
- بواسطة x32x01 ||
فرع Incident Response & Forensics هو من أخطر وأهم فروع الـ Cyber Security،
وده لأن شغلك فيه بيكون موجه لحماية المؤسسات الإلكترونية من الهجمات الرقمية والتقليل من حجم الضرر اللي ممكن يحصل لو تم اختراق فعلي.
يعني إيه Incident Response & Forensics؟
الفرع ده ببساطة مسؤول عن تحليل الهجوم والتصدي له،
وبعدها بيبدأ دور الـ Forensics أو الطب الشرعي الرقمي،
اللي بيهتم بتتبع الأثر علشان تعرف مين ورا الهجوم وإزاي حصل من الأساس.
المجال ده بيظهر كمان ضمن أقسام Blue Teaming وPurple Teaming
اللي هما جزء من عالم الـ Penetration Testing، وهنكلم عنهم بالتفصيل في مقالات تانية إن شاء الله.
المهارات المطلوبة في الفرع ده
علشان تكون شاطر في المجال ده، لازم تمتلك مجموعة Skills قوية جدًا:
إزاي تشتغل كـ Incident Responder محترف؟
شغلك الأساسي إنك تمنع الهجمات قبل ما تحصل،
لكن لو حصل اختراق لأي سبب - bug، خطأ بشري، أو ثغرة -
ساعتها دورك يكون الدفاع وتقليل الأضرار لأقصى درجة ممكنة.
وكل ما قدرت تقلل الضرر، كل ما كنت مدافع قوي ومميز في مجالك.
أهم الشهادات المعترف بيها عالميًا
لو ناوي تتخصص بجد في المجال ده، دي أهم شهادات الـ GIAC وغيرها اللي لازم تعرفها:
تذاكر إزاي وتبدأ منين؟
ابدأ بفهم أنظمة التشغيل (خصوصًا Linux وWindows) بشكل احترافي،
واهتم بجزئية الشبكات كويس جدًا - خصوصًا الـ TCP, UDP, IPS.
ولأن المحتوى العربي في المجال ده مش منتشر قوي، فدي بلاي ليستات ممتازة تساعدك:
Playlist لبشمهندس كريم حبيب
مشاهدة على يوتيوب
Playlist لبشمهندس محمد حسن (قيد التحضير)
مشاهدة على يوتيوب
الخلاصة
فرع Incident Response & Forensics هو خط الدفاع الحقيقي ضد الهجمات الإلكترونية،
وبيجمع بين التحليل، التفكير المنطقي، والتعامل الفني مع الأنظمة.
اللي يدخل المجال ده لازم يكون عنده صبر، دقة، وفهم عميق للتفاصيل.
ولو انت بتحب التحليل وتتبع الأثر - المجال ده معمول ليك
وده لأن شغلك فيه بيكون موجه لحماية المؤسسات الإلكترونية من الهجمات الرقمية والتقليل من حجم الضرر اللي ممكن يحصل لو تم اختراق فعلي.
يعني إيه Incident Response & Forensics؟
الفرع ده ببساطة مسؤول عن تحليل الهجوم والتصدي له،وبعدها بيبدأ دور الـ Forensics أو الطب الشرعي الرقمي،
اللي بيهتم بتتبع الأثر علشان تعرف مين ورا الهجوم وإزاي حصل من الأساس.
المجال ده بيظهر كمان ضمن أقسام Blue Teaming وPurple Teaming
اللي هما جزء من عالم الـ Penetration Testing، وهنكلم عنهم بالتفصيل في مقالات تانية إن شاء الله.
المهارات المطلوبة في الفرع ده
علشان تكون شاطر في المجال ده، لازم تمتلك مجموعة Skills قوية جدًا:- فهم عميق لـ Windows & Linux internals
لازم تكون فاهم الأنظمة دي كويس جدًا لأن التحليل بيبدأ من خلالها. - خبرة قوية في الشبكات (Networks)
خصوصًا في بروتوكولات زي TCP/IP لأنها أساس أي عملية تتبع رقمية. - تحليل الذاكرة (Memory Dumping)
هنا بتفهم الهجوم حصل إزاي، وسلوك البرمجيات الضارة جوه الأجهزة والشبكة،
سواء كانت Malware أو Ransomware عملت تشفير للملفات أو تغييرات مشبوهة.
إزاي تشتغل كـ Incident Responder محترف؟
شغلك الأساسي إنك تمنع الهجمات قبل ما تحصل،لكن لو حصل اختراق لأي سبب - bug، خطأ بشري، أو ثغرة -
ساعتها دورك يكون الدفاع وتقليل الأضرار لأقصى درجة ممكنة.
وكل ما قدرت تقلل الضرر، كل ما كنت مدافع قوي ومميز في مجالك.
أهم الشهادات المعترف بيها عالميًا
لو ناوي تتخصص بجد في المجال ده، دي أهم شهادات الـ GIAC وغيرها اللي لازم تعرفها:- GCIA - Giac Certified Intrusion Analyst
- GCIH - Giac Certified Incident Handler
- GCFA - Giac Certified Forensics Analyst
- GCFE - Giac Certified Forensics Examiner
- CFCE - Certified Forensics Computer Examiner
- CCE - Certified Computer Examiner
- CSFA - Cyber Security Forensics Analyst
تذاكر إزاي وتبدأ منين؟
ابدأ بفهم أنظمة التشغيل (خصوصًا Linux وWindows) بشكل احترافي،واهتم بجزئية الشبكات كويس جدًا - خصوصًا الـ TCP, UDP, IPS.
ولأن المحتوى العربي في المجال ده مش منتشر قوي، فدي بلاي ليستات ممتازة تساعدك:

مشاهدة على يوتيوب

مشاهدة على يوتيوب
الخلاصة
فرع Incident Response & Forensics هو خط الدفاع الحقيقي ضد الهجمات الإلكترونية،وبيجمع بين التحليل، التفكير المنطقي، والتعامل الفني مع الأنظمة.
اللي يدخل المجال ده لازم يكون عنده صبر، دقة، وفهم عميق للتفاصيل.
ولو انت بتحب التحليل وتتبع الأثر - المجال ده معمول ليك
