خلال بطاقة شبكة الحاسوب.
تدابير الحماية / Safeguards
هي مجموعة من التدابير التي يجب أن تفي بمتطلبات الأمان الأساسية لنظام المعلومات من أجل ضمان السرية والسلامة والتوافرية للبيانات. وهذا يشمل كل شيء من أمن الموظفين إلى ضمان سلامة البنية التحتية والأجهزة من خوادم وموارد أخرى.
Scareware
هو نوع من البرامج الضارة (أو البرامج الخادعة) التي تستخدم في الهندسة الاجتماعية لإخافة الضحايا وإرباكهم من خلال الصدمة والقلق. الهدف هو إقناع الضحايا بشراء برامج ضارة غير مرغوب فيها . على سبيل المثال ، غالباً ما يحاول مجرمو الإنترنت التلاعب بالمستخدمين بأن جهاز الكمبيوتر الخاص بهم مصاب بفيروس وأن الطريقة الوحيدة للتخلص منه هي شراء برنامج مكافحة فيروسات مزيف وتنزيله وتثبيته ، والذي يتضح بالطبع أن هذا البرنامج المزعوم هو البرمجية الخبيثة نفسها.
Scavenging
هو محاولة العثور على بيانات سرية أو حساسة من خلال البحث في بقايا بيانات النظام مثل الملفات المؤقتة.
الضوابط الأمنية / Security Controls
هي مجموعة من الضمانات المصممة لتجنب وتخفيف تأثير مخاطر الأمن السيبراني التي تتعرض لها المؤسسة.
تحليل الأثر الأمني / Security Impact Analysis
هو إجراء مجموعة من العمليات لتحديد إذا كانت تغييرات معينة في أنظمة المعلومات قد أثرت على حالتها الأمنية
متطلبات أمن المعلومات / Security Requirements
إجراءات تعمل على ضمان سرية وسلامة وتوافر المعلومات التي تتم إدارتها أو إرسالها أو تخزينها في النظام. يمكن أن تكون مصادر هذه المتطلبات من تشريعات أو توجيهات أو سياسات أو معايير أو أفضل الممارسات أو اللوائح أو الإجراءات أو غيرها من ضرورات العمل.
معلومات حساسة / Sensitive Information
يتم تعريف هذا النوع من المعلومات من خلال حقيقة أنه لا يمكن للجميع الوصول إليها. المعلومات الحساسة هي بيانات سرية لفئة معينة من المستخدمين ، الذين يمكنهم عرض هذه البيانات والوصول إليها واستخدامها. هذا النوع من المعلومات محمي لأسباب تتعلق بالجوانب القانونية أو الأخلاقية. أمثلة عليها تشمل: أرقام التعريف الشخصية ، والمعلومات الصحية ، والسجلات التعليمية ، والأسرار التجارية ، ومعلومات بطاقة الائتمان ، وما إلى ذلك.
التوقيع البرمجي/ Signature
في الأمن السيبراني ، يعد التوقيع نمطاً مميزاً مرتبطاً بنوع من البرامج الضارة أو هجوم أو مجموعة من ضغطات المفاتيح التي تم استخدامها للوصول غير المصرح به إلى النظام. على سبيل المثال ، يمكن لحلول مكافحة الفيروسات التقليدية اكتشاف البرامج الضارة وحظرها و إزالتها بناءً على توقيعها ، عندما ترى برامج مكافحة الفيروسات أن جزءًا من البرنامج على جهاز الكمبيوتر يطابق توقيع برنامج ضار مخزن في قاعدة البيانات الخاصة بها.
القشط / Skimming
يحدث القشط عندما يستخدم ممثل ضار "قارئ العلامات" بطريقة غير مصرح بها ، من أجل جمع معلومات حول الشخص. الضحية لم تعرف أو تقبل بأن يتم قشطها. على سبيل المثال ، يعد القشط على البطاقة البنكية ممارسة غير قانونية تتكون من جمع غير قانوني للبيانات من الشريط المغناطيسي للبطاقة. يمكن بعد ذلك نسخ هذه المعلومات على شريط ممغنط على بطاقة بنكية فارغة واستخدامها من قبل الجهات الخبيثة لإجراء عمليات شراء وسحب النقود باسم الضحية.
