- بواسطة x32x01 ||
لو هدفك تشتغل Penetration Tester (سواء Full-time أو Part-time)، لازم تفهم إن الشركات مش بتدور على “هاكر بيجرب تولز” وبس… هي بتدور على حد فاهم منهجية وبيعرف يفكّر ويشرح ويكتب Report محترم 🧠✅
في البوست ده هنعملك Roadmap واضح:
تصنيف الوظائف + أسئلة الانترفيو + إزاي ترد من غير ما تحرج نفسك 👇
“حصل Incident/Weakness واتعلمنا منها وده اللي اتعمل Remediation ليه…”
ركز على التعلم والتحسين مش على اللوم.
لازم تقول خطة واضحة:
✅ مثال:
“هركّز على Web Pentesting أكتر، أذاكر OWASP + أطبّق على Labs، وبعدين أستهدف شهادة زي eJPT/PNPT… وبعدها Advanced.”
الأفضل حد فاهم الهجوم والدفاع، ملتزم أخلاقيًا، وعنده عقلية مهاجم بدون تاريخ يعرّض الشركة للخطر.
“مش متأكد، بس هبدأ أجمع معلومات، أعمل فرضيات، أختبر واحدة واحدة، وأوثّق النتائج.”
ده مش “اختراق”.. ده بيبيّن إنك فاهم الأساسيات وبتشتغل بمنهج.
✅ أساس قوي (Basics)
✅ منهجية واضحة
✅ صدق في الانترفيو
✅ شغل عملي + Labs + Portfolio
✅ Report Writing كويس
ومهم جدًا: خليك إنسان طبيعي… مش Robot Tools 😄
في البوست ده هنعملك Roadmap واضح:
تصنيف الوظائف + أسئلة الانترفيو + إزاي ترد من غير ما تحرج نفسك 👇
الشركات بتقسّم الـ Pentesters إزاي؟ (Categorization) 🧩
1) Junior / Entry Level Pentester 👶🔥
ده أصعب واحد يدخل شغل… لأن خبرته قليلة. المطلوب منك هنا:- تبين الشغف والاهتمام الحقيقي بالمجال 💪
- يكون عندك أساسيات كويسة في:
- Linux + Windows + Networking
- Nmap basics
- Metasploit basics
- شوية Payloads وتجارب حقيقية
- أهم نقطة: متتحورش ❌
لو متعرفش حاجة قول “مش متأكد، بس هبحث/هجرب بالطريقة دي…”
2) Mid-Level / Experienced Pentester 🧑💼⚔️
هنا الأسئلة بتقلب جد:- إزاي تدير Penetration Testing Project من أوله لآخره؟
- إيه الـ Methodology اللي بتمشي عليها؟
- إزاي بتحوّل الـ Recon لمخطط هجوم (Scenario)؟
- شرح تفصيلي لثغرات زي:
- SQLi / XSS / RCE / LFI … إلخ
3) Senior Pentester 🧙♂️🔥
ده المعلم اللي شاف Projects كتير ويقدر:- يكتب Exploit بإيده
- يعمل Exploitation في بيئات مؤمّنة
- يفهم Advanced Scenarios زي:
- Password Cracking 🔑
- Pivoting داخل الشبكة 🕸️
- Data Pilfering (استخراج بيانات مهمة) 💎
أهم أسئلة الانترفيو غير التقنية (Non-Technical) 😬
سؤال 1: “هل حصل Breach قبل كده وإنت موجود؟”
ده سؤال فخ… الهدف يشوف:- هل هتكون صريح؟
- هل بتتعلم من الغلط؟
- ولا هتعمل فيها بطل وتتهرب؟
“حصل Incident/Weakness واتعلمنا منها وده اللي اتعمل Remediation ليه…”
ركز على التعلم والتحسين مش على اللوم.
سؤال 2: “رشّح Product يحل المشكلة دي”
هنا بيقيس:- هل تعرف Security Solutions؟
- هل فاهم Remediation ولا بتعرف تهاجم بس؟
- Vulnerability Management: Tenable / Rapid7 / Tripwire
- (مش لازم تحفظ أسماء كتير… المهم تبقى فاهم الفكرة)
سؤال 3: “إيه الـ Next Move في الكارير بتاعك؟”
ممنوع تقول: “هزاكر أكتر” وخلاص ❌لازم تقول خطة واضحة:
✅ مثال:
“هركّز على Web Pentesting أكتر، أذاكر OWASP + أطبّق على Labs، وبعدين أستهدف شهادة زي eJPT/PNPT… وبعدها Advanced.”
