- بواسطة x32x01 ||
فروع الأمن السيبراني - Road Map سريع 👇
الخلاصة: الأمن السيبراني متقسم لفِرق ووظايف كتير، وعايزين نفهم الأول الفرق الأساسية علشان تعرف تمشي مسارك الصح. هنا هنتكلم عن أول فريقين: Red Team وBlue Team، لأنهم الأساس وهما اللي أغلب الناس هتبدأ منهم.الفرق الأربعة بشكل عام
الأمن السيبراني ممكن يتقسم لأربع فرق عامة:- Red Team (الهجومي)
- Blue Team (الدفاعي)
- Purple Team (مزج الهجوم والدفاع/إدارة)
- Black Team (أدوار إدارية أو متقدمة داخل مؤسسات كبيرة)
Red Team - فريق الهجوم المحاكى 🎯
ليه اسم Red Team؟
التسمية جاية من تمارين المحاكاة: فريق جوه المؤسسة بيحاول يحاكي المهاجمين ويخترق الأنظمة علشان يكتشف نقاط الضعف قبل المهاجم الحقيقي.الدور العام
فريق هجومي، شغله محاكاة هجمات بطريقة أخلاقية (ethical). الهدف: يكتشف الثغرات ويستغلها عمليًا، وبعدها يقدّم تقرير (report) فيه التنفيذ والتوصيات.أقسام الـ Red Team (منشأ من الواقع العملي)
- Penetration Testing (Pentester)
- شبكات (Network Pentester)
- تطبيقات ويب (Web App Pentester)
- تطبيقات موبايل (Mobile Pentester)
- أنظمة/سيرفرات (Systems Pentester)
- برامج سطح المكتب (Desktop App Pentester)
- Red Teamer (عمومي/منفّذ هجوم متكامل)
- بيشتغل على نطاق أوسع: الاستغلال + lateral movement + تنفيذ عمليات متقدمة داخل البيئة.
- غالبًا بيخطط حملات حقيقية داخل بيئة الاختبار أو بشكل محاكي.
- Bug Hunting (Bug Bounty Hunter)
- شغل حر (فريلانسر) على منصات زي HackerOne/Bugcrowd.
- بتكتشف ثغرات وتقدم تقارير للمُلاك وبتاخد مكافآت مالية.
Blue Team - فريق الدفاع والحماية 🛡️
ليه اسم Blue Team؟
التسمية مرتبطة بفكرة طوارئ/استجابة: الأضواء الزرقا رمز لفريق الاستجابة اللي بيرتب ويدافع عند أي حادثة.الدور العام
دفاع مستميت: يراقب الأنظمة ويمنع الهجمات، ويستجيب بسرعة لما أي حاجة غريبة تظهر، ويشتغل على تحسين أمان البنية التحتية.أقسام الـ Blue Team المهمة
- Security Operation Center (SOC)
- غرفة مراقبة: فرق راقبة بتشوف الـ logs، الشبكة، الأنشطة المشبوهة وتصدر إنذارات (alerts).
- أول واحد بيشوف المشكلة وبيبلّغ ويبدأ إجراءات الاستجابة.
- Malware Analysis / Reverse Engineering
- محلل البرامج الضارة أو المهندس العكسي.
- يدرس الملفات المشبوهة، يفك الـ binaries، يحلل السلوك، ويطلع داتا تساعد في الحماية أو إزالة التهديد.
- Incident Response / Digital Forensics
- استجابة للحوادث وتحليل جنائي رقمي.
- بيجمعوا الأدلة من الأجهزة، يحللوا طريقة الاختراق، ويكتبوا تقرير تقني مفصل مع توصيات.
- Triage Team Member (TTM)
- بيستقبل البلاغات من الباحثين أو المنصات (مثلاً تقارير Bug Bounty)، يقيّمها، يحدد خطورتها، ويرجعها للفريق المناسب.
- وظيفة ممتازة لو عايز تتعلم سيناريوهات كتيرة بسرعة وتبني خبرة تحليلية.
ازاي تختار تتخصص في Red ولا Blue؟ 🤔
- لو بتحب الهجوم، الاستغلال، الكتابة الكودية للـ Exploits، والـ Social Engineering - امشي Red Team / Bug Bounty / Pentesting.
- لو بتحب التحليل، المراقبة، التحقيق الجنائي، وإطفاء الحرائق - امشي Blue Team / SOC / Forensics.
- ولو عايز تكون شامل، بعدين تقدر تبقى Purple Team وتربط بين الاتنين.
نصايح عملية عشان تبدأ صح 🚀
- جرب العملي: شغل معمل محلي Virtual Lab، جرب VMs، سيرفرات، جدران حماية، وشغل سيناريوهات حقيقية.
- شارك في CTFs وBug Bounty: دول هيدوك خبرة عملية بسرعة.
- اقرأ Write-ups: تحليل حالات فعلية يعلمك التفكير العملي.
- ابني بروفايل عملي: GitHub، Write-ups، وLinkedIn مع أمثلة مشاريع.
- تعلم الأدوات: Burp Suite, Wireshark, GDB, Ghidra, ELK stack, SIEM tools… إلخ.
- لو عايز شهادة: OSCP كويسة جدا للهجوم العملي؛ شهادات SANS ممتازة للدفاع والتحليل.
المصادر (لو حابب تتفرج وتتعلم أكتر)
- فيديوهات وشرح من إبراهيم حجازي (قناة مفيدة للمبتدئين والمتقدمين).
- دورات ومراجع على YouTube ومنتديات مختصة بالأمن السيبراني.
(لو تحب أجهز لك قائمة مصادر وروابط جاهزة بالترتيب، أقدر أرتبها لك.)
خاتمة ✨
فهمك للـ Red Team وBlue Team هو الأساس في الـ Cyber Security. كل مسار ليه مهاراته ووظايفه - Pentester، Red Teamer، Bug Hunter في جهة؛ وSOC Analyst، Malware Analyst، Incident Responder في الجهة التانية. اختار اللي يناسب ميولك وابدأ تجميع خبرة عملية بسرعة.## المصادر والفيديو :
1- Nakerah
👆 أضغط على الصورة لمشاهدة الفيديو 👆
👆 أضغط على الصورة لمشاهدة الفيديو 👆
👆 أضغط على الصورة لمشاهدة الفيديو 👆
التعديل الأخير: