يحرص القارئ العادي على أن يستثمر وقته بطريقة جيدة في تعلم المصطلحات والعبارات التي تساعد في توسيع مداركه وتكسبه ثقافة جديدة. ولكن حرص رجال الأمن والمحامين ورجال القضاء أشد، فهم دائمو البحث عن وسائل ذات جدوى من أجل تعزيز معرفتهم بالقانون والجريمة، وهم كذلك دائمو الاطلاع على كل جديد في مجال عملهم.
ولا شك في أن معرفتهم الجيدة باللغة الإنجليزية ومفرداتها وتراكيبها ستُسهم في تحقيق أهدافهم المهنية المتمثلة في التعامل السهل مع مصادر المعرفة الصادرة باللغة الإنجليزية؛ ولهذا السبب فكَّرت في نشر هذه العبارات باللغتين العربية والإنجليزية لكي تعم الفائدة، الجريمة الإلكترونية.
اقرأ أيضاً عبارات عن النجاح والمفاتيح العشرة للنجاح
عبارات إنجليزية مهمة لابد من معرفتها
(1) crimes targeting computer networks or devices directly
1) جرائم تستهدف شبكات أو أجهزة الحاسب الآلي مباشرة.
(2) crimes facilitated by computer networks or devices
2) جرائم تستخدم شبكات أو أجهزة الحاسب الآلي في تسهيل ارتكابها.
Internet scams
عمليات الاحتيال والغش عن طريق الإنترنت
Target
هدف – يستهدف
Consumer
مستهلك
Accountable
مسئول عن
Altering data
تغيير أو تعديل البيانات
Altering computer input in an unauthorized way
تغيير مدخلات الحاسب الآلي بطريقة غير مصرح بها
Altering or deleting stored data
تعديل أو حذف البيانات المخزنة
Altering existing system tools or software packages
تعديل أدوات النظام أو حزم البرامج الموجودة
system tools
أدوات النظام
software packages
حزم البرامج
Misusing existing system
إساءة استخدام/ استغلال النظام القائم
Altering or writing code
تعديل الرمز
for fraudulent purposes
لأغراض الاحتيال
Altering data before entry
تعديل البيانات قبل إدخالها الحاسوب
Antispam laws
قوانين مكافحة الرسائل غير المرغوب فيها
Arbitration
تحكيم
Ban racist content
منع محتوى ذي دلالات عنصرية
Bank fraud
الاحتيال على المصارف
Between countries
بين الدول
Blasphemous
تصرفات أو أقوال أو عبارات مسيئة للأديان أو المقدسات
Child grooming
التغرير بقاصر
Child pornography
استغلال الأطفال في إنتاج مواد إباحية
Common form of theft
إحدى الوسائل المنتشرة للسرقة
Computer
حاسب آلي/ حاسوب
Computer can be a source of evidence
الحاسب الآلي قد يكون مصدرًا للحصول على أدلة
Computer crime = Cyber Crime
الجريمة الإلكترونية
Computer fraud
الاحتيال باستخدام الحاسب الآلي
Computer viruses
برامج صُمِّمت بحيث تنسخ نفسها مرات عديدة بغرض الدعابة أو إحداث أضرار بالبيانات المخزنة على الحاسب الآلي.
Conceal unauthorized transactions
محاولة إخفاء العمليات غير المصرح بها
Confidential information
معلومات سرية
Content of websites
محتويات موقع إلكتروني
Copyright infringement
مخالفة حقوق الطبع والإخلال بها
Court
محكمة
Crossborder crimes
جرائم تُرتكب في أكثر من دولتين
Curtailment
تقليص عدد العاملين أو عمليات التشغيل
Curtail
يقلص
Cyber stalking
ملاحقة/ إزعاج متكرر لأفراد أو مؤسسات باستخدام الإنترنت أو أي وسيط إلكتروني
Cyber warfare
استخدام الإنترنت والحاسبات الآلية في شن حرب إلكترونية في الفضاء الافتراضي
Cyber terrorism
الإرهاب الإلكتروني باستخدام الإنترنت والحاسبات الآلية
Denialofservice attacks
هجمات غير شرعية تهدف إلى حجب خدمات إلكترونية عن مستخدميها
Destroying
تدمير
Device for record keeping
جهاز حفظ السجلات
Difficult to detect
من الصعب التنبؤ به
Dishonest misrepresentation of fact intended to let another to do or refrain from doing something which causes loss
تزوير الحقائق بغرض حمل الطرف الآخر على فعل شيء أو الامتناع عن فعل شيء ما لإلحاق الضرر به.
Distasteful
يفتقر إلى الذوق العام
Drug trafficking
تجارة المخدرات
Electronic communications
الاتصالات الإلكترونية
البريد الإلكتروني
Encrypt data
يحول البيانات إلى شيفرة أو يستخدم كود/ شيفرة سرية لمنع المخولين من استخدام صلاحياتهم على النظام
Entering false data
إدخال بيانات مزيفة
Entering unauthorized instructions
إدخال تعليمات بواسطة شخص غير مخول
Entrenched beliefs
معتقدات راسخة
Espionage
تجسس
Extortion
استغلال النفوذ بالتهديد أو الإجبار لتحقيق مكاسب
Financial theft
سرقة مالية
Fraud
احتيال
Fraud and identity theft
الاحتيال وانتحال هوية شخص آخر
Obtaining a benefit
تحقيق مكاسب
Government resources
موارد حكومية
Governments and nonstate actors
الحكومات والمنظمات غير الحكومية
Hacking
الدخول إلى أحد الملفات أو الشبكات بطريقة غير شرعية أو بدون تصريح لتغيير أو تعديل قاعدة البيانات
Harassment
تحرش
Highprofile
رفيع المستوى
Identity theft
انتحال الشخصية
Illegal activities
أنشطة غير مشروعة
Illegal
غير مشروع
Incite hate crimes
التحريض على جرائم الكراهية
Independent computer network or device
شبكة مستقلة أو جهاز حاسوب مستقل
Inflammatory material
مادة (تنشر على المواقع الإلكترونية) تتسبب في هياج الرأي العام
Information warfare
حرب المعلومات
Instrumental part
دور فعال
Data interception
اعتراض البيانات
International Criminal Court
المحكمة الجنائية الدولية
Internet pornography
اقرأ أيضاً عبارات جميلة ومؤثرة عن الحياة.. تعرف عليها الآن
عبارات إنجليزية لا غني عنها في مجال عملك
مواد إباحية على الإنترنت
Jurisdiction
نظام قضائي
Lawfully or otherwise
بطريقة شرعية أو غير ذلك
Libelous
تشهيري/ فضائحي
Malware (malicious code(
ديدان الإنترنت
Network
شبكة
Nonspecific way
طريقة غير محددة
Obscene content
محتوى/ مادة تخدش الحياء
offensive content
محتوى مسيء/ يفتقر إلى الذوق
Offensive
مسيء/ يفتقر إلى الذوق
Other forms of fraud may be facilitated using computer systems
توجد صور أخرى من الاحتيال يمكن تسهيلها باستخدام نظم الحاسوب
Phishing scams
رسائل الاصطياد بالحِيَل المخادعة ترسل بهدف الاحتيال على مستخدم الحاسوب
Place limits on
فرض قيود على
Politically subversive
يحرض على التمرد السياسي
Privacy
خصوصية
Seditious
يحرض على الخيانة
Sensitive area
نطاق/ مجال حساس
Slanderous
تشهيري
Spam
رسالة ترويجية مزعجة بالبريد الإلكتروني
Spam: unsolicited sending of bulk email for commercial purposes, is unlawful to varying degrees
إرسال رسائل بالبريد الإلكتروني لأغراض تجارية وترويجية، وهو من الأنشطة المخالفة للقانون بدرجات متفاوتة
Speech
خطاب/ حديث
Stealing output
سرقة المخرجات
Suppressing
قمعي
Technical expertise
الخبرة الفنية
Theft of classified information
الاستيلاء على/ سرقة معلومات سرية
Programming skills
مهارات البرمجة
Typology
الأنماط الشخصية
Unsolicited electronic communications
مراسلات إلكترونية مزعجة
Unauthorized process
إجراء أو معاملة غير مصرح بها
Within nation
على المستوى الوطني
Obscenities
محتوى غير لائق
Derogatory comments
تعليقات مسيئة
Gender
النوع (ذكر/ أنثى)
Race
الجنس/ العرق
Religion
الديانة
Nationality
الجنسية
Sexual orientation
التوجه والميل الجنسي
Chatroom
غرفة دردشة
Newsgroups
مجموعات الأخبار (مجموعات الأخبار التي قد يصل عددها الى 16.000 مجموعة تكوِّن معًا الـ Usenet، وهي بمثابة الصحف التي تناقش جميع موضوعات الحياة وأي موضوع قد يخطر ببالك، ومعظم موفري الخدمة يوجد لديهم موفر مجموعات أخبار NewsgroupServer)
Hate email
رسائل إلكترونية تدعو إلى الكراهية
Interested parties
الأطراف المعنية
Cyber bullying
التعدي الإلكتروني
Cyber stalking
ملاحقة إلكترونية
Harassment by computer
التحرش بالحاسوب
Hate Crime
جريمة كراهية
Online predator
مفترس الأطفال عبر استغلالهم على الشبكة العنكبوتية لاستغلالهم جنسيًّا أو بأية طريقة أخرى
Stalking
ملاحقة
Comment
تعليق
Derogatory
مسيء
Offensive
مسيء
Considered
يُعد
Drug traffickers
تجار مخدرات
Taking advantage of the internet
استغلال الإنترنت
Illegal substances
مواد غير شرعية
Encrypted email
بريد إلكتروني مشفر
Internet technology
تقنية الإنترنت
Deal
صفقة
Deal with
يتعامل مع/ يعالج
Deal in
يتاجر في
Internet cafe
مقهى إنترنت
Courier web sites
مواقع البريد الإلكتروني
Track illegal packages of pills
تتبع عبوات الأقراص غير المشروعة
Swap recipes for amphetamines
تبادل الوصفات الخاصة بالحبوب المنشطة
Restrictedaccess chat rooms
غرف دردشة تطبق إجراءات تقييد الوصول إليها
Lack of facetoface communication
عدم إمكانية التواصل المباشر (وجهًا لوجه)
Virtual exchanges
تبادل افتراضي
Intimidated individual
شخص خاضع للتخويف
Sketchy effect
تأثير سطحي
Computer access
الدخول إلى جهاز الحاسب
Cyber terrorism
الإرهاب الإلكتروني: استخدام التقنيات الرقمية لإخافة وإخضاع الآخرين. أو هو القيام بمهاجمة نظم المعلومات على خلفية دوافع سياسية أو عرقية أو دينية
Government official
مسؤول حكومي
IT
تقنية المعلومات
IT specialist
أخصائي تقنية المعلومات
Information technology security specialists
أخصائيو تأمين تقنية المعلومات
Internet problems
مشكلات الإنترنت
Server scan
مسح الخادم
Growing concern
قلق متزايد
Intrusion
اختراق
Organized effort
جهد منظم
Organized crime
جريمة منظمة
Cyber terrorist
شخص يمارس الإرهاب بوسائط إلكترونية
Foreign intelligence services
أجهزة الاستخبارات الخارجية
Map potential security holes in critical systems
تحديد الثغرات الأمنية في النظم الحساسة
Cyber terrorist is someone who intimidates or coerces a government or organization by digital means to advance his or her political or social objectives by launching computerbased attack against computers, network, and the information stored on them
الإرهابي الإلكتروني: شخص يمارس استخدام التقنيات الرقمية لإخافة أو إجبار حكومة أو مؤسسة على تحقيق أهدافه السياسية أو الاجتماعية بشن هجمات على الحاسبات والشبكات والمعلومات المخزنة بها.
