A
API Security
أمان واجهة برمجة التطبيقات هو عملية حماية واجهات برمجة التطبيقات، وهي الأجزاء من البرمجيات الحديثة التي تسمح للتطبيقات بالتواصل، من الوصول غير المصرح به أو الإساءة أو الهجمات.
API Security Testing
يكتشف اختبار أمان API ويصلح الثغرات مثل المصادقة المكسورة أو تسرب البيانات في واجهات برمجة التطبيقات، وهو ضروري لحماية التطبيقات الحديثة والبيانات الحساسة.
Application Security
أمان التطبيقات هو ممارسة حماية البرمجيات من الثغرات والهجمات عبر دورة حياة تطوير البرمجيات بالكامل. تعرف على أهميته، التهديدات الشائعة، وممارسات دورة الحياة لتأمين التطبيقات الحديثة في بيئات السحابة والحاويات.
Application Security Assessment
تقييم أمان التطبيقات هو عملية تحديد وإصلاح الثغرات في البرمجيات. تعرف على أهدافه، مكوناته، الأدوات الشائعة، والتحديات لحماية التطبيقات من التهديدات السيبرانية.
Application Security Life Cycle
تدمج دورة حياة أمان التطبيقات الأمان في كل مرحلة من مراحل تطوير البرمجيات - من التخطيط والتصميم إلى النشر والصيانة. تعرف على مراحله وأفضل الممارسات ولماذا هو ضروري لحماية التطبيقات الحديثة.
Application Security Posture Management (ASPM)
إدارة وضع أمان التطبيقات (ASPM) هي منصة تمنح المؤسسات رؤية كاملة وتحكمًا في مخاطر أمان تطبيقاتها عبر دورة حياة البرمجيات بأكملها.
Application Security Testing
اختبار أمان التطبيقات (AST) يعني فحص التطبيقات للبحث عن نقاط الضعف التي يمكن للمهاجمين استغلالها. تشمل طرق AST الشائعة SAST وDAST وIAST، والتي تساعد في الحفاظ على أمان البرمجيات في كل مرحلة من مراحل التطوير.
C
CI/CD security
أمان CI/CD هو عملية دمج الأمان في خط أنابيب التكامل المستمر والنشر المستمر (CI/CD)، من الالتزام إلى النشر
Cloud Security Posture Management (CSPM)
إدارة وضع الأمان السحابي (CSPM) هي طريقة وأدوات أمنية تراقب باستمرار البيئة السحابية للكشف عن وتصحيح الأخطاء في التكوين، انتهاكات الامتثال، ومخاطر الأمان على منصات السحابة مثل AWS، Azure، أو Google Cloud
Common Vulnerabilities and Exposures (CVE)
CVE هو اختصار لـ Common Vulnerabilities and Exposures. إنه نظام يتتبع الثغرات الأمنية في مجال الأمن السيبراني التي أصبحت معروفة للجمهور.
Container Security
أمان الحاويات هو عملية حماية التطبيقات المحوسبة (التي تعمل على Docker أو Kubernetes) عبر دورة حياتها الكاملة، من البناء إلى التشغيل.
D
DevSecOps
DevSecOps هو طريقة عمل تضيف الأمان إلى كل خطوة من خطوات عملية DevOps، بدءًا من الترميز والاختبار واستمرارًا من خلال النشر والصيانة
Dynamic Application Security Testing (DAST)
اختبار أمان التطبيقات الديناميكي، أو DAST، هو طريقة لفحص أمان التطبيق أثناء تشغيله. على عكس SAST، الذي ينظر إلى كود المصدر، يختبر DAST الأمان من خلال محاكاة هجمات حقيقية مثل حقن SQL والبرمجة عبر المواقع (XSS) في بيئة حية.
I
Infrastructure as Code (IaC) Security
أمان البنية التحتية ككود (IaC) هو عملية تأمين البنية التحتية السحابية الخاصة بك عن طريق فحص ملفات التكوين أو السكريبتات المكتوبة بلغات محددة مثل Terraform وCloudFormation وKubernetes YAML، إلخ، قبل النشر.
Interactive Application Security Testing (IAST)
اختبار أمان التطبيقات التفاعلي (IAST) هو طريقة تمزج بين SAST (اختبار أمان التطبيقات الثابت) وDAST (اختبار أمان التطبيقات الديناميكي) لاكتشاف ثغرات التطبيقات بشكل أكثر فعالية.
M
Malware Detection
اكتشاف البرمجيات الخبيثة يعني العثور على البرامج الضارة مثل الفيروسات وبرامج الفدية وبرامج التجسس وأحصنة طروادة وحظرها على الأنظمة والشبكات والتطبيقات.
MFA (Multi-Factor Authentication)
التحقق متعدد العوامل هو طريقة أمان تتطلب نوعين أو أكثر من التحقق للوصول إلى تطبيق أو نظام. يضيف MFA طبقة إضافية من الحماية، بحيث لا تعتمد فقط على كلمة المرور
O
Open Source Audit
تدقيق المصدر المفتوح هو مراجعة شاملة لجميع المكونات المفتوحة المصدر المستخدمة داخل تطبيق برمجي
OWASP Top 10
تسرد OWASP Top 10 أخطر الثغرات في تطبيقات الويب. كما تقدم OWASP موارد مفيدة لتمكين المطورين وفرق الأمان من تعلم كيفية اكتشاف وإصلاح ومنع هذه المشكلات في تطبيقات اليوم.
S
SBOM
SBOM هو جرد تفصيلي للمكونات التي تشكل البرنامج، بما في ذلك المكتبات الخارجية والمفتوحة المصدر وإصدارات الأطر.
Secret Detection
كشف الأسرار هو عملية فحص قواعد الأكواد، خطوط CI/CD، والسحابة لتحديد الأسرار المكشوفة مثل مفاتيح API، بيانات الاعتماد، مفاتيح التشفير، أو الرموز. هذا أمر بالغ الأهمية لأن المهاجمين، مثل روبوتات تعبئة بيانات الاعتماد أو مختطفي موارد السحابة، يمكنهم استغلال هذه الأسرار المكشوفة للوصول غير المصرح به.
Security Remediation
التصحيح يعني إصلاح أو إزالة نقاط الضعف في أنظمة المنظمة لجعلها آمنة وتقليل المخاطر.
Software Composition Analysis (SCA)
تحليل تكوين البرمجيات (SCA) هو عملية أمنية تحدد وتدير المخاطر في المكتبات الخارجية المستخدمة داخل التطبيقات
Software Development Life Cycle (SDLC)
دورة حياة تطوير البرمجيات، أو SDLC، هي عملية تساعد فرق التطوير على التخطيط، التصميم، البناء، الاختبار، وإطلاق التطبيقات بطريقة منظمة.
Software Supply Chain Security
يتعلق أمان سلسلة التوريد البرمجية بالحفاظ على أمان كل جزء وعملية وأداة طوال تطوير البرمجيات، من أول سطر في الكود إلى النشر النهائي.
SQL Injection (SQLi)
حقن SQL (SQLi) هو نوع من الهجمات حيث يقوم المهاجمون بإدخال بيان SQL ضار في حقل الإدخال للتلاعب بقاعدة البيانات.
SSDLC
SSDLC (دورة حياة تطوير البرمجيات الآمنة) هو امتداد لـ SDLC التقليدي الذي يدمج ممارسات الأمان في كل مرحلة من مراحل تطوير البرمجيات - التصميم، الترميز، الاختبار، النشر، والصيانة. هدفه هو تحديد ومعالجة الثغرات في وقت مبكر، مما يقلل من الإصلاحات المكلفة ويضمن تطبيقات أكثر أمانًا.
Static Application Security Testing (SAST)
SAST هو نوع من اختبار أمان التطبيقات الذي يفحص شفرة المصدر للتطبيق (الشفرة الأصلية التي كتبها المطورون)، أو الاعتمادات (المكتبات أو الحزم الخارجية التي تعتمد عليها الشفرة)، أو الثنائيات (الشفرة المترجمة الجاهزة للتشغيل) قبل تشغيلها.