
- بواسطة x32x01 ||
لو نفسك تدخل عالم الأمن السيبراني، فيه طريقين أساسيين ممكن تمشي فيهم: واحد عملي ومتابع (Monitoring) والتاني عملي وتجريبي (Offensive). الفرق بينهم كبير في طريقة الشغل وفي نوع التفكير اللي هتعجبك.
المجالين هما: SOC Analyst وPenetration Tester (Ethical Hacker). خلّي الكلام الجاي يبقى دليل عملي يوضح مين المناسب ليك وإزاي تبدأ.
مين هو الـ SOC Analyst؟ (حارس النظام، خط الدفاع الأول)
SOC Analyst هو اللي بيبقى واقف على حارس شبكتك وأنظمة الشركة طول الوقت. شغله كله مراقبة، تحليل، والرد السريع على التنبيهات (alerts).
مين هو الـ Penetration Tester أو Ethical Hacker؟ (المهاجم القانوني)
Penetration Tester هو اللي بيعمل اختبارات اختراق بنية الشركة بشكل قانوني علشان يلاقي ثغرات قبل ما يلاقيها الهاكرز الحقيقيين. شغله بحثي وتجريبي جدًا.
إزاى تختار بين الاثنين؟ نصايح عملية
فرص السوق والرواتب (نظرة عامة)
إزاى تبدأ خطوة بخطوة (خريطة طريق بسيطة)
شهادات مفيدة ترفع فرصك
أدوات لازم تتعلمها (قائمة سريعة)
نصيحة أخيرة من قلب الميدان
الأمن السيبراني مش بس مهارة تقنية، ده عقلية. لو تحب تحلل، تجرب، تتعلم طول الوقت، وتعتبر الأخطاء دروس - هتنجح في أي مسار تختاره.
ابدأ بخطوات صغيرة، اعمل مشاريع عملية، شارك في مجتمعات، وحاول تحل CTFs وBug Bounties لو مهتم بالـ PenTesting.
المجالين هما: SOC Analyst وPenetration Tester (Ethical Hacker). خلّي الكلام الجاي يبقى دليل عملي يوضح مين المناسب ليك وإزاي تبدأ.
مين هو الـ SOC Analyst؟ (حارس النظام، خط الدفاع الأول) 
SOC Analyst هو اللي بيبقى واقف على حارس شبكتك وأنظمة الشركة طول الوقت. شغله كله مراقبة، تحليل، والرد السريع على التنبيهات (alerts).المهام اليومية
- يراقب الـ logs وبيفحص الـ alerts من أنظمة الـ IDS/IPS وSIEM.
- يحلل إذا كان التنبيه ده هجوم حقيقي ولا false positive.
- يحدد مستوى الخطر (Severity) ويبدأ إجراءات الاحتواء (Containment).
- يعمل تقارير للحوادث (Incident Reports) ويسجّل كل حاجة.
- يتعامل مع فرق تانية (Network, DevOps) لإنهاء الحادث.
المهارات المطلوبة
- فهم قوي للـ networking (TCP/IP, ports, protocols).
- معرفة بأنظمة التشغيل (Linux وWindows).
- القدرة على قراءة الـ logs وفهم الـ SIEM (زي Splunk أو Elastic).
- مهارات تحقيق وحل مشاكل سريعة (triage & troubleshooting).
- تفكير تحليلي وهدوء تحت الضغط.
مميزات الشغل كـ SOC Analyst
- مناسب للناس اللي بتحب المراقبة والتحليل والمتابعة.
- بداية ممتازة لو نفسك تدخل المجال وتعرف البنية التحتية والتهديدات.
- تفاعل دائم مع فرق مختلفة وبالتالي خبرة واسعة.
- عادة فيه مسارات ترقية واضحة (L1 → L2 → L3 → Incident Responder → SOC Manager).
عيوب أو تحديات
- الشغل ممكن يبقى روتيني وممل لو مش متحرك كويس.
- الضغط العالي وقت الحوادث (on-call).
- ساعات طويلة أثناء الحوادث الكبيرة.
مين هو الـ Penetration Tester أو Ethical Hacker؟ (المهاجم القانوني) 
Penetration Tester هو اللي بيعمل اختبارات اختراق بنية الشركة بشكل قانوني علشان يلاقي ثغرات قبل ما يلاقيها الهاكرز الحقيقيين. شغله بحثي وتجريبي جدًا.المهام اليومية
- يعمل اختبارات اختراق على أنظمة وشبكات وتطبيقات.
- يبحث عن ثغرات ويستغلها بطريقة آمنة (مع تقارير واضحة).