Virtual
افتراضي
Hacking activities
أنشطة الهكر
اقرأ أيضاً أجمل عبارات صباح الخير لنشر الحب والمودة
تابع عبارات إنجليزية لا غني عنها في مجال عملك
Network
شبكة
Cause fear and panic among people
التسبب في انتشار الخوف والفزع بين الناس
Demonstrate power
استعراض القوة
Collecting information relevant for ruining peoples' lives
جمع معلومات ذات صلة لتدمير حياة أشخاص
Robbery
عملية سطو
Blackmailing
ابتزاز
Cyber warfare
الحرب الإلكترونية
Cyberspace
الفضاء الإلكتروني
Emerge
ينشأ - يبرز
Nationallevel concern
قلق على المستوى الوطني
Geostrategic significance
دلالة أو أهمية جيواستراتيجية
Hacker
هاكر
Cyber attack
هجوم إلكتروني
Coordinate
ينسِّق
Synchronized
متزامن
Kinetic
حركي
Nonkinetic
غير حركي
Campaign
حملة
Norms
أعراف
Documented case
حالة موثقة
Mafiaboy
اسم شهرة اتخذه هاكر كندي شهير يدعى «مايكل كالس»
Last for hours
يستمر ساعات
Ping
أداة اختبار تستخدم في إدارة شبكة الحاسوب
Gigabyte/second
جيجابايت/ ثانية
Prosecutor
وكيل نيابة
Charge
اتهام
Illegal access to computer
الدخول إلى الحاسوب بطريقة غير شرعية
Mischief to data
التلاعب بالبيانات
Outlaw net
شبكة خارجة عن القانون
Plead
يترافع
Not guilty
غير مذنب
Zombie computer
جهاز حاسوب نجح الهكر في اختراقه والسيطرة عليه
Sending pings
إرسال اختبارات لمعرفة حالة اتصال مستخدم
Attack
هجوم
Investigator
محقق
Bust
عطل
Infection
عدوى
Botnet
شبكة آلية ترسل الرسائل بغرض سرقة المعلومات وإطلاق هجمات حجب الخدمة.
Infected computer
حاسوب مصاب نتيجة هجوم
Major banks
المصارف الكبرى
Melissa worm
دودة ماليزا (من فيروسات الحاسب الالي)
برنامج يكرر نفسه ولكنه يتكاثر في الشبكة على نحو مقصود بعكس الفيروسات، دود الإنترنت الذي حدث عام 1988 قد يكون الأشهر؛ فقد استطاع الدود أن يتكاثر في أكثر من 6000 نظام.
Document
مستند/ وثيقة
Victim's computer
حاسوب الضحية
Automatically sent
ترسل آليًّا
Copy of the virus
نسخة من الفيروس
Via email
عبر البريد الإلكتروني
Legitimate
شرعي
Founder
مؤسس
Profitable
مربح
Host illegitimate activities
استضافة أنشطة غير شرعية/ غير قانونية
Hiring services to criminals
تأجير الخدمات للمجرمين
Verisign
شركة شهيرة في مجال تقديم خدمات الإنترنت
Baddest of the bad
الأسوأ على الإطلاق
Offer
عرض
Web hosting services
خدمات استضافة المواقع على الإنترنت
Internet access to all kinds of criminal and objectionable activities
الوصول عبر الإنترنت إلى كافة أنواع الأنشطة الإجرامية والأنشطة غير المشروعة
Individual activities
الخدمات الفردية
Specialized
متخصص
Monopolized personal identity theft for resale
احتكار سرقة الهوية الشخصية لإعادة بيعها
Alleged operator
جهة تدعي كونها مشغلًا لخدمات الإنترنت
External links
روابط خارجية
Call for proactive solutions
يستدعي تطبيق حلول استباقية
Cyber crime
الجريمة الإلكترونية
Legislation
التشريع - سن القوانين
Policy
سياسة
High Technology Crime Investigation Association
الجمعية العليا لتحقيقات الجرائم الإلكترونية
Computer crime practitioner
ممارس الجريمة الإلكترونية
European convention on cybercrime
المعاهدة الأوربية لمكافحة الجرائم الإلكترونية
Computer crime research center
مركز أبحاث جرائم الحاسب الآلي
Internet fraud
الاحتيال عبر الإنترنت
Cyber crime Asia Research Center
مركز آسيا لأبحاث الجرائم الإلكترونية
Cyber crime law
قانون مكافحة الجرائم الإلكترونية
Preventing, detecting, and prosecuting computer crimes
منع وتتبع الجرائم الإلكترونية، وتقديم مرتكبيها للعدالة
Annual ecrime conference serving Europe & international corporations
المؤتمر السنوي للجريمة الإلكترونية ينظمه عدد من المؤسسات الأوربية والدولية
ECrime And Computer Evidence Conference (first held in 2005 now an annual event)
مؤتمر الجريمة والأدلة الإلكترونية (عُقد للمرة الأولى في 2005، ثم أصبح حدثًا سنويًّا)
Legal framework
الإطار القانوني
Unauthorized access to computer systems
الدخول إلى النظم بدون تصريح
Computer crimes
جرائم الحاسوب
Inhope International Association of Internet Hotlines
إن هوب: «الجمعية الدولية للخطوط الساخنة لخدمات الإنترنت»
Focus
تركيز
Transnational responding to criminally illegal content and activity
الاستجابة للأنشطة والمضامين الإجرامية وغير الشرعية
Government resources
موارد حكومية
United Nations office on drugs and crime
مكتب الأمم المتحدة للمخدرات والجريمة
Law enforcement officers trained to tackle cybercrime
ضباط تنفيذ القانون المدربين على التعامل مع الجريمة الإلكترونية
Practical tipsنصائح عملية تعتبر من العبارات الإنجليزية التي لا غنى عنها فى مجال عملك
on guard against internet fraud
حماية من الاحتيال عبر الإنترنت
Secure your computer
أمِّن حاسوبك
Protect your personal information
احمِ معلوماتك الشخصية
Computer abuse concepts
مفاهيم خاصة بإساءة استغلال الحاسوب
Computer trespass
التلصص بالحاسب الآلي
Interpol
الشرطة الدولية «الإنتربول»
Internet homicide
التحريض القصدي للقتل عبر الانترنت
Internet suicide
الانتحار عبر الإنترنت
White collar crime
جرائم ذوي الياقات البيضاء (جرائم يرتكبها أشخاص محترمون في نظر الناس، لهم مكانة اجتماعية مرموقة عند تنفيذهم واجباتهم الوظيفية)
Convicted computer criminal
مجرم أُدين في جريمة إلكترونية
References
مراجع
Digital cops
الشرطة الرقمية
Networked environment
بيئة الشبكة
Era of smart technology
عصر التقنية الذكية
Response to the challenge of crime in the age of the internet
الاستجابة لتحديات الجريمة في عصر الإنترنت
Security report
تقرير أمني
Computer misuse
إساءة استغلال الحاسوب
Response
استجابة
Regulation
لائحة
Law
قانون
internet alias
اسم شهرة يطلقه مستخدم الإنترنت على نفسه
responsible for the attacks
مسؤول عن الهجمات
chief suspect
المشتبه فيه الرئيس
Bring down a website
إغلاق موقع إلكتروني
publicized
نُشِر
Responsibility
مسؤولية
plead guilty
يعترفف بارتكاب الجريمة
charges brought against
التهم الموجَّهة إلى
lawyer
محامي
Insist
يصر
unsupervised tests
اختبارات دون خضوع للإشراف
design
يصمم – تصميم
improved
مطورة
Firewall
الجدار الناري/ جدار اللهب: جهاز و/ أو برنامج يفصل بين المناطق الموثوق بها في شبكات الحاسوب، ويكون أداة مخصصة أو برنامجًا على جهاز حاسوب آخر، الذي بدوره يراقب العمليات التي تمر بالشبكة ويرفض أو يقرر أحقية المرور ضمنًا لقواعد معينة (نظام تأمين لتقييد عملية الدخول على الكمبيوترات الموجودة على شبكة محلية LAN من أي مكان في الخارج)
trial records
سجلات المحاكمة
Indicate
يشير
Remorse
ندم
Desire
رغبة
lax computer crime laws
قوانين الجرائم الإلكترونية تتضمن كثيرًا من الثغرات
The court sentenced
حكمت المحكمة
one year probation
مدة اختبار سنة
restricted use of the internet
تقييد استخدام الإنترنت
fine
غرامة
senior
كبير
analyst
محلل
Reporters
صحفيون
economic damages
أضرار اقتصادية
media outlets
وسائل الإعلام
Computer security experts
خبراء أمن الحاسبات
trial prosecutor
وكيل النيابة الذي يحضر المحاكمة
columnist on computer security topics
كاتب عمود صحفي في موضوعات أمن الحاسوب
announce
يعلن
crack the internet
اختراق الإنترنت
Hacker
مخترق/ هاكر
navigation, search
التصفح والبحث
innovation
ابتكار
entertainment
ترفيه
real (surname)
اللقب/ اسم العائلة
fictional
روائي/ قصصي
Hack
يخترق
Disambiguation
إزالة الغموض
Hacker: contentious term used for several types of person
المخترق: تعبير حوله جدل كبير يشير إلى كثير من أنواع الأشخاص
Hacker (computer security) or cracker, who accesses a computer system by circumventing its security system
المخترق (أمن الحاسوب) يطلق عليه أيضًا لفظ الكاسر، وهو الشخص الذي يدخل إلى نظام الحاسب الآلي عن طريق الالتفاف حول نظام الأمان
Hacker (programmer subculture), who shares an antiauthoritarian approach to software development
المخترق (ثقافة البرمجة) شخص يتبع نهجًا مضادًّا للصرامة التي تتميز بها عملية تطوير البرمجيات
Hacker (hobbyist), who makes innovative customizations or combinations of retail electronic and computer equipment
المخترق (ثقافة الهواية) شخص يبتكر إعدادات خاصة أو يهوى الجمع بين إمكانيات المكونات والمعدات الإلكترونية
Analogous
مماثل
Media hacker, innovative user of digital media
مخترق الوسائط: مستخدم مبتكر للوسائط الرقمية
Wetware hacker, who experiments with biological materials
مخترق حيوي: يُجري تجارب على مواد بيولوجية
اقرأ أيضاً أجمل عبارات جميلة وقصيرة تساعدنا على تخفيف التوتر
navigation تعتبر من العبارات الإنجليزية التي لا غني عنها في مجال عملك
quality standards
معايير الجودة
Hobbyist hacker
مخترق هاوٍ
Technology hacker
مخترق تقني
Hacker programmer
مبرمج مخترق
Computer insecurity
حاسبات غير مؤمنة
Network security
أمن الشبكة
Phreaking
اختراق شبكة الهاتف/ الجوال، أحد أعمال الهاكر بوسائل مختلفة و بصورة غير قانونية عادة لجعل المكالمات الهاتفية مجانًا لمسافات طويلة أو استغلال خطوط الهاتف. هذا المصطلح يستخدم أحيانًا ليشمل كل من ينتهك أو يحاول اختراق أمن أي شبكة. وقد أدخلت شركات الهاتف ضمانات أمنية جديدة، ما يجعل فريكينج أكثر صعوبة
Cryptovirology
دراسة وعلم الفيروسات الإلكترونية
Black hat
مخترق من ذوي القبعات السوداء (يُحدث أضرارًا في عالم الحاسوب عن طريق اختراق الأجهزة والشبكات، ويستخدم برامج خاصة لخداع المستخدمين وسرقة الملفات الشخصية وكلمات السر وبطاقات الائتمان، وهو بصفة عامة يسرق أو يدمر، وأكثر ذوي القبعات السوداء خطورة هم القادرون على أن يظلوا غير معروفين لعدة سنوات، ويراقبون سرًّا أنظمة الضحية انتظارًا للإيقاع به)
grey hat
النوع الثالث من مخترقي الحاسبات هو الهاكر ذو القبعة الرمادية، وهو يجمع بين صفات المخترق الشريف والمخترق المخالف للقانون، فهو أحيانًا يلبس قبعة بيضاء، فيما يبدِّل أحيانًا القبعة إلى السوداء فيصبح بهذا ذا قبعة رمادية. في معظم الأحيان لا يكون هدف هذا النوع من الهاكرز تخريبيًّا، وإنما يكون للتوعية أو لإيصال رسالة ما في حال ما لبسوا القبعة السوداء.
Hacker manifesto
بيان رسمي لأهداف ووجهات نظر المخترق
Black hat briefings
عمليات الإيجاز الخاصة بذوي القبعات السوداء
crimeware
أدوات الجريمة
Hacking tools
أدوات الاختراق
Vulnerability
التعرض
Exploit
يستغل
Payload
الآثار الناجمة عن هجوم الفيروسات الإلكترونية
Software
برمجيات
Malware
برمجيات صُمِّمت لاختراق النظام دون موافقة المالك أو الشخص المخول
Rootkit
برنامج للسيطرة على إدارة النظام
Backdoors
الأبواب الخلفية
Trojan horse, virus, worm
فيروس حصان طروادة (يبدو أنه شيء واحد مرغوب فيه، وما يلبث أن يتحول إلى وظائف أخرى عديدة ذات آثار تدميرية)
Spyware
برامج التجسس
Keystroke logging
تتبع الأوامر التي تصدر عن المستخدم باستخدام لوحة المفاتيح دون علمه للاستيلاء على معلوماته وكلمات المرور الخاصة به
Antivirus software
البرمجيات المضادة للفيروسات
HIDS (HostBased Intrusion Detection System)
نظام تتبع محاولات الاختراق
A community of
مجموعة من
Enthusiast
متحمس
computer programmer
مبرمج حاسبات
systems designer
مصمم نظم
laboratory
مختبر
Notable
بارز – مهم – جدير بالملاحظة
free software movement
حركة البرمجيات المجانية
hacker artifact
أداة يبتكرها المخترق لتنفيذ مخططاته
internal operation of a system
التشغيل الداخلي للنظام
programmer subculture
الثقافة التي ينتمي لها المخترق
committed to
ملتزم بـ...
circumvention of computer security
الالتفاف حول أمن الحاسبات
unauthorized remote computer breakins via a communication networks such as the internet (black hats)
اختراق غير مصرح به للنظام يتم عن بُعد باستخدام شبكات الاتصالات مثل الإنترنت (عادة ما يصدر ذلك عن ذوي القبعات السوداء)
debug or fix security problems (white hats)
إصلاح مشكلات أمن النظم (عادة ما يصدر ذلك عن ذوي القبعات البيضاء)
ambiguous grey hats
أصحاب القبعات الرمادية الغامضون
hardware
المكونات المادية للحاسبات والشبكات
Software
برمجيات
Software cracking
اختراق البرامج
demoscene
مقطع تقديمي
hacker (hobbyist)
هاكر من الهواة
mainstream usage
الاستخدام العام المعتاد
computer criminals
مرتكبو جرائم الحاسبات
script kiddies, people breaking into computers using programs written by others, with very little knowledge about the way they work
أشخاص يستخدمون برامج من إعداد آخرين في اختراق الحاسبات والشبكات دون توافر قدرٍ كافٍ لديهم من معرفة طريقة عمل تلك البرامج
Predominant user
مستخدم مهيمن
overlaps and differences
تداخلات واختلافات
Subcultures
ثقافات فرعية
Relation
علاقة صلة القرابة
hardware modifications
تعديلات على المكونات المادية للحاسبات والشبكات
network hacking
اختراق الشبكة
variants
متغيرات
hardware hacks
اختراق المعدات
turned off
مغلق
home computer
حاسب منزلي
construction kits
أدوات ومعدات البناء والبرمجة
Activityy
نشاط
phone network
شبكة الهاتف
switched to
انتقال إلى
digitally controlled switchboards
لوحات ذات تحكم رقمي
shift to
انتقال إلى
dialing remote computers with modems
الاتصال عن بُعد بالحاسبات عن طريق وسائط المودم
preassembled
سابقة التركيب/ سابقة التجهيز
inexpensive
رخيص الثمن
available
متوفر/ متاح
individual massproduced workstation computers
حاسبات فردية تُستخدم في الإنتاج بكميات كبيرة
central timesharing system
النظام المركزي للمشاركة بالوقت
widespread hardware modification
تعديلات واسعة النطاق على المكونات المادية للحاسبات والشبكات
case modding
تعديلات تتم بوسائل غير قياسية على المكونات المادية للحاسبات والشبكات
Break into computer
اختراق الحاسبات
military organization
منظمة عسكرية
Academic institution
مؤسسة أكاديمية
secret service
استخبارات – أجهزة أمن سرية
fund drug addiction
تمويل إدمان المخدرات
system administrator
مدير النظام
log the attacks and to trace them back
تخزين بيانات عن الهجمات بغرض تتبعها في وقت لاحق
Patriot hacking
عمليات اختراق بدوافع وطنية ضد من يُعدون أعداء للوطن
Hearings
جلسات استماع
pending legislation
تشريعات قيد المناقشة استعدادًا لسنها
computer security
أمن الحاسبات
cyberpunk
نوع من قصص الخيال العلمي لكائنات تركز على التكنولوجيا العالية، الاسم مستمد من علم التحكم الآلي cybernetics والشرير punk ، وهو في الأصل مصطلح تسويق لهذه القصص
outlaws and hackers on the computer
الخارجون عن القانون ومخترقو نظم الحاسبات
Deception
غش
Gang
عصابة
rule cyberspace
يتحكم في الفضاء الإلكتروني
electronic frontier
الجبهة الإلكترونية
confessions
اعترافات
government saving privacy
الحفاظ على خصوصية النظم الحكومية
digital age
العصر الرقمي
computer revolution
ثورة الحاسبات
misunderstanding
سوء تفاهم
understanding
فهم/ تفاهم
motivation
دافعية/ تحفيز
effort
جهد
open source software projects
مشروعات البرمجيات التي تمثل مصادر مفتوحة
hacker subcultures
الثقافة الفرعية لمخترق الحاسبات
free software/open source
برمجيات مجانية/ مصادر مفتوحة
hacker community
جمعيات المخترقين
hacker ethics
أخلاقيات الاختراق (ميثاق شرف)
Retrieved
تم استرداده
Retrieval
استرداد
Computer hacking
اختراق الحاسبات
software developer
مبرمجون
inelegant kludges
حلول جزئية غير فعالة لأعطال الحاسوب
Someone who hacks into a system by evading or disabling security measures
هاكر: مصطلح يطلق على شخص يخترق نظامًا عن طريق الهروب من إجراءات أمن النظام أو إبطال عملها
Currently
في الوقت الحالي/ الراهن
computer intruder or criminals
مرتكب الجريمة الإلكترونية
break through state government security systems
اختراق أمن النظم الحكومية
technical expert
خبير فني
terminology
مصطلحات
black hat
مخترق/ متسلل غير شرعي للنظام أو الشبكة
cracker
white hat
مخترق/ متسلل شرعي شريف (يخترق النظام لتحديد ثغراته)
gray hats
القبعات الرمادية
advocate
يدافع عن
negatively take advantage of security flaws in software and hardware
استغلال ثغرات وعيوب البرامج أو المكونات المادية للحاسوب بطريقة سلبية
unauthorized user of the telephone network
مستخدم لنظام الاتصالات بدون تصريح
phreaker
متلصص
Amateur
هاوي
Perpetrated
ارتكب
Perpetrator
الجاني
undocumented or unauthorized areas
نطاقات غير موثقة/ غير مصرح بها
digital equipment
معدات رقمية
phone system
نظام الاتصالات الهاتفية
trapped
عالق
To hack is to forcefit it into being usable for a task not intended by the original creator
المعنى الأصلي لكلمة «هكر» استخدام الشيء في غرض خلاف الذي صُنع من أجله
seek access despite security measures
يسعى للدخول بالرغم من إجراءات الأمن
Code
شيفرة
breaking into other people's computers
اقتحام/ اختراق حواسيب الآخرين
security mechanisms
آليات تأمين النظام
phreaking
التلصص هو استعمال جهاز كمبيوتر أو أي جهاز آخر من أجل خداع نظام
microcomputer
جهاز حاسوب دقيق الحجم
2600
منظمة متطفلين هاكر المنتج الرئيس لها «مجلة 2600» التي تُعد أول وأهم إصدار مطبوع للهاكر
8lgm
مجموعة متطفلين هاكر تعمل على جمع ونشر نصائح خاصة بأمن الحواسيب
Abuse of privilege
إساءة استغلال المستخدم للمزايا الممنوحة له أو تصرفه على نحو مخالف لسياسة المنظمة أو مخالف للقانون
Acceptable level of risk
الحد المسموح به للمخاطرة
تقييم تضعه السلطة المعنية بشأن أحد أنشطة الحاسب أو الشبكة لتتوافق مع متطلبات الحد الأدنى للتوجيهات الأمنية السارية، يجب أن يأخذ هذا التقييم بعين الاعتبار قيمة الأصول والتهديدات واحتمالات تعرض الحواسيب أو الشبكات للاعتداء والإجراءات المضادة ومتطلبات التشغيل
Applicable use policy (AUP)
سياسة الاستخدام المطبقة
هي عبارة عن المعايير المكتوبة أو الإرشادات الخاصة باستخدام نظم المعلومات ومكونات الشبكة
Accountability
المساءلة: مبدأ ضرورة تحديد هوية الأفراد المستخدمين للنظام أو الشبكة حتى يمكن تتبع المسئول عن مخالفة أو من حاول مخالفة ضوابط أمن النظام
Accuracy
دقة التشخيص: تحديد ما إذا كان تعديل البيانات المحمية قد حدث عمدًا بقصد الضرر أم عن طريق الخطأ.
اقرأ أيضاً عبارات حزينة قصيرة للتعبير عن حزنك
عبارات إنجليزية مهمة تفيدك في مجال عملك
Acme of skill
ضبط الجاني دون الحاجة إلى قتله
Active attack
أحد أنواع الهجمات التي تستهدف تعديل أو تدمير البيانات أو إصابتها بالعطب
Adapter
جهاز منظم يعمل حلقة وصل بين وحدة النظام والجهاز الملحق بها
Advanced WWW Counter
حاسب آلي متطور على درجة عالية من إمكانية تعديل وتخصيص الإعدادات الخاصة به بحيث يمكِّن المستخدم من تغيير التنسيقات الرقمية والألوان، وتقارير البيانات القابلة للتعديل
Ambient data
مصطلح جنائي يصف البيانات المخزنة بمناطق وتنسيقات حاسوبية غير تقليدية. ظهر المصطلح للمرة الأولى سنة 1996 لمساعدة الطلاب على فهم أساليب معالجة وتناول الأدلة الحاسوبية، يستخدم المصطلح على نطاق واسع اليوم في الأدلة الجنائية للإشارة إلى البيانات المخزنة في ملف نوافذ ويندوز بديل أو في مساحة غير مخصصة.
Anomaly detection
تكتيك للكشف عن محاولات إجراء عمليات غير مشروعة بناء على افتراض كونها منحرفة عن العمليات المتوقعة أو المصرح بها، يعتمد هذا التكتيك على نموذج إيجابي للعمليات المتوقع إجراؤها على النظام، ومن ثم تحديد العمليات المخالفة لهذا النموذج بالاستناد إلى انحرافها عن الإجراءات الطبيعية المعتادة
Anonymous FTP
حساب يسمح للزائر بتحميل ملفات دون الحاجة إلى اسم مستخدم أو كلمة مرور
Regular FTP account
حساب يسمح للزائر بتحميل ملفات فقط باستخدام اسم مستخدم وكلمة مرور
Antivirus
برنامج له القدرة على التنبؤ بالفيروسات وإزالة الملفات المصابة من الحاسوب، وإصلاح الأضرار التي تتسبب فيها
Application
مصطلح فني يقصد به: برنامج
Application gateway
بوابة التطبيق: (أداة أو برنامج اتصال يسيِّر المعلومات من شبكة إلى أخرى، وهو نظام طوَّرته جامعة مينيسوتا الأمريكية بهدف تسهييل عملية استخدام الإنترنت وهو يعتمد على عملية البحث عن طريق القوائم لقراءة الوثائق ونقل الملفات. Gopher يمكنه الإشارة الى الملفات ومواقع Telnet ومراكز معلومات WAIS وغيرها) هذا المصطلح لم يعد مستخدمًا.
Anonymity
التخفي الإلكتروني
Harassment
المضايقات الإلكترونية
Flaming
القذف الإلكتروني
Outing
التشهير الإلكتروني
Exclusion
الاستثناء الإلكتروني
Cyber threats
تهديدات إلكترونية
Backdated
يحتسب بأثر رجعي
WWW World Wide Web
الشبكة العنكوبتية العالمية (برنامج يعمل باستخدام نقاط ربط Hybertext link كي يتمكن المستخدم من التصفح بواسطة النقر على الروابط)
.com/ Commercial / Businesses
موقع تجاري
.edu Higher Education
موقع للتعليم العالي
.org Organization
مواقع منظمات أو هيئات
.gov Government
مواقع حكومية
.net Network
مواقع للشبكات
.mil Military
مواقع عسكرية
HTTP HypertextTransfer Protocol
لغة نقل النص
DHTML Dynamic HTML
لغة إعداد النص الدينامكية
FTP File Transefer Protocol
لغة نقل الملفات
IP Address Internet Protocol Address
عنوان تعريف الإنترنت
ISPInternet Server Provider
مقدم خدمة الإنترنت
W3C World Wide Web Consortium
جمعية تحديد معايير لغة إنشاء الصفحات
P.P.P PointtoPoint Protocol
بروتوكول يحكم النقل للإنترنت
بروتوكول من نقطة إلى نقطة
Control Protocol / Internet Protocol
بروتوكول التحكم/ بروتوكول الإنترنت
IIS InternetInformation Server
خادم معلومات الإنترنت
PWS Personal Web Server
خادم شبكة شخصي
PGP Pretty GoodPrivacy
خادم أمن
XML eXtnsible Makup Language HTML
لغة التوصيف القابلة للتمدد
ASP Active Server Page
صفحة الخادم النشطة
SSL SecureSocket Layer
المقبس أو البروتوكول ذو الطبقة الآمنة
SET Secure ElecronicTransaction
التعامل الإلكتروني الآمن
SMTP Simple Mail Transfer Protocol
بروتوكول نقل البريد البسيط
FAQ Frequently Asked Questions
الأسئلة المتكررة
ISDN IntegratedServices Digital NetworkNNTP Network News
الشبكة الرقمية للخدمات بسرعات 64 و 128 كيلوبايت
Transport Protocol
بروتوكول خدمات النقاش
POP PostOffice Protocol
بروتوكول البريد الإلكتروني
SLIP Serial Line InternetProtocol
البروتوكول التسلسلي للاتصال بالإنترنت
URL Uniform Resource Locator
اختصار وصلة إنترنت
IRC Internet Relay Chat
خدمة المحادثة عبر الإنترنت
PHP HypertextPreprocessor HTML
لغة برمجة شبيهة بمنظمات خاصة بعامل الكمبيوتر والإنترنت
ARPAnet Advanced Research ProjectsAgency
شبكة البحوث المتقدمة
BBS Bulletin Board System
نظام لوحات النقاش
CERT Computer Emergency Response Team
مركز طوارئ أمن الشبكة
CIX Commercial Internet Exchange
منظمة وضع قواعد الإنترنت
DDN DefenseData Network
شبكة معلومات قطاعات الدفاع
DOD Department of Defense
وكالة الدفاع الأمريكية التي لأجلها أُنشئت شبكة الإنترنت
EFF Electronic FrontierFoundation
مؤسسة الحدود الإلكترونية
NIC Network Interface Card
بطاقة اتصال الشبكة
VPN Virtual Private Network
شبكة إلكترونية خاصة
ACHAutomated Clearing House
شبكة إدارة الأموال
Palam Windows CE WAP
أجهزة بالم والأجهزة الكفية
Palam
نظام تشغيل خاص بالأجهزة الكفية
Windows CE
نظام تشغيل خاص بالأجهزة الكفية شبيه بويندوز
WAP Wireless Application Protocol
بروتوكول النقل اللاسلكي للإنترنت مثل الهواتف النقالة
DML HandHeld Device Markup Language HTML
لغة توصيف النص الخاصة بالأجهزة الكفية
WCA Web Clipping Application
برنامج لتحويل الصفحات لأجهزة كفية
GPS Global Positioning System
نظام الواجهات العالمي
WML Wireless MarkupLanguage
لغة توصيف النص اللاسلكية
DTDs Type Definition's
لغة تعريف النص
PCPersonal Computer
حاسب شخصي
RAM Randome Access Memory
الذاكرة العشوائية
ROM Read Only Memory
ذاكرة القراءة فقط
CPU Central ProcessingUnit
وحدة المعالجة المركزية
CD Compact Disc
محرك قرص مضغوط
CDR CD Write
محرك نسخ للقرص المضغوط
CDRe CD Rewrite
محرك معيد الكتابة على القرص المضغوط
HDHard Disc
القرص الصلب
MB Mother Board
اللوحة الأم
KB Key Board
لوحة المفاتيح
Kbps Kelobits Per Second
كيلوبايت لكل ثانية
ANSI American NationalStandards Institute
الجمعية الأمريكية الدولية للمقاييس
UCS Unicode WorldWide Character Standard
جمعية مقاييس أحرف التصفح
RGB Red & Green & Blue
الألوان القياسية الأحمر والأخضر والأزرق
Bit Bit
صغر وحدات القياس
Byte 8 Bit = 1 Character
بت 8
KB 1024 Byte = KeloByte
بايت 1024
MB 1024 KB Miga Byte
كيلو بايت1024
GB 1024 MB Giga Byte
ميجابايت 1024
TB 1024 GB Titra Byte
تيترابايت 1024
VRML Virtual Reality Markup Language
لغة برمجة
API Application Programming Interface
واجهة مبرمج التطبيقات
CLSIDClass Identifier
معرف الصفوف
IMS Information Management System
مدير نظام المعلومات
IISInternet Information Server
خادم بيانات الإنترنت
CICS Customer InformationControl System
نظام إدارة بيانات العميل
DAO Data Access Objects
كائنات الوصول للبيانات
DDE Dynamic Data Exchange
بيانات تبادل ديناميكية
DLL Dynamic Link Library
مكتبات الربط الديناميكية
ERA EntityRelationship Analysis
تحليل العلاقات الشخصية
GUID Globally Unique Identifier
التعريف العالمي الموحد
ISAPI Internet Server API
واجهة مبرمج التطبيقات لخادم الإنترنت
MDACMicrosoft Data Access Components
مكونات الوصول لبيانات مايكروسوفت
MDIMultiple Interface
واجهة متعددة الوثائق
SDI Single Interface
واجهة فردية
MSF Microsoft Solution Framework
إطار حلول مايكروسوفت
MSMQ Microsoft Message Queue Server
خادم صفوف الرسائل لمايكروسوفت
MTS Microsoft Transaction Server
خادم أعمال مايكروسوفت
OLE ObjectLinking and Embedding
ربط وتضمين الكائنات
SMS System Management Server
خادم مدير النظام
SNA System Network Architecture
هندسة نظم الإنترنت
UDAUniversal Data Access
الوصول العالمي للبيانات
ACID Consistency Isolation andDurability
التماسك والعزل والأمان
ADO ActiveX Data Objects
كائنات الوصول بأكتف أكس
COM DOS Command
أمر
COM InternetCommercial
شركة
OM ActiveX Component Object Model
تضمين البيانات بالبرامج
EXE Executable File
ملف تنفيذي
BAT BatchFile
ملف دفعي
COM Command File
ملف أوامر
TXT Text File
ملف نصي
SYSSystem File
ملف نظام
WAV Wave File
ملف صوتي
MIDI Music InstrumentDigital Interface File
ملف وسائط صوتي
اقرأ أيضاً عبارات ومصطلحات إنجليزية مفيدة.. أمن المطارات
تابع عبارات إنجليزية مهمة تفيدك في مجال عملك
MID Music Instrument Digital File
ملف وسائط صوتي رقمي
QT Quick Time File
ملف فيديو
BMP Bitmap File
ملف صورة
EMFEnhanced Meta File
ملف صورة معزز بوسائل ميتا
WMF Windows Meta File
ملف صورة على نظام نوافذ
AVI Audio Video Interleave File
ملف فيديو
GIF GraphicInterchange Format File
ملف صورة يحتوي تنسيقات جرافيك
DOC File
وثيقة مستند حُرِّر ببرنامج وورد
MDB Microsoft Database File
ملف قواعد بيانات
MPEG Moving Pictures Experts Group File
ملف فيديو (صور متحركة)
PIC PC Paint
ملف صورة حُرِّر بواسطة برنامج بينت
TRC Audio Trac File
ملف صوت قرص
JPEG Joint Photographic EpertsGroup File
ملف صور مجمعة
PNG Portable Network Graphics File
ملف صورة يتضمن شبكة من تنسيقات جرافيك
TIFFTagged Image File Format File
ملف صورة بتنسيقات تاج
PDF Portable Format File
ملف صورة بتنسيقات الصور المحمولة
MP3 MPEGLayer3audio File
ملف فيديو ثلاثي الطبقات
Administrator
المدير
Agent
عميل (شخص يعد مصادر الشبكة ويسجِّل المستخدمين وأرقامهم السرية وصيانة المصادر)
Client/ServerHost Server
جزء من النظام ينفذ عملية إعداد وتبادل المعلومات نيابة عن برنامج المضيف أو الموفر
Alert
تحذير (تقرير عن وجود خطأ بشكل صندوق تحذير أو صوت يطلقه الكمبيوتر)
ASCII
قاعدة المعايير الأمريكية لتبادل المعلومات
American Standard Code for Information Interchange
معيار لتحويل الأحرف إلى أرقام وتحتوي على سبعة جزيئات بقيمة ثنائية تتراوح بين الصفر و 12
Anonymous
مجهول (يُستخدم اسم مستخدم للدخول على بعض الكمبيوترات البعيدة)
Authentication
الاعتماد (التوثيق): تعريف هوية شخص أو الإجراءات الخاصة بذلك
Band Width, (Bits per Second (bps
عرض النطاق هي كمية المعلومات التي يمكنك إرسالها على خط معين في وقت محدد. عرض النطاق يقاس بعدد النبضات في الثانية
BBS
لوحة إعلانات النظام (كمبيوتر مزود ببرامج معينة يوفر رسائل إلكترونية وملفات إضافة للخدمات الأخرى)
Binary
ثنائي (وسيلة عد تستخدم الرقمين 0 و 1، وهي الوسيلة التي يعمل بها الكمبيوتر داخليًّا، وتحتوي الملفات الثنائية على ثمانية جزئيات تتراوح بين صفر و 255)
WWW Browser
متصفح (برنامج يستخدم للإبحار في الشبكة العنكبوتية)
Client
تابع (جهاز كمبيوتر يطلب الخدمة من جهاز كمبيوتر آخر، فعندما يطلب كمبيوتر اشتراكًا مع موفر خدمة فإنه يُعد تابعًا لموفر الخدمة)
Compression
ضغط (خطوات ضغط المعلومات لتخزين الملف في مساحة أصغر)
Connection
ربط (وسيلة اتصال بين جهازي كمبيوتر)
Crack
تخريب (مصطلح يطلق على برنامج يفك شفرة أحد البرامج المشتركة ويجعله مجانيًّا)
Cracker
مخرب (شخص يحاول الدخول على نظام ما دون تصريح ويسبب له أضرارًا)
Data
بيانات (معلومات وخاصة المعلومات المستخدمة بواسطة البرامج، أصغر وحدة في المعلومة يمكن للكمبيوتر فهمها هي bit)
Default alternative
بديل افتراضي(قيمة أو فعل أو ترتيب يفترضه الكمبيوتر في حال عدم إعطاء المستخدم تعليمات صريحة بخلاف ذلك. هذا النظام يمنع البرنامج من التعطل أو الاصطدام في حال عدم إعطاء قيمة بواسطة المستخدم)
Device
جهاز
Hardware
الأجزاء التي يتركب منها الكمبيوتر مثل الشاشة والطابعة وخلافه، هذه الأجزاء يمكن أن يطلق عليها أيضًا الأجزاء الخارجية Peripheral لأنها منفصلة بصورتها المادية عن الكمبيوتر ولكنها مرتبطة به. (جزء من الكمبيوتر أو قطعة من الأجهزة الخارجية التي يمكنها نقل المعلومات. أي قطع أو معدات يمكن ربطها بالشبكة مثل الكمبيوتر والطابعة وموفر الملفات وموفر الطابعة وخلافه)
Dialup
اتصال
ISDN
استخدام الهاتف لربط الكمبيوتر باستخدام مودم بخدمة الإنترنت وهذا يعني أنه كي تحصل على الخدمة فإنه عليك أن تعمل مكالمة هاتفية
Permenant Connection
الاتباط المستمر
Domain
حقل (جزء من الـ DNS الذي يحدد مكان شبكة حاسوبك وموقعها في العالم)
DNS Domain Names System
نظام أسماء الحقول
ElectronicMail
البريد الإلكتروني
هو نظام يمكن بموجبه لمستخدم الكمبيوتر تبادل الرسائل مع مستخدم آخر أو مجموعة مستخدمين بواسطة شبكة اتصال، ويحتاج البريد الإلكتروني إلى برنامج بريد مثل: Outlook أو Eudora ليتمكن من الإرسال
Emotion
رموز المشاعر (رموز تستخدم للتعبير عن المشاعر على الإنترنت مثل «ابتسامة، غضب»)
Encryption
التشفير (هو معالجة كتلة من المعلومات بهدف منع أي شخص من قراءة تلك المعلومة باستثناء الشخص المقصود إرسالها إليه، وتوجد كثير من أنواع التشفير)
Frequently Asked Questions
وثيقة على الإنترنت الغرض منها فحص وتدقيق المعلومات التي يحتاج إليها كثير من الأشخاص بصفة متكررة
Flame
التطهير(ردة فعل غاضبة لرسالة نُشرت على Usenet أو القوائم البريدية Mailing List أو لوحات النقاش Message Boards، والتطهير يحدث لعدة أسباب مثل تعميم رسالة على الإنترنت أو طرح سؤال توجد إجابته في الـ FAQs، حرب التطهير قد تحدث عندما يرد شخص تعرض للتطهير على الرسالة أو الرسائل التي وصلته)
Hacker
متطفل
المتطفل هو الشخص الذي يشعر بالفخر لمعرفته أساليب العمل الداخلية للنظام أو الكمبيوتر أو الشبكات بحيث يسعى للدخول عليها دون تصريح
Host
مضيف
غالًا ما يستخدم مصطلح (مضيف Host) للكمبيوتر الذي يتيح للمستخدمين الدخول عليه
HTTP
بروتوكول نقل النص التشعبي
HTTP
هي وسيلة تجعل من الممكن التصفح عبر وثائق الشبكة العنكبوتية، المستخدم يضغط على نقاط ربط موجودة على وثيقة الشبكة العنكبوتية ما يمكنه من الذهاب إلى تلك الوثيقة حتى لو كانت موجودة على جهاز آخر
IPInternet Protocol
بروتوكول الإنترنت
هو طبقة الشبكة الخاصة بحاشية بروتوكول TCP/IP والتي تستخدمها الأدوات على الإنترنت للاتصال ببعضها. والـIP Address (عنوان بروتوكول الإنترنت) هو العنوان الخاص بكل كمبيوتر متصل بشبكة ولكل عنوان الـIP طريقتان للكتابة إما رقمية (TCP/IP Address) مثل 212.26.66.3 أو حرفية (FQDN) وهي العناوين التي نكتبها عادة في المتصفحات مثل http://ftp.empac.co.uk والعنوان الحقيقي هو الرقمي ولكن لصعوبة حفظه فنكتب العنوان الحرفي ولكن في الشبكة داخليًّا يُترجَم العنوان الحرفي إلى العنوان الرقمي المطابق له
ISDN Intergrated Services Digital Network
الشبكة الرقمية للخدمات الموحدة
تكنولوجيا جديدة تحتوي على شبكات صوتية ورقمية في وسيلة واحدة وتُعد خدمة اتصالات فائقة السرعة
ISP
Internet Service Provider
مقدم خدمة الإنترنت
هو الشركة التي يشترك المستخدم عادة لديها للحصول على ربط بالإنترنت، وهذه الشركة مرتبطة بالإنترنت مباشرة من إحدى الشركات الأعضاء في CIX
JPEG
وسيلة لضغط الصور المستخدمة في الإنترنت
Layer
طبقة
شبكات الكمبيوتر قد تنظم على شكل مجموعة أعداد أكثر أو أقل من البروتوكولات المستقلة كل منها في طبقة Layer وقد تسمى مستوى Level
Login
تسجيل الدخول
أي أن تسجل اسمك كونك مستخدمًا لنظام أو شبكة فيصبح لديك اسم مستخدم Login Name.
Log off
إنهاء عملية التسجيل
تسجيل الخروج: هو إخبار النظام بأنك أنهيت عملك وستقطع الارتباط
Lurking
التواري
يستخدم هذا المصطلح للتعبير عن شخص ليس لديه مشاركة نشطة في مجموعة الأخبار أو لوحة النقاش أو قائمة البريد التي اشترك معها، ويفضل التواري للأشخاص المبتدئين الذين يريدون التأقلم في البداية مع الآخرين
Mailing List
قائمة بريد
قائمة بعناوين إلكترونية لعدة أشخاص. كل شخص مشترك في هذه القائمة يرسل موضوعًا يخص اهتمامات هذه القائمة إلى كمبيوتر رئيس يحوِّل هذه الرسالة إلى جميع المشتركين في القائمة البريدية، توجد قوائم معدلة Moderated وتعني أن الرسالة ترسل في البداية إلى صاحب هذه القائمة ليدقق فيها وإذا تأكد من صلاحيتها يرسلها للبقية وتوجد قوائم غير معدلة Unmoderated وترسل الرسالة أتوماتيكًّا للمشتركين
MIME
Multipurpose Internet Mail Extension
توصيلة بريد الإنترنت المتعددة الأغراض
M نظام لتوفير القدرة على نقل البيانات غير النصية كالصور والصوت والفاكس عن طريق البريد الإلكتروني
Netiquette
آداب الشبكات
الالتزام بقواعد سلوك ملائمة عند استخدام الشبكة
NETBIOS
Network Basic Input/Output System
نظام شبكة المدخلات والمخرجات الأساسية يسمح للأجهزة التي تعمل بنظام DOS بالتحدث مع واستعمال خدمات الشبكة. الاسم نفسه هو اسم بروتوكول شبكة محلية يستخدم بتوسع في منتجات مايكروسوفت.
OnLine/OffLine
متصل/غير متصل
PING
Packet InterNet Grouper
مجمع كتلة الإنترنت (برنامج يستخدم لاختبار القدرة الوصولية وذلك بإرسال طلب صدى ICMP إليها وانتظار الرد)
PPP
بروتوكول نقطة إلى نقطة
PointtoPoint Protocol إحدى وسيلتين لتبادل كتل البيانات عبر الإنترنت بواسطة خطوط الهاتف ( الوسيلة الأخرى هي SLIP) بروتوكول PPP يوفر وسيلة ضغط للبيانات وتصحيح الأخطاء ولا يزال تحت التطوير
POP
بروتوكول مكتب البريد
Post Office Protocol يسمح للمستخدم بتخزين رسائله في كمبيوتر شركة توفير الخدمة كي يسترجعها فيما بعد، وتوجد ثلاث طبعات لهذا النظام POP و POP2 و POP3.
Proxy
تفويض
طريقة يقوم بمقتضاها جهاز موجه غالبًا بالرد على طلبات للدخول على مواقع معينة وبذلك ينفِّذ هذا الطلب بناء على الأوامر التي تلقاها وعلى التوجيه الذي صُمِّمَ عليه
Port
ميناء (منفذ)
تحديد موقع برنامج معين على كمبيوتر مضيف على الإنترنت. قبل سنوات قليلة كان على المستخدم تحديد البورت بنفسه؛ المنفذ 23 خاص بالـ Telnet والمنفذ 21 خاص بالـ FTP، أما اليوم فمعظم البرامج تحدد المنفذ أتوماتيكيًّا.
