AI درسي
---"}}]}
الأمن السيبراني

مصطلحات الأمن السيبراني: 50 مصطلحاً أساسياً يجب أن تعرفها

قاموس شامل لأهم 50 مصطلح في الأمن السيبراني بالعربية مع شرح مبسط وأمثلة عملية. مرجعك الأساسي للحماية الرقمية

10 دقائق للقراءة
مشاركة:

مقدمة

عالم الأمن السيبراني مليء بمصطلحات إنجليزية تبدو معقدة: Phishing، Zero-Day، Ransomware... إذا لم تفهم هذه المصطلحات، لن تستطيع حماية نفسك ولا فهم الأخبار الأمنية.

جمعنا لك أهم 50 مصطلحاً في الأمن السيبراني بشرح عربي مبسط. هذا القاموس مرجعك الدائم — احفظه وارجع إليه كلما صادفت مصطلحاً جديداً.

نصيحتنا: لا تحاول حفظ كل المصطلحات دفعة واحدة. اقرأ قسماً واحداً يومياً وطبّق ما تعلمته.


محتويات المقال

  • المصطلحات الأساسية
  • مصطلحات الهجمات
  • مصطلحات الحماية
  • مصطلحات متقدمة
  • جدول ملخص

المصطلحات الأساسية

1. Malware — البرمجيات الخبيثة

أي برنامج صُمم لإلحاق الضرر بجهازك أو سرقة بياناتك. يشمل الفيروسات، الديدان، أحصنة طروادة، وبرامج الفدية. مثال: تحمّل ملفاً من موقع مشبوه فيُثبّت برنامجاً يسرق كلمات مرورك.

2. Phishing — التصيّد الاحتيالي

رسالة إلكترونية أو رسالة نصية تبدو من جهة موثوقة (بنك، شركة) لكنها مزيفة، هدفها سرقة بياناتك. مثال: "تم إيقاف حسابك في الراجحي — اضغط هنا لتفعيله" مع رابط مزيف.

3. Firewall — جدار الحماية

نظام يراقب حركة البيانات الداخلة والخارجة من شبكتك ويمنع الاتصالات المشبوهة. يعمل كـحارس أمن يفحص كل من يدخل ويخرج.

4. VPN — الشبكة الافتراضية الخاصة

تقنية تُنشئ نفقاً مشفراً بين جهازك والإنترنت، تحمي بياناتك من التجسس وتُخفي موقعك الحقيقي. اقرأ المزيد في ما هو VPN.

5. Encryption — التشفير

تحويل البيانات من نص مقروء إلى رموز غير مفهومة. حتى لو سُرقت البيانات المشفرة، لا يمكن قراءتها بدون مفتاح فك التشفير.

6. Authentication — المصادقة

عملية التحقق من هوية المستخدم قبل السماح له بالوصول. الأمثلة: كلمة مرور، بصمة إصبع، رمز OTP.

7. Vulnerability — الثغرة الأمنية

نقطة ضعف في نظام أو برنامج يمكن للمهاجم استغلالها للاختراق. مثل باب مفتوح في جدار حصن.

8. Patch — التصحيح الأمني

تحديث يُصلح ثغرة أمنية في برنامج. لذلك تحديث أجهزتك فوراً عند صدور تحديث أمني أمر بالغ الأهمية.

9. Antivirus — مضاد الفيروسات

برنامج يكتشف ويحذف البرمجيات الخبيثة من جهازك. مثل الطبيب الذي يفحص ويعالج.

10. Backup — النسخ الاحتياطي

نسخة من بياناتك محفوظة في مكان آخر. إذا فقدت بياناتك الأصلية (اختراق، عطل)، تستعيدها من النسخة الاحتياطية.


مصطلحات الهجمات

11. DDoS — هجوم حجب الخدمة الموزع

إغراق موقع أو خادم بملايين الطلبات المزيفة حتى يتوقف عن العمل. مثل 1000 شخص يحاولون دخول باب واحد في نفس اللحظة.

12. SQL Injection — حقن SQL

إدخال أوامر قاعدة بيانات خبيثة في حقول إدخال الموقع (مثل نموذج تسجيل الدخول) للوصول إلى البيانات المخزنة.

13. XSS — البرمجة عبر المواقع

حقن كود JavaScript خبيث في صفحة ويب، يُنفَّذ في متصفح الضحية عند زيارة الصفحة. يُستخدم لسرقة ملفات تعريف الارتباط (Cookies).

14. Man-in-the-Middle (MitM) — هجوم الوسيط

المهاجم يتوسط بين طرفين يتواصلان ويعترض أو يغيّر الرسائل بينهما. مثال: شخص يتنصت على اتصالك بشبكة Wi-Fi عامة.

15. Ransomware — برامج الفدية

برنامج خبيث يشفّر ملفاتك ويطلب مبلغاً مالياً (فدية) لفك التشفير. متوسط الفدية في 2026: 250,000$ للشركات.

16. Brute Force — هجوم القوة الغاشمة

تجربة جميع تركيبات كلمات المرور الممكنة حتى إيجاد الصحيحة. كلمة مرور من 6 أحرف تُكسر في دقائق. من 12 حرفاً تحتاج آلاف السنين.

17. Keylogger — مسجل ضغطات المفاتيح

برنامج خبيث يسجل كل حرف تكتبه على لوحة المفاتيح — كلمات المرور، رسائلك، بيانات بطاقتك البنكية.

18. Spoofing — الانتحال

تزوير هوية المرسل (بريد إلكتروني، رقم هاتف، عنوان IP) ليبدو كأنه من جهة موثوقة.

19. Rootkit — أداة الوصول الجذري

برنامج خبيث يتخفى عميقاً في نظام التشغيل ويمنح المهاجم سيطرة كاملة مع إخفاء وجوده.

20. Zero-Day — هجوم اليوم صفر

استغلال ثغرة أمنية لم يعلم بها المطوّر بعد — أي ليس لها تصحيح. الأخطر لأنه لا دفاع جاهز ضده.

21. Trojan Horse — حصان طروادة

برنامج يبدو مفيداً (لعبة، تطبيق مجاني) لكنه يحتوي كوداً خبيثاً. مثال: تطبيق "تسريع الهاتف" الذي يسرق بياناتك فعلياً.

22. Worm — الدودة

برنامج خبيث ينتشر تلقائياً عبر الشبكة بدون تدخل المستخدم — يستغل ثغرات للانتقال من جهاز لآخر.

23. Social Engineering — الهندسة الاجتماعية

خداع الإنسان (لا الآلة) للحصول على معلومات سرية. اقرأ دليلنا الشامل عن الهندسة الاجتماعية.

24. Credential Stuffing — حشو بيانات الاعتماد

استخدام قوائم أسماء مستخدمين وكلمات مرور مسرّبة لمحاولة الدخول لحسابات أخرى. لذلك لا تستخدم نفس كلمة المرور في أكثر من موقع.

25. Botnet — شبكة البوتات

شبكة من الأجهزة المصابة بالبرمجيات الخبيثة يتحكم فيها مهاجم واحد عن بُعد. تُستخدم في هجمات DDoS وإرسال البريد المزعج.


مصطلحات الحماية

26. 2FA — المصادقة الثنائية

إضافة طبقة حماية ثانية بعد كلمة المرور: رمز من تطبيق، رسالة SMS، أو مفتاح أمان. أهم خطوة لحماية حساباتك. اقرأ المزيد في دليل كلمات المرور القوية.

27. MFA — المصادقة متعددة العوامل

مثل 2FA لكن بثلاث طبقات أو أكثر: شيء تعرفه (كلمة مرور) + شيء تملكه (هاتف) + شيء أنت عليه (بصمة).

28. SSL/TLS — بروتوكول الأمان

يشفّر الاتصال بين متصفحك والموقع. المواقع الآمنة تبدأ بـ https:// (لاحظ حرف s). تأكد دائماً قبل إدخال بيانات حساسة.

29. Zero Trust — انعدام الثقة

فلسفة أمنية: لا تثق بأي شيء تلقائياً — تحقق من كل مستخدم وجهاز واتصال حتى لو كان داخل الشبكة.

30. IDS/IPS — أنظمة كشف ومنع التسلل

IDS يكتشف الهجمات وينبّهك. IPS يكتشفها ويمنعها تلقائياً. مثل كاميرا أمنية (IDS) مقابل حارس أمن (IPS).

31. SIEM — إدارة معلومات وأحداث الأمن

نظام يجمع السجلات الأمنية من كل مصادرك (جدار حماية، خوادم، أجهزة) ويحللها لاكتشاف التهديدات.

32. Password Manager — مدير كلمات المرور

تطبيق يحفظ جميع كلمات مرورك المعقدة في خزنة مشفرة. تحتاج تذكّر كلمة مرور واحدة فقط (كلمة المرور الرئيسية).

33. Sandbox — البيئة المعزولة

بيئة افتراضية آمنة لتشغيل البرامج المشبوهة دون التأثير على نظامك الحقيقي. مثل غرفة تجارب معزولة.

34. WAF — جدار حماية تطبيقات الويب

يحمي المواقع من هجمات مثل SQL Injection وXSS بتصفية الطلبات المشبوهة.

35. EDR — كشف واستجابة نقاط النهاية

نظام حماية متقدم لأجهزة الكمبيوتر والهواتف — يراقب السلوك المشبوه ويستجيب تلقائياً.


مصطلحات متقدمة

36. Penetration Testing — اختبار الاختراق

محاكاة هجوم حقيقي على نظامك بإذنك لاكتشاف الثغرات قبل المهاجمين. يُنفذه متخصصون معتمدون.

37. SOC — مركز عمليات الأمن

فريق يراقب أنظمة المؤسسة على مدار الساعة 24/7 لاكتشاف التهديدات والاستجابة لها.

38. Red Team — الفريق الأحمر

فريق يهاجم أنظمة المؤسسة (بإذن) لاختبار دفاعاتها. يحاكي تكتيكات المهاجمين الحقيقيين.

39. Blue Team — الفريق الأزرق

فريق يدافع عن أنظمة المؤسسة ضد الهجمات. يعمل على كشف الاختراقات والاستجابة لها.

40. Purple Team — الفريق الأرجواني

دمج Red Team وBlue Team في فريق واحد يهاجم ويدافع بالتعاون لتحسين الأمن الشامل.

41. Threat Intelligence — استخبارات التهديدات

جمع وتحليل معلومات عن التهديدات المحتملة والمهاجمين لاتخاذ إجراءات استباقية.

42. Incident Response — الاستجابة للحوادث

خطة منظمة للتعامل مع الاختراقات: اكتشاف → احتواء → إزالة → استعادة → تحليل → تحسين.

43. Digital Forensics — الأدلة الجنائية الرقمية

تحقيق علمي في الحوادث الأمنية لمعرفة: ماذا حدث؟ كيف؟ من المسؤول؟ ما البيانات المتأثرة؟

44. CVE — الثغرات والتعرضات المشتركة

قاعدة بيانات عالمية تعطي كل ثغرة أمنية مُكتشفة رقماً فريداً (مثل CVE-2026-12345) لتتبعها.

45. OWASP — مشروع أمان تطبيقات الويب

منظمة مفتوحة تنشر قوائم أخطر 10 ثغرات في تطبيقات الويب. مرجع أساسي لكل مطور.

46. Bug Bounty — مكافأة اكتشاف الثغرات

برامج تقدمها الشركات (Google, Apple, Samsung) تدفع مكافآت مالية لمن يكتشف ثغرات أمنية في منتجاتها. المكافآت تصل لـ 250,000$ وأكثر.

47. Cryptography — علم التشفير

الأساس الرياضي لتأمين الاتصالات والبيانات. يشمل التشفير المتماثل (AES)، غير المتماثل (RSA)، وتوابع التجزئة (SHA).

48. API Security — أمن واجهات البرمجة

حماية الـ APIs التي تربط التطبيقات ببعضها. هجمات API زادت 400% في 2025-2026.

49. Supply Chain Attack — هجوم سلسلة التوريد

اختراق مُورّد برمجيات ثم استخدام تحديثاته لنشر البرمجيات الخبيثة لعملائه. مثال شهير: هجمة SolarWinds.

50. Quantum-Safe Cryptography — تشفير مقاوم للحوسبة الكمية

خوارزميات تشفير جديدة مصممة لتبقى آمنة حتى مع ظهور الحواسيب الكمية القادرة على كسر التشفير الحالي.


