






السمعة:
السلام عليكم ورحمة الله وبركاته
أعلنت شركة THM اليوم عن مسار جديد يدعى Cyber Security 101 Path
ضمت فيه دورة الـIntroduction To Cyber Security ودورة الـComplete beginner بالإضافة إلى بعض الغرف الأخرى والإضافات الجيدة والتي سنستعرضها معا في هذا الموضوع
لنبدأ بالإجابة على بعض الأسئلة ..
بما أنه قد تم دمج دورة الـIntroduction to Cyber Security مع دورة الـComplete Beginner هل سيتم حذف الدورات السابق ذكرها بعد صدور الدورة الجديدة ؟
الإجابة : نعم عما قريب
هل من متطلبات سابقة للبدء بالدورة ؟
الإجابة : نعم يوجد متطلب سابق والمتمثل في دورة الـPre Security
أعلنت شركة THM اليوم عن مسار جديد يدعى Cyber Security 101 Path
ضمت فيه دورة الـIntroduction To Cyber Security ودورة الـComplete beginner بالإضافة إلى بعض الغرف الأخرى والإضافات الجيدة والتي سنستعرضها معا في هذا الموضوع
لنبدأ بالإجابة على بعض الأسئلة ..
بما أنه قد تم دمج دورة الـIntroduction to Cyber Security مع دورة الـComplete Beginner هل سيتم حذف الدورات السابق ذكرها بعد صدور الدورة الجديدة ؟
الإجابة : نعم عما قريب
هل من متطلبات سابقة للبدء بالدورة ؟
الإجابة : نعم يوجد متطلب سابق والمتمثل في دورة الـPre Security
لن أذكر المزيد من التفاصيل لأن أغلب التفاصيل هي تفاصيل تجارية ولكن ما يهمنا هو المحتوى، لذلك لنتحدث قليلا عن المحتوى ..
الدورة تتكون من 13 جزءا وهي كالاتي ..
1 - Start your Cyber Security Journey
هذا الجز يتكون من 4 وحدات أو 4 غرف
الغرفة الأولى هي غرفة تجارية تحفيزية بحتة كالسحب على جوائز وما إلى آخره
الغرفة الثانية والثالثة هي مأخوذة من كورس الـ Intro to cyber وتتحدث باختصار عن مقدمة نظرية بحتة عن الأمن الهجومي والأمن الدفاعي
الغرفة الرابعة تتحدث عن مهارات البحث وأساسيات الـOSINT المبدئية وهي غرفة جديدة تماما
الدورة تتكون من 13 جزءا وهي كالاتي ..
1 - Start your Cyber Security Journey
هذا الجز يتكون من 4 وحدات أو 4 غرف
الغرفة الأولى هي غرفة تجارية تحفيزية بحتة كالسحب على جوائز وما إلى آخره
الغرفة الثانية والثالثة هي مأخوذة من كورس الـ Intro to cyber وتتحدث باختصار عن مقدمة نظرية بحتة عن الأمن الهجومي والأمن الدفاعي
الغرفة الرابعة تتحدث عن مهارات البحث وأساسيات الـOSINT المبدئية وهي غرفة جديدة تماما
2 - Linux Fundamentals
باختصار هذا الجزء عبارة عن module كامل خاص بأساسيات لينكس وهو منقول من دورة الـ Pre Security
باختصار هذا الجزء عبارة عن module كامل خاص بأساسيات لينكس وهو منقول من دورة الـ Pre Security
3 - Windows and AD Fundamentals
هذا الجزء مخصص للويندوز كأساسيات، وهنا نحن لا نتحدث عن الرسام وكيف تفتح الكمبييوتر، نحن نتحدث عن أساسيات نظام التشغيل نفسه ويمتد هذا الجزء حتى إلى الـ Active Directory
هذا الجزء مخصص للويندوز كأساسيات، وهنا نحن لا نتحدث عن الرسام وكيف تفتح الكمبييوتر، نحن نتحدث عن أساسيات نظام التشغيل نفسه ويمتد هذا الجزء حتى إلى الـ Active Directory
4 - Command Line
وهذا كان الجزء المفضل لي وهو مضاف حديثا
غرفة لموجه أوامر الويندوز وغرفة لتيرمينال لينكس وغرفة للـ Power Shell
ستدرس في هذه الغرف أساسيات التعامل مع موجهات الأوامر الخاصة بالنظام والشبكة وإصلاح الأخطاء
وهذا كان الجزء المفضل لي وهو مضاف حديثا
غرفة لموجه أوامر الويندوز وغرفة لتيرمينال لينكس وغرفة للـ Power Shell
ستدرس في هذه الغرف أساسيات التعامل مع موجهات الأوامر الخاصة بالنظام والشبكة وإصلاح الأخطاء
5- Networking
هذه الغرف كلها جديدة تماما ما عدا غرفة واحدة وهي الـ Wireshark مأخوذة من دورة الـ Defensive Security وكذلك دورة Pentests +
في هذه الغرف يبدأ معك بالبروتوكولات الأساسية ثم يبدأ بالتعمق في هذه البروتوكولات وبدائلها الآمنة ومن ثم يبدأ بشرح الأدوات التي تمكنك من قراءة الـTraffic وتحليله مثل Wireshark و Tcpdump
واخيرا يعطيك بعض أساسيات nmap
الغرفة الأخيرة محدثة بالمناسبة
هذه الغرف كلها جديدة تماما ما عدا غرفة واحدة وهي الـ Wireshark مأخوذة من دورة الـ Defensive Security وكذلك دورة Pentests +
في هذه الغرف يبدأ معك بالبروتوكولات الأساسية ثم يبدأ بالتعمق في هذه البروتوكولات وبدائلها الآمنة ومن ثم يبدأ بشرح الأدوات التي تمكنك من قراءة الـTraffic وتحليله مثل Wireshark و Tcpdump
واخيرا يعطيك بعض أساسيات nmap
الغرفة الأخيرة محدثة بالمناسبة
6 - Cryptography
كل هذا الmodule محدث بالكامل وستدرس فيه أساسيات التشفير وكسر التشفير والتركيز فيه يكون على أداتي Hashcat و John the Ripper
كل هذا الmodule محدث بالكامل وستدرس فيه أساسيات التشفير وكسر التشفير والتركيز فيه يكون على أداتي Hashcat و John the Ripper
7 - Exploitation Basics
ببساطة تركيز هذا الجزء يكون على الاستغلال، ومن أجل أن تقوم باستغلال تحتاج أن تتعلم أم الاستغلالات المتمثلة في مشروع الـ Metasploit
هذه الدورة منقولة ولم يتم التغيير فيها بالإضافة إلى اللاب الأخير
الشيء الجديد الوحيد هو شرح الثغرة في الغرفة الأولى
ببساطة تركيز هذا الجزء يكون على الاستغلال، ومن أجل أن تقوم باستغلال تحتاج أن تتعلم أم الاستغلالات المتمثلة في مشروع الـ Metasploit
هذه الدورة منقولة ولم يتم التغيير فيها بالإضافة إلى اللاب الأخير
الشيء الجديد الوحيد هو شرح الثغرة في الغرفة الأولى
8 - Web Hacking
الجديد في هذا الجزء هو أول ثلاث رومات والباقي قديم، والتركيز في الرومات الثلاث الأولى يكون على الويب من حيث البرمجة والتواصل مع قواعد البيانات
الجديد في هذا الجزء هو أول ثلاث رومات والباقي قديم، والتركيز في الرومات الثلاث الأولى يكون على الويب من حيث البرمجة والتواصل مع قواعد البيانات
9 - Offensive Security Tooling
الروم الأولى والتي تسخدم في هجوم القوة الغاشمة هي مكررة ومنقولة من دورة الـ Pentest +
الروم الثانية جديدة تماما مع العلم أنك من خلال دراستك في الرومات ربما تمر عليها في الشرح، ولكن الان اصبح لها غرفة خاصة بها وبأساسياتها وهي أداة رائعة لعملية الـ Enumeration في الويب
الغرفة الثالثة هي غرفة محدثة من غرفة أخرى اسمها Waht is the shell وهي تتحدث عن الشل وأنواع الشل
