اختار فرعك في Cyber Security بسهولة

x32x01
  • بواسطة x32x01 ||

ازاى تختار فرع مناسب في الـ Cyber Security؟ 🎯

لو ناوي تدخل مجال الـ Cyber Security لازم الأول تعرف الفروع المختلفة علشان تقدر تختار اللي يناسب ميولك ومهاراتك. مش منطقي تتوقع تبقى شاطر في كل الفروع - كل فرع كبير زي بحر محتاج تركيز وممارسة. هنا هديك فكرة سريعة ومركزة عن كل فرع علشان تفهم مضمونه وتعرف تمشي فين.

Administration - إدارة البنية التحتية والشبكات ⚙️

ده الجزء العمود الفقري لأي مؤسسة: إعداد الشبكات، إعداد الحواجز الأمنية (firewalls، ACLs)، إدارة الـ servers والـ domain، وكل حاجة بتبني بيها بنية تحتية آمنة. لو بتحب الشبكات والـ sysadmin tasks، المجال ده ليك.

Incident Response / Forensics - استجابة الحوادث والطب الشرعي الرقمي 🕵️‍♂️

لما يحصل هجوم بتبقى وظيفتك تتعامل معاه: تحديد المصدر، احتواء الحادث، استعادة الأنظمة، وعمل تحقيق رقمي لمعرفة الخطوات اللي اتعملت والآثار. لو بتحب التحليل وفهم أثر الهجوم وبتحب تبص على الأدلة، الفرع ده مهم جدًا.

Software Security - تأمين الكود والتطبيقات 🛡️

ده بيهتم بتأمين التطبيقات من ناحية الكود نفسه: مراجعة الكود (code review)، تصميم آمن، تطبيق سياسات التحقق من المدخلات، واستخدام أدوات SAST/DAST. لو بتحب البرمجة وعايز تبقى جزء من بناء برامج آمنة، اختار الفرع ده.

Penetration Testing - اختبار الاختراق (Pentest) 🐱‍🏍​

اللي الناس بتفكر فيه أول لما تسمع Cyber Security. اختبار تطبيقات الويب، الشبكات، الأجهزة، IoT، إلخ عشان تلاقي ثغرات قبل المهاجم. مهم جدًا لكنه جزء واحد من الصورة. جوه الـ Pentest فيه تفرعات كتير:

Red Teaming​

هجمات محاكاة على مستوى المؤسسة للتأكد من جاهزية الدفاع.

Blue Teaming​

الدفاع، مراقبة، وتحسين أنظمة الكشف والاستجابة.

Purple Teaming​

تعاون بين Red و Blue لتحسين الفاعلية.

Malware Analysis / Reverse Engineering - تحليل البرمجيات الخبيثة والهندسة العكسية 🔬

من أصعب الفروع؛ بتحلل ملفات خبيثة علشان تفهم سلوكها، أصلها، وإزاي تلمها. مطلوب مهارات برمجة منخفضة المستوى (Assembly)، وصبر وتحليل دقيق. لو بتحب التحدي وبتجذبك تفاصيل الباينريز، ده مكانك.

Exploit Development - تطوير الاستغلالات (Exploits) 💥

بناء أدوات لاستغلال ثغرات بعد ما تُحلل. مش ضروري كل Pentester يبقى Exploit Dev، لكن لو عايز تسهل شغلك وتعمل أدوات جاهزة لإعادة الاستخدام فده الاختصاص. بتتعامل مع CVE، PoC، وبتحوّل اكتشافك لأداة قابلة للتطبيق.

نقطة مهمة عن النصايح اللي بتتقال للـ Beginners ❗

لما حد ينصح غيره، لازم يكون فاهم الفروع كلها مش يديكو "كوبي-بيست" من تجربة شخصية بس (غالبًا Pentest). بتلاقي ناس بتنصح بدخول الـ Cyber Security عن طريق Pentest وإيه إن ده هو كله - وده غلط ومضلل. المجال واسع ومتنوع؛ اعرف نفسك، جرب حاجات صغيرة في كل فرع، وبعدين اختر طريق واحد تتخصص فيه.

إزاي تبدأ عمليًا؟ خطوات سريعة 👣

  1. جرّب أساسيات الشبكات (TCP/IP) والـ OS (Windows/Linux).
  2. خد كورسات مبسطة لكل فرع (Intro to Networking, Intro to Web Security, Intro to Forensics).
  3. عملي: labs, CTFs, وبيئات افتراضية (Vuln boxes).
  4. اختبر نفسك في مجال واحد لمدة 6–12 شهر وشوف إذا حبيته.
  5. اتعلم أدوات الشغل في الفرع واخد شهادات لو حبيت (مثلاً CompTIA، OSCP، CEH حسب التخصص).
 
المواضيع ذات الصلة
x32x01
  • x32x01
الردود
0
المشاهدات
457
x32x01
x32x01
x32x01
الردود
0
المشاهدات
407
x32x01
x32x01
x32x01
الردود
0
المشاهدات
642
x32x01
x32x01
x32x01
الردود
0
المشاهدات
685
x32x01
x32x01
x32x01
الردود
0
المشاهدات
706
x32x01
x32x01
x32x01
الردود
0
المشاهدات
8
x32x01
x32x01
x32x01
الردود
0
المشاهدات
533
x32x01
x32x01
x32x01
  • x32x01
الردود
0
المشاهدات
661
x32x01
x32x01
x32x01
الردود
0
المشاهدات
351
x32x01
x32x01
x32x01
الردود
0
المشاهدات
542
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
1,836
المشاركات
2,051
أعضاء أكتب كود
459
أخر عضو
messawyy
عودة
أعلى