جدول ملخص: أهم المصطلحات

المصطلحالفئةمستوى الأهميةيجب أن يعرفه
Phishingهجومحرجالجميع
2FA/MFAحمايةحرجالجميع
VPNحمايةعاليالجميع
Ransomwareهجومحرجالجميع
Firewallحمايةعاليالجميع
Zero-Dayهجومعاليتقنيون
Penetration Testingمتقدمعاليمتخصصون
SIEMمتقدممتوسطمتخصصون
Zero Trustحمايةعاليشركات
Social Engineeringهجومحرجالجميع

هجمات حقيقية: دروس من الواقع

هجمة SolarWinds 2020 — اختراق سلسلة التوريد (Supply Chain Attack)

في ديسمبر 2020، اكتُشف أن مهاجمين (يُعتقد أنهم مرتبطون بروسيا) اخترقوا شركة SolarWinds وزرعوا برمجيات خبيثة في تحديث برنامج Orion. أكثر من 18,000 مؤسسة حمّلت التحديث المصاب، بما فيها وزارة الخزانة الأمريكية وMicrosoft وIntel. استمر الاختراق 9 أشهر قبل اكتشافه.

الدرس المستفاد: حتى البرامج الموثوقة يمكن أن تكون قناة هجوم. لذلك مبدأ انعدام الثقة (Zero Trust) أصبح ضرورة وليس خياراً.


أدوات عملية: جرّب بنفسك

استخدم هذا الأمر لفحص شبكتك واكتشاف الأجهزة المتصلة:

# فحص الشبكة المحلية باستخدام nmap لاكتشاف الأجهزة المتصلة
# ثبّت nmap أولاً: sudo apt install nmap (Linux) أو brew install nmap (macOS)

# فحص سريع للأجهزة على شبكتك المحلية
nmap -sn 192.168.1.0/24

# فحص المنافذ المفتوحة على جهاز محدد
nmap -sV 192.168.1.1

# فحص الثغرات الأمنية المعروفة
nmap --script vuln 192.168.1.1

تحذير: استخدم هذه الأدوات على شبكتك الخاصة فقط. فحص شبكات الآخرين بدون إذن غير قانوني.


كيف تحمي نفسك؟

بعد أن تعرفت على المصطلحات، إليك 7 خطوات عملية للحماية:

  1. فعّل المصادقة الثنائية (2FA) على جميع حساباتك المهمة — البريد والبنك ووسائل التواصل
  2. استخدم مدير كلمات مرور مثل Bitwarden — كلمة مرور فريدة لكل حساب
  3. حدّث أجهزتك فوراً عند صدور تحديثات أمنية — لا تؤجل أبداً
  4. لا تنقر على روابط مشبوهة — تحقق من عنوان المرسل قبل أي إجراء
  5. استخدم VPN عند الاتصال بشبكات Wi-Fi عامة
  6. احتفظ بنسخ احتياطية مشفرة لبياناتك المهمة (قاعدة 3-2-1)
  7. تابع الأخبار الأمنية — الوعي هو خط دفاعك الأول

لتفاصيل أكثر عن كل خطوة، اقرأ أفضل ممارسات الأمن السيبراني.


الأسئلة الشائعة

هل أحتاج معرفة كل هذه المصطلحات كمستخدم عادي؟

لا. كمستخدم عادي، ركّز على المصطلحات الأساسية (القسم الأول): Malware، Phishing، VPN، 2FA، Encryption، Password Manager. هذه تكفي لحماية نفسك في 90% من الحالات.

ما أفضل طريقة لتعلم الأمن السيبراني؟

ابدأ بـ أساسيات الأمن السيبراني ثم تدرّج. الممارسة أهم من النظرية — جرّب منصات مثل TryHackMe وHack The Box.

هل يوجد شهادات معتمدة للمبتدئين؟

نعم! CompTIA Security+ هي أفضل بداية. تغطي معظم المصطلحات هنا وتفتح أبواب التوظيف.


الخلاصة

50 مصطلحاً — لكنك لا تحتاج حفظها كلها اليوم. ابدأ بالأساسيات (1-10) وتعمّق تدريجياً.

كلما فهمت المصطلحات أكثر، زادت قدرتك على حماية نفسك وفهم الأخبار الأمنية واتخاذ قرارات ذكية.

الخطوة القادمة: طبّق ما تعلمته بقراءة أساسيات الأمن السيبراني وتعلّم كيف تحمي نفسك عملياً.

مشاركة:

مقالات ذات صلة