الانترفيو التقني: بيتقسم لمراحل 🧠⚡
الشركات غالبًا بتزوّد الضغط تدريجيًا:- Basics
- After Basics
- Deep Technical
- Pressure Questions (تجربة ضغط)
المرحلة الأولى: Basics لازم تكون ماسكها ✅
الفرق بين Risk / Threat / Vulnerability
- Vulnerability: ثغرة/نقطة ضعف
- Threat: المهاجم أو التهديد اللي هيستغل الثغرة
- Risk: تأثير الاستغلال على البيزنس (Damage / Leak / Breach)
الفرق بين HIDS و NIDS
- HIDS على الأجهزة (Hosts)
- NIDS على الشبكة (Network)
مفيش واحد “أحسن” مطلقًا… كل واحد ليه مكانه.
Stateful vs Stateless Firewall
المهم تفهم:- Stateful بيراقب حالة الاتصال (Session-aware)
- Stateless قواعد ثابتة بدون تتبع الجلسة
المرحلة الثانية: أسئلة Technical أهم بكتير 🔥
الفرق بين Vulnerability Assessment و Penetration Testing
- VA: غالبًا Automated، هدفه يطلع vulnerabilities وتصلحها
- PT: Manual + منهجية + Exploitation + Post-Exploitation
إزاي تكتب Penetration Test Report محترم 📄
لازم يحتوي على:- Executive Summary (للإدارة)
- Timeline/Scope
- Findings مرتبة (Critical/High/Medium/Low)
- لكل Finding:
- Description
- PoC (Screenshots/Steps)
- Business Impact
- Remediation
- References (OWASP/CVE)
Tools بتستخدمها في كل Phase
اتكلم عن تولز مختلفة الوظيفة (مش 10 تولز نفس الشغل):- Recon: amass / subfinder / httpx
- Scanning: nmap
- Web testing: Burp Suite
- Exploitation: Metasploit (حسب السياق)
- Content discovery: ffuf / dirsearch
المرحلة الثالثة: الأسئلة “اللي بتفرّق” ⭐
“ليه أي System ممكن يبقى Vulnerable؟”
هنا عايزينك تغطي مستويات مختلفة:- Infrastructure misconfig
- Communication flaws (TLS/headers)
- Application bugs
- Authentication/Authorization
- Human factor (social engineering)
“تعيّن Pentester شاطر ولا Former Blackhat؟”
الإجابة الذكية:الأفضل حد فاهم الهجوم والدفاع، ملتزم أخلاقيًا، وعنده عقلية مهاجم بدون تاريخ يعرّض الشركة للخطر.
“إيه Bypassing Techniques تعرفها؟”
مش لازم تدخل تفاصيل حساسة، بس وضّح الفكرة بشكل عام:- Bypass للقيود بسبب Logic غلط
- Bypass rate limits لو مش مضبوط
- Bypass validations بسبب اختلاف client/server
المرحلة الرابعة: أسئلة الضغط 😵💫
دي هدفها تشوف:- لما تتزنق… هتتوتر؟
- هتحوّر؟
- ولا هتقول “مش عارف” وتشرح هتتصرف إزاي؟
“مش متأكد، بس هبدأ أجمع معلومات، أعمل فرضيات، أختبر واحدة واحدة، وأوثّق النتائج.”
كود بسيط يساعدك في الانترفيو (مثال عملي) 🧪
مثال Recon سريع على هدف (بدون تعقيد): Bash:
# Scan ports + services
nmap -sV -p- target.com
# اكتشاف subdomains
subfinder -d target.com | httpx -silent الخلاصة 🏁
علشان تتقبل كـ Penetration Tester لازم توازن بين:✅ أساس قوي (Basics)
✅ منهجية واضحة
✅ صدق في الانترفيو
✅ شغل عملي + Labs + Portfolio
✅ Report Writing كويس
ومهم جدًا: خليك إنسان طبيعي… مش Robot Tools 😄
التعديل الأخير: