كيفية دراسة تخصص امن المعلومات 17 مصدر لدراسة هذا التخصص في قناتي.

شارك هذه المقالة مع أصدقائك!

من اكثر الاسئلة التي تصلني دائماً كيف اقوم بدراسة تخصص امن المعلومات وماهي الخطوات الاولى لبداية هذا المجال؟

خلال السنين الماضية قد تكلمت بشكل مكثف عن تخصص امن المعلومات وكيف تبدأ خطواتك الاولى به, وفي هذه التدوينة سوف اخصصها للمصادر التي على قناتي في اليوتيوب وفيها خريطة كاملة عن كيف تبدأ وماهي التفرعات التي يمكن أن تسلكها بعد ذلك, وسوف اقوم بتحديث هذه التدوينة على الدوام.
وفي البداية قبل أن نبدأ بالتعرف على المصادر ادعوكم للاشتراك في قناتي على اليوتيوب:
https://www.youtube.com/user/faswadi?sub_confirmation=1

والسؤال الآن كيف ابدأ؟

سنبدأ اولاً بالفيديوهات التي هي عبارة عن مقدمة لهذا العلم والتي يمكنك عبرها تكوين فكرة كاملة وشاملة عن تخصص امن المعلومات وما أنت مقبل عليه في حال دخولك الى هذا التخصص.

اولاً سوف نبدا بالتعرف بشكل عام على مفهوم أمن المعلومات وهذا الفيديو فيه نظرة شاملة عن أمن المعلومات, والفيديو مكون من ٤٥ دقيقة تقريباً
رابط الفيديو: https://www.youtube.com/watch?v=1d-l6ExTy7M&list=PLJigvNDZiXHHg65-6ImuBt5qo2Q-DgZKk&index=2&t=0s

وهذا فيديو آخر عبارة عن مدونة مرئية فيه تحدثت عن كيفية دراسة تخصص امن المعلومات وماهي الاشياء المتوجب عليك معرفتها قبل دخولك هذا المجال:
رابط الفيديو: https://youtu.be/qux9s39rE04


وهذا فيديو آخر وفيه اشرح بطريقة الخرائط الذهنية عن تخصص الأمن السيبراني وماهي التخصصات التي يجب عليك دراستها قبل دخولك هذا التخصص وايضاً ما هي الشهائد التي يمكنك الدخول لها قبل هذا التخصص.
رابط الفيديو: https://www.youtube.com/watch?v=4qQAWoXKo8U&list=PLJigvNDZiXHHg65-6ImuBt5qo2Q-DgZKk&index=4&t=19s

وفي الأخير هذا رابط لمقالة كتبتها على مدونة هرمش على كيفية دراسة تخصص أمن المعلومات.
رابط المقالة: https://harmash.com/blog/how-to-learn-ethical-hacking/

بعدما انتهينا من المصادر التي تشرح تخصص أمن المعلومات, نبدأ الان بالدورات العملية وسوف نبدأ بنظام تشغيل لينكس ومع نسخة كالي لينكس حيث انها ستكون هي النسخة المفضلة لنا لإجراء اختبار الاختراقات ابتداء من هذه النسخة.

ونبدأ مع نظام تشغيل كالي لينكس مع دورة أساسيات كالي لينكس وفي هذه الدورة قمت بتغطية الكثير من مفاهيم والأوامر البسيطة لكالي لينكس, في هذه الدورة سوف تتعلم بنية النظام أو معمارية كالي لينكس وايضاً كيفية عمل الملفات والمجلدات والتعامل بهم وايضاً كيفية عمل ضغط للملفات وايضاً تحديث النسخة وعمل تحديث متكامل لتوزيعة كالي لينكس الى نسخ أحدث وغيرها من الاشياء.
رابط الدورة: https://www.youtube.com/playlist?list=PLJigvNDZiXHFB16TYwPWqt8jfrRbW5mbW

الدورة الثانية هي دورة إدارة كالي لينكس وفي هذه الدورة سوف نتعلم كيفية ادارة كالي لينكس, ونبدأ من أساسيات الشبكة و كيفية عمل الخدمات وبعد ذلك مشاركة الملفات والاتصال عبر ال SSH والتعرف على المجموعات والمستخدمين وكيفية التعامل معهم وننتهي بالأوامر المتقدمة
رابط الدورة: https://www.youtube.com/playlist?list=PLJigvNDZiXHGnbJcHLzMARokKJ3uVaeBi

الدورة الثالثة التى يمكننا البدء بها هي دورة مقدمة الشبكات كما يراها المخترقين, وهي عبارة عن دورة سريعة نركز بها على مفاهيم الشبكات الاساسية وماهي مكوناتها وكيف نرى الحزم على الشبكة ونقوم بتحليلها.
رابط الدورة: https://www.youtube.com/playlist?list=PLJigvNDZiXHGaLDu1j9alBhs90raBAhtw

الدورة الرابعة هي دورة NMAP وبرنامج NMAP هو واحد من افضل البرامج العالمية في مجال ال Port Scanning وهذا البرنامج سوف نستخدمة كثيراً في عملية ال recon أو الاستطلاعات, فبدون هذا البرنامج سيكون من الصعب عليك إجراء عمليات اختبار اختراق ناجحة.
رابط الدورة:
https://www.youtube.com/playlist?list=PLJigvNDZiXHE83YLxXc2Q1IyJcie0fYVv

الدورة الخامسة ونعود بها الى كالي لينكس وفيها سوف نتعرف على أدوات مختلفة مستخدمة في اختبار الاختراقات, سوف تتعرف على مهمة كل أداة وكيفية استخدامها بالشكل الصحيح.
رابط الدورة:
https://www.youtube.com/playlist?list=PLJigvNDZiXHHSRLKOJJlfRpJwaNlZMoHc

وهنا ايضاً مجموعة فيديوهات متفرقة لبعض الأدوات المستخدمة في اختبار الاختراقات.
رابط الفيديوهات:
https://www.youtube.com/playlist?list=PLJigvNDZiXHFWnByRTxXdcMqugS8TFm4l

والان ندخل الى مجموعة الدورات المهمة جداً في عالم اختبار الاختراقات, ونبدأ مع اول دورة وهي دورة ميتاسبليويت metasploit framework دورة ميتاسبلويت الشاملة وهي دورة احترافية ل metasploit framework وفي هذة الدورة سوف تتعرف على مبادئ الميتاسبلويت حتى تصل الى الاحترافية, سوف نتعرف فيها اولاُ على المبادئ الاساسية وبعد ذلك سوف ننتقل الى تحليل الثغرات وفي الاخير سوف نتعرف على كيفية استهداف الثغرات في ويندوز ولينكس وأندرويد وايضا عمل البوابات الخلفية وغيرها من الاشياء الاخرى.
رابط الدورة:
https://www.youtube.com/playlist?list=PLJigvNDZiXHHhMmOp51PKb-_mQeFjwRvc

الدورة الثانية المهمة هي دورة الهندسة الاجتماعية فن اختراق البشر, في هذه الدورة سوف نتعرف على الهندسة الاجتماعية كمفهوم وماهي مكوناته ومحاورة, وبعد ذلك سنبدأ بالجاتب العملي وفي الدرس الاول تم التعرف على أداة wifiphsher والتى تمكن المهاجم من عمل رواتر وهمي مثل الراوتر الحقيقي, وبعد ذلك مجموعة من الدروس في اداة (SET) Social Engineering Toolkit والتى تعتبر الاداة رقم واحد في العالم لاستهداف البشر بشكل الكتروني وفي نهاية السلسلة تم التحدث عن كيفية الوقاية من هجمات الهندسة الاجتماعية.
رابط الدورة: https://www.youtube.com/playlist?list=PLJigvNDZiXHFQ-sp2FsiuIY9Q0NXFdUJj

