عبارات إنجليزية لا غنى عنها في مجال عملك.. الجريمة الإلكترونية

 

يحرص القارئ العادي على أن يستثمر وقته بطريقة جيدة في تعلم المصطلحات والعبارات التي تساعد في توسيع مداركه وتكسبه ثقافة جديدة. ولكن حرص رجال الأمن والمحامين ورجال القضاء أشد، فهم دائمو البحث عن وسائل ذات جدوى من أجل تعزيز معرفتهم بالقانون والجريمة، وهم كذلك دائمو الاطلاع على كل جديد في مجال عملهم.

ولا شك في أن معرفتهم الجيدة باللغة الإنجليزية ومفرداتها وتراكيبها ستُسهم في تحقيق أهدافهم المهنية المتمثلة في التعامل السهل مع مصادر المعرفة الصادرة باللغة الإنجليزية؛ ولهذا السبب فكَّرت في نشر هذه العبارات باللغتين العربية والإنجليزية لكي تعم الفائدة، الجريمة الإلكترونية.

اقرأ أيضاً عبارات عن النجاح والمفاتيح العشرة للنجاح

عبارات إنجليزية مهمة لابد من معرفتها 

(1) crimes targeting computer networks or devices directly

1) جرائم تستهدف شبكات أو أجهزة الحاسب الآلي مباشرة.

(2) crimes facilitated by computer networks or devices

2) جرائم تستخدم شبكات أو أجهزة الحاسب الآلي في تسهيل ارتكابها.

Internet scams

عمليات الاحتيال والغش عن طريق الإنترنت

Target

هدف – يستهدف

Consumer

مستهلك

Accountable

مسئول عن

Altering data

تغيير أو تعديل البيانات

Altering computer input in an unauthorized way

تغيير مدخلات الحاسب الآلي بطريقة غير مصرح بها

Altering or deleting stored data

تعديل أو حذف البيانات المخزنة

Altering existing system tools or software packages

تعديل أدوات النظام أو حزم البرامج الموجودة

system tools

أدوات النظام

software packages

حزم البرامج

Misusing existing system

إساءة استخدام/ استغلال النظام القائم

Altering or writing code

تعديل الرمز

for fraudulent purposes

لأغراض الاحتيال

Altering data before entry

تعديل البيانات قبل إدخالها الحاسوب

Antispam laws

قوانين مكافحة الرسائل غير المرغوب فيها

Arbitration

تحكيم

Ban racist content

منع محتوى ذي دلالات عنصرية

Bank fraud

الاحتيال على المصارف

Between countries

بين الدول

Blasphemous

تصرفات أو أقوال أو عبارات مسيئة للأديان أو المقدسات

Child grooming

التغرير بقاصر

Child pornography

استغلال الأطفال في إنتاج مواد إباحية

Common form of theft

إحدى الوسائل المنتشرة للسرقة

Computer

حاسب آلي/ حاسوب

Computer can be a source of evidence

الحاسب الآلي قد يكون مصدرًا للحصول على أدلة

Computer crime = Cyber Crime

الجريمة الإلكترونية

Computer fraud

الاحتيال باستخدام الحاسب الآلي

Computer viruses

برامج صُمِّمت بحيث تنسخ نفسها مرات عديدة بغرض الدعابة أو إحداث أضرار بالبيانات المخزنة على الحاسب الآلي.

Conceal unauthorized transactions

محاولة إخفاء العمليات غير المصرح بها

Confidential information

معلومات سرية

Content of websites

محتويات موقع إلكتروني

Copyright infringement

مخالفة حقوق الطبع والإخلال بها

Court

محكمة

Crossborder crimes

جرائم تُرتكب في أكثر من دولتين

Curtailment

تقليص عدد العاملين أو عمليات التشغيل

Curtail

يقلص

Cyber stalking

ملاحقة/ إزعاج متكرر لأفراد أو مؤسسات باستخدام الإنترنت أو أي وسيط إلكتروني

Cyber warfare

استخدام الإنترنت والحاسبات الآلية في شن حرب إلكترونية في الفضاء الافتراضي

Cyber terrorism

الإرهاب الإلكتروني باستخدام الإنترنت والحاسبات الآلية

Denialofservice attacks

هجمات غير شرعية تهدف إلى حجب خدمات إلكترونية عن مستخدميها

Destroying

تدمير

Device for record keeping

جهاز حفظ السجلات

Difficult to detect

من الصعب التنبؤ به

Dishonest misrepresentation of fact intended to let another to do or refrain from doing something which causes loss

تزوير الحقائق بغرض حمل الطرف الآخر على فعل شيء أو الامتناع عن فعل شيء ما لإلحاق الضرر به.

Distasteful

يفتقر إلى الذوق العام

Drug trafficking

تجارة المخدرات

Electronic communications

الاتصالات الإلكترونية

Email

البريد الإلكتروني

Encrypt data

يحول البيانات إلى شيفرة أو يستخدم كود/ شيفرة سرية لمنع المخولين من استخدام صلاحياتهم على النظام

Entering false data

إدخال بيانات مزيفة

Entering unauthorized instructions

إدخال تعليمات بواسطة شخص غير مخول

Entrenched beliefs

معتقدات راسخة

Espionage

تجسس

Extortion

استغلال النفوذ بالتهديد أو الإجبار لتحقيق مكاسب

Financial theft

سرقة مالية

Fraud

احتيال

Fraud and identity theft

الاحتيال وانتحال هوية شخص آخر

Obtaining a benefit

تحقيق مكاسب

Government resources

موارد حكومية

Governments and nonstate actors

الحكومات والمنظمات غير الحكومية

Hacking

الدخول إلى أحد الملفات أو الشبكات بطريقة غير شرعية أو بدون تصريح لتغيير أو تعديل قاعدة البيانات

Harassment

تحرش

Highprofile

رفيع المستوى

Identity theft

انتحال الشخصية

Illegal activities

أنشطة غير مشروعة

Illegal

غير مشروع

Incite hate crimes

التحريض على جرائم الكراهية

Independent computer network or device

شبكة مستقلة أو جهاز حاسوب مستقل

Inflammatory material

مادة (تنشر على المواقع الإلكترونية) تتسبب في هياج الرأي العام

Information warfare

حرب المعلومات

Instrumental part

دور فعال

Data interception

اعتراض البيانات

International Criminal Court

المحكمة الجنائية الدولية

Internet pornography 

اقرأ أيضاً عبارات جميلة ومؤثرة عن الحياة.. تعرف عليها الآن

عبارات إنجليزية لا غني عنها في مجال عملك

مواد إباحية على الإنترنت

Jurisdiction 

نظام قضائي 

Lawfully or otherwise

بطريقة شرعية أو غير ذلك

Libelous

تشهيري/ فضائحي 

Malware (malicious code(

ديدان الإنترنت

Network

شبكة 

Nonspecific way

طريقة غير محددة

Obscene content

محتوى/ مادة تخدش الحياء

offensive content 

محتوى مسيء/ يفتقر إلى الذوق

Offensive

مسيء/ يفتقر إلى الذوق

Other forms of fraud may be facilitated using computer systems

توجد صور أخرى من الاحتيال يمكن تسهيلها باستخدام نظم الحاسوب

Phishing scams

رسائل الاصطياد بالحِيَل المخادعة ترسل بهدف الاحتيال على مستخدم الحاسوب

Place limits on

فرض قيود على

Politically subversive

يحرض على التمرد السياسي

Privacy

خصوصية 

Seditious

يحرض على الخيانة

Sensitive area

نطاق/ مجال حساس

Slanderous 

تشهيري 

Spam

رسالة ترويجية مزعجة بالبريد الإلكتروني

Spam: unsolicited sending of bulk email for commercial purposes, is unlawful to varying degrees

إرسال رسائل بالبريد الإلكتروني لأغراض تجارية وترويجية، وهو من الأنشطة المخالفة للقانون بدرجات متفاوتة

Speech

خطاب/ حديث

Stealing output

سرقة المخرجات

Suppressing

قمعي

Technical expertise

الخبرة الفنية

Theft of classified information

الاستيلاء على/ سرقة معلومات سرية

Programming skills

مهارات البرمجة

Typology

الأنماط الشخصية

Unsolicited electronic communications

مراسلات إلكترونية مزعجة

Unauthorized process

إجراء أو معاملة غير مصرح بها

Within nation

على المستوى الوطني

Obscenities

محتوى غير لائق

Derogatory comments

تعليقات مسيئة 

Gender

النوع (ذكر/ أنثى)

Race

الجنس/ العرق

Religion

الديانة

Nationality

الجنسية

Sexual orientation

التوجه والميل الجنسي

Chatroom

غرفة دردشة

Newsgroups

مجموعات الأخبار (مجموعات الأخبار التي قد يصل عددها الى 16.000 مجموعة تكوِّن معًا الـ Usenet، وهي بمثابة الصحف التي تناقش جميع موضوعات الحياة وأي موضوع قد يخطر ببالك، ومعظم موفري الخدمة يوجد لديهم موفر مجموعات أخبار NewsgroupServer)

Hate email

رسائل إلكترونية تدعو إلى الكراهية

Interested parties

الأطراف المعنية

Cyber bullying

التعدي الإلكتروني

Cyber stalking

ملاحقة إلكترونية

Harassment by computer

التحرش بالحاسوب

Hate Crime

جريمة كراهية

Online predator

مفترس الأطفال عبر استغلالهم على الشبكة العنكبوتية لاستغلالهم جنسيًّا أو بأية طريقة أخرى

Stalking

ملاحقة

Comment

تعليق

Derogatory

مسيء

Offensive

مسيء

Considered

يُعد

Drug traffickers

تجار مخدرات

Taking advantage of the internet

استغلال الإنترنت

Illegal substances

مواد غير شرعية

Encrypted email

بريد إلكتروني مشفر

Internet technology

تقنية الإنترنت

Deal

صفقة

Deal with

يتعامل مع/ يعالج

Deal in

يتاجر في

Internet cafe

مقهى إنترنت

Courier web sites

مواقع البريد الإلكتروني

Track illegal packages of pills

تتبع عبوات الأقراص غير المشروعة

Swap recipes for amphetamines

تبادل الوصفات الخاصة بالحبوب المنشطة

Restrictedaccess chat rooms

غرف دردشة تطبق إجراءات تقييد الوصول إليها

Lack of facetoface communication

عدم إمكانية التواصل المباشر (وجهًا لوجه)