متنصت (برنامج) / Sniffer
هي أداة تستخدم لمراقبة حركة البيانات عبر الشبكة. يمكن استخدامه بشكل شرعي لاكتشاف المشاكل المتعلقة بتدفق البيانات. ولكن يمكن أن تستخدمه أيضًا الجهات الخبيثة لجمع البيانات التي يتم إرسالها عبر الشبكة.
الهندسة الاجتماعية / Social Engineering
شكل من أشكال التلاعب النفسي يستخدم لإقناع الناس بأداء إجراءات معينة أو الكشف عن معلومات حساسة. تشمل تكتيكات مثل الكذب والحيل النفسية والرشاوى والابتزاز وانتحال الهوية وأنواع أخرى من التهديدات. غالبًا ما تُستخدم الهندسة الاجتماعية لاستخراج البيانات والحصول على وصول غير مصرح به إلى أنظمة المعلومات
البريد المزعج / Spam
أو "البريد غير المرغوب فيه" / "البريد العشوائي" ، هو رسائل إلكترونية لا يرغب المستخدم بتلقيها. تقوم بتوجيه المستخدمين إلى موقع لتحقيق مكاسب تجارية لمرسلها. تختلف أنواع الرسائل إلكترونية الغير مرغوبة، ولكن معظمها تُرسل لترويج إعلانات أمر ما من مثل: سلع وبضائع، أو خدمات، وأفكار. أو نشر البرامج الضارة مثل برامج الفدية ولهذا يجب عدم فتح المرفقات أو الرد أو تنزيل رسائل البريد العشوائي. يأتي البريد العشوائي في طريقك في شكل رسائل بريد إلكتروني ، رسائل فورية ، تعليقات ، إلخ.
برنامج تصفية البريد المزعج / Spam Filtering Software
هذا نوع من البرامج يمكنه تحليل رسائل البريد الإلكتروني وأنواع الرسائل الأخرى (مثل الرسائل الفورية) للتخلص من البريد العشوائي. إذا قرر برنامج تصفية الرسائل غير المرغوب فيها تصنيف رسالة كرسالة غير مرغوب فيها ، فمن المحتمل أن تنقل هذه الرسالة إلى مجلد مخصص بهذا النوع من البريد.
التصيد الاحتيالي المخطط / Spear phishing
هو عبارة عن هجمات إلكترونية تهدف إلى استخراج بيانات حساسة من الضحية باستخدام رسالة محددة وشخصية للغاية. يستثمر المهاجمون الوقت والموارد في جمع المعلومات حول الضحية (الاهتمامات والأنشطة والتاريخ الشخصي وما إلى ذلك) من أجل إنشاء رسالة تصيد احتيالي (والتي تكون عادةً رسالة بريد إلكتروني). يستخدم التصيد الاحتيالي المخطط الإحساس بالإلحاح والألفة (يبدو أنه يأتي من شخص تعرفه) للتلاعب بالضحية ، وبالتالي لا يتوفر للهدف وقت للتحقق من المعلومات.
انسكاب المعلومات / Spillage
يحدث انسكاب المعلومات عند نقل البيانات من نظام آمن ومحمي إلى نظام آخر أقل أماناً. يمكن أن يحدث هذا لجميع أنواع البيانات ، من المعلومات الصحية إلى البيانات المالية أو الشخصية. إذا كان النظام الذي تم نقل البيانات إليه أقل أمانًا ، فقد يتمكن الأشخاص الذين لا ينبغي أن يكون لديهم وصول إلى هذه المعلومات من الوصول إليها.
انتحال (البريد الإلكتروني) / Spoofing -Email
هذه محاولة اختراق يحاول خلالها فرد غير مصرح له الوصول إلى نظام معلومات عن طريق انتحال شخصية مستخدم مصرح له. على سبيل المثال ، يحدث انتحال البريد الإلكتروني عندما يرسل المهاجمون رسائل بريد إلكتروني تصيدية باستخدام عنوان مرسل مزور. قد تعتقد أنك تتلقى بريدًا إلكترونيًا من جهه موثوق بها ، مما يجعلك تنقر على الروابط الموجودة في البريد الإلكتروني ، ولكن الرابط قد يؤدي في النهاية إلى إصابة جهاز الكمبيوتر الخاص بك ببرامج ضارة.