- يكتب تقارير تفصيلية عن الثغرات وخطوات الإصلاح.
- ممكن يبني سكربتات وأدوات للاستغلال (exploitation) أو لتحليل الضعف.
- يجرّب سيناريوهات social engineering وأحيانًا Red Team exercises.
المهارات المطلوبة
- فهم عميق للشبكات وأنظمة التشغيل وقواعد البيانات.
- معرفة بلغات برمجة (Python، Bash، أحيانًا C).
- إتقان أدوات الاختبار: Burp Suite، Metasploit، Nmap، Wireshark، وغيرها.
- مهارات بحثية وإبداعية علشان تقدر تلاقي ثغرات جديدة.
- القدرة على كتابة تقارير فنية وتقارير موجهة للإدارة.
مميزات الشغل كـ Pen Tester
- مناسب للي بيحب التجريب والـ research.
- عمل غير روتيني وغالبًا ممتع ومليان تحديات.
- فرص عمل حلوة (شركات استشارية، بنوك، شركات تأمين، حكومات).
- بيخليك تفهم الأنظمة من زاوية المهاجم - مهارة قيّمة جدًا.
عيوب أو تحديات
- محتاج تعلم مستمر جدًا لأن الثغرات بتتغير يوميًا.
- ممكن الشغل يبقى لوحدي ومتطلب لمهارات تقنية عالية.
- ضغط لتوليد نتائج وتقارير واضحة في زمن محدود.
إزاى تختار بين الاثنين؟ نصايح عملية
- لو بتحب المراقبة، التحليل، العمل بروتين واضح ومعاك صبر وبتركز على التفاصيل → SOC Analyst.
- لو بتحب الاختراق الأخلاقي، البحوث، كتابة الأكواد، وتجربة كل حاجة بنفسك → Penetration Tester.
- لو مش متأكد: ابدأ كـ SOC Analyst - تديك أساس قوي للـ networking والـ security، وبعدين تحوّل لـ Pen Testing لو حبيت الجانب الهجومي.
فرص السوق والرواتب (نظرة عامة) 
- الاتنين مطلوبين جدًا في السوق. في مصر والخليج وأوروبا الطلب كبير.
- عمومًا الـ SOC متوفر أكتر ومتنوع (بنوك، شركات اتصالات، حكومات)، وبيفتح مسارات وظيفية إدارية.
- الـ Pen Tester أجره عالي خصوصًا لو عنده مهارات متقدمة وشهادات.
- نصيحة: اتعلم أساسيات الاتنين، لأن المعرفة المتبادلة بتخليك أكتر قيمة في السوق.
إزاى تبدأ خطوة بخطوة (خريطة طريق بسيطة)
لو هتبدأ كـ SOC Analyst
- اتعلم أساسيات الشبكات (CCNA basics).
- اتقن Linux وWindows basics.
- اتعرف على أدوات الـ SIEM وLogging.
- خد كورسات عن Incident Response وThreat Hunting.
- ابدأ بشغل Junior SOC أو Internship.
لو هتبدأ كـ Penetration Tester
- اتقن أساسيات الشبكات وأنظمة التشغيل.
- اتعلم لغة برمجة واحدة على الأقل (Python ممتازة).
- اتدرب على أدوات الاختراق (Burp, Nmap, Metasploit).
- احترف Web App security (OWASP Top 10).
- ابدأ بمشاريع عملية أو CTFs، وشارك في Bug Bounty.
شهادات مفيدة ترفع فرصك
- SOC-related: Splunk Certified، CompTIA Security+، Certified Incident Handler (GCIH).
- Pentesting-related: OSCP (واحدة من أقوى شهادات الاختراق العملي)، CEH، OSWE، eCPPT.
- شهادات زي CISSP كويسة لما تحب تتّجه لإدارة الأمن أو استشارات عليا.
أدوات لازم تتعلمها (قائمة سريعة)
- لـ SOC: Splunk, ELK Stack, QRadar, Wireshark, Suricata.
- لـ Pentesting: Burp Suite, Nmap, Metasploit, SQLMap, John the Ripper، Wireshark.
- مشترك: Linux, Python, Docker, Git.
نصيحة أخيرة من قلب الميدان
الأمن السيبراني مش بس مهارة تقنية، ده عقلية. لو تحب تحلل، تجرب، تتعلم طول الوقت، وتعتبر الأخطاء دروس - هتنجح في أي مسار تختاره.ابدأ بخطوات صغيرة، اعمل مشاريع عملية، شارك في مجتمعات، وحاول تحل CTFs وBug Bounties لو مهتم بالـ PenTesting.
التعديل الأخير: