المصطلحات الفنية الخاصة بأمان الإنترنت والمقصودة بلغة الإنترنت

[ware_item id=33][/ware_item]

SPIM؟ بريد مؤذي؟ بصاق? توقف عن الشعور بالإرهاق من لغة أمان الإنترنت. استخدم هذا المسرد المفيد لمعرفة ما هو!


Contents

اقفز إلى…

A B C D E F G H I J K M N P R S T U V W X

أ

ادواري

ادواري, أو البرامج المدعومة بالإعلانات ، تعرض الإعلانات على جهاز الكمبيوتر الخاص بك في شكل لافتات ونوافذ منبثقة. هذه الإعلانات هي وسيلة لشركات البرمجيات لتوليد الإيرادات. تعمل بعض البرامج الدعائية على جهازك دون علمك وموافقتك ، بينما يتم تنزيل الآخرين عمداً. على الرغم من أن برامج الإعلانات الضارة مصدر إزعاج أكثر من كونها تهديدًا ضارًا لأمن الإنترنت الخاص بك ، فقد تقوم بعض البرامج الإعلانية بجمع معلومات حول سلوك الاستعراض الخاص بك وبيعه إلى جهات خارجية.

كيف يعمل ادواري?

على الرغم من أن البرامج الدعائية تشكل مصدر إزعاج أكثر من كونها تهديدًا ضارًا للأمن السيبراني الخاص بك ، فقد تقوم بعض البرامج الإعلانية بجمع معلومات حول سلوك التصفح الخاص بك وبيعه إلى جهات خارجية. تُستخدم هذه المعلومات ، مثل مواقع الويب التي تمت زيارتها والوقت الذي تقضيه في كل واحدة ، لاستهدافك بمزيد من الإعلانات المخصصة وفقًا لعادات المشاهدة الخاصة بك.

يمكن إصابة الجهاز ببرامج الإعلانات عبر طريقين رئيسيين. الأول هو أنه مثبت إلى جانب البرامج الأخرى. هذا هو الأكثر شيوعا مع مجانية وشرور. والثاني هو عن طريق زيارة موقع مصاب. تستفيد البرامج الإعلانية من مشكلة عدم حصانة في متصفح الويب الخاص بالمستخدم لتثبيت نفسه خلسة. بمجرد الإصابة ، يمكن للبرامج الدعائية جمع مزيد من المعلومات الخاصة ، وإعادة توجيهك إلى مواقع الويب الضارة ، وإدراج المزيد من الإعلانات في متصفحك.

تشفير غير متماثل

تشفير غير متماثل, أو تشفير المفتاح العام ، هي طريقة تشفير تتطلب مفتاحين للوصول إلى الخادم: مفتاح عام للتشفير ومفتاح خاص مطابق لفك التشفير.

كيف يعمل التشفير غير المتماثل?

يستخدم التشفير غير المتماثل بشكل شائع على الإنترنت كوسيلة للتواصل الخاص دون معرفة أي من الطرفين بالضرورة مفتاح التشفير الخاص للطرف الآخر مقدمًا. يمكن لأي شخص تشفير رسالة باستخدام المفتاح العام للمستلم ، ولكن فقط المتلقي يمكنه فك تشفيرها.

التشفير غير المتماثل أكثر كثافة حسابيًا من التشفير المتماثل. لهذا السبب ، غالبًا ما يتم استخدامه لإنشاء "مصافحة" حيث يتم تبادل المفتاح الخاص بين المرسل والمستقبل. ثم يتم استخدام هذا المفتاح الخاص ، المعروف من قبل الطرفين ، للتواصل باستخدام تشفير متماثل. تُستخدم هذه العملية بشكل شائع عند زيارة المواقع التي بها "https" في بداية عنوان URL الخاص بها.

برنامج مكافحة الفيروسات

برنامج مكافحة الفيروسات, يُعرف باسم برامج مكافحة البرامج الضارة ، بفحص جهاز الكمبيوتر أو الجهاز المحمول للكشف عن انتشار البرامج الضارة وتقييدها على جهازك. نظرًا لأن البرامج الضارة تتطور باستمرار ، فلن يتمكن برنامج مكافحة الفيروسات من اكتشافه دائمًا ، لذلك يكون جهازك دائمًا عرضة لخطر الإصابة. يتم نشر برنامج مكافحة الفيروسات أيضًا على المستوى الإداري ؛ تستخدم العديد من خوادم البريد الإلكتروني لمسح رسائل البريد الإلكتروني.

كيف يعمل برنامج مكافحة الفيروسات?

يمكن أن تحمي برامج مكافحة الفيروسات الجهاز من مجموعة واسعة من التهديدات ، بما في ذلك: البرامج الضارة ، كائنات مساعد المستعرضات الخبيثة (BHOs) ، مختطفي المستعرضات ، برامج الفدية ، كيلوغرز ، خلفي ، الجذور الخفية ، أحصنة طروادة ، ديدان ، LSPs الخبيثة ، المسجلون ، أدوات الاحتيال ، برامج الإعلانات وبرامج التجسس برامج التجسس. غالبًا ما تتضمن برامج مكافحة الفيروسات الحديثة كلا من الحماية في الوقت الحقيقي للتهديد ، والتي تحمي من الثغرات المحتملة عند حدوثها ، بالإضافة إلى فحص النظام ، والذي يتصفح جميع ملفات الجهاز بحثًا عن المخاطر المحتملة.

تتوفر العديد من برامج مكافحة الفيروسات لكل نظام تشغيل تقريبًا ، ولكن لا يوجد أي منها مثالي. علاوة على ذلك ، بدأ المزيد من أنظمة التشغيل قبل تثبيت برنامج مكافحة الفيروسات ، مثل Windows Defender على Windows 10. يمكنك تثبيت العديد من برامج مكافحة الفيروسات على نظام واحد ، ولكن يجب أن يكون المستخدمون حذرين من مشاكل التوافق والأداء التي قد يسببها هذا..

العودة إلى القائمة

ب

دعم

أ دعم هي نسخة إضافية من الملفات الموجودة على جهاز الكمبيوتر أو الجهاز المحمول. عادةً ما يتم تخزينه في موقع منفصل عن الملفات الأصلية ، مثل محرك أقراص آخر أو في السحابة. إذا حدث أي شيء لملفاتك ، أو في حالة فقدها أو إتلافها ، فستكون ممتنًا للغاية لديك نسخة احتياطية!

كيف يعمل النسخ الاحتياطي?

لاحظ أن النسخة الاحتياطية هي نسخة طبق الأصل من الملفات والمجلدات الموجودة في النسخة الأصلية. إذا تمت إضافة ملف إلى مجلد تم نسخه احتياطيًا ، فسيظهر هذا الملف في النسخة الاحتياطية. إذا تم حذف هذا الملف ، فسيتم إزالته من النسخة الاحتياطية أيضًا (على الرغم من أن بعض برامج النسخ الاحتياطي تسمح بالاسترداد لفترة زمنية محددة). هذا هو العامل المميز بين النسخ الاحتياطي والتخزين ، حيث التخزين هو وسيلة لحفظ الملفات التي قد لا تكون موجودة في أي مكان آخر (Dropbox و Google Drive مثالان على التخزين).

لاحظ أن معظم برامج النسخ الاحتياطي تقوم ببساطة بنسخ ملفات المستخدم إلى موقع آخر - غالبًا ما يكون محرك أقراص ثابت خارجي أو السحابة. تتضمن ملفات المستخدم المستندات والصور والأفلام والتنزيلات والموسيقى. لا يقومون بعمل نسخة احتياطية من نظام التشغيل أو الإعدادات أو البرامج. لذلك ، يلزم وجود نسخة احتياطية "للنظام الكامل" أو "العارية العارية". يمكن أن تكون النسخ الاحتياطية الكاملة للنظام إما نسخًا أو صورًا ، وتكون مفيدة للغاية في حالة تعطل القرص الصلب.

خلفي

أ الباب الخلفي يفتح "الباب الخلفي" لجهاز الكمبيوتر أو الجهاز المحمول الخاص بك من خلاله يمكن للمتطفلين والأفراد الخبيثة الآخرين الاتصال بجهازك وإلحاق الضرر به بالبرامج الضارة والبريد العشوائي.

كيف يعمل الباب الخلفي?

يتم استخدام المتسللين للخلف للوصول إلى الجهاز عن طريق التحايل على آليات الأمان. غالبًا ما يقوم مطورو البرامج بتركيب أجهزة الكمبيوتر الخلفية كوسيلة لاستكشاف أخطاء برنامجهم ، ولكن هذا يترك أيضًا فجوة يستغلها المتسللون. يستخدم المصطلح غالبًا لوصف نقاط الضعف الموضوعة عن قصد ، على سبيل المثال ، للسماح لمجموعات المراقبة الحكومية بالوصول إلى الهواتف الذكية وأجهزة الكمبيوتر الخاصة بالمواطنين.

ربما يكون الباب الخلفي الأكثر شيوعًا هو استخدام كلمات المرور الافتراضية. إذا سبق لك الوصول إلى وحدة تحكم مشرف موجه Wi-Fi عن طريق كتابة شيء مثل "المسؤول" في حقول اسم المستخدم وكلمة المرور ، فقد استغلت مستترًا.

تهديد مختلط

أ تهديد مختلط هو مزيج من اثنين أو أكثر من البرامج الضارة "التقليدية" التي يتم دمجها في حزمة واحدة مزعجة حقًا. مثال قد يكون مجموعة من حصان طروادة ، كلوغر ، ودودة. تتطلب مكافحة التهديد المخلوط مزيجًا من الأدوات الأمنية وطبقات الحماية.

كيف يعمل التهديد المخلوط?

معظم الهجمات المعقدة المستخدمة اليوم هي تهديدات مختلطة. وهي عادة ما تستهدف وتنتشر عبر أجهزة الكمبيوتر المتصلة بالشبكة ، مثل تلك المتصلة بالإنترنت.

تعد جدران الحماية الحديثة ومكافحة الفيروسات والتصحيحات الأمنية من أفضل الطرق للدفاع ضد التهديدات الممزوجة.

مدونة

أ مدونة, اختصار لـ "سجل الويب" ، وهو موقع ويب ينشر فيه المستخدمون المحتوى (المعروف باسم المنشورات) بشكل منتظم. عادةً ما يتم عرض منشورات المدونة بترتيب عكسي ، مما يعني أن أحدث محتوى يظهر أولاً.

