
- بواسطة x32x01 ||
ازاي تدخل سوق الـ Cyber Security وتنافس الكبار؟
لو قررت تدخل مجال الـ أمن السيبراني، أول حاجة تسألها لنفسك: هتمشي فين؟هل هتروح ناحية Red Team (الهجوم / Offensive Security) ولا Blue Team (الدفاع / Defensive Security)؟ القرار ده يعتبر نقطة الانطلاق لأنها بتحدد طريق التعلم والشهادات والشغل اللي قدامك.
Red Team ولا Blue Team؟ وازاي تختار بينهم؟
Red Team - Offensive Security
لو بتحب تختبر الأنظمة وتكسر الحمايات (بشكل قانوني وأخلاقي طبعًا)، فأنت تميل لـ Red Team. شغلك هيكون: اختراق محاكٍ، كتابة استغلالات، عمل حملات تصيّد، تطوير مالوير للـ testing، وإيجاد طرق تخطي دفاعات الشركات.Blue Team - Defensive Security
لو بتحب تبني الأنظمة وتخليها أمان، وتشتغل في مراقبة الحوادث (IR)، تحليل تهديدات، ونظم كشف التسلل (IDS/IPS)، فـ Blue Team هي اختيارك. شغلك هنا عنصري: منع، كشف، واستجابة.لو مش متأكد: اقرا مقالات زي المقال بتاع CSO Online عشان تفهم الفرق بشكل أعمق.
https://www.csoonline.com/article/3...e-teams-how-to-run-an-effective-exercise.html
أول خطوة تبدأ بيها - SANS Cyber Aces (مجاني وممتاز)
بدل ما تضيع وقتك في كورسات متفصلة عشوائيًا، ابدأ بـ SANS Cyber Aces - دورة مجانية منظمة تغطي الأساسيات اللي هتحتاجها قبل ما تدخل المجال. الكورس مقسّم على 3 أجزاء رئيسية:1. Operating Systems - أساسيات Linux وWindows
- Linux: تركيب VM، أوامر أساسية، users/groups، صلاحيات، تنصيب برامج.
- Windows: تثبيت، التحديثات، سطر الأوامر، Registry، الشبكات، الخدمات.
2. Networking - فهم طبقات OSI
مش لازم تذاكر CCNA كامل، لكن محتاج تفهم OSI model كويس: Layer1 لـ Layer7، Addressing, Routing, Transport، وطرق التواصل بين الطبقات.3. System Administration - مهارات عملية
- Web Scripting (PHP): أساسيات PHP وWeb Security بسيطة.
- Bash Scripting: التعامل اليومي مع الـTerminal وكتابة سكربتات صغيرة.
- PowerShell: نفس الفكرة للويندوز - أوامر، سكربتنج، وأتمتة.
بعد ما تخلص الأساسيات - ابني CV محترم
لما تخلص جزء الأساسيات، لازم تشتغل على سيرة ذاتية تبيعك فعلاً، لأن سوق الـCyber Security فيه ناس كتير. الـRecruiters عندهم معايير بيفلتروا بيها المتقدمين، وده أهم حاجة لازم تعرفها:أولاً: الجانب النظري (Theoretical)
لو هتكتب كورسات في الـCV، خليك مع أسماء الشركات اللي لها وزن: SANS, Offensive Security, OWASP.تناول شركات زي EC-Council بحذر - السمعة التقنية مش بنفس مستوى SANS/OffSec في بعض التخصصات.
ثانياً: الجانب العملي (Dirty Hands-on)
الـ Recruiters بيدوروا على الناس اللي توسخ إيدها - يعني تعمل شغل عملي:- حل CTFs، شغل Virtual Labs، مشاريع عملية.
- منصات زي Hack The Box, VulnHub, CTF365, CTFlearn هتديك رينك ونتائج تكتبها في الـCV - وده نقطة قوة كبيرة.
إيه اللي فعلاً بيفرقك عن غيرك؟
مش الكورسات بس - الشغف والتحديث المستمر. المجال بيتغير بسرعة رهيبة: ثغرة، تسريب، أو breach ممكن يتكشف كل ساعة. اللي بيفضل قدام هو اللي بيقرأ، بيطبق، وبيواكب الأدوات والبحوث الجديدة.شوية نصايح عملية علشان تبدأ صح
- اختار مسار (Red أو Blue) وركز عليه أول سنة.
- اتعلم أساسيات أنظمة التشغيل والشبكات والبرمجة البسيطة (مثل Python أو Bash).
- حط شهادات قوية في الـCV: لو هتتجه Red Team، فكر في OSCP؛ لو هتتجه Blue، ابص على شهادات SANS المناسبة.
- اعمل Projects عملية: شغل نصاب virtual labs، وسجل شغلك على GitHub أو مدونة.
- شارك في CTFs بانتظام - حتى لو مبتدئ، الاستمرارية تفرق.
- ابني شبكة علاقات: اتواصل مع المجتمع، احضر لقاءات، وشارك في منتديات.
خلاصة سريعة
- قرر مسارك: Red أم Blue.
- ابدأ بأساسيات SANS Cyber Aces لو مش عارف تبدأ منين.
- ابني CV عملي مش بس نظري. اكتب رتبك ونتائجك في CTFs.
- كن متابع دائمًا واشتغل على مشاريع عملية - الشغف هو اللي هيخليك متميز.
التعديل الأخير: