مصطلحات مهمه في وأمن المعلومات يجب ان تعرفها 2024

 السلام عليكم متابعين قناة ومدونة شادو هكر و مثل اي شخص يتعلم مجال معين او حرفة معينه يجد بها مصطلحات تكون بللغة الأنجزليزية تستخدم بكثرة وقد تشاهدها كثيراً , ولعل أكثر المجالات التي تحتوي على مصطلحات عن الهكر وأمن المعلومات هو مجال Hacking لما يحتوي من كلمات متعددة ومهمه جداً يجب عليك حفظها ومعرفة معناها لذالك سوف نتعلم اليوم على أهم مصطلحات الهكر وأمن المعلومات جميعها وفي جميع المجالات.

مصطلحات مهمه في الهكر وأمن المعلومات يجب ان تعرفها 2024

مصطلحات مهمه في وأمن المعلومات يجب ان تعرفها 2024

الهكر والأختراق هما مصطلحان يستخدمان في عالم التقنية والحوسبة. ويشيران إلى شخص يستخدم مهاراته في الحوسبة للوصول إلى معلومات أو نظم أو برامج دون الحصول على الإذن المناسب.

الهكرز (Hackers) هم الأشخاص الذين يستخدمون مهاراتهم الفنية في مجال الحوسبة للتلاعب في الأجهزة الإلكترونية والشبكات والأنظمة. ويمكن أن يتم ذلك لأسباب مختلفة، مثل التسلية أو التحدي أو الاستفادة المادية.

ومن ناحية أخرى، الأختراق (Hacking) يشير إلى استخدام المهارات الحوسبية للوصول إلى معلومات أو نظم أو برامج بدون الحصول على الإذن المناسب. ويمكن أن يكون ذلك بطرق قانونية مثل اختبار الاختراق (Penetration Testing) لتحديد نقاط الضعف في النظام، أو بطرق غير قانونية وهو ما يعرف باسم الاختراق الإلكتروني الغير قانوني.

يجب الاهتمام بفهم هذه المصطلحات بشكل جيد، حيث يمكن أن يؤدي سوء الفهم إلى استخدامها بشكل خاطئ أو إساءة استخدامها. وبشكل عام، يتعين على المستخدمين أن يكونوا حذرين ويتخذوا التدابير الأمنية اللازمة لحماية بياناتهم وأجهزتهم من الهجمات الإلكترونية.

قائمه في أهم بأشهر مصطلحات أمن المعلومات والفرق بينها

Hacking: الاختراق - القرصنة الإلكترونية
Cracking: تكسير الحماية
Phishing: الصيد الاحتيالي
Malware: برامج الضارة
Trojan: طروادة
Virus: فيروس
Worm: دودة
Botnet: بوت نت
Firewall: جدار ناري
Encryption: التشفير
Decryption: فك التشفير
SSL: طبقة النقل الآمن
VPN: شبكة خاصة افتراضية
Vulnerability: الضعف الأمني
Exploit: استغلال الثغرة
Social engineering: الهندسة الاجتماعية
Brute-force attack: هجوم القوة الغاشمة
DDoS: الهجوم الموزع على الخدمة
Penetration testing: اختبار الاختراق
White hat: قبعة بيضاء
Black hat: قبعة سوداء
Grey hat: قبعة رمادية
Patch: تصحيح

مصطلحات أخرى متعلقة في Hacking

Two-factor authentication: المصادقة الثنائية العاملة بعاملين
Biometric authentication: المصادقة الحيوية
Password cracking: تكسير كلمة المرور
Rootkit: برنامج خبيث مخفي في جذور النظام
Backdoor: الباب الخلفي
Zero-day vulnerability: الضعف الأمني اليوم الأول
Cross-site scripting: البرمجة المشعبة الموقعية
SQL injection: حقن SQL
Social media engineering: الهندسة الاجتماعية لوسائل التواصل الاجتماعي
Identity theft: سرقة الهوية
Ransomware: برامج الفدية
Payload: حمولة البرنامج الخبيث
Man-in-the-middle attack: هجوم الرجل في الوسط
Sniffing: التحليل المروري
Port scanning: مسح المنافذ
Keylogger: مسجل المفاتيح
Cybersecurity: الأمن السيبراني.