كيف تعمل المدونة؟?

أصبحت المدونات شائعة على الإنترنت بسبب سهولة نشرها. العديد من منصات التدوين تجعل إنشاء مدونة مهمة بسيطة نسبيًا ، مثل WordPress و Blogger و Tumblr وغيرها الكثير.

تغطي المدونات مجموعة واسعة من الموضوعات وأنواع المحتوى. نظرًا لتوسع تعريف المدونة بشكل ملحوظ ، فقد أصبح الخط الفاصل بين الوسائط التقليدية والتدوين غير واضح.

Bluetooth أو IEEE 802.15.1

تقنية البلوتوث هو معيار تقنية لاسلكية لتبادل البيانات عبر مسافات قصيرة. يتيح Bluetooth الاتصال اللاسلكي قصير المدى بين لوحات المفاتيح والفئران والهواتف وسماعات الرأس والأجهزة اللوحية وغيرها من الأجهزة.

كيف تعمل البلوتوث؟?

يمكن استخدام Bluetooth "لإقران" مجموعة واسعة من الأجهزة مثل الهواتف الذكية وسماعات الرأس ولوحة المفاتيح وأجهزة تتبع اللياقة البدنية ومكبرات الصوت والطابعات وأجهزة ستريو السيارة.

يتم صيانة البلوتوث من قبل شركة خاصة أصدرت العديد من إصدارات التكنولوجيا. يعد الإصدار الأخير ، Bluetooth 5 ، بأربعة أضعاف النطاق ومضاعفة سرعة الجيل 4.0 من البلوتوث السابق.

بوت أو بوت على شبكة الإنترنت

أ بوت (من كلمة "الروبوت") هو برنامج يقوم بأداء المهام الآلية على الإنترنت. في حين أن برامج الروبوت لها استخدامات مشروعة معينة ، مثل الزحف إلى الويب وفهرستها لجعل محركات البحث أكثر كفاءة ، يمكن استخدامها أيضًا للبرامج الضارة. يمكن لبوت الشر أن يستحوذوا على أجهزة الكمبيوتر ونشر هجمات البرمجيات الخبيثة والتنازل عن بيانات المستخدم.

كيف يعمل الروبوت?

في حين أن الروبوتات لها استخدامات مشروعة معينة ، مثل الزحف إلى الويب وفهرستها لجعل محركات البحث أكثر كفاءة ، إلا أنه يمكن استخدامها أيضًا لأغراض ضارة. يمكن لبوت الشر أن يستحوذوا على أجهزة الكمبيوتر ونشر هجمات البرمجيات الخبيثة والتنازل عن بيانات المستخدم.

أصبح مصطلح "Bot" مؤخرًا مصطلحًا لبرامج الذكاء الاصطناعي منخفض المستوى التي تتواصل مع المستخدمين عبر قنوات الدردشة مثل Facebook Messenger. بينما لا يزال بدائيًا إلى حد ما في الوقت الحالي ، يتوقع الخبراء أن تصبح برامج الدردشة ميزة شائعة في التجارة الإلكترونية وخدمة العملاء ، من بين الصناعات الأخرى.

Botnet أو جيوش الزومبي

أ الروبوتات (المعروف أيضا باسم جيش الزومبي) هي مجموعة من أجهزة الكمبيوتر التي تم الاستيلاء عليها وتهديد أنظمتها من قِبل فرد له نية خبيثة. يستخدم الفرد هذه الأجهزة لتنفيذ أعمال خبيثة عبر الإنترنت ، مثل إرسال رسائل غير مرغوب فيها وشن هجمات رفض الخدمة.

كيف يعمل الروبوتات?

كلمة "الروبوتات" هي مزيج من "الروبوت" و "الشبكة". غالبًا ما تصاب الأجهزة المهددة بالعدوى بالبرامج الضارة أو الفيروسات. يمكن أن تظل برامج الروبوت التي تشكل الروبوتات كامنة حتى يتم تنشيطها لتنفيذ أي هجوم.

في حين أن الروبوتات عادة ما تكون ضارة ، فإن لديها بعض التطبيقات القانونية أيضًا. على سبيل المثال ، يمكن للحوسبة الموزعة استخدام الروبوتات للاستفادة من الموارد الخاملة على أجهزة متعددة لتنفيذ الإجراءات التي لن تكون ممكنة على جهاز كمبيوتر واحد.

متصفح الخاطف

أ متصفح الخاطف يغير إعدادات المتصفح دون إذنك عن طريق استبدال صفحتك الرئيسية وصفحة البحث وصفحة الخطأ بصفحات خاصة بها. يقوم متصفح الخاطفين بإعادة توجيه نشاط الإنترنت الخاص بك من أجل جمع إيرادات الإعلانات منك ، بالإضافة إلى بياناتك الشخصية وبيانات التصفح.

كيف يعمل متصفح الخاطفين?

غالبًا ما يصيب المستعرضون المستعرضات أجهزة الكمبيوتر من خلال مواقع الويب الضارة وحزم البرامج ، وخاصة أشرطة أدوات المتصفح. يمكن إزالتها عادةً باستخدام برنامج مكافحة الفيروسات ، لكن ذلك قد لا يكون كافيًا للتراجع عن الأضرار التي لحقت بالكمبيوتر المضيف. يوصى باستعادة النظام.

العودة إلى القائمة

C

سلطة الشهادة

أ سلطة الشهادة هو جهة خارجية موثوقة تصدر الشهادات الرقمية. تتحقق الشهادة الرقمية من أن المفتاح العمومي ينتمي إلى الشخص الذي يكون توقيعه الرقمي على تلك الشهادة.

كيف تعمل شهادة المرجع?

يتم استخدام المراجع المصدقة في تشفير غير متماثل لمنع هجمات man-in-the-middle ، حيث يعترض طرف ضار على حركة المرور متجهًا إلى خادم ويتظاهر بأنه المتلقي المقصود.

عادةً ما يتم تخزين شهادات المرجع المصدق (CA) الموثوقة على برنامج العميل ، مثل متصفح الويب. لا يوجد مزود واحد لشهادات المرجع المصدق (CA) ، ويتم تجزئة السوق حسب البلد والمنطقة.

غرفة الدردشة

أ غرفة الدردشة هي منطقة على الإنترنت حيث يمكن للأفراد التواصل مع بعضهم البعض في الوقت الحقيقي. يتم فصل غرف الدردشة حسب الموضوع. تتم مراقبة العديد من غرف الدردشة بواسطة المشرفين ، الذين يضمنون أن يتصرف المستخدمون وفقًا لقواعد السلوك الخاصة بغرفة الدردشة. نظرًا لأن غرف الدردشة تسمح للمستخدمين بالمشاركة دون الكشف عن هويتهم ، فيمكن أن يتردد عليها المحتالون ، الذين يتنكرون في التنكر على الأطفال والمراهقين المعرضين للخطر..

كيف تعمل غرفة الدردشة?

يمكن أن تكون غرف الدردشة عامة أو خاصة وتشمل في أي مكان من شخصين إلى مئات الأشخاص. غالبًا ما تدمج ألعاب الفيديو عبر الإنترنت غرف المحادثة كوسيلة للاعبين للتواصل. غرف الدردشة شائعة أيضًا بين الفرق البعيدة من الأشخاص الذين يعملون معًا عبر الإنترنت. غرف الدردشة IRC ، التي تعتبر إلى حد كبير الأصلي ، هي أقل شيوعا الآن.

بسكويت

أ بسكويت هو جزء صغير من البيانات المخزنة في متصفح الويب الخاص بك. عندما تقوم بزيارة موقع ويب ، فإنه يرسل ملف تعريف ارتباط إلى جهاز الكمبيوتر الخاص بك لتذكر سلوكك في التصفح ، مثل الأزرار التي تنقر فوقها والعناصر التي تضيفها إلى عربة التسوق الخاصة بك ، وكذلك معلومات تسجيل الدخول الخاصة بك. ملفات تعريف الارتباط ليست برامج ولا يمكنها تدمير جهاز الكمبيوتر أو الجهاز المحمول ، لكن يمكنها تتبع نشاط الاستعراض الخاص بك.

كيف يعمل ملف تعريف الارتباط?

توجد ملفات تعريف الارتباط بأشكال عديدة وعادة ما تعمل على تحسين راحة تصفح الويب. تظل ملفات تعريف الارتباط العادية نشطة فقط أثناء وجود المتصفح على موقع الويب الذي أنشأ ملف تعريف الارتباط. في بعض البلدان ، يتعين على مواقع الويب الكشف عن استخدامها لملفات تعريف الارتباط للمستخدمين. في بلدان أخرى ، ليس هذا هو الحال ، بما في ذلك الولايات المتحدة.

ومع ذلك ، يظل تتبع ملفات تعريف الارتباط نشطًا وجمع المعلومات حتى بعد أن ينتقل المستخدم إلى موقع ويب آخر. غالبًا ما تستخدم هذه المعلومات ، التي تتضمن مواقع الويب التي تمت زيارتها والوقت الذي يقضيه في كل موقع ، لاستهداف المستخدم بإعلانات مخصصة.

العودة إلى القائمة

د

إلغاء التجزئة أو إلغاء التجزئة

دفرغينغ, أو إلغاء تجزئة جهاز الكمبيوتر الخاص بك ، هي العملية التي يتم بموجبها إعادة تنظيم المعلومات والملفات المخزنة على محرك الأقراص الثابتة في ترتيب أكثر منطقية. قد تؤدي عملية إلغاء التجزئة الفعلية إلى إبطاء جهاز الكمبيوتر الخاص بك ، ولكن بمجرد اكتماله ، يجب أن يكون محرك الأقراص الثابتة لديك أسرع بكثير.

كيف يعمل إلغاء التجزئة?

يجب أن يتم إلغاء تجزئة القرص الصلب لأحد الأفراد وفقًا لجدول زمني عرضي بواسطة أجهزة الكمبيوتر الشخصية وأجهزة Mac. يمكن أن يستغرق أي مكان من بضع دقائق إلى بضع ساعات حسب محرك الأقراص الثابت.

