الدرس 1 من 6

المفردات المتقدمة للأمن السيبراني

مصطلحات مشهد التهديدات المتقدم وبنية الأمن

12 دقيقة للقراءة

مصطلحات مشهد التهديدات المتقدم

المصطلح العربية التعريف مثال الاستخدام
APT تهديد متقدم مستمر حملة سيبرانية مطولة ومستهدفة عادة من جهات حكومية "فريق استخبارات التهديدات ينسب هذه الحملة إلى مجموعة APT مرتبطة بعمليات حكومية."
TTPs التكتيكات والتقنيات والإجراءات أنماط سلوك الخصوم المُعيّنة لإطار MITRE ATT&CK "رصدنا TTPs تتطابق مع مجموعة APT29."
Kill chain سلسلة القتل نموذج يصف مراحل الهجوم السيبراني من الاستطلاع حتى تحقيق الأهداف "المهاجم أكمل أربع مراحل من سلسلة القتل قبل اكتشافنا."
LOTL العيش من الأرض استخدام أدوات النظام الشرعية بدلاً من البرمجيات الخبيثة المخصصة "لم يُسقط المهاجم أي ملفات ثنائية — استخدم PowerShell و WMI فقط."
Supply chain attack هجوم سلسلة التوريد اختراق مورد موثوق للوصول إلى الأهداف النهائية "هجوم SolarWinds كان نموذجاً كلاسيكياً لهجوم سلسلة التوريد."
Zero-day vs N-day يوم صفر مقابل يوم N يوم صفر: بدون تصحيح. يوم N: تصحيح متاح منذ N يوم لكن لم يُطبق "هذا ليس يوم صفر — التصحيح متاح منذ 60 يوماً."

مصطلحات بنية الأمن

المصطلح العربية التعريف
Zero trust انعدام الثقة لا تثق أبداً، تحقق دائماً — لا ثقة ضمنية بناءً على موقع الشبكة
SASE حافة خدمة الوصول الآمن إطار سحابي يجمع SD-WAN مع وظائف الأمان
Microsegmentation التقسيم الدقيق تقسيم الشبكة إلى مناطق أمنية دقيقة للحد من الحركة الأفقية
Defense in depth الدفاع المتعمق نهج أمني متعدد الطبقات حيث توفر عدة ضوابط الحماية
SOAR تنظيم وأتمتة واستجابة الأمن منصة لأتمتة سير عمل الاستجابة للحوادث

مصطلحات التشفير والهوية

المصطلح العربية التعريف
PKI بنية المفاتيح العامة إطار إدارة الشهادات الرقمية ومفاتيح التشفير
mTLS TLS المتبادل مصادقة متبادلة بين العميل والخادم باستخدام الشهادات
Certificate pinning تثبيت الشهادات ربط شهادة محددة بمضيف لمنع هجمات الوسيط
FIDO2/WebAuthn معيار FIDO2 مصادقة بدون كلمة مرور باستخدام مفاتيح أمان أو بيومترية
Identity federation اتحاد الهوية ربط الهويات عبر نطاقات أمنية متعددة

مصطلحات أمن السحابة

المصطلح العربية التعريف
CSPM إدارة الوضع الأمني السحابي مراقبة مستمرة لتكوينات السحابة بحثاً عن أخطاء التكوين
CWPP حماية أعباء العمل السحابية حماية وقت التشغيل للأجهزة الافتراضية والحاويات والدوال
CNAPP حماية التطبيقات السحابية الأصلية منصة موحدة تجمع CSPM و CWPP وأمن التطبيقات
Shared responsibility المسؤولية المشتركة إطار يحدد مسؤوليات الأمن بين مقدم الخدمة والعميل

مصطلحات الحوكمة والمخاطر والامتثال (GRC)

المصطلح العربية التعريف
Risk appetite شهية المخاطر إجمالي المخاطر التي ترغب المنظمة في قبولها
Risk tolerance تحمل المخاطر التباين المقبول من شهية المخاطر لفئات محددة
Residual risk المخاطر المتبقية المخاطر المتبقية بعد تطبيق جميع الضوابط
Compensating controls الضوابط التعويضية إجراءات أمنية بديلة عندما لا تكون الضوابط الأساسية ممكنة
NIST CSF إطار NIST للأمن السيبراني إطار تطوعي: تحديد، حماية، اكتشاف، استجابة، استرداد
ISO 27001 معيار ISO 27001 معيار دولي لأنظمة إدارة أمن المعلومات
SOC 2 تقرير SOC 2 إطار تدقيق يقيم ضوابط الأمان والتوفر والسرية

عبارات أساسية للمحادثات المتقدمة

"We mapped the adversary's TTPs to MITRE ATT&CK."
رصدنا تكتيكات وتقنيات الخصم في إطار MITRE ATT&CK

"The zero trust implementation requires microsegmentation."
تنفيذ انعدام الثقة يتطلب التقسيم الدقيق

"Residual risk exceeds our stated risk appetite."
المخاطر المتبقية تتجاوز شهية المخاطر المحددة

"CSPM flagged critical misconfigurations in our cloud environment."
اكتشف CSPM أخطاء تكوين حرجة في بيئتنا السحابية

"Our SOAR platform reduced mean time to respond from 45 to 3 minutes."
منصة SOAR خفضت متوسط وقت الاستجابة من 45 إلى 3 دقائق

التالي: قراءة وتحليل الأبحاث الأمنية

:::

اختبار

اختبار المفردات المتقدمة للأمن السيبراني

خذ الاختبار