// Curriculum / Catalog
مكتبة الدروس.
كل الدروس في مكان واحد — قابلة للبحث والتصفية. لو أردت مساراً مرتباً، انتقل إلى خريطة الطريق.
خريطة الطريق المرتّبة
0/85 · 0%
Track:
Level:
الأساسيات
الأساسيات والمبادئ
[05]0045m
بناء مختبر منزلي للأمن السيبراني
VirtualBox، Kali، Windows AD، شبكة معزولة
#VirtualBox#Kali#Lab#Beginner
0060m
أساسيات Linux لمختصي الأمن
نظام الملفات، الصلاحيات، العمليات، أوامر يومية
#Linux#Bash#Permissions#Beginner
0060m
أساسيات Windows لمختصي الأمن
Registry، PowerShell، الخدمات، Active Directory المبدئي
#Windows#PowerShell#Registry#AD
0055m
أساسيات الشبكات للأمن السيبراني
TCP/IP، OSI، البروتوكولات، تدفق الحزم
#TCP/IP#OSI#DNS#HTTP
0145m
عقلية المهاجم وسلسلة الهجوم السيبراني
عقلية المخترق، سلسلة الهجوم، وإطار MITRE ATT&CK
#Kill Chain#ATT&CK#Lab Setup
الفرق الحمراء — الهجوم
الفرق الحمراء — العمليات الهجومية
[50]0260m
الاستطلاع وجمع المعلومات الاستخباراتية
الاستطلاع النشط والسلبي / OSINT
#OSINT#Subdomains#DNS#Shodan
0355m
المسح وتحديد السمات والتعداد
عمليات الفحص وتحديد هوية الخدمات
#nmap#nuclei#ffuf#Banner Grabbing
04120m
الثغرات الجوهرية في تطبيقات الويب
أهم 10 ثغرات بحسب تصنيف OWASP
#SQLi#XSS#SSRF#IDOR
0590m
استغلال الخوادم وتصعيد الصلاحيات
طرق استغلال السيرفرات وتصعيد صلاحيات المستخدم
#RCE#SSH#LinPEAS#GTFOBins
06100m
هجمات الحوسبة السحابية (AWS / Azure / GCP)
سطح الهجوم السحابي — الهوية والتخزين والحاويات
#AWS#IAM#S3#IMDSv1
0775m
ما بعد الاستغلال والتحرك الجانبي
الاستمرارية، التحرك الجانبي، وسحب البيانات
#Persistence#Pivoting#C2#Exfiltration
12100m
هجمات Active Directory المتقدمة
هجمات متقدمة: ADCS، التفويض المقيد، وتتابع NTLM
#ADCS#Delegation#NTLM Relay#Shadow Creds
1390m
التملص الدفاعي وتمويه الحمولات البرمجية
تجاوز EDR/AV، وتخطي حماية AMSI/ETW
#AMSI#ETW#Syscalls#Packers
1480m
برمجيات الفدية وهجمات سلسلة التوريد
تشريح هجمات الفدية وسلاسل التوريد — منظور دفاعي
#Ransomware#Supply Chain#Wipers#MSP
1570m
الهندسة الاجتماعية وتقنيات التصيّد
التصيد الاحتيالي، انتحال الشخصية، والتلاعب البشري
#Phishing#OSINT#Pretext#BEC
1685m
أمن الهواتف المحمولة وإنترنت الأشياء والأنظمة الصناعية
أمن أندرويد و iOS، الأنظمة المدمجة، وبروتوكولات ICS
#Android#iOS#Firmware#ICS
1970m
أمن واجهات البرمجة (APIs)
أهم 10 ثغرات في الـ APIs بحسب OWASP
#BOLA#OAuth#GraphQL#REST
2065m
أمن الشبكات اللاسلكية
أمن الواي فاي، البلوتوث، وتقنيات RFID/NFC
#WPA3#Bluetooth#RFID#SDR
22120m
الويب المتقدم — تهريب الطلبات وعدم التزامن
HTTP Request Smuggling و HTTP/2 Desync
#Smuggling#Desync#Deserialization#PP
23150m
استغلال ثغرات الذاكرة والملفات التنفيذية
ثغرات التدفق، الـ ROP، وتجاوز حمايات ASLR/DEP
#BoF#ROP#Heap#ASLR
2490m
الهروب من الحاويات وأنظمة المحاكاة الافتراضية
اختراق Docker، الهروب من Kubernetes، ومن الأنظمة الوهمية
#Docker#K8s#runc#Hypervisor
2585m
