SOC - Security Operations Center Road Map

 

قبل ما نبدأ: يعني إيه SOC أصلاً؟

الـ SOC هو المكان اللي بيراقب فيه فريق الأمن كل حاجة بتحصل على الشبكة أو الأنظمة، ويحلل التهديدات، ويستجيب للهجمات.

لتحميل المقاله pdf [ إضعط هنا ]

يعني أنت كـ SOC Analyst بتكون:

  • عنيك على كل Alert

  • دماغك بتربط بين Logs

  • وإيدك سريعة في اتخاذ القرار والتحقيق

  • ملحوظه - لايوجد روابط لكي تبحث وتتعلم مهاره البحث بنفسك , والمده المذكره بعد كل كورس لايشترط ان تنجز فيها , فاهي مقياس غير دقيق ولكن لتشجيعك


🟦 المرحلة 1: أساسيات السيكيورتي والشبكات

البندالمحتوى
الشرح السريعهتفهم يعني إيه سيكيورتي، وأنواع الهجمات، والأساسيات اللي بتشتغل عليها SOC
مناسب لمين؟أي حد لسه بيبدأ من الصفر، حتى لو معندوش خلفية تقنية
مدّة الدراسة10 أيام
كورسات تقترح تبحث عنها:Introduction to Cyber Security, What is SOC, Basics of Network Security
التطبيقراقب أخبار الهجمات يوميًا – سجل أنواع الهجمات – ارسم خريطة للـ SOC Tools

🟦 المرحلة 2: الشبكات والبروتوكولات الأمنية

البندالمحتوى
الشرح السريعهتفهم الشبكات، البروتوكولات المهمة (DNS, HTTP, FTP, SMTP...)
مناسب لمين؟اللي بيحب يفهم إزاي الترافيك بيتنقل، ويفهم البنية الأساسية للإنترنت
مدّة الدراسة12 يوم
كورسات تبحث عنها:OSI Model Explained, TCP/IP for Cybersecurity, Wireshark Basics
التطبيقسجّل ترافيك حقيقي ببرنامج Wireshark – افحص الحزم – استخرج أي نشاط مشبوه

🟦 المرحلة 3: لوجات الأنظمة وتحليلها (Windows & Linux Logs)

البندالمحتوى
الشرح السريعهتتعلم إزاي الأنظمة بتسجل كل حاجة (logs)، وازاي تحللها وتطلع منها معلومات
مناسب لمين؟اللي بيحب التفاصيل، ويفهم الأحداث من مصادرها
مدّة الدراسة12 يوم
كورسات تبحث عنها:Windows Event Logs, Linux Logs Analysis, Sysmon for Blue Team
التطبيقفعّل Sysmon على Windows – جرب فتح/غلق برامج – راقب الأحداث اللي بتحصل وسجلها

🟦 المرحلة 4: SIEM Systems – أهم أداة في إيدك

البندالمحتوى
الشرح السريعSIEM زي Splunk أو Wazuh بيسجل كل الأحداث، وبيدي Alert لما يحصل حاجة غريبة
مناسب لمين؟اللي بيحب يراقب، يحلل، ويبني قواعد تنبيه
مدّة الدراسة14 يوم
كورسات تبحث عنها:SIEM Introduction, Splunk Tutorial, Wazuh SIEM Basics
التطبيقنزّل Wazuh أو Splunk على جهاز افتراضي – اربط Logs – جرّب Rule Alert على نشاط معين

🟦 المرحلة 5: اكتشاف وتحليل الهجمات

البندالمحتوى
الشرح السريعإزاي تكتشف هجوم فعلي من اللوجات؟ إزاي تفرق بين الطبيعي والمش طبيعي؟
مناسب لمين؟اللي بيحب يحل لغز – يربط بين اللوجات – ويفهم القصة من الأحداث
مدّة الدراسة14 يوم
كورسات تبحث عنها:Detecting Attacks with Logs, Blue Team Use Cases, Real SIEM Scenarios
التطبيقاستخدم لوج فعلي (PCAP أو Windows Logs) – حاول تحلله وتطلع التسلسل الزمني للهجوم

🟦 المرحلة 6: أساسيات DFIR داخل الـ SOC

البندالمحتوى
الشرح السريعتتعامل مع الحوادث الأمنية: تحليل RAM, Disks, Timeline
مناسب لمين؟المحقق – اللي بيحب الأدلة الرقمية وعايز يتوسع ناحية الـ DFIR
مدّة الدراسة10 أيام
كورسات تبحث عنها:DFIR Basics, Memory Forensics with Volatility, Autopsy Tutorial
التطبيقحمّل عينة Memory Dump – افتحها بـ Volatility – استخرج العمليات المشبوهة

🟦 المرحلة 7: تهديدات حقيقية وتحليلها (Threat Intelligence + Use Cases)

البندالمحتوى
الشرح السريعتتبع التهديدات الحقيقية من الإنترنت، وافهم كيف تهاجم وكيف تحللها في SOC
مناسب لمين؟اللي بيحب يعرف كل يوم فيه إيه جديد، ويكتب تقارير أمنية واضحة
مدّة الدراسة10 أيام
كورسات تبحث عنها:Threat Intel Basics, IOC Analysis, MITRE ATT&CK for SOC
التطبيقاختر Threat حقيقي – اجمع IOCs – اربطهم بـ MITRE – اكتب تقرير وتحلل السيناريو

🟦 المرحلة 8: بناء الـ Playbook واختبارات مصغرة

البندالمحتوى
الشرح السريعتجمع كل اللي ذاكرته في شكل سيناريوهات – وتبدأ تبني Playbooks للتعامل معها
مناسب لمين؟اللي ناوي يشتغل فعلًا في المجال ومحتاج SOPs (خطط جاهزة للتحرك)
مدّة الدراسة8 أيام
كورسات تبحث عنها:Building SOC Playbooks, Blue Team Labs Walkthrough, Practical SOC
التطبيقاكتب 3 سيناريوهات مختلفة – لكل سيناريو اعمل: Detect, Analyze, Contain, Report

لتحميل المقاله pdf [ إضعط هنا ]

 


حساباتي على منصات التواصل:

المنصةالرابط أو المعرف
فيسبوك
لينكدان
[حسابي الشخصي]
[حسابي الشخصي]
يوتيوب[قناتي الرسمية]
تويتر (X)[Sen00oo]
تليجرام (شخصي)@Sen00oo
جروب تليجرام[انضم للجروب]
قناة تليجرام[تابع القناة]
جروب واتساب[انضم للجروب]

💰 للدعم المادي:

الطريقةالتفاصيل
InstaPaysen00oo@instapay
رقم الهاتف01272834923
PayPal[رابط PayPal 

إرسال تعليق

أحدث أقدم

نموذج الاتصال