أخصائي أمن الشبكات
Network Security Specialist
احمِ البنى التحتية للشبكات ضد التهديدات. من تكوين جدران الحماية إلى بنى الثقة المعدومة، أمّن شبكات المؤسسات
📋المتطلبات الأساسية
معرفة قوية بالشبكات (التوجيه والتبديل)، فهم أنظمة التشغيل، أساسيات الأمن السيبراني
🎯المسارات الوظيفية المتاحة
ما ستتعلمه في هذا المسار
مراحل المسار التعليمي
المرحلة 1 - أساسيات أمن الشبكات
المدة المتوقعة: 2-3 أشهر
فهم التهديدات والدفاعات الشبكية
مبادئ أمن الشبكات
المفاهيم الأساسية لأمن الشبكات
📚المواضيع الرئيسية:
- •ثالوث CIA
- •التهديدات ونقاط الضعف الشبكية
- •نواقل الهجوم الشائعة
- •الدفاع في العمق
- •سياسات الأمن
- •الامتثال (ISO 27001, NIST)
- •تقييم المخاطر
💡أمثلة عملية ستطبقها:
- ✓تقييم المخاطر
- ✓سياسة الأمن
- ✓تدقيق الامتثال
جدران الحماية والتصفية
إتقان جدران الحماية وتصفية حركة المرور
📚المواضيع الرئيسية:
- •أنواع جدران الحماية (فلتر الحزم، الحالة، التطبيق)
- •قواعد وسياسات جدار الحماية
- •جدران الحماية القائمة على المناطق
- •تصميم DMZ
- •NAT على جدار الحماية
- •تصفية طبقة التطبيق
- •جدران الحماية من الجيل التالي (NGFW)
💡أمثلة عملية ستطبقها:
- ✓تكوين قواعد جدار الحماية
- ✓إعداد DMZ
- ✓السياسات المتقدمة
VPN والوصول عن بعد الآمن
تنفيذ اتصالات آمنة
📚المواضيع الرئيسية:
- •أنواع VPN (Site-to-Site، الوصول عن بعد)
- •IPSec: المراحل، البروتوكولات
- •SSL/TLS VPN
- •بروتوكولات النفق VPN
- •إدارة الشهادات
- •النفق المنقسم
- •استكشاف أخطاء VPN
💡أمثلة عملية ستطبقها:
- ✓تكوين IPSec VPN
- ✓إعداد SSL VPN
- ✓نفق موقع إلى موقع
المرحلة 2 - الكشف والوقاية
المدة المتوقعة: 2-3 أشهر
كشف ومنع الاختراقات
IDS/IPS (كشف/منع الاختراق)
أنظمة كشف ومنع الاختراق
📚المواضيع الرئيسية:
- •IDS مقابل IPS
- •القائم على التوقيع مقابل الشاذ
- •Snort و Suricata
- •كتابة القواعد
- •ضبط التنبيه
- •النشر المضمن مقابل السلبي
- •التكامل مع SIEM
💡أمثلة عملية ستطبقها:
- ✓نشر Snort
- ✓قواعد IDS مخصصة
- ✓ضبط الإيجابيات الكاذبة
التحكم في الوصول إلى الشبكة (NAC)
التحكم في الوصول إلى الشبكة
📚المواضيع الرئيسية:
- •مصادقة 802.1X
- •RADIUS و TACACS+
- •امتثال نقطة النهاية
- •عزل شبكة الضيوف
- •تقييم الوضع
- •تجاوز مصادقة MAC
- •تعيين VLAN الديناميكي
💡أمثلة عملية ستطبقها:
- ✓تكوين 802.1X
- ✓إعداد خادم RADIUS
- ✓سياسات NAC
أمن اللاسلكي
تأمين شبكات WiFi
📚المواضيع الرئيسية:
- •WPA2/WPA3
- •أمان WiFi للمؤسسات
- •كشف AP المارق
- •IDS اللاسلكي
- •المصادقة القائمة على الشهادات
- •نواقل هجوم WiFi
- •التجوال الآمن
💡أمثلة عملية ستطبقها:
- ✓إعداد WPA2-Enterprise
- ✓كشف AP المارق
- ✓تدقيق أمان WiFi
المرحلة 3 - البنية والمراقبة
المدة المتوقعة: 3-4 أشهر
البنى الآمنة والمراقبة المستمرة
بنية الثقة المعدومة
تنفيذ بنية الثقة المعدومة
📚المواضيع الرئيسية:
- •مبادئ الثقة المعدومة
- •التقسيم الدقيق
- •المحيط المعرّف بالبرمجيات
- •الوصول القائم على الهوية
- •أقل امتياز
- •التحقق المستمر
- •ZTNA (وصول الشبكة بثقة معدومة)
💡أمثلة عملية ستطبقها:
- ✓تصميم الثقة المعدومة
- ✓التقسيم الدقيق
- ✓تنفيذ ZTNA
مراقبة الأمن و SIEM
مراقبة وتحليل أحداث الأمن
📚المواضيع الرئيسية:
- •مفاهيم SIEM (Splunk, ELK)
- •تجميع السجلات
- •قواعد الارتباط
- •حالات استخدام الكشف
- •صيد التهديدات
- •لوحات معلومات الأمن
- •سير عمل الاستجابة للحوادث
💡أمثلة عملية ستطبقها:
- ✓تكوين SIEM
- ✓قواعد الارتباط
- ✓سيناريو صيد التهديدات
التهديدات المتقدمة والاستجابة
إدارة التهديدات المتقدمة
📚المواضيع الرئيسية:
- •APT (التهديدات المستمرة المتقدمة)
- •تخفيف DDoS
- •الطب الشرعي الشبكي
- •تحليل البرامج الضارة الشبكية
- •معلومات التهديدات
- •تنسيق الأمن (SOAR)
- •كتيبات الاستجابة للحوادث
💡أمثلة عملية ستطبقها:
- ✓تحليل APT
- ✓خطة الاستجابة لـ DDoS
- ✓التحقيق الجنائي
هل أنت مستعد لبدء رحلتك التعليمية؟
انضم إلى آلاف المتعلمين الذين بدأوا رحلتهم معنا واحصل على دعم مباشر من خبراء المجال
نصائح للنجاح في هذا المسار
الممارسة المستمرة
اعمل على مشاريع عملية بانتظام لتطبيق ما تعلمته
انضم لمجتمع
تواصل مع متعلمين آخرين وشارك تجربتك وتعلم منهم
دوّن ملاحظاتك
احتفظ بسجل لما تعلمته وارجع إليه عند الحاجة
حدد أهدافاً واضحة
قسّم المسار إلى أهداف صغيرة واحتفل بإنجازاتك