Red Team Learning Path

خارطة طريق الأمن السيبراني

دليلك الشامل من الصفر إلى المحترف في مجال Red Team & Penetration Testing

7
مراحل
50+
مهارة
20+
مختبر
تحديات

قبل ما تبدأ في اختبار الاختراق، لازم تفهم كيف تتكلم الأجهزة مع بعضها عبر الإنترنت. هذه المرحلة هي الأساس الذي يبنى عليه كل شيء.

مفهوم الـ IP Address و Subnetting
بروتوكولات TCP/IP و UDP
كيف يعمل الـ DNS و HTTP و HTTPS
أدوات مثل Wireshark و Nmap
مفهوم الـ Firewall و الـ Router
OSI Model (7 طبقات الشبكة)
✅ بعد هذه المرحلة: تقدر تحلل حركة الشبكة وتفهم كيف تتواصل الأنظمة مع بعضها

نظام لينكس هو بيئة عمل الهاكر الحقيقي. معظم أدوات الاختراق تعمل على لينكس، وفهمه ضروري جداً لمسيرتك.

التنقل في Terminal والأوامر الأساسية
إدارة الملفات والمجلدات
الصلاحيات (Permissions) في لينكس
إدارة العمليات والخدمات
كتابة Bash Scripts بسيطة
إدارة الشبكة من Terminal
✅ بعد هذه المرحلة: تقدر تعمل بكفاءة على أي توزيعة لينكس وتستخدم الأوامر بشكل احترافي

معظم الثغرات الموجودة اليوم هي في تطبيقات الويب. ستتعلم كيف تفكر مثل المهاجم وتكشف الثغرات الأكثر شيوعاً في العالم.

OWASP Top 10 (أشهر 10 ثغرات)
SQL Injection – حقن قواعد البيانات
XSS – Cross-Site Scripting
CSRF و SSRF
استخدام Burp Suite باحتراف
Directory Traversal و File Upload
Authentication Bypass
✅ بعد هذه المرحلة: تقدر تكتشف وتستغل ثغرات الويب الأساسية وتكتب تقارير احترافية عنها

حصلت على وصول للنظام؟ الآن تحتاج تصبح Admin أو Root! هذه المرحلة تعلمك كيف تكسب أعلى صلاحية في أي نظام.

Linux PrivEsc – رفع الصلاحيات في لينكس
Windows PrivEsc – رفع الصلاحيات في ويندوز
استغلال SUID و SUDO
Kernel Exploits
استخدام LinPEAS و WinPEAS
Service Exploits و Weak Passwords
Token Impersonation
✅ بعد هذه المرحلة: تقدر تصل لصلاحية Root أو Administrator في أنظمة Linux و Windows

معظم شبكات الشركات تعتمد على Active Directory. هذه المرحلة مهمة جداً لأي Red Teamer محترف وتفتح لك أبواب كبيرة في سوق العمل.

فهم بنية Active Directory
LLMNR Poisoning و Man-in-the-Middle
Pass-the-Hash و Pass-the-Ticket
Kerberoasting
BloodHound لتحليل الصلاحيات
Domain Privilege Escalation
DCSync Attack
استخدام Mimikatz
✅ بعد هذه المرحلة: تقدر تشن هجمات كاملة على بيئات Active Directory وتسيطر على Domain Controller

الآن تجمع كل ما تعلمته وتفكر مثل المهاجم الحقيقي. ستتعلم كيف تشن عملية اختراق كاملة بأسلوب منهجي ومنظم.

Reconnaissance – جمع المعلومات الاحترافي
OSINT Techniques
استخدام Metasploit Framework
Phishing Campaigns
C2 Frameworks (Cobalt Strike, Sliver)
Evasion Techniques – تفادي الحماية
كتابة تقارير Penetration Testing
MITRE ATT&CK Framework
✅ بعد هذه المرحلة: تقدر تشن عملية Red Team كاملة وتكتب تقريراً احترافياً لعميل حقيقي

حان وقت الاختبار الحقيقي! CTF competitions وآلاف التحديات العملية تثبت مهاراتك وتبني Portfolio قوي يفتح لك أبواب العمل.

حل Capture The Flag (CTF) Challenges
Binary Exploitation الأساسي
Reverse Engineering المبادئ
بناء Portfolio احترافي على GitHub
كتابة Write-ups للتحديات
Bug Bounty Hunting الأساسي
✅ بعد هذه المرحلة: لديك Portfolio حقيقي ومشاركات في CTF تُثبت كفاءتك لأي صاحب عمل
🎯 نصيحة ذهبية: لا تسارع للحصول على الشهادات. أكمل الأساسيات أولاً، ثم اختر الشهادة المناسبة لمستواك وهدفك الوظيفي.
مبتدئ
eJPT
eLearnSecurity
أول شهادة احترافية – سهلة ومثالية للبداية
متوسط
CEH
EC-Council
معترف بها دولياً في سوق العمل
متوسط
PNPT
TCM Security
عملية 100% وأرخص من OSCP
متقدم
OSCP
Offensive Security
الشهادة الذهبية في اختبار الاختراق

📊 المسار الموصى به:

eJPT CEH / PNPT OSCP
💡 نصائح للثبات والاستمرار
خصص ساعة يومياً على الأقل – الاستمرارية أهم من الكمية
📝دوّن كل ما تتعلمه في ملاحظات شخصية – هذا يثبت المعلومة
🤝انضم لمجتمعات الأمن العربية على Discord و Telegram
🔁لا تحفظ – افهم وطبّق فوراً ما تتعلمه في Labs
🎯ركز على مرحلة واحدة حتى تتقنها قبل الانتقال للتالية
⚠️ أخطاء المبتدئين الشائعة
محاولة تعلم كل شيء دفعة واحدة – النتيجة: لا شيء
الاعتماد على المشاهدة فقط بدون تطبيق عملي
الانتقال لـ OSCP قبل إتقان الأساسيات
نسيان توثيق التقدم وبناء Portfolio
العمل في فراغ بدون تواصل مع المجتمع التقني
🚀

أنت قادر على ذلك!

كل خبير كان يوماً مبتدئاً. المهارة لا تُشترى، تُبنى يوماً بعد يوم.
التزم بالخطة، طبّق كل ما تتعلمه، وتواصل مع المجتمع.
النجاح حتمي لمن يصبر.