
يعتبر مجال الاختراق بشكل عام مجال كبير وغامض نوعا ما ومشوق في نفس الوقت، والاختراق الأخلاقي هو أحد أفضل أنواعه واخترنا لكم اليوم هذا الموضوع المميز والذي يبحث عنه الكثير من الأشخاص إلا أنهم لا يجدون ما يبحثون عنه ولكن اليوم عزيزي القارئ سنقدم لك إن شاء الله الدليل الشامل الذي سيقودك لاحتراف هذا المجال، كل ما عليك هو اتباع المقال للنهاية واتباع الخطوات والنصائح التي سنقدمها لك إن شاء الله في هذا الموضوع.
قبل الغوص في مجاري الموضوع والتقلب في محاوره الساخنة نود تذكيركم ببعض المواضيع المميزة التي قمنا بشرحها في السابق والتي تضم موضوع أفضل لغات البرمجة المطلوبة في سوق العمل وكذا موضوع أفضل إضافات متصفح كروم لمصممي ومطوري المواقع.
إقرأ أيضا
اخطر هكر في العالم واخطر هاكرز في التاريخ حيرو المخابرات
ماهو ديب ويب او الانترنت المظلم وكيف تدخل إليه!
ما هي القرصنة؟ | ما هو الاختراق؟

يرجع المعنى الأصلي لعملية القرصنة إلى كونها عملية التجسس وهذا أمر مؤكد لا رجعة فيه، والقراصنة هم من يفعلون ذلك من خلال اختراق جهاز أحد المستخدمين فإنهم يقومون بالعديد من الأشياء على جهازك مثل إيقاف تشغيله أو تعديل بياناتك أو العبث بجميع ملفاتك أو حتى تدمير جهازك في بعض الأحيان، هذه مجرد لمحة صغيرة عن عالم الهاكر الكبير للغاية
كما أن الشركات الكبرى خصصت مشكلة المتسللين من قبلها مثل مايكروسوفت وجوجل وفيسبوك آلاف الدولارات لاكتشاف ثغرة مثل ثغرات الزيرو داي في نظامهم من أجل إصلاحها، هذا هو السبب في أننا نجد أن المتسللين هم دائما مركز اهتمام واهتمام العالم لأنهم يعرفون كيفية الخروج من الإنترنت بسهولة، وبسبب خلفيته في الخوارزميات وأسرار الإنترنت وتكنولوجيا المعلومات سواء كان هذا الهاكر أخلاقيا أو غير أخلاقي أو داخل وخارج فإن القرصنة تبقى نوعا ما ذات غموض وجب التعمق فيها للتمكن من فهمها.
كيف اتعلم الاختراق الأخلاقي كمبتدئ؟
إذا كنت مبتدئًا ولديك معرفة قليلة أو معدومة بالقرصنة والقراصنة فبالتأكيد وبدون أدنى شك، فإن تعلم الأساسيات هو خطوتك الأولى ولا تتحمس وتحاول اختراق شيء كبير أو تجربة شيء غير ممكن بسهولة، فمن خلال إتقان المفاهيم الأساسية التي تشكل أساس التعلم ومن خلال التعلم الناجح مع النتائج المضمونة ستحصل بلا شك على التقدم في هذا المجال والفوز بأهمية المحتوى الإجابي بلا شك فتفائل خيرا تجده.
اقرأ ايضا
أفضل 9 مواقع ديب ويب تقدم خدمات رائعة
ماهي القرصنة الأخلاقية؟
القرصنة الأخلاقية أو المتسلل الأخلاقي هو شخص يخترق شبكة كمبيوتر من أجل اختبار أو تقييم أمانها بدلا من النية الخبيثة أو الإجرامية، والمتسلل الأخلاقي هو الخيار الوظيفي المثالي للمهتمين بالحل من مشاكل الاتصالات وأمن الكمبيوتر، وغالبا ما يسمى الهاكر الأخلاقي بقرصان القبعة البيضاء علامة على السلم الذي ينويه.
ماهي الشروط الاساسية لتعلم الهكر والقرصنة الأخلاقية؟
إن أردت أن تدخل عالم القرصنة فإنه يجب أن تتعرف على الشروط التي يجب أن تتوفر عليها من أجل تعلم القرصنة الأخلاقية، فمن أجل الدخول في مجال أمن تكنولوجيا المعلومات كقبعة بيضاء، يجب أن تكون على دراية جيدة في المجالات التي سنستعرضها لك في الأسطر القادمة:
1- الشبكات.
2- البرمجة.
3- قواعد البيانات.
4- أنظمة التشغيل لينكس وويندوز.
