
- بواسطة x32x01 ||
فروع الأمن السيبراني - Road Map سريع
الخلاصة: الأمن السيبراني متقسم لفِرق ووظايف كتير، وعايزين نفهم الأول الفرق الأساسية علشان تعرف تمشي مسارك الصح. هنا هنتكلم عن أول فريقين: Red Team وBlue Team، لأنهم الأساس وهما اللي أغلب الناس هتبدأ منهم.الفرق الأربعة بشكل عام
الأمن السيبراني ممكن يتقسم لأربع فرق عامة:- Red Team (الهجومي)
- Blue Team (الدفاعي)
- Purple Team (مزج الهجوم والدفاع/إدارة)
- Black Team (أدوار إدارية أو متقدمة داخل مؤسسات كبيرة)
Red Team - فريق الهجوم المحاكى
ليه اسم Red Team؟
التسمية جاية من تمارين المحاكاة: فريق جوه المؤسسة بيحاول يحاكي المهاجمين ويخترق الأنظمة علشان يكتشف نقاط الضعف قبل المهاجم الحقيقي.الدور العام
فريق هجومي، شغله محاكاة هجمات بطريقة أخلاقية (ethical). الهدف: يكتشف الثغرات ويستغلها عمليًا، وبعدها يقدّم تقرير (report) فيه التنفيذ والتوصيات.أقسام الـ Red Team (منشأ من الواقع العملي)
- Penetration Testing (Pentester)
- شبكات (Network Pentester)
- تطبيقات ويب (Web App Pentester)
- تطبيقات موبايل (Mobile Pentester)
- أنظمة/سيرفرات (Systems Pentester)
- برامج سطح المكتب (Desktop App Pentester)
- Red Teamer (عمومي/منفّذ هجوم متكامل)
- بيشتغل على نطاق أوسع: الاستغلال + lateral movement + تنفيذ عمليات متقدمة داخل البيئة.
- غالبًا بيخطط حملات حقيقية داخل بيئة الاختبار أو بشكل محاكي.
- Bug Hunting (Bug Bounty Hunter)
- شغل حر (فريلانسر) على منصات زي HackerOne/Bugcrowd.
- بتكتشف ثغرات وتقدم تقارير للمُلاك وبتاخد مكافآت مالية.
Blue Team - فريق الدفاع والحماية
ليه اسم Blue Team؟
التسمية مرتبطة بفكرة طوارئ/استجابة: الأضواء الزرقا رمز لفريق الاستجابة اللي بيرتب ويدافع عند أي حادثة.الدور العام
دفاع مستميت: يراقب الأنظمة ويمنع الهجمات، ويستجيب بسرعة لما أي حاجة غريبة تظهر، ويشتغل على تحسين أمان البنية التحتية.أقسام الـ Blue Team المهمة
- Security Operation Center (SOC)
- غرفة مراقبة: فرق راقبة بتشوف الـ logs، الشبكة، الأنشطة المشبوهة وتصدر إنذارات (alerts).
- أول واحد بيشوف المشكلة وبيبلّغ ويبدأ إجراءات الاستجابة.
- Malware Analysis / Reverse Engineering
- محلل البرامج الضارة أو المهندس العكسي.
- يدرس الملفات المشبوهة، يفك الـ binaries، يحلل السلوك، ويطلع داتا تساعد في الحماية أو إزالة التهديد.
- Incident Response / Digital Forensics
- استجابة للحوادث وتحليل جنائي رقمي.
- بيجمعوا الأدلة من الأجهزة، يحللوا طريقة الاختراق، ويكتبوا تقرير تقني مفصل مع توصيات.
- Triage Team Member (TTM)
- بيستقبل البلاغات من الباحثين أو المنصات (مثلاً تقارير Bug Bounty)، يقيّمها، يحدد خطورتها، ويرجعها للفريق المناسب.
- وظيفة ممتازة لو عايز تتعلم سيناريوهات كتيرة بسرعة وتبني خبرة تحليلية.
ازاي تختار تتخصص في Red ولا Blue؟
- لو بتحب الهجوم، الاستغلال، الكتابة الكودية للـ Exploits، والـ Social Engineering - امشي Red Team / Bug Bounty / Pentesting.
- لو بتحب التحليل، المراقبة، التحقيق الجنائي، وإطفاء الحرائق - امشي Blue Team / SOC / Forensics.
- ولو عايز تكون شامل، بعدين تقدر تبقى Purple Team وتربط بين الاتنين.
نصايح عملية عشان تبدأ صح
- جرب العملي: شغل معمل محلي Virtual Lab، جرب VMs، سيرفرات، جدران حماية، وشغل سيناريوهات حقيقية.
- شارك في CTFs وBug Bounty: دول هيدوك خبرة عملية بسرعة.
- اقرأ Write-ups: تحليل حالات فعلية يعلمك التفكير العملي.
- ابني بروفايل عملي: GitHub، Write-ups، وLinkedIn مع أمثلة مشاريع.
- تعلم الأدوات: Burp Suite, Wireshark, GDB, Ghidra, ELK stack, SIEM tools… إلخ.
- لو عايز شهادة: OSCP كويسة جدا للهجوم العملي؛ شهادات SANS ممتازة للدفاع والتحليل.
المصادر (لو حابب تتفرج وتتعلم أكتر)
- فيديوهات وشرح من إبراهيم حجازي (قناة مفيدة للمبتدئين والمتقدمين).
- دورات ومراجع على YouTube ومنتديات مختصة بالأمن السيبراني.
(لو تحب أجهز لك قائمة مصادر وروابط جاهزة بالترتيب، أقدر أرتبها لك.)
خاتمة
فهمك للـ Red Team وBlue Team هو الأساس في الـ Cyber Security. كل مسار ليه مهاراته ووظايفه - Pentester، Red Teamer، Bug Hunter في جهة؛ وSOC Analyst، Malware Analyst، Incident Responder في الجهة التانية. اختار اللي يناسب ميولك وابدأ تجميع خبرة عملية بسرعة.## المصادر والفيديو :
1- Nakerah

👆 أضغط على الصورة لمشاهدة الفيديو 👆

👆 أضغط على الصورة لمشاهدة الفيديو 👆

👆 أضغط على الصورة لمشاهدة الفيديو 👆
التعديل الأخير: