أخصائي الأمن السيبراني

Cybersecurity Specialist

كن خبيراً في الأمن السيبراني: اختبار الاختراق، تحليل البرمجيات الخبيثة، الطب الشرعي، أمن الشبكات مع لينكس و Kali.

مستوى الصعوبة
متقدم
المدة المتوقعة
8-12 شهر
عدد المراحل
3

📋المتطلبات الأساسية

Linux متقدم، شبكات، برمجة (Python/C)، أساسيات الأمان

🎯المسارات الوظيفية المتاحة

محلل أمنيمختبر اختراقمهندس أمنمستجيب للحوادثمحلل SOC

ما ستتعلمه في هذا المسار

CybersecurityPentestingNetwork SecurityMalware AnalysisForensicsLinux

مراحل المسار التعليمي

1

المرحلة الأساسية - أساسيات الأمان

المدة المتوقعة: 3-4 أشهر

أساسيات الأمن السيبراني

أمن لينكس

أمان نظام لينكس

📚المواضيع الرئيسية:
  • Linux hardening
  • SELinux
  • Firewall (iptables)
  • Security logs
  • Intrusion detection
💡أمثلة عملية ستطبقها:
  • تأمين خادم لينكس
  • تحليل السجلات
  • إعداد IDS

أمن الشبكات

أمان الشبكة والبروتوكولات

📚المواضيع الرئيسية:
  • TCP/IP security
  • Wireshark
  • VPN/SSL/TLS
  • DNS security
  • Network scanning
💡أمثلة عملية ستطبقها:
  • تحليل الحزم
  • رسم خريطة الشبكة
  • مراقبة حركة المرور

أساسيات التشفير

التشفير والترميز

📚المواضيع الرئيسية:
  • Symmetric/Asymmetric
  • Hashing
  • PKI
  • SSL/TLS
  • Secure protocols
💡أمثلة عملية ستطبقها:
  • تشفير الاتصالات
  • إدارة الشهادات
  • تجزئة كلمات المرور
2

المرحلة المتقدمة - الأمان الهجومي

المدة المتوقعة: 3-4 أشهر

اختبار الاختراق والاستغلال

الاستطلاع والفحص

جمع المعلومات والفحص

📚المواضيع الرئيسية:
  • OSINT
  • Nmap
  • Enum4linux
  • DNS enumeration
  • Vulnerability scanning
💡أمثلة عملية ستطبقها:
  • منهجية الاستطلاع
  • اكتشاف الشبكة
  • تقييم الثغرات

الاستغلال وما بعد الاستغلال

استغلال الثغرات

📚المواضيع الرئيسية:
  • Metasploit
  • Exploit development
  • Privilege escalation
  • Lateral movement
  • Persistence
💡أمثلة عملية ستطبقها:
  • استغلال CVE
  • رفع الامتيازات Linux
  • أتمتة ما بعد الاستغلال

أمن تطبيقات الويب

أمان تطبيقات الويب

📚المواضيع الرئيسية:
  • OWASP Top 10
  • SQL injection
  • XSS/CSRF
  • Burp Suite
  • Web shells
💡أمثلة عملية ستطبقها:
  • اختبار اختراق ويب
  • استغلال SQLi
  • تجاوز المصادقة
3

مرحلة الخبير - الدفاع والطب الشرعي

المدة المتوقعة: 2-4 أشهر

الدفاع والطب الشرعي والاستجابة للحوادث

تحليل البرمجيات الخبيثة

تحليل البرامج الضارة

📚المواضيع الرئيسية:
  • Static analysis
  • Dynamic analysis
  • Reverse engineering
  • Sandbox
  • IOC extraction
💡أمثلة عملية ستطبقها:
  • تحليل برامج ضارة
  • تحليل السلوك
  • تقرير IOC

الطب الشرعي الرقمي

التحقيق الرقمي

📚المواضيع الرئيسية:
  • Disk forensics
  • Memory forensics
  • Network forensics
  • Timeline analysis
  • Evidence preservation
💡أمثلة عملية ستطبقها:
  • تحقيق شرعي
  • تحليل تفريغ الذاكرة
  • جدول زمني للحوادث

الاستجابة للحوادث و SOC

الاستجابة للحوادث

📚المواضيع الرئيسية:
  • SIEM
  • Log analysis
  • Threat hunting
  • Incident handling
  • Playbooks
💡أمثلة عملية ستطبقها:
  • عمليات SOC
  • كشف التهديدات
  • خطة الاستجابة للحوادث

هل أنت مستعد لبدء رحلتك التعليمية؟

انضم إلى آلاف المتعلمين الذين بدأوا رحلتهم معنا واحصل على دعم مباشر من خبراء المجال

نصائح للنجاح في هذا المسار

💪

الممارسة المستمرة

اعمل على مشاريع عملية بانتظام لتطبيق ما تعلمته

👥

انضم لمجتمع

تواصل مع متعلمين آخرين وشارك تجربتك وتعلم منهم

📝

دوّن ملاحظاتك

احتفظ بسجل لما تعلمته وارجع إليه عند الحاجة

🎯

حدد أهدافاً واضحة

قسّم المسار إلى أهداف صغيرة واحتفل بإنجازاتك