تعتبر هذه القواعد الأربعة جد مهمة للتمكن لدخول تعلم الهكر يأحسن ما يمكن، فإذا كنت متأكدا من أن لديك معرفة جيدة في المناطق المذكورة أعلاه، يمكنك البدء بسهولة وسرعة في التعلم عن القرصنة. عندما يكون لديك معرفة حول أساسيات تكنولوجيا المعلومات، يمكنك معرفة كيفية كسر بعض نقاط الضعف الأساسية داخل بنية الكمبيوتر، كما يمكن للأنشطة التالية مساعدتك في ذلك.
البقاء قانونيا ضرورة للهكر الأخلاقي
يعتبر البقاء قانونيا أمرا ضروريا للهكر الأخلاقي فمن المهم عدم التعتيم، فإن الانخراط في أنشطة قانونية حتى لو لم ينتج عنها إدانة من المرجح أن يقتل مهنتك الأخلاقية.
اقرأ ايضا
أفضل محرك بحث امريكي غير مراقب
كيف تحمي معلوماتك المالية من السرقة عبر الإنترنت؟
ما هو الاختراق الأخلاقي Hacking Ethical؟

الاختراق الأخلاقي Hacking Ethical هو تحديد نقاط الضعف في أنظمة الكمبيوتر أو في شبكات الكمبيوتر الخاصة حيث تكون مصحوبة بإجراءات مضادة تحمي من نقاط الضعف بعد اكتشافها، هؤلاء هم المتسللون الذين لديهم إمكانية الوصول إلى الأنظمة من أجل تصحيح نقاط الضعف المحددة، ويمكنهم أيضًا إجراء اختبارات الاختراق وتقييمات الضعف.
تسعى هذه الفئة من المخترقين لأداء عمليات الاختراق من أجل توفير الحماية للمستخدمين ، حيث يتم توظيفهم لاختراق الأنظمة واكتشاف الثغرات الأمنية وإصلاحها لاحقًا حتى لا يكون لديهم أهداف سيئة. ، وأنهم لا يقومون بأي عملية بغرض سرقة البيانات أو الأشياء الأخرى، ولكن فقط لاكتشاف إمكانية الاختراق وحماية المستخدمين.
الاختراق الأخلاقي هو مجرد إجراء مسح للشبكة أو النظام أو البرنامج أو الشبكة، بحيث يقوم التطبيق بالبحث عن نقاط الضعف التي يمكن لأشخاص آخرين استغلالها لاختراق المنتج أو القيام بأعمال تخريبية أوسرقة البيانات أو غيرها، والفرق بين هذا النوع من الاختراق وغيره هو أنه يتم بإذن من المالك لتحسين حماية النظام أو الشبكة الخاصة.
1 -تعلم اللغة الإنجليزية Learn English

يعد تعلم اللغة الإنجليزية خطوة مهمة للغاية يجب عليك اتخاذها بالرغم من كل الخطوات، بعد ذلك سيتم تقديم دروس باللغة العربية لتتعلمها لكن اللغة الإنجليزية مهمة جدًا ويصعب إتقانها مجالًا دون تعلمها، كما ستحتاجها لفهم البرمجة وستحتاجها إذا كنت تدرس دورات متقدمة في المجال الذي سيكون باللغة الإنجليزية والذي ستحتاجه إذا كنت تحاول الحصول على شهادات معتمدة.
ملاحظة: إهمال هذه الخطوة يشكل عقبة أمامك في خطوات مستقبلية بالإضافة إلى أنها ستساعدك في جميع مجالات الحياة الأخرى، ويعد تعلم اللغة الإنجليزية فائدة مزدوجة بالنسبة لك.
مصادر تعلم الإنجليزية للمبتدئين
هذه مجموعة جيدة من الدورات للبدء بها، بعد إكمال هذه الدورات يجب أن تكون قد وصلت إلى مستوى جيد B2 يجب عليك بعد ذلك الاستمرار في تحسين لغتك وتقويتها من خلال النظر إلى الموارد الأخرى.
- اضغط هنا للدخول إلى دورة تعلم الإنجليزية مع مقالات مترجمة من قناة اللسان الإنجليزي.
- اضغط هنا للدخول إلى دورة تعلم اللغة الإنجليزية كما يتعلمها الغرب.
- اضغط هنا للدخول إلى دورة شاملة لتعلم اللغة الإنجليزيةمن قناة ZAmericanEnglish.
- اضغط هنا للدخول إلى دورة تعلم الإنجليزية مع أكاديمية رواق.
شاهد ايضا
كيف تصبح هاكر؟ دليلك الشامل لدخول مجال الاختراق
كيف تخترق المتصفحات خصوصيتك وتجمع معلومات عنك
2 -تعلم البرمجة العامة Programming Web

بالطبع هناك العديد من لغات البرمجة التي تختلف في أنواعها ووظائفها ولكي نتعلمها، ففي هذه الخطوة سنركز على مجموعة اللغات التي يعمل بها الويب أمثلة على هذه اللغات لغة JavaScript أو لغةHTML و CSS أوكذا لغة إس كيو إل SQL ويمكنك فقط تسوية هذه اللغات في هذه المرحلة وإضافة لغات أخرى إليها لاحقًا ، مثللغة البرمجة سي C أو كذا لغة سي بلس بلس C + أو غيرها.
تحتاج في هذه الخطوة إلى فهم هذه اللغات بشكل عام مما يعني أنك لست بحاجة إلى أن تتقن هذه اللغات تمامًا في الواقع، ومن الضروري فهم طبيعة وظائفها حتى تتمكن من فهم أداء صفحة الويب، ويتم تمييز هذه اللغات بسهولة بعد تعلمها خاصة CSS وHTML لذلك أضع ذلك أولا وسوف يساعدك إذا كنت تريد تعلم تطوير الويب أيضًا في وقت لاحق.
بالنسبة للغة جافا سكريبت وكذلك لغة إس كيو إل SQL لغتين من أهم ما يجب أن تركز عليه، لأن لغة جافا سكريبت تساعدنا على التلاعب بصفحات الويب، بينما تساعدنا لغة SQL على تعلم كيفية التعامل مع قواعد البيانات، وهي واحدة من أهم الأساسيات في مجال اختبار الاختراق، وهو ما يساعد لا سيما على تعلم الهكر الأخلاقي واكتشاف الثغرات خطوة بخطوة.
مصادر تعلم لغات الويب
إليك مجموعة دورات لتعلم لغة الهاكر أو بالأحرى تعلم لغات الويب المهمة!!
- اضغط هنا لتعلم لغة قواعد البيانات من البداية من أحمد رزق.
- اضغط على اللغة لتعلم لغة BOM JS وكذلك DOM JS من مدرسة الزيرو.
- اضغط هنا لتعلم لغة جافا سكريبت Javascript من مدرسة الزيرو.
- اضغط على اللغة لتعلم لغة CSS بنسختيها CSS وCSS3 من مدرسة الزيرو.
- اضغط على اللغة لتعلم لغة HTML بنسختيها HTML وHTML5 من مدرسة الزيرو.
إقرأ أيضا
كيف تصبح هكر أخلاقي من الهاتف او الكمبيوتر – دليل شامل لتصبح هاكر اخلاقي
كيف تتصفح الانترنت بشكل مجهول
3- دراسة علوم الكمبيوتر CS

لقد قمنا سابقا بتخصيص موضوع شامل وهو كورس CS50 أفضل بداية لدراسة علوم الكمبيوتر للمبتدئين وهذه الخطوة هي واحدة من أهم الخطوات في هذا المسار وهي فهم كيف يعمل الكمبيوتر، وكيف تتفاعل مكونات الأجهزة التكنولوجية مثل الهاردوير والسوفتوير والشبكات مًعا لتعطينا جهاز تقني فّعال يمكن من خلاله القيام بما نريد، وكذا كيف تعمل أنظمة التشغيل وكيف يمكن من خلالها التحكم في العتاد الخاص بالكمبيوتر، وأهمية هذه الخطوة أنه لا يمكن لشخص محترف في مهنة معينة أن يستخدم أداة دون فهم طبيعة عمل هذه الأداة من ناحية وكيفية اختراقها من ناحية أخرى. في هذا المجال لدينا دورات معتمدة لكل نظام يجب أن تقوم بدراستها من أجل فهم طبيعة عمل كل نظام وكيفية استخدامه بشكل صحيح.
1- كورس CompTIA A+
كورس CompTIA A+ هو كورس مقدم من الشركة البريطانية كومبتيا CompITA وهو واحد من أقوى وأفضل الكورسات المتوفرة للمبتدئين للدخول إلى عالم الحواسيب وفهم طبيعة عمله ومكوناتها بالتفصيل، وفي منهج هذه الدورة سوف تدرس تسعة أقسام عن الهاردوير ونظم التشغيل والشبكات والحماية ومشاكل النظام، بالإضافة إلى بعض الأجزاء المتعلقة بحماية النظام وكيفية اكتشاف الثغرات وهذا سيفيدنا بالتأكيد لاحًقا، يمكنك بعد دراسة الكورس التقدم للاختبار والحصول على شهادة IT من الشركة معتمدة دولًيا، لكن طبًعا الاختبار والشهادة تكون بمقابل مادي، لكن الشهادة غير مهمة، فقط تأكد من دراسة المنهج وفهمه بشكل كامل، وهذه الشهادة موجهة للمبتدئين تماًما ولمن لا يمتلك أي خبرة مسبقة في علوم الحاسوب.
مصادر تعلم كورس +A CompTIA
إليك مجموعة مصادر موثوقة لتعلم كورس +A CompTIA!!
- اضغط هنا للدخول إلى كورس كورس +A بالعربية مقدم من م/ أحمد الهندي
- اضغط هنا للدخول إلى كورس كورس +A بالعربية مقدم من م/ حسن مرشد
- اضغط هنا للدخول إلى كورس كورس +A بالعربية مقدم من سامح رمضان
- اضغط هنا للدخول إلى كورس كورس +A بالعربية مقدم من محمد مصطفى
2- كورس Linux+
هناك توزيعات لينكس مخصصة لأعمال الاختراق وأشهرها على سبيل المثال لكي تصبح مؤهًلا للعمل في هذا المجال يجب عليك أن تحترف نظام لينكس Linux، فهذا النظام هو الأشهر توزيعة Linux Kali وتوزيعة Pentoo وتوزيعة Arch Black وتوزيعات أخرى، لذلك كلما كنت محترًفا لهذا النظام، كلما كان أفضل لك، وهناك عدة مناهج يمكنك الاعتماد عليها لدراسة نظام التشغيل بشكل كامل مثل منهج RHCSA، لكن في هذه المرحلة سنعتمد على منهج كومبتيا أيًضا +Linux الذي سنتعلم من خلاله الكثير عن نظام لينكس وكيفية عمله وإعدادت النظام والهاردوير.
مصادر تعلم كورس +Linux CompTIA
إليك أفضل مصادر تعلم كورس +Linux CompTIA التي يمكن الحصول عليها!!
- اضغط هنا للحصول على كورس مبسط بالإنجليزية لفهم عمل نظام Linux
- اضغط هنا للحصول على كورس +Linux من دورة م/ ياسر رمزي
- اضغط هنا للحصول على كورس +Linux من دورة م/ ولاء عصام
- اضغط هنا للحصول على كورس +Linux من دورة طارق هلال
3- كورس MCSA
يعتبر كورس MCSA أفضل كورس مقدم من شركة مايكروسوفت وهو اختصار لمصطلح Certified Microsoft
Associate Solutions ،وهو من حيث المنهج يعتبر أعلى من كورس +A السابق، لكن أنصح بالحصول عليه
بعد كورس +A .في هذا الكورس سوف تدرس بشكل مفصل العلاقة بين الهاردوير والشبكات وهو ما سيساعدنا
في الخطوة التالية، بالإضافة إلى معرفة كيفية التعامل مع خوادم الويندوز وغيرها من الأمور الهامة.
ملاحظة: منذ فترة قريبة قامت مايكروسوفت بتحديث شهاداتها وإلغاء بعض شهادات MCSA وإجراء بعض
التعديلات، لكن هذا غير مهم بالنسبة لنا، فنحن نبحث عن المنهج لا عن الشهادة.
مصادر تعلم كورس MCSA
إليك أفضل مصادر تعلم كورس MCSA!!
- اضغط هنا للدخول إلى كورس MCSA بالعربية مقدم من م/ أحمد سرحان
- اضغط هنا للدخول إلى كورس MCSA بالعربية مقدم من م/ محمد الشاعر
- اضغط هنا للدخول إلى كورس MCSA بالعربية مقدم من م/ عبير حسني
شاهد ايضا
أقوى 12 دورات لتعليم الاختراق الأخلاقي بالعربية
أفضل متصفحات آمنة اتصفح الإنترنت بشكل مجهول
4 -تعلم الشبكات Networking

يجب عليك دراسة الشبكات في هاته الخطوة وتتعرف كيف يتصل جهاز بآخر مبادئ عمل الشبكات وأنواعها وكيفة تأمين الشبكات وكيف يمكن اختراقها وغير ذلك من المعلومات التي تعتبر لا يمكن تعلم المجال بدونها لأن أغلب ما يقوم به يعتمد على الشبكات والتلاعب بها واختراقها، كما أن مسار الشبكات لمن يريد تعلم الهاكينج من أكثر المسارات المختلف فيها لأسباب كثيرة، لكن سنحاول التركيز على المناهج التي يمكن من خلالها الحصول على معلومات محايدة عن الشبكات بدون الاعتماد على تقنيات شركة معينة، بالإضافة إلى التركيز على المناهج التي تركز على الجانب الأمني المتعلق بالشبكات والذي سيفيدنا في المسار الخاص بنا.
1- منهج CompTIA Network
منهج +Network هو منهج مقدم من شركة CompTIA ويعتبر من أكثر المناهج المميزة للمبتدئين وهو يغطي بشكل كبير أساسيات الشبكات ومفاهيمها والبنية التحتية الخاصة بالشبكات والأجهزة المستخدمة فيها، أيًضا هناك جزء في المنهج خاص بالناحية الأمنية وأنواع الهجمات على الشبكات وكيفية صد تلك الهجمات، كما أن منهج +Network هو مدخل عام للشبكات، فهو لا يركز على الجزء الأمني كما هو الحال في المنهجين التاليين، فإذا أردت اختصار وقت الدراسة تجاوز هذا المنهج واختر أحد المنهجين التاليين، لكن أنصح بدراسته فهو مفيد جًدا، وتعتبر شهادة هذا المنهج أحد أفضل شهادات احترافية في الشبكات.
مصادر تعلم منهج +Network CompTIA
إليك أفضل مصادر تعلم منهج +Network CompTIA!!
- اضغط هنا للدخول إلى دورة +Network المقدمة من Messer Professor
- اضغط هنا للدخول إلى دورة +Network المقدمة من الفريق العراقي للحاسبات
- اضغط هنا للدخول إلى دورة +Network المقدمة من م/ ولاء عصام
2- منهج CompTIA Security+
منهج +Security هو منهج مقدم من شركة CompTIA ولكنه ليس عاًما مثل المنهج السابق، ولكنه منهج يركز على الناحية الأمنية للشبكات، حيث يشرح المنهج الثغرات والتهديدات وأنواع الهجمات على الشبكات، مفاهيم الشبكة الآمنة وكيفية تصميمها، مفاهيم التشفير وإعدادات الشبكات اللاسلكية والكثير من المعلومات والشروحات الهاّمة في هذا المجال.
مصادر تعلم منهج +Security CompTIA
إليك أفضل مصادر تعلم منهج +Security CompTIA!!
- اضغط هنا للدخول الى كورس +Security مقدم من قناة CS My
- اضغط هنا للدخول الى كورس +Security مقدم من قناة Messer Professor
- اضغط هنا للدخول الى كورس +Security مقدم من م/ حسن صالح
3- منهج Cisco CyberOps
منهج CyberOps هو منهج مقدم من شركة Cisco وهو اختصار لمصطلح Cybersecurity Operations وهي تسمية حديثة لشهادة سيسكو السابقة Security CCNA لكن المنهج لم يختلف كثيًرا، وهذا المنهج يشبه منهج +Security الخاص بكومبتيا من حيث التركيز على الجانب الأمني وكشف نقاط الضعف في الشبكات، وطرق تحليل اختراق الشبكات ودراسة مفاهيم أمان الشبكة وغيرها. يمكنك اختيار هذه الشهادة أو الشهادة السابقة.
مصادر تعلم منهج CyberOps Cisco
إليك أفضل مصادر تعلم منهج CyberOps Cisco!!
- اضغط هنا للدخول إلى كورس CyberOps مقدم من محمد رمضان
- اضغط هنا للدخول إلى كورس CyberOps مقدم من م/ عبير حسني
- اضغط هنا للدخول إلى كورس CyberOps مقدم من أحمد سلطان
- اضغط هنا للدخول إلى كورس CyberOps مقدم من قناة Treelink
- اضغط هنا للدخول إلى كورس CyberOps مقدم من قناة إيجيبت نت رايدرز
إقرأ أيضا
هل يمكن اختراق الجوال عن طريق Mac Address؟
افحص موقعك واعرف إن كان قابل للاختراق أم لا
5- تعلم لغة برمجة نصية Language Scripting

لغات الويب هي مجرد أداوات مساعدة لكي يكون لديك إدراك كامل بطبيعة عمل مواقع وتطبيقات الويب واحتراف هذه اللغات ليس مطلوًبا، فقط تحتاج إلى فهم عمل هذه اللغات بشكل عام، وكيفية استخدامها وربما ستحتاج إلى احتراف إحداها كالجافاسكريبت مثًلا في مراحل متقدمة لكن الهاكرز عادًة ما يعتمدون على لغة رئيسية يقومون باستخدامها في جميع أعمالهم وفي كتابة الأدوات الخاصة بهم.
هناك عدة لغات يمكن استخدامها في هذا الغرض ولكن أشهر لغات يتم الاعتماد عليها هي لغة PHP وهي من لغات الويب، ولغة بايثون Python وهي من أقوى اللغات وأكثرها استخداًما في المجال وهناك أيًضا لغات أخرى مثل لغة سي بلس بلس C++ وكذلك لغة روبي Ruby وغيرها، لكن ما عليك سوى إتقان لغة واحدة من هذه اللغات في البداية وتحترفها بشكل تام.
مصادر تعلم لغة Python
إليك أفضل مصادر تعلم لغة Python!!
- اضغط هنا لمتابعة تعلم Python بالإنجليزية عبر قناة TheNewBoston
- اضغط هنا لمتابعة دورة Tutorials Python مقدمة من قناة بغداد الجديدة
- اضغط هنا لمتابعة أساسيات بايثون مقدمة من محمود أحمد
- اضغط هنا لمتابعة دورة Programming Python مقدم من د/ زكوان
- اضغط هنا لمتابعة كورس احتراف بايثون مقدم من مدرسة الزيرو
مصادر تعلم لغة PHP
إليك أفضل مصادر تعلم لغة PHP!!
- اضغط هنا للدخول الى دورة تعلم PHP مقدمة من لتعلم PHP بالإنجليزية عبر موقع w3schools
- اضغط هنا للدخول الى دورة لفهم أكواد اللغة بالتفصيل مقدمة من المعهد العربي
- اضغط هنا للدخول الى دورة تعلم PHP مقدمة من مدرسة الزيرو
- اضغط هنا لمتابعة كورس ممتاز لتعلم PHP مع Hamid Oumoumen
6 -ابدأ في اختبار الاختراق Testing Penetration

بعد الانتهاء من الدروس السابقة لابد أن تكون قد تمكنت من الوصول إلى هذه المرحلة فأنت قد جمعت من العلوم ما يمكنك أن تبدأ به في الدخول إلى مجال اختبار الاختراق، وفي هذه المرحلة أنت تملك الكثير من المعلومات ولكن لا تعرف كيف تستغلها، فأنت تحسن البرمجة وتعرف كيف تتعامل مع الأنظمة والشبكات وغيرها، ولكن لا تعرف حتى الآن كيف توظف هذا العلم، في هذه المرحلة يجب أن تبدأ في مشاهدة كورسات الاختراق العملي التي تشرح الوسائل والأدوات اللازمة لذلك، وما هي الخطوات التي يقوم بها مختبر الاختراق بدايَة من تجهيز المعمل وحتى اكتشاف الثغرة وعملية الإبلاغ وكيفية كتابة تقرير بالثغرات وما إلى ذلك.
دورات تعليم الهكر
إليك أفضل دورات تعليم الهكر!!
- اضغط هنا لمتابعة كورس ممتاز لتعلم Hacking Ethical Practical
- اضغط هنا لمتابعة دورة الهاكر الأخلاقي | Hacker Ethical Certified مقدمة من م/ محمد خريشة
- اضغط هنا لمتابعة كورس مقدمة في اختبار الاختراق – كالي لينكس مقدمة من شهاب النجار
- اضغط هنا لمتابعة كورس Testing Penetration Application Web مقدم من م/إبراهيم حجازي
إقرأ أيضا
كيفية تهكير جوجل و الحصول على مبالغ مالية كبيرة
كيفية منع المواقع من استغلال جهازك في تعدين العملات الرقمية
7- تعلم تقنيات التشفير & الهندسة العكسية

تعلم تقنيات التشفير و الهندسة العكسية من الخطوات المتقدمة في المجال والتي ستحتاج إليها بشكل كبير خصوًصا التشفير إذا أردت الحصول على شهادة معتمدة دولًيا، وقبل تحديث المسار كنت أضع هاتين المهارتين بشكل منفصل لأهميتهما، وتترابط من بعض النقاط وكذلك لأنهما من المستويات المتقدمة في مجال الاختراق.
1-7 التشفير Cryptography
التشفير Cryptography لتعلم تقنيات التشفير أو ماُيسمى علم التعمية هو من الخطوات المتقدمة التي يمكنك تعلمها كذلك لتصبح أكثر احترافية، والتشفير عبارة عن عملية إخفاء البيانات بطرق متقدمة بحيث يصبح من الصعب معرفة تلك البيانات، وتعُلم التشفير سوف يعطيك القدرة على تشفير البيانات الخاصة بك بالإضافة إلى معرفة القدرة على فك تشفير البيانات ومعرف الطرق والأدوات اللازمة لذلك، ويعد التشفير من المستويات المتقدمة في مجال الاختراق، وهو يعتبر من المجالات التي تميز شخص عن آخر في هذا المجال، خاصًة مع انتشار تقنية Blockchain وكذلك العملات الرقمية والتي تعتمد على تقنيات التشفير بشكل رئيسي.
ملاحظة: تأكد من إضافة هذه الخطوة إلى محصلتك العلمية لأنها سوف تضيف إليك الكثير من المعلومات وسوف تساعدك في مراحل قادمة.
