الرئيسية/المعجم
// Reference / A–Z

المعجم.

مرجع سريع لكل المصطلحات التقنية المستخدمة في الدورة. ابحث بالعربية أو الإنجليزية.

[75 / 75] TERMS

ADCS

Active Dir.

خدمات شهادات النطاق — مكون في ويندوز يُستخدم لإصدار الشهادات الرقمية، ويعتبر مصدراً شائعاً لثغرات تصعيد الصلاحيات.

AEAD

تشفير

التشفير الموثق مع البيانات المصاحبة — تقنية توفر التشفير وضمان سلامة البيانات في آن واحد لمنع التلاعب بالرسائل المشفرة.

AES

تشفير

معيار التشفير المتقدم — أقوى خوارزميات التشفير التماثلي المعتمدة عالمياً لحماية البيانات الحساسة.

APT

هجوم

Advanced Persistent Threat — تهديد متقدم مستمر، غالباً ما يكون برعاية دولة، ويتميز بالقدرة على البقاء داخل الشبكات لفترات طويلة بهدف التجسس أو التخريب الاستراتيجي.

Argon2id

تشفير

خوارزمية أرجون 2 — تعتبر المعيار العالمي الأحدث والأكثر أماناً لتجزئة كلمات المرور وحمايتها من هجمات الكسر بالقوة الغاشمة.

BEC

هجوم

Business Email Compromise — انتحال هوية المسؤولين التنفيذيين عبر البريد الإلكتروني لخداع الموظفين لإجراء تحويلات مالية غير مصرح بها.

BloodHound

Active Dir.

أداة بلود-هاوند — أداة تستخدم نظرية المخططات (Graph Theory) للكشف عن مسارات الهجوم الخفية داخل Active Directory.

C2 / Command & Control

هجوم

نظام التحكم والسيطرة — البنية التحتية التي يستخدمها المهاجم لإرسال الأوامر للأجهزة المخترقة واستقبال البيانات المسربة منها.

CIEM

سحابة

إدارة استحقاقات البنية التحتية للسحابة — تقنيات تركز على تحليل وتقليل مخاطر الصلاحيات الزائدة في الهويات السحابية.

CORS

ويب

مشاركة الموارد عبر الأصول المختلفة — آلية تسمح للمتصفحات بمشاركة البيانات بين نطاقات (domains) مختلفة بشكل محكم ومنظم.

CSP

ويب

سياسة أمن المحتوى — طبقة أمان إضافية تساعد في كشف وتقليل أنواع معينة من الهجمات مثل XSS وحقن البيانات.

CSPM

سحابة

إدارة الحالة الأمنية للسحابة — أدوات تقوم بفحص البيئة السحابية باستمرار للكشف عن أخطاء التكوين والامتثال للمعايير.

CSRF

ويب

تزوير الطلبات عبر المواقع — هجوم يجبر متصفح المستخدم على تنفيذ إجراءات غير مرغوب فيها في تطبيق ويب يكون المستخدم مسجلاً للدخول فيه.

CVE / CVSS

عام

قاعدة بيانات الثغرات الشائعة ونظام تقييم خطورتها عالمياً.

DCSync

Active Dir.

هجوم دي-سي-سينك — تكتيك يحاكي سلوك متحكم النطاق لطلب مزامنة كلمات المرور المشفرة لجميع المستخدمين.

Defense in Depth

عام

الدفاع المتعمق — استراتيجية تعتمد على وضع طبقات أمان متعددة بحيث إذا فشلت إحداها، تقوم الأخرى بصد الهجوم.

DFIR

دفاع

التحقيق الجنائي الرقمي والاستجابة للحوادث — العلم الذي يجمع بين جمع الأدلة الرقمية والتعامل الفوري مع الهجمات النشطة.

DLP

دفاع

منع تسريب البيانات — استراتيجيات وأدوات تقنية تهدف إلى ضمان عدم إرسال البيانات الحساسة خارج الشبكة المؤسسية بشكل غير مصرح به.

Domain Controller (DC)

Active Dir.

متحكم النطاق — الخادم المسؤول عن إدارة قاعدة بيانات Active Directory والمصادقة على هويات المستخدمين داخل الشبكة.

EDR / XDR

دفاع

أنظمة الكشف والاستجابة لنقاط النهاية — أدوات تركز على مراقبة سلوك الأجهزة والخدمات لاكتشاف التهديدات المتقدمة التي تتجاوز مضادات الفيروسات.

Exploit

هجوم

ثغرة استغلال — كود برمجي أو تقنية تستغل عيباً في النظام لإجباره على سلوك غير مقصود، مما يمهد الطريق لنفاذ المهاجم.

FIDO2 / Passkey

عام

مفاتيح المرور — معيار حديث للمصادقة القوية يعتمد على التشفير بالمفاتيح العامة ومحصن تماماً ضد هجمات التصيد.

GDPR

عام

اللائحة العامة لحماية البيانات — قانون أوروبي صارم ينظم كيفية جمع ومعالجة البيانات الشخصية للأفراد.

Golden Ticket

Active Dir.

التذكرة الذهبية — تذكرة TGT مزورة تمنح المهاجم صلاحيات مطلقة ودائمة على نطاق ويندوز بالكامل.

Honeypot / Honeytoken

دفاع

المصيدة / الرمز الفخ — أنظمة أو بيانات وهمية تُنشر في الشبكة لجذب المهاجمين وكشف وجودهم فور التفاعل معها.

HSM / KMS

تشفير

وحدة الأمان العتادية / خدمة إدارة المفاتيح — تقنيات مخصصة لتخزين مفاتيح التشفير وإجراء العمليات الحسابية داخل بيئة فيزيائية محصنة.

IAM

سحابة

إدارة الهوية والوصول — إطار عمل يضمن وصول الأشخاص المناسبين للموارد المناسبة في البيئة السحابية بالصلاحيات الصحيحة.

IDOR / BOLA

ويب

الوصول غير المباشر للأهداف — ثغرة تسمح للمستخدم بالوصول إلى بيانات مستخدمين آخرين عبر التلاعب بمعرفات الموارد (مثل تغيير id=123 إلى id=124).

IMDS

سحابة

خدمة بيانات التعريف — واجهة داخلية في السحابة توفر معلومات واعتمادات دخول مؤقتة للخدمات السحابية النشطة.

IOC

هجوم

Indicator of Compromise — مؤشر اختراق تقني (مثل عنوان IP مريب أو بصمة ملف خبيث) يدل بوضوح على حدوث انتهاك أمني.

IR Playbook

دفاع

دليل الاستجابة — مجموعة من الإجراءات والخطوات المحددة مسبقاً للتعامل مع أنواع معينة من الحوادث الأمنية بفعالية.

ISO 27001

عام

أيزو 27001 — معيار دولي يحدد المتطلبات اللازمة لإنشاء وتطبيق وصيانة نظام إدارة أمن المعلومات.

JWT

تشفير

رموز جيسون للويب — معيار مفتوح لمشاركة البيانات الموقعة رقمياً بين جهتين بشكل آمن وموثوق.

Kerberoasting

Active Dir.

هجوم كيربيروستينغ — تقنية تستهدف الحصول على تذاكر الخدمات (TGS) لكسر تشفيرها لاحقاً واستخراج كلمات مرور حسابات الخدمات.

Kerberos

Active Dir.

بروتوكول كيربيروس — بروتوكول المصادقة الرئيسي في بيئات ويندوز، ويعتمد على نظام التذاكر (Tickets) لضمان الأمان.

Kill Chain

هجوم

سلسلة القتل السيبراني — نموذج يصف المراحل السبع للهجوم المتقدم، بدءاً من الاستطلاع وصولاً إلى تحقيق الأهداف النهائية للهجوم.

Kubernetes (k8s)

سحابة

منصة كوبرنيتيس — نظام مفتوح المصدر لأتمتة نشر وتوسيع وإدارة الحاويات البرمجية (Containers).

Lateral Movement

هجوم

التحرك الجانبي — التكتيكات التي يستخدمها المهاجم للتنقل من جهاز إلى آخر داخل الشبكة بحثاً عن الأصول الحيوية بعد نجاح الاختراق الأولي.

Least Privilege

عام

مبدأ الصلاحيات الأقل — ممارسة أمنية تقضي بإعطاء المستخدمين الحد الأدنى من الصلاحيات اللازمة لأداء مهامهم فقط.

LFI / RFI

ويب

تضمين الملفات (محلياً أو عن بُعد) — ثغرة تسمح للتطبيق بتحميل وتضمين ملفات من خادم محلي أو رابط خارجي بشكل غير آمن.

MFA / 2FA

عام

المصادقة المتعددة — أسلوب أمني يتطلب أكثر من دليل لإثبات الهوية قبل السماح بالوصول للنظام.

MITRE ATT&CK

دفاع

إطار مايتر أتاك — قاعدة معرفية عالمية توثق تكتيكات وتقنيات المهاجمين بناءً على ملاحظات واقعية من الهجمات السيبرانية.

MTTD / MTTR

عام

متوسط وقت الكشف والاستجابة — مقاييس أداء تستخدم لتقييم مدى سرعة الفرق الأمنية في التعامل مع التهديدات.

NIST CSF

عام

إطار الأمن السيبراني NIST — معيار يهدف لتنظيم وتقليل المخاطر السيبرانية التي تواجه المؤسسات الكبرى.

OSINT

عام

الاستخبارات مفتوحة المصدر — فن جمع وتحليل المعلومات المتاحة علناً للجمهور لأغراض استخباراتية.

Pass-the-Hash (PtH)

Active Dir.

تمرير الهاش — تكتيك يسمح للمهاجم بالمصادقة على النظام باستخدام بصمة كلمة المرور (Hash) مباشرة دون الحاجة لمعرفة كلمة المرور الأصلية.

Payload

هجوم

الحمولة البرمجية — الكود البرمجي المخصص للتنفيذ بمجرد نجاح الثغرة (exploit) في اختراق النظام، مثل أوامر فتح اتصال عكسي أو زرع برمجية تجسس.

Pentest

عام

اختبار الاختراق — محاكاة لهجوم سيبراني مصرح به لتقييم قوة الأنظمة الدفاعية واكتشاف نقاط الضعف.

Persistence

هجوم

الاستمرارية — الآليات التي يزرعها المهاجم داخل النظام لضمان الاحتفاظ بمدخل نفاذ دائم حتى بعد إعادة تشغيل الجهاز أو تغيير كلمات المرور.

Phishing

هجوم

التصيد الاحتيالي — استخدام أساليب التلاعب النفسي لخداع المستخدمين للكشف عن بيانات حساسة أو تثبيت برمجيات خبيثة.

PKI

تشفير

البنية التحتية للمفاتيح العامة — منظومة متكاملة من البرمجيات والسياسات تهدف إلى إصدار وإدارة وتوزيع الشهادات الرقمية.

Privilege Escalation

هجوم

تصعيد الصلاحيات — عملية استغلال ثغرات أو أخطاء تكوين للانتقال من صلاحيات مستخدم محدود إلى صلاحيات كاملة (مثل root أو Administrator).

Ransomware

هجوم

برمجيات الفدية — نوع من البرامج الخبيثة التي تقوم بتشفير بيانات الضحية ومنع الوصول إليها حتى يتم دفع مبالغ مالية مقابل مفتاح التشفير.

RCE

ويب

Remote Code Execution — تنفيذ الأوامر البرمجية عن بُعد على النظام المستهدف، وتعتبر من أخطر أنواع الثغرات الأمنية.

Red / Blue / Purple Team

عام

الفرق الحمراء (الهجوم) والزرقاء (الدفاع) والأرجوانية (التعاون لرفع الكفاءة).

Reverse Shell

هجوم

القشرة العكسية — نوع من الاتصال يبدأ من جهاز الضحية باتجاه المهاجم، ويُستخدم عادةً للالتفاف على قيود جدران الحماية التي تمنع الاتصالات الواردة.

RSA / ECC

تشفير

خوارزميات التشفير غير التماثلي؛ حيث توفر ECC أماناً مكافئاً لـ RSA مع مفاتيح أصغر بكثير وأداء أسرع.

S3

سحابة

خدمة التخزين البسيط — خدمة تخزين الكائنات من AWS، وغالباً ما يتسبب سوء تكوينها في تسريبات ضخمة للبيانات.

SIEM

دفاع

إدارة الأحداث والمعلومات الأمنية — منصة مركزية لجمع وتحليل السجلات الأمنية من مختلف أجهزة الشبكة للكشف عن التهديدات.

Sigma

دفاع

لغة سيجما — معيار موحد لكتابة قواعد الكشف الأمني بشكل مستقل عن نوع المنصة المستخدمة (مثل Splunk أو Sentinel).

SOAR

دفاع

أتمتة وتنسيق الاستجابة الأمنية — تقنيات تهدف إلى أتمتة الإجراءات الدفاعية والتعامل السريع مع التنبيهات الأمنية المتكررة.

SOC

عام

مركز العمليات الأمنية — فريق تقني يعمل على مراقبة وتحليل الحالة الأمنية للمؤسسة والاستجابة للحوادث على مدار الساعة.

Spear Phishing

هجوم

التصيد المُوجّه — حملة تصيد مصممة خصيصاً لاستهداف أفراد أو مؤسسات بعينها بناءً على معلومات تم جمعها مسبقاً لزيادة احتمالية النجاح.

SQL Injection (SQLi)

ويب

حقن استعلامات SQL — ثغرة تسمح للمهاجم بالتلاعب باستعلامات قاعدة البيانات عبر إدخال أوامر خبيثة في حقول الإدخال الخاصة بالتطبيق.

SSRF

ويب

تزوير الطلبات من جانب الخادم — ثغرة تجبر خادم التطبيق على إرسال طلبات لجهات داخلية أو خارجية لم يكن من المفترض الوصول إليها.

Sysmon

دفاع

أداة مراقبة النظام — خدمة من ويندوز توفر سجلات تفصيلية حول العمليات النشطة، واتصالات الشبكة، والتغييرات في الملفات.

Threat Hunting

دفاع

التقصي النشط عن التهديدات — عملية البحث الاستباقي واليدوي داخل الشبكة عن آثار المهاجمين الذين نجحوا في تجاوز أنظمة الكشف الآلية.

TLS

تشفير

أمن طبقة النقل — البروتوكول الأمني الذي يوفر تشفيراً لاتصالات الشبكة، وهو التطور الحديث لبروتوكول SSL.

TTP

هجوم

Tactics, Techniques & Procedures — التكتيكات والتقنيات والإجراءات التي تشكل المنهجية السلوكية للمهاجم وتساعد في تحديد هويته وانتمائه.

VPC

سحابة

السحابة الخاصة الافتراضية — شبكة منطقية معزولة تمنحك سيطرة كاملة على بيئتك الافتراضية في السحابة.

WAF

ويب

جدار حماية تطبيقات الويب — نظام أمني مخصص لمراقبة وتصفية حركة مرور HTTP من وإلى تطبيق الويب لمنع الهجمات الشائعة.

XSS

ويب

حقن النصوص البرمجية (Cross-Site Scripting) — ثغرة تتيح للمهاجم زرع أكواد JavaScript خبيثة تُنفذ في متصفح المستخدمين الآخرين للتطبيق.

YARA

دفاع

قواعد يارا — أداة تستخدم لتصنيف والتعرف على عينات البرمجيات الخبيثة بناءً على أنماط النصوص أو البيانات الثنائية داخلها.

Zero Trust

عام

نموذج الثقة الصفرية — استراتيجية أمنية تقوم على مبدأ 'لا تثق أبداً، وتحقق دائماً' بغض النظر عن موقع المستخدم.

Zero-day (0-day)

هجوم

ثغرة اليوم الصفر — ثغرة برمجية مكتشفة حديثاً لم يعلم بها المصنع بعد، وبالتالي لا يتوفر لها أي رقعة أمنية (Patch) أو حل تقني وقت استغلالها.