قاموس المصطلحات
أكبر مرجع عربي لمصطلحات Kali Linux والأمن السيبراني - 300+ مصطلح مع الشرح المبسط
مصطلحات الشبكات
45 مصطلحTCP/IP (تي سي بي/آي بي)
أساسيبروتوكول التحكم في الإرسال/بروتوكول الإنترنت - مجموعة بروتوكولات تستخدم لنقل البيانات عبر الشبكات
DNS (دي إن إس)
أساسينظام أسماء النطاقات - يحول أسماء المواقع (google.com) إلى عناوين IP
DHCP (دي إتش سي بي)
أساسيبروتوكول التكوين الديناميكي للمضيف - يعين عناوين IP تلقائياً للأجهزة في الشبكة
HTTP (إتش تي تي بي)
أساسيبروتوكول نقل النص الفائق - أساس اتصال البيانات على الويب
HTTPS (إتش تي تي بي إس)
أساسيبروتوكول نقل النص الفائق الآمن - نسخة مشفرة من HTTP باستخدام SSL/TLS
Port (منفذ)
أساسينقطة نهاية افتراضية في نظام التشغيل لتمييز الخدمات المختلفة
Subnet (شبكة فرعية)
متقدمتقسيم شبكة IP إلى شبكات أصغر لتحسين الأداء والأمان
MAC Address (عنوان ماك)
أساسيمعرف فريد مخصص لبطاقة الشبكة من قبل الشركة المصنعة
ARP (آرب)
متوسطبروتوكول تحليل العناوين - يربط عناوين IP بعناوين MAC
VLAN (في لان)
متقدمشبكة محلية افتراضية - تقسم شبكة فيزيائية إلى شبكات منطقية متعددة
NAT (نات)
أساسيترجمة عناوين الشبكة - تحويل العناوين الخاصة إلى عنوان عام واحد
ICMP (آي سي إم بي)
أساسيبروتوكول رسائل التحكم في الإنترنت - يستخدم لإرسال رسائل الخطأ والمعلومات
مصطلحات تطبيقات الويب
52 مصطلحSQL Injection (حقن إس كيو إل)
حرجثغرة أمنية تسمح للمهاجم بإدخال أوامر SQL خبيثة في استعلامات قاعدة البيانات
XSS (إكس إس إس)
حرجCross-Site Scripting - ثغرة تسمح بحقن أكواد JavaScript خبيثة في صفحات الويب
CSRF (سي إس آر إف)
حرجتزوير الطلب عبر المواقع - هجوم يجبر المستخدم على تنفيذ إجراءات غير مقصودة
SSRF (إس إس آر إف)
متقدمتزوير الطلب من جانب الخادم - استغلال الخادم لعمل طلبات إلى موارد داخلية
LFI (إل إف آي)
حرجتضمين الملفات المحلي - ثغرة تسمح بقراءة الملفات من الخادم
RFI (آر إف آي)
حرجتضمين الملفات عن بعد - ثغرة تسمح بتحميل ملفات خارجية خبيثة
IDOR (آي دور)
متوسطالمرجع المباشر الغير آمن - الوصول لموارد غير مصرح بها بتغيير المعرف
XXE (إكس إكس إي)
متقدمالكيان الخارجي XML - ثغرة في معالجة مستندات XML
CORS (كورس)
متوسطمشاركة الموارد عبر الأصول - سياسة أمان تسمح للمواقع بطلب موارد من مواقع أخرى
CSP (سي إس بي)
متوسطسياسة أمان المحتوى - طبقة أمان تمنع XSS وهجمات حقن البيانات
مصطلحات أدوات Kali Linux
60 مصطلحNmap (إن ماب)
أساسيأداة ماسح الشبكات - تستخدم لاكتشاف الأجهزة والخدمات في الشبكة
Metasploit (ميتاسبلويت)
أساسيإطار عمل لاختبار الاختراق - يحتوي على آلاف الـ exploits والـ payloads
