A
Alert Fatigue
إرهاق التنبيهات هو ما يحدث عندما تُغمر فرق الأمن أو العمليات بالتنبيهات كل يوم. مع مرور الوقت، يشعر الناس بالتعب والضغط ويبدؤون في تجاهلها.
API Security
أمان واجهة برمجة التطبيقات هو عملية حماية واجهات برمجة التطبيقات، وهي الأجزاء من البرمجيات الحديثة التي تسمح للتطبيقات بالتواصل، من الوصول غير المصرح به أو الإساءة أو الهجمات.
API Security Testing
يكتشف اختبار أمان API ويصلح الثغرات مثل المصادقة المكسورة أو تسرب البيانات في واجهات برمجة التطبيقات، وهو ضروري لحماية التطبيقات الحديثة والبيانات الحساسة.
Application Security
أمان التطبيقات هو ممارسة حماية البرمجيات من الثغرات والهجمات عبر دورة حياة تطوير البرمجيات بالكامل. تعرف على أهميته، التهديدات الشائعة، وممارسات دورة الحياة لتأمين التطبيقات الحديثة في بيئات السحابة والحاويات.
Application Security Assessment
تقييم أمان التطبيقات هو عملية تحديد وإصلاح الثغرات في البرمجيات. تعرف على أهدافه، مكوناته، الأدوات الشائعة، والتحديات لحماية التطبيقات من التهديدات السيبرانية.
Application Security Life Cycle
تدمج دورة حياة أمان التطبيقات الأمان في كل مرحلة من مراحل تطوير البرمجيات - من التخطيط والتصميم إلى النشر والصيانة. تعرف على مراحلها وأفضل الممارسات ولماذا هي ضرورية لحماية التطبيقات الحديثة.
Application Security Posture Management (ASPM)
إدارة وضع أمان التطبيقات (ASPM) هي منصة تمنح المؤسسات رؤية كاملة وتحكمًا في مخاطر أمان تطبيقاتها عبر دورة حياة البرمجيات بأكملها.
Application Security Testing
يعني اختبار أمان التطبيقات (AST) فحص التطبيقات للبحث عن نقاط الضعف التي يمكن للمهاجمين استغلالها. تشمل طرق AST الشائعة SAST وDAST وIAST، والتي تساعد في الحفاظ على أمان البرامج في كل مرحلة من مراحل التطوير.
C
CI Gating
بوابة CI هي آلية تلقائية "لإيقاف الخط" في خط تطوير البرمجيات. تقوم بتقييم الكود وفقًا لسياسات الأمان والجودة، وتمنع أي التزام لا يفي بالمعايير
CI/CD Pipeline
خط أنابيب CI/CD هو عملية مؤتمتة لنقل الكود من حاسوب المطور وشحنه بأمان إلى المستخدمين. يقوم ببناء الكود واختباره ونشره دون الاعتماد على خطوات يدوية.
CI/CD security
أمان CI/CD هو عملية دمج الأمان في خط أنابيب التكامل المستمر والنشر المستمر (CI/CD)، من الالتزام إلى النشر
Cloud Security Posture Management (CSPM)
إدارة وضع الأمان السحابي (CSPM) هي طريقة وأدوات أمنية تراقب باستمرار البيئة السحابية للكشف عن وتصحيح الأخطاء في التكوين، انتهاكات الامتثال، ومخاطر الأمان على منصات السحابة مثل AWS، Azure، أو Google Cloud
Cloud-Native Application Protection Platform (CNAPP)
CNAPP (منصة حماية التطبيقات السحابية الأصلية) هو نموذج أمني موحد. يجمع بين إدارة وضع الأمان السحابي (CSPM)، وحماية عبء العمل السحابي (CWPP)، وإدارة حقوق البنية التحتية السحابية (CIEM)، وإدارة وضع أمان التطبيقات (ASPM).
Common Vulnerabilities and Exposures (CVE)
CVE هو اختصار لـ Common Vulnerabilities and Exposures. إنه نظام يتتبع الثغرات الأمنية السيبرانية المعروفة بالفعل للجمهور.
Container Security
أمان الحاويات هو عملية حماية التطبيقات المحوسبة (التي تعمل على Docker أو Kubernetes) عبر دورة حياتها الكاملة، من البناء إلى التشغيل.
CVSS (Common Vulnerability Scoring System)
CVSS هو طريقة قياسية لتحديد مدى خطورة ثغرة أمنية. يمنح كل ثغرة درجة من 0 إلى 10 حتى تعرف الفرق ما يجب إصلاحه أولاً.
D
DevSecOps
DevSecOps هو طريقة عمل تضيف الأمان إلى كل خطوة من خطوات عملية DevOps، بدءًا من الترميز والاختبار واستمرارًا من خلال النشر والصيانة
Docker Container
شرح بسيط لحاويات Docker، وكيفية عملها، ولماذا يستخدمها المطورون لتشغيل التطبيقات بشكل متسق عبر البيئات.
Dynamic Application Security Testing (DAST)
اختبار أمان التطبيقات الديناميكي، أو DAST، هو طريقة لفحص أمان التطبيق أثناء تشغيله. على عكس SAST، الذي ينظر إلى كود المصدر، يختبر DAST الأمان من خلال محاكاة هجمات حقيقية مثل حقن SQL والبرمجة عبر المواقع (XSS) في بيئة حية.
I
Infrastructure as Code (IaC) Security
أمان البنية التحتية ككود (IaC) هو عملية تأمين البنية التحتية السحابية الخاصة بك عن طريق فحص ملفات التكوين أو السكريبتات المكتوبة بلغات محددة مثل Terraform وCloudFormation وKubernetes YAML، إلخ، قبل النشر.
