يتناول المسرد مجموعة من المصطلحات الفنية المشار إليها في جميع وثائق الأمان.
- امتيازات المشرف
- أعلى مستوى من الأذونات التي يتطلبها إعداد الحساب في النظام. تسمح هذه الامتيازات بإجراءات معيّنة، مثل حذف الموقع الإلكتروني بأكمله أو إعادة ضبط كلمات المرور أو تحميل الملفات.
- الباب الخلفي
- برنامج مثبَّت على نظام لتجاوز عناصر التحكّم في المصادقة والحفاظ على وصول المخترِق إلى هذا النظام
- إخفاء الهوية
هو ممارسة عرض محتوى أو عناوين URL مختلفة للمستخدمين ومحركات البحث.
على سبيل المثال، يمكن للنصوص البرمجية الديناميكية وقواعد
.htaccess
عرض رموز الحالة استنادًا إلى الطلبات التي تتم معالجتها. يستخدم المخترقون إخفاء الهوية لإخفاء مساراتهم عن طريق عرض رمز الخطأ 404 أو 500 لبعض عناوين IP أو متصفحات، أثناء عرض محتوى غير مرغوب فيه لعناوين IP أو متصفحات أخرى.- ملفات التهيئة
الملفات التي تخزّن معلومات مثل موقع قاعدة البيانات وبيانات الاعتماد للمواقع الإلكترونية الديناميكية.
- نظام إدارة المحتوى (CMS)
حزم البرامج التي تساعد المستخدمين على إنشاء المواقع الإلكترونية وتحريرها. ومن الأمثلة على هذه المواقع WordPress وDupal وJoomla! ، على الرغم من توفُّر العديد من الملفات الأخرى، من بينها بعضها المصممة خصيصًا.
- أخصائيو الطب الشرعي الرقمي
الأشخاص أو الفرق التي يمكنها مساعدتك في تنظيف موقعك الإلكتروني وتحديد كيفية اختراقه.
- صفحة الويب الثابتة
صفحة ويب تتكون من ملف واحد غير متغير يعرض محتوى أحد المواقع الإلكترونية.
- صفحة الويب الديناميكية
صفحة ويب تستخدم النصوص البرمجية والنماذج لإنشاء محتوى على الموقع. ويتم إنشاء كل صفحة مرة أخرى في كل مرة يتم فيها طلب تلك الصفحة.
eval()
دالة PHP وJavaScript التي تقيّم سلسلة وتعرض النتيجة. لا يُنصح باستخدام دوال التقييم عندما يتعامل الموقع مع البيانات التي يدخلها المستخدم، لأنّها تفتح ثغرة تسمح للمهاجمين بالتسلل إلى رمز ضار (على سبيل المثال، عن طريق إدخال أوامر PHP ضارة).
- بروتوكول نقل الملفات (FTP)
يشير ذلك المصطلح إلى بروتوكول يُستخدم لنقل الملفات من جهاز إلى آخر.
- الملفات المخفية
الملفات التي لا تظهر في أي دليل تلقائيًا. عادةً ما يتم إخفاء ملفات مثل
.htaccess
لحماية المعلومات المهمة من التعديل عن طريق الخطأ. تحتاج إلى تهيئة نظام الملفات للسماح لك برؤية الملفات المخفية وتعديلها.- رموز حالة HTTP
الاستجابات الموحّدة التي تعرضها خوادم الويب مع المحتوى عندما يحاول المستخدمون التفاعل مع صفحة، مثلاً عند تحميل صفحة أو إرسال تعليق. تساعد هذه الأكواد المستخدمين في فهم كيفية استجابة موقع الويب أو تحديد الأخطاء. يُرجى الرجوع إلى صفحة رموز الحالة التابعة لاتحاد شبكة الويب العالمية للحصول على قائمة كاملة برموز الحالة ومعانيها.
- iFrame
يشير ذلك المصطلح إلى رمز يسمح لصفحة الويب بعرض محتوى من صفحة داخل أخرى. إنّ إطارات iframe المخفية هي أسلوب شائع يستخدمه المخترقون لإعادة توجيه المستخدمين إلى مواقعهم الإلكترونية.
- ملف السجلّ
يشير ذلك المصطلح إلى الملفات التي تسجِّل فيها خوادم الويب طلبات المستخدمين لتتبُّع جميع الأنشطة التي يتم تنفيذها على الخادم. يمكنك تحديد محاولات الاختراق أو الزيارات المريبة إلى موقعك من خلال الاطلاع على ملفات السجل.
- البرامج الضارة
أي برنامج مصمم خصيصًا لإلحاق الضرر بجهاز الكمبيوتر أو ببرامجه أو بمستخدميه. لمزيد من المعلومات، يمكنك الاطّلاع على البرامج الضارة والبرامج غير المرغوب فيها.
- الإبهام
يشير هذا المصطلح إلى أسلوب من الأساليب التي يستخدمها المخترقون لإرباك المستخدمين الذين يفسّرون رموزهم البرمجية من خلال جعل قراءة الرمز البرمجي أكثر صعوبة. ومن بين أساليب التشويش الشائعة التي يستخدمها المخترِقون استبدال الأحرف، وأسماء المتغيّرات المتعمَّدة، باستخدام ترميزات مثل
base64
أوrot13
أوgzip
أو ترميز عناوين URL أو الترميز السداسي أو مزيج من هذه الطرق. وتُستخدم بعض طرق التشويش، مثلbase64
وgzip
، لضغط كميات كبيرة من الرموز وإخفائها مثل هيكل الويب بالكامل.- التصيّد الاحتيالي
يشير ذلك المصطلح إلى شكل من أشكال الهندسة الاجتماعية التي تخدع المستخدمين لتقديم معلومات حساسة، مثل أسماء المستخدمين أو كلمات المرور، من خلال التظاهر بأنّها مصدر موثوق به. فعلى سبيل المثال، قد يرسل المتصيّد الاحتيالي رسالة إلكترونية إلى الضحية المحتملة ويتظاهر بأنه أحد المصارف التي يتعامل معها ويطلب منه الحصول على بيانات اعتماد حسابه المصرفي. لمزيد من المعلومات، يُرجى الرجوع إلى منع هجمات التصيّد الاحتيالي والإبلاغ عنها.
- Search Console
هي خدمة مجانية تقدّمها Google لمساعدتك في تتبُّع مستوى ظهور موقعك الإلكتروني في نتائج "بحث Google" والحفاظ عليه. كما تستخدم Google Search Console للتواصل مع مالكي المواقع الإلكترونية بشأن مشاكل تلك المواقع. للاطّلاع على مزيد من المعلومات، يُرجى الرجوع إلى المقالة لمحة عن Search Console.
- خريطة الموقع
يشير هذا المصطلح إلى ملف يحتوي على قائمة بصفحات الويب على أحد المواقع الإلكترونية التي تُطلع محرّكات البحث على معلومات حول تنظيم محتوى الموقع الإلكتروني. لمزيد من المعلومات، يمكنك مراجعة مقالة التعرّف على خرائط الموقع.
- الهندسة الاجتماعية
يشير ذلك المصطلح إلى أسلوب للحصول على إمكانية الوصول إلى المعلومات الحسّاسة أو التحكّم فيها من خلال محاولة خداع الأشخاص ليوفّروا إمكانية الوصول إليها بدلاً من مهاجمة الرمز مباشرةً. التصيّد الاحتيالي هو أحد أكثر أشكال الهندسة الاجتماعية شيوعًا. لمزيد من المعلومات، يُرجى الرجوع إلى الهندسة الاجتماعية (التصيّد الاحتيالي والمواقع الإلكترونية المخادعة).
- الارتفاع المفاجئ في حركة المرور
ارتفاع مفاجئ أو غير متوقع في عدد زيارات الموقع الإلكتروني.
- المصادقة الثنائية (2FA)
آلية أمان لحماية تسجيل الدخول إلى الحساب عن طريق طلب رمزين مميزين على الأقل للإثبات. على سبيل المثال، قد يحتاج المستخدم الذي يستخدم المصادقة الثنائية إلى إدخال كلمة مرور ورمز أمان يتلقاه عبر الرسائل القصيرة SMS حتى يتمكن من الوصول إلى حسابه.
- خدمة استضافة المواقع
خدمة توفر للمستخدمين مساحة لاستضافة موقعهم الإلكتروني على خادم ويب، على سبيل المثال "مواقع Google". قد تتوفر ميزات أو أدوات إضافية اعتمادًا على الخدمة.
- لغات البرمجة النصية على الويب
غالبًا ما يتم استخدام لغات الترميز جنبًا إلى جنب مع HTML لإضافة ميزات إضافية إلى الموقع الإلكتروني، بما في ذلك معالجة النماذج أو الإشراف على التعليقات أو التأثيرات المرئية الخاصة. تستخدم أدلة الاسترداد لغة البرمجة النصية للإشارة إلى PHP أو JavaScript.
لغة PHP هي لغة برمجة نصية من جانب الخادم، أي أن خادم الويب يفسر أوامرها وينفذها. لغة Javascript هي في الأساس لغة من جهة العميل، أي أن متصفّح المستخدم يفسر أوامره وينفذها.
- خادم الويب
الجهاز والبرامج اللذان يستضيفان صفحات الويب والملفات الأخرى المتعلقة بموقع إلكتروني ويتحكّمان فيها
- Web shell
يشير هذا المصطلح إلى نص برمجي من خلال مدخل متخفي يسمح للمهاجمين بالحفاظ على إمكانية الوصول إلى الخادم.
- محتوى الإنترنت غير المرغوب فيه
أساليب تحسين محركات البحث (SEO) المخادعة أو المحتوى غير المرغوب فيه الذي يحاول تعزيز ترتيب الموقع الإلكتروني أو رواجه من خلال خداع محركات البحث والتلاعب بها.