الأمن السيبراني
Cybersecurity
تعلم حماية الأنظمة والشبكات من الهجمات الإلكترونية. مهنة مطلوبة جداً في عالم اليوم الرقمي
📋المتطلبات الأساسية
معرفة أساسية بأنظمة التشغيل والشبكات مفيدة
🎯المسارات الوظيفية المتاحة
ما ستتعلمه في هذا المسار
مراحل المسار التعليمي
المرحلة الأساسية - أساسيات الأمن
المدة المتوقعة: 2-4 أشهر
بناء فهم قوي للشبكات والأنظمة قبل تعلم الأمن
أساسيات الشبكات
فهم كيف تعمل الشبكات ضروري لفهم الأمن السيبراني
📚المواضيع الرئيسية:
- •OSI Model & TCP/IP
- •IP Addressing & Subnetting
- •Routing & Switching
- •DNS & DHCP Protocols
- •Firewalls & VPNs
- •Wireless Network Security
💡أمثلة عملية ستطبقها:
- ✓إعداد شبكة محلية
- ✓تحليل حركة الشبكة Packet Analysis
- ✓تكوين Firewall بسيط
Linux للأمن السيبراني
Linux هو نظام التشغيل الأساسي في مجال الأمن
📚المواضيع الرئيسية:
- •Linux Command Line Basics
- •File System & Permissions
- •Users & Groups Management
- •Bash Scripting
- •System Services & Processes
- •Kali Linux Distribution
💡أمثلة عملية ستطبقها:
- ✓التنقل في terminal
- ✓كتابة bash scripts للأتمتة
- ✓إدارة صلاحيات الملفات
Python للأمن
تعلم البرمجة بـ Python لأتمتة مهام الأمن
📚المواضيع الرئيسية:
- •Python Basics للأمن
- •Socket Programming
- •Web Scraping
- •Automation Scripts
- •Scapy للشبكات
- •Requests Library
💡أمثلة عملية ستطبقها:
- ✓بناء port scanner
- ✓أتمتة جمع المعلومات
- ✓تحليل logs تلقائياً
المرحلة المتوسطة - الاختراق الأخلاقي
المدة المتوقعة: 3-4 أشهر
تعلم تقنيات الاختراق للدفاع عن الأنظمة
Information Gathering
جمع المعلومات عن الهدف - الخطوة الأولى في أي اختبار
📚المواضيع الرئيسية:
- •Passive Reconnaissance
- •Active Reconnaissance
- •OSINT Techniques
- •Google Dorking
- •DNS Enumeration
- •Network Scanning: Nmap
💡أمثلة عملية ستطبقها:
- ✓جمع معلومات عن domain
- ✓استخدام Nmap لفحص الشبكة
- ✓OSINT على شركة وهمية
Web Application Security
فهم وإيجاد ثغرات تطبيقات الويب الشائعة
📚المواضيع الرئيسية:
- •OWASP Top 10
- •SQL Injection
- •Cross-Site Scripting (XSS)
- •Cross-Site Request Forgery (CSRF)
- •Authentication Bypass
- •Burp Suite & OWASP ZAP
💡أمثلة عملية ستطبقها:
- ✓اختبار DVWA تطبيق ضعيف
- ✓إيجاد SQL Injection
- ✓استغلال XSS vulnerability
System Exploitation
تعلم استغلال الثغرات في الأنظمة
📚المواضيع الرئيسية:
- •Vulnerability Assessment
- •Metasploit Framework
- •Buffer Overflow Basics
- •Privilege Escalation
- •Password Cracking
- •Social Engineering
💡أمثلة عملية ستطبقها:
- ✓استخدام Metasploit لاستغلال ثغرة
- ✓Privilege escalation على Linux
- ✓كسر كلمات مرور ضعيفة
المرحلة المتقدمة - التخصص والاحتراف
المدة المتوقعة: 3-4 أشهر
التخصص في مجال معين والحصول على شهادات
Malware Analysis
تحليل البرمجيات الخبيثة لفهم كيف تعمل
📚المواضيع الرئيسية:
- •Static Analysis
- •Dynamic Analysis
- •Reverse Engineering Basics
- •IDA Pro & Ghidra
- •Debugging Techniques
- •Ransomware Analysis
💡أمثلة عملية ستطبقها:
- ✓تحليل sample malware
- ✓فهم سلوك فيروس
- ✓استخراج IOCs
Incident Response & Forensics
الاستجابة للحوادث الأمنية والتحقيق الجنائي
📚المواضيع الرئيسية:
- •Incident Response Process
- •Digital Forensics
- •Log Analysis
- •Memory Forensics
- •Network Forensics
- •Evidence Collection
💡أمثلة عملية ستطبقها:
- ✓التحقيق في حادث اختراق
- ✓تحليل memory dump
- ✓كتابة تقرير forensics
شهادات احترافية
الحصول على شهادات معترف بها عالمياً
📚المواضيع الرئيسية:
- •CEH: Certified Ethical Hacker
- •OSCP: Offensive Security Certified Professional
- •CompTIA Security+
- •CISSP للمستوى المتقدم
- •Penetration Testing Methodology
- •Report Writing
💡أمثلة عملية ستطبقها:
- ✓التحضير لامتحان CEH
- ✓حل labs OSCP
- ✓كتابة penetration testing report
هل أنت مستعد لبدء رحلتك التعليمية؟
انضم إلى آلاف المتعلمين الذين بدأوا رحلتهم معنا واحصل على دعم مباشر من خبراء المجال
نصائح للنجاح في هذا المسار
الممارسة المستمرة
اعمل على مشاريع عملية بانتظام لتطبيق ما تعلمته
انضم لمجتمع
تواصل مع متعلمين آخرين وشارك تجربتك وتعلم منهم
دوّن ملاحظاتك
احتفظ بسجل لما تعلمته وارجع إليه عند الحاجة
حدد أهدافاً واضحة
قسّم المسار إلى أهداف صغيرة واحتفل بإنجازاتك