القائمة الرئيسية

الصفحات

مصطلحات الأمن السيبراني التي يجب أن يعرفها جميع مستخدمي الكمبيوتر

1. السحابة أو الكلود Cloud

تقنية تتيح لنا الوصول إلى ملفاتنا و / أو خدماتنا عبر الإنترنت من أي مكان في العالم. من الناحية الفنية ، هي عبارة عن مجموعة من أجهزة الكمبيوتر ذات إمكانات التخزين الكبيرة التي تخدم الطلبات عن بُعد.

2. السوفتوير Software

هي مجموعة من البرامج التي تخاطب جهاز الكمبيوتر لأداء مهام معينة مثل برنامج قراءة الكتب الالكترونية وابرامج فك الضغط وتشغيل الفيديو الى غير ذلك. يتم تجميع هذه التعليمات في حزمة يمكن للمستخدمين تثبيتها واستخدامها.

3. المجال أو الدومين Domain

مجموعة من أجهزة الكمبيوتر والطابعات والأجهزة التي يتم ربطها والتحكم بها ككل. على سبيل المثال ، يعد جهاز الكمبيوتر الخاص بك جزءًا من المجال في مكان عملك.

4. الشبكة الافتراضية الخاصة (VPN)

أداة تتيح للمستخدم عدم الكشف عن هويته أثناء استخدام الإنترنت عن طريق إخفاء الموقع الجغرافي وتشفير حركة المرور.
يتيح لك  الاتصال بالإنترنت عن طريق شبكة افتراضية ويوفر لك الخصوصية و يمنع مزود خدمة الإنترنت و الحكومات من مراقبة نشاطك عبر الإنترنت ويتيح لك الدخول على المواقع المحجوبة حيث أن اتصالك يمر عبر شبكة افتراضية غير مراقبة.

5. عنوان IP

هو المعرف الرقمي لأي جهاز متصل بشبكة الانترنت, يوجد اصدارين الاصدار الرابع IPv4 وهو البروتوكول الشائع والاصدار السادس IPv6 بروتوكول المستقبل.

6. استغلال Exploit

تطبيق ضار أو برنامج نصي يمكن استخدامه للاستفادة من ثغرة على موقع او جهاز الكمبيوتر واستثمارها للحصول على صلاحيات اكثر.

7. خرق البيانات Data Breach

هي اللحظة التي يستغل فيها أحد المتطفلين ثغرة أمنية في جهاز كمبيوتر أو موقع، يكتسب إمكانية الوصول إلى الملفات والشبكة الخاصة به وتسريبها.

8. جدار الحماية

تسمى أيضا بالجدار الناري, قد يكون في بعض الأحيان جهاز أو برنامج, وهي تقنية دفاعية مصممة للفصل بين المناطق الموثوق بها في شبكات الحاسوب، الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة ويرفض أو يسمح فقط بمرور برنامج طبقاً لقواعد معينة rules.

9. المالوير Malware 

هي البرمجيات الخبيثة مصطلح شامل يصف جميع أشكال البرامج الضارة المصممة لاتلاف البيانات أو سرقتها من على الكمبيوتر. وتشمل الأشكال الشائعة: الفيروسات وأحصنة طروادة والديدان والفدية.

10. فيروس Virus

نوع من البرامج الضارة يهدف إلى إتلاف أو مسح أو تعديل المعلومات على جهاز كمبيوتر قبل الانتشار إلى الآخرين. ومع ذلك ، في السنوات الأخيرة ، تسببت فيروسات مثل Stuxnet في أضرار مادية.

11. برامج الفدية Ransomware

شكل من أشكال البرامج الضارة يمنعك عن عمد من الوصول إلى الملفات الموجودة على جهاز الكمبيوتر الخاص بك مما يجعل بياناتك رهينة. عادةً ما يقوم بتشفير الملفات ويطلب دفع فدية من أجل فك تشفيرها أو استردادها. على سبيل المثال ، Wanna-cry Ransomware . لمزيد من المعلومات حول Ransomware ، راجع دليل Ransomware .

12. حصان طروادة Trojan horse

هي برمجيات خبيثة تسمح للهاكرز في كثير من الأحيان الوصول عن بعد إلى جهاز الكمبيوتر من خلال باب خلفي Backdoor.

13. دودة Worm

هي برنامج ضارة مهمتها تكرار نفسها من أجل نشر العدوى على أجهزة الكمبيوتر الأخرى المتصلة. سواء عبر الشبكة الداخلية LAN أو عبر أقراص اليو أس بي.

14. Botnet / بوت نت

شبكة البوتنت هي مجموعة ضخمة (يبلغ تعدادها بالآلاف وقد يصل للملايين) من الأجهزة التي تم اختراقها , كل واحد منها يسمى بوت أو زومبي,  ويتحكم بها شخص يسمى (Bot Master).
يستخدم سيد البوت قناة أوامر وتحكم (Command and Control Channel C&C) لإدارة شبكته وتنفيذ هجماته، ويستطيع سيد البوت التجسس على صاحب الجهاز دون أن يشعر بذلك.

15. هجوم حجب الخدمة DDOS Attacks 

(اختصار لـ Denial of Service Attacks) هي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة يتم إرسالها عن طريق أجهزة مصابة ببرامج (غالباً ما تكون شبكات Botnet).
بعد بإرسال تلك البيانات إلى المواقع بشكل كثيف يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ,، وباعتراف الكثير من خبراء الأمن على الشبكة، لا يوجد علاج في الوقت الحالي لهذا الأسلوب في الهجوم على مواقع الشبكة، وعلى هذا الأساس فإن هذا النوع من الهجمات يُدعى في بعض الأوساط "بإيدز الإنترنت".

16. التصيد أو التصيد الرمح

تقنية يستخدمها المتسللون للحصول على معلومات حساسة. على سبيل المثال ، استخدام رسائل بريد إلكتروني مصنوعة يدويًا مصممة لخداع الأشخاص لإفشاء بيانات شخصية أو سرية مثل كلمات المرور ومعلومات الحساب المصرفي.
هل اعجبك الموضوع :

تعليقات

تعليق واحد
إرسال تعليق

إرسال تعليق

التنقل السريع