AI درسي
---"}}]}
الأمن السيبراني

مصطلحات الأمن السيبراني: 50 مصطلحاً أساسياً يجب أن تعرفها

قاموس شامل لأهم 50 مصطلح في الأمن السيبراني باللغة العربية مع شرح مبسط وأمثلة عملية. مرجع أساسي لكل مبتدئ

9 دقائق للقراءة
مشاركة:

مقدمة

عالم الأمن السيبراني مليء بمصطلحات إنجليزية تبدو معقدة: Phishing، Zero-Day، Ransomware... إذا لم تفهم هذه المصطلحات، لن تستطيع حماية نفسك ولا فهم الأخبار الأمنية.

جمعنا لك أهم 50 مصطلحاً في الأمن السيبراني بشرح عربي مبسط. هذا القاموس مرجعك الدائم — احفظه وارجع إليه كلما صادفت مصطلحاً جديداً.

نصيحتنا: لا تحاول حفظ كل المصطلحات دفعة واحدة. اقرأ قسماً واحداً يومياً وطبّق ما تعلمته.


محتويات المقال

  • المصطلحات الأساسية
  • مصطلحات الهجمات
  • مصطلحات الحماية
  • مصطلحات متقدمة
  • جدول ملخص

المصطلحات الأساسية

1. Malware — البرمجيات الخبيثة

أي برنامج صُمم لإلحاق الضرر بجهازك أو سرقة بياناتك. يشمل الفيروسات، الديدان، أحصنة طروادة، وبرامج الفدية. مثال: تحمّل ملفاً من موقع مشبوه فيُثبّت برنامجاً يسرق كلمات مرورك.

2. Phishing — التصيّد الاحتيالي

رسالة إلكترونية أو رسالة نصية تبدو من جهة موثوقة (بنك، شركة) لكنها مزيفة، هدفها سرقة بياناتك. مثال: "تم إيقاف حسابك في الراجحي — اضغط هنا لتفعيله" مع رابط مزيف.

3. Firewall — جدار الحماية

نظام يراقب حركة البيانات الداخلة والخارجة من شبكتك ويمنع الاتصالات المشبوهة. يعمل كـحارس أمن يفحص كل من يدخل ويخرج.

4. VPN — الشبكة الافتراضية الخاصة

تقنية تُنشئ نفقاً مشفراً بين جهازك والإنترنت، تحمي بياناتك من التجسس وتُخفي موقعك الحقيقي. اقرأ المزيد في ما هو VPN.

5. Encryption — التشفير

تحويل البيانات من نص مقروء إلى رموز غير مفهومة. حتى لو سُرقت البيانات المشفرة، لا يمكن قراءتها بدون مفتاح فك التشفير.

6. Authentication — المصادقة

عملية التحقق من هوية المستخدم قبل السماح له بالوصول. الأمثلة: كلمة مرور، بصمة إصبع، رمز OTP.

7. Vulnerability — الثغرة الأمنية

نقطة ضعف في نظام أو برنامج يمكن للمهاجم استغلالها للاختراق. مثل باب مفتوح في جدار حصن.

8. Patch — التصحيح الأمني

تحديث يُصلح ثغرة أمنية في برنامج. لذلك تحديث أجهزتك فوراً عند صدور تحديث أمني أمر بالغ الأهمية.

9. Antivirus — مضاد الفيروسات

برنامج يكتشف ويحذف البرمجيات الخبيثة من جهازك. مثل الطبيب الذي يفحص ويعالج.

10. Backup — النسخ الاحتياطي

نسخة من بياناتك محفوظة في مكان آخر. إذا فقدت بياناتك الأصلية (اختراق، عطل)، تستعيدها من النسخة الاحتياطية.


مصطلحات الهجمات

11. DDoS — هجوم حجب الخدمة الموزع

إغراق موقع أو خادم بملايين الطلبات المزيفة حتى يتوقف عن العمل. مثل 1000 شخص يحاولون دخول باب واحد في نفس اللحظة.

12. SQL Injection — حقن SQL

إدخال أوامر قاعدة بيانات خبيثة في حقول إدخال الموقع (مثل نموذج تسجيل الدخول) للوصول إلى البيانات المخزنة.

13. XSS — البرمجة عبر المواقع

حقن كود JavaScript خبيث في صفحة ويب، يُنفَّذ في متصفح الضحية عند زيارة الصفحة. يُستخدم لسرقة ملفات تعريف الارتباط (Cookies).

14. Man-in-the-Middle (MitM) — هجوم الوسيط

المهاجم يتوسط بين طرفين يتواصلان ويعترض أو يغيّر الرسائل بينهما. مثال: شخص يتنصت على اتصالك بشبكة Wi-Fi عامة.

15. Ransomware — برامج الفدية

برنامج خبيث يشفّر ملفاتك ويطلب مبلغاً مالياً (فدية) لفك التشفير. متوسط الفدية في 2026: 250,000$ للشركات.

