تخطي إلى المحتوى الرئيسي
اذهب إلى الصفحة الرئيسية
الحلول المنزلية
Kaspersky Premium
Kaspersky Plus
Kaspersky Standard
Kaspersky Safe Kids
Kaspersky VPN Secure Connection
Kaspersky Password Manager
Kaspersky eSIM Store
تجديد الترخيص
الدعم
الإصدارات التجريبية والتنزيلات
حلول الشركات
بوابة KSOS
الإصدارات التجريبية والتنزيلات
تجديد ترخيص الشركات الصغيرة والمتوسطة
البحث عن شريك
حساب الشركة
Kaspersky TIP
الدعم
وحدة التحكم السحابية
Product Training & Certification
الشركاء
مقدمو الخدمات للأعمال
مقدمو خدمات حلول المستهلك
الشراكة مع الموزعين
ابحث عن مركز تعليمي
بوابة Kaspersky للشركاء المتحدين
الانضمام إلى شركاء معاملات الشركات
الانضمام كأحد شركاء Build
الانضمام إلى شركاء المعاملات من الشركة إلى المستهلك
متطلبات المشاركين في برنامج قائمة السماح
نبذة عنا
تعرف علينا
الشفافية
الجوائز وشهادات التقدير
أعلى 3 تصنيفات
أخبار الشركات
المركز الإعلامي
الوظائف
الجهات الراعية
مدونة السياسة
اتصل بنا
الحلول المنزلية
حلول الشركات
الشركاء
نبذة عنا
AR
العربية
حسابي
أمريكا
América Latina
Brasil
United States
Canada - English
Canada - Français
أفريقيا
Afrique Francophone
Algérie
Maroc
South Africa
Tunisie
الشرق الأوسط
Middle East (English)
الشرق الأوسط (Arabic)
أوروبا الغربية
Belgique & Luxembourg
Danmark
Deutschland & Schweiz
España
France
Italia & Svizzera
Nederland
Norge
Österreich
Portugal
Sverige
Suomi
United Kingdom
أوروبا الشرقية
Česká republika
Magyarország
Polska
România
Srbija
Türkiye
Ελλάδα (Greece)
България (Bulgaria)
Қазақстан - Русский (Kazakhstan - Russian)
Қазақстан - Қазақша (Kazakhstan - Kazakh)
Россия и Белару́сь (Russia & Belarus)
Україна (Ukraine)
آسيا والمحيط الهادئ
Australia
India
Indonesia (Bahasa)
Malaysia - English
Malaysia - Bahasa Melayu
New Zealand
Việt Nam
ไทย (Thailand)
한국 (Korea)
中国 (China)
香港特別行政區 (Hong Kong SAR)
台灣 (Taiwan)
日本語 (Japan)
للبلاد الأخرى
Global Website
الصفحة الرئيسية
المنتجات المنزلية
مركز الموارد
التعريفات
السلامة الوقائية
نوع التهديدات
التعريفات
التعريفات
تعرَّف على المصطلحات المستخدمة لتهديدات الأمن على الإنترنت، بما في ذلك التعريفات وأوصاف البرامج الضارة والفيروسات والمزيد.
التصفية بحسب:
التصفية بحسب:
البرامج الضارة
البرمجيات الضارة
البريد الإلكتروني العشوائي والتصيُّد الاحتيالي
التهديدات (التعريفات)
فيروس
Web (التعريفات)
كيف يعمل هجوم القاموس؟
هجمات القاموس عبارة عن جريمة إلكترونية شائعة يمكن...
اقرأ المزيد
ما هي محفظة الأجهزة وكيف تعمل؟
محفظة الأجهزة واحدة من أفضل الطرق لتأمين معاملات...
اقرأ المزيد
ما هو رش كلمة المرور؟ كيفية منع هجمات رش كلمة المرور
يعد "رش كلمة المرور" أحد أنواع هجمات التخمين حيث...
اقرأ المزيد
ما المقصود بمخزن كلمات المرور وما الغرض منه؟
تعرف على المقصود بمخزن كلمات المرور وكيفية...
اقرأ المزيد
ما هي محفظة العملات المشفرة وكيفية حمايتها
تخزن محفظة العملات المشفرة المفاتيح العامة...
اقرأ المزيد
ما هي شبكة VPN للأعمال وكيف تعمل؟
هل تتساءل عما إذا كانت مؤسستك قد تستفيد من خدمة...
اقرأ المزيد
ما هو اختطاف الجلسة وكيف يعمل؟
يتضمن اختطاف الجلسة مهاجمًا يستولي على جلسة...
اقرأ المزيد
ما المقصود بقرصنة DNS؟
هل تحتاج إلى معرفة ما المقصود بهجوم قرصنة DNS،...
اقرأ المزيد
ما هو SSID (معرّف مجموعة الخدمة)؟
هل تتساءل ما هو SSID (معرّف مجموعة الخدمة)؟ تعرف...
اقرأ المزيد
ما المقصود بإخفاء المعلومات؟ التعريف والشرح
يمكنك إخفاء رسائل سرية على مرأى من الجميع. لكن...
اقرأ المزيد
ما المقصود بعزل المستعرض وكيف يعمل؟
اكتشف كيف يساعد عزل نشاط الاستعراض في توفير حماية...
اقرأ المزيد
ماذا يعني الاكتشاف والاستجابة الموسعان (XDR)؟
ماذا يعني الاكتشاف والاستجابة الموسعان (XDR)؟...
اقرأ المزيد
ما المقصود بالرموز غير القابلة للاستبدال وما طريقة عملها؟
استحوذت الرموز غير القابلة للاستبدال على عالم...
اقرأ المزيد
ما المقصود بالقرصنة؟ وكيف يمكن منعها
القرصنة هي عملية الحصول على وصول غير مصرح به إلى...
اقرأ المزيد
ما المقصود بأمان الثقة المعدومة؟ الفوائد الرئيسية وطريقة العمل
يحمي أمان الثقة المعدومة من التهديدات الإلكترونية...
اقرأ المزيد
ما المقصود بأمان نقطة النهاية وكيف يعمل؟
يتضمن أمان نقطة النهاية حماية نقاط النهاية - مثل...
اقرأ المزيد
ما المقصود بالبرامج غير المرغوب فيها على الأرجح؟
ما هو البرنامج غير المرغوب فيه على الأرجح (PUP)،...
اقرأ المزيد
ما هي أداة تحليل البيانات؟
أداة تحليل البيانات - المعروفة أيضًا باسم محلل...
اقرأ المزيد
ما البرامج الضارة التي لا تتطلب تفاعل المستخدم، وكيف تعمل الهجمات لا تتطلب تفاعل المستخدم؟
برامج التجسس التي لا تتطلب تفاعل المستخدم هي...
اقرأ المزيد
البرامج الضارة
فئة فرعية البرامج الضارة
ما المقصود بالبصمة الرقمية؟ وكيفية حمايتها من المتسللين
البصمة الرقمية هي أثر البيانات التي تتركها عند...
اقرأ المزيد
البرامج الضارة
فئة فرعية البرامج الضارة
المقارنة بين WEP وWPA وWPA2 وWPA3: أوجه الاختلاف والشرح
أمان الشبكة اللاسلكية ضروري لتبقى آمنًا على...
اقرأ المزيد
البرامج الضارة
فئة فرعية البرامج الضارة
ما المقصود بالهجوم الفوري؟ - التعريف والشرح
ما المقصود بـ "الفورية"، وما هي الثغرات الأمنية...
اقرأ المزيد
الأمن على الإنترنت: ما المقصود به، وكيف يمكنك حماية نفسك عند الاتصال بالإنترنت واستخدامه؟
نعني بـ "الأمن على الإنترنت" بقاءك آمنًا عند...
اقرأ المزيد
ما هي برامج روتكيت – التعريف والتفسير
ما هي برامج روتكيت؟ تعطي برمجيات روتكيت للمخترقين...
اقرأ المزيد
الصفحة الحالية، رقم الصفحة
1
2
3
4
5