برامج تصيّد-تجسس / Spy-phishing
هذا نوع من البرامج الضارة يستخدم تكتيكات موجودة في كل من التصيد الاحتيالي وبرامج التجسس. من خلال الجمع بين هذه التهديدات السيبرانية ، يكون التصيد الاحتيالي قادرًا على تنزيل التطبيقات التي تعمل بصمت على نظام الضحية (بعيدا عن تحذيرات برامج مكافحة الفيروسات). عندما يفتح الضحايا رابط محدد ، تقوم البرامج الضارة بجمع البيانات التي تضعها الضحية في موقع الويب معين وترسلها إلى موقع ضار (مثل خادم ويب). تُستخدم هذه التقنية لإطالة مدة هجوم التصيد الاحتيالي.
برامج التجسس / Spyware
هي نوع من البرامج الضارة المصممة لجمع وسرقة المعلومات الحساسة للضحية ، دون علم الضحية. تقوم بمراقبة وتخزين نشاط الضحية على الإنترنت (ضغطات المفاتيح وسجل المتصفح وما إلى ذلك) ويمكنها أيضًا جمع أسماء المستخدمين وكلمات المرور والمعلومات المالية والمزيد.كما تقوم بإرسال هذه البيانات السرية إلى الخوادم التي يديرها مجرمو الإنترنت ، بحيث يمكن استخدامها في الهجمات الإلكترونية اللاحقة.
حقن لغة الاستعلام / SQL Injection
هي طريقة لاستغلال ثغرة محتملة في جميع التطبيقات التي تتعامل مع قاعدة البيانات بهدف الحصول على معلومات غير متاحة لعامّة المستخدمين . من ضمن هذه التطبيقات نجد مواقع الويب . إذ يمكن للمهاجم التعامل مباشرة مع قاعدة البيانات و إجراء استعلامات غير متوقعة من طرف المبرمج ، كالدخول و سرقة البيانات ، و إدخال بيانات جديدة أو تعديل البيانات السابقة أو حذفها .
بروتوكول SSL - Secure Socket Layer
هي طريقة تشفير لضمان سلامة البيانات المرسلة والمستلمة من المستخدم إلى موقع ويب معين. يضمن تشفير نقل البيانات هذا عدم تمكن أي شخص من التطفل على الإرسال والوصول إلى المعلومات السرية ، مثل تفاصيل البطاقة البنكية عند التسوق عبر الإنترنت. تستخدم المواقع الشرعية SSL ( يكون قفل أخضر و تبدأ بـ https) ويجب على المستخدمين تجنب إدخال بياناتهم في مواقع الويب التي لا تستخدم SSL.
برمجيات الاحتيال والسرقة / Stealware
هذا نوع من البرامج الضارة القادرة على نقل البيانات أو الأموال إلى طرف ثالث ضار.
المصادقة القوية / Strong Authentication
استخدام عوامل مصادقة متعددة من فئات مختلفة وتكنولوجيا متطورة للتحقق من هوية المستخدم. تعد كلمات المرور، الشهادات الرقمية، مقاييس حيوية والبروتوكولات وعناصر المصادقة الأخرى جزءًا من معايير المصادقة القوية. يتم تطبيق هذا بشكل خاص في الخدمات المصرفية والمالية ، حيث يجب أن يكون الوصول إلى حساب مرتبطًا بشخص حقيقي أو مؤسسة.
Supply Chain Attack
هو هجوم إلكتروني يسعى إلى إلحاق الضرر بمؤسسة من خلال استهداف عناصر أقل أمانًا في الشبكة (مثل أنظمة لم يتم تحديثها). يمكن أن يحدث في أي قطاع، من القطاع المالي أو صناعة النفط أو القطاع الحكومي.
ضبط القمع / Suppression Measure
هو أي إجراء أو جهاز يستخدم لتقليل المخاطر الأمنية في نظام المعلومات. هذا جزء من عملية تخفيف المخاطر ، التي تهدف إلى تقليل المخاطر الأمنية للمؤسسة أو نظام المعلومات.
الملفات والسلوك المشبوه / Suspicious Files and Behavior
يتم التعرف على السلوك المشبوه عندما تُظهر الملفات نمط سلوك غير طبيعي. على سبيل المثال ، إذا بدأت الملفات في نسخ نفسها إلى مجلدات النظام ، فقد تكون هذه علامة على أن تلك الملفات ضارة أو أنك تعرضت للاختراق. تتضمن حلول مكافحة الفيروسات التقليدية هذا النوع من الكشف لاكتشاف البرامج الضارة وحظرها.
