الجـــــــــــــــــــــــــزء الأول
الوصول(Access):
السيطرة على معلومات النظام أو المعرفة.
الخصم(Adversary):
فرد أو مجموعة ذات نية إجرامية.
الأصول(Asset):
المستندات (Documents) والمعلومات (information) والموارد (resources) والبيانات الأخرى ذات الأهمية الكبرى (great importance).
الباب الخلفي (Backdoor):
الوصول الفوري (Instant access) إلى النظام دون الحاجة إلى تسجيل الدخول ( log in).
شبكة البوت (Botnet):
أجهزة مخترقة (Compromised) أو مصابة (infected) على شبكة متصلة بالإنترنت.
أحضر جهازك الخاص((BYOD) Bring Your Own Device):
يقوم الموظفون بإحضار واستخدام الأجهزة الخاص بهم والمصرح بها من قبل المنظمة.
نص مشفر(Ciphertext):
نص عادي مشفر (plaintext encrypted) بخوارزمية تشفير ( Encryption Algorithm).
السرية (Confidentiality):
هي حالة الاحتفاظ بشيء ما خاص (Private) أو سري (Secret).
أساسيات الإنترنت (Cyber Essentials):
السياسات المدعومة من الصناعة والمدعومة من الحكومة للمساعدة في حماية المنظمات من التهديدات عبر الإنترنت (online threats).
اختراق البيانات (Data Breach):
الإفراج غير المقصود أو المتعمد عن البيانات الخاصة (private) أو المعلومة السرية (Secure Information).
فك التشفير (Decode):
تحويل رسالة مشفرة إلى لغة مفهومة.
رفض الخدمة(Denial of Service (DoS)):
هجوم إلكتروني يعطل (disrupts) الخدمات عن طريق رفض الوصول إلى موارد الشبكة (network resources) أو الآلات (machines).
التسلل(Exfiltration):
نقل البيانات دون موافقة.
مكافحة الفيروسات (Antivirus):
برنامج يحمي الكمبيوتر من هجوم ضار (a malicious attack).
م.أمـــــل عبـــــدالكريــــــم الأصبــــــــــحي،،،
مصدر المعلومات موقع:https://www.simplilearn.com