عرض لفترة محدودة: خصم 35% سجل الآن →
العودة إلى الدبلومات
CyberSecurity

Full Cybersecurity Mastery Diploma

دبلومة Cyber Security شاملة تؤهلك من الصفر حتى الاحتراف في مجالات Red Team وBlue Team وPurple Team، مع تدريب عملي على أحدث تقنيات الأمن السيبراني ومتطلبات سوق العمل.

Eng.Nader
6 Months
48 الجلسات
All Levels

عن هذه الدبلومة

دبلومة Cyber Security هي برنامج تدريبي متكامل مصمم لتأهيلك لدخول مجال الأمن السيبراني بشكل احترافي، من خلال بناء أساس قوي في الشبكات وأنظمة التشغيل، ثم الانتقال إلى التخصص في الهجوم (Red Team) والدفاع (Blue Team)، وصولًا إلى الدمج بينهما في (Purple Team).

البرنامج لا يعتمد على الجانب النظري فقط، بل يركز بشكل أساسي على التطبيق العملي من خلال Labs، وCTFs، وسيناريوهات واقعية تحاكي بيئة العمل الحقيقية في الشركات ومراكز العمليات الأمنية (SOC).

ستتعلم كيف يفكر المهاجم، وكيف يدافع المحلل الأمني، وكيف يتم تحويل الهجمات إلى أنظمة كشف وتحسين أمني مستمر.

بنهاية الدبلومة ستكون مؤهلًا للعمل في وظائف الأمن السيبراني المبتدئة والمتوسطة، مع فهم شامل لبنية الهجمات والدفاعات الأمنية الحديثة.

ماذا ستتعلم

ماذا ستتقن بنهاية هذه الدبلومة

🚀 ماذا ستتعلم؟

🧱 أولاً: الأساسيات (Fundamentals)
أساسيات الأمن السيبراني
شبكات الكمبيوتر (Networking)
أنظمة التشغيل Linux & Windows
أساسيات البرمجة والأتمتة
🔴 Red Team (الهجوم)
اختبار الاختراق (Penetration Testing)
استغلال الثغرات في الويب والأنظمة
SQL Injection وWeb Attacks
Privilege Escalation
Active Directory Attacks
أدوات الهكر الأخلاقي
🔵 Blue Team (الدفاع)
تحليل الهجمات ومراقبة الأنظمة
العمل داخل SOC
تحليل Logs وTraffic
استخدام SIEM Tools
Incident Response
Digital Forensics
🟣 Purple Team (الدمج)
ربط الهجوم بالدفاع باستخدام MITRE ATT&CK
محاكاة الهجمات الحقيقية
بناء قواعد كشف الهجمات (Detection Engineering)
تحسين أداء SOC

🎯 أهداف الدبلومة

بعد إنهاء البرنامج ستكون قادرًا على:

فهم شامل للأمن السيبراني من البداية للاحتراف
تنفيذ وتحليل الهجمات السيبرانية
العمل كـ SOC Analyst أو Penetration Tester
بناء عقلية أمنية احترافية (Security Mindset)
الاستعداد لشهادات عالمية مثل OSCP وeJPT وPNPT

💼 مميزات الدبلومة

دريب عملي مكثف (Hands-on Labs)
محتوى مطابق لمتطلبات سوق العمل
تغطية Red Team + Blue Team + Purple Team
مشاريع تطبيقية حقيقية
مسار وظيفي واضح بعد التخرج

المتطلبات المسبقة

لا يوجد أي متطلبات مسبقة، الكورس مصمم ليبدأ معك من الصفر تمامًا بدون الحاجة لأي خلفية برمجية.

المنهج الدراسي

دليل تفصيلي لرحلتك التعليمية

1

🧱 Fundamentals Track (Mandatory)

Module 1 جدول الأعمال:
Introduction to Cyber Security
Threat Landscape
CIA Triad
Attack Vectors
Red Team vs Blue Team
Ethical & Legal Aspects
2

🌐 Networking Fundamentals

Module 2 جدول الأعمال:
OSI & TCP/IP Models
IP Addressing & Subnetting
Routing Basics
DHCP & DNS
VPN Concepts
ACL Basics
Packet Tracer Labs
3

💻 Operating Systems Fundamentals

Module 3 جدول الأعمال:
Linux Fundamentals
Windows Internals
Processes & Services
Users & Groups Management
4