سلامة النظام / System integrity
تحدد هذه الحالة نظامًا للمعلومات قادرًا على أداء وظائفه المخصصة وفقًا للمعايير المثلى ، دون تدخل أو تلاعب (سواء كان مقصودًا أم لا).
SSL - Secure Sockets Layer
يستخدم بروتوكول SSL لتشفير البيانات لنقل البيانات بطريقة آمنة.
SMTP - Simple Mail Transfer Protocol
يستخدم بروتوكول SMTP لإرسال رسائل البريد الإلكتروني.
SNMP - Simple Network Management Protocol
يستخدم بروتوكول SNMP لإدارة شبكات الحاسوب.
العبث (في أمن المعلومات) / Tampering
النشاط المتعمد لتعديل طريقة عمل نظام المعلومات لإجباره على تنفيذ أعمال غير مصرح بها.
التهديد المستهدف / Targeted Threat
هو تهديد موجه إلى منظمة أو قطاع صناعي معين. تم تصميم هذه التهديدات لاستخراج معلومات حساسة من الهدف ، لذلك يستغرق مجرمو الإنترنت وقتًا طويلاً للتحضير لهذه التهديدات. يتم توثيقها بعناية ، مما يجعل فرص الاختراق الناجح كبيرة. يتم تسليم التهديدات المستهدفة عبر البريد الإلكتروني (التصيد الاحتيالي ، وما إلى ذلك) ، ويستخدمون هجوم دون انتظار أو هجوم "يوم الصفر" ونقاط ضعف أخرى لاختراق نظام المعلومات ، تعتبر المنظمات الحكومية والمالية هي الأهداف الأكثر شيوعاً لهذا النوع من التهديدات الإلكترونية.
التهديد الأمني / Threat
هو أي انتهاك أمني يؤدي إلى فقدان البيانات أو تلفها أو تلف مادي للأجهزة و / أو البنية التحتية.
تحليل التهديد الأمني / Threat Analysis
هي عملية تستخدم لتحديد مكونات النظام التي تحتاج إلى الحماية وأنواع المخاطر الأمنية (التهديدات) التي يجب حمايتها منها. يمكن استخدام هذه المعلومات لتحديد المواقع الاستراتيجية في بنية الشبكة حيث يمكن تنفيذ الأمن بشكل فعال فيها.
تقييم التهديد / Threat Assessment
هي ممارسة تحديد مصداقية وخطورة تهديد أمني محتمل ، و عن احتمال أن يصبح التهديد حقيقة واقعة.
حادثة تهديد / Threat Event
في الأمن السيبراني ، يتم تعريف حدث التهديد على أنه حدث ضار محتمل لنظام معلومات يمكن أن يكون له عواقب غير مرغوب فيها.
مراقبة التهديد / Threat Monitoring
هي عملية مراقبة مستمرة ، يتم فيها جمع عمليات تدقيق الأمان والمعلومات الأخرى في هذه الفئة وتحليلها ومراجعتها لمعرفة ما إذا كانت أحداث معينة في نظام المعلومات يمكن أن تعرض أمن النظام للخطر.
سيناريو التهديد / Threat Scenario
سيناريو تهديد المعلومات من جميع الموارد المتاحة ويركز على ثلاثة عناصر رئيسية: الثغرات والتهديدات والتأثير. يساعد ذلك في ربط التهديدات السيبرانية المحددة بمصدر تهديد واحد أو أكثر ، وتحديد الأولويات.
التهديد المراوغ / Threat Shifting
هي عملية تأقلم تدابير الحماية رداً على تكتيكات مهاجمي الإنترنت المتغيرة. يجب تحديث الإجراءات المضادة باستمرار لمواجهة التحديات التي تفرضها البرامج الضارة متعددة الأشكال.
مصدر التهديد / Threat Source
يشير هذا إلى الهدف والطريقة التي يستخدمها المهاجمون السيبرانيون لاستغلال ثغرة أمنية أو طريقة معينة من أجل اختراق نظام المعلومات. قد تحدث الثغرة الأمنية في النظام عن طريق الخطأ أو عن قصد.
قنبلة زمنية / Time Bomb
هو نوع من البرامج الضارة التي تظل كامنة على النظام لفترة محددة من الوقت ، حتى يتم تشغيلها بواسطة حدث معين. هذا النوع من السلوك موجود في البرامج الضارة لجعل الكشف عن طريق برامج الأمان (مكافح الفيروسات) أكثر صعوبة.