اذا اردت التخصص في اختبار اختراقات الويب فعليك في البداية التعرف على الادارة الرائعة burp suite وهذه دورة عن الاداة Burp Suite وهي أداة احترافية لعمل اختبارات اختراق للمواقع وفيها العديد من الادوات التى تعمل مع بعضها البعض من بداية اختبار الاختراق ومعرفة خريطة الموقع حتى اكتشاف الثغرات في هذة المواقع. تم استخدام في سلسلة الدروس هذة موقع webgoat المقدم من جمعية owasp المتخصصة في في مشاريع الحماية مفتوحة المصدر
رابط الدورة: https://www.youtube.com/playlist?list=PLJigvNDZiXHEziSP_p2Tw6DAwwKNqbHT1

دورة اختبار اختراقات الشبكات اللاسلكية وفي هذة الدورة سوف تتعرف على امكانية اختراق الشبكات اللاسلكية, الدورة موجهة للخبراء الامنيين والطلاب الذين يريدون ان يتعرفوا على سبر اغوار الشبكات اللاسلكية وانظمة التشفير المستخدمه لها, طبعاً الدورة مكثفة وعملية بنسبة ١٠٠٪ وبدون الدخول الى مواضيع جانبية سوف تتعرف على كيفية اختراق أي شبكة لاسلكية ومهما كان نظام التشفير التابع لها.
رابط الدورة مع التخفيض: https://www.udemy.com/course/wifi-penetesting/?referralCode=FD2E68FF687E526C6A29

دورة كالي لينكس على الراسبيري باي في هذة الدورة سوف تتعلم كيف تتم عملية اختبار الاختراق على اصغر جهاز كمبيوتر في العالم الراسبيري باي, فسوف نقوم في هذه الدورة بالتعرف على الكثير من الأدوات المتوفرة على الكالي لينكس وسبر اغوارها والتعرف عليها بشكل كبير, وكيفية عملها بشكل مفصل ودقيق, فسوف تتعلم كيفية عمل جمع للمعلومات ومن بعد ذلك كيفية تحليلها والعمل على فرزها واستخراج المعلومات الضرورية لعملية اختبار الاختراق, وبعد ذلك سوف نتعرف على كيفية اختراق بعض الاجهزة باستخدام هذه الأدوات, وهناك فصل كامل عن اختراق الشبكات اللاسلكية مشروحة بشكل عملي يوفر لك الكثير من الوقت والجهد

رابط الدورة مع التخفيض: https://www.udemy.com/course/raspberrypikali/?referralCode=8696826943D8B6967484

والان نبدأ مع دورات البرمجة ونبدأ مع دور أساسيات بايثون وفي هذه الدورة سوف نتعرف على لغة برمجة بايثون باللغة العربية, سوف تقسم هذه الدورة الى قسمين في القسم الأول سوف تجد فيها الاساسيات مثل المتغيرات والمعاملات الرياضية والمنطقية والشروط وال loops وغيرها من المفاهيم الاساسية.
رابط الدورة: https://www.youtube.com/playlist?list=PLJigvNDZiXHG8g9NC8USNjRTMM2-gFpyi

الدورة الثانية هي دورة اختبار الاختراقات بلغة بايثون وهي دورة نتحدث به على كيفية عمل برامج خاصة باختبار الاختراقات وكيفية التعامل مع المكتبات الخاصة بالشبكات والويب وغيرها.
رابط الدورة: https://www.youtube.com/playlist?list=PLJigvNDZiXHHIAn5G-qZZWMN_EniNOnmF

وبذلك اكون قد وصلت الى نهاية هذه الخطة الدراسية في أمن المعلومات وان شاء الله في حال اضافة اي دورات او فيديوهات اخرى سوف اقوم بتحديث هذه المقالة لكي تتناسب مع الجديد.

‫0 تعليق