تعلم الأمن السيبراني Cyber Security Learning

  • Home
  • تعلم الأمن السيبراني Cyber Security Learning

تعلم الأمن السيبراني  Cyber Security Learning Contact information, map and directions, contact form, opening hours, services, ratings, photos, videos and announcements from تعلم الأمن السيبراني Cyber Security Learning, Gaming Video Creator, .

♦️الدرس الاول من سلسلة تعلم اهم البروتوكولات:بروتوكول التحكم في الإرسال (Transmission Control Protocol - TCP) هو أحد الب...
26/09/2025

♦️الدرس الاول من سلسلة تعلم اهم البروتوكولات:
بروتوكول التحكم في الإرسال (Transmission Control Protocol - TCP) هو أحد البروتوكولات الأساسية والأكثر استخداماً في حزمة بروتوكولات الإنترنت (TCP/IP)، وهو حجر الزاوية الذي يقوم عليه عمل الإنترنت الحديث.
يقع TCP في طبقة النقل (Transport Layer) في نموذج TCP/IP (الطبقة الرابعة في نموذج OSI)، وتتمثل وظيفته الأساسية في توفير اتصال موثوق وموجه بالاتصال (Connection-Oriented and Reliable) بين تطبيقين يعملان على أجهزة مضيفة مختلفة عبر الشبكة.
الخصائص الرئيسية لـ TCP
يتميز TCP بعدة خصائص تجعله مناسباً للتطبيقات التي تتطلب ضمان وصول البيانات بترتيبها الصحيح وبدون أخطاء، مثل تصفح الويب (HTTP)، والبريد الإلكتروني (SMTP)، ونقل الملفات (FTP).
موجه بالاتصال (Connection-Oriented):
قبل البدء في نقل البيانات، يجب على جهازي الاتصال (المرسل والمستقبل) إنشاء اتصال منطقي بينهما.
تُعرف عملية إنشاء الاتصال هذه باسم "المصافحة الثلاثية" (Three-Way Handshake).
موثوقية (Reliable):
يضمن TCP وصول جميع حزم البيانات (التي تُسمى مقاطع أو Segments في طبقة النقل) إلى وجهتها.
يتم ذلك من خلال استخدام أرقام التسلسل (Sequence Numbers) لكل مقطع، وإشعارات الاستلام (Acknowledgements - ACK) من الطرف المستقبل.
إذا لم يتلق المرسل إشعار استلام لمقطع ما خلال فترة زمنية محددة، فإنه يعتبر المقاطع مفقودة ويعيد إرسالها.
ترتيب تسليم البيانات (Ordered Data Delivery):
بما أن المقاطع قد تسلك مسارات مختلفة وتصل بترتيب غير صحيح، يستخدم TCP أرقام التسلسل لإعادة تجميع المقاطع في الطرف المستقبل بترتيبها الأصلي.
التحكم في التدفق (Flow Control):
يمنع TCP المرسل من إغراق المستقبل بالبيانات بوتيرة أسرع من قدرة المستقبل على معالجتها.
يتم ذلك باستخدام نافذة الانزلاق (Sliding Window)، حيث يحدد المستقبل للمرسل كمية البيانات التي يمكن إرسالها قبل الحاجة إلى إشعار استلام إضافي.
التحكم في الازدحام (Congestion Control):
يتحكم TCP في معدل الإرسال عندما يكتشف ازدحاماً في الشبكة (عادةً عن طريق ملاحظة فقدان المقاطع أو التأخير).
يقلل المرسل من سرعته لتخفيف الضغط على الشبكة.
كيفية عمل TCP (المصافحة الثلاثية)
تتم عملية إنشاء الاتصال في TCP عبر ثلاث خطوات رئيسية:
SYN (تزامن - Synchronize):
يرسل العميل (Client) مقطعاً إلى الخادم (Server) يحمل إشارة SYN، طالباً بدء الاتصال وتحديد رقم تسلسل أولي (Initial Sequence Number - ISN).
SYN-ACK (تزامن وإقرار - Synchronize-Acknowledge):
يرد الخادم على العميل بمقطع يحمل إشارتي SYN (لتحديد رقم التسلسل الأولي الخاص بالخادم) و ACK (ليؤكد استلام طلب SYN من العميل).
ACK (إقرار - Acknowledge):
يرسل العميل مقطعاً أخيراً يحمل إشارة ACK، مؤكداً استلام رد الخادم.
بعد هذه الخطوات الثلاث، يصبح الاتصال قائماً (Established) وجاهزاً لنقل البيانات.
دور TCP في نقل البيانات
عندما يريد تطبيق إرسال بيانات:
يقوم TCP في جهاز الإرسال بتقسيم تيار البيانات إلى وحدات أصغر تسمى مقاطع (Segments).
يضيف TCP ترويسة (Header) لكل مقطع، تحتوي على أرقام المنافذ (Ports) المصدر والوجهة (لتحديد التطبيق)، رقم التسلسل، ورقم الإقرار، ومعلومات التحكم الأخرى.
يتم تمرير المقاطع إلى طبقة الإنترنت (Internet Layer)، حيث يضيف بروتوكول IP ترويسة العنوان المنطقي (IP Address) لتوجيهها عبر الشبكة.
في جهاز الاستقبال، يستقبل TCP المقاطع من طبقة IP.
يستخدم TCP أرقام التسلسل لترتيب المقاطع وإعادة بناء تيار البيانات الأصلي.
يرسل TCP إشعارات ACK للطرف المرسل يؤكد فيها استلامه للمقاطع بنجاح.
إذا وصل مقطع تالف أو مفقود (لم يتم إرسال ACK في الوقت المحدد)، يقوم المرسل بإعادة إرساله.
يتم تسليم تيار البيانات المعاد تجميعه إلى التطبيق الصحيح بناءً على رقم المنفذ.

