المعجم.
مرجع سريع لكل المصطلحات التقنية المستخدمة في الدورة. ابحث بالعربية أو الإنجليزية.
ADCS
Active Dir.خدمات شهادات النطاق — مكون في ويندوز يُستخدم لإصدار الشهادات الرقمية، ويعتبر مصدراً شائعاً لثغرات تصعيد الصلاحيات.
AEAD
تشفيرالتشفير الموثق مع البيانات المصاحبة — تقنية توفر التشفير وضمان سلامة البيانات في آن واحد لمنع التلاعب بالرسائل المشفرة.
AES
تشفيرمعيار التشفير المتقدم — أقوى خوارزميات التشفير التماثلي المعتمدة عالمياً لحماية البيانات الحساسة.
APT
هجومAdvanced Persistent Threat — تهديد متقدم مستمر، غالباً ما يكون برعاية دولة، ويتميز بالقدرة على البقاء داخل الشبكات لفترات طويلة بهدف التجسس أو التخريب الاستراتيجي.
Argon2id
تشفيرخوارزمية أرجون 2 — تعتبر المعيار العالمي الأحدث والأكثر أماناً لتجزئة كلمات المرور وحمايتها من هجمات الكسر بالقوة الغاشمة.
BEC
هجومBusiness Email Compromise — انتحال هوية المسؤولين التنفيذيين عبر البريد الإلكتروني لخداع الموظفين لإجراء تحويلات مالية غير مصرح بها.
BloodHound
Active Dir.أداة بلود-هاوند — أداة تستخدم نظرية المخططات (Graph Theory) للكشف عن مسارات الهجوم الخفية داخل Active Directory.
C2 / Command & Control
هجومنظام التحكم والسيطرة — البنية التحتية التي يستخدمها المهاجم لإرسال الأوامر للأجهزة المخترقة واستقبال البيانات المسربة منها.
CIEM
سحابةإدارة استحقاقات البنية التحتية للسحابة — تقنيات تركز على تحليل وتقليل مخاطر الصلاحيات الزائدة في الهويات السحابية.
CORS
ويبمشاركة الموارد عبر الأصول المختلفة — آلية تسمح للمتصفحات بمشاركة البيانات بين نطاقات (domains) مختلفة بشكل محكم ومنظم.
CSP
ويبسياسة أمن المحتوى — طبقة أمان إضافية تساعد في كشف وتقليل أنواع معينة من الهجمات مثل XSS وحقن البيانات.
CSPM
سحابةإدارة الحالة الأمنية للسحابة — أدوات تقوم بفحص البيئة السحابية باستمرار للكشف عن أخطاء التكوين والامتثال للمعايير.
CSRF
ويبتزوير الطلبات عبر المواقع — هجوم يجبر متصفح المستخدم على تنفيذ إجراءات غير مرغوب فيها في تطبيق ويب يكون المستخدم مسجلاً للدخول فيه.
CVE / CVSS
عامقاعدة بيانات الثغرات الشائعة ونظام تقييم خطورتها عالمياً.
DCSync
Active Dir.هجوم دي-سي-سينك — تكتيك يحاكي سلوك متحكم النطاق لطلب مزامنة كلمات المرور المشفرة لجميع المستخدمين.
Defense in Depth
عامالدفاع المتعمق — استراتيجية تعتمد على وضع طبقات أمان متعددة بحيث إذا فشلت إحداها، تقوم الأخرى بصد الهجوم.
DFIR
دفاعالتحقيق الجنائي الرقمي والاستجابة للحوادث — العلم الذي يجمع بين جمع الأدلة الرقمية والتعامل الفوري مع الهجمات النشطة.
DLP
دفاعمنع تسريب البيانات — استراتيجيات وأدوات تقنية تهدف إلى ضمان عدم إرسال البيانات الحساسة خارج الشبكة المؤسسية بشكل غير مصرح به.
Domain Controller (DC)
Active Dir.متحكم النطاق — الخادم المسؤول عن إدارة قاعدة بيانات Active Directory والمصادقة على هويات المستخدمين داخل الشبكة.