ومع ذلك ، يجب عدم إلغاء محركات الأقراص ذات الحالة الصلبة (SSD) ، حيث إنها ستعمل على تقليل العمر الافتراضي في مقابل زيادة ضئيلة في الأداء. تأكد من معرفتك لأي نوع من محركات الأقراص الثابتة على جهاز الكمبيوتر لديك قبل إلغاء التجزئة.

DHCP

DHCP لتقف على بروتوكول تكوين المضيف الحيوي. إنه بروتوكول شبكة يمكّن الخادم من تعيين عنوان IP تلقائيًا لجهاز كمبيوتر من خلال مجموعة محددة من الأرقام المكونة لشبكة معينة. يعين DHCP عنوان IP عند بدء تشغيل نظام مع عميل DHCP.

كيف يعمل DHCP?

يعين DHCP عنوان IP عند بدء تشغيل نظام مع عميل DHCP.

بالنسبة للمستخدم العادي على شبكة Wi-Fi ، يمكن الوصول إلى إعدادات DHCP من خلال إعدادات جهاز توجيه Wi-Fi.

شهادة رقمية

أ شهادة رقمية أو يتم إصدار مفتاح الهوية عادةً من قبل سلطة شهادة الويب ويحتوي على المفتاح العمومي للمرسل الذي يتحقق من صحة الشهادة وأن موقع الويب المعني مشروع.

كيف تعمل الشهادة الرقمية?

عادةً ما يتم تخزين الشهادات الموثوق بها على برنامج العميل ، مثل متصفح الويب.

يتم استخدام المراجع المصدقة والشهادات الرقمية التي تصدرها لمنع هجمات man-in-the-middle ، حيث يقوم طرف ضار باعتراض حركة المرور المتجهة إلى الخادم ويتظاهر بأنه المتلقي المقصود.

توقيع إلكتروني

أ توقيع إلكتروني يستخدم عادة في تشفير المفتاح العمومي ويتحقق من صحة البيانات المشفرة. مطلوب توقيع رقمي لمصادقة كل من مرسل الشهادة الرقمية وصحة الشهادة.

كيف يعمل التوقيع الرقمي?

بينما يتم استخدام شهادة رقمية للتحقق من هوية صاحب الشهادة ، يتم استخدام توقيع رقمي للتحقق من صحة مستند أو رسالة أصلية. يضمن التوقيع الرقمي عدم تعديل الرسالة من قبل طرف ثالث.

خداع المجال أو اختطاف المجال

عندما يتم اختطاف المجال أو المنتحلة, يعيد توجيه المستخدمين إلى موقع ويب خارجي يمكنه إصابة الكمبيوتر أو الجهاز الخاص بهم بالبرامج الضارة.

كيف مجال الاختطاف العمل?

غالبًا ما يستخدم اختطاف المجال لإلحاق الضرر بحامل اسم النطاق الأصلي الذي ينقطع عن الدخل الناتج عن الموقع. يمكن استخدامه أيضًا في هجمات التصيد الاحتيالي ضد الزوار الذين يعتقدون أنهم يشاهدون الموقع الأصلي ، بينما هو في الواقع نسخة مكررة لسرقة بياناتهم الشخصية. في بعض الأحيان ، يتم بيع هذه المجالات المسروقة إلى أطراف ثالثة.

القيادة من خلال تحميل

أ محرك الأقراص من التحميل هو التنزيل الذي يقوم شخص ما بتنزيله أو تنزيله دون قصد دون فهم عواقب تنزيل الملف من موقع ويب أو بريد إلكتروني أو نافذة منبثقة.

كيف يعمل التحميل من محرك أقراص?

في الحالة السابقة ، تستخدم مواقع الويب الضارة تقنيات مختلفة لإخفاء التنزيلات الضارة من برامج مكافحة الفيروسات ، مثل إخفائها في عناصر iframe.

في الحالة الأخيرة ، غالبًا ما تتخذ التنزيلات من محرك الأقراص شكل برامج مزيفة. تعد تحديثات Java و Flash Player و ActiveX plugin بمثابة إغراء شائع لخداع الأشخاص لتنزيل ملفات ضارة قابلة للتنفيذ من شأنها تثبيت البرامج الضارة والفيروسات الضارة الأخرى على جهاز كمبيوتر.

DNS

DNS لتقف على نظام اسم المجال. يقوم بمزامنة أسماء نطاقات الويب (مثل www.expressvpn.com) مع عناوين IP (على سبيل المثال 172.16.254.1) ، مما يتيح للمستخدمين استخدام أسماء النطاق للوصول إلى عناوين IP دون الحاجة إلى تذكر عناوين IP.

كيف يعمل DNS?

فكر في DNS كدليل هاتف لأرقام الهواتف التي تربط الإنترنت (عناوين IP) بالأشخاص (عناوين URL الخاصة بالمواقع الإلكترونية). تتم صيانة خوادم DNS بواسطة عدد من الكيانات المختلفة ، على الرغم من أن معظم المستخدمين يتخلفون عن الخوادم التي يحتفظ بها مزودو خدمات الإنترنت الخاصة بهم.

تستخدم شبكات VPN مثل ExpressVPN خوادم DNS الخاصة بها ، مما يساعد على إخفاء نشاط المستخدم من مزود خدمة الإنترنت ويمنع المواقع الإلكترونية من تقييد المحتوى جغرافيا.

دوس

دوس لتقف على رفض الخدمة. إنه نوع من الهجوم الذي تغمر فيه مواقع الويب أو الشبكات بطلبات الخادم الآلية ، مما يؤدي إلى إيقاف الخدمة للزوار الشرعيين.

كيف يعمل دوس؟?

إذا قمت بتصوير حركة مرور الإنترنت لتكون مثل حركة مرور السيارات في العالم الحقيقي ، فإن هجوم DoS هو وسيلة للتسبب في ازدحام حركة المرور بشكل مقصود.

أكبر هجمات حجب الخدمة هي في الواقع هجمات DDoS ، والتي تعني "رفض الخدمة الموزعة". في هذا الهجوم ، غالبًا ما يتم إرسال طلبات الخادم الآلي من الروبوتات أو من أجهزة كمبيوتر zombie المصابة بالبرامج الضارة. يتم "توزيع" هجمات الروبوتات على الآلاف من أجهزة الكمبيوتر في جميع أنحاء العالم ، مما يعيث فسادًا على الخوادم المستهدفة عند تنشيطه.

العودة إلى القائمة

E

التشفير

التشفير هي العملية التي يتم من خلالها تحويل البيانات إلى نموذج آخر غير قابل للقراءة دون وجود مفتاح منفصل لفك تشفيره. انظر أيضا المفتاح العام ، المفتاح الخاص.

كيف يعمل التشفير?

التشفير هو طريقة تشفير لإخفاء محتويات الملفات وحركة مرور الشبكة باستخدام تشفير. تسمى أنواع مختلفة من التشفير الخوارزميات ، كل منها متفاوتة القوة والتعقيد ضد هجمات القوة الغاشمة (التخمين حتى تحصل على المفتاح الصحيح).

التشفير هو الطريقة الأكثر شيوعًا لجعل الملفات والاتصالات على الأجهزة والإنترنت خاصة. يمكن تشفير الملفات الفردية وحركة المرور على الإنترنت والأجهزة بالكامل باستخدام خوارزميات مفتوحة المصدر على نطاق واسع.

استغلال

ل استغلال يشير إلى الكود الذي يستفيد من ثغرة أمنية معروفة في البرنامج للوصول غير المصرح به إلى النظام.

كيف يستغل العمل؟?

يمكن أن يستغل استغلال الأخطاء أو الخلفية أو بعض الفجوات الأمنية الأخرى من أجل الاستفادة من سلوك النظام غير المقصود. عادة ما توجد عمليات استغلال في تصميم النظام ولم يتم إنشاؤها بواسطة فيروس أو برامج ضارة.

غالبًا ما يتم سرقة المستغلين بواسطة المتسللين الذين يكتشفونهم. إذا تم نشر استغلال ، فإن الكيان المسؤول عن صيانة النظام أو البرنامج يكون سريعًا في تصحيحه.

العودة إلى القائمة

F

ضغط الملفات أو ضغط البيانات

إلى ضغط يعني الملف جعله أصغر عن طريق تحويل بياناته إلى تنسيق مختلف. عادةً ما يتم وضعها في تنسيق أرشيف مثل .zip أو .tar أو .jar. انظر أيضا ضغط الصورة.

كيف يعمل ضغط الملف?

الضغط يأتي في شكلين: ضياع وضياع. يؤدي الضغط الناقص إلى إزالة البتات التي يعتبرها غير ضرورية لتقليل حجم الملف ، مما يؤدي غالبًا إلى انخفاض جودة الموسيقى والفيديو. يحتفظ Lossless بكافة معلومات الملف الأصلي ، ولكن عادةً لا يمكن جعل الملفات صغيرة مثل الضغط المفقود.

في حين أن الملفات المضغوطة أصغر ، فإن النص الذي يجب أن يتم إلغاء ضغطها أولاً يعني أنها تتطلب موارد حسابية إضافية لاستخدامها. يتطلب ملف فيديو أصغر مضغوطًا طاقة وحدة المعالجة المركزية (CPU) أكبر لتشغيله من ملف أكبر غير مضغوط ، على سبيل المثال.

جدار الحماية

أ جدار الحماية هو نظام أمان ينظم حركة المرور من وإلى الشبكة. يمكن استخدامه لمنع الدخول غير المصرح به من الغرباء أو لمنع الدخول من الداخل إلى المحتوى غير المصرح به.

كيف يعمل جدار الحماية?

تقوم جدران الحماية عادةً بحظر أو السماح بحركة المرور بناءً على التطبيق المستخدم ومجموعة منافذ الجهاز. يمكن لجدار الحماية حظر برامج معينة أو السماح لبرنامج باستخدام منافذ معينة للاتصال بالإنترنت فقط.

يمكن أن يكون جدار الحماية بمثابة تدبير أمني أو وسيلة للرقابة أو كليهما ، اعتمادًا على نية المسؤول.

FTP

FTP لتقف على بروتوكول نقل الملفات ، مجموعة من القواعد لنقل الملفات على الإنترنت. تحتوي بعض متصفحات الويب على عميل FTP مدمج ، ولكن هناك أيضًا تطبيقات منفصلة مخصصة لبروتوكول FTP.

كيف يعمل بروتوكول نقل الملفات?

يسمح FTP بنقل الملفات مباشرة من وإلى الخادم. طرف واحد هو الخادم بينما يعتبر الآخر العميل (حتى لو كان خادمًا آخر).

يتطلب الاتصال بالخادم عبر FTP عادةً اسم مستخدم وكلمة مرور. عادةً ما يتم ترميز عمليات النقل باستخدام خوارزمية SSL.

العودة إلى القائمة

G

GIF

GIF لتقف على تنسيق تبادل الرسومات ، تنسيق صورة نقطية. تقتصر هذه الألوان على 256 لونًا ، وهي غير ملائمة للصور عالية الجودة ، ولكن نظرًا لدعمها لصور GIF المتحركة ، فقد أصبحت تنسيقًا شائعًا لمقاطع الفيديو القصيرة والصامتة والحلقة على الإنترنت.

كيف يعمل GIF?

تستخدم ملفات GIF ضغطًا بلا خسائر لتقليل حجم ملف الصور ، مما يسهل مشاركتها. معظم الرسوم المتحركة GIF تستمر لفترة أطول من بضع ثوان.

يتم مناقشة نطق المصطلح بحرارة ، على الرغم من أن منشئ التنسيق (بشكل غير صحيح) يقول أن النطق المقصود يستخدم الصوت "J" الناعم بدلاً من "G" الصعب ، لذلك يبدو مثل "jif".

العودة إلى القائمة

H

القراصنة

المصطلح القراصنة يستخدم بشكل شائع للازدهار لوصف شخص ضار يحصل على وصول غير مصرح به إلى أنظمة الكمبيوتر بقصد إجرامي ، ولكنه يستخدم أيضًا بشكل إيجابي من قبل مجتمع الترميز كمصطلح احترام أي مبرمج ماهر..

ماذا يفعل القراصنة?

تحت مظلة أمان الكمبيوتر ، يتم تقسيم المتسللين إلى ثلاث مجموعات فرعية: قبعة بيضاء ، قبعة سوداء ، وقبعة رمادية. تهدف قراصنة القبعة البيضاء إلى إصلاح الخلل ونقاط الضعف الأمنية. يستغل متسللو القبعة السوداء تلك الثغرات الأمنية للوصول غير المصرح به إلى النظام أو التسبب في سلوك غير مقصود. قراصنة قبعة رمادية تقع في مكان ما بينهما.

بشكل عام ، يمكن للمتطفل أن يصف المتحمس أو الخبير الماهر في مجال معين ، مثل الفن أو الأعمال.

لغة البرمجة

لغة البرمجة تعني لغة HyperText Markup Language ، وهي اللغة القياسية لصفحات الويب على الإنترنت. لا تعد لغة HTML لغة برمجة مثل C ++ أو Python ، ولكنها لغة ترميزية ، مما يعني أنها تحدد الطريقة التي يقرأ بها النص والوسائط الأخرى بواسطة متصفح الويب ، أي النص الغامق أو النص الذي هو عنوان أو النص أو الصورة التي تكون ارتباط تشعبي ، وأكثر من ذلك بكثير.

كيف تعمل HTML?

يتم الاحتفاظ بتنسيق HTML بواسطة اتحاد شبكة الويب العالمية ، والذي يقرر معايير وميزات اللغة. يوجد HTML حاليًا في نسخته الخامسة ، HTML5 ، على الرغم من أن الكثير من المحتوى على الويب قد كتب في HTML4.

غالبًا ما يتم الجمع بين HTML و CSS و Javascript على صفحات الويب ، المستخدمة في التصميم والبرمجة ، على التوالي.

علامات HTML

الكلمات هي عناصر التعليمات البرمجية التي ترمز النص في ملف HTML ليتم تفسيرها من قبل متصفح الويب في صفحة ويب. الامثله تشمل

للفقرات,

للعناوين ، و للصور.

كيف تعمل علامات HTML?

يجب أن تكون العلامات مغلقة دائمًا ، ويتم الإشارة إليها بشرطة مائلة للأمام. في نهاية فقرة ، على سبيل المثال ، يجب أن تكون علامة الإغلاق في HTML

. غالبًا ما تكون بعض العلامات ، مثل الصور وفواصل الأسطر ، تغلق ذاتيا مثل ذلك
. يعتبر الفشل في إغلاق علامة ما نمطًا سيئًا ويمكن أن يسبب مشكلات في التنسيق.

يمكن أن تحتوي العلامات على سمات تحتوي على مزيد من المعلومات حول النص بداخلها ، مثل السمة "alt" للصور والسمة "class" التي تساعد في تصميم CSS.

HTTP

HTTP لتقف على بروتوكول نقل النص التشعبي, مجموعة القواعد التي تحدد كيفية تواصل متصفحات الويب والخوادم مع بعضها البعض على الإنترنت.

كيف يعمل HTTP?

HTTP هو بروتوكول استجابة الطلب. يرسل العميل ، مثل متصفح الويب ، طلبًا إلى خادم ، والذي يستجيب بمحتوى مثل صفحة الويب. هذا تبسيط مفرط ، ولكنه يعطي مخططًا تقريبيًا للفكرة الأساسية.

يشير النص التشعبي إلى نص مع إشارات إلى نص آخر أو ، ببساطة ، روابط.

HTTPS

HTTPS هي النسخة الآمنة من HTTP. إذا كان عنوان URL يحتوي على HTTPS بدلاً من HTTP ، فهذا يعني أن موقع الويب يستخدم أساليب التشفير و / أو المصادقة لتأمين اتصاله.

كيف HTTPS العمل?

SSL / TLS ، أو بروتوكول طبقة طبقة النقل / مآخذ التوصيل الآمنة ، هو بروتوكول التشفير الأكثر شيوعًا المستخدم لتشفير الاتصالات الآمنة على الويب.

إلى جانب تشفير المعلومات التي يتم إرسالها بين العميل والخادم ، يقوم HTTPS أيضًا بمصادقة كلا الطرفين باستخدام نظام المفتاح العام لمنع المحتالين من اعتراض الاتصالات.

الارتباط التشعبي

أ الارتباط التشعبي (أو الرابط فقط) هو جزء من النص أو الصورة على موقع ويب يتصل (أو الروابط) أنت إلى صفحة أخرى أو ملف على الإنترنت. يتم تمييز الارتباطات التشعبية بشكل تقليدي عن سياقها مع تسطير و / أو لون مختلف.

كيف يعمل الارتباط التشعبي?

يستمد Hyperlink اسمه من HyperText ، HT في HTTP. النص الأساسي في النص الأساسي هو النص الذي يشير إلى نص آخر. يسمى النص المرتبط بـ "نص الربط".

لا تستخدم الروابط التشعبية من قبل البشر فقط. يمكن لبرامج زحف الويب ، مثل التي تستخدمها Google لفهرسة صفحات الويب ، اتباع الارتباطات التشعبية لاسترداد مستنداتها وملفاتها.

العودة إلى القائمة

أنا

انا

انا تعني "الرسائل الفورية" ، وهي رسالة يتم إرسالها عبر الإنترنت عبر أي عدد من تطبيقات الدردشة في الوقت الفعلي.

كيف يعمل الدردشة?

تطبيقات المراسلة الفورية الأكثر شيوعًا اليوم هي للأجهزة المحمولة ، بما في ذلك Facebook Messenger و WhatsApp و WeChat و Telegram و Viber و Line. تعتمد تطبيقات المراسلة الفورية بشكل أساسي على النص ولكنها تطورت لتشمل الصوت والفيديو والصور والروابط والملصقات والمزيد.

ضغط الصورة

ضغط الصورة هي عملية تحويل ملف صورة خام (عادةً صورة) إلى تنسيق أصغر. JPEG و GIF هما تنسيقان من هذا القبيل. انظر أيضا ضغط الملف.

تعرف على المزيد حول كيفية عمل ضغط الصور.

الإنترنت

ال أناnternet هي الشبكة العالمية ، المتاحة للجمهور من الشبكات وأجهزة الكمبيوتر الصغيرة داخلها. يجب عدم الخلط بينه وبين شبكة الويب العالمية ، والتي تشير إلى مساحة معلومات الصفحات والمحتويات الأخرى المنقولة عبر تلك الشبكة.

كيف يعمل الإنترنت?

الإنترنت غير مركزي ، مما يعني أنه لا يوجد كيان واحد يستضيف أو يتحكم في توزيعه أو محتواه. حوالي 40 في المائة من سكان العالم لديهم اتصال بالإنترنت. يمكن لأي مستخدم للإنترنت في أي وقت ، بإذن ، إرسال واستقبال المعلومات والبيانات من أي جهاز كمبيوتر آخر على الشبكة.

عنوان IP

ل IP (أو بروتوكول الإنترنت) عنوان هو المعرف العددي لجهاز الكمبيوتر على شبكة الإنترنت. تتم كتابة عناوين IP عمومًا كسلسلة من الأرقام تتخللها نقاط أو نقطتين كما هو الحال في 172.16.254.1 (IPv4) و 2001: db8: 0: 1234: 0: 567: 8: 1 (IPv6). غالبًا ما ترتبط عناوين IP بالمناطق الجغرافية ، مما يسمح لموقع ويب بتحديد البلد و / أو المدينة التي يدخل المستخدم منها إلى الموقع.

كيف يعمل عنوان IP؟?

يتم تعيين عنوان IP لأي جهاز يتصل بالإنترنت. غالبًا ما تستخدم مواقع الويب وخدمات الويب الأخرى عنوان IP هذا للمساعدة في تحديد هوية المستخدمين ، على الرغم من أن عنوان IP الخاص بالمستخدم يمكن أن يتغير إذا قاموا بالاتصال من موقع أو جهاز آخر أو استخدام VPN. انظر أيضا DHCP.

كان عنوان IPv4 طويلًا وهو النوع القياسي من العناوين المعينة لجهاز ، ولكن نظرًا للعدد المتزايد بسرعة للأجهزة المتصلة ، فإن عدد عناوين IPv4 ينفد قريبًا. تم إنشاء IPv6 لحل هذه المشكلة ، حيث أنه يوفر مجموعة أكبر بكثير من العناوين ، ولكن تم إعاقة الاعتماد بسبب مشكلات التوافق والكسل العام.

ما هو عنوان IP الخاص بي?

أتساءل ما هو عنوان IP الخاص بك؟ تفضل بزيارة صفحة ExpressVPN "ما هو عنوان IP الخاص بي؟" واكتشف ذلك!

العودة إلى القائمة

J

JPEG

JPEG, الذي يمثل "مجموعة خبراء الصور الفوتوغرافية المشتركة" ، هو تنسيق ملفات صور شائع على شبكة الإنترنت لقدرته على الاحتفاظ بجودة الصورة تحت الضغط. تتم الإشارة إلى JPEGs بامتدادات الملفات .jpeg أو .jpg.

كيف يعمل ملف JPEG?

JPEG هو نوع ضغط ضائع ، مما يعني أنه يقلل من جودة الصورة الأصلية. يعد JPEG تنسيقًا مثاليًا للصور التي تتميز بنقالات سلسة للون واللون ، ولكنها أقل ملاءمة للرسومات والنصوص والرسومات حيث يكون التباين بين البيكسلات حادًا. ملفات JPEG ليست هي أيضًا أفضل تنسيق للتحرير المتكرر ، لأن الضغط المتكرر سيقلل من جودة الصورة بمرور الوقت.

العودة إلى القائمة

ك

كلوغر

أ كلوغر عبارة عن برنامج يسجل ضربات المفاتيح للمستخدم على لوحة مفاتيح. يستخدم هذا في بعض الأحيان للدعم الفني ، ولكن في بعض الأحيان يتم استخدامه بشكل ضار ، دون علم المستخدم ، لجمع كلمات المرور والبيانات الشخصية الأخرى.

كيف يعمل كلوغر?

يُعرف Keylogging أيضًا بتسجيل ضغط المفاتيح أو التقاط لوحة المفاتيح. تعتمد معظم أدوات تسجيل الدخول على برمجيات ، مما يعني أنها تعمل كتطبيقات سرية على نظام تشغيل الكمبيوتر الهدف. ومع ذلك ، يعتمد بعضها على الأجهزة ، مثل الدائرة المرفقة بين لوحة المفاتيح وإدخال USB. وهناك عدد قليل منها قائم على البرامج الثابتة ومثبت في BIOS لجهاز الكمبيوتر.

غالبًا ما يتم توزيع كلوغرز كلوغرز البرمجيات الخبيثة كحصان طروادة أو كجزء من الفيروسات. يجب أن يكون برنامج مكافحة الفيروسات المحدّث كافياً لمنع الغالبية العظمى من مدوِّن المفاتيح من إصابة النظام.

العودة إلى القائمة

M

MP3

MP3, أو MPEG طبقة الصوت 3 ، هو تنسيق ملف مضغوط شعبية للتسجيلات الصوتية. يشار إلى ملفات MP3 بامتداد الملف .mp3.

كيف يعمل MP3?

MP3 هو شكل من أشكال الضغط الضائع ، مما يعني أنه يضحّي ببعض الجودة الأصلية لتوفير مساحة. يمكن لملف MP3 تقليل حجم التسجيل الصوتي الرقمي بعامل من 10 إلى 1 دون أن يلاحظ معظم المستمعين الفرق.

غالبًا ما تستخدم ملفات MP3 من خلال تدفق خدمات الموسيقى مثل Spotify نظرًا لانخفاض النطاق الترددي المطلوب لتشغيلها دون تخزين مؤقت ، ولأن إطارات الصوت الفردية يمكن أن تضيع أثناء الإرسال دون التأثير على الإطارات التي تم تسليمها بنجاح.

البرمجيات الخبيثة

البرمجيات الخبيثة هو برنامج ضار ، غالبًا ما يتم تثبيته وتشغيله دون معرفة المستخدم. ومن الأمثلة على ذلك كلوغرز ، الفيروسات ، يستغل ، ادواري ، وبرامج التجسس.

كيف تعمل البرامج الضارة?

غالبًا ما تكون البرامج الضارة مضمنة أو متخفية في صورة ملفات غير ضارة ، ويمكن تشغيلها كبرنامج نصي أو محتوى قابل للتنفيذ أو نشط أو أي شكل آخر من أشكال البرامج. يمكن أن يكون الغرض من البرامج الضارة أي شيء من مزحة إلى أداة تستخدم لسرقة المعلومات المالية.

يمكن حماية البرامج الضارة من استخدام برنامج مكافحة فيروسات حديث وجدار حماية و VPN.

المصادقة المتبادلة

وتسمى أيضا المصادقة ثنائية الاتجاه, المصادقة المتبادلة هو عندما يقوم كلا طرفي الصفقة بمصادقة بعضهما البعض في وقت واحد. عبر الإنترنت ، يستخدم هذا غالبًا لمنع الاحتيال من خلال مطالبة كل من متصفح الويب الخاص بالمستخدم وخادم موقع الويب بإثبات هويتهما لبعضهما البعض..

كيف تعمل المصادقة المتبادلة?

يجب على الطرفين إثبات هوياتهما قبل إرسال أي بيانات للتطبيق. المصادقة المتبادلة هي الوضع الافتراضي للمصادقة في بعض البروتوكولات المشفرة مثل SSH و IKE ، ولكنها اختيارية في بروتوكولات أخرى مثل SSL.

العودة إلى القائمة

ن

شبكة الاتصال

في سياق الحوسبة ، شبكة الاتصال هي مجموعة من الأجهزة التي تتواصل مع بعضها البعض ، سواء عن طريق الكابلات المادية أو لاسلكيًا. يتراوح نطاق الشبكات من الاتصال بين جهاز الكمبيوتر الخاص بك وجهاز التوجيه اللاسلكي إلى الإنترنت نفسه.

كيف تعمل الشبكة?

عندما يتمكن أحد الأجهزة من تبادل البيانات مع جهاز آخر ، يُقال إنه يتم ربطها معًا. يمكن أن تكون الاتصالات بين الأجهزة مباشرة أو غير مباشرة ، مع أي عدد من العقد بين جهازين أو أكثر من الشبكات. يمكن أن تكون العقدة أي جهاز على الشبكة يقوم بإرسال البيانات أو توجيهها أو إنهاؤها ، بما في ذلك الخوادم وأجهزة التوجيه وأجهزة الكمبيوتر.

العودة إلى القائمة

P

رقعة قماشية

أ رقعة قماشية هو تحديث برنامج يهدف إلى إصلاح مشكلة عدم حصانة واحدة أو أكثر. يقوم مطورو البرامج الجيدة باختبار كودهم باستمرار وإصدار تصحيحات جديدة للمستخدمين.

كيف يعمل التصحيح?

يتم إصدار تصحيح أمان لإغلاق استغلال يمكن الاستفادة منه للتسبب في حدوث سلوك غير مقصود في البرنامج. أنواع أخرى من بقع إصلاح الخلل وإضافة التحسينات. معظم التصحيحات تأتي من المطور الأصلي ، ولكن بعضها يتم إنشاؤه بواسطة جهات خارجية.

غالبًا ما يتم الإشارة إلى التصحيحات بواسطة إصدار تطبيق البرنامج. على سبيل المثال ، الإصدار 1.0 هو الإصدار الكامل الأول من لعبة فيديو ، ولكن الإصدار 1.02 يضيف تصحيحًا لإصلاح الأخطاء وثغرات الأمان. يمكن عادةً تنزيل البرامج وتثبيتها أعلى تطبيق موجود ، بدلاً من إعادة تثبيت التطبيق بأكمله.

الخداع

الخداع هي محاولة الحصول على معلومات شخصية (مثل كلمة المرور أو رقم بطاقة الائتمان) ، عمومًا لأغراض ضارة ، من خلال افتراض هوية جهة موثوق بها. أحد أشكال الخداع الشائعة هي رسالة بريد إلكتروني تتظاهر بأنها من بنك مستخدم ، تطلب من المستخدم إدخال معلومات تسجيل الدخول إلى الخدمات المصرفية عبر الإنترنت في موقع آخر.

كيف يعمل التصيد?

التصيد هو متجول لصيد الأسماك ، وهي رياضة يستخدم فيها الطعم لجذب الضحايا. بدلاً من استخدام البرامج الضارة أو الفيروسات أو الاختراقات للوصول إلى المعلومات الخاصة ، يعتمد المحتالون على الهندسة الاجتماعية. أي جعل شخص ما يصدق شيئًا غير صحيح ، عادةً من خلال انتحال شخصية سلطة موثوق بها أو أحد معارفه في حاجة ماسة للمساعدة.

تعد معلومات بطاقة الائتمان وأسماء المستخدمين وكلمات المرور أهدافًا مشتركة للتصيد الاحتيالي. يمكن حماية الخداع من خلال عدم التخلي عن هذه الأنواع من المعلومات عبر قنوات غير مشفرة مثل البريد الإلكتروني ومواقع الويب غير HTTPS وتطبيقات الدردشة.

تزوير العناوين

تزوير العناوين هي (الخبيثة عمومًا) محاولة إعادة توجيه المستخدم إلى موقع ويب imposter ، إما عن طريق تغيير ملف على كمبيوتر المستخدم أو عن طريق مهاجمة خادم DNS الذي يحول عناوين URL إلى عناوين IP.

كيف يعمل pharming?

إن مستخدمي التجارة الإلكترونية والمواقع المصرفية هم الأهداف الأكثر شيوعًا للتسويق. يجب على المستخدمين البحث عن شهادة HTTPS تم التحقق منها لمصادقة هوية موقع ويب حقيقي. غالبًا ما يشار إلى ذلك برمز قفل أخضر مغلق وحروف HTTPS في شريط URL الخاص بالمتصفح.

غالبًا ما تتمكن برامج مكافحة الفيروسات وبرامج الحماية من الحماية من محاولات pharming التي تعمل على تغيير ملفات المضيف على الكمبيوتر المحلي ، لكن لا يمكنها الحماية من خوادم DNS التي تم اختراقها. تم تغيير خادم DNS "المسموم" لتوجيه المستخدمين إلى موقع ويب آخر.

تدوين صوتي

أ تدوين صوتي هي سلسلة محدثة بانتظام من الملفات الصوتية من موفر المحتوى ، التناظرية الحديثة لبرنامج إذاعي. تمت صياغة المصطلح باعتباره portmanteau من "iPod" و "البث" ، على الرغم من أن مواد البودكاست اليوم يتم تنزيلها أو بثها على أي عدد من الهواتف الذكية والأجهزة المحمولة الأخرى.

كيف يعمل البودكاست؟?

تأتي معظم ملفات podcast إما بتنسيق صوت أو فيديو ، ويمكن عرضها أو الاستماع إليها باستخدام مجموعة متنوعة من التطبيقات وفقًا لكيفية توزيعها. غالبًا ما يطلق على هذه التطبيقات اسم "podcatchers". يمكن لـ Podcatchers تلقائيًا تنزيل حلقات جديدة من البودكاست حتى يتوفر أحدث محتوى دائمًا على جهاز المستمع أو المشاهد..

مفتاح سري

أ مفتاح سري هي الأداة المستخدمة لفك تشفير الرسائل في نظام تشفير غير متماثل. كما يوحي اسمها ، هذا المفتاح لا يتم نشره على عكس المفتاح العمومي المستخدم لتشفير الرسالة.

كيف تعمل المفاتيح الخاصة?

في التشفير غير المتماثل ، يقوم المرسلون بتشفير ملفاتهم ورسائلهم باستخدام مفتاح عمومي ، والذي لا يمكن فك تشفيره إلا باستخدام المفتاح الخاص. يجب تخزين المفاتيح الخاصة في مكان آمن ومخفى على جهاز الاستقبال.

في حالة ضياع أو نسيان مفتاح خاص ، لا يمكن فك تشفير أي شيء مشفر باستخدام المفتاح العمومي المقترن (على الأقل ليس من دون موارد حاسوبية كبيرة).

بروتوكول

VPN بروتوكولات هي الطرق التي يتصل بها جهازك بخادم VPN. بعض البروتوكولات الشائعة هي UDP و TCP و SSTP و L2TP و PPTP. تعرف على المزيد حول البروتوكولات.

الوكيل

أ الوكيل هو خادم وسيط يسمح للمستخدم بإجراء اتصالات شبكة غير مباشرة لخدمات الشبكة الأخرى.

كيف يعمل الوكلاء؟?

يمكن للمستخدمين استخدام الخادم الوكيل لطلب موارد من خوادم أخرى (الملفات ، صفحات الويب ، وما إلى ذلك) كما يفعلون بدون خادم واحد. ومع ذلك ، فإن طلب هذه الموارد عبر وكيل يسمح للمستخدم بالبقاء مجهول الهوية على الإنترنت ويساعده في الوصول إلى المحتوى المقيد إذا تم حظر عنوان IP الفعلي الخاص به بواسطة موفر المحتوى. وذلك لأن الطلب سوف يظهر من عنوان IP للخادم الوكيل بدلاً من عنوان IP الفعلي للمستخدم.

المفتاح العمومي

أ المفتاح العمومي هو المفتاح المستخدم لتشفير رسالة في تشفير غير متماثل. بخلاف المفتاح الخاص ، يمكن مشاركة المفتاح العام بأمان مع أي شخص دون المساس بأمان الرسالة.

كيف يعمل المفتاح العمومي?

تقوم المفاتيح العامة بتشفير الرسائل والملفات في اتجاه واحد ، مما يعني أنه لا يمكن استخدام المفتاح العمومي المستخدم لتغيير معالم الملف أو الرسالة لفك تشفيره. لا يمكن تحقيق فك التشفير إلا بواسطة جهاز الاستقبال الذي يحمل المفتاح الخاص.

غالبًا ما يتم تخزين المفاتيح العامة على الأجهزة المحلية وعلى خوادم المفاتيح التي يمكن الوصول إليها بشكل عام. على سبيل المثال ، يستضيف معهد ماساتشوستس للتكنولوجيا خادم مفتاح PGP قابل للبحث يستخدم لتشفير البريد الإلكتروني.

العودة إلى القائمة

R

برامج الأمان المارقة

برامج الأمان المارقة هي برامج ضارة تشكل برامج مكافحة البرامج الضارة ، غالبًا في محاولة لتثبيت برامج ضارة إضافية أو طلب أموال مقابل خدماتها الخاطئة.

كيف يعمل برنامج الأمان المارقة?

كل من شكل من أشكال البرمجيات الخبيثة والفدية ، والبرمجيات الأمنية المارقة يعالج الضحايا من خلال الخوف. غالبًا ما تعرض مواقع الويب الضارة النوافذ المنبثقة أو التنبيهات التي تطلب من المستخدمين تنزيل خيول طروادة متنكّرة في شكل ملحقات إضافية أو برامج ترميز الوسائط المتعددة أو خدمة مجانية. بمجرد التنزيل ، يقوم نظام حصان طروادة بتثبيت برنامج الحماية المارقة.

الفدية

الفدية يصف البرامج الضارة التي تمنع المستخدم من الوصول إلى الوظائف العادية للنظام ما لم يتم دفع فدية لمنشئه.

كيف يعمل الفدية؟?

مخطط نموذجي هو قيام رانسومواري بتشفير جميع البيانات الموجودة على القرص الصلب أو الخادم. سيعرض برنامج الفدية رسالة تفيد بأنه لا يمكن فك تشفير البيانات حتى تدفع الضحية فدية في البيتكوين إلى عنوان محفظة Bitcoin محدد. بمجرد إجراء الدفع ، سيتم إرسال الضحية كلمة مرور لفك تشفير البيانات.

التعافي

البيانات التعافي هي عملية استخدام النسخ الاحتياطية ، على سبيل المثال ، من قرص صلب أو تخزين على الإنترنت ، لاستعادة البيانات المفقودة.

كيف تعمل استعادة البيانات?

قد يتم فقد البيانات بسبب عطل في الأجهزة أو تلف الملفات أو الحذف العرضي. يمكن للعملية استعادة البيانات إما على جهاز التخزين الأصلي أو على جهاز منفصل.

يمكن أن يشير الاسترداد أيضًا إلى عملية استعادة الوصول إلى حساب عبر الإنترنت. على سبيل المثال ، يمكن للمستخدم إعادة تعيين كلمة المرور الخاصة به بعد نسيانها من أجل تسجيل الدخول إلى حساب البريد الإلكتروني الخاص به.

راوتر

أ جهاز التوجيه هو قطعة من الأجهزة التي توجه حركة المرور بين الشبكات ، والأكثر شيوعًا بين جهاز الكمبيوتر وبقية الإنترنت. من الناحية العملية ، تُستخدم كلمة "جهاز التوجيه" غالبًا كاختصار لـ "جهاز التوجيه اللاسلكي" ، وهو نوع من أجهزة التوجيه التي تعمل أيضًا كنقطة وصول لاسلكية.

كيف يعمل جهاز التوجيه?

تستخدم أجهزة التوجيه بروتوكول DHCP لتعيين عناوين IP لكل جهاز من الأجهزة على شبكتهم. عادة ما تكون مضمنة مباشرة في البرامج الثابتة للجهاز ولا تستخدم البرامج. أشهر ماركات البرامج الثابتة لجهاز التوجيه هي DD-WRT و Tomato.

كيف يمكنني استخدام جهاز التوجيه لحماية أجهزتي?

يمكن لمستخدمي ExpressVPN إعداد اتصال VPN الخاص بهم مباشرة على البرامج الثابتة لجهاز التوجيه ، والذي يسمح لكل جهاز متصل بتوجيه حركة المرور الخاصة بهم عبر الإنترنت تلقائيًا عبر خادم VPN.

RSS

RSS لتقف على Really Simple Syndication ، وهي طريقة شائعة لنشر المحتوى الذي يتم تحديثه بانتظام على الإنترنت. بدلاً من التحقق من موقع ويب بشكل متكرر بحثًا عن محتوى جديد ، يمكن للمستخدم الاشتراك في موجز RSS باستخدام قارئ موجز أو مجمع لتلقي التحديثات التلقائية من ذلك والمواقع الأخرى.

كيف يعمل RSS?

يمكن أن تكون المعلومات المنشورة عبر RSS نصية وصوتية وفيديو وصور. يتم إرسال هذه المعلومات باستخدام تنسيق XML الذي يحتوي على كل من المعلومات نفسها وكذلك البيانات الوصفية مثل اسم المؤلف والطابع الزمني.

يمكن لقراء RSS تجميع خلاصات RSS باستخدام تطبيقات الويب أو عملاء سطح المكتب الأصلي أو تطبيقات الأجهزة المحمولة. الاشتراك في موجز RSS مجاني وعادة ما يتطلب فقط من المستخدم نسخ ولصق عنوان URI الخاص بالتغذية أو البحث عنه في التطبيق المفضل لديهم.

الجذور الخفية

أ الجذور الخفية هو نوع من البرامج الخبيثة الشبح المصممة لإخفاء وجودها من الكشف. لهذا السبب ، غالبًا ما تكون إزالة الجذور الخفية صعبة للغاية ، وغالبًا ما تتطلب مسح القرص الصلب تمامًا وإعادة تثبيت نظام التشغيل.

كيف يعمل الجذور الخفية?

يشير "الجذر" في برنامج rootkit إلى المستوى الأعلى من الامتيازات الإدارية التي يمكن منحها على جهاز كمبيوتر. تحاول Rootkits تصعيد الامتيازات الخاصة بها إلى الجذر بحيث لا يوجد بالفعل حساب بمستوى أعلى يمكنه إزالتها.

بمجرد حصول rootkit على امتيازات الجذر ، يمكنه الوصول إلى البرامج والملفات وتعديلها وحذفها وتثبيتها.

العودة إلى القائمة

س

تشفير متماثل

بدلا من التشفير غير المتماثل, تشفير متماثل يتطلب نفس المفتاح لتشفير وفك تشفير الرسالة. لذلك يجب أن يكون كلا المفتاحين خاصين للحفاظ على أمان الرسالة ، على عكس التشفير غير المتماثل الذي يمكن أن يكون مفتاح التشفير فيه عامًا.

كيف يعمل تشفير متماثل?

يجب تبادل المفتاح بين الطرفين. يتطلب التشفير غير المتماثل طاقة حسابية أقل من التشفير غير المتماثل ولكنه ليس دائمًا عمليًا. لهذا السبب ، يتم استخدام التشفير غير المتماثل في كثير من الأحيان للتحقق من كلا الطرفين ، ويستخدم التشفير المتماثل للاتصال الفعلي ونقل البيانات.