Wireshark (واير شارك)
أساسيأداة تحليل حزم الشبكات - تلتقط وتحلل حركة المرور بشكل تفصيلي
Burp Suite (برب سويت)
أساسيمنصة لاختبار أمان تطبيقات الويب - اعتراض وتحليل حركة HTTP/HTTPS
Aircrack-ng (إير كراك)
أساسيمجموعة أدوات لاختبار أمان الشبكات اللاسلكية - كسر WEP/WPA/WPA2
John the Ripper (جون ذا ريبر)
أساسيأداة كسر كلمات المرور السريعة - تدعم مئات التنسيقات
SQLmap (إس كيو إل ماب)
أساسيأداة آلية لاكتشاف واستغلال ثغرات حقن SQL
Hydra (هايدرا)
أساسيأداة هجوم تخمين كلمات المرور - تدعم العديد من البروتوكولات
مصطلحات التشفير
35 مصطلحEncryption (تشفير)
أساسيتحويل البيانات إلى صيغة غير مقروءة باستخدام مفتاح لمنع الوصول غير المصرح به
Hashing (تجزئة)
أساسيتحويل البيانات إلى قيمة ثابتة الطول (لا يمكن عكسها) - تستخدم للتحقق من التكامل
AES (إي إي إس)
أساسيمعيار التشفير المتقدم - خوارزمية تشفير متماثل تستخدم عالمياً
RSA (آر إس إي)
أساسيخوارزمية تشفير غير متماثل - تستخدم مفتاح عام وخاص
SSL/TLS (إس إس إل/تي إل إس)
أساسيبروتوكولات تشفير للاتصالات عبر الإنترنت - تؤمن HTTPS
Base64 (بيز 64)
أساسيتشفير (وليس تعمية) - تحويل البيانات الثنائية إلى نص ASCII
مصطلحات البرمجيات الخبيثة
30 مصطلحMalware (برمجية خبيثة)
أساسيبرنامج ضار مصمم للتسلل إلى الأجهزة دون علم المستخدم
Ransomware (فدية)
حرجبرمجية خبيثة تشفر ملفات الضحية وتطلب فدية مالية
Trojan (حصان طروادة)
أساسيبرنامج خبيث يتنكر كبرنامج شرعي لخداع المستخدم
Worm (دودة)
أساسيبرنامج خبيث ينتشر ذاتياً عبر الشبكات دون تدخل المستخدم
Rootkit (روتكيت)
متقدمبرمجية تختبئ في النظام لإخفاء وجودها وأنشطة المهاجم
Backdoor (باب خلفي)
متوسططريقة سرية لتجاوز إجراءات المصادقة والوصول للنظام
مصطلحات الاستغلال
32 مصطلحExploit (استغلال)
أساسيكود أو برنامج يستغل ثغرة أمنية لتنفيذ أوامر أو الوصول للنظام
Payload (حمولة)
أساسيالكود الذي يتم تنفيذه بعد نجاح الاستغلال (مثل فتح شل)
Shell (شل)
أساسيواجهة أوامر تسمح بتنفيذ أوامر على النظام المخترق
Buffer Overflow (تجاوز السعة)
متقدمثغرة تحدث عند كتابة بيانات أكثر من سعة الذاكرة المخصصة
Privilege Escalation (رفع الصلاحيات)
متقدمالحصول على صلاحيات أعلى في النظام المخترق
CVE (سي في إي)
أساسيمعرف الثغرات الأمنية الشائعة - معرف فريد لكل ثغرة
مصطلحات الشبكات اللاسلكية
28 مصطلحWEP (ويب)
قديمWired Equivalent Privacy - بروتوكول تشفير قديم وغير آمن لشبكات WiFi
WPA/WPA2 (دبليو بي إي)
أساسيWi-Fi Protected Access - بروتوكولات تشفير أكثر أماناً
WPA3 (دبليو بي إي 3)