EDR / XDR
دفاعأنظمة الكشف والاستجابة لنقاط النهاية — أدوات تركز على مراقبة سلوك الأجهزة والخدمات لاكتشاف التهديدات المتقدمة التي تتجاوز مضادات الفيروسات.
Exploit
هجومثغرة استغلال — كود برمجي أو تقنية تستغل عيباً في النظام لإجباره على سلوك غير مقصود، مما يمهد الطريق لنفاذ المهاجم.
FIDO2 / Passkey
عاممفاتيح المرور — معيار حديث للمصادقة القوية يعتمد على التشفير بالمفاتيح العامة ومحصن تماماً ضد هجمات التصيد.
GDPR
عاماللائحة العامة لحماية البيانات — قانون أوروبي صارم ينظم كيفية جمع ومعالجة البيانات الشخصية للأفراد.
Golden Ticket
Active Dir.التذكرة الذهبية — تذكرة TGT مزورة تمنح المهاجم صلاحيات مطلقة ودائمة على نطاق ويندوز بالكامل.
Honeypot / Honeytoken
دفاعالمصيدة / الرمز الفخ — أنظمة أو بيانات وهمية تُنشر في الشبكة لجذب المهاجمين وكشف وجودهم فور التفاعل معها.
HSM / KMS
تشفيروحدة الأمان العتادية / خدمة إدارة المفاتيح — تقنيات مخصصة لتخزين مفاتيح التشفير وإجراء العمليات الحسابية داخل بيئة فيزيائية محصنة.
IAM
سحابةإدارة الهوية والوصول — إطار عمل يضمن وصول الأشخاص المناسبين للموارد المناسبة في البيئة السحابية بالصلاحيات الصحيحة.
IDOR / BOLA
ويبالوصول غير المباشر للأهداف — ثغرة تسمح للمستخدم بالوصول إلى بيانات مستخدمين آخرين عبر التلاعب بمعرفات الموارد (مثل تغيير id=123 إلى id=124).
IMDS
سحابةخدمة بيانات التعريف — واجهة داخلية في السحابة توفر معلومات واعتمادات دخول مؤقتة للخدمات السحابية النشطة.
IOC
هجومIndicator of Compromise — مؤشر اختراق تقني (مثل عنوان IP مريب أو بصمة ملف خبيث) يدل بوضوح على حدوث انتهاك أمني.
IR Playbook
دفاعدليل الاستجابة — مجموعة من الإجراءات والخطوات المحددة مسبقاً للتعامل مع أنواع معينة من الحوادث الأمنية بفعالية.
ISO 27001
عامأيزو 27001 — معيار دولي يحدد المتطلبات اللازمة لإنشاء وتطبيق وصيانة نظام إدارة أمن المعلومات.
JWT
تشفيررموز جيسون للويب — معيار مفتوح لمشاركة البيانات الموقعة رقمياً بين جهتين بشكل آمن وموثوق.
Kerberoasting
Active Dir.هجوم كيربيروستينغ — تقنية تستهدف الحصول على تذاكر الخدمات (TGS) لكسر تشفيرها لاحقاً واستخراج كلمات مرور حسابات الخدمات.
Kerberos
Active Dir.بروتوكول كيربيروس — بروتوكول المصادقة الرئيسي في بيئات ويندوز، ويعتمد على نظام التذاكر (Tickets) لضمان الأمان.
Kill Chain
هجومسلسلة القتل السيبراني — نموذج يصف المراحل السبع للهجوم المتقدم، بدءاً من الاستطلاع وصولاً إلى تحقيق الأهداف النهائية للهجوم.
Kubernetes (k8s)
سحابةمنصة كوبرنيتيس — نظام مفتوح المصدر لأتمتة نشر وتوسيع وإدارة الحاويات البرمجية (Containers).
Lateral Movement
هجومالتحرك الجانبي — التكتيكات التي يستخدمها المهاجم للتنقل من جهاز إلى آخر داخل الشبكة بحثاً عن الأصول الحيوية بعد نجاح الاختراق الأولي.
