كورسات الأمن السيبراني للمبتدئين علي منصة مهارة تك ITI-Cybersecurity Academy for Beginners Courses

أكاديمية الأمن السيبراني للمبتدئين (Cybersecurity Academy) من ITI منصة مهارة تك
فرصة تقنية استثنائية لطلاب الجامعات لاقتحام واحد من أكثر المجالات طلباً في العالم. يُطلق معهد تكنولوجيا المعلومات (ITI)، عبر منصته الرقمية الرائدة (مهارة تك Mahara-Tech)، “أكاديمية الأمن السيبراني للمبتدئين”. يُقدم هذا البرنامج التعليمي الشامل مساراً مجانياً 100% عبر الإنترنت (Online, Self-Paced) صُمم خصيصاً لتزويد طلاب الكليات التقنية بالأساسيات القوية لكسر حاجز الدخول إلى سوق العمل في مجال الأمن السيبراني (Cybersecurity).
مميزات وأهداف أكاديمية الأمن السيبراني (Overview)
تم إطلاق هذه الأكاديمية لتضع الطلاب بخطوة استباقية أمام المنافسة في سوق العمل، وتتميز بالآتي:
- محتوى عالي الجودة: دورات مصممة ومقدمة من خبراء الأمن السيبراني في ITI بالتعاون مع كيانات عالمية، وتشمل أمثلة عملية ورسومات متطورة (متوفرة باللغة العربية ولغة الإشارة لبعض الدورات).
- مجانية بالكامل وبلا شروط معقدة: جميع الدورات مجانية (No fees)، وتتطلب فقط اتصالاً بالإنترنت وأن تكون طالباً في تخصصات (علوم الحاسب أو هندسة الكمبيوتر والاتصالات).
- شهادات معتمدة: عند الإتمام الناجح لمسار التعلم (Learning Path)، ستحصل على شهادة إتمام وشارة (Badge) معتمدة.
- التعلم الذاتي والمرن: تعلم في أي وقت ومن أي مكان (100% Online, self-paced) مع دعم مستمر من المساعد الذكي (AI-Powered Career Advisor).
مسارات التعلم والمحتوى التقني (Learning Path)
تبدأ رحلتك التعليمية بخطوات مدروسة لتأسيس معرفتك التقنية، وتنقسم إلى:
1. المحادثات المهنية (Career Talks):
فيديوهات قصيرة من خبراء الصناعة لاكتشاف الوظائف المتاحة، مثل:
- مقدمة في مجالات الأمن السيبراني (Dr. Sherif Hashem).
- المسار الوظيفي والوظائف الرئيسية مثل (Network Security Engineer, SOC Analyst, Wireless Security).
2. المستوى التأسيسي (Foundation Level):
8 دورات تدريبية (بإجمالي 35 ساعة) لتزويدك بالمهارات الأساسية، وتشمل:
- أساسيات شبكات الكمبيوتر (Computer Network Fundamentals).
- مقدمة في أمن الشبكات (Network Security).
- الاختراق الأخلاقي (Ethical Hacking – CEH).
- أساسيات البرمجة بلغة بايثون (Python Programming Basics).
- إدارة أنظمة تشغيل (Red Hat System Administration I).
معسكر وتحدي الطب الشرعي الرقمي (DFIR Bootcamp & CTF)
للطلاب المتميزين (طلاب السنة النهائية في كليات الحاسبات والهندسة)، يتيح البرنامج مساراً متقدماً في “الطب الشرعي الرقمي والاستجابة للحوادث” (Digital Forensics and Incident Response):
- شروط الالتحاق: اجتياز المستوى التأسيسي على مهارة تك، واجتياز المعسكر الصيفي لـ ITI.
- مدة المعسكر النظري: 6 أيام أونلاين (24 ساعة تدريبية).
- المحتوى (Modules): يشمل جمع الأدلة الرقمية، تحليل الاختراقات (Intrusion Analysis)، تحليل الشبكات، واستخدام حلول (SIEM).
- تحدي (CTF COMPETITION): مسابقة تقنية في مقر ITI بالعاصمة الإدارية الجديدة (New Capital) لمدة 6 ساعات.
- جائزة الفائزين: الحصول على رخصة تدريب (INE Enterprise) وقسيمة امتحان (INESecurity Exam Voucher) في تخصص الاستجابة للحوادث أو الطب الشرعي الرقمي.