Virtual exchanges

تبادل افتراضي

Intimidated individual

شخص خاضع للتخويف

Sketchy effect

تأثير سطحي

Computer access

الدخول إلى جهاز الحاسب

Cyber terrorism

الإرهاب الإلكتروني: استخدام التقنيات الرقمية لإخافة وإخضاع الآخرين. أو هو القيام بمهاجمة نظم المعلومات على خلفية دوافع سياسية أو عرقية أو دينية

Government official

مسؤول حكومي

IT

تقنية المعلومات

IT specialist

أخصائي تقنية المعلومات

Information technology security specialists

أخصائيو تأمين تقنية المعلومات

Internet problems

مشكلات الإنترنت

Server scan

مسح الخادم

Growing concern

قلق متزايد

Intrusion

اختراق

Organized effort

جهد منظم

Organized crime

جريمة منظمة

Cyber terrorist

شخص يمارس الإرهاب بوسائط إلكترونية

Foreign intelligence services

أجهزة الاستخبارات الخارجية

Map potential security holes in critical systems

تحديد الثغرات الأمنية في النظم الحساسة

Cyber terrorist is someone who intimidates or coerces a government or organization by digital means to advance his or her political or social objectives by launching computerbased attack against computers, network, and the information stored on them

الإرهابي الإلكتروني: شخص يمارس استخدام التقنيات الرقمية لإخافة أو إجبار حكومة أو مؤسسة على تحقيق أهدافه السياسية أو الاجتماعية بشن هجمات على الحاسبات والشبكات والمعلومات المخزنة بها.

Virtual

افتراضي

Hacking activities

أنشطة الهكر

اقرأ أيضاً أجمل عبارات صباح الخير لنشر الحب والمودة

تابع عبارات إنجليزية لا غني عنها في مجال عملك

Network

شبكة

Cause fear and panic among people

التسبب في انتشار الخوف والفزع بين الناس

Demonstrate power

استعراض القوة

Collecting information relevant for ruining peoples' lives

جمع معلومات ذات صلة لتدمير حياة أشخاص

Robbery

عملية سطو

Blackmailing

ابتزاز

Cyber warfare

الحرب الإلكترونية

Cyberspace

الفضاء الإلكتروني

Emerge

ينشأ - يبرز

Nationallevel concern

قلق على المستوى الوطني

Geostrategic significance

دلالة أو أهمية جيواستراتيجية

Hacker

هاكر

Cyber attack

هجوم إلكتروني

Coordinate

ينسِّق

Synchronized

متزامن

Kinetic

حركي

Nonkinetic 

غير حركي

Campaign

حملة

Norms

أعراف

Documented case

حالة موثقة

Mafiaboy

اسم شهرة اتخذه هاكر كندي شهير يدعى «مايكل كالس»

Last for hours

يستمر ساعات

Ping

أداة اختبار تستخدم في إدارة شبكة الحاسوب

Gigabyte/second

جيجابايت/ ثانية

Prosecutor

وكيل نيابة

Charge

اتهام

Illegal access to computer

الدخول إلى الحاسوب بطريقة غير شرعية

Mischief to data

التلاعب بالبيانات

Outlaw net

شبكة خارجة عن القانون

Plead

يترافع

Not guilty 

غير مذنب

Zombie computer

جهاز حاسوب نجح الهكر في اختراقه والسيطرة عليه

Sending pings

إرسال اختبارات لمعرفة حالة اتصال مستخدم

Attack

هجوم

Investigator

محقق

Bust

عطل

Infection

عدوى

Botnet

شبكة آلية ترسل الرسائل بغرض سرقة المعلومات وإطلاق هجمات حجب الخدمة.

Infected computer

حاسوب مصاب نتيجة هجوم

Major banks

المصارف الكبرى

Melissa worm

دودة ماليزا (من فيروسات الحاسب الالي)

برنامج يكرر نفسه ولكنه يتكاثر في الشبكة على نحو مقصود بعكس الفيروسات، دود الإنترنت الذي حدث عام 1988 قد يكون الأشهر؛ فقد استطاع الدود أن يتكاثر في أكثر من 6000 نظام.

Document

مستند/ وثيقة

Victim's computer

حاسوب الضحية

Automatically sent

ترسل آليًّا

Copy of the virus

نسخة من الفيروس

Via email

عبر البريد الإلكتروني

Legitimate

شرعي

Founder

مؤسس

Profitable

مربح

Host illegitimate activities

استضافة أنشطة غير شرعية/ غير قانونية

Hiring services to criminals

تأجير الخدمات للمجرمين

Verisign

شركة شهيرة في مجال تقديم خدمات الإنترنت

Baddest of the bad

الأسوأ على الإطلاق

Offer

عرض

Web hosting services

خدمات استضافة المواقع على الإنترنت

Internet access to all kinds of criminal and objectionable activities

الوصول عبر الإنترنت إلى كافة أنواع الأنشطة الإجرامية والأنشطة غير المشروعة

Individual activities

الخدمات الفردية

Specialized

متخصص

Monopolized personal identity theft for resale

احتكار سرقة الهوية الشخصية لإعادة بيعها

Alleged operator

جهة تدعي كونها مشغلًا لخدمات الإنترنت

External links

روابط خارجية

Call for proactive solutions

يستدعي تطبيق حلول استباقية

Cyber crime

الجريمة الإلكترونية

Legislation

التشريع - سن القوانين

Policy

سياسة

High Technology Crime Investigation Association

الجمعية العليا لتحقيقات الجرائم الإلكترونية

Computer crime practitioner

ممارس الجريمة الإلكترونية

European convention on cybercrime

المعاهدة الأوربية لمكافحة الجرائم الإلكترونية

Computer crime research center

مركز أبحاث جرائم الحاسب الآلي

Internet fraud

الاحتيال عبر الإنترنت

Cyber crime Asia Research Center

مركز آسيا لأبحاث الجرائم الإلكترونية

Cyber crime law

قانون مكافحة الجرائم الإلكترونية

Preventing, detecting, and prosecuting computer crimes

منع وتتبع الجرائم الإلكترونية، وتقديم مرتكبيها للعدالة

Annual ecrime conference serving Europe & international corporations

المؤتمر السنوي للجريمة الإلكترونية ينظمه عدد من المؤسسات الأوربية والدولية

ECrime And Computer Evidence Conference (first held in 2005 now an annual event)

مؤتمر الجريمة والأدلة الإلكترونية (عُقد للمرة الأولى في 2005، ثم أصبح حدثًا سنويًّا)

Legal framework

الإطار القانوني

Unauthorized access to computer systems

الدخول إلى النظم بدون تصريح

Computer crimes

جرائم الحاسوب

Inhope International Association of Internet Hotlines

إن هوب: «الجمعية الدولية للخطوط الساخنة لخدمات الإنترنت»

Focus

تركيز

Transnational responding to criminally illegal content and activity

الاستجابة للأنشطة والمضامين الإجرامية وغير الشرعية

Government resources

موارد حكومية

United Nations office on drugs and crime

مكتب الأمم المتحدة للمخدرات والجريمة

Law enforcement officers trained to tackle cybercrime

ضباط تنفيذ القانون المدربين على التعامل مع الجريمة الإلكترونية

Practical tipsنصائح عملية تعتبر من العبارات الإنجليزية التي لا غنى عنها فى مجال عملك 

on guard against internet fraud

حماية من الاحتيال عبر الإنترنت

Secure your computer

أمِّن حاسوبك

Protect your personal information

احمِ معلوماتك الشخصية

Computer abuse concepts

مفاهيم خاصة بإساءة استغلال الحاسوب

Computer trespass

التلصص بالحاسب الآلي

Interpol

الشرطة الدولية «الإنتربول»

Internet homicide

التحريض القصدي للقتل عبر الانترنت

Internet suicide

الانتحار عبر الإنترنت

White collar crime

جرائم ذوي الياقات البيضاء (جرائم يرتكبها أشخاص محترمون في نظر الناس، لهم مكانة اجتماعية مرموقة عند تنفيذهم واجباتهم الوظيفية)

Convicted computer criminal

مجرم أُدين في جريمة إلكترونية

References

مراجع

Digital cops

الشرطة الرقمية

Networked environment

بيئة الشبكة

Era of smart technology

عصر التقنية الذكية

Response to the challenge of crime in the age of the internet

الاستجابة لتحديات الجريمة في عصر الإنترنت

Security report

تقرير أمني

Computer misuse

إساءة استغلال الحاسوب

Response

استجابة

Regulation

لائحة

Law

قانون

internet alias

اسم شهرة يطلقه مستخدم الإنترنت على نفسه

responsible for the attacks

مسؤول عن الهجمات

chief suspect

المشتبه فيه الرئيس

Bring down a website

إغلاق موقع إلكتروني

publicized

نُشِر

Responsibility

مسؤولية

plead guilty

يعترفف بارتكاب الجريمة

charges brought against

التهم الموجَّهة إلى

lawyer

محامي

Insist

يصر

unsupervised tests

اختبارات دون خضوع للإشراف

design

يصمم – تصميم

improved

مطورة

Firewall

الجدار الناري/ جدار اللهب: جهاز و/ أو برنامج يفصل بين المناطق الموثوق بها في شبكات الحاسوب، ويكون أداة مخصصة أو برنامجًا على جهاز حاسوب آخر، الذي بدوره يراقب العمليات التي تمر بالشبكة ويرفض أو يقرر أحقية المرور ضمنًا لقواعد معينة (نظام تأمين لتقييد عملية الدخول على الكمبيوترات الموجودة على شبكة محلية LAN من أي مكان في الخارج)

trial records

سجلات المحاكمة

Indicate

يشير

Remorse

ندم

Desire

رغبة

lax computer crime laws

قوانين الجرائم الإلكترونية تتضمن كثيرًا من الثغرات

The court sentenced

حكمت المحكمة

one year probation

مدة اختبار سنة

restricted use of the internet

تقييد استخدام الإنترنت 

fine

غرامة

senior

كبير

analyst

محلل

Reporters

صحفيون

economic damages

أضرار اقتصادية

media outlets

وسائل الإعلام

Computer security experts

خبراء أمن الحاسبات

trial prosecutor

وكيل النيابة الذي يحضر المحاكمة

columnist on computer security topics

كاتب عمود صحفي في موضوعات أمن الحاسوب

announce

يعلن

crack the internet

اختراق الإنترنت

Hacker

مخترق/ هاكر

navigation, search

التصفح والبحث

innovation

ابتكار

entertainment

ترفيه

real (surname)