Least Privilege
عاممبدأ الصلاحيات الأقل — ممارسة أمنية تقضي بإعطاء المستخدمين الحد الأدنى من الصلاحيات اللازمة لأداء مهامهم فقط.
LFI / RFI
ويبتضمين الملفات (محلياً أو عن بُعد) — ثغرة تسمح للتطبيق بتحميل وتضمين ملفات من خادم محلي أو رابط خارجي بشكل غير آمن.
MFA / 2FA
عامالمصادقة المتعددة — أسلوب أمني يتطلب أكثر من دليل لإثبات الهوية قبل السماح بالوصول للنظام.
MITRE ATT&CK
دفاعإطار مايتر أتاك — قاعدة معرفية عالمية توثق تكتيكات وتقنيات المهاجمين بناءً على ملاحظات واقعية من الهجمات السيبرانية.
MTTD / MTTR
عاممتوسط وقت الكشف والاستجابة — مقاييس أداء تستخدم لتقييم مدى سرعة الفرق الأمنية في التعامل مع التهديدات.
NIST CSF
عامإطار الأمن السيبراني NIST — معيار يهدف لتنظيم وتقليل المخاطر السيبرانية التي تواجه المؤسسات الكبرى.
OSINT
عامالاستخبارات مفتوحة المصدر — فن جمع وتحليل المعلومات المتاحة علناً للجمهور لأغراض استخباراتية.
Pass-the-Hash (PtH)
Active Dir.تمرير الهاش — تكتيك يسمح للمهاجم بالمصادقة على النظام باستخدام بصمة كلمة المرور (Hash) مباشرة دون الحاجة لمعرفة كلمة المرور الأصلية.
Payload
هجومالحمولة البرمجية — الكود البرمجي المخصص للتنفيذ بمجرد نجاح الثغرة (exploit) في اختراق النظام، مثل أوامر فتح اتصال عكسي أو زرع برمجية تجسس.
Pentest
عاماختبار الاختراق — محاكاة لهجوم سيبراني مصرح به لتقييم قوة الأنظمة الدفاعية واكتشاف نقاط الضعف.
Persistence
هجومالاستمرارية — الآليات التي يزرعها المهاجم داخل النظام لضمان الاحتفاظ بمدخل نفاذ دائم حتى بعد إعادة تشغيل الجهاز أو تغيير كلمات المرور.
Phishing
هجومالتصيد الاحتيالي — استخدام أساليب التلاعب النفسي لخداع المستخدمين للكشف عن بيانات حساسة أو تثبيت برمجيات خبيثة.
PKI
تشفيرالبنية التحتية للمفاتيح العامة — منظومة متكاملة من البرمجيات والسياسات تهدف إلى إصدار وإدارة وتوزيع الشهادات الرقمية.
Privilege Escalation
هجومتصعيد الصلاحيات — عملية استغلال ثغرات أو أخطاء تكوين للانتقال من صلاحيات مستخدم محدود إلى صلاحيات كاملة (مثل root أو Administrator).
Ransomware
هجومبرمجيات الفدية — نوع من البرامج الخبيثة التي تقوم بتشفير بيانات الضحية ومنع الوصول إليها حتى يتم دفع مبالغ مالية مقابل مفتاح التشفير.
RCE
ويبRemote Code Execution — تنفيذ الأوامر البرمجية عن بُعد على النظام المستهدف، وتعتبر من أخطر أنواع الثغرات الأمنية.
Red / Blue / Purple Team
عامالفرق الحمراء (الهجوم) والزرقاء (الدفاع) والأرجوانية (التعاون لرفع الكفاءة).
Reverse Shell
هجومالقشرة العكسية — نوع من الاتصال يبدأ من جهاز الضحية باتجاه المهاجم، ويُستخدم عادةً للالتفاف على قيود جدران الحماية التي تمنع الاتصالات الواردة.
