✅️ المهارات الأساسية
يجب أن يعرفها كل متخصص في الأمن السيبراني
1️⃣ مقدمة في الأمن السيبراني
كيفية عمل أجهزة الكمبيوتر
الشبكات وأمن الأجهزة المحمولة
وإنترنت الأشياء (IoT)
الذكاء الاصطناعي (AI)
عمليات التشفير
الهندسة الاجتماعية
هجمات الشبكات
البرامج الضارة MALWARE
يجب أن يعرفها كل متخصص في الأمن السيبراني
1️⃣ مقدمة في الأمن السيبراني
كيفية عمل أجهزة الكمبيوتر
الشبكات وأمن الأجهزة المحمولة
وإنترنت الأشياء (IoT)
الذكاء الاصطناعي (AI)
عمليات التشفير
الهندسة الاجتماعية
هجمات الشبكات
البرامج الضارة MALWARE
جدران الحماية Firewall
أمن الويب والمتصفح
النسخ الاحتياطي
الأجهزة الافتراضية virtual machines
الحوسبة السحابية
2️⃣ أساسيات الأمن السيبراني
الشبكات Networks
Wireshark
tcpdump
استخدام سطر أوامر Windows و Linux
Endpoint
Cloud
أمن الويب والمتصفح
النسخ الاحتياطي
الأجهزة الافتراضية virtual machines
الحوسبة السحابية
2️⃣ أساسيات الأمن السيبراني
الشبكات Networks
Wireshark
tcpdump
استخدام سطر أوامر Windows و Linux
Endpoint
Cloud
3️⃣ أدوات وتقنيات الاختراق
Nmap
Metasploit
Netcat
Nmap
Metasploit
Netcat
✅️ المراقبة والكشف عن الاختراق
1️⃣ كشف اختراق الشبكة
NetFlow / IPFIX
tcpdump
Wireshark
Snort
Suricata
Zeek
tshark
SiLK
2️⃣ عمليات المراقبة والأمن المستمرة
Egress Analysis with Elastic Stack
Passively decrypting TLS
DNS over HTTPS (DoH)
PCAP carving with Zeek
1️⃣ كشف اختراق الشبكة
NetFlow / IPFIX
tcpdump
Wireshark
Snort
Suricata
Zeek
tshark
SiLK
2️⃣ عمليات المراقبة والأمن المستمرة
Egress Analysis with Elastic Stack
Passively decrypting TLS
DNS over HTTPS (DoH)
PCAP carving with Zeek
Suspicious TLS analysis with Suricata
Honey Tokens for breach detection
Application Control via AppLocker
Detecting WMI-based attacks, including Impacket
Sysmon Merlin C2 Analysis
Cobalt Strike detection and analysis
Analyzing the deadliest Windows events
Honey Tokens for breach detection
Application Control via AppLocker
Detecting WMI-based attacks, including Impacket
Sysmon Merlin C2 Analysis
Cobalt Strike detection and analysis
Analyzing the deadliest Windows events
✅️ عمليات الدفاع السيبراني
1️⃣ أساسيات الفريق الأزرق Blue Team Fundamentals
2️⃣ استخبارات مفتوحة المصدر Open-Source Intelligence
3️⃣ أساسيات الأمان المتقدمة Advanced Security Essentials
4️⃣ Windows / Powershell
5️⃣ SIEM with Tactical Analytics
6️⃣ Python for InfoSec
1️⃣ أساسيات الفريق الأزرق Blue Team Fundamentals
2️⃣ استخبارات مفتوحة المصدر Open-Source Intelligence
3️⃣ أساسيات الأمان المتقدمة Advanced Security Essentials
4️⃣ Windows / Powershell
5️⃣ SIEM with Tactical Analytics
6️⃣ Python for InfoSec
7️⃣ PowerShell Automation
8️⃣ Security Architecture & Engineering
9️⃣ Security Frameworks
🔟 Advanced Open Source Intel
8️⃣ Security Architecture & Engineering
9️⃣ Security Frameworks
🔟 Advanced Open Source Intel
✅️ إضافية
1️⃣ Applied Data Science
2️⃣ Advanced Python
1️⃣ Applied Data Science
2️⃣ Advanced Python
إذا استفدت من هذا الثريد :
1. قم بمتابعتنا ( @UCybersX ) للمزيد 🛡
2. أعد نشر هذه السلسلة لمشاركة هذا الموضوع
3. شارك هذه السلسلة مع شخص آخر وشارك المعرفة.
🛡⚡️لنجعل تعليم الأمن السيبراني في متناول الجميع 🛡⚡️
1. قم بمتابعتنا ( @UCybersX ) للمزيد 🛡
2. أعد نشر هذه السلسلة لمشاركة هذا الموضوع
3. شارك هذه السلسلة مع شخص آخر وشارك المعرفة.
🛡⚡️لنجعل تعليم الأمن السيبراني في متناول الجميع 🛡⚡️
جاري تحميل الاقتراحات...