Interactive Application Security Testing (IAST)
اختبار أمان التطبيقات التفاعلي (IAST) هو طريقة تجمع بين SAST (اختبار أمان التطبيقات الثابت) وDAST (اختبار أمان التطبيقات الديناميكي) للعثور على نقاط الضعف في التطبيقات بشكل أكثر فعالية.
M
Malware Detection
اكتشاف البرمجيات الخبيثة يعني العثور على البرامج الضارة مثل الفيروسات وبرامج الفدية وبرامج التجسس وأحصنة طروادة وحظرها على الأنظمة والشبكات والتطبيقات.
Mean Time to Remediation (MTTR)
متوسط الوقت للإصلاح هو مقياس رئيسي في الأمن السيبراني يظهر مدى سرعة استجابتك لتهديد معروف
MFA (Multi-Factor Authentication)
التحقق متعدد العوامل هو طريقة أمان تتطلب نوعين أو أكثر من التحقق للوصول إلى تطبيق أو نظام. يضيف MFA طبقة إضافية من الحماية، بحيث لا تعتمد فقط على كلمة المرور
O
Open Source Audit
تدقيق المصدر المفتوح هو مراجعة شاملة لجميع المكونات المفتوحة المصدر المستخدمة داخل تطبيق برمجي
OWASP Top 10
تسرد OWASP Top 10 أخطر الثغرات في تطبيقات الويب. كما تقدم OWASP موارد مفيدة حتى يتمكن المطورون وفرق الأمان من تعلم كيفية العثور على هذه المشكلات وإصلاحها ومنعها في تطبيقات اليوم.
R
RBAC (Role-Based Access Control)
RBAC، هو طريقة لإدارة أمان النظام من خلال تعيين المستخدمين لأدوار محددة داخل المؤسسة. كل دور يأتي مع مجموعة من الأذونات الخاصة به، والتي تحدد ما هي الإجراءات المسموح للمستخدمين في هذا الدور القيام بها.
Reverse Shell
الشل العكسي هو شل عن بعد حيث يبدأ جهاز الضحية الاتصال بجهاز المهاجم.
S
SBOM
SBOM هو جرد تفصيلي للمكونات التي تشكل البرمجيات، بما في ذلك المكتبات الخارجية والمفتوحة المصدر وإصدارات الأطر.
Secret Detection
كشف الأسرار هو عملية فحص قواعد الأكواد وخطوط أنابيب CI/CD والسحابة لتحديد الأسرار المكشوفة مثل مفاتيح API وبيانات الاعتماد ومفاتيح التشفير أو الرموز. هذا أمر حيوي لأن المهاجمين، مثل الروبوتات التي تملأ بيانات الاعتماد أو مختطفي موارد السحابة، يمكنهم استغلال هذه الأسرار المكشوفة للوصول غير المصرح به.
Security Remediation
التصحيح يعني إصلاح أو إزالة نقاط الضعف في أنظمة المنظمة لجعلها آمنة وتقليل المخاطر.
Shift Left Security
Software Composition Analysis (SCA)
تحليل تكوين البرمجيات (SCA) هو عملية أمنية تحدد وتدير المخاطر في المكتبات الخارجية المستخدمة داخل التطبيقات
Software Development Life Cycle (SDLC)
دورة حياة تطوير البرمجيات، أو SDLC، هي عملية تساعد فرق التطوير على التخطيط، التصميم، البناء، الاختبار، وإطلاق التطبيقات بطريقة منظمة.
Software Supply Chain Security
أمان سلسلة توريد البرمجيات يتعلق بالحفاظ على سلامة كل جزء وعملية وأداة طوال تطوير البرمجيات، من أول سطر في الكود إلى النشر النهائي.
SQL Injection (SQLi)
حقن SQL (SQLi) هو نوع من الهجمات حيث يقوم المهاجمون بإدخال بيان SQL ضار في حقل الإدخال للتلاعب بقاعدة البيانات.
SSDLC
SSDLC (دورة حياة تطوير البرمجيات الآمنة) هو امتداد لـ SDLC التقليدي الذي يدمج ممارسات الأمان في كل مرحلة من مراحل تطوير البرمجيات - التصميم، الترميز، الاختبار، النشر، والصيانة. هدفه هو تحديد ومعالجة الثغرات في وقت مبكر، مما يقلل من الإصلاحات المكلفة ويضمن تطبيقات أكثر أمانًا.
Static Application Security Testing (SAST)
SAST هو نوع من اختبار أمان التطبيقات الذي يتحقق من شفرة المصدر للتطبيق (الشفرة الأصلية التي كتبها المطورون)، أو التبعيات (المكتبات أو الحزم الخارجية التي يعتمد عليها الشفرة)، أو الثنائيات (الشفرة المترجمة الجاهزة للتشغيل) قبل تشغيلها.
Z
Zero Trust
الثقة الصفرية هي مفهوم في الأمن السيبراني يفترض أنه لا ينبغي الوثوق بأي جهاز أو مستخدم أو تطبيق، حتى لو كان داخل محيط الشبكة. يتم منح الوصول فقط بعد التحقق من صحة الجهاز والهوية والسياق.
Zero-Day Vulnerability
ثغرة اليوم الصفري هي خلل أمني في البرمجيات اكتشفه البائع أو المطور للتو، لذلك لم يكن لديهم الوقت لإنشاء أو إصدار تصحيح. نظرًا لعدم وجود إصلاح حتى الآن، يمكن لمجرمي الإنترنت استغلال هذه العيوب لشن هجمات يصعب اكتشافها وإيقافها.