الأمن السيبراني
المعلومات الأساسية عن التخصص
تعريف التخصص
الأمن السيبراني هو مجال يختص بحماية الأصول الرقمية والفضاء الرقمي من الإختراق والإطلاع أو التعديل الغير المصرح به أو حتى فقدان الوصول إليها، وهو يتضمن تأمين الشبكات، الأنظمة والتطبيقات ضد الهجمات الإلكترونية، كما يشمل إعداد وتنفيذ السياسات والإجراءات الأمنية التي تحمي المعلومات الحساسة للشركات والمؤسسات، وفي جوهره، يُعنى الأمن السيبراني بحماية البيانات والتأكد من سلامتها وتوافرها لمن يحتاجها بطريقة آمنة.
هل يناسبني هذا التخصص؟
💡 هل تساءلت يومًا من يحمي بياناتك وخصوصيتك في هذا العالم الرقمي؟
إذا كنت تطمح لأن تكون في الخط الأمامي للحماية الرقمية، فالأمن السيبراني قد يكون خيارك الأمثل!
🔐 هل تحب أن تكون درعًا رقميًا يحمي الآخرين؟
إذا كنت ترى في نفسك الشخص الذي يصنع الأمان ويحمي الأنظمة من التهديدات، فهذا التخصص سيمنحك الأدوات لتحقيق ذلك.
🧠 هل تستمتع بالتفكير التحليلي وحل الألغاز الرقمية؟
في هذا المجال ستواجه مشكلات غير تقليدية تتطلب ذكاءً، تفكيرًا منطقيًا، وقدرة على استباق خطوات المهاجمين.
⚔ هل تحب التحديات والمواجهة في العالم الرقمي؟
ستحلل الهجمات، تكتشف الثغرات، وتجرب أدوات الهاكرز — ولكن من (الجانب الأخلاقي)، لتحمي لا لتخترق.
🚀 هل تبحث عن مستقبل واعد ومجال دائم التطور؟
الأمن السيبراني من أكثر التخصصات طلبًا في العالم، ويمنحك فرصًا متنوعة للعمل محليًا وعالميًا، في شركات تقنية، أو جهات حكومية، أو حتى كمستشار مستقل.
🌍 هل تحب أن يكون لك أثر حقيقي؟
دورك في الأمن السيبراني يتعدى التقنية، فأنت تحمي خصوصية الناس، وتساهم في اتخاذ قرارات استراتيجية تؤثر على مجتمعات بأكملها.
✨ لا تنتظر الأمان... كن أنت من يصنعه.
محتوى التخصص
خطة التخصص بجامعة أم القرى (توصية 44)
مجالات التخصص
يُعد الأمن السيبراني من أكثر المجالات التقنية تنوعًا وتشعبًا، حيث يضم مجموعة واسعة من التخصصات والمسارات المهنية. ولتسهيل فهم هذا المجال، يتم تصنيفه غالبًا إلى أربعة أقسام رئيسية تمثل مختلف مراحل العمل الأمني.
تُسهم هذه الأقسام في تنظيم المهام، وتوزيع الأدوار داخل الفرق المتخصصة، كما توضح التسلسل المنطقي لعملية الحماية الرقمية، بدءًا من الاستعداد والوقاية، مرورًا بكشف التهديدات، ثم التعامل معها، وانتهاءً باختبار الأنظمة واكتشاف الثغرات لتحسينها.
تنقسم تخصصات الأمن السيبراني إلى أربع فئات رئيسية:
- الوقاية (Prevent)
- الكشف (Detect)
- الاستجابة (Response)
- الهجوم (Offensive)
تندرج تحت كل فئة من هذه الفئات مجموعة من التخصصات الدقيقة، تختلف في طبيعتها من حيث المهارات الفنية المطلوبة، الأدوات والتقنيات المستخدمة، والفرص الوظيفية المتاحة، مما يمنح المهتمين المجال لاختيار المسار الأنسب لقدراتهم واهتماماتهم
- Prevent
- Detect
- Response
- Offensive
تهدف لمنع الهجمات وتأمين الأنظمة من البداية.
