أشهر 1000 جملة إنجليزية لخبراء ومحللي الأمن السيبراني: دليل التحدث الفني في بيئات العمل الاحترافية

يُعد إتقان اللغة الإنجليزية التخصصية (ESP) في مجال الأمن السيبراني ضرورة قصوى، حيث تُكتب معظم تقارير التهديدات، وثائق الامتثال، وسجلات الأنظمة بهذه اللغة. يهدف هذا الدليل إلى تزويد المحللين والمهندسين بالجمل الفعلية المستخدمة في بيئات العمل العالمية، مما يسهل عليهم وصف الحوادث الأمنية، صياغة تقارير الاختراق، والتواصل بفعالية داخل مراكز العمليات الأمنية (SOC).

تم تصميم هذا المحتوى ليغطي كافة التخصصات الدقيقة في الأمن السيبراني، بدءاً من الجوانب الدفاعية مثل مراقبة الشبكات وإدارة الجدران النارية، وصولاً إلى الجوانب الهجومية مثل اختبار الاختراق وتحليل الثغرات. نركز هنا على اللغة الاحترافية التي يستخدمها الناطقون الأصليون في الاجتماعات الفنية والتقارير الرسمية لضمان الدقة والوضوح في التعامل مع التهديدات الرقمية المعقدة.

تقدم القراءة
0 / 1026 جملة (0%)
أحسنت! أكملت الدرس 🎉
محتويات الدرس (33 قسم)
السرعة:
ملاحظة: ستجد نسخة PDF كاملة من هذا الدرس في نهاية الصفحة لتحميلها والرجوع إليها في أي وقت.

مراقبة الشبكات واكتشاف التهديدات (32 جملة)

تغطي هذه الجمل كيفية وصف حركة مرور الشبكة المشبوهة واستخدام أدوات المراقبة. تُستخدم عند اكتشاف أنماط غير طبيعية أو تنبيهات من نظام SIEM. يكتسب المتعلم القدرة على تقديم تقارير فورية دقيقة حول حالة الشبكة.
We are monitoring network traffic for anomalies.
نحن نراقب حركة مرور الشبكة بحثاً عن أي نشاط غير طبيعي.
تُستخدم عند البدء في مراقبة البيانات
Suspicious activity detected on the main gateway.
تم اكتشاف نشاط مشبوه على البوابة الرئيسية.
عند رصد محاولة دخول غريبة
The IDS triggered an alert for a potential SQL injection.
أطلق نظام كشف التسلل تنبيهاً لاحتمال وجود هجوم حقن SQL.
عند رصد هجمات قواعد البيانات
Traffic spikes indicate a possible volumetric attack.
تشير الارتفاعات المفاجئة في حركة المرور إلى هجوم حجمي محتمل.
تُستخدم عند الاشتباه في هجمات DDoS
Logs show multiple failed login attempts from a foreign IP.
تظهر السجلات محاولات تسجيل دخول فاشلة متعددة من عنوان IP خارجي.
عند تتبع محاولات اختراق كلمة المرور
We need to analyze the packet capture (PCAP) files.
نحن بحاجة إلى تحليل ملفات التقاط الحزم (PCAP).
عند فحص تفاصيل حركة الشبكة
The SIEM is reporting high-severity events.
يقوم نظام إدارة المعلومات والأحداث الأمنية بالإبلاغ عن أحداث عالية الخطورة.
عند متابعة لوحة التحكم الأمنية
Check the firewall logs for dropped packets.
افحص سجلات جدار الحماية بحثاً عن الحزم التي تم إسقاطها.
للتحقق من منع اتصالات معينة
This IP address has been blacklisted for malicious behavior.
تم وضع عنوان IP هذا في القائمة السوداء بسبب سلوك ضار.
عند حظر مصدر تهديد
Latency issues might be caused by a hidden botnet.
قد تكون مشاكل التأخير ناتجة عن شبكة بوتات مخفية.
عند تحليل بطء الشبكة غير المبرر
NetFlow data reveals unusual outbound connections.
تكشف بيانات تدفق الشبكة عن اتصالات خارجية غير عادية.
عند رصد تسريب بيانات محتمل
We are performing deep packet inspection on this stream.
نحن نقوم بفحص عميق للحزم على هذا التدفق.
لتحليل محتوى البيانات المشفرة أو المشبوهة
The threat intelligence feed updated our signatures.
قام مصدر استخبارات التهديدات بتحديث التواقيع لدينا.
عند تحديث قواعد بيانات التهديدات
Baseline network behavior has been established.
تم تحديد السلوك المرجعي الأساسي للشبكة.
للمقارنة بين الوضع الطبيعي وغير الطبيعي
An unauthorized device joined the wireless network.
انضم جهاز غير مصرح به إلى الشبكة اللاسلكية.
عند رصد اختراق للواي فاي
Encrypted traffic is hiding potential exfiltration.
حركة المرور المشفرة تخفي عملية تسريب بيانات محتملة.
عند الشك في استخدام التشفير للتمويه
Port scanning activity was detected from an internal host.
تم اكتشاف نشاط مسح للمنافذ من مضيف داخلي.
عند الشك في وجود مخترق داخل الشبكة
The SOC team is investigating a potential breach.
يقوم فريق مركز العمليات الأمنية بالتحقيق في اختراق محتمل.
عند بدء عملية التحقق من حادثة
Real-time alerts are sent to the security dashboard.
يتم إرسال تنبيهات في الوقت الفعلي إلى لوحة التحكم الأمنية.
حول آلية عمل أنظمة المراقبة
We need to tune the false positive rate of the sensors.
نحن بحاجة إلى ضبط معدل الإيجابيات الكاذبة للمستشعرات.
لتقليل التنبيهات غير الصحيحة
Lateral movement was observed in the server segment.
لوحظت حركة جانبية في قسم الخوادم.
عند انتقال المهاجم بين الأجهزة الداخلية
DNS tunneling is suspected for data exfiltration.
يُشتبه في استخدام نفق DNS لتسريب البيانات.
عند رصد استغلال لبروتوكول DNS
The perimeter defense is holding against the probe.
الدفاع المحيطي صامد أمام محاولات الفحص والاستطلاع.
عند نجاح جدار الحماية في صد الهجمات
Analyzing the handshake of this TLS connection.
تحليل عملية المصافحة لاتصال TLS هذا.
لفحص أمن الاتصالات المشفرة
Threat hunting involves looking for indicators of compromise.
يتضمن صيد التهديدات البحث عن مؤشرات الاختراق.
عن استراتيجية البحث الاستباقي عن التهديدات
We are tracking the source of the brute force attack.
نحن نتتبع مصدر هجوم القوة الغاشمة.
عند محاولة معرفة من يهاجم كلمة المرور
The honeypot captured a new exploit attempt.
التقطت 'مصيدة المخترقين' محاولة استغلال جديدة.
عند استخدام أجهزة وهمية لجذب المهاجمين
Bandwidth consumption is exceeding normal limits.
استهلاك النطاق الترددي يتجاوز الحدود الطبيعية.
عند رصد تحميل غير عادي للبيانات
Monitor the RDP logs for unauthorized access.
راقب سجلات بروتوكول سطح المكتب البعيد بحثاً عن وصول غير مصرح به.
لتأمين الدخول عن بعد
The network tap is providing full visibility.
يوفر جهاز 'تفريغ الشبكة' رؤية كاملة لجميع البيانات.
حول أدوات مراقبة حركة المرور
Heuristic analysis identified a zero-day pattern.
حدد التحليل الاستكشافي نمطاً لهجوم يوم الصفر.
عند اكتشاف تهديد غير معروف مسبقاً
We must correlate events across different log sources.
يجب علينا ربط الأحداث عبر مصادر السجلات المختلفة.
للحصول على صورة كاملة للهجوم

الاستجابة للحوادث الأمنية والاختراقات (32 جملة)

تركز هذه الجمل على الخطوات العملية لاحتواء الاختراق وتحليل النطاق المتأثر. تُستخدم أثناء إدارة الأزمات الأمنية للتنسيق بين أعضاء الفريق. يكتسب المتعلم لغة حازمة ومنظمة للتعامل مع حالات الطوارئ.
An incident has been declared; follow the SOP.
تم إعلان وقوع حادثة أمنية؛ اتبع إجراءات التشغيل القياسية.
عند بدء التعامل مع اختراق رسمي
Isolate the infected host from the network immediately.
اعزل المضيف المصاب عن الشبكة فوراً.
لمنع انتشار العدوى
The data breach affects over five thousand records.
يؤثر خرق البيانات على أكثر من خمسة آلاف سجل.
عند تقييم حجم الضرر
We need to contain the threat before it spreads.
نحن بحاجة إلى احتواء التهديد قبل أن ينتشر.
كخطوة أولى في الاستجابة للحوادث
Start the forensic imaging of the affected server.
ابدأ في أخذ صورة جنائية للخادم المتأثر.
لجمع الأدلة الرقمية دون تغييرها
The root cause analysis points to a phishing email.
يشير تحليل السبب الجذري إلى بريد إلكتروني احتيالي.
عند معرفة كيفية وقوع الاختراق
Change all administrative passwords as a precaution.
قم بتغيير جميع كلمات مرور المسؤولين كإجراء احترازي.
بعد اكتشاف اختراق للحسابات
We are in the recovery phase of the incident lifecycle.
نحن في مرحلة التعافي من دورة حياة الحادثة.
عند البدء في إعادة الأنظمة للعمل
Notify the legal department about the data exposure.
أبلغ القسم القانوني عن تعرض البيانات للكشف.
للتعامل مع التبعات القانونية للاختراق
The attacker gained persistence via a web shell.
اكتسب المهاجم قدرة على البقاء الدائم عبر 'غلاف ويب'.
عند اكتشاف طريقة بقاء المهاجم في النظام
Evidence must be preserved for legal proceedings.
يجب الحفاظ على الأدلة للإجراءات القانونية.
لضمان قبول الأدلة في المحكمة
We are eradicating the malware from the system.
نحن نقوم باستئصال البرمجيات الخبيثة من النظام.
أثناء عملية تنظيف الأجهزة
The business continuity plan has been activated.
تم تفعيل خطة استمرارية الأعمال.
عند تأثر العمليات الحيوية بالاختراق
How did the attacker bypass the multi-factor authentication?
كيف تمكن المهاجم من تجاوز المصادقة الثنائية؟
سؤال فني أثناء التحقيق
We found a backdoor in the application's source code.
وجدنا باباً خلفياً في الكود المصدري للتطبيق.
عند اكتشاف ثغرة متعمدة من المبرمج أو المهاجم
The incident response team is on-site.
فريق الاستجابة للحوادث موجود في الموقع.
عند وصول الخبراء للمؤسسة
This was a targeted advanced persistent threat (APT).
كان هذا تهديداً مستمراً متقدماً ومستهدفاً.
لوصف هجوم معقد ومنظم
We need to patch the vulnerability that was exploited.
نحن بحاجة إلى سد الثغرة التي تم استغلالها.
لمنع تكرار الهجوم
Public relations will handle the external communication.
ستتولى العلاقات العامة التعامل مع التواصل الخارجي.
بخصوص الإعلان عن الاختراق للجمهور
The ransomware encrypted the entire database.
قامت برمجية الفدية بتشفير قاعدة البيانات بالكامل.
عند وصف هجوم Ransomware
We are reviewing the audit trails for suspicious activity.
نحن نراجع مسارات التدقيق بحثاً عن نشاط مشبوه.
لتتبع حركات المهاجم
No sensitive data was exfiltrated during this event.
لم يتم تسريب أي بيانات حساسة خلال هذا الحدث.
لطمأنة الإدارة بعد التحقيق
The attacker used a credential stuffing technique.
استخدم المهاجم تقنية حشو الاعتمادات.
لوصف هجوم استخدام كلمات مرور مسربة سابقاً
We must determine the scope of the compromise.
يجب علينا تحديد نطاق الاختراق.
لمعرفة الأجهزة المتضررة
The incident has been mitigated and closed.
تم التخفيف من آثار الحادثة وإغلاق الملف.
عند الانتهاء من معالجة الاختراق
Post-incident review will take place tomorrow.
ستتم مراجعة ما بعد الحادثة غداً.
للتعلم من الأخطاء وتطوير الدفاعات
We are restoring the systems from the last clean backup.
نحن نقوم باستعادة الأنظمة من آخر نسخة احتياطية نظيفة.
أثناء عملية التعافي
The adversary's tactics match a known threat actor.
تتطابق تكتيكات الخصم مع جهة تهديد معروفة.
عند ربط الهجوم بمجموعة معينة
We need to identify the initial entry point.
نحن بحاجة إلى تحديد نقطة الدخول الأولية.
لمعرفة كيف بدأ الاختراق
Quarantine the suspicious file for further analysis.
ضع الملف المشبوه في الحجر الصحي لمزيد من التحليل.
للتعامل مع ملفات يُحتمل أنها فيروسات
The security patch was applied too late.
تم تطبيق التحديث الأمني بعد فوات الأوان.
عند وقوع اختراق بسبب تأخر التحديث
Document every step taken during the response.
قم بتوثيق كل خطوة تم اتخاذها أثناء الاستجابة.
لضمان الدقة والمساءلة

اختبار الاختراق والتقييم الأمني (32 جملة)

تتضمن مصطلحات تقنية لوصف عمليات المحاكاة الهجومية واكتشاف نقاط الضعف. تُستخدم عند تنفيذ عمليات 'Red Teaming' أو التقييمات الروتينية. يكتسب المتعلم مهارة شرح الثغرات المعقدة بأسلوب تقني محترف.
We are conducting a black-box penetration test.
نحن نجري اختبار اختراق بطريقة 'الصندوق الأسود'.
عند الاختبار دون معرفة مسبقة بالنظام
The vulnerability scanner identified several high risks.
حدد ماسح الثغرات العديد من المخاطر العالية.
عند استخدام أدوات الفحص الآلي
Can you exploit the cross-site scripting (XSS) flaw?
هل يمكنك استغلال ثغرة حقن النص البرمجي عبر المواقع (XSS)؟
سؤال بين أعضاء فريق الفحص
We successfully gained root access to the server.
لقد نجحنا في الحصول على صلاحيات الوصول الكاملة (root) للخادم.
عند تحقيق اختراق كامل في الاختبار
The goal is to test the effectiveness of the controls.
الهدف هو اختبار فعالية الضوابط الأمنية.
توضيح الغرض من التقييم
This application is vulnerable to broken authentication.
هذا التطبيق عرضة لثغرة كسر المصادقة.
عند اكتشاف ضعف في تسجيل الدخول
We are performing a social engineering assessment.
نحن نقوم بتقييم الهندسة الاجتماعية.
عند اختبار وعي الموظفين
The scope of the test includes the external IP range.
يشمل نطاق الاختبار نطاق عناوين IP الخارجية.
تحديد حدود العمل
We found a sensitive file in an open S3 bucket.
وجدنا ملفاً حساساً في حاوية S3 مفتوحة.
عند اكتشاف تسريب بيانات سحابي
The password policy is too weak for production.
سياسة كلمة المرور ضعيفة جداً لبيئة العمل الفعلية.
توصية أمنية
We are attempting to bypass the web application firewall.
نحن نحاول تجاوز جدار حماية تطبيقات الويب.
أثناء محاولة اختراق موقع محمي
Privilege escalation was possible due to misconfiguration.
كان تصعيد الصلاحيات ممكناً بسبب سوء الإعدادات.
عند الانتقال من مستخدم عادي لمسؤول
The report highlights critical security gaps.
يسلط التقرير الضوء على فجوات أمنية حرجة.
عند تقديم نتائج الاختبار
We need to re-test the system after the fixes.
نحن بحاجة إلى إعادة اختبار النظام بعد الإصلاحات.
للتأكد من سد الثغرات
The API lacks proper rate limiting.
تفتقر واجهة برمجة التطبيقات (API) إلى تحديد معدل الطلبات المناسب.
عند اكتشاف ثغرة تسمح بإغراق النظام بالطلبات
We discovered an unpatched buffer overflow vulnerability.
اكتشفنا ثغرة فيض المخزن المؤقت غير مرقعة.
عند العثور على ثغرة برمجية خطيرة
This is a white-box assessment with full documentation.
هذا تقييم بطريقة 'الصندوق الأبيض' مع توفر كامل الوثائق.
عند الاختبار مع معرفة تفاصيل النظام
The Red Team is simulating a real-world attack.
يقوم الفريق الأحمر بمحاكاة هجوم واقعي.
لوصف هجوم هجومي متقدم
We are testing the physical security of the data center.
نحن نختبر الأمن المادي لمركز البيانات.
عند محاولة الدخول الفعلي للمبنى
The session token is not being invalidated on logout.
لا يتم إبطال رمز الجلسة عند تسجيل الخروج.
ثغرة في إدارة الجلسات
We managed to intercept the cleartext credentials.
تمكنا من اعتراض اعتمادات الدخول بنص صريح.
عند اكتشاف عدم تشفير البيانات
The database is susceptible to SQL injection attacks.
قاعدة البيانات عرضة لهجمات حقن SQL.
عند اكتشاف ثغرة في المدخلات
We are using automated tools for the initial reconnaissance.
نحن نستخدم أدوات مؤتمتة للاستطلاع الأولي.
في بداية مرحلة جمع المعلومات
Manual testing revealed a logic flaw in the checkout.
كشف الاختبار اليدوي عن خلل منطقي في عملية الدفع.
عند اكتشاف ثغرة لا تكتشفها الأدوات
The server is running an outdated version of Apache.
الخادم يعمل بنسخة قديمة من أباتشي.
عند رصد برمجيات غير محدثة
We are mapping the attack surface of the organization.
نحن نقوم برسم خريطة لسطح الهجوم للمؤسسة.
لتحديد جميع النقاط القابلة للاختراق
There is no encryption for data at rest.
لا يوجد تشفير للبيانات المخزنة.
عند اكتشاف ضعف في حماية البيانات
We successfully bypassed the signature-based detection.
نجحنا في تجاوز الاكتشاف القائم على التواقيع.
عند استخدام تقنيات تمويه
The wireless encryption can be easily cracked.
يمكن كسر تشفير الشبكة اللاسلكية بسهولة.
عند استخدام بروتوكولات قديمة مثل WEP
We are evaluating the security of the mobile app.
نحن نقوم بتقييم أمن تطبيق الهاتف المحمول.
اختبار تطبيقات الأندرويد أو iOS
The findings will be presented to the board.
سيتم عرض النتائج على مجلس الإدارة.
لإطلاع القيادة على المخاطر
We need to prioritize the remediation of these bugs.
يجب أن نعطي الأولوية لمعالجة هذه الأخطاء.
عند وضع خطة الإصلاح

تحليل البرمجيات الخبيثة والفيروسات (32 جملة)

تصف هذه الجمل سلوك الأكواد الضارة ونتائج التحليل في البيئات المعزولة (Sandbox). تُستخدم عند تقديم نتائج فحص الملفات المشبوهة. يكتسب المتعلم مصطلحات دقيقة لوصف آليات عمل الفيروسات وبرامج الفدية.
We need to isolate the malware in a sandbox environment.
نحتاج إلى عزل البرمجية الخبيثة في بيئة اختبار معزولة.
عند البدء في تحليل عينة مشبوهة
The binary exhibits suspicious behavior during execution.
يظهر الملف الثنائي سلوكاً مشبوهاً أثناء التشغيل.
وصف نتائج التحليل الديناميكي
Static analysis reveals obfuscated code strings.
يكشف التحليل الساكن عن سلاسل نصية برمجية غامضة.
عند فحص الكود بدون تشغيله
Dynamic analysis shows the malware connecting to a command and control server.
يظهر التحليل الديناميكي اتصال البرمجية الخبيثة بخادم التحكم والسيطرة.
تتبع نشاط البرمجية على الشبكة
This sample is a polymorphic virus that changes its signature.
هذه العينة هي فيروس متعدد الأشكال يغير بصمته.
وصف نوع من أنواع الفيروسات المعقدة
The payload is encrypted with a custom algorithm.
الحمولة مشفرة بخوارزمية مخصصة.
الإشارة إلى جزء البرمجية الذي ينفذ الهجوم
We detected a Trojan horse disguised as a legitimate utility.
اكتشفنا حصان طروادة يتنكر في شكل أداة مساعدة مشروعة.
عند العثور على ملف مخادع
The ransomware is targeting sensitive file extensions.
تستهدف برمجية الفدية امتدادات الملفات الحساسة.
تحليل هجوم تشفير الملفات
Reverse engineering the code helps us understand its functionality.
تساعدنا الهندسة العكسية للكود على فهم وظائفه.
شرح عملية تفكيك البرمجية
The malware attempts to disable the local antivirus software.
تحاول البرمجية الخبيثة تعطيل برنامج مكافحة الفيروسات المحلي.
وصف تقنيات الدفاع عن النفس للبرمجية
We found a persistence mechanism in the Windows registry.
وجدنا آلية استمرار في سجل ويندوز.
عند اكتشاف كيف تظل البرمجية تعمل بعد إعادة التشغيل
This rootkit hides its presence at the kernel level.
تخفي أداة التخفي 'rootkit' هذه وجودها على مستوى النواة.
وصف برمجيات خبيثة عالية الخطورة
The file signature matches a known spyware family.
تتطابق بصمة الملف مع عائلة برمجيات تجسس معروفة.
عند التعرف على نوع البرمجية
Decompiling the executable reveals hardcoded IP addresses.
يكشف إلغاء تجميع الملف التنفيذي عن عناوين IP ثابتة.
نتائج تحليل الكود المصدري المستخرج
The malware uses process hollowing to inject code.
تستخدم البرمجية الخبيثة تقنية 'process hollowing' لحقن الكود.
شرح تقنية متقدمة لحقن العمليات
We are analyzing the memory dump for signs of infection.
نحن نحلل تفريغ الذاكرة بحثاً عن علامات العدوى.
عند فحص الذاكرة العشوائية للجهاز المصاب
The worm is spreading through the local network via SMB.
تنتشر الدودة عبر الشبكة المحلية من خلال بروتوكول SMB.
تتبع انتشار برمجية ذاتية النسخ
This script is designed to steal browser cookies and credentials.
تم تصميم هذا السكريبت لسرقة ملفات تعريف الارتباط وبيانات الاعتماد.
تحديد غرض البرمجية الخبيثة
The dropper downloads additional malicious components.
يقوم برنامج التحميل 'dropper' بتنزيل مكونات خبيثة إضافية.
شرح المرحلة الأولى من الإصابة
We need to identify the entry point of the malicious code.
نحتاج إلى تحديد نقطة الدخول للكود الخبيث.
عند البحث عن كيفية اختراق البرمجية للنظام
The malware employs anti-debugging techniques to evade analysis.
تستخدم البرمجية الخبيثة تقنيات مضادة للتنقيح للتهرب من التحليل.
عند مواجهة صعوبات في فحص البرمجية
This keylogger captures all keystrokes and sends them via email.
يقوم مسجل ضربات المفاتيح هذا بالتقاط جميع الضغطات وإرسالها عبر البريد.
وصف وظيفة برمجية تجسس
The macro in this document executes a PowerShell script.
يقوم الماكرو الموجود في هذا المستند بتنفيذ سكريبت PowerShell.
تحليل ملفات أوفيس المشبوهة
We are looking for indicators of compromise in the system logs.
نحن نبحث عن مؤشرات الاختراق في سجلات النظام.
البحث عن آثار (IoCs) بعد الهجوم
The malware uses a domain generation algorithm for its C2.
تستخدم البرمجية الخبيثة خوارزمية توليد النطاقات لخادم التحكم الخاص بها.
شرح كيفية تواصل البرمجية مع مخترقها
This backdoor allows remote access to the compromised host.
يسمح هذا الباب الخلفي بالوصول عن بُعد إلى المضيف المخترق.
وصف ثغرة أمنية متعمدة
The packer used here is known to be associated with APT groups.
من المعروف أن برنامج الحزم المستخدم هنا مرتبط بمجموعات التهديد المتقدمة.
ربط البرمجية بجهة مهاجمة معينة
We must determine the impact of the data exfiltration.
يجب أن نحدد تأثير تسريب البيانات.
تقييم الأضرار بعد سرقة المعلومات
The virus replicates by infecting other executable files.
يتكاثر الفيروس عن طريق إصابة الملفات التنفيذية الأخرى.
شرح سلوك الفيروس التقليدي
Behavioral analysis shows the program modifying system files.
يظهر تحليل السلوك أن البرنامج يقوم بتعديل ملفات النظام.
نتائج مراقبة نشاط البرنامج
We have quarantined the suspicious file for further investigation.
لقد قمنا بحجر الملف المشبوه لمزيد من التحقيق.
إجراء أمني فوري عند العثور على تهديد
The malware exploits a zero-day vulnerability in the browser.
تستغل البرمجية الخبيثة ثغرة يوم الصفر في المتصفح.
تحديد وسيلة الاختراق

إدارة جدران الحماية وأنظمة منع التطفل (32 جملة)