هجمات بروتوكولات الشبكة المتقدمة
اختطاف BGP، إعادة توجيه DNS، وهجمات MITM
#BGP#DNS#ARP#MITM
2955m
اختيار الأهداف — عقلية المهاجم
منهجية اختيار الأهداف وتحديد الأولويات
#Targeting#OSINT#Prioritization
3090m
النفاذ الأولي — نقطة الارتكاز الأولى
التصيد، الخدمات المكشوفة، وهجمات الهوية
#Phishing#Exposed#Spraying#ITW
3360m
الأمن العملياتي للمهاجم — التخفّي والتمويه
تأمين البنية التحتية وتجنب الملاحقة الجنائية
#OPSEC#Anti-forensics#Anonymity
3465m
تحليل معمق لهجمات سلسلة التوريد
دراسة حالات SolarWinds و XZ وثغرات المكتبات
#Supply Chain#SolarWinds#XZ#Dependencies
3685m
هجمات خدمات الشهادات (AD CS)
مسارات استغلال خدمات شهادات النطاق
#AD CS#ESC1#Certipy#Forest
3775m
سلاسل هجوم Kubernetes المتكاملة
إساءة استخدام RBAC، الهروب من الـ Pods، واختراق etcd
#k8s#RBAC#Pod Escape#etcd
3980m
بناء البنية التحتية للفرق الحمراء
خوادم C2، الموجهات، واستضافة الحمولات الخبيثة
#C2#Redirector#Cobalt#Sliver
4085m
هجمات Microsoft 365 و Entra ID
سرقة الرموز (Tokens)، وتجاوز سياسات النفاذ المشروط
#M365#Entra#OAuth#Tokens
42180m
الويب من منظور الفريق الأحمر — استغلال متعمّق
سلاسل الاستغلال المتقدمة، وتجاوز جدران الحماية (WAF)
#SSRF#Smuggling#Deserialization#OAuth
41100m
تحليل معمق لأمن الواي فاي وكسر الحماية
تجاوز حمايات WPA2/WPA3 والشبكات المؤسسية
#Wi-Fi#WPA3#PMKID#Evil Twin
43100m
سلاسل هجوم AWS الواقعية
استغلال ثغرات IAM و S3 و Lambda و SSM
#AWS#IAM#Pacu#Lambda
4475m
أمن الذكاء الاصطناعي والنماذج اللغوية (LLMs)
حقن الأوامر (Prompt Injection) وتسميم نماذج الـ RAG
#LLM#Prompt Injection#RAG#Agents
4580m
تصعيد الصلاحيات عبر نواة (Kernel) لينكس
دراسة ثغرات DirtyPipe و nftables و OverlayFS
#Kernel#LPE#DirtyPipe#eBPF
48120m
إتقان Burp Suite — ممارسات المحترفين
Proxy, Repeater, Intruder, Collaborator, BCheck
#Burp#Proxy#Intruder#Collaborator
49100m
إتقان BloodHound — تحليل مسارات هجوم AD
استخدام Cypher للبحث عن ثغرات التحكم في النطاق
#BloodHound#AD#Cypher#SharpHound
50150m
محاكاة سيناريو هجوم شامل واستجابة دفاعية
سلسلة هجوم كاملة من الاستطلاع إلى التثبيت ثم الرد الدفاعي
#Kill Chain#End-to-End#Backdoor#Blue Team
5295m
هجمات Azure — الاشتراكات والهويات المدارة
استغلال Azure RBAC و Managed Identity و Key Vault
#Azure#RBAC#MI#Key Vault
5385m
هجمات خطوط الإنتاج (CI/CD Pipelines)
اختراق GitHub Actions و Jenkins وسرقة الأسرار
#CI/CD#GitHub Actions#Jenkins#OIDC
5670m
القنوات السرية ونفق بيانات DNS
تسريب البيانات عبر DNS واستخدام بروتوكولات ICMP/HTTPS
#DNS#Tunneling#Exfil#DGA
62120m
أبحاث ثغرات الويب وعمليات الإقامة الطويلة
اكتشاف ثغرات جديدة، تحليل المتغيرات، وعمليات منخفضة وبطيئة
#0-day#Variant Analysis#Patch Diffing#Fuzzing
64100m
هجمات USB والاختراق الجانبي للشبكات
BadUSB، عبور الفجوات الهوائية، MITM، والوصول إلى الأجهزة بعد الاتصال
#BadUSB#Stuxnet#Air-Gap#MITM
6590m
بناء هجمات USB في المختبر — أمثلة عملية
كتابة DuckyScript، Pi Pico كـ BadUSB، والدفاع المضاد
#DuckyScript#Pi Pico#CircuitPython#USBGuard
66150m
سلسلة هجوم كاملة من A إلى Z — جامعة وأجهزة IoT
من الاستطلاع إلى السيطرة الكاملة، مع كاميرات وطابعات وقارئات بطاقات
#Kill Chain#University#IoT#Cameras
67110m
أمن Node.js و Express — استغلال متقدم
Prototype pollution, SSRF, deserialization, RCE في الـ middleware
#Node.js#Express#Prototype Pollution#SSRF
6885m
أمن NestJS — Guards و Pipes و GraphQL
تجاوز Guards، ValidationPipe، DI poisoning، GraphQL في Nest
#NestJS#Guards#Pipes#GraphQL
6990m
أمن React — XSS و Hydration و الـ Refs
dangerouslySetInnerHTML، JSX injection، URL handlers، XS-Leaks
#React#XSS#Hydration#DOM
70100m
أمن Next.js — Middleware و Server Actions و RSC
CVE-2025-29927 middleware bypass، Server Actions abuse، ISR poisoning، RSC leaks
#Next.js#Middleware#Server Actions#RSC
7180m
أمن Angular — Sanitizer و Template Injection
Trusted Types، DomSanitizer bypasses، AOT vs JIT، SSR leaks
#Angular#Sanitizer#Template#Trusted Types
7385m
تصعيد الصلاحيات على Linux
SUID، sudo abuses، capabilities، PATH hijack، LinPEAS
#Linux#PrivEsc#SUID#Sudo
7490m
تصعيد الصلاحيات على Windows
Token impersonation، service abuse، UAC bypass، DLL hijack، WinPEAS
#Windows#PrivEsc#Tokens#UAC
7595m
الحركة الجانبية بين المضيفين
Pass-the-Hash، PsExec، WMI، WinRM، SOCKS proxies، Chisel
#Lateral Movement#PsExec#WMI#PtH
7675m
كسر كلمات المرور والاعتمادات
Hashcat، John، wordlists، rules، masks، GPU rigs
#Hashcat#John#Cracking#Credentials
7985m
هجمات MFA و SAML و OAuth
MFA fatigue، Evilginx، token theft، Golden SAML، consent phishing
#MFA#SAML#OAuth#Evilginx
الفرق الزرقاء — الدفاع
الفرق الزرقاء — الدفاع والتحقيق
[15]0870m
تحصين الأنظمة والدفاع المتعمق
استراتيجيات تحصين الأنظمة والشبكات المؤسسية
#CIS#WAF#Zero Trust#Patching
0985m
الكشف والمراقبة الأمنية (SIEM / EDR)
هندسة الكشف، السجلات، وأنظمة التنبيه
#SIEM#Sigma#Suricata#Honeypots
1080m
الاستجابة للحوادث السيبرانية
خطط الاستجابة والتحقيق الجنائي الرقمي
#IR#Forensics#Memory#Volatility
1760m
علم التشفير والبنية التحتية للمفاتيح العامة (PKI)
التشفير المتماثل وغير المتماثل، ثغرات TLS و JWT
#AES#RSA#TLS#PKI
1890m
تحليل البرمجيات الخبيثة والهندسة العكسية
التحليل الساكن والديناميكي، بيئات الفحص، والهندسة العكسية
#IDA#Ghidra#Sandbox#YARA
2155m
نمذجة التهديدات والامتثال للمعايير
منهجيات STRIDE والامتثال لمعايير NIST و ISO 27001
#STRIDE#NIST#ISO27001#GDPR
3890m
التقصي النشط — استعلامات عملية
استعلامات KQL و SPL وقواعد Sigma القائمة على الفرضيات
#KQL#Splunk#Sigma#Hunting
4690m
التحقيق الجنائي الرقمي — فرز حوادث الساعة الأولى
استخدام KAPE و Velociraptor وتحليل الخط الزمني
#DFIR#KAPE#Velociraptor#Volatility
5590m
التحقيق الجنائي في ويندوز — تحليل السجلات والآثار
