عن هذا الفصل
من فضلك اقرأ وصف الكورس كويس قبل ما تبدأ
علشان تبقى فاهم أنت داخل على إيه وهتستفيد إزاي 👌
حابين نوضح إن الكورس تحت الإنشاء وبيتم إضافة فيديوهات جديدة كل أسبوع.
ده معناه إنك مش بتشتري محتوى ثابت… أنت داخل على مسار بيتطور قدامك خطوة بخطوة 👌
وكل التحديثات طبعًا بتوصلك بدون أي رسوم إضافية.
لو مشترك في الخطة السنوية 👌
هتقدر تشوف الكورس كامل وكل التحديثات اللي بتنزل أول بأول.
أما لو مشترك في الخطة الشهرية
هتقدر تشوف المحتوى المتاح خلال فترة اشتراكك، ومع كل تجديد هيفتح لك المحتوى الجديد تلقائيًا.
الكورس ده بيكمل بعد كورس التطبيق العملي للاختراق الأخلاقي وكورس التطبيق العملي لمجال صيد الثغرات ( Bug Bounty)، لكنه بياخدك مستوى أعمق بكتير.
هندخل هنا في تفاصيل أقوى زي:
إزاي الـ Payloads بتشتغل فعليًا من جوه (وهي الأوامر أو المدخلات اللي بنستخدمها لاختبار أو استغلال ثغرة).
فهم Delivery Mechanisms (طرق توصيل الهجوم للتطبيق — إزاي وأين نحقن المدخلات).
بناء Methodology واضحة (منهجية تفكير منظمة) علشان تكتشف وتستغل الثغرات باحتراف.
التعامل مع Edge Cases (سيناريوهات نادرة أو غير تقليدية).
تعلم Bypasses (طرق كسر الفلاتر أو أنظمة الحماية).
وكمان هنتكلم عن تقنيات متقدمة زي Race Conditions — ودي نوع من الثغرات بيحصل لما عمليتين أو أكتر بيحصل بينهم تضارب في التوقيت، وده ممكن يسمح باستغلال غير متوقع.
تعلم Bypasses (طرق كسر الفلاتر أو أنظمة الحماية).
هدفي من الكورس ده مش إني أعلّمك كل Edge Case (حالة خاصة نادرة) وكل احتمال ممكن يحصل — لأن ده عمليًا مستحيل، وكل تطبيق ويب ليه طبيعته المختلفة وتركيبته الخاصة.
لكن الهدف الحقيقي إني أساعدك تبني مهارات حقيقية وطريقة تفكير احترافية (Mindset) تخليك تقدر تكتشف وتستغل ثغرات خطيرة أو حرجة (High-Risk / Critical Vulnerabilities) داخل التطبيقات.
الثغرات دي غالبًا مش هتظهر بمجرد إنك تعمل Fuzzing بسيط يعني تجربة مدخلات عشوائية أو قوائم Payloads جاهزة — ولا اللي أدوات الفحص التلقائي أو Scanners تقدر تطلعها بسهولة.
بمعنى أوضح…
مش هتتعلم تمشي ورا الأداة
هتتعلم إزاي تفكر وتوصل لحاجات غير واضحة لغيرك 🔥
المتطلبات وبنية الكورس
لو أنت جديد تمامًا في مجال Web Application Security (أمان تطبيقات الويب) وPenetration Testing (اختبار الاختراق بشكل قانوني لاكتشاف الثغرات)
فأنصحك تبدأ الأول بكورس التطبيق العملي لمجال صيد الثغرات ( Bug Bounty) علشان تبني الأساس صح وتفهم طريقة التفكير قبل ما تدخل في المستوى الأعمق.
أما لو كنت خلصت التطبيق العملي للاختراق الأخلاقي (الاختراق الأخلاقي العملي)، فإنت جاهز تبدأ هنا مباشرة وتدخل مرحلة أكثر تقدمًا.
اللابات العملية
هنستخدم مجموعة مختارة بعناية من Labs (بيئات تدريب تحاكي تطبيقات حقيقية فيها ثغرات) من شركة PortSwigger المتخصصة في أمان الويب.
اللابات دي مش عشوائية — تم اختيارها لأنها:
واقعية جدًا
بتوضح ثغرات بطريقة عميقة
أو مبنية على سيناريوهات حصلت فعلًا في شغل حقيقي
وده اللي هيصقل مهاراتك ويخليك تشتغل بعقلية عملية مش نظرية.
التحدي النهائي
في نهاية الكورس مستنيك Capstone Challenge — مشروع نهائي شامل تطبق فيه كل المهارات اللي اكتسبتها.
ده اختبار حقيقي لطريقة تفكيرك، منهجيتك، وقدرتك على الربط بين المفاهيم.
الهدف الحقيقي من الكورس
الهدف مش إنك تحفظ ثغرات.
الهدف إنك تبني Methodology — منهجية واضحة للتفكير والتحليل.
إنك تعرف:
تبدأ منين
تحلل إزاي
تكتشف الحاجات اللي غيرك مش شايفها
وتوصل لثغرات الأدوات العادية ممكن تعدّي عليها
بعد الكورس ده…
مش هتكون مجرد مستخدم أدوات.
هتكون شخص فاهم المنطق، وبيفكر بطريقة احترافية تفرق فعلًا في سوق العمل 🔥
خلال الكورس، هتلاقي تمارين وتحديات عملية كتير.
أنصحك إنك تحاول تحل كل تمرين بنفسك الأول وإحنا ماشيين خطوة بخطوة.
لكن لو قابلتك حاجة معرفتش تحلها متتوترش ومتحبطش نفسك.
وقتها تابع الـ Walkthrough (الشرح العملي خطوة بخطوة)، وعدّل ملاحظاتك علشان تتعلم من التجربة، وتبقى مستعد تحلها لو قابلتك تاني.
الفكرة مش إنك تحل من أول مرة.
الفكرة إنك تطور طريقة تفكيرك.
إعادة اللابات أهم من حلها مرة واحدة
أنصحك كمان إنك ترجع تعيد اللابات بعد فترة مثلاً بعد شهر.
لو في لاب كان صعب عليك، سيبه شوية وارجع له بعد ما مستواك يتحسن.
أنا شخصيًا بعمل كده دايمًا.
لو قابلت CTF (Capture The Flag — تحديات اختراق تدريبية) أو Challenge وكان صعب جدًا عليا، بحطه في الـ to-do list وأرجع له بعد فترة.
لما أرجع له، باختبر نفسي:
هل منهجيتي اتحسنت؟
هل طريقة تفكيري بقت أهدى وأعمق؟
هل بقيت شايف Edge Cases (حالات خاصة أو سيناريوهات غير تقليدية) مكنتش شايفها قبل كده؟
وده تمرين قوي جدًا لتطوير المستوى الحقيقي.
الوقت اللي تقضيه في كل لاب
أنصحك تقضي على الأقل 30 دقيقة في كل Lab.
وده الحد الأدنى مش الحد الأقصى.
ممكن تلاقي لابات تاخد أكتر بكتير من 30 دقيقة — وده طبيعي جدًا.
المهم إنك متستعجلش الحل.
خد وقتك في التحليل، التجربة، والفشل كمان.
لأن كل مرة بتقف فيها قدام مشكلة وبتحاول تفهمها،
إنت كده بتبني عقلية محترف مش مجرد شخص بيجري ورا الإجابة.
الأدوات والدعم
لازم أوضح إن نسبة بسيطة من اللابات محتاجة Burp Suite Pro (النسخة المدفوعة الاحترافية من أداة Burp Suite).
مثلاً لما نستخدم Out-of-Band Attacks — ودي هجمات بتعتمد على إن السيرفر يتواصل مع نظام خارجي علشان نثبت وجود الثغرة — باستخدام أداة اسمها Collaborator.
لو معندكش النسخة الاحترافية، أنصحك تتابع الفيديو وتسجل ملاحظاتك عادي جدًا.
لأن بنسبة كبيرة في المستقبل هتستخدم Professional أو حتى Enterprise Edition (نسخة الشركات) من Burp Suite، لأنها أداة منتشرة جدًا في السوق ومستخدمة في أغلب الشركات.
الفَزنج (Fuzzing) والبدائل
هنتكلم عن بدائل لأداة Intruder (أداة داخل Burp بتستخدم لتجربة Payloads كتير بسرعة).
كمان هنعمل مقدمة عن Turbo Intruder — ودي أداة أقوى وأسرع بكتير من Intruder العادي، خصوصًا لو بتتعامل مع أكتر من 50 Payload.
لو شغلك فيه عدد كبير من الطلبات أو الاختبارات، Turbo Intruder هيكون أسرع بفرق واضح جدًا.
التحدي النهائي – عامله كأنه اختبار اختراق حقيقي
في Capstone Challenge (المشروع النهائي الشامل)، أنصحك تتعامل معاه كأنه Pentest حقيقي.
يعني إيه Pentest؟
يعني اختبار اختراق رسمي لتطبيق، بهدف اكتشاف الثغرات وكتابة تقرير عنها.
التطبيق في التحدي فيه خصائص وميزات كتير تقدر تختبرها، فتعامل معاه كأنه مشروع عميل حقيقي.
ولو حابب تطور نفسك أكتر:
اكتب Report (تقرير احترافي بالثغرات)
أو على الأقل وثّق اكتشافاتك بطريقة تقدر تبعتها كـ Bug Bounty Report
أو تقدمها لفريق تطوير علشان يصلّح المشكلة
دي خطوة هتفرق جدًا في مستواك المهني.
الدعم والمساعدة
لو احتجت دعم أثناء الكورس، تقدر تدخل على منتدي الكورس
لو في حاجة مش واضحة أو عندك استفسار عن Edge Case (حالة خاصة معقدة)، أو محتاج شرح إضافي
اسأل بدون تردد.
كلمة أخيرة
أنا سعيد جدًا أكون جزء من رحلتك في المجال ده.
خد الكورس بجدية، طبّق، جرّب، اغلط، وتعلم.
بالتوفيق… ويلا نبدأ 🔥
التعليقات (0)