1. أمن الشبكات
- المهارات:فهم TCP/IP، إعداد الجدر النارية، كشف التسلل
- الأدوات: Wireshark، Cisco Tools، pfSense
- فرص العمل: محلل شبكات، مهندس أمن شبكات
2. أمن التطبيقات
- المهارات: اختبار ثغرات التطبيقات، تطوير آمن، تحليل كود
- الأدوات: Burp Suite، OWASP ZAP، Postman
- فرص العمل: محلل أمن تطبيقات، مطور آمن
3. أمن البنية التحتية والسحابة
- المهارات: فهم AWS/Azure، حماية الشبكات السحابية، إعداد الضوابط الأمنية
- الأدوات: AWS Security Hub، Azure Sentinel
- فرص العمل: مهندس أمن سحابي، مدير بنية تحتية آمنة
4. إدارة المخاطر والحوكمة والامتثال (Risk & GRC)
- المهارات: تحليل المخاطر، كتابة السياسات، التوافق مع المعايير الدولية
- الأدوات: RSA Archer، LogicGate، OneTrust، Excel
- فرص العمل: محلل مخاطر، مسؤول امتثال، مدير حوكمة
5. التشفير
- المهارات: فهم الخوارزميات، تنفيذ التشفير، إدارة المفاتيح
- الأدوات: OpenSSL، GnuPG، Hashcat
- فرص العمل: خبير تشفير، محلل أمني
6. الهندسة الأمنية
- المهارات: تصميم أنظمة آمنة، تنفيذ حلول SIEM، إدارة البنية الأمنية
- الأدوات: Terraform، Ansible، Splunk
- فرص العمل: مهندس أمني، مسؤول بنية أمنية
7. الوعي والتدريب الأمني (بشكل رئيسي وأساسي)
- المهارات: إعداد محتوى توعوي، اختبارات تصيد، التفاعل مع الموظفين
- الأدوات: KnowBe4، Cofense، PowerPoint
- فرص العمل: مدرب أمني، مسؤول توعية داخل مؤسسة
تُركز على التعرف على التهديدات وتحليلها لحظة حدوثها.
1.مركز العمليات الأمنية (SOC)
- المهارات: مراقبة SIEM، تصنيف التنبيهات، التعامل مع الحوادث
- الأدوات: Splunk، QRadar، AlienVault
- فرص العمل: محلل SOC، مستجيب حوادث
2.التهديدات والاستخبارات السيبرانية
- المهارات: تحليل الجهات المهاجمة، جمع بيانات التهديدات، كتابة تقارير
- الأدوات: MISP، ThreatConnect، Maltego
- فرص العمل: محلل استخبارات تهديدات، باحث أمني
3. تحليل البرمجيات الخبيثة (عند تحليل التهديدات والسجلات والبرمجيات الخبيثة)
- المهارات: قراءة الأكواد، التحليل العكسي، فهم عمل الفيروسات
- الأدوات: IDA Pro، Ghidra، x64dbg
- فرص العمل: محلل برمجيات خبيثة، باحث أمني
الرد الفوري على الحوادث وتحليلها بعد وقوعها.
1.الاستجابة للحوادث والتحقيق الجنائي
- المهارات: تحليل الأدلة الرقمية، استخراج البيانات، كتابة تقارير تحقيق
- الأدوات: Autopsy، FTK، Volatility
- فرص العمل: محلل جنائي رقمي، مستجيب حوادث
2.إدارة المخاطر والحوكمة والامتثال (Risk & GRC) (عند إعداد خطط الاستجابة والسياسات)
- المهارات: تحليل المخاطر، كتابة السياسات، التوافق مع المعايير الدولية
- الأدوات: RSA Archer، LogicGate، OneTrust، Excel
- فرص العمل: محلل مخاطر، مسؤول امتثال، مدير حوكمة
3.مركز العمليات الأمنية (SOC)
- المهارات: مراقبة SIEM، تصنيف التنبيهات، التعامل مع الحوادث
- الأدوات: Splunk، QRadar، AlienVault
- فرص العمل: محلل SOC، مستجيب حوادث
4.الوعي والتدريب الأمني
(خاصة بعد الحوادث لرفع الوعي)
- المهارات: إعداد محتوى توعوي، اختبارات تصيد، التفاعل مع الموظفين
- الأدوات: KnowBe4، Cofense، PowerPoint
- فرص العمل: مدرب أمني، مسؤول توعية داخل مؤسسة
محاكاة الهجمات لاكتشاف الثغرات قبل المهاجمين.
1. تحليل البرمجيات الخبيثة (عند تحليل الثغرات والهجوم الأخلاقي)
- المهارات: قراءة الأكواد، التحليل العكسي، فهم عمل الفيروسات
- الأدوات: IDA Pro، Ghidra، x64dbg
- فرص العمل: محلل برمجيات خبيثة، باحث أمني
2. الاختبار والاختراق الأخلاقي
- المهارات: جمع المعلومات، استغلال الثغرات، كتابة تقارير
- الأدوات: Kali Linux، Metasploit، Nmap
- فرص العمل: مختبر اختراق، هاكر أخلاقي
المهارات الداعمة
يمثّل الأمن السيبراني أحد أكثر المجالات حيوية وأهمية في عالم التقنية، ويتطلب التميز فيه أكثر من مجرد المعرفة النظرية. فالمهارات الداعمة تُمثّل الأساس الذي يُمكن الطالب من الفهم العميق، التطبيق العملي، والتعامل بمرونة مع التغيرات السريعة في هذا المجال.
وفيما يلي أهم المهارات التي تساعد الطالب على بناء مسار ناجح في تخصص الأمن السيبراني، مع توضيح مبسّط لكل منها:
🔹 فهم الشبكات:
القدرة على استيعاب طريقة انتقال البيانات بين الأجهزة، وهو أساس تحليل التهديدات والهجمات.
🔹 البرمجة:
تعلم أساسيات لغات مثل Python يُسهم في تحليل البيانات وتنفيذ المهام الأمنية.
🔹 البحث والتعلم الذاتي:
مهارة ضرورية لمواكبة تطورات المجال، حيث تتغير الأدوات والثغرات باستمرار.
🔹 حل المشكلات والتفكير المنطقي:
القدرة على تحليل المواقف التقنية واكتشاف الأسباب الجذرية للمشكلات بذكاء.
🔹 إدارة الوقت:
تنظيم الوقت بين الجوانب النظرية والتطبيقية لتحقيق التوازن وإنجاز المهام بفعالية.
🔹 المرونة في التعلم:
استيعاب مفاهيم جديدة من عدة مجالات فرعية داخل الأمن السيبراني، مثل اختبار الاختراق والتحليل الجنائي.
🔹 التعاون والعمل الجماعي:
العمل ضمن فريق، وتبادل المعرفة، وشرح الأفكار بوضوح من المهارات الأساسية.
🔹 التعامل مع أدوات الأمن:
معرفة أدوات مثل Wireshark وNmap وBurp Suite يُعزز من الكفاءة في الجوانب العملية.
الآفاق المستقبلية
الوظائف المستقبلية وسوق العمل في الأمن السيبراني
ضمن مستهدفات رؤية السعودية 2030، يُعد الأمن السيبراني من المجالات الاستراتيجية ذات النمو المتسارع، خاصة مع التوسع في التحول الرقمي واعتماد القطاعات الحيوية على التقنيات الحديثة. وتزداد أهمية هذا التخصص مع دخول الذكاء الاصطناعي، حيث تتقاطع المهارات بين الأمان، التحليل، والتعلم الآلي.