اللقب/ اسم العائلة

fictional

روائي/ قصصي

Hack

يخترق 

Disambiguation

إزالة الغموض

Hacker: contentious term used for several types of person

المخترق: تعبير حوله جدل كبير يشير إلى كثير من أنواع الأشخاص

Hacker (computer security) or cracker, who accesses a computer system by circumventing its security system

المخترق (أمن الحاسوب) يطلق عليه أيضًا لفظ الكاسر، وهو الشخص الذي يدخل إلى نظام الحاسب الآلي عن طريق الالتفاف حول نظام الأمان

Hacker (programmer subculture), who shares an antiauthoritarian approach to software development

المخترق (ثقافة البرمجة) شخص يتبع نهجًا مضادًّا للصرامة التي تتميز بها عملية تطوير البرمجيات

Hacker (hobbyist), who makes innovative customizations or combinations of retail electronic and computer equipment

المخترق (ثقافة الهواية) شخص يبتكر إعدادات خاصة أو يهوى الجمع بين إمكانيات المكونات والمعدات الإلكترونية

Analogous

مماثل

Media hacker, innovative user of digital media

مخترق الوسائط: مستخدم مبتكر للوسائط الرقمية

Wetware hacker, who experiments with biological materials

مخترق حيوي: يُجري تجارب على مواد بيولوجية

اقرأ أيضاً أجمل عبارات جميلة وقصيرة تساعدنا على تخفيف التوتر

navigation تعتبر من العبارات الإنجليزية التي لا غني عنها في مجال عملك

quality standards

معايير الجودة

Hobbyist hacker

مخترق هاوٍ

Technology hacker

مخترق تقني

Hacker programmer

مبرمج مخترق

Computer insecurity

حاسبات غير مؤمنة

Network security

أمن الشبكة

Phreaking

اختراق شبكة الهاتف/ الجوال، أحد أعمال الهاكر بوسائل مختلفة و بصورة غير قانونية عادة لجعل المكالمات الهاتفية مجانًا لمسافات طويلة أو استغلال خطوط الهاتف. هذا المصطلح يستخدم أحيانًا ليشمل كل من ينتهك أو يحاول اختراق أمن أي شبكة. وقد أدخلت شركات الهاتف ضمانات أمنية جديدة، ما يجعل فريكينج أكثر صعوبة

Cryptovirology

دراسة وعلم الفيروسات الإلكترونية

Black hat

مخترق من ذوي القبعات السوداء (يُحدث أضرارًا في عالم الحاسوب عن طريق اختراق الأجهزة والشبكات، ويستخدم برامج خاصة لخداع المستخدمين وسرقة الملفات الشخصية وكلمات السر وبطاقات الائتمان، وهو بصفة عامة يسرق أو يدمر، وأكثر ذوي القبعات السوداء خطورة هم القادرون على أن يظلوا غير معروفين لعدة سنوات، ويراقبون سرًّا أنظمة الضحية انتظارًا للإيقاع به)

grey hat

النوع الثالث من مخترقي الحاسبات هو الهاكر ذو القبعة الرمادية، وهو يجمع بين صفات المخترق الشريف والمخترق المخالف للقانون، فهو أحيانًا يلبس قبعة بيضاء، فيما يبدِّل أحيانًا القبعة إلى السوداء فيصبح بهذا ذا قبعة رمادية. في معظم الأحيان لا يكون هدف هذا النوع من الهاكرز تخريبيًّا، وإنما يكون للتوعية أو لإيصال رسالة ما في حال ما لبسوا القبعة السوداء.

Hacker manifesto

بيان رسمي لأهداف ووجهات نظر المخترق

Black hat briefings

عمليات الإيجاز الخاصة بذوي القبعات السوداء

crimeware

أدوات الجريمة

Hacking tools

أدوات الاختراق

Vulnerability

التعرض

Exploit

يستغل

Payload

الآثار الناجمة عن هجوم الفيروسات الإلكترونية

Software 

برمجيات

Malware

برمجيات صُمِّمت لاختراق النظام دون موافقة المالك أو الشخص المخول

Rootkit

برنامج للسيطرة على إدارة النظام

Backdoors

الأبواب الخلفية

Trojan horse, virus, worm

فيروس حصان طروادة (يبدو أنه شيء واحد مرغوب فيه، وما يلبث أن يتحول إلى وظائف أخرى عديدة ذات آثار تدميرية)

Spyware

برامج التجسس

Keystroke logging

تتبع الأوامر التي تصدر عن المستخدم باستخدام لوحة المفاتيح دون علمه للاستيلاء على معلوماته وكلمات المرور الخاصة به

Antivirus software

البرمجيات المضادة للفيروسات

HIDS (HostBased Intrusion Detection System)

نظام تتبع محاولات الاختراق

A community of

مجموعة من

Enthusiast

متحمس

computer programmer

مبرمج حاسبات

systems designer

مصمم نظم

laboratory

مختبر

Notable

بارز – مهم – جدير بالملاحظة

free software movement

حركة البرمجيات المجانية

hacker artifact

أداة يبتكرها المخترق لتنفيذ مخططاته

internal operation of a system

التشغيل الداخلي للنظام 

programmer subculture

الثقافة التي ينتمي لها المخترق

committed to

ملتزم بـ...

circumvention of computer security

الالتفاف حول أمن الحاسبات

unauthorized remote computer breakins via a communication networks such as the internet (black hats)

اختراق غير مصرح به للنظام يتم عن بُعد باستخدام شبكات الاتصالات مثل الإنترنت (عادة ما يصدر ذلك عن ذوي القبعات السوداء)

debug or fix security problems (white hats)

إصلاح مشكلات أمن النظم (عادة ما يصدر ذلك عن ذوي القبعات البيضاء)

ambiguous grey hats

أصحاب القبعات الرمادية الغامضون

hardware

المكونات المادية للحاسبات والشبكات

Software

برمجيات

Software cracking

اختراق البرامج

demoscene

مقطع تقديمي

hacker (hobbyist)

هاكر من الهواة

mainstream usage

الاستخدام العام المعتاد

computer criminals

مرتكبو جرائم الحاسبات

script kiddies, people breaking into computers using programs written by others, with very little knowledge about the way they work

أشخاص يستخدمون برامج من إعداد آخرين في اختراق الحاسبات والشبكات دون توافر قدرٍ كافٍ لديهم من معرفة طريقة عمل تلك البرامج

Predominant user

مستخدم مهيمن

overlaps and differences

تداخلات واختلافات

Subcultures

ثقافات فرعية

Relation

علاقة صلة القرابة

hardware modifications

تعديلات على المكونات المادية للحاسبات والشبكات

network hacking

اختراق الشبكة

variants

متغيرات

hardware hacks

اختراق المعدات

turned off

مغلق

home computer

حاسب منزلي

construction kits

أدوات ومعدات البناء والبرمجة

Activityy

نشاط

phone network

شبكة الهاتف

switched to

انتقال إلى

digitally controlled switchboards

لوحات ذات تحكم رقمي

shift to

انتقال إلى

dialing remote computers with modems

الاتصال عن بُعد بالحاسبات عن طريق وسائط المودم

preassembled

سابقة التركيب/ سابقة التجهيز

inexpensive

رخيص الثمن

available

متوفر/ متاح

individual massproduced workstation computers

حاسبات فردية تُستخدم في الإنتاج بكميات كبيرة

central timesharing system

النظام المركزي للمشاركة بالوقت

widespread hardware modification

تعديلات واسعة النطاق على المكونات المادية للحاسبات والشبكات

case modding

تعديلات تتم بوسائل غير قياسية على المكونات المادية للحاسبات والشبكات

Break into computer

اختراق الحاسبات

military organization

منظمة عسكرية

Academic institution

مؤسسة أكاديمية

secret service

استخبارات – أجهزة أمن سرية

fund drug addiction

تمويل إدمان المخدرات

system administrator

مدير النظام

log the attacks and to trace them back

تخزين بيانات عن الهجمات بغرض تتبعها في وقت لاحق 

Patriot hacking

عمليات اختراق بدوافع وطنية ضد من يُعدون أعداء للوطن

Hearings

جلسات استماع

pending legislation

تشريعات قيد المناقشة استعدادًا لسنها

computer security

أمن الحاسبات

cyberpunk

نوع من قصص الخيال العلمي لكائنات تركز على التكنولوجيا العالية، الاسم مستمد من علم التحكم الآلي cybernetics والشرير punk ، وهو في الأصل مصطلح تسويق لهذه القصص

outlaws and hackers on the computer

الخارجون عن القانون ومخترقو نظم الحاسبات

Deception

غش

Gang

عصابة

rule cyberspace

يتحكم في الفضاء الإلكتروني

electronic frontier

الجبهة الإلكترونية

confessions

اعترافات

government saving privacy

الحفاظ على خصوصية النظم الحكومية

digital age

العصر الرقمي

computer revolution

ثورة الحاسبات

misunderstanding

سوء تفاهم

understanding

فهم/ تفاهم

motivation

دافعية/ تحفيز

effort

جهد

open source software projects

مشروعات البرمجيات التي تمثل مصادر مفتوحة

hacker subcultures

الثقافة الفرعية لمخترق الحاسبات 

free software/open source

برمجيات مجانية/ مصادر مفتوحة

hacker community 

جمعيات المخترقين

hacker ethics

أخلاقيات الاختراق (ميثاق شرف)

Retrieved

تم استرداده

Retrieval

استرداد

Computer hacking

اختراق الحاسبات

software developer 

مبرمجون

inelegant kludges

حلول جزئية غير فعالة لأعطال الحاسوب

Someone who hacks into a system by evading or disabling security measures

هاكر: مصطلح يطلق على شخص يخترق نظامًا عن طريق الهروب من إجراءات أمن النظام أو إبطال عملها

Currently 

في الوقت الحالي/ الراهن

computer intruder or criminals

مرتكب الجريمة الإلكترونية

break through state government security systems

اختراق أمن النظم الحكومية

technical expert

خبير فني

terminology

مصطلحات

black hat

مخترق/ متسلل غير شرعي للنظام أو الشبكة

cracker

white hat

مخترق/ متسلل شرعي شريف (يخترق النظام لتحديد ثغراته)

gray hats

القبعات الرمادية

advocate

يدافع عن

negatively take advantage of security flaws in software and hardware

استغلال ثغرات وعيوب البرامج أو المكونات المادية للحاسوب بطريقة سلبية

unauthorized user of the telephone network

مستخدم لنظام الاتصالات بدون تصريح

phreaker

متلصص

Amateur

هاوي

Perpetrated

ارتكب

Perpetrator

الجاني

undocumented or unauthorized areas

نطاقات غير موثقة/ غير مصرح بها

digital equipment

معدات رقمية

phone system

نظام الاتصالات الهاتفية

trapped

عالق

To hack is to forcefit it into being usable for a task not intended by the original creator

المعنى الأصلي لكلمة «هكر» استخدام الشيء في غرض خلاف الذي صُنع من أجله

seek access despite security measures

يسعى للدخول بالرغم من إجراءات الأمن

Code

شيفرة

breaking into other people's computers

اقتحام/ اختراق حواسيب الآخرين

security mechanisms

آليات تأمين النظام

phreaking

التلصص هو استعمال جهاز كمبيوتر أو أي جهاز آخر من أجل خداع نظام

 microcomputer

جهاز حاسوب دقيق الحجم

2600

منظمة متطفلين هاكر المنتج الرئيس لها «مجلة 2600» التي تُعد أول وأهم إصدار مطبوع للهاكر

8lgm

مجموعة متطفلين هاكر تعمل على جمع ونشر نصائح خاصة بأمن الحواسيب

Abuse of privilege

إساءة استغلال المستخدم للمزايا الممنوحة له أو تصرفه على نحو مخالف لسياسة المنظمة أو مخالف للقانون

Acceptable level of risk

الحد المسموح به للمخاطرة

تقييم تضعه السلطة المعنية بشأن أحد أنشطة الحاسب أو الشبكة لتتوافق مع متطلبات الحد الأدنى للتوجيهات الأمنية السارية، يجب أن يأخذ هذا التقييم بعين الاعتبار قيمة الأصول والتهديدات واحتمالات تعرض الحواسيب أو الشبكات للاعتداء والإجراءات المضادة ومتطلبات التشغيل

Applicable use policy (AUP)

سياسة الاستخدام المطبقة 

هي عبارة عن المعايير المكتوبة أو الإرشادات الخاصة باستخدام نظم المعلومات ومكونات الشبكة

Accountability

المساءلة: مبدأ ضرورة تحديد هوية الأفراد المستخدمين للنظام أو الشبكة حتى يمكن تتبع المسئول عن مخالفة أو من حاول مخالفة ضوابط أمن النظام

Accuracy

دقة التشخيص: تحديد ما إذا كان تعديل البيانات المحمية قد حدث عمدًا بقصد الضرر أم عن طريق الخطأ.

اقرأ أيضاً عبارات حزينة قصيرة للتعبير عن حزنك

عبارات إنجليزية مهمة تفيدك في مجال عملك

Acme of skill

ضبط الجاني دون الحاجة إلى قتله

Active attack

أحد أنواع الهجمات التي تستهدف تعديل أو تدمير البيانات أو إصابتها بالعطب

Adapter

جهاز منظم يعمل حلقة وصل بين وحدة النظام والجهاز الملحق بها

Advanced WWW Counter

حاسب آلي متطور على درجة عالية من إمكانية تعديل وتخصيص الإعدادات الخاصة به بحيث يمكِّن المستخدم من تغيير التنسيقات الرقمية والألوان، وتقارير البيانات القابلة للتعديل

Ambient data

مصطلح جنائي يصف البيانات المخزنة بمناطق وتنسيقات حاسوبية غير تقليدية. ظهر المصطلح للمرة الأولى سنة 1996 لمساعدة الطلاب على فهم أساليب معالجة وتناول الأدلة الحاسوبية، يستخدم المصطلح على نطاق واسع اليوم في الأدلة الجنائية للإشارة إلى البيانات المخزنة في ملف نوافذ ويندوز بديل أو في مساحة غير مخصصة.

Anomaly detection

تكتيك للكشف عن محاولات إجراء عمليات غير مشروعة بناء على افتراض كونها منحرفة عن العمليات المتوقعة أو المصرح بها، يعتمد هذا التكتيك على نموذج إيجابي للعمليات المتوقع إجراؤها على النظام، ومن ثم تحديد العمليات المخالفة لهذا النموذج بالاستناد إلى انحرافها عن الإجراءات الطبيعية المعتادة

Anonymous FTP

حساب يسمح للزائر بتحميل ملفات دون الحاجة إلى اسم مستخدم أو كلمة مرور

Regular FTP account

حساب يسمح للزائر بتحميل ملفات فقط باستخدام اسم مستخدم وكلمة مرور

Antivirus

برنامج له القدرة على التنبؤ بالفيروسات وإزالة الملفات المصابة من الحاسوب، وإصلاح الأضرار التي تتسبب فيها

Application

مصطلح فني يقصد به: برنامج

Application gateway

بوابة التطبيق: (أداة أو برنامج اتصال يسيِّر المعلومات من شبكة إلى أخرى، وهو نظام طوَّرته جامعة مينيسوتا الأمريكية بهدف تسهييل عملية استخدام الإنترنت وهو يعتمد على عملية البحث عن طريق القوائم لقراءة الوثائق ونقل الملفات. Gopher يمكنه الإشارة الى الملفات ومواقع Telnet ومراكز معلومات WAIS وغيرها) هذا المصطلح لم يعد مستخدمًا.

Anonymity

التخفي الإلكتروني

Harassment

المضايقات الإلكترونية

Flaming

القذف الإلكتروني

Outing

التشهير الإلكتروني

Exclusion

الاستثناء الإلكتروني

Cyber threats

تهديدات إلكترونية

Backdated

يحتسب بأثر رجعي

WWW World Wide Web

الشبكة العنكوبتية العالمية (برنامج يعمل باستخدام نقاط ربط Hybertext link كي يتمكن المستخدم من التصفح بواسطة النقر على الروابط)

.com/ Commercial / Businesses

موقع تجاري

.edu Higher Education

موقع للتعليم العالي

.org Organization

مواقع منظمات أو هيئات

.gov Government

مواقع حكومية

.net Network

مواقع للشبكات

.mil Military

مواقع عسكرية

HTTP HypertextTransfer Protocol

لغة نقل النص

DHTML Dynamic HTML

لغة إعداد النص الدينامكية

FTP File Transefer Protocol

لغة نقل الملفات

IP Address Internet Protocol Address

عنوان تعريف الإنترنت

ISPInternet Server Provider

مقدم خدمة الإنترنت

W3C World Wide Web Consortium

جمعية تحديد معايير لغة إنشاء الصفحات

P.P.P PointtoPoint Protocol

بروتوكول يحكم النقل للإنترنت

بروتوكول من نقطة إلى نقطة

Control Protocol / Internet Protocol

بروتوكول التحكم/ بروتوكول الإنترنت

IIS InternetInformation Server

خادم معلومات الإنترنت

PWS Personal Web Server

خادم شبكة شخصي

PGP Pretty GoodPrivacy

خادم أمن

XML eXtnsible Makup Language HTML 

لغة التوصيف القابلة للتمدد

ASP Active Server Page

صفحة الخادم النشطة

SSL SecureSocket Layer

المقبس أو البروتوكول ذو الطبقة الآمنة

SET Secure ElecronicTransaction

التعامل الإلكتروني الآمن

SMTP Simple Mail Transfer Protocol

بروتوكول نقل البريد البسيط

FAQ Frequently Asked Questions

الأسئلة المتكررة

ISDN IntegratedServices Digital NetworkNNTP Network News

الشبكة الرقمية للخدمات بسرعات 64 و 128 كيلوبايت

Transport Protocol

بروتوكول خدمات النقاش

POP PostOffice Protocol

بروتوكول البريد الإلكتروني

SLIP Serial Line InternetProtocol

البروتوكول التسلسلي للاتصال بالإنترنت

URL Uniform Resource Locator

اختصار وصلة إنترنت

IRC Internet Relay Chat

خدمة المحادثة عبر الإنترنت

PHP HypertextPreprocessor HTML

لغة برمجة شبيهة بمنظمات خاصة بعامل الكمبيوتر والإنترنت

ARPAnet Advanced Research ProjectsAgency

شبكة البحوث المتقدمة

BBS Bulletin Board System

نظام لوحات النقاش

CERT Computer Emergency Response Team

مركز طوارئ أمن الشبكة

CIX Commercial Internet Exchange

منظمة وضع قواعد الإنترنت

DDN DefenseData Network

شبكة معلومات قطاعات الدفاع

DOD Department of Defense

وكالة الدفاع الأمريكية التي لأجلها أُنشئت شبكة الإنترنت

EFF Electronic FrontierFoundation

مؤسسة الحدود الإلكترونية

NIC Network Interface Card

بطاقة اتصال الشبكة

VPN Virtual Private Network

شبكة إلكترونية خاصة

ACHAutomated Clearing House

شبكة إدارة الأموال

Palam Windows CE WAP

أجهزة بالم والأجهزة الكفية

Palam

نظام تشغيل خاص بالأجهزة الكفية

Windows CE

نظام تشغيل خاص بالأجهزة الكفية شبيه بويندوز

WAP Wireless Application Protocol

بروتوكول النقل اللاسلكي للإنترنت مثل الهواتف النقالة

DML HandHeld Device Markup Language HTML

لغة توصيف النص الخاصة بالأجهزة الكفية

WCA Web Clipping Application

برنامج لتحويل الصفحات لأجهزة كفية

GPS Global Positioning System

نظام الواجهات العالمي

WML Wireless MarkupLanguage

لغة توصيف النص اللاسلكية

DTDs Type Definition's

لغة تعريف النص

PCPersonal Computer

حاسب شخصي

RAM Randome Access Memory

الذاكرة العشوائية

ROM Read Only Memory

ذاكرة القراءة فقط

CPU Central ProcessingUnit

وحدة المعالجة المركزية

CD Compact Disc

محرك قرص مضغوط

CDR CD Write

محرك نسخ للقرص المضغوط

CDRe CD Rewrite

محرك معيد الكتابة على القرص المضغوط

HDHard Disc

القرص الصلب

MB Mother Board

اللوحة الأم

KB Key Board

لوحة المفاتيح

Kbps Kelobits Per Second

كيلوبايت لكل ثانية

ANSI American NationalStandards Institute

الجمعية الأمريكية الدولية للمقاييس

UCS Unicode WorldWide Character Standard

جمعية مقاييس أحرف التصفح

RGB Red & Green & Blue

الألوان القياسية الأحمر والأخضر والأزرق

Bit Bit

صغر وحدات القياس

Byte 8 Bit = 1 Character

بت 8

KB 1024 Byte = KeloByte

بايت 1024

MB 1024 KB Miga Byte

كيلو بايت1024

GB 1024 MB Giga Byte

ميجابايت 1024

TB 1024 GB Titra Byte

تيترابايت 1024

VRML Virtual Reality Markup Language

لغة برمجة

API Application Programming Interface

واجهة مبرمج التطبيقات

CLSIDClass Identifier

معرف الصفوف

IMS Information Management System

مدير نظام المعلومات

IISInternet Information Server

خادم بيانات الإنترنت

CICS Customer InformationControl System

نظام إدارة بيانات العميل

DAO Data Access Objects

كائنات الوصول للبيانات

DDE Dynamic Data Exchange

بيانات تبادل ديناميكية

DLL Dynamic Link Library

مكتبات الربط الديناميكية

ERA EntityRelationship Analysis

تحليل العلاقات الشخصية

GUID Globally Unique Identifier

التعريف العالمي الموحد

ISAPI Internet Server API

واجهة مبرمج التطبيقات لخادم الإنترنت

MDACMicrosoft Data Access Components

مكونات الوصول لبيانات مايكروسوفت

MDIMultiple Interface

واجهة متعددة الوثائق

SDI Single Interface

واجهة فردية

MSF Microsoft Solution Framework

إطار حلول مايكروسوفت

MSMQ Microsoft Message Queue Server

خادم صفوف الرسائل لمايكروسوفت

MTS Microsoft Transaction Server

خادم أعمال مايكروسوفت

OLE ObjectLinking and Embedding

ربط وتضمين الكائنات

SMS System Management Server

خادم مدير النظام

SNA System Network Architecture

هندسة نظم الإنترنت

UDAUniversal Data Access

الوصول العالمي للبيانات

ACID Consistency Isolation andDurability

التماسك والعزل والأمان

ADO ActiveX Data Objects

كائنات الوصول بأكتف أكس

COM DOS Command

أمر

COM InternetCommercial

شركة

OM ActiveX Component Object Model

تضمين البيانات بالبرامج

EXE Executable File

ملف تنفيذي

BAT BatchFile

ملف دفعي

COM Command File

ملف أوامر

TXT Text File

ملف نصي

SYSSystem File

ملف نظام

WAV Wave File

ملف صوتي

MIDI Music InstrumentDigital Interface File

ملف وسائط صوتي

اقرأ أيضاً عبارات ومصطلحات إنجليزية مفيدة.. أمن المطارات

تابع عبارات إنجليزية مهمة تفيدك في مجال عملك 

MID Music Instrument Digital File

ملف وسائط صوتي رقمي

QT Quick Time File

ملف فيديو

BMP Bitmap File

ملف صورة

EMFEnhanced Meta File

ملف صورة معزز بوسائل ميتا

WMF Windows Meta File

ملف صورة على نظام نوافذ

AVI Audio Video Interleave File

ملف فيديو

GIF GraphicInterchange Format File

ملف صورة يحتوي تنسيقات جرافيك

DOC File

وثيقة مستند حُرِّر ببرنامج وورد

MDB Microsoft Database File

ملف قواعد بيانات

MPEG Moving Pictures Experts Group File

ملف فيديو (صور متحركة)

PIC PC Paint

ملف صورة حُرِّر بواسطة برنامج بينت

TRC Audio Trac File

ملف صوت قرص

JPEG Joint Photographic EpertsGroup File

ملف صور مجمعة

PNG Portable Network Graphics File

ملف صورة يتضمن شبكة من تنسيقات جرافيك

TIFFTagged Image File Format File

ملف صورة بتنسيقات تاج

PDF Portable Format File

ملف صورة بتنسيقات الصور المحمولة

MP3 MPEGLayer3audio File

ملف فيديو ثلاثي الطبقات

Administrator

المدير

Agent

عميل (شخص يعد مصادر الشبكة ويسجِّل المستخدمين وأرقامهم السرية وصيانة المصادر)

Client/ServerHost Server

جزء من النظام ينفذ عملية إعداد وتبادل المعلومات نيابة عن برنامج المضيف أو الموفر

Alert

تحذير (تقرير عن وجود خطأ بشكل صندوق تحذير أو صوت يطلقه الكمبيوتر)

ASCII

قاعدة المعايير الأمريكية لتبادل المعلومات

American Standard Code for Information Interchange

معيار لتحويل الأحرف إلى أرقام وتحتوي على سبعة جزيئات بقيمة ثنائية تتراوح بين الصفر و 12

Anonymous

مجهول (يُستخدم اسم مستخدم للدخول على بعض الكمبيوترات البعيدة)

Authentication

الاعتماد (التوثيق): تعريف هوية شخص أو الإجراءات الخاصة بذلك

Band Width, (Bits per Second (bps

عرض النطاق هي كمية المعلومات التي يمكنك إرسالها على خط معين في وقت محدد. عرض النطاق يقاس بعدد النبضات في الثانية

BBS

لوحة إعلانات النظام (كمبيوتر مزود ببرامج معينة يوفر رسائل إلكترونية وملفات إضافة للخدمات الأخرى)

Binary

ثنائي (وسيلة عد تستخدم الرقمين 0 و 1، وهي الوسيلة التي يعمل بها الكمبيوتر داخليًّا، وتحتوي الملفات الثنائية على ثمانية جزئيات تتراوح بين صفر و 255)

WWW Browser

متصفح (برنامج يستخدم للإبحار في الشبكة العنكبوتية)

Client

تابع (جهاز كمبيوتر يطلب الخدمة من جهاز كمبيوتر آخر، فعندما يطلب كمبيوتر اشتراكًا مع موفر خدمة فإنه يُعد تابعًا لموفر الخدمة)

Compression

ضغط (خطوات ضغط المعلومات لتخزين الملف في مساحة أصغر)

Connection

ربط (وسيلة اتصال بين جهازي كمبيوتر)

Crack

تخريب (مصطلح يطلق على برنامج يفك شفرة أحد البرامج المشتركة ويجعله مجانيًّا)

Cracker

مخرب (شخص يحاول الدخول على نظام ما دون تصريح ويسبب له أضرارًا)

Data

بيانات (معلومات وخاصة المعلومات المستخدمة بواسطة البرامج، أصغر وحدة في المعلومة يمكن للكمبيوتر فهمها هي bit)

Default alternative 

بديل افتراضي(قيمة أو فعل أو ترتيب يفترضه الكمبيوتر في حال عدم إعطاء المستخدم تعليمات صريحة بخلاف ذلك. هذا النظام يمنع البرنامج من التعطل أو الاصطدام في حال عدم إعطاء قيمة بواسطة المستخدم)

Device

جهاز

Hardware

الأجزاء التي يتركب منها الكمبيوتر مثل الشاشة والطابعة وخلافه، هذه الأجزاء يمكن أن يطلق عليها أيضًا الأجزاء الخارجية Peripheral لأنها منفصلة بصورتها المادية عن الكمبيوتر ولكنها مرتبطة به. (جزء من الكمبيوتر أو قطعة من الأجهزة الخارجية التي يمكنها نقل المعلومات. أي قطع أو معدات يمكن ربطها بالشبكة مثل الكمبيوتر والطابعة وموفر الملفات وموفر الطابعة وخلافه)

Dialup

اتصال

ISDN

استخدام الهاتف لربط الكمبيوتر باستخدام مودم بخدمة الإنترنت وهذا يعني أنه كي تحصل على الخدمة فإنه عليك أن تعمل مكالمة هاتفية

Permenant Connection

الاتباط المستمر

Domain

حقل (جزء من الـ DNS الذي يحدد مكان شبكة حاسوبك وموقعها في العالم)

DNS Domain Names System

نظام أسماء الحقول

ElectronicMail

البريد الإلكتروني

هو نظام يمكن بموجبه لمستخدم الكمبيوتر تبادل الرسائل مع مستخدم آخر أو مجموعة مستخدمين بواسطة شبكة اتصال، ويحتاج البريد الإلكتروني إلى برنامج بريد مثل: Outlook أو Eudora ليتمكن من الإرسال

Emotion

رموز المشاعر (رموز تستخدم للتعبير عن المشاعر على الإنترنت مثل «ابتسامة، غضب»)