تحليل MFT و ShimCache و Prefetch وسجلات الأحداث
#Windows#Sysmon#MFT#Registry
5775m
محلل مركز عمليات الأمن — يوم العمل الأول
دورة المناوبة، فرز التنبيهات، الحالات، والتسليم
#SOC#Triage#SIEM#Tier 1
5890m
التحقيق الجنائي في الشبكة — تحليل حزم البيانات
Wireshark, Zeek, Suricata, NetFlow, تحليل الجلسات
#PCAP#Wireshark#Zeek#Suricata
5970m
تحليل الترويسات والتصيد الاحتيالي
SPF/DKIM/DMARC، تحليل المرفقات، استخراج المؤشرات
#Email#Phishing#DMARC#BEC
6165m
إدارة الأدلة الرقمية وسلسلة الحفظ
التوثيق، التشفير، الـ hashing، الـ write-blockers، التسليم
#Forensics#Custody#Imaging#Federal
77100m
تحليل الذاكرة الجنائي مع Volatility
التقاط الذاكرة، plugins، اكتشاف rootkits، تحليل process injection
#Forensics#Volatility#Memory#Rootkit
78110m
هندسة الكشف وSIEM — Sigma و KQL و Splunk
كتابة قواعد الكشف، تخفيض الإيجابيات الكاذبة، تغطية ATT&CK
#SIEM#Sigma#KQL#Splunk
العمليات والتقصي
العمليات والاستخبارات
[15]1190m
إسناد الهجمات والاستخبارات المضادة
تحديد هوية المهاجم، استخبارات التهديدات، والتمويه
#TTPs#IOC#Honeytokens#Attribution
2630m
صندوق الأدوات الشامل
أهم الأدوات المستخدمة في الفرق الحمراء والزرقاء
#Kali#Burp#Wazuh#ELK
27180m
دليل أهم 100 ثغرة CVE حديثة
شرح معمق لأخطر الثغرات الحديثة وكيفية استغلالها
#CVE#Exploits#PoC#KEV
2840m
دليل الاستغلال السريع
مرجع سريع لأهم أكواد وأوامر الاستغلال
#Cheatsheet#Markdown#Reference
3175m
تكتيكات المهاجمين المدعومين من الدول
أساليب عمل مجموعات الـ APT والبنية التحتية
#APT#TTPs#OPSEC#Tradecraft
3270m
البنية التحتية الحرجة — أولويات الأمن القومي
تأمين أنظمة الطاقة والمياه والاتصالات والمالية
#ICS#SCADA#Energy#OT
35140m
ثغرات اليوم الصفر (Zero-Day) الحديثة
ثغرات لم يسبق الكشف عنها وكيف تم استغلالها واقعياً
#0-day#ITW#KEV#PoC
4770m
برمجيات التجسس الحكومية على الهواتف
تحليل Pegasus و Predator وطرق الكشف عنها
#Pegasus#Predator#iOS#Android
5480m
الفريق الأرجواني — محاكاة الخصم وقياس الفعالية
استخدام Atomic Red Team و CALDERA لتطوير الدفاع
#Purple#Atomic#CALDERA#ATT&CK
5160m
التقصي في قواعد بيانات الثغرات (CVE)
منهجية البحث في NVD و MITRE و KEV لتحديد الثغرات الهامة
#CVE#NVD#KEV#EPSS
6075m
أساسيات الاستخبارات السيبرانية وتحليل المؤشرات
STIX/TAXII، MISP، Diamond Model، Pyramid of Pain
#CTI#STIX#MISP#IOC
6360m
القوانين والصلاحيات السيبرانية الفيدرالية الأمريكية
CFAA، ECPA، Title III، FISA، EO 12333، حدود التحقيق
#CFAA#ECPA#FISA#Title III
7290m
الاستخبارات من المصادر المفتوحة (OSINT)
البحث، التحقق، الإسناد، وأدوات المحقق الفيدرالي
#OSINT#Recon#Investigation#Maltego
8095m
بروتوكولات ICS / SCADA — Modbus, DNP3, IEC-104
تحليل بروتوكولات التحكم الصناعي، فحصها واستغلالها بأمان
#ICS#SCADA#Modbus#DNP3
8170m
كتابة تقارير اختبار الاختراق
الملخص التنفيذي، تصنيف المخاطر، CVSS، إثبات الاستغلال، خطة المعالجة
#Reporting#CVSS#Pentest#Documentation