مصادر تعلم تقنيات التشفير
إليك أفضل مصادر تعلم تقنيات التشفير!!
- اضغط هنا للدخول إلى دورة عن Cryptography مقدمة من قناة Suzuki Jeff
- اضغط هنا للدخول إلى دورة Cryptography to Introduction مقدمة من Paar Christof
- اضغط هنا للدخول إلى دورة Tutorial Cryptography مقدمة من قناة Intrigano
- اضغط هنا للدخول إلى كورس التشفير المقدم من قناة Security Root
- اضغط هنا للدخول إلى دورة بايثون للتشفير مقدمة من عبدالله السكري
- اضغط هنا للدخول إلى دورة في علم التشفير مقدمة من قناة iAcademy
2-7 الهندسة العكسية Reverse Engineering
تعتبر الهندسة العكسية Reverse Engineering من أكثر المستويات المتقدمة في مجال الهاكينج، وباختصار وهي عبارة عن عملية تحليل آلة أو نظام أو برنامج معين للكشف عن طبيعة عمله ومحاولة إعادة تصميم نظام مشابه، وهذه التقنية التي تقوم على اختراق البرامج المحمية بحقوق تجارية ونشر نسخ غير أصلية لها Versions Cracked ولكن ليس هذا هو الاستخدام الوحيد لها، كما تعتبر من أخطر التقنيات في عالم الاختراق ويعتبر استخدامها في المجالات العسكرية أخطر استخداماتها، لذلك فيمكنك الحصول على نبذة عامة عن هذا المجال وليس بالضروري أن تتعمق فيه.
مصادر تعلم الهندسة العكسية
إليك أفضل مصادر تعلم الهندسة العكسية!!
- اضغط هنا لمتابعة دورة دورة Exploit and Engineering Reverse من قناة Reilly’O
- اضغط هنا لمتابعة دورة Engineering Reverse مقدمة من قناة harr0ey Matt
- اضغط هنا لمتابعة دورة engineering Reverse Learn مقدمة من مينا أشرف
- اضغط هنا لمتابعة دورة Cracking Software Ethical مقدمة من إيهاب زايدي
8- هاك ذا بوكس Hack The Box

مع مرحلة هاك ذا بوكس Hack The Box تكون قد وصلت إلى مستوى متقدم في المجال، فأصبحت لديك معرفة كبيرة في علوم البرمجة والشبكات وأنظمة التشغيل وكذلك علم التشفير وغيرها، وبالتأكيد بدأت التعامل مع أدوات الاختراق والقيام بعمل اختبار اختراق بنفسك من خلال اتباع الدورات التي سبق عرضها. الآن في هذه المرحلة يجب أن تقوم بالكثير من التدرب العملي من أجل استخدام المعلومات التي تمتلكها واكتساب معلومات جديدة، واكتساب خبرات عملية في القيام بعمليات الاختراق، كما هناك الكثير من المنصات الموجودة على الإنترنت التي توفر لك ذلك، هذه المنصات مختصة في تقديم أجهزة افتراضية وشبكات مصابة بثغرات، وسيكون عليك البدء في استخدام مهاراتك في اكتشاف هذه الثغرات واستغلالها.
ملاخظة: هذه المنصات مفيدة لأقصى حد من أجل التدرب العملي، بالإضافة إلى الاستفادة من المعلومات التي يقدمها مجتمع مختبري الاختراق المتواجد على هذه المنصات.
مواقع اختبار الاختراق
إليك أفضل مواقع اختبار الاختراق!!
- اضغط هنا للدخول إلى موقع Site This Hack من أقدم المواقع في المجال للتدرب العملي واكتساب المهارات
- اضغط هنا للدخول إلى موقع VulnHub من المواقع الشهيرة لرؤية الحلول
- اضغط هنا للدخول إلى موقع Box The Hack يعتبر الأشهر في المجال لرؤية الحلول
إقرأ أيضا
اختراق الأجهزة عن طريق إرسال رابط
كيف تعرف ان حاسوبك تم اختراقه؟
9- قراءة Bug Bounty Writeups

قراءة التقارير التي كتبها هاكرز آخرون عن الثغرات التي قاموا باكتشافها، هذه التقارير أحياًنا تكون فائدتها لا تقدر بثمن إذا وقفت في يدك مشكلة لا تعرف كيف تقوم بحلها فستجد في هذه التقارير كيف استطاع صاحب التقرير تجاوز هذه المشكلة والحل الذي قام باستخدامه، ومن فوائد هذا الأمر أيًضا أنه يعطيك أفكار جديدة ومختلفة حول عقلية المخترق وكيف يبحث عن الثغرات وطريقة جمع عدة ثغرات بسيطة واستغلالهم للوصول إلى ثغرة أخطر تعطي مكافأة أكبر، بالإضافة إلى مساعدتك في حالة لم تستطع فهم كيفية اكتشاف نوع معين من الثغرات أو طريقة استخدام أدوات معينة، وأيًضا ستستفيد منها في معرفة كيف تقوم بكتابة تقرير احترافي عند اكتشاف ثغرة وطريقة توضيح خطورة الثغرة للمسئولين.
مواقع Bug Bounty Writeups
إليك أفضل مواقع Bug Bounty Writeups!!
- اضغط هنا للدخول إلى قسم ups-Write InfoSec على موقع Medium الشهير والذي ينشط عليه أشهر الأشخاص في المجال
- اضغط هنا للدخول إلى موقع Land Penetester يقدم أشهر التقارير مرتبة حسب السنة والناشر ونوع الثغرة
10- كن هاكر معتمد Certified Get

حان وقت الحصول على شهادة معتمدة دولًيا في الاختراق الأخلاقي، ويجب أن ننوه أن التسع خطوات الماضية يمكنك من خلال دراستها الحصول منها على شهادات معتمدة مثل مناهج الشبكات وأنظمة التشغيل وغيرها، يمكنك دخول اختبارات في هذه المناهج والحصول منها على شهادات عتمدة، ولكن نحن هنا نتحدث عن شهادة كاملة في المجال وهناك شهادتين تعتبران الأقوى في المجال وسوف نتعرف عليهم بشكل مختصر.
1-10 شهادة الهاكر الأخلاقي المعتمد OSCP
شهادة OSCP وهي اختصار Professional Certified Security Offensive وهي من أقوى الشهادات وأشهرهم في المجال، وهي عبارة عن مواجهة خمس تحديات يجب عليك القيام بها مثل اختراق أجهزة وغيره ولديك 24 ساعة للقيام بذلك، طبًعا سوف تكون على علم بالأشياء التي يجب أن تتقنها من أجل الحصول على الشهادة بالإضافة إلى وجود دورات تشرح لك ما سوف تواجهه بشكل عام، لكن من أجل الحصولعلى شهادة الهاكر الأخلاقي لابد أن يكون لديك خبرة عملية كبيرة.
مصادر تعلم منهج OSCP
إليك أفضل مصادر تعلم منهج OSCP!!
- اضغط هنا للدخول إلى دورة OSCP مقدمة من قناة Speaker Jeremiah
- اضغط هنا للدخول إلى دورة OSCP مقدمة من قناة Sutariya Sachin
- اضغط هنا للدخول إلى دورة OSCP مقدمة من قناة harr0ey Matt
- اضغط هنا للدخول إلى دورة OSCP مقدمة من قناة حسن سعد
- اضغط هنا للدخول إلى دورة OSCP مقدمة من قناة Nakerah Network
2-10 شهادة الهاكر الأخلاقي المعتمد CEH
شهادة CEH وهي اختصار Hacker Ethical Certified ، وهي تختلف في طبيعة الاختبارات والتي تكون عبارة عن 125 سؤال يجب حلهم في خلال 4 ساعات، وطبًعا كلا الدورتين OSCP وCEH هي دورات مدفوعة يجب أن تقوم بدفع مقابل مادي من أجل الحصول عليها ولكن سوف تساعدك كثيًرا في العمل بما تعلمته، وكذلك لكي تجتاز الاختبار في الدورتين يجب أن تحرز نتيجة أكبر من 70/100 حتى تحصل على الشهادة.
مصادر تعلم منهج CEH
إليك أفضل مصادر تعلم منهج CEH!!
- اضغط هنا للدخول إلى دورة CEH مقدمة من قناة IT Pluralsight
- اضغط هنا للدخول إلى دورة CEH مقدمة من قناة Ssok Jeya
- اضغط هنا للدخول إلى دورة CEH مقدمة من م/ محمد عيسى
- اضغط هنا للدخول إلى دورة CEHv10 مقدمة من قناة تكناوي
- اضغط هنا للدخول إلى دورة CEH مقدمة من م/ ياسر رمزي
☆☆☆ الى هنا يكون موضوعنا المميز لليوم قد دق جرسه للخروج بعد السهر عل ترك كم هائل من المعلومات المميزة والتي لا شك ستفيدك بشكل كبير في هذا المجال، وفي الأخير لا تنسى وضع بصمتك وتشاركنا رأيك ☆☆☆
اقرأ ايضا
رابط موقع كيك اس تورنت الأصلي
كيف تحمي بياناتك المخزنة سحابيا؟