- Cyber Security
هو مجموعة من التقنيات والعمليات والممارسات المصممة لحماية الشبكات وأجهزة الكمبيوتر والبرامج والبيانات من الهجوم أو الضرر أو الوصول غير المصرح به - التأمين الطبقي: Defense in Depth
هي احدى الاستراتيجيات التي تستخدم في أمن المعلومات وهي عبارة عن إيجاد أكثر من نقطة تأمين تعمل كخطوط دفاع مرحلية بشكل طبقي - مضاد الفيروسات: Anti-Virus
برنامج صمم وكشف وحذف الفيروسات ومختلف البرامج الخبيثة الاخرى - الجدار الناري: Firewall
هو جهاز أو برنامج يتم استخدمه لوضع مجموعة من القواعد أو القوانين والتي تستخدم لتقييد اتصالات الشبكة بغرض منع أي اتصال صادر أو وارد وغير مصرح به. - الترميم: Patching
عملية إضافة التحديثات الى الأنظمة أو البرامج المستخدمة بغرض تطوير الجوانب الأمنية والوظيفة الخاصة بها - التشفير Encryptions
وهو عملية تحويل المعلومات الى صيغة مبهمة غير مقروءة لأحد باستثناء من يملك المفتاح الخاص الذي يمكن استخدامه لإعادة تحويل الصيغة المشفرة الى صيغها المقروءة - الغموض Obscurity
هي سياسة عدم الافصاح عن الأجهزة , العتاد , أنظمة التشغيل ,والبرمجيات المستخدمة في بيئة تقنيات المعلومات الخاصة بمنظمة ما - احضر جهازك الخاص BYOD
سياسة أو استراتيجية تنتهجها بعض المؤسسات حيث يسمح فيها للمستخدمين باستخدام اجهزتهم الشخصية في مجال العمل - معيار التحقق ال نائيTwo Factor Authenticator
هي طبقة أمان إضافية حيث يتم توثيق حساب المستخدم باستخدام عاملين بدلاً من استخدام عامل واحد - الأدراج في القائمة البيضاء: Whitelisting
التصريح لبرامج محددة بالعمل دون أخرى على الأنظمة المراد حمايتها تبنّي هذه الطريقة يعمل على زيادة أمان الأنظمة حيث أنها لا تسمح بتشغيل أي برامج اخر غير المصرح له بالعمل - البصمة الرقمية: Digital Footprint
هي المعلومات المتعلقة بالمستخدم التي قد يتركها خلفه نتيجة لأنشطته عبر الانترنيت وغالباً ما تكون بدون علمه. - المنطقة منزوعة: Demilitarized Zone
وهي شبكة فرعية من الشبكة المحلية وغالباً ما تكون محمية بجدار ناري ويرضع فيها الخوادم التي تحتوي على خدمات يمكن الوصول اليها من الانترنيت - مصيدة العسل: Honeypot
احدى استراتيجيات الدفاع التي تعتمد على خداع المهاجمين بوضع جهاز مستقل يحتوي على معلومات مزيفة وغير حقيقية بغرض تمويه المهاجمين وإيقاعهم في الفخ. - شبكة الروبوت: Botnet
هي مجموعة ضخمة (يبلغ تعدادها بالآلاف وقد يصل إلى الملايين) من الأجهزة التي اختراقها عن طريق الأنترنيت كل واحد منها يسمى بوت - الخدمات السحابية: Cloud
هي المصادر والأنظمة الحاسوبية المتوافرة تحت الطلب عبر الشبكة والتي تستطيع توفير عدد من الخدمات الحاسوبية المتكاملة دون التقيد بالموارد المحلية - الهجمات السيبرانية: Cyber Attack
محاولات خبيثة تهدف إلى الضرر للأنظمة أو تدميرها أو الوصول غير المصرح به لأجهزة الحاسوب والشبكات - حجب الخدمة DOS
هي هجمات تتم عن طريق اغراق الموقع بسيل من البيانات غير اللازمة يتم ارسالها عن طريق أجهزة مصابة ببرامج خبيثة. - أجهزة المستخدمينEnd User
هي الأجهزة الذكية أو المحمولة أو المكتبية التي تتصل بشبكة المنظمة - أنترنيت الأشياء: IOT
هو مفهوم متطور لشبكة الانترنيت بحيث تمتلك كل الأشياء في حياتنا قابلية الاتصال بالأنترنيت أو ببعضها البعض لإرسال واستقبال البيانات لإداء وظائف محددة من خلال الشبكة. - ملفات المايكروMacro
هي برمجية صغيرة تقوم بتمكين المستخدم من تسجيل العمليات والخطوات التي يستخدمها بشكل متكرر فلا يكون في حاجة إلى القيام بها في كل مرة يحتاجها وقد تستخدم للوصول إلى النظام من قبل المخترق. - رسائل التصيد: Phishing
رسائل غير مستهدفة ترسل بشكل كبير جداً لجميع الناس وتقوم بطلب معلومات حساسة مثل الحسابات البنكية بواسطة صفحات مزورة. - فيروسات الفدية: Ransom Ware
وهو برنامج خبيث يقيد الوصول الى نظام الحاسوب الذي يصيبه ويطالب بدفع فدية لصانع البرنامج من أجل إمكانية الوصول للملفات. - البرامج كخدمة: SAAS
هي عبارة عن مجموعة من التقنيات المستخدمة لجعل الناس يقومون بعمل ما أو يفضون بمعلومات سرية - الهندسة الاجتماعية: Social Engineering
هي عبارة عن مجموعة من التقنيات المستخدمة لجعل الناس يقومون بعمل ما أو يفضون بمعلومات سرية. - الرسائل الاستهدافية: Spear phishing
هي هجمة احتيالية متقدمة وتقنع الهدف أن البريد الالكتروني من شخص يعرفه ويثق به - هجمة Watering Hole attack
وهي انشاء موقع وهمي أو اختراق موقع حقيقي واستهداف الزوار باختراقاتهم من خلال حق الموقع ببرمجيات خبيثة. - استهداف أصحاب المناصب العليا: Whaling
هجمات تستهدف أصحاب المناصب التنفيذية من خلال بريد الكتروني يوهم الهدف أنه حقيقي أو يستخدم بريد الكتروني تم اختراقه. - هجوم دون انتظار: Zero Day
وهو استغلال نقاط الضعف في البرمجيات ويكون الاستغلال عبر الثغرات غير المعروفة للعامة أو حتى لمطوري هذه البرمجيات في شن هجمات الكترونية