احتراف الأمن السيبراني: من الصفر إلى الاحتراف
احتراف الأمن السيبراني: من الصفر إلى الاحتراف
تم تصميم هذه الدورة الشاملة 'من الصفر إلى الاحتراف' خصيصاً للمبتدئين الراغبين في إتقان أساسيات وتطبيقات الأمن السيبراني العملية. نبدأ بمفاهيم الشبكات الأساسية والمبادئ الجوهرية للأمن، ثم ننتقل إلى إعداد المختبرات العملية باستخدام أنظمة تشغيل حيوية مثل Kali Linux و Windows وبرامج الأنظمة الوهمية (VirtualBox/VMware). ستكتسب معرفة خبيرة في كل من تقنيات الدفاع (Blue Team) — التي تغطي جدران الحماية، وأنظمة SIEM، والاستجابة للحوادث — واستراتيجيات الهجوم (Red Team)، بما في ذلك الاستطلاع، والمسح، والاستغلال باستخدام أدوات قياسية في المجال مثل Nmap و Metasploit و Wireshark و Burp Suite. بنهاية هذه الرحلة المكونة من 150 درساً، ستتملك المهارات العملية والفهم النظري المطلوب لبناء مسار مهني في مجال الأمن السيبراني.
الدروس
- مرحباً ونظرة عامة على الدورة: رحلتك في الأمن السيبراني
- تعريف الأمن السيبراني وأهميته
- ثالوث CIA: مبادئ الأمن الأساسية
- جهات التهديد ودوافعها
- أساسيات الشبكات: نموذج OSI
- شرح مجموعة بروتوكولات TCP/IP
- أساسيات عنونة IP وتقسيم الشبكات (Subnetting)
- المنافذ والخدمات: كيف تتواصل التطبيقات
- فهم البرمجيات الخبيثة: الفيروسات، الديدان، وأحصنة طروادة
- شرح تكتيكات الهندسة الاجتماعية
- شرح التصيد الاحتيالي (Phishing) والتصيد الصوتي (Vishing)
- أساسيات التشفير: المتماثل مقابل غير المتماثل
- الـ Hashing والتوقيعات الرقمية
- السياسات والإجراءات الأمنية
- مقدمة عن الهكر القانوني والأخلاقي
- لماذا يعد Linux ضرورياً للأمن السيبراني
- إعداد مختبرك: نظرة عامة على الأنظمة الوهمية
- تثبيت VirtualBox خطوة بخطوة (أداة)
- مقدمة عن توزيعات Linux (Distros)
- واجهة سطر أوامر Linux الأساسية (CLI) الجزء الأول
- واجهة سطر أوامر Linux الأساسية (CLI) الجزء الثاني: صلاحيات الملفات
- واجهة سطر أوامر Linux المتقدمة (CLI) الجزء الثالث: الأنابيب وإعادة التوجيه
- تعمق في نظام Kali Linux
- واجهة Kali Linux والقوائم الأساسية
- تأمين نظامك المضيف (Windows/macOS)
- نظرة عامة على ميزات أمان Windows
- فهم Windows Command Prompt و PowerShell
- ميزات أمان macOS
- مقدمة في برمجة سكربتات Linux (Bash I)
- برمجة Bash الجزء الثاني: المتغيرات والحلقات التكرارية
- تكوين الشبكة في Linux
- إدارة الخدمات في Linux (systemctl)
- فهم أنظمة الملفات (ext4, NTFS)
- إعداد جهاز مستهدف ضعيف (Metasploitable)
- أهمية اللقطات (Snapshots) والعزل
- جدران الحماية: المبادئ والأنواع
- تكوين قواعد iptables الأساسية (أداة جدار حماية Linux)
- مقدمة عن أنظمة كشف التسلل (IDS)
- أنظمة منع التسلل (IPS)
- شرح الشبكات الخاصة الافتراضية (VPNs)
- اختيار وتطبيق كلمات مرور قوية
- تعمق في المصادقة متعددة العوامل (MFA)
- أنظمة كشف واستجابة الأجهزة الطرفية (EDR) مقابل مضاد الفيروسات التقليدي
- استراتيجيات إدارة التحديثات (Patch Management)
- جرد وإدارة الأصول
- التخطيط للنسخ الاحتياطي واستعادة البيانات
- مفاهيم إدارة المعلومات الأمنية والأحداث (SIEM)
- تسجيل السجلات الأساسي في أحداث Windows
- تسجيل السجلات الأساسي في Linux (Syslog)
- مقدمة عن أدوات المراقبة (مفاهيم Nagios و Zabbix)
- تحصين أنظمة التشغيل (مبدأ الامتياز الأقل)
- تأمين متصفحات الويب
- أمن البريد الإلكتروني و DMARC/SPF
- مقدمة عن ضوابط الأمن السحابي
- تخطيط التعافي من الكوارث (DRP)
- نظرة عامة على منهجية الهكر الأخلاقي
- المرحلة 1: الاستطلاع (السلبي مقابل النشط)
- الاستطلاع السلبي: Google Dorking
- أداة: Whois وجمع معلومات النطاق
- أداة: تعداد DNS (nslookup, dig)
- أداة: جلب عناوين البريد الإلكتروني (theHarvester)
- أداة: العثور على الاستخبارات مفتوحة المصدر (OSINT)
- أداة: شرح Shodan (محرك البحث لإنترنت الأشياء)
- المرحلة 2: المسح والتعداد (Scanning & Enumeration)
- مقدمة عن Nmap: ماسح الشبكة (أداة)
