المسرد
عزز معرفتك بأمن السحابة. يوفر قاموس المصطلحات لدينا تعريفات واضحة للمصطلحات الرئيسية في CNAPP، وضع الأمن، وأمن التطبيقات السحابية لمساعدتك في التنقل في حماية التطبيقات الحديثة.
46 terms
A
8Alert Fatigue
إرهاق التنبيهات هو ما يحدث عندما تُغمر فرق الأمن أو العمليات بالتنبيهات كل يوم. مع مرور الوقت، يشعر الناس بالتعب والضغط ويبدؤون في تجاهلها.
Application SecurityAPI Security
أمان واجهة برمجة التطبيقات هو عملية حماية واجهات برمجة التطبيقات، وهي الأجزاء من البرمجيات الحديثة التي تسمح للتطبيقات بالتواصل، من الوصول غير المصرح به أو الإساءة أو الهجمات.
Application SecurityAPI Security Testing
يكتشف اختبار أمان API ويصلح الثغرات مثل المصادقة المكسورة أو تسرب البيانات في واجهات برمجة التطبيقات، وهو ضروري لحماية التطبيقات الحديثة والبيانات الحساسة.
Application SecurityApplication Security
أمان التطبيقات هو ممارسة حماية البرمجيات من الثغرات والهجمات عبر دورة حياة تطوير البرمجيات بالكامل. تعرف على أهميته، التهديدات الشائعة، وممارسات دورة الحياة لتأمين التطبيقات الحديثة في بيئات السحابة والحاويات.
Application SecurityApplication Security Assessment
تقييم أمان التطبيقات هو عملية تحديد وإصلاح الثغرات في البرمجيات. تعرف على أهدافه، مكوناته، الأدوات الشائعة، والتحديات لحماية التطبيقات من التهديدات السيبرانية.
Application SecurityApplication Security Life Cycle
تدمج دورة حياة أمان التطبيقات الأمان في كل مرحلة من مراحل تطوير البرمجيات - من التخطيط والتصميم إلى النشر والصيانة. تعرف على مراحلها وأفضل الممارسات ولماذا هي ضرورية لحماية التطبيقات الحديثة.
Application SecurityApplication Security Posture Management (ASPM)
إدارة وضع أمان التطبيقات (ASPM) هي منصة تمنح المؤسسات رؤية كاملة وتحكمًا في مخاطر أمان تطبيقاتها عبر دورة حياة البرمجيات بأكملها.
Application SecurityApplication Security Testing
يعني اختبار أمان التطبيقات (AST) فحص التطبيقات للبحث عن نقاط الضعف التي يمكن للمهاجمين استغلالها. تشمل طرق AST الشائعة SAST وDAST وIAST، والتي تساعد في الحفاظ على أمان البرامج في كل مرحلة من مراحل التطوير.
Application SecurityC
8CI Gating
بوابة CI هي آلية تلقائية "لإيقاف الخط" في خط تطوير البرمجيات. تقوم بتقييم الكود وفقًا لسياسات الأمان والجودة، وتمنع أي التزام لا يفي بالمعايير
Application SecurityCI/CD Pipeline
خط أنابيب CI/CD هو عملية مؤتمتة لنقل الكود من حاسوب المطور وشحنه بأمان إلى المستخدمين. يقوم ببناء الكود واختباره ونشره دون الاعتماد على خطوات يدوية.
Application SecurityCI/CD security
أمان CI/CD هو عملية دمج الأمان في خط أنابيب التكامل المستمر والنشر المستمر (CI/CD)، من الالتزام إلى النشر
Application SecurityCloud Security Posture Management (CSPM)
إدارة وضع الأمان السحابي (CSPM) هي طريقة وأدوات أمنية تراقب باستمرار البيئة السحابية للكشف عن وتصحيح الأخطاء في التكوين، انتهاكات الامتثال، ومخاطر الأمان على منصات السحابة مثل AWS، Azure، أو Google Cloud
Cloud SecurityCloud-Native Application Protection Platform (CNAPP)
CNAPP (منصة حماية التطبيقات السحابية الأصلية) هو نموذج أمني موحد. يجمع بين إدارة وضع الأمان السحابي (CSPM)، وحماية عبء العمل السحابي (CWPP)، وإدارة حقوق البنية التحتية السحابية (CIEM)، وإدارة وضع أمان التطبيقات (ASPM).
Cloud SecurityCommon Vulnerabilities and Exposures (CVE)
CVE هو اختصار لـ Common Vulnerabilities and Exposures. إنه نظام يتتبع الثغرات الأمنية السيبرانية المعروفة بالفعل للجمهور.
Application SecurityContainer Security
أمان الحاويات هو عملية حماية التطبيقات المحوسبة (التي تعمل على Docker أو Kubernetes) عبر دورة حياتها الكاملة، من البناء إلى التشغيل.
Application SecurityCVSS (Common Vulnerability Scoring System)
CVSS هو طريقة قياسية لتحديد مدى خطورة ثغرة أمنية. يمنح كل ثغرة درجة من 0 إلى 10 حتى تعرف الفرق ما يجب إصلاحه أولاً.
Vulnerability ManagementD
3DevSecOps
DevSecOps هو طريقة عمل تضيف الأمان إلى كل خطوة من خطوات عملية DevOps، بدءًا من الترميز والاختبار واستمرارًا من خلال النشر والصيانة
Application SecurityDocker Container
شرح بسيط لحاويات Docker، وكيفية عملها، ولماذا يستخدمها المطورون لتشغيل التطبيقات بشكل متسق عبر البيئات.
Cloud SecurityDynamic Application Security Testing (DAST)
اختبار أمان التطبيقات الديناميكي، أو DAST، هو طريقة لفحص أمان التطبيق أثناء تشغيله. على عكس SAST، الذي ينظر إلى كود المصدر، يختبر DAST الأمان من خلال محاكاة هجمات حقيقية مثل حقن SQL والبرمجة عبر المواقع (XSS) في بيئة حية.
Application SecurityE
1F
1I
2Infrastructure as Code (IaC) Security
أمان البنية التحتية ككود (IaC) هو عملية تأمين البنية التحتية السحابية الخاصة بك عن طريق فحص ملفات التكوين أو السكريبتات المكتوبة بلغات محددة مثل Terraform وCloudFormation وKubernetes YAML، إلخ، قبل النشر.
Application SecurityInteractive Application Security Testing (IAST)
اختبار أمان التطبيقات التفاعلي (IAST) هو طريقة تجمع بين SAST (اختبار أمان التطبيقات الثابت) وDAST (اختبار أمان التطبيقات الديناميكي) للعثور على نقاط الضعف في التطبيقات بشكل أكثر فعالية.
Application SecurityM
3Malware Detection
اكتشاف البرمجيات الخبيثة يعني العثور على البرامج الضارة مثل الفيروسات وبرامج الفدية وبرامج التجسس وأحصنة طروادة وحظرها على الأنظمة والشبكات والتطبيقات.
Application SecurityMean Time to Remediation (MTTR)
متوسط الوقت للإصلاح هو مقياس رئيسي في الأمن السيبراني يظهر مدى سرعة استجابتك لتهديد معروف
Application SecurityMFA (Multi-Factor Authentication)
التحقق متعدد العوامل هو طريقة أمان تتطلب نوعين أو أكثر من التحقق للوصول إلى تطبيق أو نظام. يضيف MFA طبقة إضافية من الحماية، بحيث لا تعتمد فقط على كلمة المرور
Identity & Access ManagementN
1O
2Open Source Audit
تدقيق المصدر المفتوح هو مراجعة شاملة لجميع المكونات المفتوحة المصدر المستخدمة داخل تطبيق برمجي
Application SecurityOWASP Top 10
تسرد OWASP Top 10 أخطر الثغرات في تطبيقات الويب. كما تقدم OWASP موارد مفيدة حتى يتمكن المطورون وفرق الأمان من تعلم كيفية العثور على هذه المشكلات وإصلاحها ومنعها في تطبيقات اليوم.
Application SecurityP
1R
2RBAC (Role-Based Access Control)
RBAC، هو طريقة لإدارة أمان النظام من خلال تعيين المستخدمين لأدوار محددة داخل المؤسسة. كل دور يأتي مع مجموعة من الأذونات الخاصة به، والتي تحدد ما هي الإجراءات المسموح للمستخدمين في هذا الدور القيام بها.
Application SecurityReverse Shell
الشل العكسي هو شل عن بعد حيث يبدأ جهاز الضحية الاتصال بجهاز المهاجم.
Application SecurityS
10SBOM
SBOM هو جرد تفصيلي للمكونات التي تشكل البرمجيات، بما في ذلك المكتبات الخارجية والمفتوحة المصدر وإصدارات الأطر.
Application SecuritySecret Detection
كشف الأسرار هو عملية فحص قواعد الأكواد وخطوط أنابيب CI/CD والسحابة لتحديد الأسرار المكشوفة مثل مفاتيح API وبيانات الاعتماد ومفاتيح التشفير أو الرموز. هذا أمر حيوي لأن المهاجمين، مثل الروبوتات التي تملأ بيانات الاعتماد أو مختطفي موارد السحابة، يمكنهم استغلال هذه الأسرار المكشوفة للوصول غير المصرح به.
Application SecuritySecurity Remediation
التصحيح يعني إصلاح أو إزالة نقاط الضعف في أنظمة المنظمة لجعلها آمنة وتقليل المخاطر.
Application SecurityShift Left Security
Application Security
Software Composition Analysis (SCA)
تحليل تكوين البرمجيات (SCA) هو عملية أمنية تحدد وتدير المخاطر في المكتبات الخارجية المستخدمة داخل التطبيقات
Application SecuritySoftware Development Life Cycle (SDLC)
دورة حياة تطوير البرمجيات، أو SDLC، هي عملية تساعد فرق التطوير على التخطيط، التصميم، البناء، الاختبار، وإطلاق التطبيقات بطريقة منظمة.
Application SecuritySoftware Supply Chain Security
أمان سلسلة توريد البرمجيات يتعلق بالحفاظ على سلامة كل جزء وعملية وأداة طوال تطوير البرمجيات، من أول سطر في الكود إلى النشر النهائي.
Application SecuritySQL Injection (SQLi)
حقن SQL (SQLi) هو نوع من الهجمات حيث يقوم المهاجمون بإدخال بيان SQL ضار في حقل الإدخال للتلاعب بقاعدة البيانات.
VulnerabilitiesSSDLC
SSDLC (دورة حياة تطوير البرمجيات الآمنة) هو امتداد لـ SDLC التقليدي الذي يدمج ممارسات الأمان في كل مرحلة من مراحل تطوير البرمجيات - التصميم، الترميز، الاختبار، النشر، والصيانة. هدفه هو تحديد ومعالجة الثغرات في وقت مبكر، مما يقلل من الإصلاحات المكلفة ويضمن تطبيقات أكثر أمانًا.
Application SecurityStatic Application Security Testing (SAST)
SAST هو نوع من اختبار أمان التطبيقات الذي يتحقق من شفرة المصدر للتطبيق (الشفرة الأصلية التي كتبها المطورون)، أو التبعيات (المكتبات أو الحزم الخارجية التي يعتمد عليها الشفرة)، أو الثنائيات (الشفرة المترجمة الجاهزة للتشغيل) قبل تشغيلها.
Application SecurityX
1Z
2Zero Trust
الثقة الصفرية هي مفهوم في الأمن السيبراني يفترض أنه لا ينبغي الوثوق بأي جهاز أو مستخدم أو تطبيق، حتى لو كان داخل محيط الشبكة. يتم منح الوصول فقط بعد التحقق من صحة الجهاز والهوية والسياق.
Identity & Access ManagementZero-Day Vulnerability
ثغرة اليوم الصفري هي خلل أمني في البرمجيات اكتشفه البائع أو المطور للتو، لذلك لم يكن لديهم الوقت لإنشاء أو إصدار تصحيح. نظرًا لعدم وجود إصلاح حتى الآن، يمكن لمجرمي الإنترنت استغلال هذه العيوب لشن هجمات يصعب اكتشافها وإيقافها.
Application Security#
1No matching terms found.
لا تدع الأمن
يُثقل خطاك.
كفّ عن الاختيار بين سرعة الذكاء الاصطناعي ودَيْن الأمن. Plexicus هو المنصة الوحيدة التي تشغّل Vibe Coding Security وASPM بالتوازي — سير عمل واحد، يغطي كل قواعد الكود.