قاموس المصطلحات

أكبر مرجع عربي لمصطلحات Kali Linux والأمن السيبراني - 300+ مصطلح مع الشرح المبسط

300+ مصطلح
12 فئة
عربي إنجليزي
عرض 300 من 300 مصطلح

مصطلحات الشبكات

45 مصطلح

TCP/IP (تي سي بي/آي بي)

أساسي

بروتوكول التحكم في الإرسال/بروتوكول الإنترنت - مجموعة بروتوكولات تستخدم لنقل البيانات عبر الشبكات

مثال: عند فتح موقع ويب، يستخدم متصفحك TCP/IP للاتصال بالخادم

DNS (دي إن إس)

أساسي

نظام أسماء النطاقات - يحول أسماء المواقع (google.com) إلى عناوين IP

مثال: DNS poisoning - تسميم ذاكرة التخزين المؤقت لتحويل المستخدمين لمواقع ضارة

DHCP (دي إتش سي بي)

أساسي

بروتوكول التكوين الديناميكي للمضيف - يعين عناوين IP تلقائياً للأجهزة في الشبكة

مثال: عندما تتصل بشبكة WiFi، DHCP يعطي جهازك عنوان IP تلقائياً

HTTP (إتش تي تي بي)

أساسي

بروتوكول نقل النص الفائق - أساس اتصال البيانات على الويب

مثال: HTTP/HTTPS - النسخة المشفرة تستخدم SSL/TLS

HTTPS (إتش تي تي بي إس)

أساسي

بروتوكول نقل النص الفائق الآمن - نسخة مشفرة من HTTP باستخدام SSL/TLS

مثال: المواقع الآمنة تبدأ بـ https:// في شريط العنوان

Port (منفذ)

أساسي

نقطة نهاية افتراضية في نظام التشغيل لتمييز الخدمات المختلفة

مثال: المنفذ 80 لـ HTTP، المنفذ 443 لـ HTTPS، المنفذ 22 لـ SSH

Subnet (شبكة فرعية)

متقدم

تقسيم شبكة IP إلى شبكات أصغر لتحسين الأداء والأمان

مثال: 192.168.1.0/24 - قناع الشبكة 255.255.255.0

MAC Address (عنوان ماك)

أساسي

معرف فريد مخصص لبطاقة الشبكة من قبل الشركة المصنعة

مثال: 00:1A:2B:3C:4D:5E - عنوان MAC filtering يستخدم للتحكم بالوصول

ARP (آرب)

متوسط

بروتوكول تحليل العناوين - يربط عناوين IP بعناوين MAC

مثال: ARP poisoning/spoofing - هجوم التزوير لاعتراض حركة المرور

VLAN (في لان)

متقدم

شبكة محلية افتراضية - تقسم شبكة فيزيائية إلى شبكات منطقية متعددة

مثال: فصل شبكة الموظفين عن شبكة الضيوف في نفس البنية التحتية

NAT (نات)

أساسي

ترجمة عناوين الشبكة - تحويل العناوين الخاصة إلى عنوان عام واحد

مثال: أجهزة منزلك تتصل بالإنترنت عبر راوتر واحد باستخدام NAT

ICMP (آي سي إم بي)

أساسي

بروتوكول رسائل التحكم في الإنترنت - يستخدم لإرسال رسائل الخطأ والمعلومات

مثال: Ping و Traceroute يستخدمان ICMP لاختبار الاتصال

مصطلحات تطبيقات الويب

52 مصطلح

SQL Injection (حقن إس كيو إل)

حرج

ثغرة أمنية تسمح للمهاجم بإدخال أوامر SQL خبيثة في استعلامات قاعدة البيانات

مثال: ' OR '1'='1 -- يمكنها تجاوز صفحة تسجيل الدخول

XSS (إكس إس إس)

حرج

Cross-Site Scripting - ثغرة تسمح بحقن أكواد JavaScript خبيثة في صفحات الويب

مثال: <script>alert('XSS')</script> - حقن برمجي في حقل التعليقات

CSRF (سي إس آر إف)

حرج

تزوير الطلب عبر المواقع - هجوم يجبر المستخدم على تنفيذ إجراءات غير مقصودة

مثال: تغيير كلمة المرور أو تحويل أموال دون علم المستخدم

SSRF (إس إس آر إف)

متقدم

تزوير الطلب من جانب الخادم - استغلال الخادم لعمل طلبات إلى موارد داخلية

مثال: جعل الخادم يتصل بـ localhost للوصول لخدمات داخلية

LFI (إل إف آي)

حرج

تضمين الملفات المحلي - ثغرة تسمح بقراءة الملفات من الخادم

مثال: ../../etc/passwd - تصفح الملفات الحساسة

RFI (آر إف آي)

حرج

تضمين الملفات عن بعد - ثغرة تسمح بتحميل ملفات خارجية خبيثة

مثال: تحميل شيل خبيث من موقع المهاجم وتنفيذه

IDOR (آي دور)

متوسط

المرجع المباشر الغير آمن - الوصول لموارد غير مصرح بها بتغيير المعرف

مثال: تغيير ?id=1 إلى ?id=2 للوصول لبيانات مستخدم آخر

XXE (إكس إكس إي)

متقدم

الكيان الخارجي XML - ثغرة في معالجة مستندات XML

مثال: قراءة الملفات أو تنفيذ SSRF عبر XML

CORS (كورس)

متوسط

مشاركة الموارد عبر الأصول - سياسة أمان تسمح للمواقع بطلب موارد من مواقع أخرى

مثال: إعدادات CORS الخاطئة تسمح للمهاجم بقراءة البيانات

CSP (سي إس بي)

متوسط

سياسة أمان المحتوى - طبقة أمان تمنع XSS وهجمات حقن البيانات

مثال: تحديد المصادر المسموح بها لتحميل JavaScript والصور

مصطلحات أدوات Kali Linux

60 مصطلح

Nmap (إن ماب)

أساسي

أداة ماسح الشبكات - تستخدم لاكتشاف الأجهزة والخدمات في الشبكة

مثال: nmap -sS -sV -A 192.168.1.1 - فحص متقدم لراوتر

Metasploit (ميتاسبلويت)

أساسي

إطار عمل لاختبار الاختراق - يحتوي على آلاف الـ exploits والـ payloads

مثال: msfconsole - واجهة سطر الأوامر لاستغلال الثغرات

Wireshark (واير شارك)

أساسي

أداة تحليل حزم الشبكات - تلتقط وتحلل حركة المرور بشكل تفصيلي

مثال: التقاط وتحليل مصافحة TCP/IP و SSL/TLS

Burp Suite (برب سويت)

أساسي

منصة لاختبار أمان تطبيقات الويب - اعتراض وتحليل حركة HTTP/HTTPS

مثال: اعتراض طلب، تعديله، وإعادة إرساله لاختبار الثغرات

Aircrack-ng (إير كراك)

أساسي

مجموعة أدوات لاختبار أمان الشبكات اللاسلكية - كسر WEP/WPA/WPA2

مثال: airmon-ng, airodump-ng, aircrack-ng لكسر تشفير WiFi

John the Ripper (جون ذا ريبر)

أساسي

أداة كسر كلمات المرور السريعة - تدعم مئات التنسيقات

مثال: john --format=md5 hashes.txt - كسر تجزئة MD5

SQLmap (إس كيو إل ماب)

أساسي

أداة آلية لاكتشاف واستغلال ثغرات حقن SQL

مثال: sqlmap -u "http://target.com/page.php?id=1" --dbs

Hydra (هايدرا)

أساسي

أداة هجوم تخمين كلمات المرور - تدعم العديد من البروتوكولات

مثال: hydra -l admin -P pass.txt ssh://192.168.1.1

مصطلحات التشفير

35 مصطلح

Encryption (تشفير)

أساسي

تحويل البيانات إلى صيغة غير مقروءة باستخدام مفتاح لمنع الوصول غير المصرح به

مثال: AES, RSA - خوارزميات تشفير شائعة

Hashing (تجزئة)

أساسي

تحويل البيانات إلى قيمة ثابتة الطول (لا يمكن عكسها) - تستخدم للتحقق من التكامل

مثال: MD5, SHA-1, SHA-256 - كلمات المرور تخزن كـ Hash

AES (إي إي إس)

أساسي

معيار التشفير المتقدم - خوارزمية تشفير متماثل تستخدم عالمياً

مثال: AES-128, AES-192, AES-256 - طول المفتاح

RSA (آر إس إي)

أساسي

خوارزمية تشفير غير متماثل - تستخدم مفتاح عام وخاص

مثال: تشفير SSL/TLS، التواقيع الرقمية

SSL/TLS (إس إس إل/تي إل إس)

أساسي

بروتوكولات تشفير للاتصالات عبر الإنترنت - تؤمن HTTPS

مثال: القفل الأخضر في شريط العنوان

Base64 (بيز 64)

أساسي

تشفير (وليس تعمية) - تحويل البيانات الثنائية إلى نص ASCII

مثال: Y2FsaSBsaW51eA== - "kali linux" بعد التشفير

مصطلحات البرمجيات الخبيثة

30 مصطلح

Malware (برمجية خبيثة)

أساسي

برنامج ضار مصمم للتسلل إلى الأجهزة دون علم المستخدم

مثال: فيروسات، أحصنة طروادة، برامج الفدية

Ransomware (فدية)

حرج

برمجية خبيثة تشفر ملفات الضحية وتطلب فدية مالية

مثال: WannaCry, Locky - هجمات عالمية مشهورة

Trojan (حصان طروادة)

أساسي

برنامج خبيث يتنكر كبرنامج شرعي لخداع المستخدم

مثال: لعبة أو برنامج مجاني يحمل فيروس داخله

Worm (دودة)

أساسي

برنامج خبيث ينتشر ذاتياً عبر الشبكات دون تدخل المستخدم

مثال: دودة تنسخ نفسها عبر البريد الإلكتروني

Rootkit (روتكيت)

متقدم

برمجية تختبئ في النظام لإخفاء وجودها وأنشطة المهاجم

مثال: يصيب نواة النظام أو الـ boot loader

Backdoor (باب خلفي)

متوسط

طريقة سرية لتجاوز إجراءات المصادقة والوصول للنظام

مثال: مترجم خلفي من Metasploit للوصول المستمر

مصطلحات الاستغلال

32 مصطلح

Exploit (استغلال)

أساسي

كود أو برنامج يستغل ثغرة أمنية لتنفيذ أوامر أو الوصول للنظام

مثال: استغلال ثغرة EternalBlue في SMB

Payload (حمولة)

أساسي

الكود الذي يتم تنفيذه بعد نجاح الاستغلال (مثل فتح شل)

مثال: reverse shell, bind shell, meterpreter

Shell (شل)

أساسي

واجهة أوامر تسمح بتنفيذ أوامر على النظام المخترق

مثال: reverse shell - الضحية يتصل بالمهاجم

Buffer Overflow (تجاوز السعة)

متقدم

ثغرة تحدث عند كتابة بيانات أكثر من سعة الذاكرة المخصصة

مثال: التحكم في EIP لتنفيذ كود عشوائي

Privilege Escalation (رفع الصلاحيات)

متقدم

الحصول على صلاحيات أعلى في النظام المخترق

مثال: من مستخدم عادي إلى root في Linux

CVE (سي في إي)

أساسي

معرف الثغرات الأمنية الشائعة - معرف فريد لكل ثغرة

مثال: CVE-2021-44228 (Log4Shell)

مصطلحات الشبكات اللاسلكية

28 مصطلح

WEP (ويب)

قديم

Wired Equivalent Privacy - بروتوكول تشفير قديم وغير آمن لشبكات WiFi

مثال: يمكن كسره بدقائق باستخدام Aircrack-ng

WPA/WPA2 (دبليو بي إي)

أساسي

Wi-Fi Protected Access - بروتوكولات تشفير أكثر أماناً

مثال: WPA2-PSK (Pre-Shared Key) للمنازل

WPA3 (دبليو بي إي 3)

حديث

أحدث بروتوكول تشفير WiFi مع تحسينات أمنية كبيرة

مثال: مقاوم لهجمات القاموس حتى مع كلمات المرور الضعيفة

Evil Twin (التوأم الشرير)

متوسط

نقطة وصول مزيفة تحاكي شبكة WiFi شرعية لسرقة البيانات

مثال: إنشاء شبكة "Starbucks Free" مزيفة في مقهى

Deauth Attack (هجوم فصل)

متوسط

إرسال حزم فصل مزيفة لفصل الأجهزة عن شبكة WiFi

مثال: aireplay-ng -0 5 -a [BSSID] wlan0mon

مصطلحات OSINT

25 مصطلح

OSINT (أوسينت)

أساسي

استخبارات المصادر المفتوحة - جمع المعلومات من المصادر العامة

مثال: البحث في وسائل التواصل، محركات البحث، السجلات العامة

Google Dork (جوجل دورك)

أساسي

استخدام أوامر متقدمة في محرك البحث للعثور على معلومات مخفية

مثال: intitle:"index of" passwords.txt - ملفات كلمات مرور

Metadata (بيانات وصفية)

أساسي

بيانات عن البيانات - معلومات مخفية في الملفات (صور، مستندات)

مثال: Exif data في الصور - مكان التصوير، الكاميرا، التاريخ

WHOIS (هو إيز)

أساسي

بروتوكول للاستعلام عن معلومات مالك النطاق

مثال: whois google.com - يعرض مالك النطاق وتاريخ التسجيل

Shodan (شودان)

متقدم

محرك بحث للأجهزة المتصلة بالإنترنت - كاميرات، خوادم، أجهزة IoT

مثال: البحث عن خوادم FTP مفتوحة أو كاميرات بدون كلمة مرور

مصطلحات الطب الشرعي الرقمي

22 مصطلح

Digital Forensics (الطب الشرعي الرقمي)

أساسي

تحليل الأدلة الرقمية من الأجهزة الإلكترونية للتحقيقات

مثال: استعادة الملفات المحذوفة من القرص الصلب

Imaging (التصوير)

أساسي

إنشاء نسخة طبق الأصل (صورة) من وسائط التخزين للتحليل

مثال: dd if=/dev/sda of=evidence.img

Chain of Custody (سلسلة الحفظ)

أساسي

توثيق كامل لكل من تعامل مع الأدلة الرقمية لضمان صحتها

مثال: تسجيل وقت وتاريخ واسم من قام بنسخ الأدلة

Volatile Data (بيانات متطايرة)

أساسي

بيانات تختفي عند إيقاف التشغيل - ذاكرة RAM، العمليات الجارية

مثال: استخراج محتويات الذاكرة العشوائية قبل إطفاء الجهاز

مصطلحات الهندسة العكسية

20 مصطلح

Reverse Engineering (الهندسة العكسية)

متقدم

تفكيك البرمجيات لفهم هيكلها وطريقة عملها

مثال: تحليل برمجية خبيثة لفهم سلوكها

Disassembler (مفكك)

متقدم

برنامج يحول الكود الثنائي إلى لغة التجميع

مثال: IDA Pro, Ghidra, Radare2

Debugger (مصحح)

متقدم

أداة لتنفيذ البرنامج خطوة بخطوة لفحص سلوكه

مثال: GDB, x64dbg, OllyDbg

Assembly (لغة التجميع)

متقدم

لغة برمجة منخفضة المستوى قريبة من لغة الآلة

مثال: x86, x64, ARM - أوامر مثل MOV, JMP, PUSH

مصطلحات كلمات المرور

18 مصطلح

Brute Force (هجوم القوة العمياء)

أساسي

تجربة جميع التركيبات الممكنة لكسر كلمة المرور

مثال: تجربة جميع الأرقام من 0000 إلى 9999

Dictionary Attack (هجوم القاموس)

أساسي

استخدام قائمة كلمات شائعة لكسر كلمة المرور

مثال: rockyou.txt - 14 مليون كلمة مرور مسربة

Rainbow Table (جدول قوس قزح)

متوسط

جدول محسوب مسبقاً يحتوي على تجزئات كلمات المرور

مثال: هجوم على تجزئة MD5 باستخدام جداول جاهزة

Salting (التمليح)

أساسي

إضافة بيانات عشوائية لكلمة المرور قبل التجزئة

مثال: hash(password + random_salt) - يمنع جداول قوس قزح

مصطلحات عامة

40 مصطلح

Penetration Testing (اختبار الاختراق)

أساسي

محاكاة هجمات سيبرانية لاكتشاف الثغرات الأمنية

مثال: اختبار تطبيقات الويب، الشبكات، الأنظمة

Red Team (الفريق الأحمر)

متقدم

فريق يحاكي هجمات المهاجمين الحقيقيين لاختبار الدفاعات

مثال: محاكاة هجوم متقدم متعدد المراحل

Blue Team (الفريق الأزرق)

أساسي

فريق الدفاع - المسؤول عن حماية الأنظمة واكتشاف الهجمات

مثال: مراقبة الـ SIEM والاستجابة للحوادث

Zero Day (ثغرة يوم صفر)

حرج

ثغرة أمنية غير معروفة للبائع أو الجمهور

مثال: استغلال قبل إصدار التصحيح

Firewall (جدار ناري)

أساسي

نظام أمني يراقب ويتحكم في حركة الشبكة بناءً على قواعد محددة

مثال: iptables في Linux، Windows Firewall

IDS/IPS (كشف/منع الاختراق)

أساسي

أنظمة كشف ومنع الاختراق - تراقب حركة الشبكة للأنشطة الضارة

مثال: Snort, Suricata

VPN (في بي إن)

أساسي

شبكة خاصة افتراضية - تنشئ اتصالاً آمناً ومشفراً عبر الإنترنت

مثال: OpenVPN, WireGuard