الدرس 1 من 6

المفردات المتقدمة للأمن السيبراني

مصطلحات مشهد التهديدات المتقدم وبنية الأمن

12 دقيقة للقراءة

مصطلحات مشهد التهديدات المتقدم

المصطلحالعربيةالتعريفمثال الاستخدام
APTتهديد متقدم مستمرحملة سيبرانية مطولة ومستهدفة عادة من جهات حكومية"فريق استخبارات التهديدات ينسب هذه الحملة إلى مجموعة APT مرتبطة بعمليات حكومية."
TTPsالتكتيكات والتقنيات والإجراءاتأنماط سلوك الخصوم المُعيّنة لإطار MITRE ATT&CK"رصدنا TTPs تتطابق مع مجموعة APT29."
Kill chainسلسلة القتلنموذج يصف مراحل الهجوم السيبراني من الاستطلاع حتى تحقيق الأهداف"المهاجم أكمل أربع مراحل من سلسلة القتل قبل اكتشافنا."
LOTLالعيش من الأرضاستخدام أدوات النظام الشرعية بدلاً من البرمجيات الخبيثة المخصصة"لم يُسقط المهاجم أي ملفات ثنائية — استخدم PowerShell و WMI فقط."
Supply chain attackهجوم سلسلة التوريداختراق مورد موثوق للوصول إلى الأهداف النهائية"هجوم SolarWinds كان نموذجاً كلاسيكياً لهجوم سلسلة التوريد."
Zero-day vs N-dayيوم صفر مقابل يوم Nيوم صفر: بدون تصحيح. يوم N: تصحيح متاح منذ N يوم لكن لم يُطبق"هذا ليس يوم صفر — التصحيح متاح منذ 60 يوماً."

مصطلحات بنية الأمن

المصطلحالعربيةالتعريف
Zero trustانعدام الثقةلا تثق أبداً، تحقق دائماً — لا ثقة ضمنية بناءً على موقع الشبكة
SASEحافة خدمة الوصول الآمنإطار سحابي يجمع SD-WAN مع وظائف الأمان
Microsegmentationالتقسيم الدقيقتقسيم الشبكة إلى مناطق أمنية دقيقة للحد من الحركة الأفقية
Defense in depthالدفاع المتعمقنهج أمني متعدد الطبقات حيث توفر عدة ضوابط الحماية
SOARتنظيم وأتمتة واستجابة الأمنمنصة لأتمتة سير عمل الاستجابة للحوادث

مصطلحات التشفير والهوية

المصطلحالعربيةالتعريف
PKIبنية المفاتيح العامةإطار إدارة الشهادات الرقمية ومفاتيح التشفير
mTLSTLS المتبادلمصادقة متبادلة بين العميل والخادم باستخدام الشهادات
Certificate pinningتثبيت الشهاداتربط شهادة محددة بمضيف لمنع هجمات الوسيط
FIDO2/WebAuthnمعيار FIDO2مصادقة بدون كلمة مرور باستخدام مفاتيح أمان أو بيومترية
Identity federationاتحاد الهويةربط الهويات عبر نطاقات أمنية متعددة

مصطلحات أمن السحابة

المصطلحالعربيةالتعريف
CSPMإدارة الوضع الأمني السحابيمراقبة مستمرة لتكوينات السحابة بحثاً عن أخطاء التكوين
CWPPحماية أعباء العمل السحابيةحماية وقت التشغيل للأجهزة الافتراضية والحاويات والدوال
CNAPPحماية التطبيقات السحابية الأصليةمنصة موحدة تجمع CSPM و CWPP وأمن التطبيقات
Shared responsibilityالمسؤولية المشتركةإطار يحدد مسؤوليات الأمن بين مقدم الخدمة والعميل

مصطلحات الحوكمة والمخاطر والامتثال (GRC)

المصطلحالعربيةالتعريف
Risk appetiteشهية المخاطرإجمالي المخاطر التي ترغب المنظمة في قبولها
Risk toleranceتحمل المخاطرالتباين المقبول من شهية المخاطر لفئات محددة
Residual riskالمخاطر المتبقيةالمخاطر المتبقية بعد تطبيق جميع الضوابط
Compensating controlsالضوابط التعويضيةإجراءات أمنية بديلة عندما لا تكون الضوابط الأساسية ممكنة
NIST CSFإطار NIST للأمن السيبرانيإطار تطوعي: تحديد، حماية، اكتشاف، استجابة، استرداد
ISO 27001معيار ISO 27001معيار دولي لأنظمة إدارة أمن المعلومات
SOC 2تقرير SOC 2إطار تدقيق يقيم ضوابط الأمان والتوفر والسرية

عبارات أساسية للمحادثات المتقدمة

"We mapped the adversary's TTPs to MITRE ATT&CK."
رصدنا تكتيكات وتقنيات الخصم في إطار MITRE ATT&CK

"The zero trust implementation requires microsegmentation."
تنفيذ انعدام الثقة يتطلب التقسيم الدقيق

"Residual risk exceeds our stated risk appetite."
المخاطر المتبقية تتجاوز شهية المخاطر المحددة

"CSPM flagged critical misconfigurations in our cloud environment."
اكتشف CSPM أخطاء تكوين حرجة في بيئتنا السحابية

"Our SOAR platform reduced mean time to respond from 45 to 3 minutes."
منصة SOAR خفضت متوسط وقت الاستجابة من 45 إلى 3 دقائق

التالي: قراءة وتحليل الأبحاث الأمنية

:::

اختبار

اختبار المفردات المتقدمة للأمن السيبراني

خذ الاختبار
نشرة أسبوعية مجانية

ابقَ على مسار النيرد

بريد واحد أسبوعياً — دورات، مقالات معمّقة، أدوات، وتجارب ذكاء اصطناعي.

بدون إزعاج. إلغاء الاشتراك في أي وقت.