Cyber Operations Academy logo
أكاديمية العمليات السيبرانية
Red / Blue / Ops
منهج عملياتي·v.04 / 2026

عمليات
سيبرانية
متقدمة.

منهج عملياتي متكامل يأخذك من بناء أول مختبر منزلي إلى تكتيكات الدول والبنى التحتية الحرجة. مسار واحد. أربع مراحل. سبعون درساً.

85
درساً
04
مراحل
100+
أداة
red@kali:~$ nmap -sV -p- target.gov
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.9
80/tcp open http nginx 1.24
443/tcp open ssl/http nginx 1.24
445/tcp open smb Samba 4.17
3389/tcp open rdp Microsoft
5985/tcp open wsmans Microsoft
red@kali:~$ nuclei -u https://target.gov
[CRITICAL] CVE-2024-XXXX detected
[HIGH] misconfig: open S3 bucket
[MEDIUM] exposed .git directory
blue@soc:~$ sigma-detect --rule t1190
[+] alert raised · host isolated
[+] case CASE-2026-0481 opened
red@kali:~$
///nmap///Burp Suite///BloodHound///Wireshark///Metasploit///CrowdStrike///Splunk///MITRE ATT&CK///Volatility///ghidra///Sliver C2///Cobalt Strike///Sigma///Suricata///Zeek///OWASP Top 10///nmap///Burp Suite///BloodHound///Wireshark///Metasploit///CrowdStrike///Splunk///MITRE ATT&CK///Volatility///ghidra///Sliver C2///Cobalt Strike///Sigma///Suricata///Zeek///OWASP Top 10
عند المنافسين
$13,400
بوت كامب SANS أو OSCP أو ما يماثلهما — مع رسوم سنوية وكورسات ربعية.
هنا
$0
/ للأبد
نفس العمق العملياتي، بدون اشتراك ولا شهادة مدفوعة. سبعون درساً، أربع مراحل، وصول كامل من اليوم الأول.
// 01 — Introduction

ما هي هذه الدورة؟

هذه ليست قائمة فيديوهات على YouTube. ولا قائمة قراءة. هذه دورة عمليات سيبرانية متكاملة، صُمّمت كما تُصمَّم برامج التدريب الفيدرالية: مسار واحد متّصل، يبدأ من تثبيت Linux في جهاز افتراضي، وينتهي عند فهم كيف تخطّط دولة لحملة طويلة الأمد ضد بنية تحتية حرجة.

كل درس يربط بين الجانب الهجومي والدفاعي: لو كنت تستطيع أن تنفذ التقنية، فأنت تستطيع أن تكشفها وتمنعها. هذا هو الفرق بين مهاجم محترف وصياد تهديدات محترف — التدريب نفسه.

01
بالعربية والإنجليزية
كل درس متاح بكامل التفاصيل في اللغتين
02
هجوم + دفاع
كل تقنية مقرونة بطريقة كشفها
03
مختبر شخصي
تطبق على بيئتك الخاصة، لا أهداف حقيقية
// 02 — The Path

أربع مراحل.
مبتدئ إلى خبير.

كل مرحلة تبني على ما قبلها. لا قفزات، لا ثغرات في المعرفة. فقط مسار متين من الأساسيات إلى تكتيكات الدول.

// 03 — Disciplines

ثلاث جبهات. منهج واحد.

Red Team
عقلية الخصم

من الاستطلاع السلبي إلى تطوير الـ exploit وأبحاث الثغرات.

  • Reconnaissance
  • Web Exploitation
  • AD / Cloud
  • Exploit Dev
  • Long-Haul C2
Blue Team
الدفاع المتعمق

هندسة الكشف، الاستجابة للحوادث، التحقيق الجنائي.

  • Detection (SIEM/EDR)
  • Threat Hunting
  • Malware Analysis
  • DFIR
  • Hardening
Threat Intel
العمليات والإسناد

تقصي الخصوم، إسناد الحملات، تكتيكات APT والدول.

  • MITRE ATT&CK
  • Attribution
  • State-Actor Tradecraft
  • VEP / OPSEC
  • Federal Law
// 04 — Inside

ما ستتقنه فعلياً.

سلاسل هجوم كاملة
من الاستطلاع إلى Domain Admin
هجمات السحابة
AWS، Azure، M365، K8s
BadUSB / IoT
DuckyScript إلى pivots
Exploit Dev
binary, kernel LPE, 0-days
هندسة الكشف
Sigma، EDR، SIEM، hunting
DFIR
Memory، disk، network
Active Directory
ADCS، BloodHound، DCSync
تكتيكات الدول
long-haul، dormancy، OPSEC
أمن AI / LLM
prompt injection، RAG
// 05 — Built For

من بُنيت من أجلهم.

هذه ليست دورة مبتدئين. تفترض أنك تعرف كيف تشغّل سطر أوامر، وتعرف الفرق بين TCP و UDP، وأنك تستطيع قضاء ساعتين في تجربة شيء قبل أن تطلب مساعدة. غير ذلك، ستنهي الأساسيات أولاً.

  • فرق فيدرالية وحكومية
  • Red Team محترفون
  • Blue Team / SOC / IR
  • باحثو الثغرات
  • Pentesters محترفون
  • Threat hunters
// 06 — How It Works

كيف تتعلّم.

01
اتبع المسار
ابدأ بالأساسيات. لا تقفز للمراحل المتقدمة قبل أن تكمل ما قبلها.
02
اقرأ في الدرس
كل درس يشرح المفهوم، يفصّل الهجوم، ثم يربط الكشف الدفاعي.
03
طبّق في مختبرك
ساعة قراءة = ساعة عملي. لا تقرأ بدون تجربة.
04
علّم على المتقدّم
علّم الدرس كمكتمل وانتقل للتالي. تتبّع التقدم.
// 07 — FAQ

أسئلة شائعة.

ابدأ الآن

ادخل الدورة.

لا تشتت في 12 منصة. اتبع مساراً واحداً بُني من تجربة عملياتية حقيقية.

إخلاء مسؤولية قانوني
هذا المحتوى مخصص للأغراض المهنية والجهات المُصرّح لها قانوناً بإجراء اختبارات الاختراق والدفاع السيبراني. كل التقنيات تُنفّذ في بيئة معزولة أو على أنظمة لديك إذن خطّي صريح باختبارها. أي استخدام آخر تقع تبعاته على من ينفّذه.