Cyber attack: الهجوم السيبراني
Cybercrime: الجريمة السيبرانية
Cyber espionage: التجسس السيبراني
Cyber warfare: الحرب السيبرانية
Cyber threat intelligence: المخابرات السيبرانية
Incident response: استجابة الحوادث
Information security: أمن المعلومات
Network security: أمن الشبكات
Application security: أمن التطبيقات
Physical security: أمن المباني والأجهزة
Risk assessment: تقييم المخاطر
Security audit: التدقيق الأمني
Security breach: اختراق أمني
Security policy: سياسة الأمن
Threat model: نموذج التهديد
Access control: التحكم في الوصول
Authorization: المصادقة
Authentication: التوثيق
Data loss prevention: الحماية من فقدان البيانات
Disaster recovery: استعادة الكوارث.

مصطلحات في أختراق المواقع والسيرفرات

SQL Injection: حقن SQL
Cross-Site Scripting (XSS): البرمجة المشعبة الموقعية
Remote Code Execution (RCE): تنفيذ الأوامر عن بعد
Local File Inclusion (LFI): تضمين الملفات المحلية
Remote File Inclusion (RFI): تضمين الملفات عن بعد
Directory Traversal: اختراق الدلائل
Command Injection: حقن الأوامر
Server-Side Request Forgery (SSRF): تزوير طلب الخادم
Cross-Site Request Forgery (CSRF): تزوير طلب الموقع
Clickjacking: احتيال النقرة
Brute Force Attack: هجوم الكلمة السرية
Password Spraying: رش الكلمات السرية
Dictionary Attack: هجوم القاموس
Man-in-the-middle Attack (MITM): هجوم الرجل في الوسط
Denial of Service (DoS) Attack: هجوم رفض الخدمة
Distributed Denial of Service (DDoS) Attack: هجوم رفض الخدمة الموزع
Network Scanning: مسح الشبكة
Port Scanning: مسح المنافذ
Vulnerability Scanning: مسح الضعف الأمني
Exploit: استغلال الثغرات
Reverse Shell: شل عكسي
Web Shell: شل الويب
Malware: برامج خبيثة
Rootkit: برنامج خبيث مخفي في جذور النظام
Trojan: طروادة
Botnet: شبكة زومبي
Backdoor: الباب الخلفي
Keylogger: مسجل المفاتيح
Ransomware: برامج الفدية
Rooting: عمل روت.

مصطلحات في bug bounty

 

مصطلحات في bug bounty

مصطلحات في bug bounty


Bug bounty: جائزة الأخطاء
Vulnerability: ثغرة أمنية
Exploit: استغلال الثغرات
Zero-day: يوم الصفر
Proof of concept: دليل عملي
Payout: المبلغ المدفوع كجائزة
White hat hacker: القراصنة الأخضر
Black hat hacker: القراصنة الأسود
Grey hat hacker: القراصنة الرمادي
Disclosure: الإفصاح عن الثغرات
Responsible disclosure: الإفصاح المسؤول
Non-disclosure agreement (NDA): اتفاقية عدم الإفصاح
Scope: نطاق الأختبار
Bounty program: برنامج جائزة الأخطاء
Program rules: قواعد البرنامج
Reconnaissance: استطلاع المعلومات
Attack surface: سطح الهجوم
Severity: الخطورة
CVSS (Common Vulnerability Scoring System): نظام تصنيف الثغرات المشترك
Triage: تقييم الثغرات
In-scope: ضمن نطاق الأختبار
Out-of-scope: خارج نطاق الأختبار
False positive: إيجابي خاطئ
False negative: سلبي خاطئ
Burp Suite: برنامج برب سويت
XSS (Cross-Site Scripting): البرمجة النصية عبر موقع آخر
SQL Injection: حقن SQL
Remote code execution: تنفيذ برنامج عن بعد
Command injection: حقن الأوامر
Information disclosure: الكشف عن المعلومات
CSRF (Cross-Site Request Forgery): تزوير طلب عبر موقع آخر
Broken access control: السيطرة الغير صحيحة على الوصول
Race condition: حالة السباق
Authorization bypass: تجاوز المصادقة
SSRF (Server Side Request Forgery): تزوير طلب على الخادم

Tareq Shadow
بواسطة : Tareq Shadow
Shadow Hacker Shadow Hacker Arb git Shadow Bunty aearb xcashadvances أفضل موقع عربي لتعليم الهكر هكر تهكير واتس اب انستقرام جيميل تهكير سناب شات اختراق سناب شات اختراق ... واتس اب احتراق انستقرام تهكير انستقرام hack hacker hacking snap chat hack والاختراق kali linux . نقدم دروس حول تهكير و اخبار الهكر و اختراق.هكر ببجي Termux الربح من الأنترنت تطبيقات تعلم الهكر Pubg Hack امن المعلومات
تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-