كلمة مرور تعتمد على الوقت / Time-dependent Password
يكون هذا النوع من كلمات المرور صالحاً لفترة محدودة من الوقت أو يمكن أن يكون صالحاً للاستخدام خلال فترة زمنية محددة في اليوم. غالباً ما يتم إنشاء كلمات المرور المعتمدة على الوقت بواسطة أحد التطبيقات وهي جزء من آليات المصادقة الثنائية أو متعددة العوامل.
الرمز الآمن / Token
هو جهاز إلكتروني مادي يُستخدم للتحقق من هوية المستخدم. عادةً ما تكون الرموز جزءاً من آليات المصادقة ذات العاملين أو متعددة العوامل. يمكن أن تحِل الرموز المميزة أيضًا محل كلمات المرور في بعض الحالات ويمكن العثور عليها في شكل مفتاح فوب أو USB أو بطاقة هوية أو بطاقة ذكية.
ملفات التعريف الملاحقة / Tracking Cookie
توضع على أجهزة كمبيوتر المستخدمين أثناء جلسات تصفح الويب. والغرض منها هو جمع البيانات حول تفاصيل تصفح المستخدم على موقع ويب معين ، ليتمكنوا من تقديم إعلانات مستهدفة أو لتحسين تجربة المستخدم على هذا الموقع من خلال تقديم معلومات مخصصة.
تحليل حركة البيانات على الشبكة / Traffic Analysis
خلال هذه العملية ، يتم اعتراض حركة البيانات على الشبكة وفحصها ومراجعتها من أجل تحديد أنماط حركة المرور وحجمها واستخراج الإحصاءات ذات الصلة عنها. هذه البيانات ضرورية لتحسين أداء الشبكة وأمانها وإدارتها العامة.
حصان طروادة / Trojan
هو نوع من البرامج الضارة التي تخفي نفسها كملف أو برنامج شرعي لخداع المستخدمين المطمئنين لتثبيته على أجهزة الكمبيوتر الخاصة بهم. عند القيام بذلك ، يمنح المستخدمين دون علمهم وصولاً غير مصرح به عن بُعد للمهاجمين عبر الإنترنت الذين قاموا بإنشاء وتشغيل حصان طروادة. يمكن استخدام أحصنة طروادة للتجسس على نشاط المستخدم (تصفح الويب ، ونشاط الكمبيوتر ، وما إلى ذلك) ، وجمع البيانات الحساسة وجمعها ، وحذف الملفات ، وتنزيل المزيد من البرامج الضارة على جهاز الكمبيوتر.
TCP / IP
يتكون TCP/IP من مجموعة كبيرة من بروتوكولات الاتصالات المختلفة.
بداية يجب أن نوضح أن مجموعات بروتوكولات الاتصالات المختلفة تعتمد أساساً على بروتوكولين أساسيين ، هما TCP و IP.
TCP - Transmission Control Protocol
يستخدم بروتوكول TCP لنقل البيانات من أحد التطبيقات إلى الشبكة. فبروتوكول TCP هو المسؤول عن تمرير البيانات إلى حزم الـ IP قبل إرسالها، وإعادة تجميع تلك الحزم عند استقبالها.
IP - Internet Protocol
بروتوكول الـ IP هو المسؤول عن الاتصالات مع أجهزة الحاسوب الأخرى. فبروتوكول الـ IP يكون مسؤولاً عن إرسال و استقبال حزم البيانات من وإلى شبكة الإنترنت.
دخول غير مرخص / Unauthorized Access
عندما يحصل شخص ما على وصول غير مصرح به ، فهذا يعني أنه قد وصل بشكل غير قانوني إلى معلومات محمية أو حساسة بدون ترخيص.
الكشف غير المصرح به / Unauthorized Disclosure
يحدث عندما يتم نقل معلومات حساسة وخاصة أو تعرضها لأطراف غير مصرح لها بالوصول إلى البيانات.
حقن عنوان URL
يحدث عندما ينشئ مجرم إلكتروني صفحات جديدة على موقع ويب مملوك لأشخاص آخرين ، تحتوي على كلمات أو روابط غير مرغوب فيها. في بعض الأحيان ، تحتوي هذه الصفحات أيضًا على تعليمات برمجية ضارة تعيد توجيه المستخدمين إلى صفحات ويب أخرى أو تجعل خادم الويب لموقع الويب يساهم في هجوم الحرمان من الخدمة الموزّع DDoS. يحدث حقن عنوان URL عادةً بسبب الثغرات الأمنية البرامج المستخدمة لتشغيل موقع الويب.