تتعلق هذه الجمل بإعداد القواعد (Rules) ومراقبة محاولات التسلل. تُستخدم عند تعديل سياسات الوصول أو مراجعة سجلات الـ Firewall. يكتسب المتعلم القدرة على شرح تدفق البيانات والقيود الأمنية المفروضة.
We need to update the firewall rules to block the malicious IP.
نحتاج إلى تحديث قواعد جدار الحماية لحظر عنوان IP الخبيث.
إجراء وقائي سريع
The Intrusion Prevention System detected a SQL injection attempt.
اكتشف نظام منع التطفل محاولة حقن SQL.
تقرير عن نشاط هجوم تم صده
This rule allows incoming traffic on port 443 for HTTPS.
تسمح هذه القاعدة بحركة المرور الواردة على المنفذ 443 لـ HTTPS.
تكوين إعدادات الوصول
We are implementing a 'deny all' policy by default.
نحن نطبق سياسة 'رفض الكل' بشكل افتراضي.
أفضل الممارسات في إعدادات الأمان
The firewall logs show multiple failed login attempts from outside.
تظهر سجلات جدار الحماية محاولات تسجيل دخول فاشلة متعددة من الخارج.
مراقبة محاولات الاختراق
We must configure the IPS to drop packets from suspicious sources.
يجب علينا تكوين نظام منع التطفل لإسقاط الحزم من المصادر المشبوهة.
ضبط إعدادات الحماية
The network administrator is reviewing the access control lists.
يقوم مسؤول الشبكة بمراجعة قوائم التحكم في الوصول.
تدقيق الصلاحيات الأمنية
This signature-based detection identifies known attack patterns.
يحدد هذا الكشف القائم على البصمة أنماط الهجوم المعروفة.
شرح آلية عمل نظام الحماية
We are setting up a demilitarized zone for our public-facing servers.
نحن نقوم بإعداد منطقة منزوعة السلاح لخوادمنا التي تواجه الجمهور.
تصميم أمن الشبكات (DMZ)
The firewall is filtering traffic based on the application layer.
يقوم جدار الحماية بتصفية حركة المرور بناءً على طبقة التطبيقات.
وصف قدرات جدار الحماية المتقدم
We need to enable deep packet inspection for better visibility.
نحتاج إلى تفعيل الفحص العميق للحزم للحصول على رؤية أفضل.
تحسين مراقبة البيانات المارة
The IPS triggered an alert for a potential brute force attack.
أطلق نظام منع التطفل تنبيهاً لهجوم تخمين القوة الغاشمة المحتمل.
عند اكتشاف محاولة كسر كلمات المرور
We are migrating our rules to a next-generation firewall.
نحن نقوم بنقل قواعدنا إلى جدار حماية من الجيل التالي.
تحديث البنية التحتية الأمنية
The stateful inspection firewall tracks the connection state.
يتتبع جدار الحماية ذو الفحص الحالة حالة الاتصال.
شرح نوع من أنواع جدران الحماية
We must ensure that the firewall firmware is up to date.
يجب أن نتأكد من أن البرامج الثابتة لجدار الحماية محدثة.
صيانة أجهزة الأمان
The policy prevents internal users from accessing unauthorized sites.
تمنع السياسة المستخدمين الداخليين من الوصول إلى المواقع غير المصرح بها.
التحكم في تصفح الموظفين
We are troubleshooting a connectivity issue caused by a firewall block.
نحن نقوم بإصلاح مشكلة في الاتصال ناتجة عن حظر من جدار الحماية.
حل مشكلات الشبكة
The anomaly-based detection flags unusual traffic spikes.
يقوم الكشف القائم على الشذوذ بتمييز الزيادات غير العادية في حركة المرور.
رصد النشاط غير الطبيعي
We need to segment the network using virtual firewalls.
نحتاج إلى تقسيم الشبكة باستخدام جدران حماية افتراضية.
تعزيز أمن الشبكة الداخلي
The firewall is configured to log all dropped packets.
تم تكوين جدار الحماية لتسجيل جميع الحزم التي يتم إسقاطها.
إعدادات التسجيل والتدقيق
We are auditing the firewall configuration for security gaps.
نحن ندقق في تكوين جدار الحماية بحثاً عن فجوات أمنية.
مراجعة دورية للأمان
This rule prioritizes critical business traffic over other data.
تعطي هذه القاعدة الأولوية لحركة مرور الأعمال الهامة على البيانات الأخرى.
إدارة جودة الخدمة والأمان
The IPS should be placed in 'blocking mode' to stop attacks.
يجب وضع نظام منع التطفل في 'وضع الحظر' لإيقاف الهجمات.
تفعيل الحماية النشطة
We are creating a whitelist for trusted partner IP addresses.
نحن ننشئ قائمة بيضاء لعناوين IP الخاصة بالشركاء الموثوق بهم.
تسهيل الوصول الآمن
The firewall prevents spoofed IP addresses from entering the network.
يمنع جدار الحماية عناوين IP المنتحلة من دخول الشبكة.
الحماية من هجمات انتحال الشخصية
We need to tune the IPS signatures to reduce false positives.
نحتاج إلى ضبط بصمات نظام منع التطفل لتقليل التنبيهات الكاذبة.
تحسين دقة النظام
The perimeter firewall is the first line of defense.
جدار الحماية المحيطي هو خط الدفاع الأول.
وصف أهمية موقع جدار الحماية
We are implementing geo-blocking to restrict traffic from certain regions.
نحن نطبق الحظر الجغرافي لتقييد حركة المرور من مناطق معينة.
تقليل مساحة الهجوم
The firewall dashboard provides a real-time view of network traffic.
توفر لوحة تحكم جدار الحماية رؤية في الوقت الفعلي لحركة مرور الشبكة.
مراقبة الحالة الراهنة
We must coordinate firewall changes with the security team.
يجب أن ننسق تغييرات جدار الحماية مع فريق الأمن.
إدارة التغيير في المؤسسة
The IPS provides protection against network-level exploits.
يوفر نظام منع التطفل الحماية ضد الاستغلالات على مستوى الشبكة.
فوائد نظام IPS
We are using a high-availability pair for the firewall.
نحن نستخدم زوجاً عالي التوفر لجدار الحماية.
ضمان استمرارية الخدمة

تأمين الحوسبة السحابية والخوادم (32 جملة)

تركز على حماية البنية التحتية السحابية وتصليد الخوادم (Hardening). تُستخدم عند مناقشة أمن AWS أو Azure أو الأنظمة المحلية. يكتسب المتعلم مفردات تتعلق بالهوية السحابية وتشفير الحاويات.
We must secure the cloud infrastructure using identity management.
يجب علينا تأمين البنية التحتية للسحابية باستخدام إدارة الهوية.
استراتيجية أمن السحابية
The server needs to be hardened by disabling unnecessary services.
يحتاج الخادم إلى التحصين عن طريق تعطيل الخدمات غير الضرورية.
عملية تأمين الخوادم
We are using encryption to protect data at rest in the cloud.
نحن نستخدم التشفير لحماية البيانات المخزنة في السحابة.
حماية البيانات الساكنة
The shared responsibility model defines our security obligations.
يحدد نموذج المسؤولية المشتركة التزاماتنا الأمنية.
فهم العلاقة مع مزود السحابة
We need to monitor access to our S3 buckets for public exposure.
نحتاج لمراقبة الوصول إلى حاويات S3 الخاصة بنا لمنع التعرض العام.
تأمين التخزين السحابي
The server logs are being forwarded to a centralized SIEM.
يتم توجيه سجلات الخادم إلى نظام SIEM مركزي.
إدارة السجلات والتحليل
We are implementing multi-factor authentication for cloud console access.
نحن نطبق المصادقة متعددة العوامل للوصول إلى لوحة تحكم السحابة.
تأمين الدخول الإداري
The virtual machine images must be scanned for vulnerabilities.
يجب فحص صور الأجهزة الافتراضية بحثاً عن الثغرات.
أمن الصور السحابية
We are using security groups to control traffic between cloud instances.
نحن نستخدم مجموعات الأمان للتحكم في حركة المرور بين المثيلات السحابية.
جدار حماية داخلي للسحابة
The cloud provider offers built-in DDoS protection services.
يقدم مزود السحابة خدمات مدمجة للحماية من هجمات حجب الخدمة.
الاستفادة من ميزات المزود
We need to audit our cloud environment for compliance.
نحتاج إلى تدقيق بيئتنا السحابية لضمان الامتثال.
التأكد من اتباع المعايير
The server is protected by a host-based intrusion detection system.
الخادم محمي بنظام كشف التطفل القائم على المضيف.
أمن الخوادم الفردية
We are automating the deployment of secure server configurations.
نحن نقوم بأتمتة نشر تكوينات الخادم الآمنة.
استخدام 'البنية التحتية ككود'
The cloud storage should be accessible only via encrypted connections.
يجب أن يكون التخزين السحابي متاحاً فقط عبر اتصالات مشفرة.
تأمين نقل البيانات
We must manage our cloud API keys securely to prevent misuse.
يجب علينا إدارة مفاتيح واجهة برمجة تطبيقات السحابة بشكل آمن لمنع سوء الاستخدام.
أمن التطبيقات السحابية
The server's operating system requires the latest security patches.
يتطلب نظام تشغيل الخادم أحدث الرقع الأمنية.
إدارة التحديثات
We are using a cloud access security broker for better control.
نحن نستخدم وسيط أمن الوصول للسحاب (CASB) لتحكم أفضل.
أدوات مراقبة السحابية
The database server should not be directly accessible from the internet.
يجب ألا يكون خادم قاعدة البيانات متاحاً مباشرة من الإنترنت.
مبدأ عزل البيانات
We are implementing least privilege access for cloud resources.
نحن نطبق مبدأ الوصول بأقل صلاحيات للموارد السحابية.
التحكم في الوصول
The server's file system is monitored for unauthorized changes.
تتم مراقبة نظام ملفات الخادم بحثاً عن تغييرات غير مصرح بها.
كشف التعديلات المشبوهة
We need to backup our cloud data regularly to a different region.
نحتاج إلى نسخ بياناتنا السحابية احتياطياً بانتظام إلى منطقة مختلفة.
الاستعداد للكوارث
The cloud network is segmented into private and public subnets.
شبكة السحابة مقسمة إلى شبكات فرعية خاصة وعامة.
تصميم الشبكة السحابية
We are rotating our server's SSH keys every ninety days.
نحن نقوم بتدوير مفاتيح SSH الخاصة بالخادم كل تسعين يوماً.
إدارة الهوية والوصول
The cloud instances are scaled automatically based on demand.
يتم توسيع المثيلات السحابية تلقائياً بناءً على الطلب.
مرونة السحابة مع الأمان
We must ensure that our cloud architecture is resilient to failures.
يجب أن نتأكد من أن بنيتنا السحابية مرنة وقادرة على تحمل الإخفاقات.
التوافر العالي
The server's BIOS should be password protected for physical security.
يجب حماية BIOS الخادم بكلمة مرور للأمن المادي.
تأمين الخادم الفعلي
We are using a virtual private cloud to isolate our resources.
نحن نستخدم سحابة خاصة افتراضية (VPC) لعزل مواردنا.
الخصوصية في السحابة العامة
The cloud provider's compliance reports are reviewed annually.
تتم مراجعة تقارير الامتثال الخاصة بمزود السحابة سنوياً.
التدقيق الخارجي
We need to encrypt our server backups to maintain confidentiality.
نحتاج إلى تشفير النسخ الاحتياطية للخادم للحفاظ على السرية.
أمن النسخ الاحتياطي
The server's administrative access is restricted to a VPN.
يقتصر الوصول الإداري للخادم على شبكة VPN.
تأمين الاتصال عن بعد
We are using container security tools to protect our microservices.
نحن نستخدم أدوات أمن الحاويات لحماية خدماتنا المصغرة.
أمن التقنيات الحديثة
The cloud environment's security posture is assessed continuously.
يتم تقييم الوضع الأمني لبيئة السحابة بشكل مستمر.
المراقبة المستمرة

التشفير وحماية البيانات الحساسة (32 جملة)

تتناول خوارزميات التشفير وبروتوكولات حماية البيانات أثناء النقل والتخزين. تُستخدم عند تصميم حلول حماية الخصوصية. يكتسب المتعلم القدرة على شرح مستويات التشفير ومعايير سلامة البيانات.
We must use strong encryption algorithms to protect data at rest.
يجب علينا استخدام خوارزميات تشفير قوية لحماية البيانات المخزنة.
حول حماية البيانات الساكنة
The private key should never be shared over insecure channels.
يجب عدم مشاركة المفتاح الخاص أبدًا عبر قنوات غير آمنة.
نصيحة حول أمن المفاتيح
End-to-end encryption ensures that only the sender and recipient can read the message.
يضمن التشفير من طرف إلى طرف أن المرسل والمستلم فقط يمكنهما قراءة الرسالة.
شرح لمفهوم E2EE
Hashing passwords with a strong salt prevents rainbow table attacks.
تشفير كلمات المرور باستخدام 'salt' قوي يمنع هجمات جداول قوس قزح.
حول أمن كلمات المرور
The SSL/TLS certificate has expired and needs immediate renewal.
انتهت صلاحية شهادة SSL/TLS وتحتاج إلى تجديد فوري.
تنبيه تقني
Data masking is used to hide sensitive information from unauthorized users.
يُستخدم قناع البيانات لإخفاء المعلومات الحساسة عن المستخدمين غير المصرح لهم.
حول خصوصية البيانات
Symmetric encryption is faster but requires secure key exchange.
التشفير المتماثل أسرع ولكنه يتطلب تبادلاً آمناً للمفاتيح.
مقارنة تقنية
Asymmetric encryption uses a public key for encryption and a private key for decryption.
يستخدم التشفير غير المتماثل مفتاحاً عاماً للتشفير ومفتاحاً خاصاً لفك التشفير.
شرح آلية التشفير
Advanced Encryption Standard (AES) with 256-bit keys is the industry standard.
تعد معايير التشفير المتقدمة (AES) بمفاتيح 256 بت هي المعيار الصناعي.
معيار التشفير العالمي
Digital signatures provide integrity and non-repudiation.
توفر التوقيعات الرقمية السلامة وعدم الإنكار.
فوائد التوقيع الرقمي
The database must be encrypted to comply with data protection regulations.
يجب تشفير قاعدة البيانات للامتثال للوائح حماية البيانات.
متطلبات الامتثال
We are implementing a Hardware Security Module to manage cryptographic keys.
نحن نقوم بتنفيذ وحدة أمان الأجهزة (HSM) لإدارة مفاتيح التشفير.
إجراء تقني متقدم
PGP is widely used for securing email communications.
يُستخدم PGP على نطاق واسع لتأمين اتصالات البريد الإلكتروني.
أدوات تأمين البريد
Quantum-resistant cryptography is the future of secure communications.
التشفير المقاوم للحوسبة الكمومية هو مستقبل الاتصالات الآمنة.
حول مستقبل التشفير
Avoid using deprecated protocols like DES or MD5 for security.
تجنب استخدام البروتوكولات المهجورة مثل DES أو MD5 لأغراض أمنية.
تحذير من بروتوكولات قديمة
Tokenization replaces sensitive data with non-sensitive substitutes.
يعمل الرمز المميز (Tokenization) على استبدال البيانات الحساسة ببدائل غير حساسة.
تقنية حماية البيانات
The cryptographic salt should be unique for every user.
يجب أن يكون 'salt' التشفير فريداً لكل مستخدم.
أفضل ممارسات التشفير
Key rotation is essential to limit the impact of a compromised key.
تدوير المفاتيح ضروري للحد من تأثير المفتاح المخترق.
إدارة دورة حياة المفاتيح
Full disk encryption protects the data if the device is stolen.
يحمي تشفير القرص بالكامل البيانات في حالة سرقة الجهاز.
أمن الأجهزة المحمولة
Homomorphic encryption allows computation on encrypted data without decrypting it.
يسمح التشفير المتماثل بإجراء الحسابات على البيانات المشفرة دون فك تشفيرها.
تقنية تشفير متقدمة
The Diffie-Hellman algorithm is used for secure key exchange.
تُستخدم خوارزمية 'Diffie-Hellman' لتبادل المفاتيح بشكل آمن.
بروتوكولات تبادل المفاتيح
Transport Layer Security (TLS) 1.3 provides better security and performance.
يوفر إصدار TLS 1.3 أماناً وأداءً أفضل.
تحديثات البروتوكولات
Data in transit must be protected using secure tunnels like VPNs.
يجب حماية البيانات أثناء النقل باستخدام مسارات آمنة مثل الشبكات الافتراضية الخاصة.
أمن نقل البيانات
Cryptographic agility allows the system to switch to stronger algorithms easily.
تسمح المرونة التشفيرية للنظام بالانتقال إلى خوارزميات أقوى بسهولة.
مرونة الأنظمة الأمنية
Steganography hides messages within images or other files.
يعمل علم إخفاء المعلومات على إخفاء الرسائل داخل الصور أو الملفات الأخرى.
تقنيات الإخفاء
The entropy of the random number generator is critical for key strength.
تعد العشوائية (Entropy) في مولد الأرقام العشوائية أمراً حاسماً لقوة المفتاح.
أساسيات توليد المفاتيح
Use a Key Derivation Function (KDF) to strengthen weak passwords.
استخدم وظيفة اشتقاق المفاتيح (KDF) لتقوية كلمات المرور الضعيفة.
تقنيات تقوية الحماية
Secure multi-party computation enables collaborative data analysis without sharing raw data.
تتيح الحوسبة الآمنة متعددة الأطراف تحليل البيانات التعاوني دون مشاركة البيانات الخام.
الخصوصية في التحليل
Elliptic Curve Cryptography (ECC) offers high security with shorter keys.
يوفر تشفير المنحنى الإهليلجي (ECC) أماناً عالياً بمفاتيح أقصر.
كفاءة التشفير
Certificate Revocation Lists (CRL) should be checked regularly.
يجب فحص قوائم إلغاء الشهادات (CRL) بانتظام.
إدارة الشهادات الرقمية
Public Key Infrastructure (PKI) manages digital certificates and keys.
تدير البنية التحتية للمفاتيح العامة (PKI) الشهادات الرقمية والمفاتيح.
نظام إدارة الهوية
The plaintext was successfully converted into ciphertext.
تم تحويل النص الصريح بنجاح إلى نص مشفر.
عملية التشفير

إدارة الهوية وصلاحيات الوصول (32 جملة)

تخص إدارة حسابات المستخدمين، التحقق متعدد العوامل (MFA)، ومبدأ الصلاحيات الأقل. تُستخدم عند مراجعة امتيازات المستخدمين. يكتسب المتعلم لغة دقيقة لوصف بروتوكولات المصادقة والترخيص.
Multi-factor authentication (MFA) adds an extra layer of security.
تضيف المصادقة متعددة العوامل (MFA) طبقة إضافية من الأمان.
حول تعزيز الدخول
The principle of least privilege ensures users only have necessary access.
يضمن مبدأ 'أقل الصلاحيات' أن المستخدمين لديهم فقط حق الوصول الضروري.
سياسة إدارة الوصول
Single Sign-On (SSO) allows users to access multiple applications with one login.
تسمح خدمة الدخول الموحد (SSO) للمستخدمين بالوصول إلى تطبيقات متعددة بتسجيل دخول واحد.
تسهيل الوصول الآمن
Role-Based Access Control (RBAC) simplifies permission management.
تبسط الرقابة على الوصول القائمة على الأدوار (RBAC) إدارة الأذونات.
هيكلة الصلاحيات
We need to audit user permissions every quarter.
نحتاج إلى مراجعة أذونات المستخدمين كل ربع سنة.
إجراءات التدقيق
The administrator account should only be used for system maintenance.
يجب استخدام حساب المسؤول فقط لصيانة النظام.
أمن الحسابات الإدارية
Biometric authentication uses unique physical traits like fingerprints.
تستخدم المصادقة البيومترية سمات جسدية فريدة مثل بصمات الأصابع.
تقنيات التحقق
Privileged Access Management (PAM) monitors high-level accounts.
تعمل إدارة الوصول المميز (PAM) على مراقبة الحسابات ذات الصلاحيات العالية.
حماية الحسابات الحساسة
The user's account was locked after three failed login attempts.
تم قفل حساب المستخدم بعد ثلاث محاولات دخول فاشلة.
سياسة حماية الحساب
Active Directory is commonly used for managing identities in an enterprise.
يُستخدم 'Active Directory' بشكل شائع لإدارة الهويات في الشركات.
أنظمة إدارة الهوية
OAuth 2.0 is the standard protocol for authorization.
يعد 'OAuth 2.0' هو البروتوكول المعياري للتفويض.
معايير التفويض
Zero Trust architecture assumes that no user or device is trusted by default.
تفترض بنية 'الثقة الصفرية' أنه لا يوجد مستخدم أو جهاز موثوق به افتراضياً.
فلسفة أمنية حديثة
Identity federation allows users to use the same credentials across different domains.
تسمح اتحاد الهويات للمستخدمين باستخدام نفس بيانات الاعتماد عبر نطاقات مختلفة.
الوصول عبر النطاقات
Password complexity requirements must be strictly enforced.
يجب فرض متطلبات تعقيد كلمة المرور بصرامة.
سياسة كلمات المرور
Temporary access tokens should have a short expiration time.
يجب أن يكون لرموز الوصول المؤقتة وقت انتهاء صلاحية قصير.
أمن الجلسات
De-provisioning accounts of former employees is a critical security step.
يعد إلغاء تفعيل حسابات الموظفين السابقين خطوة أمنية بالغة الأهمية.
إدارة دورة حياة المستخدم
Attribute-Based Access Control (ABAC) uses policies based on user attributes.
تستخدم الرقابة على الوصول القائمة على السمات (ABAC) سياسات تعتمد على خصائص المستخدم.
أنواع التحكم في الوصول
Just-In-Time (JIT) access provides permissions only when needed.
يوفر الوصول في الوقت المناسب (JIT) الأذونات فقط عند الحاجة إليها.
تقليل مخاطر الوصول
Two-factor authentication (2FA) is a subset of multi-factor authentication.
تعد المصادقة الثنائية (2FA) جزءاً من المصادقة متعددة العوامل.
توضيح مفاهيم
The identity provider (IdP) authenticates the user's identity.
يقوم مزود الهوية (IdP) بالتحقق من هوية المستخدم.
أدوار نظام الهوية
Security Assertion Markup Language (SAML) is used for exchanging authentication data.
تُستخدم لغة توصيف تأكيد الأمان (SAML) لتبادل بيانات المصادقة.
بروتوكولات تبادل البيانات
User behavioral analytics can detect unusual login patterns.
يمكن لتحليلات سلوك المستخدم اكتشاف أنماط تسجيل الدخول غير العادية.
المراقبة الذكية
Self-service password reset reduces the burden on the IT helpdesk.
يقلل إعادة تعيين كلمة المرور بالخدمة الذاتية العبء على مكتب المساعدة.
كفاءة العمليات
Directory services store information about users and network resources.
تخزن خدمات الدليل معلومات حول المستخدمين وموارد الشبكة.
إدارة الموارد
Access Control Lists (ACLs) define which users can access specific files.
تحدد قوائم التحكم في الوصول (ACLs) المستخدمين الذين يمكنهم الوصول إلى ملفات معينة.
أمن الملفات
Provisioning is the process of creating and managing user accounts.
التزويد هو عملية إنشاء وإدارة حسابات المستخدمين.
إدارة الحسابات
Conditional access policies can block logins from suspicious locations.
يمكن لسياسات الوصول المشروط حظر تسجيل الدخول من مواقع مشبوهة.
الأمن القائم على السياق
Smart cards are often used for secure physical and logical access.
غالباً ما تُستخدم البطاقات الذكية للوصول المادي والمنطقي الآمن.
وسائل المصادقة
The authentication server is currently unreachable.
خادم المصادقة غير متاح حالياً.
مشكلة تقنية
Password managers help users maintain strong and unique passwords.
تساعد برامج إدارة كلمات المرور المستخدمين على الحفاظ على كلمات مرور قوية وفريدة.
توصية أمنية
Shared accounts pose a significant security risk and should be avoided.
تشكل الحسابات المشتركة خطراً أمنياً كبيراً ويجب تجنبها.
تحذير أمني
Entitlement management governs how users request and receive access.
تنظم إدارة الاستحقاقات كيفية طلب المستخدمين للوصول وحصولهم عليه.
حوكمة الوصول

التوعية الأمنية ومكافحة الهندسة الاجتماعية (32 جملة)