حديثأحدث بروتوكول تشفير WiFi مع تحسينات أمنية كبيرة
Evil Twin (التوأم الشرير)
متوسطنقطة وصول مزيفة تحاكي شبكة WiFi شرعية لسرقة البيانات
Deauth Attack (هجوم فصل)
متوسطإرسال حزم فصل مزيفة لفصل الأجهزة عن شبكة WiFi
مصطلحات OSINT
25 مصطلحOSINT (أوسينت)
أساسياستخبارات المصادر المفتوحة - جمع المعلومات من المصادر العامة
Google Dork (جوجل دورك)
أساسياستخدام أوامر متقدمة في محرك البحث للعثور على معلومات مخفية
Metadata (بيانات وصفية)
أساسيبيانات عن البيانات - معلومات مخفية في الملفات (صور، مستندات)
WHOIS (هو إيز)
أساسيبروتوكول للاستعلام عن معلومات مالك النطاق
Shodan (شودان)
متقدممحرك بحث للأجهزة المتصلة بالإنترنت - كاميرات، خوادم، أجهزة IoT
مصطلحات الطب الشرعي الرقمي
22 مصطلحDigital Forensics (الطب الشرعي الرقمي)
أساسيتحليل الأدلة الرقمية من الأجهزة الإلكترونية للتحقيقات
Imaging (التصوير)
أساسيإنشاء نسخة طبق الأصل (صورة) من وسائط التخزين للتحليل
Chain of Custody (سلسلة الحفظ)
أساسيتوثيق كامل لكل من تعامل مع الأدلة الرقمية لضمان صحتها
Volatile Data (بيانات متطايرة)
أساسيبيانات تختفي عند إيقاف التشغيل - ذاكرة RAM، العمليات الجارية
مصطلحات الهندسة العكسية
20 مصطلحReverse Engineering (الهندسة العكسية)
متقدمتفكيك البرمجيات لفهم هيكلها وطريقة عملها
Disassembler (مفكك)
متقدمبرنامج يحول الكود الثنائي إلى لغة التجميع
Debugger (مصحح)
متقدمأداة لتنفيذ البرنامج خطوة بخطوة لفحص سلوكه
Assembly (لغة التجميع)
متقدملغة برمجة منخفضة المستوى قريبة من لغة الآلة
مصطلحات كلمات المرور
18 مصطلحBrute Force (هجوم القوة العمياء)
أساسيتجربة جميع التركيبات الممكنة لكسر كلمة المرور
Dictionary Attack (هجوم القاموس)
أساسياستخدام قائمة كلمات شائعة لكسر كلمة المرور
Rainbow Table (جدول قوس قزح)
متوسطجدول محسوب مسبقاً يحتوي على تجزئات كلمات المرور
Salting (التمليح)
أساسيإضافة بيانات عشوائية لكلمة المرور قبل التجزئة
مصطلحات عامة
40 مصطلحPenetration Testing (اختبار الاختراق)
أساسيمحاكاة هجمات سيبرانية لاكتشاف الثغرات الأمنية
Red Team (الفريق الأحمر)
متقدمفريق يحاكي هجمات المهاجمين الحقيقيين لاختبار الدفاعات
Blue Team (الفريق الأزرق)
أساسيفريق الدفاع - المسؤول عن حماية الأنظمة واكتشاف الهجمات
Zero Day (ثغرة يوم صفر)
حرجثغرة أمنية غير معروفة للبائع أو الجمهور
Firewall (جدار ناري)
أساسينظام أمني يراقب ويتحكم في حركة الشبكة بناءً على قواعد محددة
IDS/IPS (كشف/منع الاختراق)
أساسيأنظمة كشف ومنع الاختراق - تراقب حركة الشبكة للأنشطة الضارة
VPN (في بي إن)
أساسيشبكة خاصة افتراضية - تنشئ اتصالاً آمناً ومشفراً عبر الإنترنت