لقاح إلكتروني / Vaccine
هو حل رقمي يركز على إزالة مفعول الهجمات بمجرد حصولها على وصول غير مصرح به إلى نظام معلومات. يمكن للقاح الإلكتروني تدريب نظام المعلومات لاكتشاف الهجمات الإلكترونية وإيقافها بعد اختراقها للنظام / الكمبيوتر الشخصي قبل أن يتمكن المهاجم من إحداث أي ضرر فعلي.
الشبكة الافتراضية الخاصة - Virtual Private Network / VPN
تستخدم الشبكة الافتراضية الخاصة الإنترنت للاتصال بشبكة خاصة مثل شبكة الشركة. عادة ما يتم إنشاء شبكات VPN وامتلاكها من قبل الشركات. باستخدام التشفير ووسائل الأمان الأخرى ، ستخفي VPN نشاطك عبر الإنترنت من المهاجمين وتوفر درعًا إضافيًا عندما تريد التنقل عبر الإنترنت بأمان.
فيروس كمبيوتر / Virus
هو نوع من البرامج الضارة القادرة على التكرار الذاتي. يحتاج الفيروس إلى تدخل بشري ليتم تشغيله ويمكنه نسخ نفسه في برامج الكمبيوتر الأخرى أو ملفات البيانات. تم تصميم فيروسات الكمبيوتر لإلحاق الضرر بأجهزة الكمبيوتر وأنظمة المعلومات ويمكن أن تنتشر عبر الإنترنت ، من خلال التنزيلات الضارة أو مرفقات البريد الإلكتروني المصابة أو البرامج الضارة أو الملفات أو المستندات. يمكن للفيروسات سرقة البيانات وإتلاف المعلومات وتسجيل ضغطات المفاتيح والمزيد.
خدعة الفيروسات / Virus Hoax
هي رسالة تحذر من تهديد فيروسات غير موجود على جهازك. يتم إرسال هذا عادةً عبر البريد الإلكتروني ، ويطلب من المستلمين إرسالها إلى كل شخص يعرفونه. عادةً ما تكون غير ضارة ، لكن نيتها ليست بريئة ، لأنها تستغل نقص المعرفة أو القلق أو القدرة على التحقيق قبل اتخاذ الإجراء الموصوف في الخدعة.
ثغرات أمنية / Vulnerability
أو نقاط الضعف ، هي ثغرة في أمان الكمبيوتر ، مما يترك النظام عرضة للأضرار التي يسببها مهاجموا الإنترنت. يجب حل الثغرات الأمنية بمجرد اكتشافها ، قبل أن يستغلها المجرم الإلكتروني.
White Hat Hacker / أصحاب القبعات البيضاء
أو المخترق الأبيض يمارس ما يعرف بـ «الـقرصنة الأخلاقية» وهي تحديد نقاط الضعف في أنظمة الكمبيوتر أو في شبكات الكمبيوتر الخاصَّة لحمايتها من نقاط الضعف بعد اكتشافها وتقييم الثغرات الأمنية. وتسعى هذه الفئة من الهكر إلى القيام بعمليات الاختراق بهدف توفير الحماية للمستخدمين، حيث يتم توظيفهم (وبالتالي يمتلكون موافقة وعقد من مالك النظام او الشبكة لاختراقهم) لاختراق الأنظمة واكتشاف الثغرات الأمنية وإصلاحها فيما بعد. وبتعريف آخر، القرصان ذو القبعة البيضاء هو شخص مصرّح له بإستخدام الوسائل الممنوعة لمعالجة أخطار أمن الحواسيب والشبكات.
Wabbit
يعد wabbit أحد أربعة فئات رئيسية من البرامج الضارة ، بين الفيروسات والديدان وأحصنة طروادة. هو شكل من أشكال برامج الكمبيوتر الخبيثة يتكرر عدة مرات على النظام المحلي. يمكن برمجة Wabbits ليكون لها آثار جانبية ضارة يمكن أن تؤدي إلى تعطل الكمبيوتر. بعكس الديدان ، لا تحاول Wabbits الانتشار إلى أجهزة الكمبيوتر الأخرى عبر الشبكة.