يفتح المجال فرصًا متنوعة أمام الخريجين، سواء في القطاع الحكومي أو الخاص، وتشمل الأدوار الوظيفية الأشهر:
-
محلل أمن معلومات
يراقب الشبكات والأنظمة بحثًا عن تهديدات محتملة ويقدّم التوصيات لمعالجتها. -
مختبر اختراق (هاكر أخلاقي)
ينفذ اختبارات آمنة لاكتشاف الثغرات في الأنظمة قبل أن يتم استغلالها من قِبل المهاجمين. -
مهندس أمن شبكات أو سحابة
يصمم ويُطبق حلولاً لحماية البيانات والبنية التحتية في الشبكات التقليدية أو في بيئات الحوسبة السحابية. -
محلل جنائي رقمي
يحقق في الحوادث السيبرانية ويستخرج الأدلة من الأجهزة الرقمية لتحليل أسباب الاختراق. -
مختص استجابة للحوادث
يتعامل مع الحوادث الأمنية عند حدوثها، يقلل من الأضرار ويعيد الأنظمة للعمل بسرعة. -
مسؤول حوكمة ومخاطر (GRC)
يضمن التزام المؤسسة بالسياسات والمعايير الأمنية ويقيّم المخاطر ويضع الخطط للتعامل معها.
كما بدأت تظهر فرص جديدة في مجالات متقدمة مثل:
-
أمن الذكاء الاصطناعي
حماية خوارزميات الذكاء الاصطناعي من التلاعب أو إساءة الاستخدام. -
الأمن في تطبيقات إنترنت الأشياء (IoT)
تأمين الأجهزة المتصلة بالإنترنت مثل المستشعرات والكاميرات من الهجمات. -
صيد التهديدات السيبرانية (Threat Hunting)
البحث الاستباقي داخل الأنظمة عن أنشطة مشبوهة لا تكتشفها الأدوات التقليدية. -
الأمن الصناعي والتقنيات التشغيلية (OT/ICS)
تأمين أنظمة التحكم المستخدمة في المصانع ومحطات الطاقة وغيرها من البنى التحتية الحيوية. -
الخصوصية وحماية البيانات
ضمان أن تعامل المؤسسة مع البيانات يتم وفقًا للمعايير والقوانين التي تحمي خصوصية الأفراد.
هذه قائمة مختصرة لأبرز المسارات، لكن الواقع أوسع بكثير.
المجال متجدد باستمرار، والفرص تتطور مع كل تقنية جديدة.
وما ذكرناه هنا هو بداية الطريق، والباقي متاح أمام من يملك الطموح والاستعداد.
الأمن السيبراني ليس فقط خيارًا وظيفيًا، بل مسار يواكب المستقبل، ويجمع بين التقنية، الذكاء، والتأثير الحقيقي.
التحديات والصعوبات
1 - اللغة الإنجليزية
قد تكون اللغة الإنجليزية عائقًا لك كطالب حاسب بشكل عام، لكن التدريب المستمر وفهم المصطلحات السيبرانية مهم جدًا في هذا التخصص.
2 - الآفاق الجديدة
تخصص الأمن السيبراني متغير وسريع التطور. يجب أن تكون دائمًا مطّلعًا على كل جديد، فحدث واحد فقط قد يغيّر الكثير في هذا المجال.
3 - موازنة الدراسة الجامعية مع الشهادات الاحترافية
من أهم الأمور في التخصص الحصول على شهادات مثل +Security و +Network. التحدي هو التوفيق بين دراستك الجامعية والعمل على هذه الشهادات التي يتطلبها سوق العمل.
4 - المنافسة العالية
المنافسة في المجال عالية جدًا، لكن الأهم هو أن تثبت نفسك من خلال المهارات والمشاريع.
5 - كثرة التخصصات
مجالات الأمن السيبراني متعددة مثل: Red Team، Blue Team، الحوكمة، اختبار الاختراق، وغيرها. مما قد يسبب حيرة في تحديد المسار المناسب لك.
6 - الرياضيات
يحتوي التخصص على مواد رياضية مثل التشفير، والتي قد تكون صعبة في البداية لكثير من الطلاب.
تجارب ونصائح عملية
تجربة الطلاب
نصائح عملية
🔹 هل التخصص صعب؟
لا، التخصص كبداية سهل جدا خصوصا في الترم الأول راح تاخذ مقررات تبني لك صورة واضحة جدا عن انواع الاختراقات، وطبقات الشبكات، وادارة البيانات و الوصلول اليها.