16. Brute Force — هجوم القوة الغاشمة

تجربة جميع تركيبات كلمات المرور الممكنة حتى إيجاد الصحيحة. كلمة مرور من 6 أحرف تُكسر في دقائق. من 12 حرفاً تحتاج آلاف السنين.

17. Keylogger — مسجل ضغطات المفاتيح

برنامج خبيث يسجل كل حرف تكتبه على لوحة المفاتيح — كلمات المرور، رسائلك، بيانات بطاقتك البنكية.

18. Spoofing — الانتحال

تزوير هوية المرسل (بريد إلكتروني، رقم هاتف، عنوان IP) ليبدو كأنه من جهة موثوقة.

19. Rootkit — أداة الوصول الجذري

برنامج خبيث يتخفى عميقاً في نظام التشغيل ويمنح المهاجم سيطرة كاملة مع إخفاء وجوده.

20. Zero-Day — هجوم اليوم صفر

استغلال ثغرة أمنية لم يعلم بها المطوّر بعد — أي ليس لها تصحيح. الأخطر لأنه لا دفاع جاهز ضده.

21. Trojan Horse — حصان طروادة

برنامج يبدو مفيداً (لعبة، تطبيق مجاني) لكنه يحتوي كوداً خبيثاً. مثال: تطبيق "تسريع الهاتف" الذي يسرق بياناتك فعلياً.

22. Worm — الدودة

برنامج خبيث ينتشر تلقائياً عبر الشبكة بدون تدخل المستخدم — يستغل ثغرات للانتقال من جهاز لآخر.

23. Social Engineering — الهندسة الاجتماعية

خداع الإنسان (لا الآلة) للحصول على معلومات سرية. اقرأ دليلنا الشامل عن الهندسة الاجتماعية.

24. Credential Stuffing — حشو بيانات الاعتماد

استخدام قوائم أسماء مستخدمين وكلمات مرور مسرّبة لمحاولة الدخول لحسابات أخرى. لذلك لا تستخدم نفس كلمة المرور في أكثر من موقع.

25. Botnet — شبكة البوتات

شبكة من الأجهزة المصابة بالبرمجيات الخبيثة يتحكم فيها مهاجم واحد عن بُعد. تُستخدم في هجمات DDoS وإرسال البريد المزعج.


مصطلحات الحماية

26. 2FA — المصادقة الثنائية

إضافة طبقة حماية ثانية بعد كلمة المرور: رمز من تطبيق، رسالة SMS، أو مفتاح أمان. أهم خطوة لحماية حساباتك. اقرأ المزيد في دليل كلمات المرور القوية.

27. MFA — المصادقة متعددة العوامل

مثل 2FA لكن بثلاث طبقات أو أكثر: شيء تعرفه (كلمة مرور) + شيء تملكه (هاتف) + شيء أنت عليه (بصمة).

28. SSL/TLS — بروتوكول الأمان

يشفّر الاتصال بين متصفحك والموقع. المواقع الآمنة تبدأ بـ https:// (لاحظ حرف s). تأكد دائماً قبل إدخال بيانات حساسة.

29. Zero Trust — انعدام الثقة

فلسفة أمنية: لا تثق بأي شيء تلقائياً — تحقق من كل مستخدم وجهاز واتصال حتى لو كان داخل الشبكة.

30. IDS/IPS — أنظمة كشف ومنع التسلل

IDS يكتشف الهجمات وينبّهك. IPS يكتشفها ويمنعها تلقائياً. مثل كاميرا أمنية (IDS) مقابل حارس أمن (IPS).

31. SIEM — إدارة معلومات وأحداث الأمن

نظام يجمع السجلات الأمنية من كل مصادرك (جدار حماية، خوادم، أجهزة) ويحللها لاكتشاف التهديدات.

32. Password Manager — مدير كلمات المرور

تطبيق يحفظ جميع كلمات مرورك المعقدة في خزنة مشفرة. تحتاج تذكّر كلمة مرور واحدة فقط (كلمة المرور الرئيسية).

33. Sandbox — البيئة المعزولة

بيئة افتراضية آمنة لتشغيل البرامج المشبوهة دون التأثير على نظامك الحقيقي. مثل غرفة تجارب معزولة.

34. WAF — جدار حماية تطبيقات الويب

يحمي المواقع من هجمات مثل SQL Injection وXSS بتصفية الطلبات المشبوهة.

35. EDR — كشف واستجابة نقاط النهاية

نظام حماية متقدم لأجهزة الكمبيوتر والهواتف — يراقب السلوك المشبوه ويستجيب تلقائياً.


مصطلحات متقدمة

36. Penetration Testing — اختبار الاختراق

محاكاة هجوم حقيقي على نظامك بإذنك لاكتشاف الثغرات قبل المهاجمين. يُنفذه متخصصون معتمدون.

