1- threat : هو بيئة العمل أو الموقف الذي يقود الى إختراق محتمل للأمان
2- Exploit : البرنامج أو جزء البرنامج الذي يستفيد من خطأ برمجي أو خلل أو موطن ضعف أو ثغرة تقود الى الإختراق أو وصول غير قانوني
3- Local Exploit : تتطلب وصول مسبق للنظام
4- Remot Exploit : يعمل عبر الشبكة ويستغل مواطن الضعف الأمنية ولا يتطلب وصول مسبق
5- Spear phishing : يتم ارساله الى أهداف معينة ومحددة ويتم إرساله بشكل مدروس وليس عشوائي
6- Target of evaluation : استهداف للنظام أو البرنامج أو الشبكة التي توجد فيها هذه الثغرة
7- Attak : وتتنوع في الهجمات فمنها ما يستخدم كود إختراف ومنها التلصص لسرقة كلمات المرور ومنها الهجمات المادية
8- Spam : رسائل دعائية يتم إرسالها بكميات كبيرة أو الى عدد كبير من ال (( Emails)) بغرض دعائي
9- phishing : رسائل إحتيال إلكتروني يتم إرسالها أيضاً الى كميات كبيرة من ال ((Emails)) بشكل عشوائي بغرض سرقة حساباتهم البنكية أو بطاقات الإئئتمان Credit Cards أو كلمات المرور الخاصة
10- Vishing : يتم من خلال الإتصال بهاتف الضحية (( Voice Phishing ))
11- Zero day Attak : الثغرات التي تصيب تطبيقات معينة وتكون الثغرة غير منتشرة على الإنترنت والشركة صاحبة التطبيق المصاب لديها صفر 0 أيام لإصدار ترقيع للثغرة قبل نشرها على الإنترنت
12- Apt : إختصار ل (( Advanced Persistent Threat )) وهي تطلق على المخترقين الذين يقومون بإستخدام برمجيات متطورة ومتقدمة تسمح لهم بالبقاء داخل شبكات الشركات وأجهزتها لمدة طويلة جداً دون أن يتم إكتشافهم
13- States Ponso red Attak : هم المخترقين الذين يعملون تحت مظلة الأجهزة الحكومية الإستخباراتية التابعة لبلادهم ويتم دعمهم مادياً وخططياً و عددياً ومعلوماتياً من تلك الجهات
14- Targeted Attak : هو إختراق يستهدف شركة معينة لكنه لا يستهدف جهات حكومية مثل ال (( States pons red Attak )) وغرض هذا الإختراق دائماً هو سرقة البيانات من الشركة
15- Ransom Ware : هو نوع من الفيروسات يجعل حاسوبكم غير صالح للإستخدام أو يدعي أنكم لن تستطيعوا إستخدامه حتى تدفعوا مبلغاً معيناً من المال لإعادته الى حالته الأصلية
ليست هناك تعليقات:
إرسال تعليق