- بناء جملة Nmap الأساسية واكتشاف المضيفين
- Nmap: تقنيات مسح المنافذ (SYN, TCP Connect, UDP)
- Nmap: كشف إصدار الخدمة
- أساسيات محرك سكربتات Nmap (NSE)
- عمليات مسح Nmap المتقدمة (التوقيت والتمويه)
- مفاهيم تقييم الثغرات
- مقدمة عن OpenVAS (أداة مسح الثغرات)
- تعداد SMB و NFS
- تعداد SNMP
- أساسيات استطلاع Active Directory
- المسح عن المضيفين النشطين (ARP Ping)
- تجاوز جدران الحماية الأساسية أثناء المسح
- تحديد أنظمة التشغيل (OS Fingerprinting)
- التوثيق أثناء اختبار الاختراق
- التبليغ عن نتائج المسح
- المرحلة 3: كسب الوصول (الاستغلال)
- فهم الثغرات والاستغلالات
- مقدمة عن قواعد بيانات الاستغلال (Exploit-DB, CVE)
- مقدمة عن Metasploit Framework (MSF) (أداة)
- بنية MSF (الوحدات، الـ Payloads، المشفِّرات)
- استخدام `msfconsole` الجزء الأول: الأساسيات
- استخدام `msfconsole` الجزء الثاني: البحث والاستخدام
- اختيار وتكوين الاستغلالات في Metasploit
- فهم الـ Payloads (المرحلية مقابل غير المرحلية)
- إنشاء الـ Reverse Shells باستخدام MSFvenom (أداة)
- أساسيات ما بعد الاستغلال: Meterpreter
- ما بعد الاستغلال: تسجيل ضربات المفاتيح ولقطات الشاشة
- مقدمة عن فيض المخزن المؤقت (مفاهيمي)
- تقنيات رفع الصلاحيات (Linux)
- تقنيات رفع الصلاحيات (Windows)
- تقنيات نقل الملفات (Netcat, Python HTTP Server)
- أداة: Netcat (السكين السويسري)
- Wireshark الجزء الأول: مقدمة عن استنشاق الحزم (أداة)
- Wireshark الجزء الثاني: الفلاتر ومتابعة التدفقات
- Wireshark الجزء الثالث: تحليل البروتوكولات الشائعة (HTTP, DNS)
- مفاهيم هجوم رجل في المنتصف (MITM)
- أساسيات انتحال ARP (مفاهيمي)
- مقدمة عن الاستمرارية ما بعد الاستغلال (Persistence)
- تغطية الآثار ومسح السجلات
- كسر كلمات المرور الجزء الأول: المصطلحات (Hashes, Salts)
- أداة: إعداد وأساسيات John the Ripper (JTR)
- أداة: مقدمة عن Hashcat (الكسر باستخدام معالج الرسوميات GPU)
- هجمات القاموس مقابل التخمين (Brute Force)
- جداول قوس قزح (مفاهيمي)
- أفضل الممارسات للحماية من الكسر
- أساسيات أمن تطبيقات الويب
- شرح OWASP Top 10 (ثغرات الحقن)
- OWASP Top 10: فشل المصادقة
- OWASP Top 10: حقن النصوص البرمجية (XSS)
- OWASP Top 10: أخطاء التكوين الأمني
- مقدمة عن بروكسي الويب (Web Proxies)
- أداة: إعداد Burp Suite نسخة المجتمع
- Burp Suite الجزء الأول: اعتراض حركة مرور HTTP
- Burp Suite الجزء الثاني: استخدام الـ Repeater
- Burp Suite الجزء الثالث: الاستخدام الأساسي لـ Intruder
- ثغرات تخطي المجلدات وتضمين الملفات
- مقدمة عن حقن SQL
- منع هجمات تطبيقات الويب (التحقق من المدخلات)
- أساسيات الشبكات اللاسلكية (معايير 802.11)
- مقارنة بين WEP, WPA, WPA2, WPA3
- إعداد مختبر الاختراق اللاسلكي (وضع المراقبة - Monitor Mode)
- أداة: نظرة عامة على حزمة Aircrack-ng
- مهاجمة مصافحات WPA/WPA2
- هجمات إلغاء المصادقة (مفاهيمي)
- حماية شبكتك اللاسلكية
- مقدمة في التحقيق الجنائي الرقمي (Digital Forensics)
- تسلسل العهدة في التحقيق الجنائي
- أخذ صور الأقراص (مفاهيمي: dd, FTK Imager)
- أساسيات التحقيق الجنائي في الذاكرة
- مقدمة عن الاستجابة للحوادث (التحضير والتعرف)
- الاحتواء والاستئصال في الاستجابة للحوادث
- التعافي والدروس المستفادة
- مقدمة عن نماذج الأمن السحابي (IaaS, PaaS, SaaS)
- مفاهيم أمان AWS/Azure الأساسية
- تأمين الحاويات (أساسيات Docker)
- Python للأمن الجزء الأول: أساسيات الأتمتة
- Python للأمن الجزء الثاني: برمجة الـ Sockets (مفاهيمي)
- مقدمة في مسابقات التقاط العلم (CTF)
- أنواع الـ CTFs (Jeopardy, Attack/Defense)
- شهادات أمنية هامة (CompTIA Security+)
- شهادات أمنية هامة (نظرة عامة على CEH, OSCP)
- بناء سيرة ذاتية احترافية للأمن السيبراني
- التحضير للمقابلة والأسئلة التقنية
- البقاء على اطلاع دائم في الأمن السيبراني
- خاتمة الدورة والخطوات التالية