Encryption

التشفير (هو معالجة كتلة من المعلومات بهدف منع أي شخص من قراءة تلك المعلومة باستثناء الشخص المقصود إرسالها إليه، وتوجد كثير من أنواع التشفير)

Frequently Asked Questions

وثيقة على الإنترنت الغرض منها فحص وتدقيق المعلومات التي يحتاج إليها كثير من الأشخاص بصفة متكررة

Flame

التطهير(ردة فعل غاضبة لرسالة نُشرت على Usenet أو القوائم البريدية Mailing List أو لوحات النقاش Message Boards، والتطهير يحدث لعدة أسباب مثل تعميم رسالة على الإنترنت أو طرح سؤال توجد إجابته في الـ FAQs، حرب التطهير قد تحدث عندما يرد شخص تعرض للتطهير على الرسالة أو الرسائل التي وصلته)

Hacker

متطفل

المتطفل هو الشخص الذي يشعر بالفخر لمعرفته أساليب العمل الداخلية للنظام أو الكمبيوتر أو الشبكات بحيث يسعى للدخول عليها دون تصريح

Host

مضيف

غالًا ما يستخدم مصطلح (مضيف Host) للكمبيوتر الذي يتيح للمستخدمين الدخول عليه

HTTP

بروتوكول نقل النص التشعبي

HTTP

هي وسيلة تجعل من الممكن التصفح عبر وثائق الشبكة العنكبوتية، المستخدم يضغط على نقاط ربط موجودة على وثيقة الشبكة العنكبوتية ما يمكنه من الذهاب إلى تلك الوثيقة حتى لو كانت موجودة على جهاز آخر 

IPInternet Protocol

 بروتوكول الإنترنت

هو طبقة الشبكة الخاصة بحاشية بروتوكول TCP/IP والتي تستخدمها الأدوات على الإنترنت للاتصال ببعضها. والـIP Address (عنوان بروتوكول الإنترنت) هو العنوان الخاص بكل كمبيوتر متصل بشبكة ولكل عنوان الـIP طريقتان للكتابة إما رقمية (TCP/IP Address) مثل 212.26.66.3 أو حرفية (FQDN) وهي العناوين التي نكتبها عادة في المتصفحات مثل http://ftp.empac.co.uk والعنوان الحقيقي هو الرقمي ولكن لصعوبة حفظه فنكتب العنوان الحرفي ولكن في الشبكة داخليًّا يُترجَم العنوان الحرفي إلى العنوان الرقمي المطابق له

ISDN Intergrated Services Digital Network

 الشبكة الرقمية للخدمات الموحدة

تكنولوجيا جديدة تحتوي على شبكات صوتية ورقمية في وسيلة واحدة وتُعد خدمة اتصالات فائقة السرعة 

ISP

 Internet Service Provider

مقدم خدمة الإنترنت

هو الشركة التي يشترك المستخدم عادة لديها للحصول على ربط بالإنترنت، وهذه الشركة مرتبطة بالإنترنت مباشرة من إحدى الشركات الأعضاء في CIX

JPEG

وسيلة لضغط الصور المستخدمة في الإنترنت

Layer

 طبقة

شبكات الكمبيوتر قد تنظم على شكل مجموعة أعداد أكثر أو أقل من البروتوكولات المستقلة كل منها في طبقة Layer وقد تسمى مستوى Level

Login

 تسجيل الدخول

أي أن تسجل اسمك كونك مستخدمًا لنظام أو شبكة فيصبح لديك اسم مستخدم Login Name.

 Log off

 إنهاء عملية التسجيل

تسجيل الخروج: هو إخبار النظام بأنك أنهيت عملك وستقطع الارتباط

Lurking

 التواري

يستخدم هذا المصطلح للتعبير عن شخص ليس لديه مشاركة نشطة في مجموعة الأخبار أو لوحة النقاش أو قائمة البريد التي اشترك معها، ويفضل التواري للأشخاص المبتدئين الذين يريدون التأقلم في البداية مع الآخرين

Mailing List

 قائمة بريد

قائمة بعناوين إلكترونية لعدة أشخاص. كل شخص مشترك في هذه القائمة يرسل موضوعًا يخص اهتمامات هذه القائمة إلى كمبيوتر رئيس يحوِّل هذه الرسالة إلى جميع المشتركين في القائمة البريدية، توجد قوائم معدلة Moderated وتعني أن الرسالة ترسل في البداية إلى صاحب هذه القائمة ليدقق فيها وإذا تأكد من صلاحيتها يرسلها للبقية وتوجد قوائم غير معدلة Unmoderated وترسل الرسالة أتوماتيكًّا للمشتركين

MIME

Multipurpose Internet Mail Extension

 توصيلة بريد الإنترنت المتعددة الأغراض

 M نظام لتوفير القدرة على نقل البيانات غير النصية كالصور والصوت والفاكس عن طريق البريد الإلكتروني

Netiquette

 آداب الشبكات

الالتزام بقواعد سلوك ملائمة عند استخدام الشبكة

NETBIOS

Network Basic Input/Output System

 نظام شبكة المدخلات والمخرجات الأساسية يسمح للأجهزة التي تعمل بنظام DOS بالتحدث مع واستعمال خدمات الشبكة. الاسم نفسه هو اسم بروتوكول شبكة محلية يستخدم بتوسع في منتجات مايكروسوفت.

OnLine/OffLine

 متصل/غير متصل

PING

Packet InterNet Grouper

 مجمع كتلة الإنترنت (برنامج يستخدم لاختبار القدرة الوصولية وذلك بإرسال طلب صدى ICMP إليها وانتظار الرد)

PPP

بروتوكول نقطة إلى نقطة

PointtoPoint Protocol إحدى وسيلتين لتبادل كتل البيانات عبر الإنترنت بواسطة خطوط الهاتف ( الوسيلة الأخرى هي SLIP) بروتوكول PPP يوفر وسيلة ضغط للبيانات وتصحيح الأخطاء ولا يزال تحت التطوير

POP

 بروتوكول مكتب البريد

Post Office Protocol يسمح للمستخدم بتخزين رسائله في كمبيوتر شركة توفير الخدمة كي يسترجعها فيما بعد، وتوجد ثلاث طبعات لهذا النظام POP و POP2 و POP3.

Proxy

 تفويض

طريقة يقوم بمقتضاها جهاز موجه غالبًا بالرد على طلبات للدخول على مواقع معينة وبذلك ينفِّذ هذا الطلب بناء على الأوامر التي تلقاها وعلى التوجيه الذي صُمِّمَ عليه

Port

ميناء (منفذ)

تحديد موقع برنامج معين على كمبيوتر مضيف على الإنترنت. قبل سنوات قليلة كان على المستخدم تحديد البورت بنفسه؛ المنفذ 23 خاص بالـ Telnet والمنفذ 21 خاص بالـ FTP، أما اليوم فمعظم البرامج تحدد المنفذ أتوماتيكيًّا.

Queue

صف كتل احتياطية تنتظر المعالجة

RAM

ذاكرة الدخول العشوائي

Random Access Memory الجزء من ذاكرة الكمبيوتر الذي يخزِّن المعلومات بصفة مؤقتة بينما هي تحت الاستخدام . أغلب الكمبيوترات تحتوي على 512 KB من ذاكرة الرام، هذه المعلومات اذا أغلقتَ الجهاز ولم تحفظها تختفي إلى الأبد

Remote

بعيد

لا يمكن ربطه مباشرة باستخدام أسلاك محلية ولكنه يحتاج إلى أدوات اتصال.

Router

موجه

نظام كمبيوتر يتخذ القرارات الخاصة بتحديد اتجاهات الحركة على الإنترنت

SLIP Serial Line Internet Protocol

بروتوكول الإنترنت ذو الخط المتسلسل

هو بروتوكول يستخدم لتشغيل بروتوكول الإنترنت IP على خطوط متسلسلة Serial Lines كدوائر الهاتف. عادة عند الارتباط بموفر خدمة يستخدم إما PPP وإما SLIP.

Server

خادم (موفر)

جهاز يفتح للمستخدمين لتوفير الخدمات لهم كنقل الملفات وغيرها.. الشخص الذي يدخل على الـ Server يسمى Client

Shell .

المحارة

برنامج يوفِّر للمستخدم القدرة على التفاعل مع الكمبيوتر

SMTP

بروتوكول نقل البريد البسيط

بروتوكول يستخدم لنقل البريد الإلكتروني بين الأجهزة

Spamming

التعميم

مصطلح يطلق على عملية تعميم رسالة في مجموعات الأخبار أو البريد الإلكتروني. ويقابله التطهير Flaming

Standard

معيار (افتراضي)

مجموعة من المواصفات لتصميم البرامج يعترف بها بائعون أو منظمة رسمية.

T1

مصطلح AT&T يعبر عن وسائل النقل الرقمية Digital التي تستخدم لنقل DS1 الإشارات الرقمية المشكلة وذلك بسرعة 1.5 MB في الثانية (سرعة خارقة) وذلك باستخدام خط مؤجر Leased Line ويوجد أيضًا T3 التي تستخدم لنقل DS3 بسرعة 44.746 MB في الثانية

TCP

بروتوكول التحكم بالنقل

يمرِّر هذا البروتوكول المعلومات إلى بروتوكول الإنترنت IP وهو مسئول عن التأكد من وصول الرسالة وأنها مفهومة.

Telenet

الاتصال عن بعد: بروتوكول إنترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم بربط جهازه على كمبيوتر مضيف جاعلاً جهازه وكأنه جزء من ذلك الكمبيوتر البعيد.

اقرأ أيضاً كيف تؤثر التكنولوجيا على الطبيعة البشرية ؟

Trojan Horse تعتبر من العبارات الإنجليزية المهمة التي تفيدك في مجال عملك

برنامج كمبيوتر يحمل داخله وسائل تسمح لمكونه الدخول إلى النظام الذي زُرِعَ فيه.

URL

Uniform Resourse Locator

معين المصادر المنتظم

وسيلة معيارية للإشارة للمصادر تحدِّد نوع الخدمة بالإضافة إلى موقع الملف أو الدليل

Unix

نظام يونيكس

نظام تشغيل تستخدمه معظم شركات توفير الخدمة ويربط عدة أجهزة تابعة Clients به للدخول عليه

Usenet

شبكة المستخدم

شبكة من مجموعات الأخبار تتكون من 16.000 مجموعة أخبار تهتم بجميع شؤون الحياة

Virus

فيروس

برنامج يكرر ويضاعف نفسه عن طريق دمج نفسه بالبرامج الأخرى ويضر الكمبيوتر كثيرًا

White Pages

 الصفحات البيضاء

مراكز معلومات توفر خدمات ومعلومات عن أشخاص معينين

Whois 

برنامج يتيح لمستخدمه البحث في مراكز المعلومات عن أشخاص وعناوين

WAIS

نظام يتيح لمستخدمه البحث عن موضوع معين باستخدام كلمات مفتاحية Keywords

Winsock

نظام التقاء في ويندوز، واذا أردت الدخول على الإنترنت فيجب أن يتوفر لديك ملف يُدعى winsock.dll موضوع داخل النظام. المشكلة التي تتكرر كثيرًا هي أنه ليس جميع البرامج تعمل مع طبعة winsock نفسها. تطبيق trumpet الذي يستعمله الكثيرون يُستخدم لتوفير ربط SLIP بين حاسباتهم وتوفِّر الإنترنت نسخة من winsock

WYSIWYG

What You See Is What You Get

ما تراه هو ما تحصل عليه: مصطلح يطلق على بعض برامج تصميم صفحات الويب التي تتيح رؤية ما ستكون الصفحة عليه عن طريق البرنامج نفسه

Yellow Pages

الصفحات الإعلانية الصفراء

 خدمة يستخدمها إداريو UNIX بغرض إدارة مراكز المعلومات الموزعة عبر الشبكة

Y Modem

بروتوكول يُستخدم لنقل الملفات بين حاسبين عادة بواسطة مودم

X Modem

بروتوكول يُستخدم لنقل الملفات بين حاسبين عادة بواسطة مودم

Z Modem

بروتوكول يستخدم لنقل الملفات بين حاسبين عادة بواسطة مودم

Zone

نطاق

Apple Talk

مجموعة من أدوات الشبكة

ASIM (Automated Security Incident Measurement)

أداة أمن آلية تطبقها وزارة الدفاع الأمريكية حاليًا لمراقبة الحركة عبر الشبكة وجمع المعلومات بوحدات الشبكة المستهدفة والتنبؤ بأي نشاط غير مصرح به

Assurance

إجراء للتأكد من أن بنية النظام تعمل وفق سياسة أمن الحاسبات المتبعة

Asynchronous attacks

هجمات تستغل العمليات الديناميكية التي تجرى باستخدام النظام، واستغلال القدرة على التأثير على التوقيتات الخاصة بتلك العمليات

Attack

خطة أو صيغة معينة بهدف تنفيذ أحد التهديدات، أو محاولة تجاوز إجراءات أمن النظام، يعتمد نجاح الخطة على مدى قابلية النظام للتأثر بها وفاعلية إجراءات الحماية به

Active attack

 هجوم نشط: يتسبب في تغيير البيانات

Passive attack

هجوم سلبي: يتسبب في الاستيلاء على البيانات

Attitudes

توجهات سلبية أو إيجابية مكتسبة تعمل على توفير الدافع لدى فرد أو مجموعة للقيام بسلوك معين

Audit trail

سجل تاريخي بتوقيتات دخول المستخدمين للنظام، والمدة التي استغرقتها الأنشطة المختلفة، وطبيعة ما كانوا يفعلون، وما إذا كانت توجد محاولات لتخطي أو مخالفة إجراءات أمن النظام

Autoresponders

الردود الأوتوماتيكية: على سبيل المثال استلام رسالة شكر أوتوماتيكية فور اتصالك بأحد عناوين البريد الإلكتروني

Bandwidth

كمية البيانات التي تحمِّلها وتتصفحها يوميًّا على الشبكة

Bank

مجموعة شرائح أو وحدات الذاكرة التي تشكل معًا إجمالي الذاكرة، وقد تكون شريحة أو اثنتين أو أربعًا

Basic psyop study (BPS)

وثيقة تفصيلية تصف نقاط ضعف النظم وخصائصها وفرص السيطرة عليها في دولة ما

Battlefield visualization

رؤية الميدان: عبارة عن عملية يحدد القائد عن طريقها الوضع الراهن للعدو وبيئة المعركة، ومن ثم يضع تسلسل الخطوات التي تحقق أهدافه

Between the lines entry

دخول مستخدم غير مخول في غفلة من مستخدم شرعي للنظام

BIOS

أحد مكونات نظام التشغيل، موقعه على اللوحة الأم، ويتيح المستوى الأدنى للتفاعل بين أجهزة ومكونات النظام الأخرى

BLOS

كائن ثنائي كبير يُستخدم في وصف أية كتلة عشوائية من البيتات، عادة ما تكون ملف صورة أو ملفًّا صوتيًّا، يمكن تخزينه بقاعدة البيانات، ولكن عادة لا يمكن قراءته ببرنامج قاعدة البيانات، يمثل أحد تهديدات اختراق النظام عند إرساله عبر البريد الإلكتروني كما يمكن استخدامه لإخفاء كود منطقي يتسبب في إحداث أضرار بالنظام

Mailbombs

قنابل البريد

Blue box devices

الصناديق الزرقاء: أجهزة تخرج نغمات بترددات مختلفة ومطلوبة من أجل خداع شبكات الهاتف

Boot

بدء تشغيل الحاسوب

Bus

مجموعة موصلات تربط بين الوحدات العاملة بالحاسوب، توجد بوحدة المعالجة المركزية كما تربط بينها وبين الذاكرة الخارجية

C2 (Command & Control)

اختصار لعبارة «القيادة والتحكم»

C2 Attack

مهاجمة «القيادة والتحكم»، أي عمل يستهدف أحد عناصر قيادة نظام والتحكم به

C2 Protect

إجراءات وقائية ضد مهاجمة «القيادة والتحكم»

C3

اختصار يُقصد به القيادة والتحكم والاتصالات

C3I

اختصار يُقصد به القيادة والتحكم والاتصالات والمعلومات الأمنية (الاستخباراتية)

C4I

اختصار يُقصد به القيادة والتحكم والاتصالات والحاسوب والمعلومات الأمنية (الاستخباراتية)

C4ISR

اختصار يُقصد به القيادة والتحكم والاتصالات والحاسوب والمعلومات الأمنية (الاستخباراتية) والمراقبة والتتبع

Cashe

الملفات ورسومات الجرافيك التي تحفظ بالحاسوب من المواقع التي تتم زيارتها

Card

قاعدة تصمم لدمج موصل في مكونات الدائرة

Computer evidence

دليل نحصل عليه من الحاسوب، يتسم بالهشاشة مقارنة بالأدلة الأخرى من أوراق وبقايا وغير ذلك، على سبيل المثال العثور على نسخة من مستند على الجهاز مطابقة للأصل، أحد الجوانب الفريدة في دليل الحاسوب هو إمكانية عمل نسخ بدون تصريح من ملفات مهمة دون ترك أية آثار يمكن تعقبها،

وهذا يتسبب في كثير من المشكلات أثناء التحقيقات في قضايا سرقة الأسرار التجارية، مثل الاستيلاء على قوائم بأسماء العملاء، والمواد البحثية والملفات التي تُصمَّم باستخدام الحاسوب، والبرمجيات السرية

Computer forensics

البحث الجنائي للحاسوب

يتعامل هذا الفرع الحديث نسبيًّا من فروع البحث الجنائي مع تحديد وحفظ وتوثيق الأدلة الجنائية التي نعثر عليها من فحص الأجهزة والنظم والشبكات، عن طريق إجراءات بحث وأدوات فحص على درجة كبيرة من التعقيد

Digital forensics

البحث الجنائي الرقمي: استخدام وسائل وأدوات علمية من مصادر رقمية بغرض الاستدلال على وقوع أحداث يثبت ارتكابها جنائيًّا أو تتبع التصرفات غير المصرح بها والتي تتعارض مع العمليات المعتادة

Collection

جمع الأدلة

Validation

التأكد من صحة الأدلة

Identification

تحديد الأدلة 

Analysis

تحليل الأدلة

Documentation

توثيق الأدلة

Presentation

تقديم الأدلة

Forensics

البحث والاستدلال الجنائي هو عبارة عن تطبيق النظريات العلمية على العملية القانونية

Network Forensics

البحث الجنائي للشبكات

Law enforcement

إنفاذ القانون

Substate actor

فاعل تحركه دوافع قومية

Non-state actor

فاعل لا يتبع دولة ما

Retain computer talent

الاحتفاظ بأصحاب المواهب في مجال الحاسب الآلي

Logic bomb

القنبلة المنطقية أيضًا يطلق عليها slag code عبـارة عن برنامج تشفير يضاف إلـى برمجيات التطبيق أو نظام التشغيل operating system، ويظل ساكنًا دون أي نشاط لمدة من الزمــن، ويظهر بحدوث استثارة الكود بطريقة مـا ليتحول إلى حالته النشطة، وتُعد دخيلًا خبيثًا، أو بمعنى آخر يكون هدفهـا تدمير البيانات.

ويكون سلوكهـا في حالتها النشطة مشابهًا للفيروسات. وعامة الفيروسات التي تُعد على أن تتحـرر في وقت معيـن تُصنف تحت اسم logic bomb.وقد يؤدي هذا النـوع إلى تدمير بعض المهام والإجراءات دون سابق إنذار، كأن يعيد مثلًا تهيئة القرص الصلب hard drive أو يمسحـه، وبإمكانه أن يبدل أو يحرف في المعلومـات المخزنة في جهازك.. أو أن يتلفهـا.