Watering Hole
هو اسم استراتيجية هجوم إلكتروني تم اكتشافها في وقت مبكر من عام 2009، تعمل هذه الهجمات بسبب نقاط الضعف المستمرة في تقنيات مواقع الويب. تكون الضحية عبارة عن مجموعة خاصة ومستهدفة للغاية ، مثل شركة أو مؤسسة أو وكالة أو صناعة ، وما إلى ذلك. يقضي المهاجم وقتًا لاكتساب معلومات حول الهدف: ملاحظة المواقع الشرعية التي يزورها أعضاء المجموعة عادة (مدونة معينة أو فورم). ثم يستغل المهاجم ثغرة أمنية ويصيب أحد تلك المواقع الموثوق بها ببرامج ضارة ، دون علم صاحب الموقع. في النهاية ، سوف يقع شخص من تلك المنظمة في الفخ ويصاب بجهاز الكمبيوتر الخاص به. بهذه الطريقة ، يتمكن المهاجم من الوصول إلى شبكة الهدف بالكامل.
إشارات الويب / Web Bug
تسمى أيضاً علّة الويب أو علّة التتبع ، وهي إحدى التقنيات المتنوعة المستخدمة في صفحات الويب أو البريد الإلكتروني بشكل غير مزعج، عادة ما تكون غير مرئية، تسمح بالتحقق من وصول مستخدم إلى بعض المحتويات. تستخدم إشارات الويب عادة بواسطة أطراف ثالثة لمراقبة نشاط المستخدمين لتتبع البريد الإلكتروني (لمعرفة ما إذا كان القراء يفتحون رسائل البريد الإلكتروني التي يتلقونها ، عند فتحها) ، و تحليلات الويب (لمعرفة عدد الأشخاص الذين زاروا موقعاً إلكترونياً) ، وإحصاءات الإعلانات (لمعرفة عدد مرات ظهور إعلان أو عرضه) ، نوع المتصفح المستخدم.
برمجية فلترة محتوى مواقع / Web content filtering software
هو برنامج يقوم بفحص صفحة الويب الواردة وتقييد محتواها أو التحكم فيه. يتم استخدامه من قبل الحكومات التي يمكن أن تطبقها للرقابة ، من قبل مزودي خدمات الإنترنت لمنع انتهاك حقوق النشر ، من قبل أرباب العمل لحظر شبكات التواصل الاجتماعي ، أو من قبل المدرسة ، من قبل الآباء ، وما إلى ذلك. يمكن لهذا البرنامج حظر الصفحات التي تتضمن انتهاكًا لحقوق النشر، محتوى إباحي ، شبكات اجتماعية ، إلخ.
Webattacker
هي مجموعة أدوات إنشاء البرامج الضارة التي تتطلب الحد الأدنى من المعرفة التقنية ليتم التلاعب بها واستخدامها. يتضمن نصوصًا تبسط مهمة إصابة أجهزة الكمبيوتر وتقنيات إرسال البريد العشوائي المزعج.
صيد الحيتان / Whaling
هو شكل من أشكال التصيد الاحتيالي المعقد الذي يهدف إلى جمع بيانات حساسة حول هدف ما. ما يختلف عن التصيد الاحتيالي المعتاد هو أن صيد الحيتان يلاحق أهدافًا بارزة ومشهورة وأثرياء ، مثل المشاهير والرئيس التنفيذي وغيرهم من الأفراد الأقوياء والأثرياء. باستخدام معلومات مخادعة ، يمكن للمحتالين ومجرمي الإنترنت خداع الضحايا للكشف عن المزيد من البيانات السرية أو الشخصية أو يمكن ابتزازهم والمعاناة من الاحتيال المالي.
القائمة البيضاء / Whitelist
القائمة البيضاء هي قائمة بعناوين البريد الإلكتروني أو عناوين IP التي تعتبر خالية من البريد العشوائي المزعج. إنها عكس القائمة السوداء ، والتي عادة ما تتضمن قائمة بالمستخدمين المحظورين.
