
- بواسطة x32x01 ||
السؤال ده مهم لأي حد شغال في السيكيوريتي - خصوصًا الناس اللي لسه بتدوّر على الطريق المهني الصح. الاختلاف مش بس في الاسم، ده اختلاف في الطريقة، الهدف، وطبيعة الشغل.
أولًا: لما تكون حقًا Penetration Tester
لو شغال في شركة بتقدّم خدمات اختبار اختراق (Pen Testing) للعملاء، وبترجع تقارير رسمية عن الثغرات، والشغل ده بيتم بموافقة العميل وعندك عقد رسمي يوضّح نطاق العمل (Scope)، يبقى بكل بساطة تقدر تقول عن نفسك Penetration Tester.
الظاهر هنا:
تانيًا: إمتى تبقى Security Researcher - الباحث الأمني؟
لو شغلك مش مجرد تنفيذ اختبار محدد، لكن تبحث عن أفكار جديدة، تدرس بروتوكول أو برنامج لحد ما تكتشف ثغرة محدش كتب عنها قبل كده، وتنشر بحث أو Proof-of-Concept (PoC) وتشرح طريقة الاستغلال، هنا تبقى Security Researcher.
السمات:
أمثلة واضحة تبين الفرق
ملامح مهنية: نصايح لو عايز تمشي في أي طريق
Responsible Disclosure - نقطة مهمة
لو اكتشفت ثغرة وانت Security Researcher، ما تنشرش فورًا قبل ما تبلغ المُصنّع أو المزوّد وتديهم وقت يصلّحوا (Responsible Disclosure). دي أخلاقيات مهمة جدًا عشان ما تعرضش أنظمة المستخدمين للخطر.
الخلاصة - إيه الأحسن؟ مش شرط تختار واحد بس!
أولًا: لما تكون حقًا Penetration Tester
لو شغال في شركة بتقدّم خدمات اختبار اختراق (Pen Testing) للعملاء، وبترجع تقارير رسمية عن الثغرات، والشغل ده بيتم بموافقة العميل وعندك عقد رسمي يوضّح نطاق العمل (Scope)، يبقى بكل بساطة تقدر تقول عن نفسك Penetration Tester.الظاهر هنا:
- شغل ممنوح ورقّي (Contracted).
- الهدف: تقييم أمان بنظام/تطبيق/شبكة وتقديم تقرير وإصلاحات.
- النتائج بتنتهي بتقرير (Vulnerability Report / Remediation Plan).
- الأدوات والأساليب: اختبار شبكات، Web App tests، Social Engineering (لو متراضي عليه)، وReports للـ Client.
تانيًا: إمتى تبقى Security Researcher - الباحث الأمني؟
لو شغلك مش مجرد تنفيذ اختبار محدد، لكن تبحث عن أفكار جديدة، تدرس بروتوكول أو برنامج لحد ما تكتشف ثغرة محدش كتب عنها قبل كده، وتنشر بحث أو Proof-of-Concept (PoC) وتشرح طريقة الاستغلال، هنا تبقى Security Researcher.السمات:
- العمل أكاديمي/بحثي أكثر من كونه تجاري.
- ممكن تكتشف Zero-days - ثغرات جديدة لم تُكتشف بعد.
- بتنشر أوراق، مدونات، أو تقارير تقنية تفصيلية.
- تركيزك على رفع المعرفة العامة أو كشف نقاط الضعف على مستوى أعمق.
أمثلة واضحة تبين الفرق
مثال: Orange Tsai
باحث أمني من تايوان، اكتشف ثغرات كبيرة في Microsoft Exchange زي ProxyShell (2021) - الثغرة دي كانت بتسمح بـ Remote Code Execution (RCE) على سيرفرات الإيميل. الناس اتأثرت جامد والشركات اضطرّت توقف خدمات أو تعمل تصليح عاجل. ده مثال لـ Security Researcher بصريح العبارة: اكتشاف، تحليل، ونشر.مثال: Chen Zhaojun من Alibaba Cloud
اكتشافات زي Log4Shell (في مكتبة Log4j) أثرّت على شركات عملاقة زي Apple وAmazon وTesla. لما حد يلاقي ثغرة على نطاق واسع زي كده وينشرها، ده شغل بحثي فعلاً.ملامح مهنية: نصايح لو عايز تمشي في أي طريق
- لو ناوي تكون Penetration Tester: اتعلّم منهجية الـ OWASP, VAPT methodologies، كتابة تقارير مهنية، والتعامل مع عقود وScopes. الشغل محتاج أخلاق مهنية (Ethical Hacking) والالتزام بالقوانين.
- لو ناوي تكون Security Researcher: ركّز على القراءة العميقة، تجربة بروتوكولات ونُظم، كتابة PoC، ونشر أوراق أو مشاركات تقنية. اعمل lab مخصوص، استخدم fuzzing tools، ودوّر على طرق جديدة لاكتشاف الثغرات.
- كتير من الناس بيكونوا الاتنين: ممكن تشتغل Pen Tester وفي نفس الوقت تنشر أبحاث لو اكتشفت ثغرات أثناء الشغل - بس خلي بالك من شروط العقد وحقوق النشر وResponsible Disclosure قبل ما تنشر أي حاجة.
Responsible Disclosure - نقطة مهمة
لو اكتشفت ثغرة وانت Security Researcher، ما تنشرش فورًا قبل ما تبلغ المُصنّع أو المزوّد وتديهم وقت يصلّحوا (Responsible Disclosure). دي أخلاقيات مهمة جدًا عشان ما تعرضش أنظمة المستخدمين للخطر.الخلاصة - إيه الأحسن؟ مش شرط تختار واحد بس!
- Penetration Tester = شغل تطبيقي، قانوني، موجه للـ Client، تقرير واضح، هدفه تحسين الأمان بشكل عملي.
- Security Researcher = شغل استكشافي وابتكاري، يكتشف ثغرات جديدة، ينشر أبحاث، وتأثيره ممكن يكون على مستوى الصناعة كلها.
التعديل الأخير: