نقشه راه متخصص امنیت سایبری SANS – از پایه تا Blue Team، DFIR و PenTest حرفه‌ای 🔐

اگر می‌خواهی به‌صورت حرفه‌ای وارد دنیای امنیت سایبری شوی و فقط در حد چند ابزار و چند دستور سطحی نباشی، دوره‌های SANS (سنز) یکی از استانداردترین مسیرهایی هستند که می‌توانی روی آن‌ها حساب کنی. در «مدیر شبکه» برای این مسیر، یک پکیج ویژه ۱۵ دوره‌ای SANS به‌همراه تک‌تک دوره‌ها به‌صورت جداگانه ارائه شده که تقریباً تمام گرایش‌های مهم امنیت را پوشش می‌دهد:

از دفاع و مانیتورینگ (Blue Team / SOC) و تست نفوذ شبکه و وب (Red Team / PenTest) تا فارنزیک دیجیتال و Incident Response و اتوماسیون امنیتی روی Windows و PowerShell. در این نقشه راه می‌بینی از کجا شروع کنی، چه پیش‌نیازهایی لازم داری و هر دوره SANS در سایت «مدیر شبکه» چه جایگاهی در مسیر شغلی تو دارد.

🧱 شروع با Security Essentials و Blue Team Fundamentals
🛡️ مسیر کامل Cyber Defense، Blue Team و SOC
🕵️‍♂️ پوشش تست نفوذ شبکه و وب: SEC504, SEC560, SEC542, SEC642
🧬 مسیر DFIR: FOR500, FOR508, FOR572 و Incident Response
شروع نقشه راه متخصص امنیت SANS 👇
SANS Cyber Security Roadmap
🛡️

از یک علاقه‌مند ساده به امنیت تا مهندس امنیت سازمانی در سطح Blue Team, DFIR و Red Team.

  • 🎯 مناسب علاقه‌مندان شغل Blue Team / SOC / DFIR / PenTester
  • 📚 منطبق با ساختار دوره‌های SANS مثل SEC401, SEC503, SEC504, SEC511, FOR500 و…
  • 💼 قابل ترکیب با مسیرهای شبکه، ویندوز سرور، لینوکس، مانیتورینگ و کامپتیا

مرحله ۰: پیش‌نیازهای ورود به دنیای SANS 🔍

قبل از اینکه وارد دنیای دوره‌های SANS شوی، بهتر است یک ستون فقرات فنی قوی داشته باشی. این پیش‌نیازها باعث می‌شوند مفاهیم عمیق امنیتی را بهتر درک کنی و درگیر حفظیات خشک نشوی.

۰.۱ مبانی شبکه و TCP/IP

بدون شبکه، امنیت معنا ندارد. باید بتوانی بسته‌ها، پروتکل‌ها و توپولوژی‌ها را درک کنی.

  • درک IP, Subnet, Gateway, DNS, NAT, VLAN
  • آشنایی با سوئیچ، روتر، فایروال و توپولوژی‌ها
  • پیشنهاد: دوره‌های +Network، سیسکو CCNA، میکروتیک مقدماتی
پایه پیشنهادی: نقشه راه «صفر تا بازار کار شبکه» + دوره‌های نتورک‌پلاس

۰.۲ سیستم‌عامل‌ها: ویندوز و لینوکس

بیشتر حملات و دفاع‌ها روی ویندوز و لینوکس اتفاق می‌افتند؛ باید در حد Admin با آن‌ها راحت باشی.

  • کار حرفه‌ای با Windows 10/11 و کمی Windows Server
  • آشنایی با یک توزیع لینوکس (Ubuntu/CentOS) و خط فرمان
  • پیشنهاد: نقشه راه «متخصص ویندوز سرور» و «متخصص لینوکس»
پایه پیشنهادی: Windows Admin + Linux Admin در سطح مقدماتی

۰.۳ مبانی امنیت اطلاعات

قبل از عمیق شدن در SANS، لازم است حداقل دید مفهومی نسبت به امنیت داشته باشی.

  • درک مفاهیم CIA، Defense in Depth و انواع حملات
  • آشنایی با لاگ، SIEM، فایروال، IDS/IPS در سطح مفهومی
  • پیشنهاد: دوره‌های +Security و مبانی امنیت شبکه
پایه پیشنهادی: کامپتیا Security+ یا معادل آن

مرحله ۱ و ۲: Security Essentials، Blue Team و دید حمله‌گر ⚔️

در این مرحله، هم دید کلی دفاعی می‌سازی، هم منطق حمله‌گر را یاد می‌گیری تا بعداً بتوانی بهتر دفاع کنی. ترکیب دوره‌های SEC401, SEC450, SEC504 و SEC503 تو را از مرحله «علاقه‌مند به امنیت» به مرحله «تحلیل‌گر امنیتی» می‌رساند.

۱.۱ SANS SEC401 – Security Essentials

ورودی کلاسیک بسیاری از مسیرهای سنز؛ برای ساختن ستون فقرات مفهومی امنیت شبکه و سیستم‌عامل‌ها.

  • مبانی شبکه و امنیت شبکه از دید سنز
  • امنیت ویندوز و لینوکس در سطح Enterprise
  • مبانی Defense in Depth و معماری دفاعی
پیشنهاد دوره: Security Essentials (SANS SEC401)

۱.۲ SANS SEC450 – Blue Team Fundamentals

دوره‌ای برای کسانی که می‌خواهند وارد دنیای Blue Team / SOC و دفاع سایبری شوند.

  • آشنایی با نقش Blue Team و SOC
  • درک چرخه تهدید، Event و Alert
  • دید اولیه نسبت به SIEM و مانیتورینگ امنیتی
پیشنهاد دوره: Blue Team Fundamentals (SANS SEC450)

۲.۱ SANS SEC504 – Hacker Tools & Incident Handling

در این دوره با ابزارها و تفکر حمله‌گر آشنا می‌شوی تا بتوانی هم تست نفوذ انجام دهی و هم Incident را بهتر مدیریت کنی.

  • آشنایی با ابزارهای پرکاربرد هک و PenTest
  • چرخه حمله از Recon تا Post-Exploitation
  • مبانی Incident Handling و مدیریت رخداد
پیشنهاد دوره: Hacker Tools & Incident Handling (SANS SEC504)

۲.۲ SANS SEC503 – Intrusion Detection In-Depth

دوره‌ای برای کسانی که می‌خواهند رد پای حملات را در ترافیک شبکه و لاگ‌ها ببینند و تحلیل کنند.

  • تحلیل ترافیک شبکه و پروتکل‌ها در عمق
  • کار مفهومی با IDS/IPS و تحلیل Packet
  • شناخت الگوهای حملات در سطح شبکه
پیشنهاد دوره: Intrusion Detection In-Depth (SANS SEC503)

مرحله ۳: Cyber Defense، مانیتورینگ مداوم و Defensible Security 🛡️

این مرحله هسته‌ی مسیر Cyber Defense / Blue Team پیشرفته است؛ جایی که از تحلیل ساده عبور می‌کنی و معماری دفاعی، مدیریت آسیب‌پذیری و مانیتورینگ مداوم را در سطح سازمانی یاد می‌گیری.

۳.۱ SANS SEC460 – Threat & Vulnerability Management

تمرکز روی مدیریت آسیب‌پذیری‌ها و تهدیدات؛ از اسکن تا اولویت‌بندی و اقدام عملی.

  • اسکن و شناسایی آسیب‌پذیری‌ها در سطح شبکه و سیستم‌عامل
  • تحلیل نتایج اسکنرها و گزارش‌های Vulnerability
  • تبدیل خروجی ابزارها به تصمیم‌های عملیاتی
پیشنهاد دوره: Threat & Vulnerability Management (SANS SEC460)

۳.۲ SANS SEC511 – Continuous Monitoring & Security Operations

دوره‌ای برای ساختن دید مداوم نسبت به وضعیت امنیتی سازمان و کار حرفه‌ای در تیم عملیات امنیت.

  • طراحی معماری مانیتورینگ مداوم
  • کار با Log، SIEM، Alertها و Dashboardها
  • طراحی Playbook و Runbook برای پاسخ به حوادث
پیشنهاد دوره: Continuous Monitoring & Security Operations (SANS SEC511)

۳.۳ SANS SEC530 – Defensible Security Architecture

یاد می‌گیری چگونه یک معماری دفاعی واقع‌بینانه و قابل‌دفاع برای شبکه و سیستم‌ها طراحی کنی.

  • سخت‌سازی روتر، سوئیچ، فایروال و مرز شبکه
  • طراحی Segmentation و Defense in Depth
  • ادغام امنیت در طراحی زیرساخت، نه صرفاً در پایان کار
پیشنهاد دوره: Defensible Security Architecture (SANS SEC530)

۳.۴ SEC501 & SEC505 – Enterprise Defender و Securing Windows

دو دوره مکمل برای کسانی که در محیط‌های ویندوزی و Enterprise کار می‌کنند و می‌خواهند دفاع را خودکار و عمیق کنند.

  • SEC501: Advanced Security Essentials / Enterprise Defender
  • SEC505: Securing Windows & PowerShell Automation
  • امن‌سازی Windows & AD، اتوماسیون وظایف امنیتی با PowerShell
پیشنهاد دوره‌ها: SEC501 Enterprise Defender + SEC505 Securing Windows & PowerShell

مرحله ۴ و ۵: Web PenTest و DFIR – تست نفوذ وب، فارنزیک و Incident Response 🕵️‍♂️

بسته به علاقه‌ات می‌توانی روی تست نفوذ وب تمرکز کنی، یا وارد دنیای Digital Forensics & Incident Response (DFIR) شوی. در اینجا دوره‌های SEC542, SEC642, FOR500, FOR508 و FOR572 نقش کلیدی دارند.

۴.۱ SANS SEC542 – Web Application Penetration Testing

ورود جدی به دنیای تست نفوذ وب؛ مناسب برای کسانی که می‌خواهند Web PenTester شوند.

  • حملات کلاسیک وب: XSS، SQLi، CSRF، File Inclusion و…
  • تست امنیت Authentication، Session، Authorization
  • کار با ابزارهای رایج تست نفوذ وب
پیشنهاد دوره: Web App Penetration Testing (SANS SEC542)

۴.۲ SANS SEC642 – Advanced Web App PenTest

برای زمانی که می‌خواهی از سطح متوسط عبور کنی و وارد دنیای حملات پیشرفته وب شوی.

  • Bypass فیلترها و WAF
  • استفاده از آسیب‌پذیری‌های پیچیده و سناریوهای خاص
  • یادگیری الگوهای پیشرفته در Web Hacking
پیشنهاد دوره: Advanced Web App Penetration Testing (SANS SEC642)

۵.۱ SANS FOR500 – Windows Forensic Analysis

شروع مسیر DFIR با تمرکز روی سیستم‌عامل ویندوز و آرتیفکت‌های آن.

  • تحلیل رجیستری، فایل‌سیستم، لاگ‌ها و آثار کاربر
  • بازسازی Timeline رویدادها روی سیستم‌های ویندوزی
  • پایه‌ای عالی برای Incident Response در محیط‌های ویندوزی
پیشنهاد دوره: Windows Forensic Analysis (SANS FOR500)

۵.۲ SANS FOR508 & FOR572 – Advanced DFIR & Network Forensics

برای کسانی که می‌خواهند به‌عنوان کارشناس DFIR و Incident Responder حرفه‌ای فعالیت کنند.

  • FOR508: تحلیل پیشرفته حملات، APTها و Incident Response سازمانی
  • FOR572: فارنزیک شبکه، تحلیل PCAP، Session و Artefactهای شبکه
  • طراحی Playbook و Runbook برای پاسخ به حملات پیچیده
پیشنهاد دوره‌ها: FOR508 Advanced DFIR + FOR572 Advanced Network Forensics

مرحله ۶: Network PenTest و Red Team – SANS SEC560 و مکمل‌ها 💣

اگر علاقه‌ات بیشتر به سمت تست نفوذ شبکه و Red Team است، این مرحله برای توست. در کنار SEC504 و دیگر دوره‌ها، دوره SEC560 تو را برای نقش‌های PenTester شبکه آماده می‌کند.

۶.۱ SANS SEC560 – Network Penetration Testing

تمرکز روی تست نفوذ شبکه‌های داخلی و خارجی و Exploit سرویس‌های شبکه‌ای.

  • تست نفوذ سرویس‌های شناخته‌شده در شبکه
  • Credential Attack، Pivoting و حرکت جانبی در شبکه
  • طراحی سناریوهای تست نفوذ برای سازمان‌ها
پیشنهاد دوره: Network Penetration Testing (SANS SEC560)

۶.۲ نقش‌های شغلی بعد از مسیر SANS

با تکمیل بخش‌های مختلف این نقشه راه، می‌توانی بسته به گرایش خودت برای نقش‌های متنوعی آماده شوی:

  • Blue Team / SOC Analyst / Cyber Defense Engineer
  • Network / Web Penetration Tester و Red Team Operator
  • DFIR Analyst / Digital Forensics & Incident Responder
  • Enterprise Security Architect یا Security Operations Engineer
مسیر قابل ترکیب با: شبکه، لینوکس، ویندوز سرور، مانیتورینگ، کامپتیا و SANS

جمع‌بندی: از نقشه راه تا پکیج ۱۵ دوره‌ای SANS 🎓

تمام دوره‌هایی که در این نقشه راه معرفی شد، به‌صورت تکی در دسته SANS سایت «مدیر شبکه» قرار دارند؛ اما برای اینکه در انتخاب و ترتیب آن‌ها سردرگم نشوی، یک پکیج ویژه ۱۵ دوره‌ای SANS طراحی شده که مسیر تو را از پایه تا سطح حرفه‌ای در امنیت سایبری پوشش می‌دهد.

آنچه در این نقشه راه یاد می‌گیری

  • Security Essentials و Blue Team Fundamentals برای ساختن پایه دفاعی
  • Hacker Tools, Intrusion Detection و Threat Management برای شناخت حمله و دفاع
  • Continuous Monitoring، Defensible Security و Enterprise Defense
  • Web & Network PenTest، DFIR و Incident Response در سطح حرفه‌ای

خروجی شغلی این مسیر

  • Blue Team / SOC Analyst در سازمان‌ها و MSSPها
  • Penetration Tester (شبکه و وب) و Red Team Member
  • Digital Forensics & Incident Response (DFIR) Specialist
  • Security Engineer / Security Operations / Enterprise Defender

ترکیب با سایر مسیرها

  • ترکیب با نقشه راه شبکه، لینوکس، ویندوز سرور و مانیتورینگ
  • استفاده از کامپتیا (+Network، +Security) برای تقویت پایه‌ها
  • ساخت LAB و سناریوهای شخصی برای Portfolio و رزومه
  • آماده‌سازی برای مصاحبه‌های مبتنی‌بر سناریو و Case Study