التحليل الفني: لماذا يُعد الـ (DFIR) وحلول الـ (SIEM) قمة الأمن السيبراني؟
دراسة “أساسيات الشبكات” و”الهاكينج الأخلاقي” هي مجرد البداية (Red Teaming). لكن المعسكر المتقدم الذي يوفره البرنامج في (Digital Forensics and Incident Response – DFIR) ينقلك إلى مستوى المحترفين (Blue Teaming). عندما تتعرض شركة كبرى لاختراق، دورك هنا ليس المنع، بل “الاستجابة”. استخدامك لحلول (SIEM – Security Information and Event Management) لجمع السجلات (Logs) وتحليلها، وقدرتك على عمل (Forensic Imaging) للقرص الصلب لاستخراج الأدلة الرقمية، يجعلك أشبه بـ “المحقق الجنائي الرقمي”. هذه المهارة العكسية (Intrusion Analysis) مطلوبة بشدة في البنوك والجهات السيادية لاكتشاف كيف حدث الاختراق ومنع تكراره، وتُعد من أعلى التخصصات أجراً في العالم.
نصيحة ذهبية من Egyincs لاجتياز تحديات (CTF)
مسابقات (Capture the Flag – CTF) هي التقييم العملي الأقوى في الأمن السيبراني. للنجاح في مسابقة (ITI New Capital CTF)، لا تعتمد فقط على النظريات. يجب أن تتدرب عملياً على تحليل البيانات وحزم الشبكات (Network Analysis). استخدم أداة مثل (Wireshark) لتحليل الـ (PCAP files)، وتدرب على أدوات الطب الشرعي (مثل Autopsy أو Volatility). عندما تواجه تحدياً لاستخراج “علم/Flag” مخفي في صورة أو ملف، استخدم تقنيات الـ (Steganography). السر في الـ CTF ليس في حفظ الأدوات، بل في التفكير كمخترق (Hacker Mindset) واستغلال الأساسيات التي تعلمتها في دورة (CEH) لاكتشاف الثغرة واستغلالها بسرعة ضمن الـ 6 ساعات المحددة.
الأسئلة الشائعة حول أكاديمية الأمن السيبراني في منصة مهارة تك (FAQ)
1. أنا خريج حديث أو طالب في تخصص غير تقني، هل يمكنني الاستفادة من هذه الدورات؟
الإعلان يذكر صراحة أن المستوى المتقدم ومعسكر (DFIR Bootcamp) مخصص “لطلاب السنة النهائية” في كليات (الحاسبات والهندسة – قسم حاسبات واتصالات). ومع ذلك، منصة (مهارة تك) مفتوحة للجميع، ويمكن لأي شخص إنشاء حساب والبدء في المستوى التأسيسي (Foundation Level) مجاناً لتعلم الأساسيات، ولكن قد لا تتأهل للمسابقات والمعسكرات الرسمية المخصصة للطلاب.
2. ما هو مصطلح (Bug Bounty) المذكور في الموقع؟
برامج “صيد الثغرات” أو (Bug Bounty) هي تحديات تطلقها الشركات لاكتشاف الثغرات في أنظمتها مقابل مكافآت مالية. يذكر الموقع هذا التحدي كجزء من مسار التعلم لتحفيز الطلاب على تطبيق ما تعلموه في الهاكينج الأخلاقي (Ethical Hacking) بشكل قانوني وآمن، مما يبني لك سيرة ذاتية قوية جداً قبل التخرج.
3. هل دراسة الـ (Red Hat) مفيدة في الأمن السيبراني؟
نعم، وبشدة. أكثر من 90% من خوادم العالم (Servers) تعمل بنظام التشغيل Linux. دورتك في (Red Hat System Administration I) المذكورة في المسار التأسيسي ضرورية جداً؛ لأنك لا تستطيع تأمين نظام أو اختراقه أو تحليل السجلات الخاصة به (SIEM) إذا لم تكن تفهم أوامر وبنية نظام تشغيل (Linux) بشكل احترافي.
مقدم الكورس

Mahara-Tech هي منصة تعليمية عبر الإنترنت، تقدم دورات عالية الجودة من تأليف معهد تكنولوجيا المعلومات (ITI).
