- بواسطة x32x01 ||
ازاي تدخل سوق الـ Cyber Security وتنافس الكبار؟ 🎯
لو قررت تدخل مجال الـ أمن السيبراني، أول حاجة تسألها لنفسك: هتمشي فين؟هل هتروح ناحية Red Team (الهجوم / Offensive Security) ولا Blue Team (الدفاع / Defensive Security)؟ القرار ده يعتبر نقطة الانطلاق لأنها بتحدد طريق التعلم والشهادات والشغل اللي قدامك.
Red Team ولا Blue Team؟ وازاي تختار بينهم؟ 🔀
Red Team - Offensive Security
لو بتحب تختبر الأنظمة وتكسر الحمايات (بشكل قانوني وأخلاقي طبعًا)، فأنت تميل لـ Red Team. شغلك هيكون: اختراق محاكٍ، كتابة استغلالات، عمل حملات تصيّد، تطوير مالوير للـ testing، وإيجاد طرق تخطي دفاعات الشركات.Blue Team - Defensive Security
لو بتحب تبني الأنظمة وتخليها أمان، وتشتغل في مراقبة الحوادث (IR)، تحليل تهديدات، ونظم كشف التسلل (IDS/IPS)، فـ Blue Team هي اختيارك. شغلك هنا عنصري: منع، كشف، واستجابة.لو مش متأكد: اقرا مقالات زي المقال بتاع CSO Online عشان تفهم الفرق بشكل أعمق.
https://www.csoonline.com/article/3...e-teams-how-to-run-an-effective-exercise.html
أول خطوة تبدأ بيها - SANS Cyber Aces (مجاني وممتاز) 🎓
بدل ما تضيع وقتك في كورسات متفصلة عشوائيًا، ابدأ بـ SANS Cyber Aces - دورة مجانية منظمة تغطي الأساسيات اللي هتحتاجها قبل ما تدخل المجال. الكورس مقسّم على 3 أجزاء رئيسية:1. Operating Systems - أساسيات Linux وWindows 🖥️
- Linux: تركيب VM، أوامر أساسية، users/groups، صلاحيات، تنصيب برامج.
- Windows: تثبيت، التحديثات، سطر الأوامر، Registry، الشبكات، الخدمات.
2. Networking - فهم طبقات OSI 🔗
مش لازم تذاكر CCNA كامل، لكن محتاج تفهم OSI model كويس: Layer1 لـ Layer7، Addressing, Routing, Transport، وطرق التواصل بين الطبقات.3. System Administration - مهارات عملية
- Web Scripting (PHP): أساسيات PHP وWeb Security بسيطة.
- Bash Scripting: التعامل اليومي مع الـTerminal وكتابة سكربتات صغيرة.
- PowerShell: نفس الفكرة للويندوز - أوامر، سكربتنج، وأتمتة.
بعد ما تخلص الأساسيات - ابني CV محترم 💼
لما تخلص جزء الأساسيات، لازم تشتغل على سيرة ذاتية تبيعك فعلاً، لأن سوق الـCyber Security فيه ناس كتير. الـRecruiters عندهم معايير بيفلتروا بيها المتقدمين، وده أهم حاجة لازم تعرفها:أولاً: الجانب النظري (Theoretical)
لو هتكتب كورسات في الـCV، خليك مع أسماء الشركات اللي لها وزن: SANS, Offensive Security, OWASP.تناول شركات زي EC-Council بحذر - السمعة التقنية مش بنفس مستوى SANS/OffSec في بعض التخصصات.
ثانياً: الجانب العملي (Dirty Hands-on)
الـ Recruiters بيدوروا على الناس اللي توسخ إيدها - يعني تعمل شغل عملي:- حل CTFs، شغل Virtual Labs، مشاريع عملية.
- منصات زي Hack The Box, VulnHub, CTF365, CTFlearn هتديك رينك ونتائج تكتبها في الـCV - وده نقطة قوة كبيرة.
إيه اللي فعلاً بيفرقك عن غيرك؟ 🔥
مش الكورسات بس - الشغف والتحديث المستمر. المجال بيتغير بسرعة رهيبة: ثغرة، تسريب، أو breach ممكن يتكشف كل ساعة. اللي بيفضل قدام هو اللي بيقرأ، بيطبق، وبيواكب الأدوات والبحوث الجديدة.شوية نصايح عملية علشان تبدأ صح ✅
- اختار مسار (Red أو Blue) وركز عليه أول سنة.
- اتعلم أساسيات أنظمة التشغيل والشبكات والبرمجة البسيطة (مثل Python أو Bash).
- حط شهادات قوية في الـCV: لو هتتجه Red Team، فكر في OSCP؛ لو هتتجه Blue، ابص على شهادات SANS المناسبة.
- اعمل Projects عملية: شغل نصاب virtual labs، وسجل شغلك على GitHub أو مدونة.
- شارك في CTFs بانتظام - حتى لو مبتدئ، الاستمرارية تفرق.
- ابني شبكة علاقات: اتواصل مع المجتمع، احضر لقاءات، وشارك في منتديات.
خلاصة سريعة ✨
- قرر مسارك: Red أم Blue.
- ابدأ بأساسيات SANS Cyber Aces لو مش عارف تبدأ منين.
- ابني CV عملي مش بس نظري. اكتب رتبك ونتائجك في CTFs.
- كن متابع دائمًا واشتغل على مشاريع عملية - الشغف هو اللي هيخليك متميز.
التعديل الأخير: