كسر الحماية (Jailbreak):
عملية إزالة قيود أمن الجهاز(device security restrictions)، والسماح للمستخدم بإجراء تعديلات.
Keystroke Logging و يسمى أيضًا Keylogging:
وهو يشير إلى التقاط ضغطات (keystrokes) مستخدم الكمبيوتر على لوحة المفاتيح.
قنبلة المنطق (Logic Bomb):
كود يتم إدخاله لضبط الوظائف الضارة (malicious functions) في البرنامج.
مايكرو فيروس (Macro Virus):
فيروس مبرمج بلغة الماكرو؛ فمايكروسوفت أكسل و Word من التطبيقات الشائعة التي تتميز بلغات الماكرو(macro languages).
محيط الأمن (Security Perimeter):
حد بين الشبكات مع الحماية الضرورية ضد الهجمات الإلكترونية.
إخفاء المعلومات (Steganography):
تقنية تُستخدم لإخفاء البيانات في الرسائل والملفات العادية كي لا يتم كشفها(bypass detection).
المصادقة الثنائية (Two-Factor Authentication):
آلية المصادقة التي تمنح المستخدم الوصول إلى النظام بعد تقديم دليلين للترخيص(authorization evidence).
اختبار الاختراق (Penetration Testing):
غالبًا ما يشار إليه بأسم القرصنة الأخلاقية (ethical hacking)، فهو محاكاة هجوم إلكتروني لتقييم أمن النظام.
برامج الفدية الضارة (Ransomwares):
برامج ضارة تعطل النظام وتطالب فدية من الضحايا، لجعل أنظمتهم قابلة للعمل مرة أخرى.
Quadrant:
تقنية لصنع معدات تشفير غير قابلة للعبث.
اختبار الاختراق (Penetration Testing):
غالبًا ما يشار إليه بأسم القرصنة الأخلاقية (Ethical hacking)، فهو محاكاة هجوم إلكتروني لتقييم أمن النظام.
البرامج الضارة (Malware):
برامج ضارة مصممة للتعطيل (disrupting) أو الإضرار (damaging) أو الدخول غير المرخص(unauthorized access).
محاولة جنائية احتيالية للحصول على معلومات حساسة من خلال التنكر ككيان شرعي.
استغلال (Exploit):
محاولة اختراق الشبكات الآمنة للوصول إلى الأصول الرقمية.
الطب الجنائي (Forensics):
تطبيق للتحليل (An application of analysis) والتحقيق وجمع الأدلة من أجهزة الكمبيوتر.
اللائحة العامة لحماية البيانات (GDPR – General Data Protection Regulation):
قانون ينظم كيفية قيام المنظمات بحماية البيانات الشخصية للمواطنين.
هاكر(Hacker):
مجرم إلكتروني يستخدم الأجهزة الإلكترونية للدخول إلى البيانات الغير مصرح بها.
جهاز المستخدم النهائي ((EUD)End-user device):
جهاز قادر على تخزين المعلومات، مثل ملف الكمبيوتر الشخصي أو الكمبيوتر المحمول أو الهاتف الذكي أو جهاز لوحي أو محرك أقراص ثابتة أو بطاقة ذاكرة أو محرك أقراص.
Hashing:
خوارزمية (algorithm) يتم تطبيقها على البيانات للتحقق من صحة المعلومات إذا كانت تالفة أو تم العبث بها أو تعديلها.
التكامل (Integrity):
تشير إلى البيانات التي لم يتم العبث بها أو تعديلها.
تهديد خارجي(Outsider Threat):
تهديد أمني خارجي من قبل مجموعة أو فرد.
البيانات غير الموقعة (Unsigned Data):
نوع من البيانات تحتوي على قيم إيجابية.
م.أمـــــل عبـــــــــــدالكريــم الأصبـــحي،،،
مصدر المعلومات موقع:https://www.simplilearn.com