دودة / Worm
برمجيات Worms أو كما يُطلق عليها (الدودة) تشابه بشكل كبير مع الفيروس, بإستثناء أنها تستطيع إعادة نسخ نفسها بنفسها, فهى لا تحتاج إلى ملف تنفيذي للقيام بهذه العملية, فهى غالباً ما تستخدم الشبكة للقيام بذلك, مما يجعلها أخطر من الفيروسات. هذا الأمر يعني أن برمجيات Worms تستطيع إتلاف الشبكة ككُل, على عكس الفيروس الذي يُرَكز فقط على الملف التنفيذي.
هجوم دون انتظار / Zero Day
أو هجوم "يوم الصفر"، هو استغلال ثغرات او نقاط ضعف جديدة تم اكتشافها حديثا ولم تكن معروفة مسبقا في أي تطبيق او برنامج او حتى موقع الكتروني او نظام تشغيل أو غيرها. حيث أن مطوري هذه الأنظمة التي تم اكتشاف هذه الثغرات فيها لا يوجد لديهم الوقت لإصلاح هذه الثغرة, و لذلك سميت ب Zero-Day. عندما تقوم الشركة المسؤولة عن النظام الذي تم اكتشاف ثغرات فيه بإصدار اصلاح هذه الثغرات فإن هذه الثغرات لا تعود ثغرات Zero-Day لأنه تم اصلاحها. يطلق على هذه الهجمات Zero-day يوم الصفر، وهي إشارة إلى أن عدد الأيام أمام الجهة المطورة لبرمجية معينة لتقوم بإصلاح الثغرة الأمنية هو في الحقيقة صفر.
فيروس يوم الصفر / Zero Day virus / malware
هو فيروس كمبيوتر أو حصان طروادة أو برامج ضارة أخرى ، لم تكن معروفة من قبل من قبل صانع البرامج أو منتجي برامج مكافحة الفيروسات التقليديين. وهذا يعني أن الثغرة الأمنية لم يتم الكشف عنها علنًا ، على الرغم من أنها قد تكون معروفة ويتم استغلالها بهدوء من قبل المهاجمين عبر الإنترنت. نظرًا لأنه غير معروف في ذلك الاوان ، فهذا يعني أن التصحيحات والتحديثات وتوقيعات برامج مكافحة الفيروسات غير متوفرة بعد ، وهناك حماية قليلة ضد أي هجوم يقوم باستخدام هذا الفيروس .
هجوم دون انتظار/ Zero-Day attack
قيام المخترقين (الهاكرز) اكتشاف نقطة ضعف أمنية غير معروفة من قبل في برمجية معينة، ثم استغلالها بأسرع وقت ممكن قبل أن يتكفل المطورون المسؤولون عن هذه البرمجية بسد الثغرة.
فيروس ZeuS / Zbot
هو حصان طروادة مصرفي يصيب مستخدمي Windows ويحاول استرداد المعلومات السرية من أجهزة الكمبيوتر المصابة. بمجرد التثبيت ، يحاول أيضًا تنزيل ملفات التكوين والتحديثات من الإنترنت. والغرض منه هو سرقة البيانات الخاصة من الضحايا ، مثل معلومات النظام أو كلمات المرور أو بيانات الاعتماد المصرفية أو التفاصيل المالية الأخرى.
Zip Bomb
هو ملف أرشيف ضار. عند فك ضغطه ، فإنه يتوسع بشكل خطير ، مما يتطلب قدرًا كبيرًا من الوقت ومساحة القرص والذاكرة ، مما يتسبب في تعطل النظام. عادة ما يكون ملفًا صغيرًا ، فقط يصل إلى بضع مئات من kilobytes ، ثم تقوم بفك حزم نفسها باستمرار (قد تصل الى مئات ال Gigabytes) حتى يتم استنفاد جميع موارد النظام. إنه مصمم لتعطيل برنامج مكافحة الفيروسات ، بحيث يمكن للفيروس التقليدي الذي يتم إرساله بعد ذلك الوصول إلى النظام دون اكتشافه.
Zombie
هو جهاز كمبيوتر متصل بالإنترنت ، ويعمل بشكل طبيعي من منظور خارجي ، ولكن يمكن التحكم فيه من قبل متسلل الوصول اليه عن بعد وإرسال أوامر عبر منفذ مفتوح. تُستخدم في الغالب لأداء مهام ضارة ، مثل نشر البريد العشوائي المزعج أو البيانات المصابة الأخرى إلى أجهزة كمبيوتر أخرى ، أو إطلاق هجمات (رفض الخدمة) ، مع عدم علم المالك بها.