الروم الأخيرة مضافة حديثا كذلك للأداة المعمرة حبيبة الملايين SQLMap
الروم الأولى والتي تسخدم في هجوم القوة الغاشمة هي مكررة ومنقولة من دورة الـ Pentest +
الروم الثانية جديدة تماما مع العلم أنك من خلال دراستك في الرومات ربما تمر عليها في الشرح، ولكن الان اصبح لها غرفة خاصة بها وبأساسياتها وهي أداة رائعة لعملية الـ Enumeration في الويب
الغرفة الثالثة هي غرفة محدثة من غرفة أخرى اسمها Waht is the shell وهي تتحدث عن الشل وأنواع الشل
الروم الأخيرة مضافة حديثا كذلك للأداة المعمرة حبيبة الملايين SQLMap
10 - Defensive Security
الان بعد أن تعلمنا قليلا عن الأمن الهجومي علينا أن ندخل في الأمن الدفاعي ويبدأ هنا بغرفة تم نقلها من دورة Intro to Cyber ومن ثم أساسيات وظيفة الـ Soc
تلاها مباشرة التحقيق الجنائي الرقمي ومن ثم مجال الـ IR
وأخيرا غرفة عن أساسيات التعامل مع الـ Logs
الان بعد أن تعلمنا قليلا عن الأمن الهجومي علينا أن ندخل في الأمن الدفاعي ويبدأ هنا بغرفة تم نقلها من دورة Intro to Cyber ومن ثم أساسيات وظيفة الـ Soc
تلاها مباشرة التحقيق الجنائي الرقمي ومن ثم مجال الـ IR
وأخيرا غرفة عن أساسيات التعامل مع الـ Logs
11 - Security Solutions
الان نتعمق قليلا مع الأمن الدفاعي ويبدأ في الدورة مع SIEM (لن أتعمق في شرحها لأنه ليس وقته)
ومن ثم الجدران النارية والتعامل معها ثم الجدران التي من نوع IDS
وأخيرا ستتعلم كيفية استخدام بعض برامج الفحص والتحليل للثغرات مثل OpenVas و Nessus
الان نتعمق قليلا مع الأمن الدفاعي ويبدأ في الدورة مع SIEM (لن أتعمق في شرحها لأنه ليس وقته)
ومن ثم الجدران النارية والتعامل معها ثم الجدران التي من نوع IDS
وأخيرا ستتعلم كيفية استخدام بعض برامج الفحص والتحليل للثغرات مثل OpenVas و Nessus
12 - Defensive Security Tooling
ستنتقل بعد ذلك إلى بعض الأدوات المساعدة مثل CyberChef وأدوات أخرى مثل REMnux
ستنتقل بعد ذلك إلى بعض الأدوات المساعدة مثل CyberChef وأدوات أخرى مثل REMnux
13 - Build Your Cyber Security Career
الجزء الأخير يعمل كالدليل لك مستقبلا حتى تعرف كيف تكمل رحلتك
الجزء الأخير يعمل كالدليل لك مستقبلا حتى تعرف كيف تكمل رحلتك
هكذا عرفنا أهم المحتويات للدورة والان فقرة الأسئلة الهامة ..
هل الدورة مجانية ؟
الإجابة : لا، أغلب الغرف تحتاج إلى إشتراك
هل الدورة باللغة العربية ؟
الإجابة : لا ولكن فريق شبكة شل الأبطال سيقومون بتعريب هذا المسار قريبا جدا بإذن الله وعرضه مجانا وباللغة العربية.
تابعو قسم TryHackMe بالعربي حتى يصلكم كل ما هو جديد
إن أحسنت قمن الله وإن أسأت فمن نفسي والشيطان
دمتم هكرجية
دمتم في أمان الله
هل الدورة مجانية ؟
الإجابة : لا، أغلب الغرف تحتاج إلى إشتراك
هل الدورة باللغة العربية ؟
الإجابة : لا ولكن فريق شبكة شل الأبطال سيقومون بتعريب هذا المسار قريبا جدا بإذن الله وعرضه مجانا وباللغة العربية.
تابعو قسم TryHackMe بالعربي حتى يصلكم كل ما هو جديد
إن أحسنت قمن الله وإن أسأت فمن نفسي والشيطان
دمتم هكرجية
دمتم في أمان الله