الترم الاول بيكون سهل وممتع، الترم الثاني وبعده بيتدرج في الصعوبة بتاخذ مقررات زي التشفير، الشبكات و بعض المواد الي يحتاج لها تركيز.
🔹 هل المحاضرات تعطي معلومات كافية؟
لا تعتمد على السلايدات بشكل كامل، المحاضرات تعطيك صورة واضحة للمعلومة هذا ما يعني أنك تكتفي بهذي المعلومة، لازم تبحث في مدونات، مواقع، كتب عشان تأخذ الفايدة مو فقط تجتاز المقرر.
🔹 إبني ملفك العملي!
سوي مشاريع صغيرة أو مواقع تعليمية، اي مقرر مريت فيه حاول تشتغل وتطبق عملي عشان توسع مفاهيمك وتزيد من خبراتك العملية.
معلومات مغلوطة عن التخصص وتصحيحها
1. الأمن السيبراني بس تهكير وشاشات خضراء لا طبعا، الأمن السيبراني يشمل مجالات كثيرة مثل الحماية، التحليل الجنائي الرقمي، السياسات، الحوكمة، وتقييم المخاطر، والكثيير...
2. لازم تكون محترف برمجة! صحيح أن البرمجة تساعد، لكن مو شرط تكون خبير فيها، يكفي تعرف الأساسيات وتطور نفسك حسب المسار اللي تختاره.
3. الوظائف قليلة أو صعبة بالعكس، السوق السعودي والعالمي يحتاج مختصين في الأمن السيبراني بشكل مستمر، والطلب في تزايد.
4. اللي تخصصه أمن سيبراني مستحيل يشتغل في شيء ثاني غير صحيح، بالعكس كثير من المهارات تنفع في مجالات مثل تحليل البيانات، الشبكات، التدقيق التقني، وحتى تطوير الأنظمة.
نصائح عامة
ابدأ بالتطبيق من بدري: لا تنتظر تتخرج، شارك في CTFs، تعلم أدوات مثل Wireshark، Burp Suite، وKali Linux.
خصص لك مسار واضح: هل تبي تصير Penetration Tester؟ ولا Digital Forensics؟ ولا Governance؟ كل مسار له أدواته ومهاراته.
اعتمد على مصادر خارجية: الكورسات المجانية واليوتيوب والمدونات والكتب فيها كنوز. لا تعتمد بس على المنهج الجامعي.
كوّن شبكة علاقات: شارك في مجتمعات الأمن السيبراني (مثل STC CyberHub، مجتمع هاكر السعودي، مجموعات لينكدإن...).
جهز بورتفوليو عملي: مشاريع، شروحات، تقارير ثغرات... أي شيء يثبت مهاراتك الفعلية.
أغلاط لاتطيح فيها
- إهمال الجانب العملي.
- الاكتفاء بالمذاكرة النظرية للنجاح فقط.
- عدم التدرج في التعلم (مثلاً تبدأ تحاول تختبر ثغرات ويب قبل ما تفهم البروتوكولات والشبكات كويس).
- التفكير إن "كل شيء لازم تفهمه 100% من البداية".
دعم إضافي
تحدي بسيط: هل يمكنك كشف الخطأ؟
في عالم يعتمد على التقنية في كل تفاصيله، قد يبدو بريد إلكتروني بسيط أمرًا عاديًا… لكن في تخصص الأمن السيبراني، كل تفصيلة تهم، وكل رابط قد يكون بداية لهجوم. في هذا التحدي القصير، سنضعك في موقف حقيقي يواجهه الآلاف يوميًا. هل ستقع في الفخ؟ أم تكتشفه قبل فوات الأوان؟
🎯 المطلوب: اقرأ البريد وحاول تكتشف هل هو آمن أم لا. ما الأمور التي تجعلك تشك؟ وما الإجراء الصحيح في هذه الحالة؟
من: ScholarshipOffice@uqu-edu.com
الموضوع: عاجل | منحة دراسية مجانية للطلاب المميزين
مرحبًا عزيزي الطالب،
يسر جامعة أم القرى بالتعاون مع جهات خارجية، تقديم منحة دراسية حصرية لعدد محدود من الطلاب.
للتسجيل، يرجى الدخول عبر الرابط التالي باستخدام حسابك الجامعي على Blackboard:
https://uqu-blackboard-login.com
فرصتك الآن للتميز، بادر بالتسجيل قبل انتهاء المقاعد المتاحة.
مع تحياتنا بالتوفيق،
قسم المنح – جامعة أم القرى
التوضيح بعد التجربة:
🔹البريد الإلكتروني غير رسمي: العنوان الظاهر uqu-edu.com بدلًا من النطاق الرسمي uqu.edu.sa.
🔹الرابط مزيّف: الـ URL المستخدم هو: https://uqu-blackboard-login.com (مزيف) بينما الرابط الرسمي الصحيح هو: https://lms.uqu.edu.sa
🔹طلب معلومات حساسة: الرسالة تطلب تسجيل الدخول عبر موقع غير موثوق، مما يشير إلى محاولة تصيّد احتيالي.
قد يبدو الخطأ بسيطًا... لكنه قد يفتح الباب لهجمات خطيرة! في عالم الأمن السيبراني، الانتباه للتفاصيل ليس مهارة إضافية، بل هو خط الدفاع الأول. إذا استطعت اكتشاف الخطأ اليوم، فأنت تمتلك بذرة العقلية السيبرانية التي يحتاجها المستقبل
🚀 تعلم، تطور، كن دائمًا مستعدًا... فالعالم الرقمي بحاجة لمن يحميه.
مصادر خارجية
أشهر المنصات التدريبية في الأمن السيبراني:
-
أكاديمية طويق Tuwaiq Academy
منصة سعودية تقدم معسكرات مجانية في الأمن السيبراني، تشمل كلا المسارين Red وBlue. -
منصة Hack The Box
منصة متخصصة في التدريب العملي على اختبار الاختراق والتحديات الواقعية. -
منصة TryHackMe
منصة تعليمية تفاعلية للمبتدئين والمحترفين، تحتوي على محتوى تدريبي عملي ومسارات واضحة. -
منصة INE (سابقًا eLearnSecurity)
منصة احترافية تقدم شهادات تقنية عميقة، في كل من الهجوم والدفاع. -
جهة Offensive Security
الجهة المطورة لشهادة OSCP الشهيرة. -
جهة SecOps Group
جهة متخصصة في أمن التطبيقات، تقدم شهادة قوية في AppSec، وتشمل شهادات CaPen وCaPen Expert في الاختراق. -
منظمة CompTIA
منظمة تقدم شهادات عالمية مشهورة في أساسيات الأمن السيبراني. -
جهة SANS Institute
واحدة من أقوى الجهات في العالم في شهادات الأمن السيبراني (محترفة ومتقدمة). -
جهة ISACA
متخصصة في شهادات الحوكمة وإدارة الأمن والمخاطر. -
جهة PECB
جهة تدريب دولية معتمدة تقدم شهادات مثل ISO 27001 Lead Auditor.
شهادات الأمن السيبراني
- الأساسية
- الاختراق والهجوم
- الدفاع والتحليل
- الحوكمة والمخاطر والامتثال
الشهادات الأساسية
-
CompTIA Security+
من: CompTIA
شهادة أساسية للمبتدئين في مجال الأمن السيبراني، تغطي الأساسيات مثل حماية الشبكات، تقييم المخاطر، واستجابة الحوادث. تعتبر نقطة انطلاق ممتازة لأي شخص في هذا المجال. -
eJPT (eLearnSecurity Junior Penetration Tester)
من: INE
شهادة للمبتدئين في اختبار الاختراق. تغطي تقنيات الهجوم الأساسية وتعتبر نقطة انطلاق ممتازة لمن يرغب في تعلم اختبار الاختراق بشكل عملي. -
Certified Ethical Hacker (CEH)
من: EC-Council
شهادة معترف بها عالميًا تركز على تقنيات وأدوات الاختراق الأخلاقي. تمنح المهارات اللازمة لاكتشاف الثغرات الأمنية والهجوم بشكل قانوني. -
SAL1 (Security & Awareness Level 1)
من: TryHackMe
شهادة للمبتدئين تركز على الوعي الأمني. تعتبر خطوة أولى أساسية لفهم المفاهيم الأساسية في الأمان السيبراني وكيفية حماية الأنظمة من الهجمات.