تركز على تدريب الموظفين واكتشاف محاولات الاحتيال عبر البريد الإلكتروني. تُستخدم عند إعداد حملات التوعية أو محاكاة التصيد. يكتسب المتعلم أسلوباً تعليمياً وتوجيهياً لرفع الحس الأمني.
Phishing emails often create a false sense of urgency.
غالبًا ما تخلق رسائل التصيد الاحتيالي شعورًا زائفًا بالاستعجال.
حول أساليب التصيد
Never click on suspicious links or download unknown attachments.
لا تنقر أبدًا على الروابط المشبوهة أو تنزل مرفقات غير معروفة.
نصيحة أمنية أساسية
Social engineering relies on human psychology rather than technical exploits.
تعتمد الهندسة الاجتماعية على علم النفس البشري بدلاً من الثغرات التقنية.
تعريف الهندسة الاجتماعية
Employee training is the first line of defense against cyber attacks.
تدريب الموظفين هو خط الدفاع الأول ضد الهجمات السيبرانية.
أهمية التوعية
Spear phishing targets specific individuals or organizations.
يستهدف التصيد الموجه أفراداً أو منظمات محددة.
أنواع التصيد
Vishing is a form of social engineering that occurs over the phone.
التصيد الصوتي (Vishing) هو شكل من أشكال الهندسة الاجتماعية التي تحدث عبر الهاتف.
التصيد الهاتفي
Tailgating happens when an unauthorized person follows an employee into a secure area.
يحدث 'التتبع' عندما يتبع شخص غير مصرح له موظفاً إلى منطقة آمنة.
الأمن المادي
Always verify the identity of someone asking for sensitive information.
تحقق دائماً من هوية الشخص الذي يطلب معلومات حساسة.
قاعدة التحقق
Report any suspicious activity to the security operations center immediately.
أبلغ عن أي نشاط مشبوه لمركز عمليات الأمن فوراً.
إجراءات الإبلاغ
Smishing involves sending fraudulent text messages to trick users.
يتضمن التصيد عبر الرسائل النصية (Smishing) إرسال رسائل نصية احتيالية لخداع المستخدمين.
التصيد عبر الجوال
Baiting uses physical media like USB drives to deliver malware.
يستخدم 'الإغراء' وسائط مادية مثل محركات أقراص USB لنشر البرمجيات الخبيثة.
أساليب الخداع
A clean desk policy helps prevent unauthorized access to sensitive documents.
تساعد سياسة المكتب النظيف في منع الوصول غير المصرح به للوثائق الحساسة.
سياسة مكتبية
Security awareness posters can remind employees of best practices.
يمكن لملصقات التوعية الأمنية تذكير الموظفين بأفضل الممارسات.
وسائل التوعية
Simulated phishing campaigns help measure the effectiveness of training.
تساعد حملات التصيد المحاكية في قياس مدى فعالية التدريب.
تقييم الوعي
Hover over a link to see the actual destination URL before clicking.
قم بتمرير الفأرة فوق الرابط لرؤية عنوان URL الحقيقي قبل النقر.
نصيحة تقنية
Be cautious of unsolicited requests for help or technical support.
كن حذراً من طلبات المساعدة أو الدعم الفني غير المرغوب فيها.
الوقاية من الاحتيال
Pretexting involves creating a fabricated scenario to steal information.
يتضمن 'انتحال الذريعة' إنشاء سيناريو وهمي لسرقة المعلومات.
تكتيكات الخداع
Quid pro quo attacks offer a service in exchange for confidential data.
تقدم هجمات 'مقابل خدمة' خدمة مقابل الحصول على بيانات سرية.
أنواع الهجمات
Dumpster diving is the act of searching through trash for sensitive info.
البحث في القمامة هو فعل البحث في النفايات عن معلومات حساسة.
جمع المعلومات
Shoulder surfing occurs when someone watches you enter your password.
يحدث 'التلصص من فوق الكتف' عندما يراقبك شخص ما وأنت تدخل كلمة مرورك.
الخصوصية المكانية
Cybersecurity is a shared responsibility for everyone in the company.
الأمن السيبراني مسؤولية مشتركة للجميع في الشركة.
ثقافة الشركة
Keep your work devices locked when you are away from your desk.
حافظ على قفل أجهزة العمل الخاصة بك عندما تكون بعيداً عن مكتبك.
تأمين بيئة العمل
Avoid sharing sensitive work details on social media platforms.
تجنب مشاركة تفاصيل العمل الحساسة على منصات التواصل الاجتماعي.
أمن المعلومات
Whaling is a phishing attack aimed at high-level executives.
التصيد الضخم (Whaling) هو هجوم تصيد يستهدف كبار المسؤولين التنفيذيين.
استهداف القيادات
Check for HTTPS in the browser address bar for secure websites.
ابحث عن HTTPS في شريط عنوان المتصفح للمواقع الآمنة.
أمن التصفح
Don't use the same password for personal and professional accounts.
لا تستخدم نفس كلمة المرور للحسابات الشخصية والمهنية.
نصيحة لكلمات المرور
Be wary of pop-up windows that claim your computer is infected.
كن حذراً من النوافذ المنبثقة التي تدعي أن جهاز الكمبيوتر الخاص بك مصاب.
الوقاية من البرمجيات الخبيثة
Use a privacy filter on your laptop screen when working in public.
استخدم فلتر الخصوصية على شاشة اللابتوب عند العمل في الأماكن العامة.
حماية الشاشة
Watering hole attacks compromise websites that a target group visits often.
تستهدف هجمات 'حفرة الري' المواقع التي تزورها مجموعة مستهدفة بشكل متكرر.
هجمات استهدافية
Regular security briefings keep staff updated on the latest threats.
تبقي الإيجازات الأمنية المنتظمة الموظفين على اطلاع بآخر التهديدات.
استمرارية التوعية
Influence techniques like authority and scarcity are used in social engineering.
تُستخدم تقنيات التأثير مثل السلطة والندرة في الهندسة الاجتماعية.
سيكولوجية الهجوم
Awareness training should be engaging and updated frequently.
يجب أن يكون تدريب التوعية جذاباً ومحدثاً بشكل متكرر.
جودة التدريب

التحقيق الجنائي الرقمي وجمع الأدلة (32 جملة)

تغطي إجراءات الحفاظ على سلامة الأدلة الرقمية وتحليل الأجهزة المخترقة. تُستخدم في المختبرات الجنائية وعند كتابة التقارير القانونية. يكتسب المتعلم مصطلحات 'Chain of Custody' والتحليل العميق.
We must maintain a strict chain of custody for all digital evidence.
يجب أن نحافظ على تسلسل عهدة صارم لجميع الأدلة الرقمية.
عند التعامل مع الأحراز
The forensic image was created using a hardware write blocker.
تم إنشاء نسخة جنائية باستخدام مانع كتابة مادي.
لضمان عدم تعديل البيانات الأصلية
Volatile memory must be captured before the system is powered off.
يجب التقاط الذاكرة المتطايرة قبل إيقاف تشغيل النظام.
عند التعامل مع الأجهزة المفتوحة
The MD5 hash value confirms the integrity of the evidence.
تؤكد قيمة هاش 'MD5' سلامة الدليل.
للتحقق من عدم التلاعب بالبيانات
We are analyzing the registry hives for signs of persistence.
نحن نحلل خلايا السجل بحثاً عن علامات الاستمرارية.
عند تتبع نشاط البرمجيات الخبيثة
The metadata reveals the original creation date of the document.
تكشف البيانات الوصفية عن تاريخ الإنشاء الأصلي للمستند.
عند فحص خصائص الملفات
We need to perform file carving to recover deleted partitions.
نحتاج لإجراء 'نحت الملفات' لاستعادة الأقسام المحذوفة.
عند محاولة استعادة بيانات مفقودة
The timeline analysis shows a spike in activity at 2 00 AM. يظهر تحليل الجدول الزمني ارتفاعاً في النشاط عند الساعة الثانية صباحاً.
لتتبع تسلسل الأحداث
Artifacts in the prefetch folder indicate the execution of the tool.
تشير الآثار في مجلد 'prefetch' إلى تنفيذ الأداة.
لإثبات تشغيل برامج معينة
The browser history shows visits to several onion sites.
يظهر سجل المتصفح زيارات لعدة مواقع 'بصلية' (دارك ويب).
عند فحص نشاط المستخدم على الإنترنت
We found a hidden partition containing encrypted archives.
وجدنا قسماً مخفياً يحتوي على أرشيفات مشفرة.
أثناء الفحص العميق للأقراص
The suspect attempted to wipe the slack space on the drive.
حاول المشتبه به مسح المساحة غير المستخدمة (slack space) على القرص.
عند اكتشاف محاولات إتلاف الأدلة
Log files from the proxy server correlate with the host activity.
تتطابق ملفات السجل من خادم البروكسي مع نشاط المضيف.
لربط الأدلة ببعضها البعض
The forensic report must be clear and admissible in court.
يجب أن يكون التقرير الجنائي واضحاً ومقبولاً في المحكمة.
عند إعداد الوثائق القانونية
We are examining the hibernation file for active session data.
نحن نفحص ملف السبات للحصول على بيانات الجلسة النشطة.
لاستخراج معلومات من الذاكرة المخزنة
The MAC times of the file were modified using a timestomping tool.
تم تعديل أوقات 'MAC' للملف باستخدام أداة 'timestomping'.
عند اكتشاف تلاعب بالتواريخ
We need to decrypt the BitLocker volume before analysis.
نحتاج لفك تشفير وحدة تخزين 'BitLocker' قبل التحليل.
عند التعامل مع أقراص مشفرة
The network traffic capture contains the attacker's payload.
تحتوي لقطة حركة مرور الشبكة على الحمولة الضارة للمهاجم.
عند تحليل الهجمات الشبكية
We are using a sandbox to analyze the suspicious executable.
نحن نستخدم بيئة معزولة (sandbox) لتحليل الملف التنفيذي المشبوه.
لتجنب إصابة جهاز التحقيق
The deleted emails were recovered from the PST file.
تمت استعادة رسائل البريد الإلكتروني المحذوفة من ملف 'PST'.
في تحقيقات البريد الإلكتروني
We identified a rootkit that was hiding system processes.
حددنا وجود 'rootkit' كان يخفي عمليات النظام.
عند اكتشاف برمجيات خفيّة
The GPS coordinates in the photo metadata place the suspect at the scene.
تضع إحداثيات 'GPS' في بيانات الصورة المشتبه به في الموقع.
عند استخدام الأدلة الجغرافية
We are searching for keywords related to the data breach.
نحن نبحث عن كلمات مفتاحية متعلقة باختراق البيانات.
لتصفية النتائج والبحث
The imaging process must be verified with a SHA-256 checksum.
يجب التحقق من عملية التصوير باستخدام مجموع فحص 'SHA-256'.
لضمان دقة النسخة الجنائية
We extracted the chat logs from the mobile device backup.
استخرجنا سجلات الدردشة من النسخة الاحتياطية للجهاز المحمول.
عند التحقيق في الهواتف الذكية
The attacker used a wiper to overwrite the master boot record.
استخدم المهاجم ماسحاً (wiper) للكتابة فوق سجل الإقلاع الرئيسي.
عند التعامل مع هجمات تخريبية
The forensic workstation is isolated from any network connection.
محطة العمل الجنائية معزولة عن أي اتصال بالشبكة.
لضمان بيئة عمل آمنة
We found traces of the exfiltrated data in the temp folder.
وجدنا آثاراً للبيانات المسربة في المجلد المؤقت.
عند تتبع سرقة البيانات
The jump lists reveal the files recently opened by the user.
تكشف قوائم القفز (jump lists) عن الملفات التي فتحها المستخدم مؤخراً.
لتتبع سلوك المستخدم
We are performing a cross-drive analysis to find related files.
نحن نجري تحليلاً عبر الأقراص للعثور على ملفات ذات صلة.
عند التعامل مع وسائط متعددة
The evidence container is sealed with a tamper-evident label.
حاوية الأدلة مختومة بملصق يوضح أي محاولة تلاعب.
عند تخزين الأدلة المادية
The expert witness testified regarding the forensic findings.
شهد الشاهد الخبير بخصوص النتائج الجنائية.
أثناء إجراءات المحاكمة

تقييم وإدارة الثغرات الأمنية (32 جملة)

تتعلق بعمليات المسح الدوري وتصنيف المخاطر بناءً على معايير مثل CVSS. تُستخدم عند تحديد أولويات الإصلاح (Patching). يكتسب المتعلم مهارة تقييم خطورة الثغرات وتأثيرها على الأعمال.
We are conducting a full credentialed scan of the infrastructure.
نحن نجري فحصاً كاملاً ببيانات اعتماد للبنية التحتية.
للحصول على نتائج فحص دقيقة
This vulnerability has a CVSS score of 9.8 which is critical.
هذه الثغرة لديها درجة 'CVSS' تبلغ 9.8 وهي حرجة جداً.
عند تقييم خطورة الثغرة
We need to prioritize patching the external-facing servers.
نحتاج لمنح الأولوية لسد ثغرات الخوادم المواجهة للإنترنت.
عند وضع خطة الإصلاح
The vulnerability scanner identified several outdated libraries.
حدد ماسح الثغرات العديد من المكتبات البرمجية القديمة.
أثناء الفحص الدوري
This finding is a false positive and can be documented as such.
هذه النتيجة هي إيجابية كاذبة ويمكن توثيقها ككذلك.
عند تصفية نتائج الفحص
We must verify if an exploit for this CVE is publicly available.
يجب أن نتحقق مما إذا كان هناك استغلال لهذا الـ 'CVE' متاحاً للعلن.
لتقدير احتمالية الهجوم
The remediation window for critical vulnerabilities is 48 hours.
نافذة الإصلاح للثغرات الحرجة هي 48 ساعة.
حسب سياسة الامتثال
We are tracking the patching progress in the security dashboard.
نحن نتتبع تقدم عملية الترقيع في لوحة التحكم الأمنية.
للمراقبة الإدارية
A zero-day vulnerability was discovered in our legacy software.
تم اكتشاف ثغرة 'يوم الصفر' في برمجياتنا القديمة.
عند اكتشاف ثغرة غير معروفة سابقاً
We need to run a discovery scan to find unauthorized assets.
نحتاج لتشغيل فحص اكتشاف للعثور على أصول غير مصرح بها.
لجرد الشبكة
The vulnerability assessment report is ready for the management.
تقرير تقييم الثغرات جاهز للإدارة.
عند الانتهاء من المهمة
We are implementing an automated vulnerability management lifecycle.
نحن نطبق دورة حياة آلية لإدارة الثغرات.
لتحسين الكفاءة الأمنية
The scan failed because the service account lacked permissions.
فشل الفحص لأن حساب الخدمة كان يفتقر إلى الصلاحيات.
عند استكشاف أخطاء المسح
We need to perform a rescan to verify the applied patches.
نحتاج لإجراء إعادة فحص للتحقق من الترقيعات المطبقة.
بعد عملية الإصلاح
This software version is end-of-life and no longer receives patches.
إصدار البرنامج هذا وصل لنهاية العمر ولم يعد يتلقى ترقيعات.
عند التوصية بتحديث النظام
The vulnerability allows for remote code execution (RCE).
تسمح هذه الثغرة بتنفيذ برمجيات عن بُعد (RCE).
لوصف طبيعة التهديد
We are using a risk-based approach to vulnerability management.
نحن نستخدم نهجاً قائماً على المخاطر لإدارة الثغرات.
لتحديد الأولويات
The configuration audit revealed several insecure default settings.
كشف تدقيق الإعدادات عن عدة إعدادات افتراضية غير آمنة.
عند فحص تهيئة الأنظمة
We need to exclude the production database from the aggressive scan.
نحتاج لاستثناء قاعدة بيانات الإنتاج من الفحص المكثف.
لتجنب تعطل الخدمات
The vulnerability assessment should be performed quarterly.
يجب إجراء تقييم الثغرات بشكل ربع سنوي.
حسب المعايير الأمنية
An unauthenticated attacker could exploit this flaw over the network.
يمكن لمهاجم غير مصرح له استغلال هذا الخلل عبر الشبكة.
لشرح سيناريو الهجوم
We are mapping our findings to the MITRE ATT&CK framework.
نحن نربط نتائجنا بإطار عمل 'MITRE ATT&CK'.
لتحليل التكتيكات المحتملة
The scan results show a high number of missing security updates.
تظهر نتائج الفحص عدداً كبيراً من التحديثات الأمنية المفقودة.
عند تقييم حالة النظام
We need to coordinate with the DevOps team for patching.
نحتاج للتنسيق مع فريق 'DevOps' من أجل الترقيع.
عند العمل الجماعي
The vulnerability affects all versions prior to 2.4.5.
تؤثر الثغرة على جميع الإصدارات السابقة لـ 2.4.5.
لتحديد الأنظمة المتأثرة
We are analyzing the impact of this vulnerability on business logic.
نحن نحلل تأثير هذه الثغرة على منطق العمل.
لتقييم الضرر التجاري
The patch management tool is scheduled to deploy updates tonight.
تمت جدولة أداة إدارة الترقيعات لنشر التحديثات الليلة.
عند جدولة الصيانة
We found an open port that should have been closed by the firewall.
وجدنا منفذاً مفتوحاً كان يجب إغلاقه بواسطة جدار الحماية.
أثناء مسح المنافذ
The vulnerability database is updated every 24 hours.
يتم تحديث قاعدة بيانات الثغرات كل 24 ساعة.
لضمان اكتشاف أحدث التهديدات
We are performing a container security scan for our Docker images.
نحن نجري فحصاً أمنياً للحاويات لصور 'Docker' الخاصة بنا.
في بيئات الحوسبة السحابية
The vulnerability summary shows a decrease in overall risk.
يظهر ملخص الثغرات انخفاضاً في المخاطر الإجمالية.
عند تقديم تقرير التقدم
We need to apply a workaround until the official patch is released.
نحتاج لتطبيق حل مؤقت حتى يصدر الترقيع الرسمي.
عند التعامل مع ثغرات اليوم صفر

تأمين نقاط النهاية والأجهزة المحمولة (32 جملة)

تصف حماية أجهزة الكمبيوتر والهواتف الذكية من التهديدات المباشرة. تُستخدم عند مناقشة حلول EDR و MDM. يكتسب المتعلم مفردات تتعلق بعزل الأجهزة المصابة وتطبيق السياسات.
All corporate laptops must have full disk encryption enabled.
يجب تفعيل تشفير القرص الكامل على جميع أجهزة المحمول الخاصة بالشركة.
لحماية البيانات المفقودة
The EDR agent is reporting a suspicious process on the workstation.
يقوم وكيل 'EDR' بالإبلاغ عن عملية مشبوهة على محطة العمل.
عند مراقبة نقاط النهاية
Mobile Device Management (MDM) is used to push security policies.
تُستخدم إدارة الأجهزة المحمولة (MDM) لفرض السياسات الأمنية.
للتحكم في الهواتف
We need to initiate a remote wipe on the stolen smartphone.
نحتاج لبدء عملية مسح عن بُعد للهاتف الذكي المسروق.
لحماية البيانات عند السرقة
Users are strictly prohibited from jailbreaking their mobile devices.
يُحظر تماماً على المستخدمين كسر حماية (jailbreak) أجهزتهم المحمولة.
للحفاظ على أمن الجهاز
The antivirus definitions must be updated on all endpoints daily.
يجب تحديث تعريفات الفيروسات على جميع نقاط النهاية يومياً.
لضمان الحماية من البرمجيات الجديدة
We are implementing a 'Bring Your Own Device' (BYOD) policy.
نحن نطبق سياسة 'إحضار جهازك الخاص' (BYOD).
عند تنظيم استخدام الأجهزة الشخصية
Unused USB ports should be disabled via Group Policy.
يجب تعطيل منافذ 'USB' غير المستخدمة عبر سياسة المجموعة.
لمنع تسريب البيانات
The endpoint firewall is configured to block unauthorized traffic.
تم تكوين جدار حماية نقطة النهاية لحظر حركة المرور غير المصرح بها.
لحماية الأجهزة الفردية
Multi-factor authentication is mandatory for mobile email access.
المصادقة المتعددة إلزامية للوصول إلى البريد الإلكتروني من المحمول.
لتعزيز أمن الدخول
We detected an unauthorized application installed on a company tablet.
اكتشفنا تطبيقاً غير مصرح به مثبتاً على جهاز لوحي تابع للشركة.
أثناء مراقبة التطبيقات
The EDR solution provides visibility into PowerShell execution.
يوفر حل 'EDR' رؤية واضحة لتنفيذ أوامر 'PowerShell'.
لتتبع هجمات البرمجيات
We are enforcing a strong passcode policy on all mobile devices.
نحن نفرض سياسة رمز مرور قوي على جميع الأجهزة المحمولة.
لأمن الدخول المادي
The endpoint protection platform (EPP) blocked the ransomware.
قامت منصة حماية نقاط النهاية (EPP) بحظر برمجية الفدية.
عند منع هجوم
We need to isolate the infected host from the network immediately.
نحتاج لعزل المضيف المصاب عن الشبكة فوراً.
لاحتواء التهديد
The mobile app containerization separates personal and work data.
يفصل وضع التطبيقات المحمولة في حاويات بين البيانات الشخصية وبيانات العمل.
للحفاظ على الخصوصية والأمن
We are auditing the permissions of all installed mobile apps.
نحن ندقق في صلاحيات جميع تطبيقات المحمول المثبتة.
لتقليل مخاطر التجسس
The laptop went into lockdown after multiple failed login attempts.
تم إغلاق المحمول بعد عدة محاولات دخول فاشلة.
كإجراء أمني تلقائي
We are using certificates to authenticate devices to the Wi-Fi.
نحن نستخدم الشهادات لمصادقة الأجهزة على شبكة 'Wi-Fi'.
لضمان اتصال الأجهزة الموثوقة فقط
The host-based intrusion detection system (HIDS) alerted us.
نبهنا نظام كشف التسلل المستند إلى المضيف (HIDS).
عند اكتشاف نشاط مريب داخلي
We need to patch the operating system on all mobile workstations.
نحتاج لترقيع نظام التشغيل على جميع محطات العمل المتنقلة.
لإغلاق الثغرات المكتشفة
The EDR telemetry shows the attacker moving laterally.
تظهر قياسات 'EDR' المهاجم وهو يتحرك جانبياً في الشبكة.
أثناء تحليل الاختراق
We are restricting the use of public Wi-Fi for corporate devices.
نحن نقيد استخدام شبكات 'Wi-Fi' العامة للأجهزة التابعة للشركة.
لتجنب هجمات 'رجل في المنتصف'
The lost device was located using the MDM tracking feature.
تم تحديد موقع الجهاز المفقود باستخدام ميزة التتبع في 'MDM'.
عند فقدان الأجهزة
We found a keylogger installed on the receptionist's computer.
وجدنا برنامج تسجيل ضربات مفاتيح مثبتاً على جهاز موظف الاستقبال.
عند اكتشاف برامج تجسس
The endpoint security suite includes web content filtering.
تتضمن حزمة أمن نقاط النهاية تصفية محتوى الويب.
لمنع الوصول لمواقع ضارة
We are deploying a virtual private network (VPN) for all remote users.
نحن ننشر شبكة افتراضية خاصة (VPN) لجميع المستخدمين عن بُعد.
لتأمين الاتصال بالشركة
The device posture check failed because the OS was not updated.
فشل فحص حالة الجهاز لأن نظام التشغيل لم يتم تحديثه.
عند محاولة الاتصال بالشبكة
We are monitoring for any unauthorized tethering or hotspots.
نحن نراقب أي عمليات ربط أو نقاط اتصال غير مصرح بها.
لمنع الشبكات الجانبية غير الآمنة
The EDR identified a fileless malware attack in memory.
حدد الـ 'EDR' هجوماً ببرمجية خبيثة بدون ملفات في الذاكرة.
عند التعامل مع تهديدات متطورة
We need to update the mobile security agent to the latest version.
نحتاج لتحديث وكيل أمن المحمول إلى أحدث إصدار.
لضمان أفضل حماية
The endpoint logs are being forwarded to the SIEM for analysis.
يتم توجيه سجلات نقاط النهاية إلى 'SIEM' للتحليل.
للمراقبة المركزية

الامتثال للسياسات والمعايير الأمنية (32 جملة)

تتناول الالتزام بمعايير مثل ISO 27001، GDPR، و PCI-DSS. تُستخدم أثناء عمليات التدقيق والمراجعة التنظيمية. يكتسب المتعلم لغة قانونية وتقنية تضمن توافق المؤسسة مع القوانين.
We must comply with GDPR regulations regarding data privacy.
يجب أن نلتزم بلوائح GDPR فيما يتعلق بخصوصية البيانات.
تُستخدم عند الحديث عن القوانين الأوروبية
The organization is undergoing an ISO 27001 certification audit.
تخضع المؤسسة لتدقيق للحصول على شهادة الأيزو 27001.
تُستخدم في سياق المعايير الدولية
Non-compliance can lead to heavy financial penalties.
عدم الامتثال قد يؤدي إلى عقوبات مالية جسيمة.
تحذير من عواقب مخالفة السياسات
All employees must sign the Acceptable Use Policy.
يجب على جميع الموظفين التوقيع على سياسة الاستخدام المقبول.
تُستخدم عند توظيف موظفين جدد
HIPAA standards are mandatory for handling healthcare data.
معايير HIPAA إلزامية للتعامل مع البيانات الصحية.
تُستخدم في القطاع الصحي
We need to align our security controls with PCI DSS requirements.
نحتاج لمواءمة ضوابطنا الأمنية مع متطلبات PCI DSS.
تُستخدم في قطاع بطاقات الدفع
The compliance officer is reviewing the new regulatory framework.
يقوم مسؤول الامتثال بمراجعة الإطار التنظيمي الجديد.
تُستخدم عند تحديث القوانين
Failure to meet SOC 2 standards impacts our reputation.
الفشل في تلبية معايير SOC 2 يؤثر على سمعتنا.
تُستخدم في سياق خدمات الحوسبة
We conduct annual compliance assessments to ensure adherence.
نجري تقييمات امتثال سنوية لضمان الالتزام.
تُستخدم في التخطيط الدوري
Data localization laws require us to store data within the country.
تتطلب قوانين توطين البيانات منا تخزين البيانات داخل الدولة.
تُستخدم في سياق السيادة الرقمية
The internal audit revealed several gaps in our policy enforcement.
كشف التدقيق الداخلي عن عدة ثغرات في تنفيذ السياسات.
تُستخدم عند ظهور نتائج التدقيق
We must maintain a record of processing activities for accountability.
يجب أن نحتفظ بسجل لأنشطة المعالجة من أجل المساءلة.
تُستخدم في توثيق الإجراءات
Third-party vendors must adhere to our security standards.
يجب على البائعين الخارجيين الالتزام بمعاييرنا الأمنية.
تُستخدم عند إدارة الموردين
The 'Privacy by Design' approach is integrated into our workflow.
تم دمج نهج 'الخصوصية بالتصميم' في سير عملنا.
تُستخدم في تطوير المنتجات
Regulatory bodies may request an on-site inspection.
قد تطلب الهيئات التنظيمية إجراء تفتيش في الموقع.
تُستخدم عند التنسيق مع الجهات الرسمية
Our security policy defines the roles and responsibilities clearly.
تحدد سياستنا الأمنية الأدوار والمسؤوليات بوضوح.
تُستخدم في الهيكلة الإدارية
We are implementing a framework for risk-based compliance.
نحن بصدد تنفيذ إطار عمل للامتثال القائم على المخاطر.
تُستخدم في استراتيجيات الأمان
The legal team is assessing the impact of the new Cyber Law.
يقوم الفريق القانوني بتقييم تأثير قانون الأمن السيبراني الجديد.
تُستخدم في التحليل القانوني
All data breaches must be reported within 72 hours under the law.
يجب الإبلاغ عن جميع اختراقات البيانات خلال 72 ساعة بموجب القانون.
تُستخدم في الاستجابة للحوادث
We use automated tools to monitor compliance status in real-time.
نستخدم أدوات مؤتمتة لمراقبة حالة الامتثال في الوقت الفعلي.
تُستخدم في الأتمتة
The audit trail provides evidence of regulatory compliance.
يوفر سجل التدقيق دليلاً على الامتثال التنظيمي.
تُستخدم في جمع الأدلة
Mandatory security training is part of our compliance program.
التدريب الأمني الإلزامي جزء من برنامج الامتثال لدينا.
تُستخدم في التوعية
We must update our 'Terms of Service' to reflect the new policy.
يجب أن نحدث 'شروط الخدمة' لتعكس السياسة الجديدة.
تُستخدم في التحديثات القانونية
The documentation must be kept for at least five years.
يجب الاحتفاظ بالوثائق لمدة خمس سنوات على الأقل.
تُستخدم في سياسات الاحتفاظ بالبيانات
Any deviation from the policy requires written justification.
أي انحراف عن السياسة يتطلب تبريراً مكتوباً.
تُستخدم في الرقابة
We are preparing the evidence folder for the upcoming audit.
نحن نجهز مجلد الأدلة للتدقيق القادم.
تُستخدم في التحضير للتقييم
Information security governance ensures alignment with business goals.
تضمن حوكمة أمن المعلومات التوافق مع أهداف العمل.
تُستخدم في الإدارة العليا
The data protection impact assessment (DPIA) is complete.
اكتمل تقييم تأثير حماية البيانات (DPIA).
تُستخدم في إدارة الخصوصية
We use the NIST Cybersecurity Framework as our baseline.
نستخدم إطار عمل NIST للأمن السيبراني كمرجع أساسي لنا.
تُستخدم في اختيار المعايير
The compliance dashboard shows a 95 percent adherence rate.
لوحة معلومات الامتثال تظهر معدل التزام بنسبة 95 بالمئة.
تُستخدم في التقارير الإحصائية
Non-essential data must be purged according to the retention policy.
يجب تطهير البيانات غير الضرورية وفقاً لسياسة الاحتفاظ.
تُستخدم في إدارة البيانات
We have achieved full compliance with the local cybersecurity authority.
لقد حققنا الامتثال الكامل مع الهيئة المحلية للأمن السيبراني.
تُستخدم عند الإنجاز

إعداد تقارير الاختراق والتدقيق الأمني (32 جملة)

تركز على هيكلة النتائج وتقديم التوصيات الفنية للإدارة. تُستخدم في ختام المهام الأمنية لتقديم ملخص تنفيذي. يكتسب المتعلم مهارة تحويل البيانات التقنية إلى معلومات مفهومة لصناع القرار.
The executive summary highlights the most critical vulnerabilities.
يسلط الملخص التنفيذي الضوء على الثغرات الأكثر خطورة.
تُستخدم في بداية التقرير
We discovered a high-risk vulnerability in the authentication module.
اكتشفنا ثغرة عالية المخاطر في وحدة المصادقة.
تُستخدم في وصف النتائج
The technical findings are detailed in the second section.
النتائج الفنية مفصلة في القسم الثاني.
تُستخدم لتوجيه القارئ
Each vulnerability is assigned a CVSS score for severity.
يتم تعيين درجة CVSS لكل ثغرة لبيان مدى خطورتها.
تُستخدم في التقييم الكمي
The report includes a step-by-step proof of concept.
يتضمن التقرير إثباتاً للمفهوم خطوة بخطوة.
تُستخدم في توثيق الاختراق
Remediation steps must be prioritized based on risk level.
يجب تحديد أولويات خطوات المعالجة بناءً على مستوى المخاطر.
تُستخدم في التوصيات
We recommend patching the server immediately to prevent exploitation.
نوصي بتحديث الخادم فوراً لمنع الاستغلال.
تُستخدم في النصائح العاجلة
The audit trail indicates unauthorized access to the database.
يشير سجل التدقيق إلى وصول غير مصرح به إلى قاعدة البيانات.
تُستخدم في تحليل الأدلة
This report is strictly confidential and for internal use only.
هذا التقرير سري للغاية وللاستخدام الداخلي فقط.
تُستخدم في إخلاء المسؤولية
The penetration test covered both internal and external networks.
غطى اختبار الاختراق كل من الشبكات الداخلية والخارجية.
تُستخدم في تحديد النطاق
We found no evidence of active exploitation during the audit.
لم نجد أي دليل على استغلال نشط خلال التدقيق.
تُستخدم في طمأنة العميل
The methodology used follows the OSSTMM standards.
المنهجية المستخدمة تتبع معايير OSSTMM.
تُستخدم في وصف أسلوب العمل
Screenshots of the successful exploit are attached in the appendix.
لقطات الشاشة للاستغلال الناجح مرفقة في الملحق.
تُستخدم لتقديم الأدلة
The vulnerability assessment revealed outdated software versions.
كشف تقييم الثغرات عن إصدارات برمجية قديمة.
تُستخدم في رصد العيوب
We identified a configuration error in the firewall rules.
حددنا خطأ في التكوين في قواعد جدار الحماية.
تُستخدم في التقارير الفنية
The impact of this breach could lead to data exfiltration.
تأثير هذا الاختراق قد يؤدي إلى تسريب البيانات.
تُستخدم في تحليل المخاطر
A re-test is required after the patches have been applied.
مطلوب إعادة اختبار بعد تطبيق التحديثات.
تُستخدم في متابعة العمل
The audit log shows multiple failed login attempts from a single IP.
يظهر سجل التدقيق محاولات دخول فاشلة متعددة من عنوان IP واحد.
تُستخدم في المراقبة
We used automated scanners followed by manual verification.
استخدمنا ماسحات ضوئية مؤتمتة متبوعة بالتحقق اليدوي.
تُستخدم في توضيح الجهد
The report categorizes risks as low, medium, high, (or critical.)
يصنف التقرير المخاطر إلى منخفضة، متوسطة، عالية، أو حرجة.
تُستخدم في التصنيف
Lack of input validation is the root cause of this issue.
عدم التحقق من المدخلات هو السبب الجذري لهذه المشكلة.
تُستخدم في تحليل الأسباب
The client has acknowledged the findings of the security audit.
أقر العميل بنتائج التدقيق الأمني.
تُستخدم في المراسلات الرسمية
We suggest implementing multi-factor authentication as a fix.
نقترح تنفيذ المصادقة متعددة العوامل كحل.
تُستخدم في الحلول المقترحة
The scope of the audit was limited to the production environment.
اقتصر نطاق التدقيق على بيئة الإنتاج.
تُستخدم في تحديد الحدود
This vulnerability allows for remote code execution (RCE).
تسمح هذه الثغرة بتنفيذ التعليمات البرمجية عن بعد (RCE).
تُستخدم في وصف التهديد
The final report will be delivered by the end of the week.
سيتم تسليم التقرير النهائي بحلول نهاية الأسبوع.
تُستخدم في إدارة المواعيد
We observed a weakness in the password complexity policy.
لاحظنا ضعفاً في سياسة تعقيد كلمة المرور.
تُستخدم في تقييم السياسات
The auditor verified that all previous issues were resolved.
تحقق المدقق من حل جميع المشكلات السابقة.
تُستخدم في تقارير المتابعة
Exploiting this flaw requires physical access to the device.
يتطلب استغلال هذا العيب وصولاً مادياً للجهاز.
تُستخدم في تحديد شروط الهجوم
The report provides a roadmap for improving security posture.
يوفر التقرير خارطة طريق لتحسين الوضع الأمني.
تُستخدم في التخطيط الاستراتيجي
We identified several unencrypted sensitive files on the share.
حددنا عدة ملفات حساسة غير مشفرة في المجلد المشترك.
تُستخدم في رصد تسرب البيانات
The executive summary should be concise and easy to understand.
يجب أن يكون الملخص التنفيذي موجزاً وسهل الفهم.
تُستخدم كقاعدة في كتابة التقارير

تأمين تطبيقات الويب والبرمجيات (32 جملة)

تغطي ثغرات OWASP Top 10 وممارسات التطوير الآمن (DevSecOps). تُستخدم عند مراجعة الكود المصدري أو فحص المواقع. يكتسب المتعلم القدرة على وصف ثغرات مثل SQLi و XSS باحترافية.
Cross-Site Scripting (XSS) is a major threat to web applications.
يعد حقن النصوص البرمجية عبر المواقع (XSS) تهديداً كبيراً لتطبيقات الويب.
تُستخدم في تعريف المخاطر
We must sanitize all user inputs to prevent SQL injection.
يجب علينا تطهير جميع مدخلات المستخدم لمنع حقن SQL.
تُستخدم في قواعد البرمجة الآمنة
Implementing Content Security Policy (CSP) headers is recommended.
يوصى بتنفيذ ترويسات سياسة أمن المحتوى (CSP).
تُستخدم في تحصين المتصفح
Broken Access Control is ranked high on the OWASP Top 10.
يحتل خلل التحكم في الوصول مرتبة عالية في قائمة OWASP لأعلى 10 مخاطر.
تُستخدم في المراجع الأمنية
Use HTTPS to encrypt data in transit between the client and server.
استخدم HTTPS لتشفير البيانات أثناء انتقالها بين العميل والخادم.
تُستخدم في تأمين الاتصال
The application is vulnerable to Insecure Direct Object References (IDOR).
التطبيق عرضة لثغرة المراجع المباشرة غير الآمنة للكائنات (IDOR).
تُستخدم في تشخيص الثغرات
We need to conduct a static code analysis (SAST) on the source code.
نحتاج لإجراء تحليل ثابت للكود (SAST) على الشفرة المصدرية.
تُستخدم في دورة حياة التطوير
Dynamic Application Security Testing (DAST) helps find runtime flaws.
يساعد اختبار أمن التطبيقات الديناميكي (DAST) في العثور على عيوب وقت التشغيل.
تُستخدم في الاختبارات النشطة
Session tokens should be generated using a cryptographically secure method.
يجب إنشاء رموز الجلسة باستخدام طريقة آمنة تشفيرياً.
تُستخدم في إدارة الجلسات
Don't store sensitive information like passwords in plain text.
لا تخزن معلومات حساسة مثل كلمات المرور في نص صريح.
تُستخدم في حماية البيانات
The 'HttpOnly' flag prevents JavaScript from accessing the cookie.
تمنع علامة 'HttpOnly' لغة جافا سكريبت من الوصول إلى ملف تعريف الارتباط.
تُستخدم في تأمين الكوكيز
We are implementing a Web Application Firewall (WAF) for protection.
نحن بصدد تنفيذ جدار حماية لتطبيقات الويب (WAF) للحماية.
تُستخدم في الدفاعات المحيطية
Input validation should happen on both the client and server side.
يجب أن يتم التحقق من صحة المدخلات على كل من جانب العميل والخادم.
تُستخدم في التصميم الأمني
The application leaks sensitive information in error messages.
يسرب التطبيق معلومات حساسة في رسائل الخطأ.
تُستخدم في رصد الأخطاء البرمجية
We must patch all third-party libraries used in the project.
يجب علينا تحديث جميع المكتبات الخارجية المستخدمة في المشروع.
تُستخدم في إدارة التبعيات
Rate limiting prevents brute-force attacks on the login page.
يمنع تحديد معدل الطلبات هجمات التخمين على صفحة تسجيل الدخول.
تُستخدم في حماية النوافذ
The API requires a valid OAuth token for every request.
تتطلب واجهة برمجة التطبيقات (API) رمز OAuth صالحاً لكل طلب.
تُستخدم في تأمين الـ API
CSRF tokens are necessary to prevent cross-site request forgery.
رموز CSRF ضرورية لمنع تزوير الطلبات عبر المواقع.
تُستخدم في حماية النماذج
We should use parameterized queries to stop database attacks.
يجب أن نستخدم الاستعلامات البارامترية لوقف هجمات قواعد البيانات.
تُستخدم في البرمجة
The software development life cycle (SDLC) must include security checks.
يجب أن تتضمن دورة حياة تطوير البرمجيات (SDLC) فحوصات أمنية.
تُستخدم في المنهجيات
Buffer overflow vulnerabilities are less common in modern languages.
ثغرات فيض المخزن المؤقت أقل شيوعاً في اللغات الحديثة.
تُستخدم في المقارنات التقنية
The application should fail gracefully without revealing system details.
يجب أن يفشل التطبيق بهدوء دون الكشف عن تفاصيل النظام.
تُستخدم في معالجة الاستثناءات
We found a hardcoded API key in the JavaScript files.
وجدنا مفتاح API مكتوباً بشكل ثابت في ملفات الجافا سكريبت.
تُستخدم في مراجعة الكود
Encrypting the configuration files is a best practice.
تشفير ملفات التكوين هو من أفضل الممارسات.
تُستخدم في التوصيات
The application is susceptible to XML External Entity (XXE) attacks.
التطبيق عرضة لهجمات كيان XML الخارجي (XXE).
تُستخدم في وصف الثغرات
Security headers like 'Strict-Transport-Security' should be enabled.
يجب تمكين ترويسات الأمان مثل 'Strict-Transport-Security'.
تُستخدم في ضبط الخادم
We are performing a manual code review of the payment logic.
نحن نجري مراجعة يدوية للكود الخاص بمنطق الدفع.
تُستخدم في التدقيق العميق
The logout function should properly invalidate the session on the server.
يجب أن تقوم وظيفة تسجيل الخروج بإبطال الجلسة بشكل صحيح على الخادم.
تُستخدم في إدارة الخروج
Avoid using deprecated functions that are known to be insecure.
تجنب استخدام الوظائف المهجورة المعروف أنها غير آمنة.
تُستخدم في جودة الكود
The 'Secure' flag ensures the cookie is only sent over HTTPS.
تضمن علامة 'Secure' إرسال ملف تعريف الارتباط عبر HTTPS فقط.
تُستخدم في حماية النقل
Directory traversal allows an attacker to read arbitrary files.
يسمح تخطي المجلدات للمهاجم بقراءة ملفات عشوائية.
تُستخدم في وصف الهجمات
We must ensure that the application logs do not contain passwords.
يجب التأكد من أن سجلات التطبيق لا تحتوي على كلمات مرور.
تُستخدم في الخصوصية

إدارة النسخ الاحتياطي واستمرارية الأعمال (32 جملة)

تتعلق بضمان توفر البيانات والتعافي من الكوارث (DR). تُستخدم عند وضع خطط الطوارئ واختبار النسخ الاحتياطية. يكتسب المتعلم مصطلحات تتعلق بـ RTO و RPO واستراتيجيات المرونة.
We must implement a robust backup strategy to prevent data loss.
يجب علينا تنفيذ استراتيجية نسخ احتياطي قوية لمنع فقدان البيانات.
تُستخدم عند التخطيط لحماية البيانات
The Recovery Time Objective (RTO) for this system is four hours.
هدف وقت الاسترداد (RTO) لهذا النظام هو أربع ساعات.
تُستخدم لتحديد زمن العودة للعمل
We need to define the Recovery Point Objective (RPO) for the database.
نحتاج إلى تحديد هدف نقطة الاسترداد (RPO) لقاعدة البيانات.
تُستخدم لتحديد حجم البيانات المسموح بفقدانها
Off-site backups are essential for disaster recovery planning.
النسخ الاحتياطية خارج الموقع ضرورية للتخطيط للتعافي من الكوارث.
تُستخدم للتأكيد على تخزين البيانات بعيداً
Ensure that all backups are encrypted and password protected.
تأكد من أن جميع النسخ الاحتياطية مشفرة ومحمية بكلمة مرور.
تُستخدم لتأمين ملفات النسخ الاحتياطي
We perform a full backup every weekend to ensure data integrity.
نقوم بإجراء نسخ احتياطي كامل كل عطلة نهاية أسبوع لضمان سلامة البيانات.
تُستخدم لوصف وتيرة النسخ الشامل
Incremental backups save storage space by only copying changed files.
النسخ الاحتياطي المتزايد يوفر مساحة التخزين عن طريق نسخ الملفات المغيرة فقط.
تُستخدم لشرح آلية النسخ المتزايد
Testing the restoration process is as important as the backup itself.
اختبار عملية الاستعادة لا يقل أهمية عن النسخ الاحتياطي نفسه.
تُستخدم للتشديد على فحص الاستعادة
The Business Continuity Plan (BCP) outlines how to operate during a crisis.
تحدد خطة استمرارية الأعمال (BCP) كيفية العمل أثناء الأزمات.
تُستخدم لوصف وثيقة استمرارية العمل
We should maintain air-gapped backups to protect against ransomware.
يجب أن نحتفظ بنسخ احتياطية معزولة مادياً للحماية من برامج الفدية.
تُستخدم لوصف النسخ غير المتصل بالشبكة
Differential backups capture all changes since the last full backup.
النسخ الاحتياطي التفاضلي يلتقط جميع التغييرات منذ آخر نسخ احتياطي كامل.
تُستخدم لشرح نوع النسخ التفاضلي
Cloud-based backup solutions provide scalable storage options.
توفر حلول النسخ الاحتياطي السحابية خيارات تخزين قابلة للتوسع.
تُستخدم لوصف مزايا السحابة
The disaster recovery site must be synchronized with the primary site.
يجب أن يكون موقع التعافي من الكوارث متزامناً مع الموقع الرئيسي.
تُستخدم عند الحديث عن التزامن
Immutable backups cannot be modified or deleted for a set period.
النسخ الاحتياطية غير القابلة للتغيير لا يمكن تعديلها أو حذفها لفترة محددة.
تُستخدم لوصف الحماية ضد الحذف
We need to conduct a Business Impact Analysis (BIA) annually.
نحتاج إلى إجراء تحليل تأثير الأعمال (BIA) سنوياً.
تُستخدم لتقييم المخاطر على العمل
Regular snapshots allow for quick recovery from accidental deletions.
تسمح اللقطات المنتظمة بالاسترداد السريع من عمليات الحذف العرضية.
تُستخدم لوصف تقنية الـ snapshots
The failover mechanism automatically switches to the standby server.
آلية فشل النظام (failover) تنتقل تلقائياً إلى الخادم الاحتياطي.
تُستخدم لوصف الانتقال التلقائي
Verify the integrity of the backup files after every session.
تحقق من سلامة ملفات النسخ الاحتياطي بعد كل جلسة.
تُستخدم للتأكد من جودة النسخ
Our retention policy requires keeping backups for seven years.
تتطلب سياسة الاحتفاظ لدينا الاحتفاظ بالنسخ الاحتياطية لمدة سبع سنوات.
تُستخدم لتحديد مدة حفظ البيانات
Redundant power supplies ensure the backup servers remain online.
تضمن مزودات الطاقة الفائضة بقاء خوادم النسخ الاحتياطي متصلة.
تُستخدم لوصف توفر الطاقة
The hot site is ready to take over operations immediately.
الموقع الساخن (hot site) جاهز لتولي العمليات فوراً.
تُستخدم لوصف موقع بديل جاهز تماماً
Cold sites require more time to set up during an emergency.
تتطلب المواقع الباردة (cold sites) وقتاً أطول للإعداد أثناء الطوارئ.
تُستخدم لوصف موقع بديل غير مجهز
Data deduplication helps reduce the size of backup archives.
يساعد إلغاء تكرار البيانات في تقليل حجم أرشيفات النسخ الاحتياطي.
تُستخدم لشرح توفير المساحة
Check the backup logs for any failed jobs or errors.
افحص سجلات النسخ الاحتياطي بحثاً عن أي مهام فاشلة أو أخطاء.
تُستخدم للمراقبة اليومية
Automated backup scripts reduce the risk of human error.
تقلل سيناريوهات النسخ الاحتياطي الآلية من خطر الخطأ البشري.
تُستخدم لتشجيع الأتمتة
We must prioritize the recovery of mission-critical applications.
يجب أن نعطي الأولوية لاستعادة التطبيقات الحساسة للمهمة.
تُستخدم عند ترتيب أولويات الاسترداد
The backup administrator is responsible for data availability.
مسؤول النسخ الاحتياطي هو المسؤول عن توفر البيانات.
تُستخدم لتحديد المسؤوليات
A warm site provides a middle ground between hot and cold sites.
يوفر الموقع الدافئ حلاً وسطاً بين المواقع الساخنة والباردة.
تُستخدم للمقارنة بين خيارات التعافي
Version control systems act as a form of backup for code.
تعمل أنظمة التحكم في الإصدارات كنوع من النسخ الاحتياطي للأكواد.
تُستخدم في سياق التطوير
Disaster recovery drills should be unannounced to test readiness.
يجب أن تكون تمارين التعافي من الكوارث غير معلنة لاختبار الجاهزية.
تُستخدم لتحسين الاستعداد
We use tape drives for long-term archival of legacy data.
نستخدم محركات الأشرطة للأرشفة طويلة المدى للبيانات القديمة.
تُستخدم لوصف وسائط التخزين
The failback process returns operations to the primary data center.
عملية (failback) تعيد العمليات إلى مركز البيانات الرئيسي.
تُستخدم عند العودة للوضع الطبيعي

تأمين الشبكات اللاسلكية وأجهزة التوجيه (32 جملة)

تخص حماية الـ Wi-Fi وتأمين الـ Routers من الوصول غير المصرح به. تُستخدم عند ضبط إعدادات التشفير اللاسلكي. يكتسب المتعلم معرفة ببروتوكولات WPA3 وتأمين أجهزة البنية التحتية.
Change the default administrator credentials on the router immediately.
قم بتغيير بيانات اعتماد المسؤول الافتراضية على جهاز التوجيه فوراً.
تُستخدم كإجراء أمني أساسي
WPA3 provides stronger encryption for modern wireless networks.
يوفر تشفير WPA3 حماية أقوى للشبكات اللاسلكية الحديثة.
تُستخدم للمقارنة بين بروتوكولات التشفير
Disable WPS to prevent brute-force attacks on the router.
قم بتعطيل خاصية WPS لمنع هجمات التخمين على جهاز التوجيه.
تُستخدم لتعطيل ثغرة معروفة
MAC address filtering adds an extra layer of access control.
يضيف تصفية عناوين MAC طبقة إضافية من التحكم في الوصول.
تُستخدم لتقييد الأجهزة المتصلة
Hide the SSID to make the network less visible to attackers.
قم بإخفاء معرف SSID لجعل الشبكة أقل ظهوراً للمهاجمين.
تُستخدم لتقليل رؤية الشبكة
Update the router firmware to patch known security vulnerabilities.
قم بتحديث البرنامج الثابت للجهاز لسد الثغرات الأمنية المعروفة.
تُستخدم للصيانة الدورية
A guest network isolates visitors from the main corporate network.
تعزل شبكة الضيوف الزوار عن شبكة الشركة الرئيسية.
تُستخدم لفصل حركة المرور
Use a strong, (complex passphrase for the Wi-Fi network.)
استخدم عبارة مرور قوية ومعقدة لشبكة الواي فاي.
تُستخدم لتعزيز الأمان
Place access points in secure locations to prevent physical tampering.
ضع نقاط الوصول في مواقع آمنة لمنع العبث المادي.
تُستخدم للأمن الفيزيائي
Monitor for rogue access points that may be installed without permission.
راقب نقاط الوصول المارقة التي قد يتم تثبيتها بدون إذن.
تُستخدم لاكتشاف الأجهزة غير المصرح بها
Disable remote management of the router from the internet.
قم بتعطيل الإدارة عن بُعد لجهاز التوجيه من الإنترنت.
تُستخدم لتقليل سطح الهجوم
Wireless Intrusion Prevention Systems (WIPS) can detect attacks.
يمكن لأنظمة منع التسلل اللاسلكي (WIPS) اكتشاف الهجمات.
تُستخدم لوصف أدوات المراقبة
Segment the wireless network using VLANs for better security.
قم بتقسيم الشبكة اللاسلكية باستخدام VLANs لأمان أفضل.
تُستخدم لتنظيم الشبكة
Captive portals require users to authenticate before gaining access.
تتطلب البوابات الأسيرة من المستخدمين المصادقة قبل الدخول.
تُستخدم في الشبكات العامة
Use 802.1X authentication for enterprise-level wireless security.
استخدم مصادقة 802.1X لأمن لاسلكي على مستوى المؤسسات.
تُستخدم للمصادقة القوية
Signal strength should be adjusted to limit coverage to the building.
يجب ضبط قوة الإشارة لحصر التغطية داخل المبنى.
تُستخدم لمنع تسرب الإشارة للخارج
Deauthentication attacks can drop users from the wireless network.
يمكن لهجمات قطع المصادقة إخراج المستخدمين من الشبكة اللاسلكية.
تُستخدم لوصف نوع من الهجمات
VPNs should be used when connecting to public Wi-Fi hotspots.
يجب استخدام شبكات VPN عند الاتصال بنقاط الواي فاي العامة.
تُستخدم لحماية البيانات أثناء التنقل
The router firewall should block all unsolicited inbound traffic.
يجب أن يحظر جدار حماية الراوتر جميع حركة المرور الواردة غير المطلوبة.
تُستخدم لضبط قواعد المرور
Audit the list of connected devices regularly for anomalies.
قم بمراجعة قائمة الأجهزة المتصلة بانتظام بحثاً عن أي شذوذ.
تُستخدم للتحقق من الأجهزة
Use WPA2-Enterprise for centralized user management and security.
استخدم WPA2-Enterprise لإدارة المستخدمين والأمن بشكل مركزي.
تُستخدم في بيئات العمل
Disable UPnP to prevent automatic port forwarding by applications.
قم بتعطيل UPnP لمنع إعادة توجيه المنافذ تلقائياً بواسطة التطبيقات.
تُستخدم لإغلاق ثغرة برمجية
Antenna positioning affects both performance and security boundaries.
يؤثر وضع الهوائي على كل من الأداء وحدود الأمان.
تُستخدم لضبط الإرسال
A 'Man-in-the-Middle' attack can intercept wireless communications.
يمكن لهجوم 'رجل في المنتصف' اعتراض الاتصالات اللاسلكية.
تُستخدم للتحذير من التنصت
Ensure the router uses a secure protocol like HTTPS for management.
تأكد من أن جهاز التوجيه يستخدم بروتوكولاً آمناً مثل HTTPS للإدارة.
تُستخدم لتأمين واجهة التحكم
Disable the 2.4GHz band if it is not required for your devices.
قم بتعطيل نطاق 2.4 جيجاهرتز إذا لم يكن مطلوباً لأجهزتك.
تُستخدم لتقليل التداخل
Packet sniffing tools can capture data sent over unencrypted Wi-Fi.
يمكن لأدوات شم الحزم التقاط البيانات المرسلة عبر واي فاي غير مشفر.
تُستخدم لوصف مخاطر عدم التشفير
KRACK attacks target vulnerabilities in the WPA2 handshake process.
تستهدف هجمات KRACK الثغرات في عملية مصافحة WPA2.
تُستخدم لوصف هجمة تقنية
Mesh networks must support secure inter-node communication.
يجب أن تدعم الشبكات المتداخلة (Mesh) الاتصال الآمن بين العقد.
تُستخدم في الشبكات الموزعة
RADIUS servers provide a central database for wireless authentication.
توفر خوادم RADIUS قاعدة بيانات مركزية للمصادقة اللاسلكية.
تُستخدم لشرح بنية المصادقة
Wireless site surveys help identify coverage gaps and interference.
تساعد مسوحات الموقع اللاسلكية في تحديد فجوات التغطية والتداخل.
تُستخدم عند تخطيط الشبكة
The router's log should be exported to a central logging server.
يجب تصدير سجل جهاز التوجيه إلى خادم سجلات مركزي.
تُستخدم للمراقبة والتدقيق

مراقبة الويب المظلم واستخبارات التهديدات (32 جملة)

تتناول تتبع تسريبات البيانات والبحث عن التهديدات الناشئة. تُستخدم عند تحليل الـ Threat Intelligence feeds. يكتسب المتعلم لغة استباقية للتنبؤ بالهجمات قبل وقوعها.
Dark web monitoring helps identify leaked corporate credentials.
تساعد مراقبة الويب المظلم في تحديد بيانات اعتماد الشركة المسربة.
تُستخدم لوصف أهمية المراقبة
Threat intelligence provides insights into the latest attack vectors.
توفر استخبارات التهديدات رؤى حول أحدث ناقلات الهجوم.
تُستخدم لفهم أساليب المهاجمين
We use OSINT tools to gather information from public sources.
نستخدم أدوات OSINT لجمع المعلومات من المصادر العامة.
تُستخدم لوصف الاستخبارات مفتوحة المصدر
Indicators of Compromise (IoCs) are shared across the security community.
تتم مشاركة مؤشرات الاختراق (IoCs) عبر مجتمع الأمن.
تُستخدم لتبادل معلومات التهديد
Threat actors often sell stolen data on underground forums.
غالباً ما يبيع المهاجمون البيانات المسروقة في المنتديات السرية.
تُستخدم لوصف نشاط المجرمين
Proactive threat hunting involves searching for hidden intruders.
يتضمن البحث الاستباقي عن التهديدات البحث عن المتسللين المختبئين.
تُستخدم لوصف البحث النشط
The onion router (Tor) provides anonymity on the dark web.
يوفر متصفح تور (Tor) المجهولية على الويب المظلم.
تُستخدم لشرح تقنية التصفح الخفي
Cyber threat intelligence helps prioritize security investments.
تساعد استخبارات التهديدات السيبرانية في تحديد أولويات الاستثمارات الأمنية.
تُستخدم لاتخاذ قرارات إدارية
Monitor the dark web for mentions of your organization's brand.
راقب الويب المظلم بحثاً عن أي ذكر لعلامة مؤسستك التجارية.
تُستخدم لحماية السمعة
Strategic intelligence focuses on long-term trends and risks.
تركز الاستخبارات الاستراتيجية على الاتجاهات والمخاطر طويلة المدى.
تُستخدم في التخطيط العالي
Tactical intelligence provides technical details about specific attacks.
توفر الاستخبارات التكتيكية تفاصيل فنية حول هجمات محددة.
تُستخدم في العمليات اليومية
Information Sharing and Analysis Centers (ISACs) facilitate collaboration.
تسهل مراكز مشاركة وتحليل المعلومات (ISACs) التعاون.
تُستخدم لوصف التعاون الصناعي
Malware-as-a-Service is a common offering on darknet markets.
تعد 'البرمجيات الخبيثة كخدمة' عرضاً شائعاً في أسواق الشبكة المظلمة.
تُستخدم لوصف نماذج الجريمة
We received a threat alert regarding a new zero-day exploit.
تلقينا تنبيهاً بتهديد يتعلق بثغرة يوم صفر جديدة.
تُستخدم عند استقبال تحذير
Digital footprints can be analyzed to understand an attacker's TTPs.
يمكن تحليل البصمات الرقمية لفهم تقنيات وأساليب المهاجم.
تُستخدم في تحليل السلوك
Dark web crawlers automate the search for sensitive information.
تقوم زواحف الويب المظلم بأتمتة البحث عن المعلومات الحساسة.
تُستخدم لوصف أدوات البحث الآلي
Credential stuffing attacks often use lists bought from the dark web.
غالباً ما تستخدم هجمات حشو الاعتمادات قوائم مشتراة من الويب المظلم.
تُستخدم لشرح مصدر الهجوم
Operational intelligence helps security teams respond to active threats.
تساعد الاستخبارات العملياتية الفرق الأمنية في الاستجابة للتهديدات النشطة.
تُستخدم في إدارة الحوادث
Threat intelligence platforms (TIPs) aggregate data from multiple feeds.
تقوم منصات استخبارات التهديدات (TIPs) بتجميع البيانات من مصادر متعددة.
تُستخدم لوصف أدوات الدمج
Deep web content is not indexed by standard search engines.
محتوى الويب العميق لا تتم فهرسته بواسطة محركات البحث القياسية.
تُستخدم للتفريق بين أنواع الويب
Analyzing hacker forums provides early warning of planned attacks.
يوفر تحليل منتديات المخترقين تحذيراً مبكراً من الهجمات المخطط لها.
تُستخدم للاستعداد المسبق
The 'Diamond Model' is used for intrusion analysis and attribution.
يُستخدم 'نموذج الماس' لتحليل التسلل وتحديد الجناة.
تُستخدم في التحقيق الجنائي
Threat intelligence feeds should be integrated into the SIEM.
يجب دمج خلاصات استخبارات التهديدات في نظام SIEM.
تُستخدم لتعزيز المراقبة
Anonymity networks can be used by both whistleblowers and criminals.
يمكن استخدام شبكات المجهولية من قبل المسربين والمجرمين على حد سواء.
تُستخدم لوصف طبيعة الاستخدام
Data breaches often lead to identity theft on the dark web.
غالباً ما تؤدي خروقات البيانات إلى سرقة الهوية على الويب المظلم.
تُستخدم للتحذير من النتائج
Machine learning can help filter noise from threat intelligence data.
يمكن للتعلم الآلي المساعدة في تصفية الضوضاء من بيانات الاستخبارات.
تُستخدم لتحسين الدقة
Vulnerability intelligence tracks the status of software patches.
تتتبع استخبارات الثغرات حالة تصحيحات البرامج.
تُستخدم في إدارة الثغرات
Cyber espionage groups use the dark web for command and control.
تستخدم مجموعات التجسس السيبراني الويب المظلم للقيادة والسيطرة.
تُستخدم لوصف نشاط المجموعات
Automated alerts notify us when our IP range appears on the dark web.
تخطرنا التنبيهات الآلية عندما يظهر نطاق IP الخاص بنا على الويب المظلم.
تُستخدم للمراقبة اللحظية
Contextual intelligence explains the 'why' and 'who' behind an attack.
تشرح الاستخبارات السياقية 'لماذا' و'من' وراء الهجوم.
تُستخدم لفهم الدوافع
Darknet markets sell everything from credit cards to exploit kits.
تبيع أسواق الشبكة المظلمة كل شيء من بطاقات الائتمان إلى أدوات الاختراق.
تُستخدم لوصف التجارة غير المشروعة
Threat intelligence sharing builds collective defense against cybercrime.
تبادل استخبارات التهديدات يبني دفاعاً جماعياً ضد الجريمة السيبرانية.
تُستخدم للتشجيع على التعاون

التعامل مع هجمات حجب الخدمة ومكافحتها (32 جملة)

تصف آليات التصدي لهجمات DDoS وحماية توافر الخدمات. تُستخدم عند تفعيل حلول الـ Mitigation وتوزيع الأحمال. يكتسب المتعلم القدرة على وصف هجمات الطبقة السابعة وطبقة الشبكة.
We are experiencing a massive DDoS attack on our main servers.
نحن نتعرض لهجوم حجب خدمة واسع النطاق على خوادمنا الرئيسية.
تُستخدم عند اكتشاف هجوم جاري
Traffic scrubbing services have been activated to filter malicious requests.
تم تفعيل خدمات تنقية حركة المرور لتصفية الطلبات الخبيثة.
تُستخدم عند البدء في تنقية البيانات
The incoming request volume has exceeded our bandwidth capacity.
تجاوز حجم الطلبات الواردة سعة النطاق الترددي لدينا.
وصف لتأثير الهجوم على الشبكة
We need to implement rate limiting on the edge routers.
نحن بحاجة لتنفيذ تحديد معدل الطلبات على أجهزة التوجيه الطرفية.
إجراء وقائي للحد من الزحام
A botnet is flooding the network with UDP packets.
تقوم شبكة بوتات بإغراق الشبكة بحزم بيانات من نوع 'UDP'.
تحديد نوع البروتوكول المستخدم في الهجوم
Monitor the SYN/ACK handshake patterns for anomalies.
راقب أنماط مصافحة 'SYN/ACK' بحثاً عن أي شذوذ.
تُستخدم عند تحليل هجمات 'TCP'
The application layer attack is bypassing our traditional firewall.
هجوم طبقة التطبيقات يتجاوز جدار الحماية التقليدي الخاص بنا.
تحديد مستوى الهجوم في نموذج 'OSI'
Distribute the load across multiple data centers to mitigate the impact.
قم بتوزيع الحمل عبر مراكز بيانات متعددة للتخفيف من الأثر.
استراتيجية تقليل الضرر
Enable Anycast routing to handle distributed traffic more effectively.
قم بتفعيل توجيه 'Anycast' للتعامل مع حركة المرور الموزعة بفعالية أكبر.
تقنية لتوزيع الهجوم جغرافياً
Identify the source IP addresses involved in the amplification attack.
حدد عناوين 'IP' المصدر المشاركة في هجوم التضخيم.
تُستخدم أثناء التحليل الجنائي للهجوم
The DNS server is being targeted by a reflection attack.
خادم 'DNS' مستهدف بهجوم انعكاسي.
تحديد نوع الهجوم الانعكاسي
We should configure a Web Application Firewall to block HTTP floods.
يجب علينا إعداد جدار حماية تطبيقات الويب لحظر فيضانات 'HTTP'.
استخدام 'WAF' للحماية
Blackhole routing is used as a last resort to protect the infrastructure.
يُستخدم توجيه الثقب الأسود كملاذ أخير لحماية البنية التحتية.
إجراء طارئ لإيقاف حركة المرور تماماً
Increase the timeout values for half-open connections.
قم بزيادة قيم وقت الانتظار للاتصالات نصف المفتوحة.
تعديل تقني لمواجهة هجمات 'SYN Flood'
Analyze the packet headers to distinguish between legitimate users and bots.
حلل رؤوس الحزم للتمييز بين المستخدمين الشرعيين والبوتات.
طريقة لفرز حركة المرور
Our ISP is helping us throttle the malicious traffic at the source.
يساعدنا مزود خدمة الإنترنت في خنق حركة المرور الخبيثة عند المصدر.
التعاون مع مزود الخدمة
The attack is saturating the uplink port of the core switch.
الهجوم يتسبب في إشباع منفذ الرفع للمحول الرئيسي.
تحديد نقطة الاختناق في العتاد
Implement CAPTCHA challenges to verify human interaction.
قم بتنفيذ تحديات 'CAPTCHA' للتحقق من التفاعل البشري.
وسيلة للتحقق من هوية المستخدم
Use a Content Delivery Network to absorb small-scale attacks.
استخدم شبكة توصيل المحتوى لامتصاص الهجمات صغيرة الحجم.
الاعتماد على 'CDN' للحماية
The DDoS mitigation appliance is dropping suspicious packets.
جهاز تخفيف هجمات 'DDoS' يقوم بإسقاط الحزم المشبوهة.
مراقبة عمل أجهزة الحماية
We observed a sudden spike in ICMP traffic during the outage.
لاحظنا ارتفاعاً مفاجئاً في حركة مرور 'ICMP' أثناء الانقطاع.
تحليل بيانات المراقبة
The attackers are using a Slowloris technique to exhaust server resources.
يستخدم المهاجمون تقنية 'Slowloris' لاستنفاد موارد الخادم.
تحديد تقنية هجوم محددة
How many requests per second are we currently receiving?
كم عدد الطلبات في الثانية التي نتلقاها حالياً؟
سؤال لتقييم حجم الهجوم
We must protect our APIs from volumetric attacks.
يجب علينا حماية واجهات برمجة التطبيقات الخاصة بنا من الهجمات الحجمية.
تأمين الـ 'APIs'
The mitigation strategy includes IP reputation filtering.
تتضمن استراتيجية التخفيف تصفية العناوين بناءً على سمعة الـ 'IP'.
استخدام قواعد البيانات الأمنية
An NTP amplification attack is causing significant latency.
يتسبب هجوم تضخيم 'NTP' في تأخير كبير في الاستجابة.
تحديد بروتوكول الهجوم المسبب للبطء
We are redirecting traffic through a specialized scrubbing center.
نحن نقوم بإعادة توجيه حركة المرور عبر مركز تنقية متخصص.
استخدام مراكز حماية خارجية
The firewall rules are being updated to block the attacking subnets.
يتم تحديث قواعد جدار الحماية لحظر الشبكات الفرعية المهاجمة.
إجراء فني سريع
Monitor the server CPU usage during the flood.
راقب استهلاك وحدة المعالجة المركزية للخادم أثناء الفيضان.
مراقبة موارد النظام
The attack has been successfully mitigated after two hours.
تم تخفيف الهجوم بنجاح بعد ساعتين.
تقرير عن انتهاء الهجوم
We need to conduct a post-incident review of the DDoS response.
نحن بحاجة لإجراء مراجعة ما بعد الحادث لاستجابة 'DDoS'.
تحليل الأداء بعد الأزمة
Our infrastructure must be resilient against multi-vector attacks.
يجب أن تكون بنيتنا التحتية مرنة ضد الهجمات متعددة المتجهات.
هدف استراتيجي طويل الأمد

تصميم بنية أمنية قوية للمؤسسات (32 جملة)

تتعلق بمبادئ 'Zero Trust' وتصميم الشبكات المقسمة (Segmentation). تُستخدم عند التخطيط لبناء بيئة تقنية آمنة من الصفر. يكتسب المتعلم مهارات التفكير الاستراتيجي في الأمن.
The security architecture must align with the business goals.
يجب أن تتماشى البنية الأمنية مع أهداف العمل.
مبدأ أساسي في التصميم
We are adopting a Zero Trust model for our internal network.
نحن نتبنى نموذج 'الثقة الصفرية' لشبكتنا الداخلية.
تغيير فلسفة الأمان
Segment the network into different zones based on risk levels.
قم بتقسيم الشبكة إلى مناطق مختلفة بناءً على مستويات المخاطر.
تطبيق مفهوم التقسيم الشبكي
Implement a robust identity and access management framework.
قم بتنفيذ إطار عمل قوي لإدارة الهوية والوصول.
التركيز على الـ 'IAM'
The architecture should support scalable security controls.
يجب أن تدعم البنية ضوابط أمنية قابلة للتوسع.
التخطيط للنمو المستقبلي
We need to define security standards for all hardware procurement.
نحن بحاجة لتحديد معايير أمنية لجميع مشتريات العتاد.
تأمين سلسلة التوريد
Defense in depth ensures multiple layers of protection.
الدفاع العميق يضمن وجود طبقات متعددة من الحماية.
مبدأ الدفاع المتعدد
The security policy must be enforced consistently across all branches.
يجب فرض السياسة الأمنية بشكل متسق عبر جميع الفروع.
توحيد المعايير الأمنية
Integrate security into the DevOps pipeline from the start.
دمج الأمن في خط أنابيب 'DevOps' منذ البداية.
تطبيق مفهوم 'DevSecOps'
We are using a micro-segmentation strategy for the data center.
نحن نستخدم استراتيجية التقسيم الدقيق لمركز البيانات.
تأمين البيئات الافتراضية
The enterprise service bus requires strict encryption protocols.
ناقل خدمة المؤسسة يتطلب بروتوكولات تشفير صارمة.
تأمين تبادل البيانات الداخلي
Evaluate the security posture of third-party service providers.
قم بتقييم الوضع الأمني لمزودي الخدمة من الأطراف الثالثة.
إدارة مخاطر الطرف الثالث
Data loss prevention mechanisms are integrated into the architecture.
آليات منع فقدان البيانات مدمجة في البنية.
التركيز على حماية البيانات
The SOC team monitors all logs through a centralized SIEM.
يقوم فريق مركز العمليات الأمنية بمراقبة جميع السجلات عبر 'SIEM' مركزي.
المركزية في المراقبة
We must ensure high availability for all critical security systems.
يجب أن نضمن التوافر العالي لجميع الأنظمة الأمنية الحساسة.
ضمان استمرارية الخدمة
The architecture includes automated incident response playbooks.
تتضمن البنية كتيبات تشغيل مؤتمتة للاستجابة للحوادث.
أتمتة العمليات الأمنية
Use hardware security modules for protecting cryptographic keys.
استخدم وحدات أمن العتاد 'HSM' لحماية مفاتيح التشفير.
حماية المفاتيح الحساسة
Role-based access control is a fundamental part of our design.
التحكم في الوصول القائم على الأدوار جزء أساسي من تصميمنا.
تطبيق مبدأ 'RBAC'
The network perimeter is no longer the primary security boundary.
محيط الشبكة لم يعد الحدود الأمنية الأساسية.
تغير مفهوم الحدود الأمنية
We are moving towards a cloud-native security architecture.
نحن ننتقل نحو بنية أمنية سحابية الأصل.
التكيف مع الحوسبة السحابية
Every component in the system must be authenticated and authorized.
يجب مصادقة وتفويض كل مكون في النظام.
مبدأ التحقق الشامل
The security blueprint covers mobile and remote workforce.
المخطط الأمني يغطي القوى العاملة المتنقلة وعن بُعد.
تأمين العمل عن بعد
Conduct regular architectural reviews to identify potential gaps.
إجراء مراجعات دورية للبنية لتحديد الثغرات المحتملة.
التحسين المستمر
We use an API gateway to secure internal and external communications.
نستخدم بوابة 'API' لتأمين الاتصالات الداخلية والخارجية.
إدارة أمن الواجهات
The disaster recovery plan is an essential part of the architecture.
خطة التعافي من الكوارث جزء أساسي من البنية.
التخطيط للطوارئ
Implement least privilege access for all administrative accounts.
تنفيذ وصول الحد الأدنى من الصلاحيات لجميع الحسابات الإدارية.
تقليل صلاحيات المسؤولين
The architecture should facilitate rapid threat detection and response.
يجب أن تسهل البنية الاكتشاف والاستجابة السريعة للتهديدات.
التركيز على السرعة
We are deploying virtual private clouds for isolated workloads.
نحن نقوم بنشر سحب خاصة افتراضية لأعباء العمل المعزولة.
استخدام 'VPC' للعزل
Secure communication channels are required for all data in transit.
قنوات الاتصال الآمنة مطلوبة لجميع البيانات أثناء النقل.
تشفير البيانات المتحركة
The architecture must comply with international security frameworks like ISO 27001.
يجب أن تمتثل البنية لأطر الأمن الدولية مثل 'ISO 27001'.
الالتزام بالمعايير
Standardize security configurations for all operating systems.
توحيد التكوينات الأمنية لجميع أنظمة التشغيل.
تقليل التباين الأمني
Redundancy is built into the security infrastructure to prevent single points of failure.
تم بناء الوفرة في البنية التحتية الأمنية لمنع نقاط الفشل الفردية.
تعزيز مرونة النظام

أمن إنترنت الأشياء (IoT Security) (32 جملة)

تصف حماية الأجهزة المتصلة والحساسات من الاستغلال. تُستخدم عند تقييم أمن الأجهزة الذكية في المصانع أو المنازل. يكتسب المتعلم مفردات تتعلق ببروتوكولات الاتصال المحدودة.
IoT devices often lack sufficient built-in security features.
غالباً ما تفتقر أجهزة إنترنت الأشياء إلى ميزات أمان مدمجة كافية.
تحديد مشكلة عامة
Change the default passwords on all smart sensors immediately.
قم بتغيير كلمات المرور الافتراضية على جميع المستشعرات الذكية فوراً.
خطوة أمنية أساسية
We are isolating IoT devices on a separate VLAN.
نحن نقوم بعزل أجهزة إنترنت الأشياء في شبكة 'VLAN' منفصلة.
استراتيجية العزل الشبكي
Ensure that the firmware of all connected devices is up to date.
تأكد من أن البرامج الثابتة لجميع الأجهزة المتصلة محدثة.
إدارة التحديثات
The communication between the IoT gateway and the cloud is encrypted.
الاتصال بين بوابة إنترنت الأشياء والسحابة مشفر.
تأمين نقل البيانات
Vulnerable IoT devices can be used as entry points for hackers.
يمكن استخدام أجهزة إنترنت الأشياء الضعيفة كنقاط دخول للمخترقين.
تحذير من مخاطر الاختراق
We need to implement strong authentication for device registration.
نحن بحاجة لتنفيذ مصادقة قوية لتسجيل الأجهزة.
تأمين عملية الانضمام للشبكة
Monitor the network for unauthorized IoT devices.
راقب الشبكة بحثاً عن أجهزة إنترنت الأشياء غير المصرح بها.
اكتشاف الأجهزة الغريبة
Some smart devices are leaking sensitive data through unencrypted protocols.
بعض الأجهزة الذكية تسرب بيانات حساسة عبر بروتوكولات غير مشفرة.
تحديد ثغرة تسريب بيانات
Disable unnecessary services and ports on the IoT hardware.
قم بتعطيل الخدمات والمنافذ غير الضرورية على عتاد إنترنت الأشياء.
تقليل سطح الهجوم
The device uses a secure boot process to prevent unauthorized code execution.
يستخدم الجهاز عملية تمهيد آمنة لمنع تنفيذ تعليمات برمجية غير مصرح بها.
ميزة أمان في العتاد
We are conducting a vulnerability assessment on our smart factory equipment.
نحن نجري تقييماً للثغرات الأمنية لمعدات مصنعنا الذكي.
فحص أمن المصانع
IoT devices should only communicate with authorized endpoints.
يجب أن تتواصل أجهزة إنترنت الأشياء فقط مع نقاط نهاية مصرح بها.
تقييد وجهة الاتصال
The lack of patching capabilities makes legacy IoT devices a risk.
نقص قدرات الترقيع يجعل أجهزة إنترنت الأشياء القديمة خطراً.
مشكلة الأجهزة القديمة
Use mutual TLS for authenticating devices to the server.
استخدم 'TLS' المتبادل لمصادقة الأجهزة مع الخادم.
تقنية مصادقة ثنائية
The attack surface increases with every new connected device.
يزداد سطح الهجوم مع كل جهاز جديد متصل.
مبدأ أمني في الـ 'IoT'
We must protect the integrity of the data collected by sensors.
يجب علينا حماية سلامة البيانات التي تجمعها المستشعرات.
ضمان عدم تلاعب البيانات
Implement physical security measures to prevent tampering with devices.
تنفيذ تدابير أمنية مادية لمنع العبث بالأجهزة.
الحماية من الوصول المادي
The IoT ecosystem requires a centralized management platform.
يتطلب نظام إنترنت الأشياء منصة إدارة مركزية.
تنظيم إدارة الأجهزة
We are testing the devices for hardcoded credentials.
نحن نختبر الأجهزة بحثاً عن اعتمادات تسجيل دخول مثبتة برمجياً.
فحص أمني للبرمجيات
Limit the bandwidth for IoT devices to prevent them from being used in DDoS.
قم بتحديد النطاق الترددي لأجهزة إنترنت الأشياء لمنع استخدامها في هجمات 'DDoS'.
إجراء وقائي ضد البوتات
Privacy by design should be a priority for smart home technologies.
يجب أن تكون الخصوصية بالتصميم أولوية لتقنيات المنازل الذكية.
مبدأ حماية الخصوصية
The edge computing layer provides local security filtering.
توفر طبقة الحوسبة الحافة تصفية أمنية محلية.
استخدام الحوسبة الحافة للأمن
We use digital certificates to identify each IoT device uniquely.
نستخدم الشهادات الرقمية لتحديد كل جهاز إنترنت أشياء بشكل فريد.
الهوية الرقمية للأجهزة
Check the manufacturer's security track record before purchasing devices.
تحقق من سجل الأمان الخاص بالشركة المصنعة قبل شراء الأجهزة.
تقييم الموردين
A compromised smart camera could lead to a serious privacy breach.
يمكن أن تؤدي الكاميرا الذكية المخترقة إلى انتهاك خطير للخصوصية.
مثال على مخاطر الخصوصية
The device sends telemetry data over a secure MQTT connection.
يرسل الجهاز بيانات القياس عن بُعد عبر اتصال 'MQTT' آمن.
بروتوكول تواصل آمن
We need to implement a lifecycle management policy for IoT assets.
نحن بحاجة لتنفيذ سياسة إدارة دورة الحياة لأصول إنترنت الأشياء.
إدارة الأصول من البداية للنهاية
Attackers are targeting industrial IoT controllers to disrupt operations.
يستهدف المهاجمون وحدات تحكم إنترنت الأشياء الصناعية لتعطيل العمليات.
أمن الأنظمة الصناعية
The device should fail-safe in case of a security breach.
يجب أن يفشل الجهاز بشكل آمن في حالة حدوث خرق أمني.
مبدأ الفشل الآمن
Regularly audit the logs generated by the IoT gateway.
قم بانتظام بتدقيق السجلات الناتجة عن بوابة إنترنت الأشياء.
المراجعة الدورية للسجلات
Securing the supply chain is critical for IoT device integrity.
تأمين سلسلة التوريد أمر بالغ الأهمية لسلامة أجهزة إنترنت الأشياء.
حماية العتاد من المصدر

إدارة المخاطر السيبرانية (32 جملة)

تتناول تحديد وتقييم المخاطر التي تواجه الأصول الرقمية. تُستخدم عند حساب احتمالية وقوع الهجمات وتأثيرها المالي. يكتسب المتعلم لغة إدارية تقنية لتقييم المخاطر.
We must perform a comprehensive risk assessment of our assets.
يجب أن نجري تقييماً شاملاً للمخاطر لأصولنا.
عند البدء في تحليل المخاطر
Risk mitigation strategies should be prioritized based on impact.
يجب ترتيب أولويات استراتيجيات تخفيف المخاطر بناءً على التأثير.
عند التخطيط للتعامل مع التهديدات
What is the likelihood of this vulnerability being exploited?
ما هو احتمال استغلال هذه الثغرة الأمنية؟
عند تقدير احتمالية وقوع الهجوم
We need to calculate the Annual Loss Expectancy (ALE).
نحن بحاجة إلى حساب توقع الخسارة السنوية.
في التحليل الكمي للمخاطر
Residual risk is still within our acceptable limits.
المخاطر المتبقية لا تزال ضمن حدودنا المقبولة.
عند تقييم المخاطر بعد تطبيق الضوابط
We decided to transfer the risk through cyber insurance.
قررنا نقل المخاطر من خلال التأمين السيبراني.
عند اختيار استراتيجية نقل المخاطر
Risk avoidance is necessary for these legacy systems.
تجنب المخاطر ضروري لهذه الأنظمة القديمة.
عندما تكون المخاطرة أكبر من الفائدة
The impact of a data breach would be catastrophic for us.
سيكون تأثير خرق البيانات كارثياً بالنسبة لنا.
عند وصف خطورة التهديد
We use a qualitative risk analysis approach for this project.
نحن نستخدم نهج تحليل المخاطر النوعي لهذا المشروع.
عند وصف طريقة التقييم
Quantitative risk analysis provides precise financial figures.
يوفر تحليل المخاطر الكمي أرقاماً مالية دقيقة.
للمقارنة بين طرق التحليل
The risk register must be updated on a monthly basis.
يجب تحديث سجل المخاطر بشكل شهري.
للتأكيد على استمرارية المراقبة
We need to define our risk appetite clearly to the board.
نحن بحاجة إلى تحديد شهيتنا للمخاطر بوضوح لمجلس الإدارة.
عند مناقشة مستوى المخاطر المقبول
Third-party risks are often overlooked in security reviews.
غالباً ما يتم إهمال مخاطر الأطراف الثالثة في المراجعات الأمنية.
للتحذير من مخاطر الموردين
Supply chain risk management is a top priority this year.
إدارة مخاطر سلسلة التوريد هي أولوية قصوى هذا العام.
عند الحديث عن أمن الموردين
We are implementing controls to reduce the overall risk score.
نحن نطبق ضوابط لتقليل درجة المخاطر الإجمالية.
عند العمل على خفض التهديدات
A business impact analysis (BIA) is required for recovery planning.
مطلوب تحليل تأثير الأعمال للتخطيط للتعافي.
عند التحضير لخطة استمرارية الأعمال
This threat actor specifically targets our industry sector.
يستهدف هذا الفاعل المهدد قطاعنا الصناعي بشكل خاص.
عند تحديد مصدر الخطر
Security controls must be cost-effective and proportionate.
يجب أن تكون الضوابط الأمنية فعالة من حيث التكلفة ومتناسبة.
عند اختيار الحلول الأمنية
We need to balance security with operational efficiency.
نحن بحاجة إلى الموازنة بين الأمن والكفاءة التشغيلية.
عند مناقشة قيود الحماية
Risk acceptance requires formal management approval.
قبول المخاطر يتطلب موافقة رسمية من الإدارة.
عند التقرير بعدم معالجة خطر ما
The heat map shows several critical risks in our infrastructure.
تظهر الخريطة الحرارية العديد من المخاطر الحرجة في بنيتنا التحتية.
عند عرض نتائج التقييم
We are monitoring emerging threats constantly to adjust our strategy.
نحن نراقب التهديدات الناشئة باستمرار لتعديل استراتيجيتنا.
للبقاء على اطلاع بالمخاطر الجديدة
Compliance with standards does not always equal security.
الامتثال للمعايير لا يعني دائماً تحقيق الأمن.
للتنبيه بأن الامتثال جزء من الأمن وليس كله
We must evaluate the maturity of our security program.
يجب علينا تقييم مدى نضج برنامجنا الأمني.
عند قياس فعالية الإدارة
Disaster recovery planning is a core part of risk management.
التخطيط للتعافي من الكوارث هو جزء أساسي من إدارة المخاطر.
لربط التعافي بالمخاطر
Insider threats pose a significant risk to the company assets.
تشكل التهديدات الداخلية خطراً كبيراً على أصول الشركة.
عند مناقشة التهديدات من داخل المنظمة
We are conducting a gap analysis against the 'ISO 27001' standard.
نحن نجري تحليل فجوات مقابل معيار 'ISO 27001'.
عند تقييم مستوى الالتزام بالمعايير
The board needs a report on the current risk posture.
يحتاج مجلس الإدارة إلى تقرير عن وضع المخاطر الحالي.
عند تقديم التقارير للإدارة العليا
Vulnerability management is a key component of risk reduction.
تعد إدارة الثغرات الأمنية مكوناً رئيسياً لتقليل المخاطر.
لربط الثغرات بالمخاطر العامة
We must identify our most critical assets and crown jewels.
يجب أن نحدد أصولنا الأكثر أهمية وجواهر التاج لدينا.
عند تحديد أولويات الحماية
Risk treatment plans are currently being executed by the IT team.
يتم حالياً تنفيذ خطط معالجة المخاطر من قبل فريق تقنية المعلومات.
لمتابعة سير العمل
We use the 'COBIT' framework for IT governance and risk.
نحن نستخدم إطار 'COBIT' لحوكمة تقنية المعلومات والمخاطر.
عند ذكر المنهجية المستخدمة

الاستخبارات السيبرانية (Cyber Intel) (32 جملة)

تغطي جمع وتحليل المعلومات عن المهاجمين وأساليبهم (TTPs). تُستخدم لمشاركة المعلومات الأمنية مع الجهات المختصة. يكتسب المتعلم مهارات ربط الأحداث الأمنية بجهات التهديد.
Threat intelligence helps us stay ahead of potential attackers.
تساعدنا استخبارات التهديدات على البقاء متقدمين على المهاجمين المحتملين.
عند توضيح فوائد الاستخبارات
We are monitoring dark web forums for leaked company credentials.
نحن نراقب منتديات الويب المظلم بحثاً عن بيانات اعتماد الشركة المسربة.
عند البحث عن تسريبات
Indicators of Compromise (IoCs) have been shared with the team.
تمت مشاركة مؤشرات الاختراق مع الفريق.
عند توزيع بيانات تقنية عن هجوم
This APT group is known for long-term industrial espionage.
تُعرف مجموعة التهديد المتقدم المستمر هذه بالتجسس الصناعي طويل الأمد.
عند تحليل هوية المهاجم
We need to analyze the Tactics, Techniques, (and Procedures (TTPs).)
نحن بحاجة إلى تحليل التكتيكات والتقنيات والإجراءات.
لفهم أسلوب عمل المهاجم
The threat feed is integrated into our SIEM for real-time alerts.
تتم تغذية التهديدات في نظام إدارة الأحداث الأمنية لدينا للتنبيهات الفورية.
عند وصف الربط التقني
We are tracking a new ransomware-as-a-service operation.
نحن نتتبع عملية جديدة لبرمجيات الفدية كخدمة.
عند مراقبة نماذج الهجوم الجديدة
Strategic intelligence informs our long-term security investment decisions.
توجه الاستخبارات الاستراتيجية قرارات الاستثمار الأمني طويلة الأمد لدينا.
عند الحديث عن مستوى الاستخبارات العالي
Operational intelligence focuses on specific incoming cyber attacks.
تركز الاستخبارات العملياتية على هجمات سيبرانية محددة قادمة.
عند التعامل مع تهديدات وشيكة
Tactical intelligence involves technical details like IP addresses.
تتضمن الاستخبارات التكتيكية تفاصيل تقنية مثل عناوين البروتوكول.
عند مناقشة البيانات الفنية
We use 'STIX' and 'TAXII' protocols for sharing threat data.
نستخدم بروتوكولات 'STIX' و 'TAXII' لمشاركة بيانات التهديدات.
عند ذكر معايير تبادل المعلومات
Open-source intelligence (OSINT) revealed a potential data leak.
كشفت استخبارات المصادر المفتوحة عن تسريب محتمل للبيانات.
عند استخدام المعلومات العامة
The adversary is using a custom-built backdoor for persistence.
يستخدم الخصم باباً خلفياً مخصصاً لضمان البقاء في النظام.
عند وصف تقنيات التسلل
We are pivoting on this domain to find related infrastructure.
نحن نرتكز على هذا النطاق للعثور على البنية التحتية المرتبطة به.
أثناء عملية التحقيق الاستخباري
This campaign targets financial institutions in the Middle East.
تستهدف هذه الحملة المؤسسات المالية في الشرق الأوسط.
عند تحديد نطاق الهجوم الجغرافي
Threat hunting is driven by our latest intelligence reports.
يتم توجيه صيد التهديدات من خلال أحدث تقارير الاستخبارات لدينا.
عند ربط الصيد بالمعلومات
We need to verify the reliability of this intelligence source.
نحن بحاجة للتحقق من موثوقية مصدر الاستخبارات هذا.
عند تقييم جودة المعلومات
The 'Diamond Model' helps us in analyzing intrusion events.
يساعدنا 'نموذج الماس' في تحليل أحداث التسلل.
عند استخدام نماذج التحليل
Attribution is difficult in the cyber domain due to spoofing.
يعد تحديد الجاني صعباً في المجال السيبراني بسبب التمويه.
عند مناقشة هوية المهاجمين
We detected a surge in scanning activity from this specific subnet.
رصدنا طفرة في نشاط الفحص من هذه الشبكة الفرعية المحددة.
عند ملاحظة نشاط مريب
The threat actor is exploiting a known zero-day vulnerability.
يقوم الفاعل المهدد باستغلال ثغرة يوم الصفر معروفة.
عند وصف نوع الثغرة المستغلة
We are analyzing the malware's command and control (C2) traffic.
نحن نحلل حركة مرور الأوامر والتحكم الخاصة بالبرمجيات الخبيثة.
عند تتبع اتصالات المهاجم
This intelligence suggests a coordinated attack is imminent.
تشير هذه الاستخبارات إلى أن هجوماً منسقاً بات وشيكاً.
للتحذير من خطر قريب
Geopolitical events often trigger cyber offensive actions.
غالباً ما تؤدي الأحداث الجيوسياسية إلى إطلاق إجراءات هجومية سيبرانية.
لربط السياسة بالهجمات
We are mapping attacker behavior to the 'MITRE ATT&CK' framework.
نحن نصنف سلوك المهاجم وفقاً لإطار عمل 'MITRE ATT&CK'.
عند توثيق سلوك المهاجمين
Honeypots provide valuable intelligence on attacker methods.
توفر مصائد المخترقين استخبارات قيمة حول أساليب المهاجمين.
عند استخدام أدوات الخداع
The report highlights a new phishing kit being used in the wild.
يسلط التقرير الضوء على مجموعة أدوات تصيد جديدة تُستخدم حالياً.
عند التوعية بتهديد جديد
We must share anonymized threat data with our industry partners.
يجب أن نشارك بيانات التهديدات مجهولة المصدر مع شركائنا في الصناعة.
للتعاون الأمني المشترك
Intelligence-led security improves our overall defensive posture.
الأمن القائم على الاستخبارات يحسن وضعنا الدفاعي العام.
للتأكيد على أهمية النهج الاستخباري
We are monitoring social media for brand impersonation attacks.
نحن نراقب وسائل التواصل الاجتماعي بحثاً عن هجمات انتحال العلامة التجارية.
لحماية سمعة الشركة
The adversary's motivation appears to be purely financial gain.
يبدو أن دافع الخصم هو مجرد مكاسب مالية.
عند تحليل دوافع الهجوم
We need to enrich our security alerts with external threat context.
نحن بحاجة لإثراء تنبيهاتنا الأمنية بسياق التهديدات الخارجية.
لتحسين دقة التنبيهات

تأمين قواعد البيانات (32 جملة)

تخص حماية سجلات البيانات من الوصول غير المصرح به أو التسريب. تُستخدم عند ضبط صلاحيات الـ DB وتشفير الحقول الحساسة. يكتسب المتعلم مصطلحات تدقيق قواعد البيانات وحمايتها.
Database encryption at rest is mandatory for regulatory compliance.
تشفير قواعد البيانات أثناء التخزين إلزامي للامتثال التنظيمي.
عند الحديث عن تخزين البيانات
We must prevent SQL injection attacks through strict input validation.
يجب أن نمنع هجمات حقن SQL من خلال التحقق الصارم من المدخلات.
لتأمين تطبيقات الويب
Database activity monitoring (DAM) is currently active on all servers.
مراقبة نشاط قاعدة البيانات نشطة حالياً على جميع الخوادم.
للتأكد من مراقبة العمليات
Access to the production database is strictly controlled and audited.
يتم التحكم في الوصول إلى قاعدة بيانات الإنتاج ومراجعته بصرامة.
لحماية البيانات الحساسة
We are implementing the principle of least privilege for DB users.
نحن نطبق مبدأ الامتياز الأقل لمستخدمي قاعدة البيانات.
عند إدارة الصلاحيات
Database logs should be audited daily for suspicious queries.
يجب مراجعة سجلات قاعدة البيانات يومياً بحثاً عن استعلامات مشبوهة.
للكشف عن الاختراقات
We need to patch the database management system (DBMS) immediately.
نحن بحاجة إلى تحديث نظام إدارة قواعد البيانات فوراً.
عند وجود ثغرات في النظام
Transparent Data Encryption (TDE) is enabled on this SQL server.
تم تفعيل تشفير البيانات الشفاف على خادم SQL هذا.
عند وصف ميزات التشفير
Sensitive columns like 'SSN' must be masked for non-admin users.
يجب إخفاء الأعمدة الحساسة مثل رقم الضمان الاجتماعي للمستخدمين غير المسؤولين.
لحماية خصوصية البيانات
We use stored procedures to limit direct access to tables.
نحن نستخدم الإجراءات المخزنة للحد من الوصول المباشر إلى الجداول.
لتحسين أمن الاستعلامات
Database backups must be encrypted and stored in a secure location.
يجب تشفير نسخ قاعدة البيانات الاحتياطية وتخزينها في مكان آمن.
لتأمين النسخ الاحتياطية
We are conducting a vulnerability scan on the database cluster.
نحن نجري فحصاً للثغرات الأمنية على عنقود قواعد البيانات.
عند التقييم الأمني
Default passwords for the 'admin' account must be changed immediately.
يجب تغيير كلمات المرور الافتراضية لحساب المسؤول فوراً.
كإجراء أمني أساسي
We need to restrict database connections to specific IP ranges.
نحن بحاجة إلى تقييد اتصالات قاعدة البيانات بنطاقات IP محددة.
لتأمين الوصول للشبكة
Database hardening is essential to reduce the attack surface.
تقوية قاعدة البيانات ضروري لتقليل سطح الهجوم.
عند تطبيق معايير الأمان
We are monitoring for unauthorized data exfiltration attempts.
نحن نراقب محاولات تسريب البيانات غير المصرح بها.
لمنع سرقة البيانات
Multi-factor authentication is required for all database administrators.
المصادقة المتعددة مطلوبة لجميع مسؤولي قواعد البيانات.
لتأمين حسابات الوصول العالي
We use 'Row-Level Security' to restrict data access based on user roles.
نستخدم 'أمن مستوى الصف' لتقييد الوصول للبيانات بناءً على أدوار المستخدمين.
للتحكم الدقيق في البيانات
The database firewall blocks unauthorized SQL commands in real-time.
يقوم جدار حماية قاعدة البيانات بحظر أوامر SQL غير المصرح بها في الوقت الفعلي.
للحماية التلقائية
We need to identify and classify all sensitive data in our databases.
نحن بحاجة إلى تحديد وتصنيف جميع البيانات الحساسة في قواعد بياناتنا.
قبل البدء في إجراءات التشفير
Database discovery tools found an unmanaged and unsecured instance.
وجدت أدوات اكتشاف قواعد البيانات نسخة غير مدارة وغير مؤمنة.
عند البحث عن الأنظمة الخفية
We are auditing all successful and failed login attempts to the DB.
نحن ندقق في جميع محاولات تسجيل الدخول الناجحة والفاشلة لقاعدة البيانات.
للمراقبة الأمنية
Data redundancy does not replace the need for strong database security.
تكرار البيانات لا يغني عن الحاجة إلى أمن قوي لقاعدة البيانات.
للتوضيح بأن التوفر ليس هو الأمان
We must ensure data integrity through the use of checksums.
يجب أن نضمن سلامة البيانات من خلال استخدام المجموع التدقيقي.
للتأكد من عدم تعديل البيانات
Database schema changes require a formal security review.
تغييرات مخطط قاعدة البيانات تتطلب مراجعة أمنية رسمية.
عند تعديل بنية البيانات
We are using 'Data Redaction' to mask sensitive information in real-time.
نحن نستخدم 'تنقيح البيانات' لإخفاء المعلومات الحساسة في الوقت الفعلي.
لحماية البيانات المعروضة
Obsolete database accounts have been deactivated to reduce risk.
تم إلغاء تنشيط حسابات قاعدة البيانات المهجورة لتقليل المخاطر.
لتنظيف الصلاحيات
We must protect the database from potential insider threats.
يجب علينا حماية قاعدة البيانات من التهديدات الداخلية المحتملة.
عند مناقشة المخاطر الداخلية
The production and development databases must be logically isolated.
يجب عزل قواعد بيانات الإنتاج والتطوير منطقياً.
لمنع تداخل البيئات
We are testing the database failover mechanism for business continuity.
نحن نختبر آلية فشل قاعدة البيانات لضمان استمرارية الأعمال.
عند اختبار التوفر
SQL injection remains a top threat for web-connected databases.
لا يزال حقن SQL يمثل تهديداً رئيسياً لقواعد البيانات المتصلة بالويب.
للتحذير من الهجمات الشائعة
We use 'SSL/TLS' to encrypt data in transit to the database server.
نستخدم 'SSL/TLS' لتشفير البيانات أثناء انتقالها إلى خادم قاعدة البيانات.
لتأمين الاتصال

أمن أنظمة التحكم الصناعي (ICS/SCADA) (32 جملة)

تتعلق بحماية البنية التحتية الحيوية مثل محطات الطاقة. تُستخدم في البيئات الصناعية التي تتطلب معايير أمان خاصة. يكتسب المتعلم لغة متخصصة في الأنظمة الفيزيائية السيبرانية.
The PLC logic has been modified by an unauthorized user.
تم تعديل منطق جهاز 'PLC' بواسطة مستخدم غير مصرح له.
تُستخدم عند اكتشاف تلاعب في أجهزة التحكم المنطقي المبرمج
We need to isolate the HMI from the public internet.
نحتاج إلى عزل واجهة الآلة البشرية 'HMI' عن شبكة الإنترنت العامة.
تُستخدم لتأمين شاشات التحكم في المصانع
SCADA protocols often lack built-in encryption by design.
غالبًا ما تفتقر بروتوكولات 'SCADA' إلى التشفير المدمج حسب التصميم.
تُستخدم لوصف نقاط الضعف في الأنظمة القديمة
Monitoring Modbus traffic for anomalous function codes.
مراقبة حركة مرور 'Modbus' بحثاً عن أكواد وظائف غير طبيعية.
تُستخدم عند تحليل بروتوكولات الاتصال الصناعية
Patching industrial control systems requires scheduled downtime.
يتطلب تحديث أنظمة التحكم الصناعي فترة توقف مجدولة.
تُستخدم عند التخطيط لصيانة الأنظمة الحساسة
The air-gap between IT and OT networks was breached.
تم اختراق الفجوة الهوائية بين شبكة تقنية المعلومات وشبكة التقنية التشغيلية.
تُستخدم عند وقوع اختراق لنظام معزول فيزيائياً
Implementing unidirectional gateways to protect the plant floor.
تنفيذ بوابات أحادية الاتجاه لحماية أرضية المصنع.
تُستخدم لوصف استخدام 'Data Diodes' لمنع التدفق العكسي للبيانات
Critical infrastructure is vulnerable to Stuxnet-like attacks.
البنية التحتية الحيوية معرضة لهجمات شبيهة بفيروس 'Stuxnet'.
تُستخدم للتحذير من الهجمات التي تستهدف المعدات الفيزيائية
Sensor data manipulation can lead to physical equipment failure.
يمكن أن يؤدي التلاعب ببيانات المستشعرات إلى فشل في المعدات الفيزيائية.
تُستخدم للتنبيه من مخاطر تزوير القراءات
Distributed Control Systems require rigorous access control.
تتطلب أنظمة التحكم الموزعة 'DCS' رقابة صارمة على الوصول.
تُستخدم عند الحديث عن تأمين محطات العمل في المصانع
The safety instrumented system was triggered by a cyber incident.
تم تفعيل نظام السلامة المجهز نتيجة حادث سيبراني.
تُستخدم عند تدخل أنظمة الطوارئ لحماية الأرواح والمعدات
Legacy ICS devices do not support modern authentication methods.
أجهزة التحكم الصناعي القديمة لا تدعم طرق المصادقة الحديثة.
تُستخدم لتوضيح صعوبة تأمين الأجهزة المتقادمة
An engineering workstation was compromised via a USB drive.
تم اختراق محطة عمل هندسية عبر محرك أقراص 'USB'.
تُستخدم لوصف هجوم مادي عبر وسائط التخزين
We are conducting a risk assessment for the power grid.
نحن نجري تقييماً للمخاطر لشبكة الطاقة الكهربائية.
تُستخدم في سياق تأمين المرافق العامة
Unauthorized firmware updates can brick industrial controllers.
تحديثات البرامج الثابتة غير المصرح بها يمكن أن تعطّل أجهزة التحكم بشكل دائم.
تُستخدم للتحذير من التلاعب ببرمجيات الأجهزة
Network segmentation is vital for OT environment security.
يعد تقسيم الشبكة أمراً حيوياً لأمن بيئة التقنية التشغيلية.
تُستخدم عند عزل قطاعات المصنع عن بعضها
Intrusion detection for SCADA must understand industrial protocols.
يجب أن تفهم أنظمة كشف التسلل لـ 'SCADA' البروتوكولات الصناعية.
تُستخدم عند اختيار حلول مراقبة الشبكات الصناعية
The master terminal unit is sending invalid commands.
وحدة الطرفية الرئيسية ترسل أوامر غير صالحة.
تُستخدم عند رصد سلوك غريب من مركز التحكم
Cyber-physical systems bridge the gap between bits and atoms.
تربط الأنظمة السيبرانية الفيزيائية الفجوة بين البتات والذرات.
تُستخدم لوصف الأنظمة التي تتحكم في العالم المادي
We found a backdoor in the industrial router configuration.
وجدنا باباً خلفياً في إعدادات الموجّه الصناعي.
تُستخدم عند اكتشاف ثغرة متعمدة في أجهزة الشبكة
Redundancy in ICS is essential for operational continuity.
التكرار في أنظمة التحكم الصناعي ضروري لاستمرارية العمليات.
تُستخدم عند الحديث عن منع توقف الإنتاج
Asset discovery is the first step in securing a smart factory.
اكتشاف الأصول هو الخطوة الأولى في تأمين المصنع الذكي.
تُستخدم عند بدء مشروع تأمين بيئة صناعية
The PLC scan cycle time has increased significantly.
زاد وقت دورة مسح 'PLC' بشكل ملحوظ.
تُستخدم كمؤشر على وجود حمل زائد أو هجوم
Hardcoded credentials in ICS software are a major risk.
تعد بيانات الاعتماد المثبتة برمجياً في برامج 'ICS' خطراً كبيراً.
تُستخدم عند انتقاد ممارسات البرمجة غير الآمنة
Fieldbus communication must be monitored for packet injection.
يجب مراقبة اتصالات 'Fieldbus' بحثاً عن حقن الحزم.
تُستخدم عند حماية قنوات الاتصال بين المستشعرات والمحركات
Securing remote access for vendors is a top priority.
تأمين الوصول عن بعد للموردين هو أولوية قصوى.
تُستخدم عند إدارة وصول الجهات الخارجية للصيانة
The industrial firewall is blocking unauthorized DNP3 traffic.
جدار الحماية الصناعي يحظر حركة مرور 'DNP3' غير المصرح بها.
تُستخدم عند تأكيد عمل سياسات الأمان
A cyber attack caused a pressure surge in the pipeline.
تسبب هجوم سيبراني في ارتفاع مفاجئ في ضغط الأنابيب.
تُستخدم لوصف أثر مادي لهجوم رقمي
ICS incident response requires collaboration with engineers.
تتطلب الاستجابة لحوادث 'ICS' التعاون مع المهندسين.
تُستخدم للتأكيد على أهمية العمل الجماعي بين التقنيين والمهندسين
The human-machine interface shows false readings during the attack.
تظهر واجهة الآلة البشرية قراءات خاطئة أثناء الهجوم.
تُستخدم لوصف تقنيات الخداع التي يستخدمها المهاجمون
Vulnerability management in OT is complicated by long lifecycles.
تتعقد إدارة الثغرات في 'OT' بسبب دورات الحياة الطويلة للأجهزة.
تُستخدم لشرح تحديات تحديث الأنظمة القديمة
We must ensure the integrity of the logic controller code.
يجب أن نضمن سلامة كود وحدة التحكم المنطقي.
تُستخدم عند التحقق من عدم تعديل البرامج التشغيلية

الخصوصية وحماية البيانات الشخصية (32 جملة)

تتناول حقوق المستخدمين في حماية بياناتهم وفق القوانين الدولية. تُستخدم عند صياغة سياسات الخصوصية. يكتسب المتعلم مفردات تتعلق بالبيانات المعرفة للهوية (PII).
We must comply with GDPR requirements for data processing.
يجب أن نمتثل لمتطلبات اللائحة العامة لحماية البيانات 'GDPR' لمعالجة البيانات.
تُستخدم عند الحديث عن القوانين الأوروبية لحماية الخصوصية
Personally Identifiable Information must be encrypted at rest.
يجب تشفير معلومات التعريف الشخصية 'PII' أثناء التخزين.
تُستخدم عند وضع سياسات حماية بيانات المستخدمين
Users have the right to be forgotten under current regulations.
للمستخدمين الحق في النسيان بموجب اللوائح الحالية.
تُستخدم عند طلب المستخدم حذف كافة بياناته
Data minimization is a core principle of privacy by design.
يعد تقليل البيانات مبدأً أساسياً في الخصوصية من خلال التصميم.
تُستخدم للتأكيد على جمع الضروري فقط من المعلومات
The privacy policy must clearly state how data is collected.
يجب أن تنص سياسة الخصوصية بوضوح على كيفية جمع البيانات.
تُستخدم عند مراجعة الوثائق القانونية للموقع
Anonymization is different from pseudonymization in data privacy.
يختلف إخفاء الهوية عن الاسم المستعار في خصوصية البيانات.
تُستخدم لتوضيح الفرق بين طرق معالجة البيانات الحساسة
Conducting a Data Protection Impact Assessment is mandatory.
إجراء تقييم أثر حماية البيانات 'DPIA' هو أمر إلزامي.
تُستخدم عند بدء مشروع جديد يتضمن بيانات شخصية
Consent must be freely given, specific, (and informed.)
يجب أن تكون الموافقة معطاة بحرية ومحددة ومبنية على علم.
تُستخدم عند تصميم نماذج الاشتراك والموافقة
A data breach notification must be sent within 72 hours.
يجب إرسال إشعار بخرق البيانات في غضون 72 ساعة.
تُستخدم عند وقوع اختراق يستوجب إبلاغ السلطات
Third-party vendors must sign a Data Processing Agreement.
يجب على الموردين الخارجيين توقيع اتفاقية معالجة البيانات 'DPA'.
تُستخدم عند التعاقد مع شركات سحابية أو خدمية
We are auditing our logs for unauthorized access to sensitive data.
نحن ندقق في سجلاتنا بحثاً عن وصول غير مصرح به للبيانات الحساسة.
تُستخدم أثناء عمليات التفتيش الدوري على الخصوصية
Privacy by default means the strictest settings are applied initially.
الخصوصية افتراضياً تعني تطبيق الإعدادات الأكثر صرامة في البداية.
تُستخدم عند تصميم واجهات المستخدم
Cross-border data transfers require adequate protection levels.
تتطلب عمليات نقل البيانات عبر الحدود مستويات حماية كافية.
تُستخدم عند إرسال بيانات المستخدمين إلى خوادم في دول أخرى
The Data Protection Officer is responsible for compliance oversight.
مسؤول حماية البيانات 'DPO' هو المسؤول عن الإشراف على الامتثال.
تُستخدم لتحديد الأدوار الوظيفية داخل المؤسسة
Sensitive personal data includes health and genetic information.
تشمل البيانات الشخصية الحساسة المعلومات الصحية والجينية.
تُستخدم لتصنيف أنواع البيانات التي تتطلب حماية أعلى
Cookies should not be set without the user's explicit consent.
لا ينبغي تعيين ملفات تعريف الارتباط دون موافقة صريحة من المستخدم.
تُستخدم عند ضبط إعدادات تتبع الويب
Subject Access Requests must be fulfilled within thirty days.
يجب تلبية طلبات وصول صاحب البيانات في غضون ثلاثين يوماً.
تُستخدم عند طلب المستخدم الحصول على نسخة من بياناته
Data retention policies define how long we keep user info.
تحدد سياسات الاحتفاظ بالبيانات مدة احتفاظنا بمعلومات المستخدم.
تُستخدم لتنظيم دورة حياة البيانات
Encryption keys should be managed separately from the data.
يجب إدارة مفاتيح التشفير بشكل منفصل عن البيانات.
تُستخدم لضمان أمان البيانات المشفرة
The company was fined for non-compliance with privacy laws.
تم تغريم الشركة لعدم الامتثال لقوانين الخصوصية.
تُستخدم عند التحذير من العواقب القانونية
Privacy notices should be written in plain and simple language.
يجب كتابة إشعارات الخصوصية بلغة واضحة وبسيطة.
تُستخدم لتحسين شفافية التعامل مع المستخدمين
Automated decision-making requires human intervention options.
صنع القرار الآلي يتطلب خيارات للتدخل البشري.
تُستخدم عند استخدام الذكاء الاصطناعي في معالجة البيانات
We use differential privacy to protect individual identities in datasets.
نستخدم الخصوصية التفاضلية لحماية هويات الأفراد في مجموعات البيانات.
تُستخدم في سياق البحث العلمي وتحليل البيانات الضخمة
Data masking hides sensitive fields from unauthorized employees.
قناع البيانات يخفي الحقول الحساسة عن الموظفين غير المصرح لهم.
تُستخدم لتقليل كشف البيانات داخل الشركة
The data controller determines the purposes of processing.
يحدد مراقب البيانات أغراض المعالجة.
تُستخدم لتعريف الطرف المسؤول قانونياً عن البيانات
Privacy risk assessment should be part of the SDLC.
يجب أن يكون تقييم مخاطر الخصوصية جزءاً من دورة حياة تطوير البرمجيات.
تُستخدم لدمج الخصوصية في البرمجة
Unauthorized disclosure of records is a serious policy violation.
يعد الإفصاح غير المصرح به عن السجلات انتهاكاً خطيراً للسياسة.
تُستخدم للتحذير الداخلي للموظفين
The right to data portability allows users to move their data.
يسمح الحق في نقل البيانات للمستخدمين بنقل بياناتهم.
تُستخدم عند مناقشة ميزات تصدير البيانات
We need to perform a gap analysis against the CCPA requirements.
نحتاج إلى إجراء تحليل فجوات مقابل متطلبات قانون 'CCPA'.
تُستخدم عند الامتثال لقوانين الخصوصية في كاليفورنيا
Data processors act only on the instructions of the controller.
يعمل معالجو البيانات فقط بناءً على تعليمات المراقب.
تُستخدم لتوضيح العلاقة بين الشركة والموردين
Biometric data is classified as a special category of data.
تُصنف البيانات البيومترية كفئة خاصة من البيانات.
تُستخدم عند التعامل مع بصمات الأصابع أو ملامح الوجه
Ensuring data integrity is essential for privacy protection.
ضمان سلامة البيانات أمر ضروري لحماية الخصوصية.
تُستخدم للتأكيد على عدم تعديل البيانات دون إذن

التدريب على محاكاة الاختراق (Red Teaming) (32 جملة)

تصف العمليات الهجومية المتقدمة التي تختبر نضج الفريق الدفاعي. تُستخدم عند تخطيط وتنفيذ المناورات السيبرانية. يكتسب المتعلم لغة تكتيكية لوصف مراحل الهجوم.
The red team is simulating a multi-stage APT attack.
يقوم الفريق الأحمر بمحاكاة هجوم 'APT' متعدد المراحل.
تُستخدم لوصف طبيعة التمرين الأمني المتقدم
We are testing the blue team's detection capabilities.
نحن نختبر قدرات الكشف لدى الفريق الأزرق.
تُستخدم لتوضيح الهدف من محاكاة الاختراق
The objective is to gain domain admin privileges undetected.
الهدف هو الحصول على صلاحيات مسؤول النطاق دون اكتشافنا.
تُستخدم لتحديد الغاية النهائية من الهجوم التجريبي
Social engineering is a key component of this exercise.
تعد الهندسة الاجتماعية مكوناً رئيسياً في هذا التمرين.
تُستخدم عند استخدام التلاعب النفسي للوصول للأنظمة
Bypassing physical security controls to access the server room.
تجاوز ضوابط الأمن الفيزيائي للوصول إلى غرفة الخوادم.
تُستخدم عند محاكاة اختراق مادي للمبنى
Deploying a custom beacon to establish C2 communication.
نشر منارة مخصصة لإنشاء اتصال مع مركز القيادة والسيطرة.
تُستخدم عند شرح كيفية التواصل مع الجهاز المخترق
The red team successfully exfiltrated mock sensitive data.
نجح الفريق الأحمر في استخراج بيانات حساسة وهمية.
تُستخدم عند تقييم نجاح عملية سرقة البيانات
Evaluating the organization's incident response readiness.
تقييم مدى جاهزية المنظمة للاستجابة للحوادث.
تُستخدم لوصف الفائدة العامة من التمرين
Lateral movement was achieved using stolen credentials.
تم تحقيق التحرك الجانبي باستخدام بيانات اعتماد مسروقة.
تُستخدم لوصف التنقل داخل الشبكة بعد الاختراق الأولي
The debriefing session will cover all identified gaps.
ستغطي جلسة استخلاص المعلومات جميع الثغرات المحددة.
تُستخدم عند مناقشة النتائج بعد انتهاء التمرين
We are using living-off-the-land techniques to avoid detection.
نحن نستخدم تقنيات 'العيش على الأرض' لتجنب الاكتشاف.
تُستخدم عند استخدام أدوات النظام الأصلية في الهجوم
The red team engagement lasted for three months.
استمرت مشاركة الفريق الأحمر لمدة ثلاثة أشهر.
تُستخدم لتوضيح طول فترة المحاكاة الواقعية
We successfully bypassed the endpoint protection software.
لقد نجحنا في تجاوز برنامج حماية نقاط النهاية.
تُستخدم عند اختراق أنظمة مكافحة الفيروسات
Establishing persistence within the network via scheduled tasks.
تأسيس الاستمرارية داخل الشبكة عبر المهام المجدولة.
تُستخدم لشرح كيفية بقاء المهاجم داخل النظام
The blue team failed to trigger an alert for the port scan.
فشل الفريق الأزرق في إطلاق تنبيه لعملية فحص المنافذ.
تُستخدم عند نقد أداء فريق الدفاع
We are mimicking the tactics, techniques, (and procedures of a known threat actor.)
نحن نحاكي تكتيكات وتقنيات وإجراءات 'TTPs' لجهة تهديد معروفة.
تُستخدم عند تصميم سيناريو هجوم واقعي
The goal is to test the effectiveness of the SOC.
الهدف هو اختبار فعالية مركز العمليات الأمنية 'SOC'.
تُستخدم لتحديد الجهة المستهدفة بالتقييم
We used a watering hole attack to compromise internal users.
استخدمنا هجوم 'حفرة المياه' لاختراق المستخدمين الداخليين.
تُستخدم لوصف استدراج الضحايا عبر مواقع موثوقة
The red team report includes a detailed timeline of the attack.
يتضمن تقرير الفريق الأحمر جدولاً زمنياً مفصلاً للهجوم.
تُستخدم عند تسليم الوثائق النهائية للعميل
Privilege escalation was performed via a kernel exploit.
تم تصعيد الصلاحيات عبر استغلال ثغرة في النواة.
تُستخدم لوصف كيفية الحصول على حقوق 'Root'
We are evaluating the physical security of the data center.
نحن نقيم الأمن الفيزيائي لمركز البيانات.
تُستخدم عند اختبار الأبواب والكاميرات والحراس
The exercise revealed a critical lack of internal monitoring.
كشف التمرين عن نقص حاد في المراقبة الداخلية.
تُستخدم عند تلخيص أهم النتائج السلبية
Spear-phishing emails were sent to high-value targets.
تم إرسال رسائل تصيد مستهدف إلى أهداف ذات قيمة عالية.
تُستخدم عند استهداف المديرين أو المسؤولين
We successfully compromised the backup server.
لقد نجحنا في اختراق خادم النسخ الاحتياطي.
تُستخدم لوصف الوصول لأهم أصول استمرارية الأعمال
The red team used a rogue access point to capture traffic.
استخدم الفريق الأحمر نقطة وصول مارقة لالتقاط حركة المرور.
تُستخدم عند محاكاة هجمات الشبكات اللاسلكية
Testing the resilience of the supply chain through simulation.
اختبار مرونة سلسلة التوريد من خلال المحاكاة.
تُستخدم عند محاكاة اختراق عبر مورد خارجي
The blue team successfully blocked the initial infection vector.
نجح الفريق الأزرق في حظر ناقل العدوى الأولي.
تُستخدم للإشادة بأداء فريق الدفاع
We are performing a purple team exercise to improve collaboration.
نحن نجري تمرين 'الفريق الأرجواني' لتحسين التعاون.
تُستخدم عند عمل فريقي الدفاع والهجوم معاً
The red team managed to crack the administrator's password.
تمكن الفريق الأحمر من كسر كلمة مرور المسؤول.
تُستخدم عند النجاح في هجوم القوة الغاشمة
Vulnerability scanning is only a small part of red teaming.
فحص الثغرات ليس سوى جزء صغير من عمل الفريق الأحمر.
تُستخدم لتوضيح شمولية المحاكاة مقارنة بالفحص الآلي
We bypassed the multi-factor authentication using session hijacking.
تجاوزنا المصادقة متعددة العوامل باستخدام اختطاف الجلسة.
تُستخدم لوصف تقنيات تجاوز 'MFA'
The final report provides actionable recommendations for improvement.
يوفر التقرير النهائي توصيات قابلة للتنفيذ للتحسين.
تُستخدم عند تقديم الحلول للمشاكل المكتشفة

اقرأ المزيد (2 جملة)

Explore more cybersecurity phrases in the next section.
استكشف المزيد من جمل الأمن السيبراني في القسم التالي.
تُستخدم للانتقال
Mastering these terms enhances your professional communication.
إتقان هذه المصطلحات يعزز تواصلك المهني.
نصيحة تعليمية

الدفاع السيبراني النشط (Blue Teaming) (32 جملة)

تخص تقنيات الكشف والاستجابة والتحسين المستمر للدفاعات. تُستخدم داخل الـ SOC لتحسين أدوات الكشف. يكتسب المتعلم مهارات صياغة قواعد الكشف (Detection Rules).
We are monitoring network traffic for suspicious patterns.
نحن نراقب حركة مرور الشبكة بحثاً عن أنماط مشبوهة.
تُستخدم عند مراقبة النشاط
The team is analyzing logs to detect unauthorized access.
يقوم الفريق بتحليل السجلات لاكتشاف الوصول غير المصرح به.
تُستخدم في التحليل الأمني
We must harden the infrastructure against potential threats.
يجب علينا تحصين البنية التحتية ضد التهديدات المحتملة.
تُستخدم عند تقوية الأنظمة
Deploying intrusion detection systems is a priority.
نشر أنظمة اكتشاف التسلل هو أولوية.
تُستخدم في التخطيط الدفاعي
Conducting regular security audits helps identify gaps.
إجراء تدقيقات أمنية منتظمة يساعد في تحديد الثغرات.
تُستخدم في التقييم الدوري
We are responding to security incidents in real-time.
نحن نستجيب للحوادث الأمنية في الوقت الفعلي.
تُستخدم أثناء معالجة الهجمات
Implementing multi-factor authentication is mandatory.
تنفيذ المصادقة متعددة العوامل أمر إلزامي.
تُستخدم في سياسات الوصول
Update the firewall rules to block these malicious IPs.
قم بتحديث قواعد جدار الحماية لحظر عناوين 'IP' الخبيثة هذه.
تُستخدم في التحكم بالشبكة
The scanner is looking for vulnerabilities in the system.
يقوم الماسح بالبحث عن نقاط الضعف في النظام.
تُستخدم عند فحص الثغرات
Patching software is essential to close security gaps.
تحديث البرمجيات ضروري لسد الفجوات الأمنية.
تُستخدم في الصيانة الأمنية
We need to isolate compromised hosts from the network.
نحتاج إلى عزل المضيفين المخترقين عن الشبكة.
تُستخدم في احتواء الاختراق
The analyst is examining malware samples from the server.
يقوم المحلل بفحص عينات البرامج الضارة من الخادم.
تُستخدم في التحليل الفني
Configuring the 'SIEM' tool will improve our visibility.
تكوين أداة 'SIEM' سيحسن من قدرتنا على الرؤية والمراقبة.
تُستخدم في إدارة الأحداث
We are creating incident response playbooks for the SOC.
نحن ننشئ كتيبات استجابة للحوادث لمركز العمليات الأمنية.
تُستخدم في التخطيط الإجرائي
Simulating cyberattacks helps us test our defenses.
محاكاة الهجمات السيبرانية تساعدنا في اختبار دفاعاتنا.
تُستخدم في التدريب الدفاعي
Monitoring user behavior can reveal internal threats.
مراقبة سلوك المستخدم يمكن أن تكشف عن التهديدات الداخلية.
تُستخدم في الرصد الداخلي
Ensure all data is encrypted at rest and in transit.
تأكد من تشفير جميع البيانات أثناء التخزين وأثناء النقل.
تُستخدم في حماية البيانات
Restricting administrative privileges reduces the attack surface.
تقييد الصلاحيات الإدارية يقلل من سطح الهجوم.
تُستخدم في إدارة الوصول
Review the access logs for any policy violations.
راجع سجلات الوصول بحثاً عن أي انتهاكات للسياسة.
تُستخدم في التدقيق
Implementing network segmentation prevents lateral movement.
تنفيذ تقسيم الشبكة يمنع الحركة الجانبية للمهاجمين.
تُستخدم في تصميم الشبكة
We are defending the portal against brute force attacks.
نحن ندافع عن البوابة ضد هجمات القوة الغاشمة.
تُستخدم في حماية المداخل
Mitigating 'DDoS' attacks requires high bandwidth.
تخفيف هجمات 'DDoS' يتطلب نطاقاً ترددياً عالياً.
تُستخدم في إدارة الهجمات
Identify phishing attempts in incoming corporate emails.
تحديد محاولات التصيد الاحتيالي في رسائل البريد الإلكتروني الواردة.
تُستخدم في أمن البريد
Verify the integrity of all critical system files.
تحقق من سلامة جميع ملفات النظام الحساسة.
تُستخدم في فحص النظام
Managing security patches is a daily task for the team.
إدارة التحديثات الأمنية هي مهمة يومية للفريق.
تُستخدم في العمليات اليومية
Conducting threat hunting exercises uncovers hidden threats.
إجراء تمارين صيد التهديدات يكشف عن التهديدات الخفية.
تُستخدم في البحث الاستباقي
Evaluating the effectiveness of our security controls.
تقييم مدى فعالية ضوابطنا الأمنية.
تُستخدم في القياس الأمني
Reporting the current security posture to stakeholders.
إبلاغ أصحاب المصلحة بالوضع الأمني الحالي.
تُستخدم في التقارير الإدارية
Maintain up-to-date threat intelligence feeds.
الحفاظ على خلاصات استخبارات التهديدات محدثة.
تُستخدم في الاستخبارات الأمنية
Investigate any suspicious outbound network connections.
تحقق من أي اتصالات شبكة خارجية مشبوهة.
تُستخدم في التحقيق
Enforcing strong password policies across the company.
فرض سياسات كلمات مرور قوية في جميع أنحاء الشركة.
تُستخدم في التوعية والسياسات
Optimizing the 'SOC' workflow increases response speed.
تحسين سير عمل مركز العمليات الأمنية يزيد من سرعة الاستجابة.
تُستخدم في إدارة الفريق

أمن الحاويات (Container Security) (32 جملة)

تتناول تأمين بيئات Docker و Kubernetes. تُستخدم عند مناقشة أمن التطبيقات الحديثة. يكتسب المتعلم مصطلحات تتعلق بمسح الصور (Image Scanning) وعزل الحاويات.
Scanning container images for known vulnerabilities is vital.
فحص صور الحاويات بحثاً عن الثغرات المعروفة أمر حيوي.
تُستخدم في مرحلة التطوير
Implementing runtime security for containers is necessary.
تنفيذ أمن وقت التشغيل للحاويات أمر ضروري.
تُستخدم في حماية الحاويات
Restrict container privileges to the minimum required.
تقييد صلاحيات الحاوية إلى الحد الأدنى المطلوب.
تُستخدم في إعدادات الأمان
Ensure all images are pulled from trusted registries.
تأكد من سحب جميع الصور من سجلات موثوقة.
تُستخدم في إدارة المصادر
Monitoring container logs helps detect suspicious activity.
مراقبة سجلات الحاويات تساعد في اكتشاف النشاط المشبوه.
تُستخدم في الرصد
Use read-only file systems for containers whenever possible.
استخدم أنظمة ملفات للقراءة فقط للحاويات كلما أمكن ذلك.
تُستخدم في تحصين الحاويات
Implementing network policies isolates containers efficiently.
تنفيذ سياسات الشبكة يعزل الحاويات بكفاءة.
تُستخدم في أمن الشبكة
Managing secrets securely within the container environment.
إدارة الأسرار بشكل آمن داخل بيئة الحاويات.
تُستخدم في حماية المفاتيح
Update container orchestration platforms regularly.
تحديث منصات إدارة الحاويات بشكل منتظم.
تُستخدم في الصيانة
Limiting resource usage prevents denial-of-service attacks.
تحديد استخدام الموارد يمنع هجمات حجب الخدمة.
تُستخدم في استقرار النظام
Auditing container configurations for security flaws.
تدقيق تكوينات الحاويات بحثاً عن عيوب أمنية.
تُستخدم في التقييم
Using signed images ensures the authenticity of the code.
استخدام الصور الموقعة يضمن أصالة الكود.
تُستخدم في التحقق من المصدر
Monitoring inter-container communication for anomalies.
مراقبة الاتصال بين الحاويات بحثاً عن أي شذوذ.
تُستخدم في مراقبة الشبكة
Isolating workloads using namespaces is a best practice.
عزل أحمال العمل باستخدام مساحات الأسماء 'namespaces' هو ممارسة فضلى.
تُستخدم في التصميم الأمني
Applying security patches to the host operating system.
تطبيق التحديثات الأمنية على نظام التشغيل المضيف.
تُستخدم في تأمين البنية التحتية
Hardening the container runtime engine is essential.
تحصين محرك وقت تشغيل الحاويات أمر ضروري.
تُستخدم في الإعدادات التقنية
Detecting unauthorized changes to container files.
اكتشاف التغييرات غير المصرح بها في ملفات الحاوية.
تُستخدم في مراقبة النزاهة
Implementing role-based access control for the cluster.
تنفيذ التحكم في الوصول القائم على الأدوار للمجموعة.
تُستخدم في إدارة الصلاحيات
Scanning third-party libraries within the container.
فحص المكتبات الخارجية داخل الحاوية.
تُستخدم في أمن سلسلة التوريد
Preventing container breakout attacks is a major challenge.
منع هجمات الهروب من الحاوية يمثل تحدياً كبيراً.
تُستخدم في التهديدات المتقدمة
Monitoring traffic between microservices for threats.
مراقبة حركة المرور بين الخدمات المصغرة بحثاً عن التهديدات.
تُستخدم في أمن المعمارية
Using sidecar containers for security features.
استخدام حاويات 'sidecar' للميزات الأمنية.
تُستخدم في أدوات الأمان
Enforcing compliance policies across the entire cluster.
فرض سياسات الامتثال عبر المجموعة بأكملها.
تُستخدم في الحوكمة
Analyzing container images during the 'CI/CD' process.
تحليل صور الحاويات أثناء عملية التطوير والنشر المستمر.
تُستخدم في أتمتة الأمن
Protecting the API server of the orchestrator.
حماية خادم 'API' الخاص بمدير الحاويات.
تُستخدم في أمن المنصة
Implementing mutual 'TLS' for container communication.
تنفيذ 'TLS' المتبادل للاتصال بين الحاويات.
تُستخدم في التشفير
Rotating security credentials used by containers regularly.
تدوير بيانات الاعتماد الأمنية التي تستخدمها الحاويات بانتظام.
تُستخدم في إدارة الهوية
Detecting malicious processes running inside containers.
اكتشاف العمليات الخبيثة التي تعمل داخل الحاويات.
تُستخدم في الاستجابة للحوادث
Securing the container build environment is critical.
تأمين بيئة بناء الحاويات أمر بالغ الأهمية.
تُستخدم في أمن العمليات
Limiting network access to the container registry.
تقييد الوصول عبر الشبكة إلى سجل الحاويات.
تُستخدم في حماية الأصول
Auditing cluster access logs for any anomalies.
تدقيق سجلات الوصول إلى المجموعة بحثاً عن أي شذوذ.
تُستخدم في المراجعة الأمنية
Integrating security scanning into the deployment pipeline.
دمج الفحص الأمني في مسار النشر.
تُستخدم في منهجية 'DevSecOps'