37. SOC — مركز عمليات الأمن

فريق يراقب أنظمة المؤسسة على مدار الساعة 24/7 لاكتشاف التهديدات والاستجابة لها.

38. Red Team — الفريق الأحمر

فريق يهاجم أنظمة المؤسسة (بإذن) لاختبار دفاعاتها. يحاكي تكتيكات المهاجمين الحقيقيين.

39. Blue Team — الفريق الأزرق

فريق يدافع عن أنظمة المؤسسة ضد الهجمات. يعمل على كشف الاختراقات والاستجابة لها.

40. Purple Team — الفريق الأرجواني

دمج Red Team وBlue Team في فريق واحد يهاجم ويدافع بالتعاون لتحسين الأمن الشامل.

41. Threat Intelligence — استخبارات التهديدات

جمع وتحليل معلومات عن التهديدات المحتملة والمهاجمين لاتخاذ إجراءات استباقية.

42. Incident Response — الاستجابة للحوادث

خطة منظمة للتعامل مع الاختراقات: اكتشاف → احتواء → إزالة → استعادة → تحليل → تحسين.

43. Digital Forensics — الأدلة الجنائية الرقمية

تحقيق علمي في الحوادث الأمنية لمعرفة: ماذا حدث؟ كيف؟ من المسؤول؟ ما البيانات المتأثرة؟

44. CVE — الثغرات والتعرضات المشتركة

قاعدة بيانات عالمية تعطي كل ثغرة أمنية مُكتشفة رقماً فريداً (مثل CVE-2026-12345) لتتبعها.

45. OWASP — مشروع أمان تطبيقات الويب

منظمة مفتوحة تنشر قوائم أخطر 10 ثغرات في تطبيقات الويب. مرجع أساسي لكل مطور.

46. Bug Bounty — مكافأة اكتشاف الثغرات

برامج تقدمها الشركات (Google, Apple, Samsung) تدفع مكافآت مالية لمن يكتشف ثغرات أمنية في منتجاتها. المكافآت تصل لـ 250,000$ وأكثر.

47. Cryptography — علم التشفير

الأساس الرياضي لتأمين الاتصالات والبيانات. يشمل التشفير المتماثل (AES)، غير المتماثل (RSA)، وتوابع التجزئة (SHA).

48. API Security — أمن واجهات البرمجة

حماية الـ APIs التي تربط التطبيقات ببعضها. هجمات API زادت 400% في 2025-2026.

49. Supply Chain Attack — هجوم سلسلة التوريد

اختراق مُورّد برمجيات ثم استخدام تحديثاته لنشر البرمجيات الخبيثة لعملائه. مثال شهير: هجمة SolarWinds.

50. Quantum-Safe Cryptography — تشفير مقاوم للحوسبة الكمية

خوارزميات تشفير جديدة مصممة لتبقى آمنة حتى مع ظهور الحواسيب الكمية القادرة على كسر التشفير الحالي.


جدول ملخص: أهم المصطلحات

المصطلحالفئةمستوى الأهميةيجب أن يعرفه
Phishingهجومحرجالجميع
2FA/MFAحمايةحرجالجميع
VPNحمايةعاليالجميع
Ransomwareهجومحرجالجميع
Firewallحمايةعاليالجميع
Zero-Dayهجومعاليتقنيون
Penetration Testingمتقدمعاليمتخصصون
SIEMمتقدممتوسطمتخصصون
Zero Trustحمايةعاليشركات
Social Engineeringهجومحرجالجميع

الأسئلة الشائعة

هل أحتاج معرفة كل هذه المصطلحات كمستخدم عادي؟

لا. كمستخدم عادي، ركّز على المصطلحات الأساسية (القسم الأول): Malware، Phishing، VPN، 2FA، Encryption، Password Manager. هذه تكفي لحماية نفسك في 90% من الحالات.

ما أفضل طريقة لتعلم الأمن السيبراني؟

ابدأ بـ أساسيات الأمن السيبراني ثم تدرّج. الممارسة أهم من النظرية — جرّب منصات مثل TryHackMe وHack The Box.

هل يوجد شهادات معتمدة للمبتدئين؟

نعم! CompTIA Security+ هي أفضل بداية. تغطي معظم المصطلحات هنا وتفتح أبواب التوظيف.


الخلاصة

50 مصطلحاً — لكنك لا تحتاج حفظها كلها اليوم. ابدأ بالأساسيات (1-10) وتعمّق تدريجياً.

كلما فهمت المصطلحات أكثر، زادت قدرتك على حماية نفسك وفهم الأخبار الأمنية واتخاذ قرارات ذكية.

الخطوة القادمة: طبّق ما تعلمته بقراءة أساسيات الأمن السيبراني وتعلّم كيف تحمي نفسك عملياً.

مشاركة:

مقالات ذات صلة