مسار Red Team – الاختراق والهجوم
-
eJPT من INE
شهادة للمبتدئين في اختبار الاختراق. تركز على تقنيات الهجوم الأساسية وفهم أساليب الاختراق الأولية. -
HTB CPTS من Hack The Box
شهادة متخصصة في اختبار الاختراق، تركز على مهارات الهجوم المتقدم عبر بيئة تدريبية حية. -
eWPT / eWPTX من INE
شهادات تركز على اختبار اختراق تطبيقات الويب، وتحليل الثغرات في هذا المجال. -
CBBH من Hack The Box
شهادة تركز على مهارات الصيد في برامج مكافآت الثغرات الأمنية (Bug Bounty) في بيئات حقيقية. -
OSCP من Offensive Security
من أقوى الشهادات في مجال اختراق الأنظمة. تركز على اختبار اختراق الشبكات والأنظمة من خلال بيئة واقعية. -
CAP – Certified AppSec Practitioner من SecOps Group
• الوصف: شهادة تركز على أمن التطبيقات واختبار الاختراق الخاص بتطبيقات الويب بالشكل النظري. تعطي فهماً عميقاً لكيفية حماية وتقييم أمان التطبيقات. -
CaPen من SecOps Group
• الوصف: شهادة تركز على اختبار اختراق الويب، تغطي المهارات الأساسية والمتقدمة في الهجوم والاختراق. -
CaPen Expert من SecOps Group
• الوصف: شهادة احترافية متقدمة في مجال اختراق الشبكات والأنظمة، تركز على الهجمات المتقدمة، خاصة في مجال اختراق تطبيقات الويب. -
HTB Certified Active Directory Pentesting Expert (CAPE) من Hack The Box
• الوصف: شهادة متقدمة تركز على اختبار اختراق Active Directory وبيئات Windows. تغطي تقنيات متقدمة مثل Kerberos وNTLM والهجمات على إعدادات AD الخاطئة، وتتطلب مهارات عالية في تحليل واستغلال المسارات داخل بنية AD.
مسار Blue Team – الدفاع والتحليل
-
SAL1 من TryHackMe
تركز على الوعي الأمني وفهم أساسيات الحماية وتقليل المخاطر الأمنية. -
CompTIA CySA+ من CompTIA
موجهة لتحليل التهديدات والدفاع ضد الهجمات، وتستخدم أدوات مراقبة الشبكات. -
eCIR من INE
تركز على استجابة الحوادث الأمنية وتحليلها وإدارتها. -
eCDFP من INE
متخصصة في التحليل الجنائي الرقمي وفحص الأدلة الرقمية. -
eCTHP من INE
تركز على اكتشاف التهديدات وتحليل الأنشطة المريبة على الشبكة. -
GCIA / GCIH من SANS
- GCIA: تحليل التسلل والأنشطة المشبوهة.
- GCIH: استجابة وتحقيق في الحوادث الأمنية.
مسار GRC – الحوكمة والمخاطر والامتثال
-
CISM من ISACA
تركز على إدارة أمن المعلومات وتطوير السياسات وتحليل المخاطر. -
CISA من ISACA
تدقيق الأنظمة والامتثال للسياسات وتحديد الفجوات الأمنية. -
CRISC من ISACA
تركز على إدارة المخاطر والتحكم في الأنظمة المعلوماتية. -
ISO 27001 Lead Auditor من PECB
تدقيق نظام إدارة أمن المعلومات وفق معيار ISO 27001 لضمان الامتثال والتحسين.
وفي النهاية:
﴿ وَأَنْ لَيْسَ لِلْإِنْسَانِ إِلَّا مَا سَعَى وَأَنَّ سَعْيَهُ سَوْفَ يُرَى﴾