RSA / ECC
تشفيرخوارزميات التشفير غير التماثلي؛ حيث توفر ECC أماناً مكافئاً لـ RSA مع مفاتيح أصغر بكثير وأداء أسرع.
S3
سحابةخدمة التخزين البسيط — خدمة تخزين الكائنات من AWS، وغالباً ما يتسبب سوء تكوينها في تسريبات ضخمة للبيانات.
SIEM
دفاعإدارة الأحداث والمعلومات الأمنية — منصة مركزية لجمع وتحليل السجلات الأمنية من مختلف أجهزة الشبكة للكشف عن التهديدات.
Sigma
دفاعلغة سيجما — معيار موحد لكتابة قواعد الكشف الأمني بشكل مستقل عن نوع المنصة المستخدمة (مثل Splunk أو Sentinel).
SOAR
دفاعأتمتة وتنسيق الاستجابة الأمنية — تقنيات تهدف إلى أتمتة الإجراءات الدفاعية والتعامل السريع مع التنبيهات الأمنية المتكررة.
SOC
عاممركز العمليات الأمنية — فريق تقني يعمل على مراقبة وتحليل الحالة الأمنية للمؤسسة والاستجابة للحوادث على مدار الساعة.
Spear Phishing
هجومالتصيد المُوجّه — حملة تصيد مصممة خصيصاً لاستهداف أفراد أو مؤسسات بعينها بناءً على معلومات تم جمعها مسبقاً لزيادة احتمالية النجاح.
SQL Injection (SQLi)
ويبحقن استعلامات SQL — ثغرة تسمح للمهاجم بالتلاعب باستعلامات قاعدة البيانات عبر إدخال أوامر خبيثة في حقول الإدخال الخاصة بالتطبيق.
SSRF
ويبتزوير الطلبات من جانب الخادم — ثغرة تجبر خادم التطبيق على إرسال طلبات لجهات داخلية أو خارجية لم يكن من المفترض الوصول إليها.
Sysmon
دفاعأداة مراقبة النظام — خدمة من ويندوز توفر سجلات تفصيلية حول العمليات النشطة، واتصالات الشبكة، والتغييرات في الملفات.
Threat Hunting
دفاعالتقصي النشط عن التهديدات — عملية البحث الاستباقي واليدوي داخل الشبكة عن آثار المهاجمين الذين نجحوا في تجاوز أنظمة الكشف الآلية.
TLS
تشفيرأمن طبقة النقل — البروتوكول الأمني الذي يوفر تشفيراً لاتصالات الشبكة، وهو التطور الحديث لبروتوكول SSL.
TTP
هجومTactics, Techniques & Procedures — التكتيكات والتقنيات والإجراءات التي تشكل المنهجية السلوكية للمهاجم وتساعد في تحديد هويته وانتمائه.
VPC
سحابةالسحابة الخاصة الافتراضية — شبكة منطقية معزولة تمنحك سيطرة كاملة على بيئتك الافتراضية في السحابة.
WAF
ويبجدار حماية تطبيقات الويب — نظام أمني مخصص لمراقبة وتصفية حركة مرور HTTP من وإلى تطبيق الويب لمنع الهجمات الشائعة.
XSS
ويبحقن النصوص البرمجية (Cross-Site Scripting) — ثغرة تتيح للمهاجم زرع أكواد JavaScript خبيثة تُنفذ في متصفح المستخدمين الآخرين للتطبيق.
YARA
دفاعقواعد يارا — أداة تستخدم لتصنيف والتعرف على عينات البرمجيات الخبيثة بناءً على أنماط النصوص أو البيانات الثنائية داخلها.
Zero Trust
عامنموذج الثقة الصفرية — استراتيجية أمنية تقوم على مبدأ 'لا تثق أبداً، وتحقق دائماً' بغض النظر عن موقع المستخدم.
Zero-day (0-day)
هجومثغرة اليوم الصفر — ثغرة برمجية مكتشفة حديثاً لم يعلم بها المصنع بعد، وبالتالي لا يتوفر لها أي رقعة أمنية (Patch) أو حل تقني وقت استغلالها.