أهلاً بك. مجال الأمن السيبراني (Cybersecurity) واسع ومتشعب، ولا توجد "خارطة طريق" واحدة تناسب الجميع، فالمسار يعتمد على ...
26/09/2025

أهلاً بك. مجال الأمن السيبراني (Cybersecurity) واسع ومتشعب، ولا توجد "خارطة طريق" واحدة تناسب الجميع، فالمسار يعتمد على هدفك (كمحترف فردي أو كمنظمة) والتخصص الذي تختاره.
إليك خارطة طريق تفصيلية لتعلم واحتراف الأمن السيبراني (تتركز على المسار الوظيفي الفردي):
المرحلة الأولى: الأساسيات والركائز (6-12 شهرًا)
هذه المرحلة هي الأهم، فبدونها لن تتمكن من فهم التخصصات المتقدمة.
1. أساسيات تكنولوجيا المعلومات (IT Fundamentals)
علوم الحاسوب (Computer Science): فهم المبادئ الأساسية لعمل الحاسوب، البيانات، الخوارزميات، وهيكلة الأنظمة.
الشبكات (Networking):
مفاهيم TCP/IP: فهم نماذج OSI و TCP/IP، وكيفية عمل البروتوكولات الأساسية (IP, TCP, UDP, DNS, DHCP, HTTP/HTTPS).
أجهزة الشبكة: الراوترات، السويتشات، الجدران النارية (Firewalls).
الشبكات اللاسلكية (Wi-Fi) وأمنها.
أنظمة التشغيل (Operating Systems):
نظام التشغيل Windows: الإدارة الأساسية، سطر الأوامر (Command Prompt/PowerShell)، إدارة المستخدمين والصلاحيات.
نظام التشغيل Linux: الإتقان الأساسي للتعامل مع سطر الأوامر (Bash)، إدارة الملفات، الأذونات، والخدمات. (عادةً ما يُعتبر Linux ضروريًا جدًا في الأمن السيبراني).
2. أساسيات البرمجة (Programming)
ليس بالضرورة أن تصبح مبرمجًا محترفًا، لكن يجب فهم كيفية بناء التطبيقات وكتابة النصوص البرمجية.
Python: هي اللغة الأكثر شيوعًا ومرونة في الأمن السيبراني لأتمتة المهام، كتابة الأدوات، وتحليل البيانات.
Bash/PowerShell: لكتابة نصوص برمجية بسيطة لإدارة الأنظمة.
3. مفاهيم الأمن الأساسية
مبادئ CIA (Confidentiality, Integrity, Availability): السرية، النزاهة (السلامة)، التوفر. وهي الركائز الثلاث للأمن.
المخاطر، الثغرات، والتهديدات (Risks, Vulnerabilities, Threats).
التشفير (Cryptography): فهم أنواع التشفير الأساسية (Symmetric/Asymmetric)، التجزئة (Hashing)، الشهادات الرقمية (Certificates).
4. شهادات بداية المسار
CompTIA A+: (اختياري) للأساسيات التقنية العامة.
CompTIA Network+: (اختياري) لأساسيات الشبكات.
CompTIA Security+: (موصى بها بشدة) تعتبر شهادة البداية الذهبية التي تغطي جميع المفاهيم الأمنية الأساسية.
المرحلة الثانية: التخصص والمسارات المتقدمة (1-3 سنوات)
بعد بناء الأساس، تبدأ في اختيار مسار مهني معين، وهذه أبرز المسارات بالتفصيل:
المسار الأول: الأمن الدفاعي (Blue Team - فريق الدفاع)
هذا المسار يركز على حماية الأنظمة، المراقبة، والاستجابة للحوادث.
المهارات الأساسية:
تحليل السجلات والمراقبة (Log Analysis & Monitoring):
فهم سجلات أنظمة التشغيل والشبكات والتطبيقات.
استخدام أنظمة SIEM (Security Information and Event Management) مثل Splunk أو ELK Stack.
الاستجابة للحوادث (Incident Response):
التخطيط، الاكتشاف، الاحتواء، الاستئصال، والتعافي من الهجمات.
التحليل الجنائي الرقمي (Digital Forensics):
جمع وتحليل الأدلة من الأجهزة المخترقة (الأقراص الصلبة، الذاكرة، الشبكة).
إدارة نقاط النهاية (Endpoint Security):
استخدام أنظمة EDR (Endpoint Detection and Response).
ذكاء التهديدات (Threat Intelligence):
جمع وتحليل المعلومات عن المهاجمين وأساليبهم (TTPs).
شهادات موصى بها:
CompTIA CySA+ (Cybersecurity Analyst)
SANS GCIH (GIAC Certified Incident Handler)
SANS GCFA (GIAC Certified Forensic Analyst)
(ISC)² SSCP (Systems Security Certified Practitioner)
شهادات SOC Analyst (Security Operations Center).
المسار الثاني: الأمن الهجومي (Red Team - فريق الهجوم) / الاختراق الأخلاقي
هذا المسار يركز على اختبار واختراق الأنظمة لتحديد الثغرات الأمنية قبل أن يستغلها المهاجمون.
المهارات الأساسية:
اختبار الاختراق (Pe*******on Testing):
جمع المعلومات (Reconnaissance/OSINT).
فحص الثغرات (Vulnerability Scanning).
الاستغلال (Exploitation) وتصعيد الامتيازات (Privilege Escalation) على أنظمة Windows و Linux.
أمن تطبيقات الويب (Web Application Security):
فهم ثغرات OWASP Top 10 (مثل SQL Injection, XSS, Broken Access Control).
أمن الشبكات اللاسلكية والبنية التحتية.
الهندسة الاجتماعية (Social Engineering) والتعامل مع الأفراد.
كتابة تقارير الاختراق (Reporting) بشكل احترافي ومفصل.
شهادات موصى بها:
CompTIA PenTest+
eLearnSecurity eJPT (Junior Pe*******on Tester)
EC-Council CEH (Certified Ethical Hacker) - غالبًا ما تُعتبر كبداية.