⚙️Scripting & Programming Basics

Module 4 جدول الأعمال:
Bash Scripting
PowerShell Basics
Intro to Programming for Security
5

🔴 Red Team Foundations

Module 5 جدول الأعمال:
Pentesting Methodology
Linux for Hackers
TryHackMe Labs
Information Gathering
Network Scanning (Nmap)
Subdomain Enumeration
Vulnerability Scanning
6

🟡 Web & Network Exploitation

Module 6 جدول الأعمال:
Web Application Pentesting
SQL Injection (Manual + SQLmap)
Content Discovery
Client-Side Attacks
Bug Bounty Basics
Exploiting Public Vulnerabilities
7

🟠 System Exploitation & Privilege Escalation

Module 7 جدول الأعمال:
Linux Privilege Escalation
Windows Privilege Escalation
Password Attacks
File Transfer Techniques
Metasploit Framework
Antivirus Evasion
8

🔴 Active Directory Attacks

Module 8 جدول الأعمال:
Active Directory Fundamentals
AD Enumeration
Kerberos Attacks
Lateral Movement & Pivoting
Domain Exploitation
PowerShell Attacks
9

🔥Advanced Red Team

Module 9 جدول الأعمال:
Buffer Overflow
Advanced System Attacks
Cloud Attacks (AWS Basics)
Dark Web Concepts (Tor)
Social Engineering
Red Team Methodology
10

🧪 Red Team Labs & CTFs

Module 10 جدول الأعمال:
OSCP-style Labs
TryHackMe & HackTheBox
Active Directory Labs
Real-world Scenarios
Final Red Team Project
11

🟢 SOC Fundamentals

Module 11 جدول الأعمال:
SOC Overview & Roles
Pyramid of Pain
IOC Types
Threat Intelligence
SOC Processes
12

🟡 Systems & Monitoring

Module 12 جدول الأعمال:
Linux for SOC
Windows & PowerShell Analysis
Event Viewer
Process Monitoring
Hash Analysis
Endpoint Security Tools
13

🟠 Network Security

Module 13 جدول الأعمال:
Network Monitoring
Wireshark Deep Dive
Traffic Analysis
MITM Detection
14

🔵 SIEM & Detection

Module 14 جدول الأعمال:
SIEM Concepts
Elastic SIEM
Log Analysis
Alert Investigation
Detection Labs
LetsDefend Training
15

🔥 Incident Response & DFIR

Module 15 جدول الأعمال:
Incident Response Lifecycle
Handling Security Incidents
Case Studies
Digital Forensics Basics
Security Reporting
16

🧾 SOC Governance & Career

Module 16 جدول الأعمال:
Vulnerability Management
Patch Management
Compliance Basics
Security Reporting
SOC Career Path
Continuous Learning
17

🟣 MITRE & Attack Mapping

Module 17 جدول الأعمال:
MITRE ATT&CK Framework
Mapping Attacks to Techniques
Threat Modeling
Attack Behavior Analysis
18

🔴🔵 Red vs Blue Simulation

Module 18 جدول الأعمال:
Attack Simulation
Real-world Scenarios
Red Team vs Blue Team Exercises
Defense Improvement
19

🧠 Detection Engineering

Module 19 جدول الأعمال:
Building Detection Rules
Improving SOC Alerts
Reducing False Positives
Use Case Development
20

🛡️SOC Optimization

Module 20 جدول الأعمال:
Improving SOC Performance
SIEM Optimization
Security Metrics
Continuous Improvement Cycle

مشاريع الطلاب

أعمال حقيقية أنشأها خريجونا

اداة لاختراق الحسابات بطريقة Phishing

اداة لاختراق الحسابات بطريقة Phishing

اداة لاختراق الحسابات بطريقة Phishing

سجل في هذه الدبلومة

أكمل النموذج أدناه وسنتواصل معك قريبًا

شركاؤنا

Microsoft Netcrew Lexo Academix Code Casha American Board Meta Hannover E2C National Bank of Egypt Vodafone MotiGragh Microsoft Netcrew Lexo Academix Code Casha American Board Meta Hannover E2C National Bank of Egypt Vodafone MotiGragh

آراء الطلاب

ماذا يقول طلابنا عن هذه الدبلومة.

شاركنا تجربتك

How was your experience?

جاري تحميل التقييمات...