Advertised collectibles turn out to be fakes

يتضح أنه لا أساس لما أُعلن عنه

Ring of software pirates

مجموعة من قراصنة البرمجيات

Steal banking and personal details

الاستيلاء على تفاصيل شخصية وتفاصيل الحسابات المصرفية

Extraction

استخلاص الأدلة من القرص الصلب

Interpretation

تفسير وإيضاح الدليل

Root cause

السبب الأساسي

Prosecuted

يقدم للمحاكمة/ للعدالة

Evidence acquisition

الحصول على الدليل

Duplication

نسخ/ تكرار 

Feedback

ملاحظات وتعليقات (التغذية العكسية)

Server down

عطل الخادم

Forensic analyst

أخصائي تحليل الأدلة الجنائية

Accidently

عرضي

Purposefully. Intentionally

عمدي

Notification checklist

قائمة فحص بلاغات

Bag and tag electronic evidence

حفظ الأدلة الإلكترونية مع وضع بطاقة تعريفية عليها

Cookies

ملفات تحتفظ بتوقيتات وتاريخ زيارتك للمواقع الإلكترونية

Defragment

إزالة تجزئة القرص الصلب لرفع كفاءة النظام واستعادة سرعة أداء الحاسوب

DII Defense Information Infrastructure

البنية الأساسية لمعلومات الدفاع

Directed energy protective measures

إجراءات حماية الطاقة الموجهة: مجموعة من إجراءات حماية الأجهزة تُنفَّذ لضمان فاعلية أداء النظام

Directory

دليل الملفات الموجودة على النظام، يعمل الدليل على نحو متسلسل يظهره نظام النوافذ بوضوح

DMA Direct Access Memory

ذاكرة الوصول المباشر: طريقة سريعة لنقل الملفات داخل الحاسوب

Domain name registration

عنوان نصي فريد للحقل يعبر عن البروتوكول الخاص بالموقع الإلكتروني

DRAM Dynamic Random Access Memory

ذاكرة الوصول العشوائي الديناميكي: نوع من الذاكرة التي تُستخدم في الحاسبات الشخصية،

EIDE Enhanced Integrated Device Electronics

إلكترونيات متقدمة متكاملة: عبارة عن مواصفات للواجهة التي تتيح لمحركات الأقراص الأداء السريع عالي الجودة

Hidden micro camera

آلة تصوير دقيقة الحجم مخبأة 

Skimmer

وحدة قراءة لاسلكية تُركَّب على مفتحة البطاقة بماكينة الصراف الآلي، تستطيع قراءة رقم البطاقة وكلمة المرور ومن ثم إرسالهما لاسلكيًّا إلى المجرم الذي ينتظر في مكان قريب

Angled to view the monitor and the keypad

تُضبط الكاميرا المخبأة لتصوِّر شاشة العرض ولوحة المفاتيح بماكينة الصراف الآلي

ATM Automated Teller Machine

ماكينة الصراف الآلي

Card skimming

الاستيلاء على بيانات البطاقة وكلمة المرور

Shoulder surfing

مغافلة الضحية بالنظر إليه عند تعامله مع ماكينة الصراف الآلي للاستيلاء على بيانات البطاقة وكلمة المرور

Card reader

جهاز قراءة البطاقات

Whole false fronts

واجهات مزيفة تُركب على أجزاء ماكينة الصراف الآلي لسرقة بيانات البطاقة وكلمة المرور

Counterfeit ATM card

بطاقة صراف آلي مزيفة

Phony card slot

فتحة وهمية لإدخال البطاقة

Magnetic stripe

الشريط الممغنط

Equipped with batteries and transmitter

مزود ببطاريات وجهاز إرسال

Crook

محتال

Susceptible target of fraud

هدف محتمل لعمليات الاحتيال

PIN Personal Identification Number

الرقم الشخصي للتعريف

Phony Keypad

لوحة مفاتيح وهمية تُركَّب فوق الأصلية للاستيلاء على كلمة المرور

Misappropriation

اختلاس

Capture

يستولي على

Erasing information stored on computer

محو معلومات مخزنة بالحاسوب

Destroying protecting means

 تدمير وسائل الحماية

Copying illegally computer data 

نسخ بيانات الحاسوب بطريقة غير مشروعة

Law protected computer information

معلومات محمية بقوة القانون

Detrimental electronic computer programs

برامج ضارة

Use or spread

استخدام أو نشر

Serious consequences

عواقب خطيرة/ وخيمة

Carried out for mercenary purpose, either by a group of persons in prior agreement or a person 

نُفِّذ بغرض التكسب سواء بالاتفاق بين مجموعة أو غير ذلك

Sabotage

تخريب

Network operating rules 

قواعد تشغيل الشبكة

Pharming

تحويل مسار المواقع، بحيث يقع الزائر فريسة لمواقع المتلصصين

IP Filtering

تنقية بروتوكول الإنترنت بغرض تحديد مصدر التهديدات، مثل البريد غير المرغوب، ومن ثم الحيلولة دون وصول هذه التهديدات إلى المستخدمين عبر منع وصول المراسلات من عناوين معروفة بإطلاق هجمات مماثلة في السابق

Peer to peer (P2P)

الند للند: يقصد بها الاتصال مباشرة بحاسوب آخر دون الحاجة للمرور عبر نقطة إدارة مجمعة

Spyware

برامج التجسس 

Blogging 

المدونات - التدوين

Auction Fraud

الاحتيال عن طريق مزايدات وهمية

Cross Certification

تنسيق متواصل متبادل

 Public Key Infrastructure – PKI

البنية التحتية للمفاتيح العامة منظومة أمنية متكاملة لادارة المفاتيح الرقمية المستخدمة في الحفاظ على سرية المعلومات والتثبت من هوية المتعاملين

 

ملاحظة: المقالات والمشاركات والتعليقات المنشورة بأسماء أصحابها أو بأسماء مستعارة لا تمثل الرأي الرسمي لجوَّك بل تمثل وجهة نظر كاتبها ونحن لا نتحمل أي مسؤولية أو ضرر بسبب هذا المحتوى.

ما رأيك بما قرأت؟
إذا أعجبك المقال اضغط زر متابعة الكاتب وشارك المقال مع أصدقائك على مواقع التواصل الاجتماعي حتى يتسنى للكاتب نشر المزيد من المقالات الجديدة والمفيدة والإيجابية..

تعليقات

أكتوبر 6, 2023, 4:58 م

أرجو نشر المزيد من هذه المادة المفيدة والممتعة في نفس الوقت

أضف ردا
يجب عليك تسجيل الدخول أولاً لإضافة تعليق.

عندي خطة لنشر المزيد
تابعوني

أضف ردا
يجب عليك تسجيل الدخول أولاً لإضافة تعليق.

أكتوبر 16, 2023, 11:21 ص

أعدكم بنشر المزيد من المصطلحات والعبارات المفيدة

أضف ردا
يجب عليك تسجيل الدخول أولاً لإضافة تعليق.

يجب عليك تسجيل الدخول أولاً لإضافة تعليق.

هل تحب القراءة؟ كن على اطلاع دائم بآخر الأخبار من خلال الانضمام مجاناً إلى نشرة جوَّك الإلكترونية

مقالات ذات صلة
نوفمبر 25, 2023, 7:38 م - دكتور/ حاتم جمعة محمد علي Dr.Hatem Gomaa Mohamed Ali
أكتوبر 12, 2023, 12:10 م - محمد إسماعيل الحلواني
أكتوبر 11, 2023, 12:13 م - عبير احمد الرمحي
أكتوبر 1, 2023, 11:42 ص - لؤي نور الدين الرباط
سبتمبر 22, 2023, 12:11 م - مايا عز العرب عزالدين
سبتمبر 11, 2023, 7:36 م - صفاء السماء
سبتمبر 9, 2023, 1:47 م - إيمان يحيى
سبتمبر 6, 2023, 7:13 ص - مدبولي ماهر مدبولي
سبتمبر 3, 2023, 2:15 م - الشفق للإستشارات القانونية
سبتمبر 2, 2023, 2:24 م - فضل الله يوسف فضل الله الشاعر
أغسطس 27, 2023, 7:26 م - مايا عز العرب عزالدين
أغسطس 15, 2023, 8:40 م - اسامه غندور جريس منصور
أغسطس 15, 2023, 8:10 م - اسامه غندور جريس منصور
أغسطس 15, 2023, 8:09 م - اسامه غندور جريس منصور
أغسطس 15, 2023, 6:15 م - اسامه غندور جريس منصور
أغسطس 13, 2023, 6:19 م - اسامه غندور جريس منصور
أغسطس 13, 2023, 11:31 ص - عبدالرحمن أحمد عبدربه الصغير
أغسطس 13, 2023, 9:16 ص - محمد أمين العجيلي
أغسطس 12, 2023, 2:32 م - اسامه غندور جريس منصور
أغسطس 9, 2023, 7:31 م - أحمد سامى محمد الجمل
أغسطس 5, 2023, 8:13 م - اسامه غندور جريس منصور
يوليو 22, 2023, 12:51 م - دلباز عبد الغني زين الدين
يوليو 11, 2023, 10:45 ص - داليفان قضيب البان
يوليو 5, 2023, 3:25 م - عبدالحليم عبدالرحمن
يوليو 5, 2023, 1:58 م - عبدالحليم عبدالرحمن
يوليو 5, 2023, 7:56 ص - محمد حمدي رشاد
يوليو 2, 2023, 3:13 م - عبدالحليم عبدالرحمن
يوليو 1, 2023, 9:32 م - جوَّك لايف ستايل
يونيو 22, 2023, 7:24 م - محمد أمين العجيلي
يونيو 20, 2023, 8:36 ص - محمد محمد علي محمد
يونيو 10, 2023, 9:00 م - اسامه غندور جريس منصور
مايو 22, 2023, 10:59 ص - دكتور احمد رفعت محمد
مايو 22, 2023, 8:54 ص - جوَّك لايف ستايل
مايو 16, 2023, 7:20 م - جمال عبدالرحمن قائد فرحان
نبذة عن الكاتب