يمكن للتشفير المتماثل تشفير أرقام رسالة واحدة في وقت واحد عند إرسالها (الأصفار الدفقية) ، أو تشفير الأرقام في الكتل وإرسالها كوحدة واحدة (الأصفار الكتل)

SMTP

SMTP تعني بروتوكول نقل البريد البسيط ، وهي مجموعة قياسية من القواعد لإرسال البريد الإلكتروني عبر الإنترنت. على مستوى المستخدم ، يتم استخدامه بشكل عام فقط كبروتوكول إرسال. بالنسبة للتلقي ، تفضل التطبيقات عمومًا البروتوكولات الأخرى مثل POP3 أو IMAP.

كيف يعمل SMTP?

على الرغم من عدم استخدامها من قِبل عملاء البريد الإلكتروني على مستوى المستخدم ، إلا أنه يتم استخدام SMTP في الغالب بواسطة خوادم البريد الإلكتروني ووكلاء نقل البريد.

يمكن تأمين اتصالات SMTP بواسطة SSL ، المعروف باسم SMTPS.

هندسة اجتماعية

هندسة اجتماعية هو مصطلح المظلة الذي يغطي عمليات الاحتيال مثل الخداع ، والصيد ، والبريد المزعج ، والحيل. على عكس الأشكال الأخرى من القرصنة الخبيثة التي تستغل برامج المستخدم ، تستغل الهندسة الاجتماعية ميلنا الطبيعي إلى الثقة ببعضنا البعض.

كيف تعمل الهندسة الاجتماعية؟?

غالبًا ما يستخدم المحتالون الهندسة الاجتماعية لانتحال شخصية سلطة موثوق بها. الهدف من ذلك هو التلاعب بالضحية لتنفيذ إجراء معين أو التخلي عن معلومات خاصة ، مثل كلمة المرور أو رقم بطاقة الائتمان.

بريد مؤذي

بريد مؤذي البريد الإلكتروني غير المرغوب فيه ، المعروف أيضًا باسم البريد غير المهم. يكتشف عملاء البريد الإلكتروني الحديث مثل Gmail الرسائل التي من المحتمل أن تكون غير مرغوب فيها وترتيبها في مجلد منفصل.

كيف يعمل البريد المزعج?

غالبًا ما يتم إرسال الرسائل غير المرغوب فيها إلى مئات أو آلاف الأشخاص دفعة واحدة. يتم الحصول على قوائم عناوين البريد الإلكتروني بواسطة مرسلي البريد العشوائي من خلال الوسائل القانونية وغير القانونية.

غالبًا ما يحتوي البريد العشوائي على روابط متخفية كموقع ويب مألوف ، ولكنها تؤدي فعليًا إلى مواقع التصيد والمواقع الخبيثة المصابة بالبرامج الضارة.

SPIM

SPIM هو البريد المزعج في شكل رسالة فورية (IM).

بصاق

بصاق هناك بريد مزعج عبر بروتوكول VoIP ، على سبيل المثال سكايب أو فايبر.

انقسام الانفاق

انقسام الانفاق هي عملية السماح لمستخدم VPN بالوصول إلى شبكة عامة مع السماح للمستخدم أيضًا بالوصول إلى الموارد الموجودة على VPN.

كيف تقسيم الانفاق العمل?

من الناحية العملية ، يتيح لك تقسيم الأنفاق الوصول إلى الإنترنت أثناء الوصول إلى الأجهزة الموجودة على شبكة الاتصال البعيدة ، مثل طابعة الشبكة.

كيف يستخدم ExpressVPN شق الأنفاق?

يحتوي تطبيق ExpressVPN App for Routers على إمكانيات تقسيم النفق ، مما يتيح للمستخدمين اختيار الأجهزة التي تتصل بجهاز التوجيه محمية بواسطة VPN والتي ترتبط ببساطة بالإنترنت.

يحتوي تطبيق ExpressVPN على ميزة تقسيم الأنفاق تسمى "الاتصال لكل تطبيق". يمكن للمستخدمين تحديد التطبيقات التي ستستخدم VPN وأي التطبيقات لن تكون عندما يكون جهاز الكمبيوتر الخاص بهم متصلاً بـ ExpressVPN.

تستخدم تطبيقات ExpressVPN نفقًا منقسمًا لتمنحك أفضل مستوى من الأمان وإمكانية الوصول. تعرف على المزيد حول ميزة تقسيم الأنفاق في ExpressVPN.

برامج التجسس

برامج التجسس هي برامج ضارة تسجل البيانات من كمبيوتر المستخدم وترسلها سراً إلى شخص آخر. يمكن أن تكون هذه البيانات أي شيء بدءًا من سجل التصفح للمستخدم وحتى أسماء تسجيل الدخول وكلمات المرور.

كيف تعمل برامج التجسس?

تم تصميم معظم برامج التجسس لمراقبة نشاط المستخدم ، ثم عرضها في النوافذ المنبثقة وغيرها من الإعلانات المستهدفة باستخدام المعلومات المسروقة. يمكن أن تتحكم أنواع أخرى من برامج التجسس في الكمبيوتر وتوجيهها إلى مواقع ويب معينة أو تثبيت برامج إضافية.

يمكن حماية معظم برامج التجسس من استخدام برامج مكافحة الفيروسات الحديثة.

الرمح التصيد

الرمح التصيد يشير إلى التصيد الذي يستهدف مستخدمًا معينًا أو مؤسسة معينة. بسبب هذا الاستهداف ، من المرجح أن يبدو التصيد الاحتيالي حقيقيًا لضحاياه ، ويكون بشكل عام أكثر فعالية في خداعهم.

كيف الرمح التصيد العمل?

هجمات التصيد العشوائي غالباً ما تنتحل شخصية شخص على دراية بالضحية. الهدف من ذلك هو التلاعب بالضحية لإفشاء المعلومات الخاصة مثل كلمة المرور أو رقم بطاقة الائتمان.

يعد التصيد الاحتيالي أكثر أنواع هجمات التصيد الاحتيالي نجاحًا ، حيث يمثل تسعة من أصل 10 هجمات ناجحة.

معرفة المزيد عن التصيد الاحتيالي والتصيد الرمح.

SSL

SSL لتقف على طبقة مآخذ التوصيل الآمنة. إنها تقنية الأمان القياسية لإنشاء رابط مشفر بين خادم الويب والمستعرض ، مما يضمن أن تظل جميع البيانات التي يتم تمريرها بين خادم الويب والمتصفح خاصة وآمنة.

كيف يعمل SSL?

عندما يكون المستعرض متصلاً بموقع ما عبر طبقة المقابس الآمنة (SSL) ، فإن عنوان URL مفضل بواسطة HTTPS. SSL هو بروتوكول النقل الآمن الأكثر شيوعًا على الإنترنت.

تم أيضًا تضمين SSL في بروتوكول OpenVPN ، وهو بروتوكول VPN الافتراضي الذي يستخدمه ExpressVPN والعديد من عملاء VPN الآخرين.

العودة إلى القائمة

تي

حصان طروادة

أ حصان طروادة, أو ببساطة طروادة ، هي برامج ضارة تتنكر كبرنامج شرعي ، سمي على اسم حصان طروادة الشهير الذي قام فيه الجنود اليونانيون القدماء بتهريب أنفسهم إلى تروي. أحصنة طروادة غالبًا ما تكون بمثابة مستتر لمنح المهاجم إمكانية الوصول عن بُعد إلى كمبيوتر المستخدم.

كيف يعمل حصان طروادة?

على عكس الفيروسات والديدان ، أحصنة طروادة عموما لا تنتشر نفسها. غالبًا ما تنتشر طروادة من خلال نوع من الهندسة الاجتماعية ، مثل الخداع.

يمكن أن يتراوح غرض حصان طروادة بين تدمير نظام الضحية إلى استخدام مواردها كجزء من الروبوتات ، وابتزاز الأموال ، وسرقة البيانات. تعد برامج مكافحة الفيروسات الحديثة واليقظة من جانب المستخدم من أفضل الدفاعات ضد أحصنة طروادة.

العودة إلى القائمة

U

URL

URL لتقف على محدد موقع الموارد. عنوان URL هو عنوان ويب ، مثل www.expressvpn.com. عندما يقوم المستخدم بكتابة عنوان URL في متصفح الويب ، يتم بعد ذلك ترجمة عنوان URL إلى عنوان IP بواسطة خادم DNS.

كيف يعمل عنوان URL؟?

عادة ما يتم عرض عناوين URL في شريط عناوين متصفح الويب. تشير معظم عناوين URL إلى صفحات الويب ، لكن يمكنها أيضًا توجيه المستخدمين إلى عناوين البريد الإلكتروني وخوادم FTP والتنزيلات والمزيد.

غالبًا ما تحتوي عناوين URL على جزأين إلى ثلاثة أجزاء ملحقة معًا: بروتوكول (https: //) واسم مضيف (www.expressvpn.com) وملف (/ what-is-vpn).

خداع URL

خداع URL هي محاولة لتضليل المستخدم إلى موقع ويب آخر (غالبًا ما يكون ضارًا) من خلال تقليد عنوان URL شرعي أو "خداع".

كيف يعمل خداع URL?

يشبه موقع الويب لعنوان URL محاكاة ساخرة الموقع الأصلي تمامًا ، ولكنه غالبًا ما يحتوي على برامج ضارة أو عملية احتيال.

في بعض الأحيان يتم الوصول إلى عناوين URL المخادعة نظرًا لوجود خطأ في متصفحات الويب التي تفتقر إلى آخر تحديثات الأمان. عناوين URL محاكاة ساخرة أخرى تشبه ببساطة الأصلي. على سبيل المثال ، يمكن أن يقوم عنوان URL بنقل حرفين على أمل ألا يلاحظ المستخدم: www.experssvpn.com
العودة إلى القائمة

الخامس

فيروس

كمبيوتر فيروس هي برامج ضارة تكرر نفسها وتصيب بيانات الكمبيوتر وملفاته وبرامجه وأنظمته ، على غرار الاسم نفسه الذي يصيب الأجسام البشرية.

كيف يعمل الفيروس؟?

الفيروسات دائما تعلق نفسها على البرامج الأخرى. يمكن للفيروس أن يجعل جهاز الكمبيوتر أبطأ ، ويسرق المعلومات الخاصة ، ويشغل مساحة على القرص ، ويتلف البيانات ، ويعرض الرسائل ، ويزعج جهات اتصال المستخدم ، ويسجل ضربات المفاتيح الخاصة به.

يمكن حماية الفيروسات من استخدام برنامج مكافحة فيروسات محدث.

VPN

VPN لتقف على الشبكة الخاصة الافتراضية. إنه نفق مشفر بين جهازين يتيح لك الوصول إلى كل موقع ويب وخدمة عبر الإنترنت بشكل خاص وآمن.

كيف يعمل VPN?

تقوم VPN بتوجيه كل حركة مرور الإنترنت من جهاز عبر خادم في موقع بعيد ، والذي يتم اختياره من قبل المستخدم. من هناك ، تصل حركة المرور إلى الوجهة المقصودة ، مع إخفاء عنوان IP الحقيقي وموقع المستخدم.

يعد التشفير أيضًا بمثابة أداة تمييز رئيسية لمعظم شبكات VPN في الأنواع الأخرى من الوكلاء. يتم تشفير حركة مرور VPN بحيث يتعذر على الجهات الخارجية فك تشفيرها. قد تتضمن هذه الأطراف المتسللين ومزود خدمة الإنترنت للمستخدم والوكالات الحكومية.

تعرف على المزيد حول شبكات VPN.

عالي التأثر

في سياق الحوسبة ، عالي التأثر يشير إلى ضعف معروف في أحد البرامج التي يمكن أن يستغلها المهاجم. يقوم مطورو البرامج عمومًا باختبار نقاط الضعف وإطلاق تصحيحات لإصلاحها.

كيف يعمل الضعف?

نقاط الضعف غالبا ما تؤدي إلى مخاطر أمنية. إذا قام أحد المتطفلين باستغلال ثغرة أمنية ، فإن هذا يسمى الاختراق. ومع ذلك ، لا تستغل جميع نقاط الضعف.

توجد ثغرات أمنية نتيجة لتصميم أو تنفيذ أو تشغيل المطور أو المشرف ، ولا يتم إنشاؤها بواسطة المهاجم.

الصوت عبر بروتوكول الإنترنت

الصوت عبر بروتوكول الإنترنت لتقف على الصوت عبر بروتوكول الإنترنت (بروتوكول الإنترنت). VoIP هو المكافئ عبر الإنترنت لخدمة الهاتف ، وهو ما يتم تنفيذه بشكل شائع بواسطة Skype و Google Hangouts.

كيف يعمل الصوت عبر بروتوكول الإنترنت?

تسمح تقنية الصوت عبر بروتوكول الإنترنت (VoIP) برقمنة الصوت وإرسالها عبر الإنترنت حتى يتمكن محفلان أو أكثر من إجراء محادثة في الوقت الفعلي. إنها ميزة مضمنة الآن في معظم أجهزة الكمبيوتر والهواتف الذكية.

تعرف على المزيد حول كيفية قيام ExpressVPN بمساعدتك على استخدام VoIP.

عميل VPN

ExpressVPN هو عميل VPN رئيسي يوفر أفضل حماية من الدرجة مع برنامج سهل الاستخدام.

كيف يعمل عميل VPN?

يتيح عميل VPN للمستخدم اختيار موقع الخادم وغالبًا ما يستخدم البروتوكول ، من بين إعدادات أخرى.

ExpressVPN هو عميل VPN رئيسي يوفر أفضل حماية من الدرجة مع برنامج سهل الاستخدام.

العودة إلى القائمة

W

صفحة ويب

أ صفحة ويب هو ملف على خادم يمكن الوصول إليه من قبل شخص ما عبر الإنترنت. بشكل عام ، هذا الملف مكتوب بلغة HTML ويتضمن نصًا أو صورًا أو وسائط أخرى ، وروابط إلى صفحات ويب أخرى.

كيف تعمل صفحة الويب؟?

تختلف صفحة الويب عن موقع الويب. يتكون موقع الويب من عدة صفحات ويب ، كحد أدنى ، صفحة فهرس (تسمى في الغالب صفحة رئيسية). يتم تخزين كل صفحة ويب كملف واحد على خادم ويب ، على الرغم من أنها قد تدمج المحتوى من مصادر متعددة.

إلى جانب HTML ، يمكن أن تتضمن صفحات الويب رمزًا مكتوبًا بلغة PHP و ASP و Perl. عادة ما يخضع تصميم صفحات الويب وتنسيقها وأسلوبها لملف CSS منفصل.

قاعدة بيانات للانترنت

أ قاعدة بيانات للانترنت هو جهاز كمبيوتر يقوم بتخزين ومعالجة وتسليم صفحات الويب للعملاء الذين يطلبونها. يتم ذلك عادة من خلال متصفح الويب الذي يعرض الصفحة للمستخدم.

كيف يعمل خادم الويب؟?

تستخدم خوادم الويب دائمًا بروتوكول HTTP أو HTTPS للتواصل مع العملاء. يمكن أن يشير مصطلح خادم الويب إلى برنامج الخادم أو النظام المضيف بأكمله ، بما في ذلك الخادم الفعلي والبرامج الثابتة.

تخدم خوادم الويب المحتوى في المقام الأول ، لكن يمكنها أيضًا تلقي المدخلات من النماذج عبر الإنترنت وتحميلات المستخدمين.

WEP

WEP تعني "الخصوصية المكافئة للسلكي" ، وهي بروتوكول أمان للشبكات اللاسلكية. نظرًا لوجود عيوب أمنية معروفة ، تم استبدال WEP منذ ذلك الحين بواسطة WPA و WPA2.

كان هدف WEP هو تطبيق السرية على قدم المساواة مع شبكة سلكية. كان WEP مرة واحدة من أكثر أنواع الأمان شيوعًا المستخدمة على شبكات Wi-Fi ولا يزال شائعًا للغاية على الرغم من عيوبه الموثقة جيدًا. نتيجة لذلك ، لا تزال العديد من الأجهزة - أجهزة التوجيه وأجهزة الكمبيوتر والهواتف الذكية - تدعم الخوارزمية المهملة.

واي فاي

واي فاي (مسرحية على "Hi-Fi") هي تقنية لاسلكية محلية تسمح للأجهزة بالتواصل مع بعضها البعض عبر ترددات الراديو.

تعرف على المزيد حول كيفية عمل Wi-Fi.

نقطة اتصال Wi-Fi

أ نقطة اتصال Wi-Fi هو موقع فعلي حيث يمكنك توصيل جهازك الذي يدعم تقنية Wi-Fi بالإنترنت عبر شبكة لاسلكية عامة. كن حذرا ، على الرغم من! في حين أن العديد من النقاط الساخنة لشبكة Wi-Fi تستخدم بروتوكولات أمان WEP أو WPA لتشفير اتصالك ، فإن الآخرين ليس لديهم ميزات أمان ، مما يجعلك وبياناتك عرضة لأطراف ثالثة ضارة.

تعرف على المزيد حول كيفية نقاط اتصال Wi-Fi.

دودة

مثل الفيروس ، أ دودة هو البرمجيات الخبيثة التي تتكاثر ذاتيا. على عكس الفيروس ، فإن الدودة عبارة عن برنامج مستقل ولا تحتاج إلى أن تكون جزءًا من برنامج آخر حتى يعمل.

كيف دودة العمل?

يتم إنشاء بعض الديدان فقط لتكرار نفسها ولا تلحق الضرر ، على الرغم من أنها جميعًا تستهلك على الأقل بعض النطاق الترددي ومساحة القرص. تحمل المزيد من الدودات الضارة "حمولات" ، والتي يمكنها إتلاف الملفات ، وتثبيت الخلفية ، وتشفير الملفات ، وتثبيت البرامج الضارة.

غالبًا ما تنتشر الدودة عبر مرفقات البريد العشوائي. يمكن حمايتها من خلال عدم فتح مرفقات البريد الإلكتروني غير الموثوق بها ، وتحديث نظام التشغيل والبرامج في جهازك ، وتثبيت برنامج مكافحة الفيروسات المحدث.

WPA

WPA لتقف على الوصول المحمي بالدقة اللاسلكية. WPA هو بروتوكول أمان لاسلكي مصمم لاستبدال WEP بتشفير ومصادقة أفضل. بدوره ، WPA2 هو بديل ل WPA.

كيف يعمل WPA?

WPA2 هو بروتوكول الأمان الموصى به لشبكات Wi-Fi. يمكن للأجهزة الاتصال بشبكة محمية بـ WPA باستخدام كلمة مرور أو رمز أمان أو باستخدام إعداد Wi-Fi محمي (WPS). ومع ذلك ، فإن أجهزة التوجيه التي تسمح للأجهزة بالاتصال باستخدام WPS تتيح وجود خلل يسمح بتجاوز WPA و WPA2.

تعتبر شهادة WPA2 إلزامية لجميع الأجهزة التي تحمل علامة Wi-Fi التجارية.

العودة إلى القائمة

X

XML

XML تستخدم لغة التوصيف القابلة للتوسيع ومثل HTML ، لتنسيق وتقديم المعلومات على صفحات الويب. ومع ذلك ، بخلاف HTML ، فإنه لا يحتوي على مجموعة ثابتة من العلامات المنسقة ولكنه يعمل بدلاً من ذلك كلغة تعريف. تتيح هذه المرونة لمشرفي المواقع إمكانية إنشاء علامات تمييز خاصة بهم.

كيف تعمل XML?

يتم استخدام XML لهيكلة البيانات بطريقة يمكن لكل من الأجهزة والبشر قراءتها بسهولة. تستخدم عدة أنواع من المستندات بناء جملة XML ، بما في ذلك موجز ويب لـ RSS وأحدث تنسيقات مستندات Microsoft Office و Apple iWork.

XML مرن للغاية ، مما يسمح للمستخدمين بإنشاء علاماتهم وسماتهم الخاصة. يقوم المطورون بإنشاء وتطوير العديد من الواجهات للمساعدة في معالجة بيانات XML بسهولة.

العودة إلى القائمة

اقرأ المزيد من أدلة الخصوصية عبر الإنترنت من ExpressVPN هنا

صورة مميزة: BillionPhotos.com / دولار صور نادي

المصطلحات الفنية الخاصة بأمان الإنترنت والمقصودة بلغة الإنترنت
admin Author
Sorry! The Author has not filled his profile.