Offensive Security OSCP (Offensive Security Certified Professional) - تعتبر المعيار الذهبي للاختراق العملي والاحترافي.
المسار الثالث: الحوكمة، المخاطر، والامتثال (GRC - Governance, Risk, and Compliance)
هذا المسار يركز على الجانب الإداري والتنظيمي للأمن.
المهارات الأساسية:
إدارة المخاطر (Risk Management):
تحديد، تقييم، ومعالجة المخاطر الأمنية.
التعامل مع أُطر العمل (Frameworks) مثل NIST CSF و ISO 27001.
الامتثال التنظيمي (Compliance):
فهم متطلبات اللوائح والقوانين (مثل GDPR, HIPAA, PCI DSS).
تطوير السياسات والإجراءات الأمنية (Policies & Procedures).
التدقيق الأمني (Security Auditing).
شهادات موصى بها:
(ISC)² CISSP (Certified Information Systems Security Professional) - تعتبر الأعلى في المجال الإداري.
ISACA CISA (Certified Information Systems Auditor)
ISACA CISM (Certified Information Security Manager)
المرحلة الثالثة: التخصصات المتقدمة (التطور المستمر)
بعد اكتساب الخبرة في أحد المسارات السابقة، يمكنك التعمق في تخصصات دقيقة:
أمن السحابة (Cloud Security): تأمين منصات مثل AWS, Azure, GCP. (شهادات مثل AWS Certified Security, Azure Security Engineer).
أمن التطبيقات (Application Security/DevSecOps): دمج الأمن في دورة حياة تطوير البرمجيات (SDLC).
هندسة الأمن (Security Engineering): تصميم وبناء وتطبيق الحلول الأمنية (Firewalls, IDS/IPS, VPNs).
البحث عن الثغرات (Vulnerability Research): اكتشاف ثغرات جديدة في البرمجيات والأجهزة.
التحليل العكسي للبرمجيات الخبيثة (Malware Reverse Engineering).
نصائح دقيقة لنجاح خارطة الطريق
الممارسة العملية (Hands-on Experience): لا تكتفِ بالقراءة النظرية.
استخدم منصات مثل TryHackMe و Hack The Box للتدريب العملي في بيئات آمنة.
قم ببناء مختبرك الخاص (Home Lab) باستخدام الأجهزة الافتراضية (VMs) مثل VirtualBox/VMware.
التركيز على مسار واحد: لا تحاول أن تتقن كل شيء في وقت واحد. اختر إما المسار الهجومي أو الدفاعي وابدأ به.
بناء ملف الأعمال (Portfolio): شارك إنجازاتك، مثل:
تقارير وهمية لاختبار اختراق لنظام قمت بإنشائه.
مساهمات في مشاريع مفتوحة المصدر (GitHub).
مقالات تشرح فيها تحليل هجوم معين.
اللغة الإنجليزية: غالبية المصادر والمصطلحات والامتحانات في المجال هي باللغة الإنجليزية، وإتقانها ضروري جدًا.
التعلم المستمر: الأمن السيبراني مجال يتغير باستمرار. يجب عليك متابعة آخر التهديدات والثغرات والأدوات بشكل يومي.

Address


Alerts

Be the first to know and let us send you an email when تعلم الأمن السيبراني Cyber Security Learning posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

  • Want your business to be the top-listed Media Company?

Share