Queue
صف كتل احتياطية تنتظر المعالجة
RAM
ذاكرة الدخول العشوائي
Random Access Memory الجزء من ذاكرة الكمبيوتر الذي يخزِّن المعلومات بصفة مؤقتة بينما هي تحت الاستخدام . أغلب الكمبيوترات تحتوي على 512 KB من ذاكرة الرام، هذه المعلومات اذا أغلقتَ الجهاز ولم تحفظها تختفي إلى الأبد
Remote
بعيد
لا يمكن ربطه مباشرة باستخدام أسلاك محلية ولكنه يحتاج إلى أدوات اتصال.
Router
موجه
نظام كمبيوتر يتخذ القرارات الخاصة بتحديد اتجاهات الحركة على الإنترنت
SLIP Serial Line Internet Protocol
بروتوكول الإنترنت ذو الخط المتسلسل
هو بروتوكول يستخدم لتشغيل بروتوكول الإنترنت IP على خطوط متسلسلة Serial Lines كدوائر الهاتف. عادة عند الارتباط بموفر خدمة يستخدم إما PPP وإما SLIP.
Server
خادم (موفر)
جهاز يفتح للمستخدمين لتوفير الخدمات لهم كنقل الملفات وغيرها.. الشخص الذي يدخل على الـ Server يسمى Client
Shell .
المحارة
برنامج يوفِّر للمستخدم القدرة على التفاعل مع الكمبيوتر
SMTP
بروتوكول نقل البريد البسيط
بروتوكول يستخدم لنقل البريد الإلكتروني بين الأجهزة
Spamming
التعميم
مصطلح يطلق على عملية تعميم رسالة في مجموعات الأخبار أو البريد الإلكتروني. ويقابله التطهير Flaming
Standard
معيار (افتراضي)
مجموعة من المواصفات لتصميم البرامج يعترف بها بائعون أو منظمة رسمية.
T1
مصطلح AT&T يعبر عن وسائل النقل الرقمية Digital التي تستخدم لنقل DS1 الإشارات الرقمية المشكلة وذلك بسرعة 1.5 MB في الثانية (سرعة خارقة) وذلك باستخدام خط مؤجر Leased Line ويوجد أيضًا T3 التي تستخدم لنقل DS3 بسرعة 44.746 MB في الثانية
TCP
بروتوكول التحكم بالنقل
يمرِّر هذا البروتوكول المعلومات إلى بروتوكول الإنترنت IP وهو مسئول عن التأكد من وصول الرسالة وأنها مفهومة.
Telenet
الاتصال عن بعد: بروتوكول إنترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم بربط جهازه على كمبيوتر مضيف جاعلاً جهازه وكأنه جزء من ذلك الكمبيوتر البعيد.
اقرأ أيضاً كيف تؤثر التكنولوجيا على الطبيعة البشرية ؟
Trojan Horse تعتبر من العبارات الإنجليزية المهمة التي تفيدك في مجال عملك
برنامج كمبيوتر يحمل داخله وسائل تسمح لمكونه الدخول إلى النظام الذي زُرِعَ فيه.
URL
Uniform Resourse Locator
معين المصادر المنتظم
وسيلة معيارية للإشارة للمصادر تحدِّد نوع الخدمة بالإضافة إلى موقع الملف أو الدليل
Unix
نظام يونيكس
نظام تشغيل تستخدمه معظم شركات توفير الخدمة ويربط عدة أجهزة تابعة Clients به للدخول عليه
Usenet
شبكة المستخدم
شبكة من مجموعات الأخبار تتكون من 16.000 مجموعة أخبار تهتم بجميع شؤون الحياة
Virus
فيروس
برنامج يكرر ويضاعف نفسه عن طريق دمج نفسه بالبرامج الأخرى ويضر الكمبيوتر كثيرًا
White Pages
الصفحات البيضاء
مراكز معلومات توفر خدمات ومعلومات عن أشخاص معينين
Whois
برنامج يتيح لمستخدمه البحث في مراكز المعلومات عن أشخاص وعناوين
WAIS
نظام يتيح لمستخدمه البحث عن موضوع معين باستخدام كلمات مفتاحية Keywords
Winsock
نظام التقاء في ويندوز، واذا أردت الدخول على الإنترنت فيجب أن يتوفر لديك ملف يُدعى winsock.dll موضوع داخل النظام. المشكلة التي تتكرر كثيرًا هي أنه ليس جميع البرامج تعمل مع طبعة winsock نفسها. تطبيق trumpet الذي يستعمله الكثيرون يُستخدم لتوفير ربط SLIP بين حاسباتهم وتوفِّر الإنترنت نسخة من winsock
WYSIWYG
What You See Is What You Get
ما تراه هو ما تحصل عليه: مصطلح يطلق على بعض برامج تصميم صفحات الويب التي تتيح رؤية ما ستكون الصفحة عليه عن طريق البرنامج نفسه
Yellow Pages
الصفحات الإعلانية الصفراء
خدمة يستخدمها إداريو UNIX بغرض إدارة مراكز المعلومات الموزعة عبر الشبكة
Y Modem
بروتوكول يُستخدم لنقل الملفات بين حاسبين عادة بواسطة مودم
X Modem
بروتوكول يُستخدم لنقل الملفات بين حاسبين عادة بواسطة مودم
Z Modem
بروتوكول يستخدم لنقل الملفات بين حاسبين عادة بواسطة مودم
Zone
نطاق
Apple Talk
مجموعة من أدوات الشبكة
ASIM (Automated Security Incident Measurement)
أداة أمن آلية تطبقها وزارة الدفاع الأمريكية حاليًا لمراقبة الحركة عبر الشبكة وجمع المعلومات بوحدات الشبكة المستهدفة والتنبؤ بأي نشاط غير مصرح به
Assurance
إجراء للتأكد من أن بنية النظام تعمل وفق سياسة أمن الحاسبات المتبعة
Asynchronous attacks
هجمات تستغل العمليات الديناميكية التي تجرى باستخدام النظام، واستغلال القدرة على التأثير على التوقيتات الخاصة بتلك العمليات
Attack
خطة أو صيغة معينة بهدف تنفيذ أحد التهديدات، أو محاولة تجاوز إجراءات أمن النظام، يعتمد نجاح الخطة على مدى قابلية النظام للتأثر بها وفاعلية إجراءات الحماية به
Active attack
هجوم نشط: يتسبب في تغيير البيانات
Passive attack
هجوم سلبي: يتسبب في الاستيلاء على البيانات
Attitudes
توجهات سلبية أو إيجابية مكتسبة تعمل على توفير الدافع لدى فرد أو مجموعة للقيام بسلوك معين
Audit trail
سجل تاريخي بتوقيتات دخول المستخدمين للنظام، والمدة التي استغرقتها الأنشطة المختلفة، وطبيعة ما كانوا يفعلون، وما إذا كانت توجد محاولات لتخطي أو مخالفة إجراءات أمن النظام
Autoresponders
الردود الأوتوماتيكية: على سبيل المثال استلام رسالة شكر أوتوماتيكية فور اتصالك بأحد عناوين البريد الإلكتروني
Bandwidth
كمية البيانات التي تحمِّلها وتتصفحها يوميًّا على الشبكة
Bank
مجموعة شرائح أو وحدات الذاكرة التي تشكل معًا إجمالي الذاكرة، وقد تكون شريحة أو اثنتين أو أربعًا
Basic psyop study (BPS)
وثيقة تفصيلية تصف نقاط ضعف النظم وخصائصها وفرص السيطرة عليها في دولة ما
Battlefield visualization
رؤية الميدان: عبارة عن عملية يحدد القائد عن طريقها الوضع الراهن للعدو وبيئة المعركة، ومن ثم يضع تسلسل الخطوات التي تحقق أهدافه
Between the lines entry
دخول مستخدم غير مخول في غفلة من مستخدم شرعي للنظام
BIOS
أحد مكونات نظام التشغيل، موقعه على اللوحة الأم، ويتيح المستوى الأدنى للتفاعل بين أجهزة ومكونات النظام الأخرى
BLOS
كائن ثنائي كبير يُستخدم في وصف أية كتلة عشوائية من البيتات، عادة ما تكون ملف صورة أو ملفًّا صوتيًّا، يمكن تخزينه بقاعدة البيانات، ولكن عادة لا يمكن قراءته ببرنامج قاعدة البيانات، يمثل أحد تهديدات اختراق النظام عند إرساله عبر البريد الإلكتروني كما يمكن استخدامه لإخفاء كود منطقي يتسبب في إحداث أضرار بالنظام
Mailbombs
قنابل البريد
Blue box devices
الصناديق الزرقاء: أجهزة تخرج نغمات بترددات مختلفة ومطلوبة من أجل خداع شبكات الهاتف
Boot
بدء تشغيل الحاسوب
Bus
مجموعة موصلات تربط بين الوحدات العاملة بالحاسوب، توجد بوحدة المعالجة المركزية كما تربط بينها وبين الذاكرة الخارجية
C2 (Command & Control)
اختصار لعبارة «القيادة والتحكم»
C2 Attack
مهاجمة «القيادة والتحكم»، أي عمل يستهدف أحد عناصر قيادة نظام والتحكم به
C2 Protect
إجراءات وقائية ضد مهاجمة «القيادة والتحكم»
C3
اختصار يُقصد به القيادة والتحكم والاتصالات
C3I
اختصار يُقصد به القيادة والتحكم والاتصالات والمعلومات الأمنية (الاستخباراتية)
C4I
اختصار يُقصد به القيادة والتحكم والاتصالات والحاسوب والمعلومات الأمنية (الاستخباراتية)
C4ISR
اختصار يُقصد به القيادة والتحكم والاتصالات والحاسوب والمعلومات الأمنية (الاستخباراتية) والمراقبة والتتبع
Cashe
الملفات ورسومات الجرافيك التي تحفظ بالحاسوب من المواقع التي تتم زيارتها
Card
قاعدة تصمم لدمج موصل في مكونات الدائرة
Computer evidence
دليل نحصل عليه من الحاسوب، يتسم بالهشاشة مقارنة بالأدلة الأخرى من أوراق وبقايا وغير ذلك، على سبيل المثال العثور على نسخة من مستند على الجهاز مطابقة للأصل، أحد الجوانب الفريدة في دليل الحاسوب هو إمكانية عمل نسخ بدون تصريح من ملفات مهمة دون ترك أية آثار يمكن تعقبها،
وهذا يتسبب في كثير من المشكلات أثناء التحقيقات في قضايا سرقة الأسرار التجارية، مثل الاستيلاء على قوائم بأسماء العملاء، والمواد البحثية والملفات التي تُصمَّم باستخدام الحاسوب، والبرمجيات السرية
Computer forensics
البحث الجنائي للحاسوب
يتعامل هذا الفرع الحديث نسبيًّا من فروع البحث الجنائي مع تحديد وحفظ وتوثيق الأدلة الجنائية التي نعثر عليها من فحص الأجهزة والنظم والشبكات، عن طريق إجراءات بحث وأدوات فحص على درجة كبيرة من التعقيد
Digital forensics
البحث الجنائي الرقمي: استخدام وسائل وأدوات علمية من مصادر رقمية بغرض الاستدلال على وقوع أحداث يثبت ارتكابها جنائيًّا أو تتبع التصرفات غير المصرح بها والتي تتعارض مع العمليات المعتادة
Collection
جمع الأدلة
Validation
التأكد من صحة الأدلة
Identification
تحديد الأدلة
Analysis
تحليل الأدلة
Documentation
توثيق الأدلة
Presentation
تقديم الأدلة
Forensics
البحث والاستدلال الجنائي هو عبارة عن تطبيق النظريات العلمية على العملية القانونية
Network Forensics
البحث الجنائي للشبكات
Law enforcement
إنفاذ القانون
Substate actor
فاعل تحركه دوافع قومية
Non-state actor
فاعل لا يتبع دولة ما
Retain computer talent
الاحتفاظ بأصحاب المواهب في مجال الحاسب الآلي
Logic bomb
القنبلة المنطقية أيضًا يطلق عليها slag code عبـارة عن برنامج تشفير يضاف إلـى برمجيات التطبيق أو نظام التشغيل operating system، ويظل ساكنًا دون أي نشاط لمدة من الزمــن، ويظهر بحدوث استثارة الكود بطريقة مـا ليتحول إلى حالته النشطة، وتُعد دخيلًا خبيثًا، أو بمعنى آخر يكون هدفهـا تدمير البيانات.
ويكون سلوكهـا في حالتها النشطة مشابهًا للفيروسات. وعامة الفيروسات التي تُعد على أن تتحـرر في وقت معيـن تُصنف تحت اسم logic bomb.وقد يؤدي هذا النـوع إلى تدمير بعض المهام والإجراءات دون سابق إنذار، كأن يعيد مثلًا تهيئة القرص الصلب hard drive أو يمسحـه، وبإمكانه أن يبدل أو يحرف في المعلومـات المخزنة في جهازك.. أو أن يتلفهـا.
Advertised collectibles turn out to be fakes
يتضح أنه لا أساس لما أُعلن عنه
Ring of software pirates
مجموعة من قراصنة البرمجيات
Steal banking and personal details
الاستيلاء على تفاصيل شخصية وتفاصيل الحسابات المصرفية
Extraction
استخلاص الأدلة من القرص الصلب
Interpretation
تفسير وإيضاح الدليل
Root cause
السبب الأساسي
Prosecuted
يقدم للمحاكمة/ للعدالة
Evidence acquisition
الحصول على الدليل
Duplication
نسخ/ تكرار
Feedback
ملاحظات وتعليقات (التغذية العكسية)
Server down
عطل الخادم
Forensic analyst
أخصائي تحليل الأدلة الجنائية
Accidently
عرضي
Purposefully. Intentionally
عمدي
Notification checklist
قائمة فحص بلاغات
Bag and tag electronic evidence
حفظ الأدلة الإلكترونية مع وضع بطاقة تعريفية عليها
Cookies
ملفات تحتفظ بتوقيتات وتاريخ زيارتك للمواقع الإلكترونية
Defragment
إزالة تجزئة القرص الصلب لرفع كفاءة النظام واستعادة سرعة أداء الحاسوب
DII Defense Information Infrastructure
البنية الأساسية لمعلومات الدفاع
Directed energy protective measures
إجراءات حماية الطاقة الموجهة: مجموعة من إجراءات حماية الأجهزة تُنفَّذ لضمان فاعلية أداء النظام
Directory
دليل الملفات الموجودة على النظام، يعمل الدليل على نحو متسلسل يظهره نظام النوافذ بوضوح
DMA Direct Access Memory
ذاكرة الوصول المباشر: طريقة سريعة لنقل الملفات داخل الحاسوب
Domain name registration
عنوان نصي فريد للحقل يعبر عن البروتوكول الخاص بالموقع الإلكتروني
DRAM Dynamic Random Access Memory
ذاكرة الوصول العشوائي الديناميكي: نوع من الذاكرة التي تُستخدم في الحاسبات الشخصية،
EIDE Enhanced Integrated Device Electronics
إلكترونيات متقدمة متكاملة: عبارة عن مواصفات للواجهة التي تتيح لمحركات الأقراص الأداء السريع عالي الجودة
Hidden micro camera
آلة تصوير دقيقة الحجم مخبأة
Skimmer
وحدة قراءة لاسلكية تُركَّب على مفتحة البطاقة بماكينة الصراف الآلي، تستطيع قراءة رقم البطاقة وكلمة المرور ومن ثم إرسالهما لاسلكيًّا إلى المجرم الذي ينتظر في مكان قريب
Angled to view the monitor and the keypad
تُضبط الكاميرا المخبأة لتصوِّر شاشة العرض ولوحة المفاتيح بماكينة الصراف الآلي
ATM Automated Teller Machine
ماكينة الصراف الآلي
Card skimming
الاستيلاء على بيانات البطاقة وكلمة المرور
Shoulder surfing
مغافلة الضحية بالنظر إليه عند تعامله مع ماكينة الصراف الآلي للاستيلاء على بيانات البطاقة وكلمة المرور
Card reader
جهاز قراءة البطاقات
Whole false fronts
واجهات مزيفة تُركب على أجزاء ماكينة الصراف الآلي لسرقة بيانات البطاقة وكلمة المرور
Counterfeit ATM card
بطاقة صراف آلي مزيفة
Phony card slot
فتحة وهمية لإدخال البطاقة
Magnetic stripe
الشريط الممغنط
Equipped with batteries and transmitter
مزود ببطاريات وجهاز إرسال
Crook
محتال
Susceptible target of fraud
هدف محتمل لعمليات الاحتيال
PIN Personal Identification Number
الرقم الشخصي للتعريف
Phony Keypad
لوحة مفاتيح وهمية تُركَّب فوق الأصلية للاستيلاء على كلمة المرور
Misappropriation
اختلاس
Capture
يستولي على
Erasing information stored on computer
محو معلومات مخزنة بالحاسوب
Destroying protecting means
تدمير وسائل الحماية
Copying illegally computer data
نسخ بيانات الحاسوب بطريقة غير مشروعة
Law protected computer information
معلومات محمية بقوة القانون
Detrimental electronic computer programs
برامج ضارة
Use or spread
استخدام أو نشر
Serious consequences
عواقب خطيرة/ وخيمة
Carried out for mercenary purpose, either by a group of persons in prior agreement or a person
نُفِّذ بغرض التكسب سواء بالاتفاق بين مجموعة أو غير ذلك
Sabotage
تخريب
Network operating rules
قواعد تشغيل الشبكة
Pharming
تحويل مسار المواقع، بحيث يقع الزائر فريسة لمواقع المتلصصين
IP Filtering
تنقية بروتوكول الإنترنت بغرض تحديد مصدر التهديدات، مثل البريد غير المرغوب، ومن ثم الحيلولة دون وصول هذه التهديدات إلى المستخدمين عبر منع وصول المراسلات من عناوين معروفة بإطلاق هجمات مماثلة في السابق
Peer to peer (P2P)
الند للند: يقصد بها الاتصال مباشرة بحاسوب آخر دون الحاجة للمرور عبر نقطة إدارة مجمعة
Spyware
برامج التجسس
Blogging
المدونات - التدوين
Auction Fraud
الاحتيال عن طريق مزايدات وهمية
Cross Certification
تنسيق متواصل متبادل
Public Key Infrastructure – PKI
البنية التحتية للمفاتيح العامة منظومة أمنية متكاملة لادارة المفاتيح الرقمية المستخدمة في الحفاظ على سرية المعلومات والتثبت من هوية المتعاملين
أكتوبر 6, 2023, 4:58 م
أرجو نشر المزيد من هذه المادة المفيدة والممتعة في نفس الوقت
أكتوبر 24, 2023, 7:21 ص
عندي خطة لنشر المزيد
تابعوني
أكتوبر 16, 2023, 11:21 ص
أعدكم بنشر المزيد من المصطلحات والعبارات المفيدة
يجب عليك تسجيل الدخول أولاً لإضافة تعليق.