إدارة الشهادات الرقمية (PKI) (32 جملة)

تغطي إدارة الـ SSL/TLS والبنية التحتية للمفاتيح العامة. تُستخدم عند تجديد الشهادات أو تأمين قنوات الاتصال. يكتسب المتعلم معرفة بجهات التصديق (CA) وسلاسل الثقة.
We are issuing digital certificates for secure communication.
نحن نصدر شهادات رقمية للاتصالات الآمنة.
تُستخدم في البنية التحتية للمفاتيح
Managing the lifecycle of 'SSL/TLS' certificates is complex.
إدارة دورة حياة شهادات 'SSL/TLS' أمر معقد.
تُستخدم في إدارة الشهادات
Revoke compromised certificates immediately to maintain trust.
قم بإلغاء الشهادات المخترقة فوراً للحفاظ على الثقة.
تُستخدم في الاستجابة للحوادث
Renewing certificates before they expire prevents downtime.
تجديد الشهادات قبل انتهاء صلاحيتها يمنع توقف الخدمة.
تُستخدم في صيانة النظام
Validating the identity of certificate requesters is crucial.
التحقق من هوية طالبي الشهادات أمر بالغ الأهمية.
تُستخدم في عملية التحقق
Securing the private keys of the Certificate Authority.
تأمين المفاتيح الخاصة لسلطة الشهادات.
تُستخدم في حماية الأصول
Implementing a robust certificate policy for the organization.
تنفيذ سياسة شهادات قوية للمؤسسة.
تُستخدم في الحوكمة
Monitoring certificate transparency logs for fraud.
مراقبة سجلات شفافية الشهادات بحثاً عن الاحتيال.
تُستخدم في الرصد
Configuring the 'OCSP' for real-time status checks.
تكوين 'OCSP' لفحص الحالة في الوقت الفعلي.
تُستخدم في التحقق من الصلاحية
Distributing root certificates to trusted stores.
توزيع شهادات الجذر على المتاجر الموثوقة.
تُستخدم في إعدادات الثقة
Auditing the Certificate Authority operations regularly.
تدقيق عمليات سلطة الشهادات بانتظام.
تُستخدم في الامتثال
Managing certificate revocation lists is a manual task.
إدارة قوائم إلغاء الشهادات هي مهمة يدوية.
تُستخدم في العمليات
Implementing hardware security modules for key storage.
تنفيذ وحدات أمان الأجهزة 'HSM' لتخزين المفاتيح.
تُستخدم في التخزين الآمن
Ensuring the integrity of the public key infrastructure.
ضمان سلامة البنية التحتية للمفاتيح العامة.
تُستخدم في التقييم الأمني
Automating certificate deployment using the 'ACME' protocol.
أتمتة نشر الشهادات باستخدام بروتوكول 'ACME'.
تُستخدم في تحسين العمليات
Verifying domain ownership during certificate issuance.
التحقق من ملكية النطاق أثناء إصدار الشهادة.
تُستخدم في إجراءات التسجيل
Managing internal and external trust hierarchies.
إدارة التسلسلات الهرمية للثقة الداخلية والخارجية.
تُستخدم في التصميم
Protecting the root 'CA' from unauthorized access.
حماية سلطة الشهادات الجذرية من الوصول غير المصرح به.
تُستخدم في الحماية المادية والمنطقية
Reviewing certificate request logs for any errors.
مراجعة سجلات طلبات الشهادات بحثاً عن أي أخطاء.
تُستخدم في استكشاف الأخطاء
Implementing strong encryption algorithms for certificates.
تنفيذ خوارزميات تشفير قوية للشهادات.
تُستخدم في المعايير الفنية
Notify administrators of upcoming certificate expirations.
إخطار المسؤولين بانتهاء صلاحية الشهادات الوشيك.
تُستخدم في التنبيهات
Troubleshooting certificate chain errors on the server.
استكشاف أخطاء سلسلة الشهادات وإصلاحها على الخادم.
تُستخدم في الدعم الفني
Ensuring compliance with industry standards for 'PKI'.
ضمان الامتثال لمعايير الصناعة الخاصة بـ 'PKI'.
تُستخدم في التدقيق
Managing certificates for code signing purposes.
إدارة الشهادات لأغراض توقيع الكود.
تُستخدم في أمن البرمجيات
Securing client-side certificates for authentication.
تأمين الشهادات من جانب العميل للمصادقة.
تُستخدم في إدارة الوصول
Configuring intermediate 'CAs' for better scalability.
تكوين سلطات شهادات وسيطة لتحقيق توسع أفضل.
تُستخدم في هندسة الأنظمة
Testing certificate revocation mechanisms periodically.
اختبار آليات إلغاء الشهادات بشكل دوري.
تُستخدم في الاختبار الأمني
Monitoring for unauthorized certificate issuance.
المراقبة بحثاً عن أي إصدار شهادات غير مصرح به.
تُستخدم في الكشف عن الاختراق
Implementing certificate pinning for mobile applications.
تنفيذ تثبيت الشهادات 'pinning' لتطبيقات الهاتف المحمول.
تُستخدم في أمن التطبيقات
Evaluating the security of the registration authority.
تقييم أمن سلطة التسجيل 'RA'.
تُستخدم في المراجعة
Archiving expired certificates for historical reference.
أرشفة الشهادات منتهية الصلاحية للرجوع إليها تاريخياً.
تُستخدم في إدارة البيانات
Maintaining the availability of the certificate infrastructure.
الحفاظ على توفر البنية التحتية للشهادات.
تُستخدم في استمرارية الأعمال

التعاون الدولي في مكافحة الجرائم السيبرانية (32 جملة)

تتناول الجمل المستخدمة في التواصل مع الجهات القانونية الدولية مثل Interpol. تُستخدم عند الإبلاغ عن هجمات عابرة للحدود. يكتسب المتعلم لغة رسمية دولية للتعاون الأمني.
International cooperation is essential to track cybercriminals across borders.
التعاون الدولي ضروري لتتبع المجرمين السيبرانيين عبر الحدود.
تُستخدم للتأكيد على أهمية العمل الجماعي العالمي.
The Budapest Convention is the first international treaty on crimes committed via the Internet.
اتفاقية بودابست هي أول معاهدة دولية بشأن الجرائم المرتكبة عبر الإنترنت.
تُستخدم للإشارة إلى الإطار القانوني الدولي.
We need to harmonize cyber laws globally to prevent safe havens for hackers.
نحن بحاجة إلى توحيد القوانين السيبرانية عالمياً لمنع وجود ملاذات آمنة للمخترقين.
تُستخدم عند مناقشة الثغرات القانونية الدولية.
Interpol facilitates communication between national law enforcement agencies.
تسهل منظمة الإنتربول التواصل بين وكالات إنفاذ القانون الوطنية.
تُستخدم لوصف دور المنظمات الدولية.
Joint task forces are effective in taking down global botnets.
فرق العمل المشتركة فعالة في تفكيك شبكات البوتنت العالمية.
تُستخدم عند الحديث عن العمليات الأمنية المشتركة.
Cross-border data sharing must respect privacy regulations like GDPR.
يجب أن يحترم تبادل البيانات عبر الحدود لوائح الخصوصية مثل 'GDPR'.
تُستخدم للتذكير بالضوابط القانونية للبيانات.
Extradition treaties often cover high-level financial cybercrimes.
غالباً ما تغطي معاهدات تسليم المجرمين الجرائم السيبرانية المالية رفيعة المستوى.
تُستخدم في سياق الملاحقة القضائية الدولية.
Cyber diplomacy plays a key role in de-escalating state-sponsored conflicts.
تلعب الدبلوماسية السيبرانية دوراً رئيسياً في تهدئة النزاعات التي ترعاها الدول.
تُستخدم في سياق العلاقات الدولية والأمن القومي.
Mutual Legal Assistance Treaties are used to gather digital evidence abroad.
تُستخدم معاهدات المساعدة القانونية المتبادلة لجمع الأدلة الرقمية من الخارج.
تُستخدم لوصف الإجراءات القانونية لجمع الأدلة.
The UN is working on a comprehensive convention against cybercrime.
تعمل الأمم المتحدة على اتفاقية شاملة ضد الجرائم السيبرانية.
تُستخدم للإشارة إلى الجهود التشريعية العالمية.
Information sharing platforms allow countries to exchange threat intelligence in real-time.
تسمح منصات مشاركة المعلومات للدول بتبادل استخبارات التهديدات في الوقت الفعلي.
تُستخدم لوصف التعاون التقني بين الدول.
Developing nations need capacity building to improve their cyber defenses.
تحتاج الدول النامية إلى بناء القدرات لتحسين دفاعاتها السيبرانية.
تُستخدم عند مناقشة الدعم التقني الدولي.
Public-private partnerships are vital for securing international infrastructure.
الشراكات بين القطاعين العام والخاص حيوية لتأمين البنية التحتية الدولية.
تُستخدم للتأكيد على دور الشركات في الأمن العالمي.
Coordinated disclosure of vulnerabilities helps protect the global internet.
يساعد الكشف المنسق عن الثغرات في حماية شبكة الإنترنت العالمية.
تُستخدم عند الحديث عن التعاون التقني الوقائي.
Cyber espionage creates tension between major world powers.
يخلق التجسس السيبراني توتراً بين القوى العالمية الكبرى.
تُستخدم لوصف التحديات السياسية في الفضاء السيبراني.
The 'Tallinn Manual' provides guidance on how international law applies to cyber warfare.
يوفر 'دليل تالين' إرشادات حول كيفية تطبيق القانون الدولي على الحروب السيبرانية.
تُستخدم للإشارة إلى المراجع القانونية للنزاعات.
Global response teams collaborate during large-scale ransomware outbreaks.
تتعاون فرق الاستجابة العالمية أثناء تفشي برمجيات الفدية على نطاق واسع.
تُستخدم لوصف العمليات الطارئة المشتركة.
Law enforcement agencies use 'Operation Cronos' as a model for international disruption.
تستخدم وكالات إنفاذ القانون 'عملية كرونوس' كنموذج للتعطيل الدولي.
تُستخدم للإشارة إلى نجاحات العمليات المشتركة.
Cryptocurrency tracking requires cooperation between financial intelligence units.
يتطلب تتبع العملات المشفرة تعاوناً بين وحدات الاستخبارات المالية.
تُستخدم في سياق مكافحة غسل الأموال السيبراني.
The dark web knows no borders, (making international raids necessary.)
الويب المظلم لا يعرف حدوداً، مما يجعل المداهمات الدولية ضرورية.
تُستخدم لتبرير العمليات العابرة للحدود.
Standardizing digital forensics ensures evidence is admissible in foreign courts.
يضمن توحيد معايير الأدلة الجنائية الرقمية قبول الأدلة في المحاكم الأجنبية.
تُستخدم عند مناقشة الجوانب الفنية للقضاء.
Bilateral agreements strengthen security ties between neighboring countries.
تعزز الاتفاقيات الثنائية الروابط الأمنية بين الدول المتجاورة.
تُستخدم لوصف التعاون الإقليمي المباشر.
Cyber capacity building helps bridge the digital divide in security.
يساعد بناء القدرات السيبرانية في سد الفجوة الرقمية في مجال الأمن.
تُستخدم في سياق التنمية والأمن.
Regional organizations like ENISA promote cybersecurity standards in Europe.
تعزز المنظمات الإقليمية مثل 'ENISA' معايير الأمن السيبراني في أوروبا.
تُستخدم للإشارة إلى دور التجمعات الإقليمية.
The fight against child exploitation online is a global priority.
تعد مكافحة استغلال الأطفال عبر الإنترنت أولوية عالمية.
تُستخدم للتأكيد على التعاون في القضايا الإنسانية.
Incident response teams share indicators of compromise globally.
تشارك فرق الاستجابة للحوادث مؤشرات الاختراق على مستوى العالم.
تُستخدم لوصف تبادل البيانات التقنية.
Sanctions are often used against entities involved in state-led hacking.
غالباً ما تُستخدم العقوبات ضد الكيانات المتورطة في عمليات اختراق تقودها دول.
تُستخدم في سياق الردع السياسي.
The 'Five Eyes' alliance shares signals intelligence to counter cyber threats.
يشارك تحالف 'العيون الخمس' استخبارات الإشارات لمواجهة التهديدات السيبرانية.
تُستخدم للإشارة إلى التحالفات الاستخباراتية.
Global cybersecurity indexes help track the progress of different nations.
تساعد مؤشرات الأمن السيبراني العالمية في تتبع تقدم الدول المختلفة.
تُستخدم لتقييم الأداء الأمني للدول.
Standardizing reporting formats simplifies international data exchange.
يؤدي توحيد تنسيقات التقارير إلى تبسيط تبادل البيانات دولياً.
تُستخدم عند الحديث عن الكفاءة الإدارية للتعاون.
Trust is the foundation of any international security cooperation.
الثقة هي أساس أي تعاون أمني دولي.
تُستخدم للتأكيد على الجانب الدبلوماسي للتعاون.
A unified global front is the only way to defeat organized cybercrime syndicates.
الجبهة العالمية الموحدة هي السبيل الوحيد لهزيمة عصابات الجريمة السيبرانية المنظمة.
تُستخدم كخاتمة لموضوع التعاون الدولي.

مستقبل الأمن السيبراني والذكاء الاصطناعي (32 جملة)

تغطي استخدام الـ AI في الكشف عن التهديدات أو الهجمات المؤتمتة. تُستخدم عند مناقشة الابتكارات الأمنية. يكتسب المتعلم مفردات تتعلق بالتعلم الآلي في سياق الأمن.
AI-powered systems can detect anomalies faster than human analysts.
يمكن للأنظمة المدعومة بالذكاء الاصطناعي اكتشاف الشذوذ أسرع من المحللين البشريين.
تُستخدم لوصف كفاءة الذكاء الاصطناعي في المراقبة.
Machine learning models are used to predict potential zero-day exploits.
تُستخدم نماذج تعلم الآلة للتنبؤ بثغرات يوم الصفر المحتملة.
تُستخدم في سياق الدفاع الاستباقي.
Generative AI can be used by hackers to create more convincing phishing emails.
يمكن استخدام الذكاء الاصطناعي التوليدي من قبل المخترقين لإنشاء رسائل تصيد أكثر إقناعاً.
تُستخدم للتحذير من سوء استخدام التقنية.
Autonomous security agents will soon manage network defenses without intervention.
ستقوم وكلاء الأمن المستقلون قريباً بإدارة دفاعات الشبكة دون تدخل.
تُستخدم لوصف مستقبل الأتمتة الكاملة.
Deepfake technology poses a significant threat to identity verification systems.
تشكل تقنية التزييف العميق تهديداً كبيراً لأنظمة التحقق من الهوية.
تُستخدم لمناقشة تحديات التزييف الرقمي.
Adversarial machine learning involves attacking the AI models themselves.
يتضمن تعلم الآلة الخصمي مهاجمة نماذج الذكاء الاصطناعي نفسها.
تُستخدم لوصف نوع جديد من الهجمات التقنية.
Neural networks are effective at identifying patterns in encrypted traffic.
الشبكات العصبية فعالة في تحديد الأنماط في حركة المرور المشفرة.
تُستخدم في سياق التحليل المتقدم للبيانات.
AI-driven automation reduces the 'mean time to respond' to incidents.
تقلل الأتمتة المدفوعة بالذكاء الاصطناعي من 'متوسط وقت الاستجابة' للحوادث.
تُستخدم لوصف تحسين الأداء التشغيلي.
The 'AI arms race' is heating up between defenders and attackers.
تتزايد حدة 'سباق تسلح الذكاء الاصطناعي' بين المدافعين والمهاجمين.
تُستخدم لوصف الصراع التقني الحالي.
Large language models can help write secure code or find vulnerabilities.
يمكن للنماذج اللغوية الكبيرة المساعدة في كتابة كود آمن أو العثور على ثغرات.
تُستخدم لوصف فوائد الذكاء الاصطناعي للمبرمجين.
Explainable AI is necessary to understand why a system flagged a threat.
الذكاء الاصطناعي القابل للتفسير ضروري لفهم سبب قيام النظام بتمييز تهديد ما.
تُستخدم عند الحديث عن موثوقية القرارات الآلية.
AI can automate the process of patching software across thousands of devices.
يمكن للذكاء الاصطناعي أتمتة عملية تصحيح البرامج عبر آلاف الأجهزة.
تُستخدم في سياق إدارة الثغرات الواسعة.
Self-healing networks will use AI to recover from cyber attacks automatically.
ستستخدم الشبكات ذاتية الإصلاح الذكاء الاصطناعي للتعافي من الهجمات السيبرانية تلقائياً.
تُستخدم لوصف أنظمة المستقبل المرنة.
The future of SOCs involves heavy integration with cognitive computing.
يتضمن مستقبل مراكز العمليات الأمنية تكاملاً كبيراً مع الحوسبة الإدراكية.
تُستخدم لوصف تطور مراكز المراقبة.
AI-enhanced biometrics will provide more secure multi-factor authentication.
ستوفر القياسات الحيوية المعززة بالذكاء الاصطناعي مصادقة متعددة العوامل أكثر أماناً.
تُستخدم في سياق إدارة الوصول.
Malware is becoming more sophisticated by using AI to evade detection.
تصبح البرمجيات الخبيثة أكثر تطوراً باستخدام الذكاء الاصطناعي للإفلات من الكشف.
تُستخدم للتحذير من تطور التهديدات.
Predictive analytics can identify which employees are likely targets for social engineering.
يمكن للتحليلات التنبؤية تحديد الموظفين المحتمل استهدافهم بالهندسة الاجتماعية.
تُستخدم في سياق التوعية الأمنية الموجهة.
The ethical use of AI in surveillance is a major topic of debate.
يعد الاستخدام الأخلاقي للذكاء الاصطناعي في المراقبة موضوعاً رئيسياً للنقاش.
تُستخدم عند مناقشة أخلاقيات التقنية.
AI can analyze vast amounts of log data to find hidden indicators of compromise.
يمكن للذكاء الاصطناعي تحليل كميات هائلة من بيانات السجلات للعثور على مؤشرات اختراق مخفية.
تُستخدم في سياق تحليل البيانات الضخمة.
Quantum computing will eventually challenge current encryption standards.
ستتحدى الحوسبة الكمية في النهاية معايير التشفير الحالية.
تُستخدم للإشارة إلى التهديدات المستقبلية طويلة الأمد.
AI-driven sandboxing can execute suspicious files in a controlled environment.
يمكن لبيئات الفحص 'Sandboxing' المدفوعة بالذكاء الاصطناعي تشغيل الملفات المشبوهة في بيئة محكومة.
تُستخدم لوصف تحليل البرمجيات الخبيثة.
Natural Language Processing helps in analyzing threat intelligence reports.
تساعد معالجة اللغات الطبيعية في تحليل تقارير استخبارات التهديدات.
تُستخدم لوصف معالجة البيانات غير المهيكلة.
The integration of AI in IoT devices introduces new security challenges.
يؤدي دمج الذكاء الاصطناعي في أجهزة إنترنت الأشياء إلى ظهور تحديات أمنية جديدة.
تُستخدم عند الحديث عن أمن الأجهزة الذكية.
Automated threat hunting uses AI to proactively search for intruders.
يستخدم صيد التهديدات المؤتمت الذكاء الاصطناعي للبحث بشكل استباقي عن المتسللين.
تُستخدم لوصف استراتيجيات الدفاع النشط.
Bias in AI models can lead to false positives or missed detections.
يمكن أن يؤدي الانحياز في نماذج الذكاء الاصطناعي إلى إنذارات كاذبة أو فقدان اكتشافات.
تُستخدم للتنبيه من عيوب الأنظمة الآلية.
The future of cybersecurity is a hybrid of human expertise and machine intelligence.
مستقبل الأمن السيبراني هو مزيج من الخبرة البشرية وذكاء الآلة.
تُستخدم للتأكيد على دور الإنسان المستمر.
AI-powered firewalls can adapt to new attack vectors in real-time.
يمكن لجدران الحماية المدعومة بالذكاء الاصطناعي التكيف مع ناقلات الهجوم الجديدة في الوقت الفعلي.
تُستخدم لوصف حماية الشبكات المتقدمة.
Reinforcement learning helps AI systems improve their defense strategies over time.
يساعد التعلم المعزز أنظمة الذكاء الاصطناعي على تحسين استراتيجياتها الدفاعية بمرور الوقت.
تُستخدم لوصف تطور الأنظمة الدفاعية.
Data poisoning is a technique used to corrupt the training data of AI models.
تسميم البيانات هو تقنية تُستخدم لإفساد بيانات تدريب نماذج الذكاء الاصطناعي.
تُستخدم لوصف هجمات تستهدف نزاهة الذكاء الاصطناعي.
The cost of cyber defense is expected to decrease with AI automation.
من المتوقع أن تنخفض تكلفة الدفاع السيبراني مع أتمتة الذكاء الاصطناعي.
تُستخدم عند مناقشة الجوانب الاقتصادية للأمن.
Edge AI will provide localized security for mobile and remote devices.
سيوفر ذكاء الحافة 'Edge AI' أماناً محلياً للأجهزة المحمولة والبعيدة.
تُستخدم لوصف مستقبل الحوسبة الموزعة.
Developing 'Trustworthy AI' is essential for the future of digital infrastructure.
يعد تطوير 'ذكاء اصطناعي جدير بالثقة' أمراً ضرورياً لمستقبل البنية التحتية الرقمية.
تُستخدم كخاتمة لموضوع مستقبل التقنية.
سيتم عرض 10 أقسام إضافية
تحميل الدرس كـ PDF

حمّل جميع أقسام الدرس والترجمات والأسئلة الشائعة في ملف PDF واحد جميل وسهل الطباعة.

الأسئلة الشائعة

لماذا تعتبر الإنجليزية لغة أساسية لمحللي الأمن السيبراني؟

لأن معظم الأدوات البرمجية، لغات البرمجة، توثيقات الثغرات (CVEs)، وتقارير التهديدات العالمية تصدر باللغة الإنجليزية أولاً، مما يجعلها لغة التواصل الموحدة عالمياً في هذا المجال.

كيف أطور مهاراتي في كتابة تقارير الاختراق بالإنجليزية؟

يجب التركيز على استخدام أفعال الحركة (Action Verbs) واللغة المباشرة، وتجنب الحشو. ابدأ بوصف الثغرة، ثم تأثيرها (Impact)، ثم خطوات إعادة الإنتاج (Reproduction steps)، وأخيراً التوصيات (Remediation).

ما هي أهم المصطلحات التي يجب أن يعرفها المبتدئ في الأمن السيبراني؟

يجب البدء بمصطلحات أساسية مثل: Vulnerability (ثغرة)، Threat (تهديد)، Exploit (استغلال)، Firewall (جدار حماية)، Encryption (تشفير)، و Phishing (تصيد احتيالي).

هل أحتاج إلى لغة إنجليزية أكاديمية أم تقنية في العمل؟

تحتاج إلى مزيج منهما؛ الإنجليزية التقنية لوصف العمليات والبرمجيات، والإنجليزية المهنية (Business English) للتواصل مع الإدارة وصياغة التقارير الرسمية والبريد الإلكتروني.

كيف أتعلم نطق المصطلحات الأمنية المعقدة بشكل صحيح؟

أفضل طريقة هي الاستماع إلى البودكاست التقنية، ومتابعة قنوات خبراء الأمن السيبراني على يوتيوب، واستخدام ميزة النطق الصوتي المتوفرة في القواميس المتخصصة ومثل هذا الدليل.

آليات ترسيخ المعلومات في الذاكرة

دليل حصري 2026
هل تعاني من نسيان ما تدرسه بسرعة؟ اكتشف استراتيجيات "الاسترجاع النشط" و "التكرار المتباعد" التي يستخدمها أذكى الطلاب في العالم لنقل المعلومات من الذاكرة المؤقتة إلى الدائمة.

الاسترجاع النشط

بدلاً من إعادة القراءة، أغلق الكتاب وحاول تذكر المعلومة غيباً. هذا الجهد الذهني هو ما يقوي الذاكرة.

التكرار المتباعد

لا تراجع 20 مرة في يوم واحد! راجع المعلومة بعد يوم، ثم 3 أيام، ثم أسبوع لترسيخها للأبد.

تقنية فاينمان

بسط المعلومة واشرحها بأسلوبك وكأنك تعلم طفلاً. إذا تعثرت في الشرح، فأنت بحاجة للمراجعة.

الربط الذهني

اربط الكلمات الصعبة بصور مضحكة أو غريبة. العقل يحفظ القصص والصور أسرع من النصوص الجامدة.