أخصائي الأمن السيبراني
Cybersecurity Specialist
كن خبيراً في الأمن السيبراني: اختبار الاختراق، تحليل البرمجيات الخبيثة، الطب الشرعي، أمن الشبكات مع لينكس و Kali.
📋المتطلبات الأساسية
Linux متقدم، شبكات، برمجة (Python/C)، أساسيات الأمان
🎯المسارات الوظيفية المتاحة
ما ستتعلمه في هذا المسار
مراحل المسار التعليمي
المرحلة الأساسية - أساسيات الأمان
المدة المتوقعة: 3-4 أشهر
أساسيات الأمن السيبراني
أمن لينكس
أمان نظام لينكس
📚المواضيع الرئيسية:
- •Linux hardening
- •SELinux
- •Firewall (iptables)
- •Security logs
- •Intrusion detection
💡أمثلة عملية ستطبقها:
- ✓تأمين خادم لينكس
- ✓تحليل السجلات
- ✓إعداد IDS
أمن الشبكات
أمان الشبكة والبروتوكولات
📚المواضيع الرئيسية:
- •TCP/IP security
- •Wireshark
- •VPN/SSL/TLS
- •DNS security
- •Network scanning
💡أمثلة عملية ستطبقها:
- ✓تحليل الحزم
- ✓رسم خريطة الشبكة
- ✓مراقبة حركة المرور
أساسيات التشفير
التشفير والترميز
📚المواضيع الرئيسية:
- •Symmetric/Asymmetric
- •Hashing
- •PKI
- •SSL/TLS
- •Secure protocols
💡أمثلة عملية ستطبقها:
- ✓تشفير الاتصالات
- ✓إدارة الشهادات
- ✓تجزئة كلمات المرور
المرحلة المتقدمة - الأمان الهجومي
المدة المتوقعة: 3-4 أشهر
اختبار الاختراق والاستغلال
الاستطلاع والفحص
جمع المعلومات والفحص
📚المواضيع الرئيسية:
- •OSINT
- •Nmap
- •Enum4linux
- •DNS enumeration
- •Vulnerability scanning
💡أمثلة عملية ستطبقها:
- ✓منهجية الاستطلاع
- ✓اكتشاف الشبكة
- ✓تقييم الثغرات
الاستغلال وما بعد الاستغلال
استغلال الثغرات
📚المواضيع الرئيسية:
- •Metasploit
- •Exploit development
- •Privilege escalation
- •Lateral movement
- •Persistence
💡أمثلة عملية ستطبقها:
- ✓استغلال CVE
- ✓رفع الامتيازات Linux
- ✓أتمتة ما بعد الاستغلال
أمن تطبيقات الويب
أمان تطبيقات الويب
📚المواضيع الرئيسية:
- •OWASP Top 10
- •SQL injection
- •XSS/CSRF
- •Burp Suite
- •Web shells
💡أمثلة عملية ستطبقها:
- ✓اختبار اختراق ويب
- ✓استغلال SQLi
- ✓تجاوز المصادقة
مرحلة الخبير - الدفاع والطب الشرعي
المدة المتوقعة: 2-4 أشهر
الدفاع والطب الشرعي والاستجابة للحوادث
تحليل البرمجيات الخبيثة
تحليل البرامج الضارة
📚المواضيع الرئيسية:
- •Static analysis
- •Dynamic analysis
- •Reverse engineering
- •Sandbox
- •IOC extraction
💡أمثلة عملية ستطبقها:
- ✓تحليل برامج ضارة
- ✓تحليل السلوك
- ✓تقرير IOC
الطب الشرعي الرقمي
التحقيق الرقمي
📚المواضيع الرئيسية:
- •Disk forensics
- •Memory forensics
- •Network forensics
- •Timeline analysis
- •Evidence preservation
💡أمثلة عملية ستطبقها:
- ✓تحقيق شرعي
- ✓تحليل تفريغ الذاكرة
- ✓جدول زمني للحوادث
الاستجابة للحوادث و SOC
الاستجابة للحوادث
📚المواضيع الرئيسية:
- •SIEM
- •Log analysis
- •Threat hunting
- •Incident handling
- •Playbooks
💡أمثلة عملية ستطبقها:
- ✓عمليات SOC
- ✓كشف التهديدات
- ✓خطة الاستجابة للحوادث
هل أنت مستعد لبدء رحلتك التعليمية؟
انضم إلى آلاف المتعلمين الذين بدأوا رحلتهم معنا واحصل على دعم مباشر من خبراء المجال
نصائح للنجاح في هذا المسار
الممارسة المستمرة
اعمل على مشاريع عملية بانتظام لتطبيق ما تعلمته
انضم لمجتمع
تواصل مع متعلمين آخرين وشارك تجربتك وتعلم منهم
دوّن ملاحظاتك
احتفظ بسجل لما تعلمته وارجع إليه عند الحاجة
حدد أهدافاً واضحة
قسّم المسار إلى أهداف صغيرة واحتفل بإنجازاتك