// Curriculum / Roadmap
خريطة الطريق.
هذا المسار يأخذك من بناء أول مختبر منزلي حتى تكتيكات الدول والبنى التحتية الحرجة. كل مرحلة تبني على ما قبلها — لا تتجاوزها.
TI0/5
الأساسيات
مبتدئ · ≈ 5 ساعات
TII0/16
العمليات الأساسية
متوسط · ≈ 18 ساعة
TIII0/28
العمليات المتقدمة
متقدم · ≈ 35 ساعة
TIV0/21
الخبراء والتراث المتقدم
خبير · ≈ 40 ساعة
0/85·0%من إجمالي المنهج
TI
Tier I · مبتدئ
الأساسيات
قبل أي هجوم أو دفاع، اعرف الأرضية: مختبرك، Linux، Windows، الشبكات، وعقلية المهاجم.
≈ 5 ساعات
المبادئ الجوهرية
L00·45m
بناء مختبر منزلي للأمن السيبراني
VirtualBox، Kali، Windows AD، شبكة معزولة
L00·60m
أساسيات Linux لمختصي الأمن
نظام الملفات، الصلاحيات، العمليات، أوامر يومية
L00·60m
أساسيات Windows لمختصي الأمن
Registry، PowerShell، الخدمات، Active Directory المبدئي
L00·55m
أساسيات الشبكات للأمن السيبراني
TCP/IP، OSI، البروتوكولات، تدفق الحزم
L01·45m
عقلية المهاجم وسلسلة الهجوم السيبراني
عقلية المخترق، سلسلة الهجوم، وإطار MITRE ATT&CK
↓ Next Tier
TII
Tier II · متوسط
العمليات الأساسية
المهارات اليومية لكل من يعمل في الأمن: استطلاع، فحص، أدوات، أساسيات الدفاع، والقانون.
≈ 18 ساعة
هجوم — الأساسيات
L02·60m
الاستطلاع وجمع المعلومات الاستخباراتية
الاستطلاع النشط والسلبي / OSINT
L03·55m
المسح وتحديد السمات والتعداد
عمليات الفحص وتحديد هوية الخدمات
L15·70m
الهندسة الاجتماعية وتقنيات التصيّد
التصيد الاحتيالي، انتحال الشخصية، والتلاعب البشري
L20·65m
أمن الشبكات اللاسلكية
أمن الواي فاي، البلوتوث، وتقنيات RFID/NFC
L48·120m
إتقان Burp Suite — ممارسات المحترفين
Proxy, Repeater, Intruder, Collaborator, BCheck
L28·40m
دليل الاستغلال السريع
مرجع سريع لأهم أكواد وأوامر الاستغلال
L51·60m
التقصي في قواعد بيانات الثغرات (CVE)
منهجية البحث في NVD و MITRE و KEV لتحديد الثغرات الهامة
L26·30m
صندوق الأدوات الشامل
أهم الأدوات المستخدمة في الفرق الحمراء والزرقاء
دفاع — الأساسيات
L08·70m
تحصين الأنظمة والدفاع المتعمق
استراتيجيات تحصين الأنظمة والشبكات المؤسسية
L17·60m
علم التشفير والبنية التحتية للمفاتيح العامة (PKI)
التشفير المتماثل وغير المتماثل، ثغرات TLS و JWT
L21·55m
نمذجة التهديدات والامتثال للمعايير
منهجيات STRIDE والامتثال لمعايير NIST و ISO 27001
L57·75m
محلل مركز عمليات الأمن — يوم العمل الأول
دورة المناوبة، فرز التنبيهات، الحالات، والتسليم
L59·70m
تحليل الترويسات والتصيد الاحتيالي
SPF/DKIM/DMARC، تحليل المرفقات، استخراج المؤشرات
L61·65m
إدارة الأدلة الرقمية وسلسلة الحفظ
التوثيق، التشفير، الـ hashing، الـ write-blockers، التسليم
↓ Next Tier
TIII
Tier III · متقدم
العمليات المتقدمة
تخصص حقيقي في كل مجال: الويب، الشبكة، AD، السحابة، نقاط النهاية، IoT، وكشف التهديدات.
≈ 35 ساعة
الويب وAPI
الشبكة واللاسلكي
Active Directory
السحابة
L06·100m
هجمات الحوسبة السحابية (AWS / Azure / GCP)
سطح الهجوم السحابي — الهوية والتخزين والحاويات
L43·100m
سلاسل هجوم AWS الواقعية
استغلال ثغرات IAM و S3 و Lambda و SSM
L52·95m
هجمات Azure — الاشتراكات والهويات المدارة
استغلال Azure RBAC و Managed Identity و Key Vault
L40·85m
هجمات Microsoft 365 و Entra ID
سرقة الرموز (Tokens)، وتجاوز سياسات النفاذ المشروط
نقاط النهاية وما بعد الاستغلال
L05·90m
استغلال الخوادم وتصعيد الصلاحيات
طرق استغلال السيرفرات وتصعيد صلاحيات المستخدم
L07·75m
ما بعد الاستغلال والتحرك الجانبي
الاستمرارية، التحرك الجانبي، وسحب البيانات
L13·90m
التملص الدفاعي وتمويه الحمولات البرمجية
تجاوز EDR/AV، وتخطي حماية AMSI/ETW
L30·90m
النفاذ الأولي — نقطة الارتكاز الأولى
التصيد، الخدمات المكشوفة، وهجمات الهوية
L33·60m
الأمن العملياتي للمهاجم — التخفّي والتمويه
تأمين البنية التحتية وتجنب الملاحقة الجنائية
L50·150m
محاكاة سيناريو هجوم شامل واستجابة دفاعية
سلسلة هجوم كاملة من الاستطلاع إلى التثبيت ثم الرد الدفاعي
IoT والأجهزة المادية
L16·85m
أمن الهواتف المحمولة وإنترنت الأشياء والأنظمة الصناعية
أمن أندرويد و iOS، الأنظمة المدمجة، وبروتوكولات ICS
L64·100m
هجمات USB والاختراق الجانبي للشبكات
BadUSB، عبور الفجوات الهوائية، MITM، والوصول إلى الأجهزة بعد الاتصال
L65·90m
بناء هجمات USB في المختبر — أمثلة عملية
كتابة DuckyScript، Pi Pico كـ BadUSB، والدفاع المضاد
الفريق الأزرق المتقدم
L09·85m
الكشف والمراقبة الأمنية (SIEM / EDR)
هندسة الكشف، السجلات، وأنظمة التنبيه
L10·80m
الاستجابة للحوادث السيبرانية
خطط الاستجابة والتحقيق الجنائي الرقمي
L18·90m
تحليل البرمجيات الخبيثة والهندسة العكسية
التحليل الساكن والديناميكي، بيئات الفحص، والهندسة العكسية
L38·90m
التقصي النشط — استعلامات عملية
استعلامات KQL و SPL وقواعد Sigma القائمة على الفرضيات
L46·90m
التحقيق الجنائي الرقمي — فرز حوادث الساعة الأولى
استخدام KAPE و Velociraptor وتحليل الخط الزمني
L55·90m
التحقيق الجنائي في ويندوز — تحليل السجلات والآثار
تحليل MFT و ShimCache و Prefetch وسجلات الأحداث
L58·90m
التحقيق الجنائي في الشبكة — تحليل حزم البيانات
Wireshark, Zeek, Suricata, NetFlow, تحليل الجلسات
↓ Next Tier
TIV
Tier IV · خبير
الخبراء والتراث المتقدم
أبحاث الثغرات، تطوير الـ exploits، تكتيكات الدول، البنية التحتية الحرجة، والسلاسل الكاملة.
≈ 40 ساعة
أبحاث الثغرات وتطوير الـ exploits
L42·180m
الويب من منظور الفريق الأحمر — استغلال متعمّق
سلاسل الاستغلال المتقدمة، وتجاوز جدران الحماية (WAF)
L62·120m
أبحاث ثغرات الويب وعمليات الإقامة الطويلة
اكتشاف ثغرات جديدة، تحليل المتغيرات، وعمليات منخفضة وبطيئة
L23·150m
استغلال ثغرات الذاكرة والملفات التنفيذية
ثغرات التدفق، الـ ROP، وتجاوز حمايات ASLR/DEP
L45·80m
تصعيد الصلاحيات عبر نواة (Kernel) لينكس
دراسة ثغرات DirtyPipe و nftables و OverlayFS
L35·140m
ثغرات اليوم الصفر (Zero-Day) الحديثة
ثغرات لم يسبق الكشف عنها وكيف تم استغلالها واقعياً
البنية التحتية الحديثة
L37·75m
سلاسل هجوم Kubernetes المتكاملة
إساءة استخدام RBAC، الهروب من الـ Pods، واختراق etcd
L24·90m
الهروب من الحاويات وأنظمة المحاكاة الافتراضية
اختراق Docker، الهروب من Kubernetes، ومن الأنظمة الوهمية
L53·85m
هجمات خطوط الإنتاج (CI/CD Pipelines)
اختراق GitHub Actions و Jenkins وسرقة الأسرار
L39·80m
بناء البنية التحتية للفرق الحمراء
خوادم C2، الموجهات، واستضافة الحمولات الخبيثة
L34·65m
تحليل معمق لهجمات سلسلة التوريد
دراسة حالات SolarWinds و XZ وثغرات المكتبات
خصومة متقدمة
L56·70m
القنوات السرية ونفق بيانات DNS
تسريب البيانات عبر DNS واستخدام بروتوكولات ICMP/HTTPS
L44·75m
أمن الذكاء الاصطناعي والنماذج اللغوية (LLMs)
حقن الأوامر (Prompt Injection) وتسميم نماذج الـ RAG
L14·80m
برمجيات الفدية وهجمات سلسلة التوريد
تشريح هجمات الفدية وسلاسل التوريد — منظور دفاعي
L66·150m
سلسلة هجوم كاملة من A إلى Z — جامعة وأجهزة IoT
من الاستطلاع إلى السيطرة الكاملة، مع كاميرات وطابعات وقارئات بطاقات
تكتيكات الدول والاستخبارات
L31·75m
تكتيكات المهاجمين المدعومين من الدول
أساليب عمل مجموعات الـ APT والبنية التحتية
L32·70m
البنية التحتية الحرجة — أولويات الأمن القومي
تأمين أنظمة الطاقة والمياه والاتصالات والمالية
L11·90m
إسناد الهجمات والاستخبارات المضادة
تحديد هوية المهاجم، استخبارات التهديدات، والتمويه
L29·55m
اختيار الأهداف — عقلية المهاجم
منهجية اختيار الأهداف وتحديد الأولويات
L47·70m
برمجيات التجسس الحكومية على الهواتف
تحليل Pegasus و Predator وطرق الكشف عنها
نصيحة في التطبيق
القراءة وحدها لا تصنع مختصاً. كل درس يفترض أنك ستجرّب ما فيه داخل مختبرك. خصص ساعة عمليّة على الأقل بعد كل ساعة قراءة. هذا الفرق بين شخص يعرف و شخص يستطيع.