در دنیای امروز، امنیت شبکه یکی از مهمترین بخشهای فناوری اطلاعات به شمار میآید. با رشد زیرساختهای شبکهای شرکتها، دستگاههای متصل به اینترنت، استفاده از سرویسهای ابری و اینترنت اشیاء، نیاز به متخصصینی که بتوانند دفاع کنند یا ضعفها را پیدا کنند، بیش از پیش احساس میشود. اگر شما نیز علاقهمند به ورود به این حوزه هستید — چه به عنوان تستنفوذگر شبکه و چه به عنوان کارشناس امنیت شبکه — این مقاله دقیقاً برای شما نوشته شده است.
در این راهنما، دو مسیر اصلی را بیان میکنیم:
- مسیر «تستنفوذ شبکه» (Network Penetration Tester)
- مسیر «امنیت شبکه» (Network Security Engineer)
همچنین، پیشنیازها، مهارتها، ابزارها، گواهینامهها، برنامه زمانی پیشنهادی، تمرینهای عملی، نکات حقوقی و توصیههای تخصصی برای شما (موبین رئیسی) به عنوان مدرس و تولیدکننده محتوا خواهیم داشت.
با پایان این مقاله، شما دید واضحی خواهید داشت که چگونه از سطح صفر شروع کنید، چه مراحلی را طی کنید و کدام مهارتها را در هر مرحله باید کسب کنید تا به سطح حرفهای برسید.
چرا «نقشهراه» مهم است؟
داشتن یک نقشهراه مشخص، به چند دلیل اهمیت دارد:
- مسیر را واضح میکند: مشخص میشود کجا شروع کنیم، کجا برسیم.
- از اتلاف وقت جلوگیری میکند: بدون راهنما ممکن است زمان زیادی صرف شود بدون نتیجه ملموس.
- انگیزه ایجاد میکند: با دیدن مراحل و پیشرفت، احساس موفقیت و ادامه مسیر سادهتر میشود.
پیشنیازهای پایه (برای هر دو مسیر)
قبل از اینکه وارد مسیر تخصصی شوید، لازم است یک پایه محکم داشته باشید. اگر این پایهها را نداشته باشید، در مراحل بعدی مسیر ممکن است دچار ناتوانی یا ابهام شوید.
۱. مبانی شبکه
- مدل OSI و لایههای آن (لایه فیزیکی، لینک، شبکه، انتقال، جلسه، نمایش، کاربرد)
- پروتکلهای TCP/IP: IP، TCP، UDP، ICMP، ARP
- مفاهیم Subnetting، VLAN، NAT، Routing (استاتیک و داینامیک)
- فهم توپولوژی شبکه (LAN, WAN)، دستگاههای شبکهای مانند سوئیچ، روتر، فایروال
۲. سیستمعاملها
- لینوکس (دستورات پایه، کار با Shell، مدیریت فایلها، permissions)
- ویندوز سرور/کلاینت (PowerShell، فایلها، سرویسها، Active Directory)
- درک تفاوت سیستمعاملها و اینکه چه نوع سرویسهایی روی هر کدام اجرا میشوند
۳. اصول امنیت
- مدل CIA: Confidentiality, Integrity, Availability
- رمزنگاری پایه: الگوریتمهای متقارن، نامتقارن، هش، تأیید هویت
- تهدیدات امنیتی رایج: بدافزار، حملات DOS، نفوذ، سرقت داده
- مبانی تست نفوذ: اخلاق حرفهای، مجوز گرفتن، گزارشدهی
۴. زبان اسکریپت-نویسی
- تسلط نسبی به Python: برای نوشتن اسکریپتهای ساده، automation، تحلیل داده
- تسلط به Bash Script (در لینوکس) یا PowerShell (در ویندوز)
- فهم اینکه ابزارهای تستنفوذ چگونه اسکریپت میشوند یا چگونه میتوان آنها را گسترش داد
۵. ابزارهای عمومی آزمایشی
- نصب یک آزمایشگاه محلی (مثلاً با VirtualBox یا VMware)
- ساخت چند ماشین مجازی (یک لینوکس، یک ویندوز، یک سرویسدهنده) برای تمرین
- استفاده از ابزارهایی مانند Wireshark، Nmap برای شروع
داشتن این پیشنیازها به شما امکان میدهد بدون معطلی به مسیر تخصصی وارد شوید.
مسیر ۱: متخصص تستنفوذ شبکه
هدف نهایی
تبدیل شدن به فردی که میتواند ضعفهای شبکهای را شناسایی، بهرهبرداری و گزارش کند: از کشف سرویسها، اسکن، exploit، پست-اکسپلویت، تا گزارشدهی.
مهارتهای کلیدی
- Recon & Scanning: استفاده از Nmap، masscan، enum4linux برای شناسایی سرویسها و ماشینها
- کشف آسیبپذیری: استفاده از Nessus، OpenVAS، searchsploit
- چارچوبهای بهرهبرداری: Metasploit، نوشتن exploit دستی (basic buffer overflow)
- Post-Exploitation: استفاده از Meterpreter، Mimikatz (ویندوز)، جابجایی جانبی (lateral movement)
- حملات وایرلس: مجموعه Aircrack-ng، WPA/WPA2 cracking، EvilAP
- تحلیل ترافیک شبکه: Wireshark برای آنالیز پروتکلها، TCP streamها، DNS/HTTP
- Privilege Escalation: در لینوکس و ویندوز، تشخیص نقاط ضعف محلی
- Pivoting / Tunneling: استفاده از SSH tunneling، SOCKS proxy، Chisel، عبور از NAT
- Exfiltration و Persistence: مباحث پیشرفته تر مثل انتقال دادهها، نگهداشت نفوذ
- اسکریپتنویسی/Automation: نوشتن اسکریپت Python برای ابزارها یا PoCها
- گزارشدهی و ارتباطات: نوشتن گزارش فنی + بخش مدیریتی، مستند کردن مراحل، ارائه PoC
ابزارهای پیشنهادی
- Kali Linux یا Parrot OS برای تست نفوذ
- Metasploit Framework
- Nmap، Wireshark، John/Hashcat
- Empire، CrackMapExec، BloodHound (برای محیط Active Directory)
- Impacket برای مباحث scripting و exploit اتوماسیون
دورهها و گواهیهای پیشنهادی
- ابتدا: eJPT یا eLearnSecurity Junior Pentester
- سپس: OSCP (بهعنوان سطح حرفهای)
- اختیاری: OSWP (برای وایرلس)، OSCE/OSWE (برای exploit و وب)
- اگر بخواهید مقداری مفاهیم را پوشش دهید: CEH (هرچند در عمل کمتر برای بازار تستنفوذ اهمیت دارد نسبت به OSCP)
برنامه زمانی پیشنهادی (مثال ۹–۱۲ ماه)
- ماه ۱–۲: مبانی شبکه + لینوکس + Python پایه
- ماه ۳–۴: Nmap, Wireshark، اسکن و enumeration روی ماشینهای آزمایشی
- ماه ۵–۶: Metasploit + exploit دستی + تمرین در CTF/Labs (مثلاً VulnHub, TryHackMe, HackTheBox)
- ماه ۷–۹: Active Directory attacks – BloodHound، Mimikatz، lateral movement، pivoting
- ماه ۱۰–۱۲: جمعبندی، ساخت پرتفولیو (write-upها)، آمادهسازی برای امتحان eJPT/OSCP
تمرینهای عملی پیشنهادی
- ساخت یک شبکه VM با ۳ ماشین: ویندوز AD، لینوکس Web، دیتابیس — گرفتن دسترسی کامل
- شرکت در یک CTF و نوشتن write-up کامل
- انجام یک تست نفوذ فرضی در یک شبکه آزمایشی، نوشتن گزارش کامل (Execution، Findings، Remediation)
- انتشار بخشی از write-upها در وبسایت شما (Codacker) بهعنوان نمونهکار
نکات حقوقی و اخلاقی
تست نفوذ بدون مجوز کتبی جرم است. همیشه مجوز بگیر و فعالیتهای خود را مستندسازی کن.
مسیر ۱: متخصص تستنفوذ شبکه
هدف نهایی
طراحی، پیادهسازی و نگهداری راهحلهای امنیتی شبکه (فایروال، IDS/IPS، VPN، مانیتورینگ، SIEM) و پاسخ به حادثه.
مهارتهای کلیدی
- طراحی شبکه امن: بخشبندی (segmentation)، VPN، روتر امن، DMZ
- فایروالها و NGFW: پیکربندی، قواعد، بررسی ترافیک (مثال: pfSense، Palo Alto، Cisco ASA/Firepower، Fortinet)
- IDS/IPS & NDR: Snort، Suricata، Zeek (Bro)، تحلیل ترافیک مشکوک
- SIEM & Logging: Elastic Stack، Splunk – جمعآوری و تحلیل لاگها، قوانین correlation
- VPN و Remote Access: IPsec، OpenVPN، AnyConnect، WireGuard
- Hardening شبکه: ACLها، 802.1X، NAC
- امنیت شبکههای ابری: VPC، Security Groups (AWS/Azure/GCP)
- مانیتورینگ و پاسخ به حادثه: Playbookها، Forensic پایه (packet capture)، تحلیل NetFlow
- Automation / IaC: Ansible، Terraform برای استقرار امن
- گزارشدهی و همکاری: نوشتن Runbook، هماهنگی با تیمها و مدیریت پروژه
ابزارها و پلتفرمها
- pfSense، Cisco IOS، Palo Alto، FortiGate (برای تمرین)
- Snort/Suricata، Zeek
- Elastic Stack، Splunk
- Wireshark، tcpdump
- Zabbix/Prometheus برای مانیتورینگ
گواهیها و دورهها
- ابتدا: CompTIA Network+ (پایه شبکه)
- سپس: CompTIA Security+ (پایه امنیت)
- بعد: Cisco CCNA → سپس CCNP Security یا CyberOps بسته به شرکت
- فروشندهمحور: Fortinet NSE، Palo Alto PCNSA/PCCSE
- برای مراحل مدیریتیتر: CISSP (بعد از چند سال تجربه)
برنامه زمانی پیشنهادی (مثال ۹–۱۸ ماه)
- ماه ۱–۳: مبانی شبکه + لینوکس + ویندوز سرور
- ماه ۴–۶: فایروالها، VPN، پیکربندی و تمرین (مثلاً pfSense)
- ماه ۷–۹: IDS/IPS و SIEM پایه (نصب Elastic Stack + ارسال لاگ)
- ماه ۱۰–۱۲: Automation (Ansible)، امنیت ابری پایه
- ماه ۱۲+: شرکت در پروژه واقعی، کار با تجهیزات تولیدی، گرفتن گواهی مربوطه
تمرینهای عملی پیشنهادی
- ساخت یک لاب با pfSense بهعنوان روتر/فایروال، راهاندازی VPN، قواعد NAT/ACL
- نصب و پیکربندی Suricata + Elastic Stack برای مانیتورینگ شبکه، ایجاد alert ساده
- نوشتن یک playbook پاسخ به حادثه (IR playbook) برای سناریوی «دادهربایی شبکه»
- انتشار گزارش پروژه بهعنوان نمونهکار در وبسایت شما
| ویژگی | مسیر تستنفوذ شبکه | مسیر امنیت شبکه |
|---|---|---|
| هدف اصلی | نفوذ، کشف ضعف، گزارش | طراحی، دفاع، پایش، پاسخ به حادثه |
| ذهنیت غالب | ذهنیت مهاجم (attacker mindset) | ذهنیت دفاعکننده (defender mindset) |
| خروجی کاری معمول | گزارش تست نفوذ، PoC، exploitation | طراحی شبکه امن، پیادهسازی، مانیتورینگ، پاسخ به رخداد |
| ابزار غالب | Metasploit، BloodHound، exploitهای دستی | فایروالها، IDS/IPS، SIEM، Automation |
| بازار کار | مشاور تست نفوذ، قرمز تیم (Red Team) | مهندس امنیت شبکه، آبی تیم (Blue Team)، SOC |
| پیشنیاز تجربه | توانایی عملی، lab، CTF زیاد | تجربه عملی در شبکهها، مدیریت تجهیزات، پروژههای سازمانی |
متوسط حقوق و محدودهٔ درآمد (بر حسب نقش و کشور)
توجه: اعداد حقوقها تقریبهای بازار هستند و بسته به تجربه، شهر، صنعت و اندازهٔ شرکت خیلی متغیرند.
- آمریکا (Penetration Tester / Red Team) — متوسطها و رنجها بر اساس دادههای عمومی بین ۱۱۵k تا ۲۰۰k دلار در سال (سطحهای میانی تا سینیر) گزارش شدهاند؛ برخی منابع متوسطهای بالاتر هم نشان میدهند که میانگین کل بازار میتواند حدود ۱۲۳k تا ۱۵۰k دلار در سال باشد. (Glassdoor)
- کانادا (IT / Network Security Engineer) — دادههای میدانی نشان میدهد میانگین حقوق یک IT Security Engineer در کانادا در محدودهٔ ~CA$78k–CA$145k و متوسطهایی حول CA$100k گزارش شده است؛ (بالاتر برای سینیور/مناطق شهری مثل تورنتو/ونکوور). (Glassdoor)
- انگلستان (Network Security Engineer / London) — برای شهر لندن رنج حقوق برای Network Security Engineer در حدود £70k–£80k برای نقشهای با تجربه گزارش شده است (متغیر با شرکت). (Morgan McKinley)
- استرالیا (Network Security Engineer / Sydney) — برخی گزارشها برای نقشهای امنیت شبکه در سیدنی اعداد تا حدود AUD 160,000 در سال را برای سینیور اعلام میکنند (منبع: گزارشهای بازار کار). (Morgan McKinley)
نکتهٔ مهم: در کشورهای اروپایی (آلمان، هلند، سوئیس) و خاورمیانه (بخشهایی از امارات/قطر)، بسته به تخصص (مثلاً مهارت در AD attacks، Cloud Security، یا SOC)، حقوقها میتواند مشابه بازارهای ذکرشده یا حتی بالاتر برای نقشهای کلیدی باشد. (منابع بازار کار محلی و آگهیهای شغلی را برای تصمیمنهایی بررسی کنید). (Terratern)
۳ — بهترین کشورها برای کار و چرا (خلاصه و دلایل)
برخی کشورها بازار کار بهتر، حقوق بالاتر یا مسیر مهاجرت راحتتری برای متخصصان امنیت فراهم میکنند:
- ایالات متحده (USA) — بازار بزرگ، شرکتهای فناوری و مالی با پرداختهای بالا؛ اما ویزا (H-1B) رقابتی است و فرآیندها پیچیدهاند. (Glassdoor)
- کانادا — سیاستهای مهاجرتی مشخص (Express Entry، برنامههای استانی) و نیاز بالا به نیروی IT؛ متوسط حقوق رقابتی و مسیر اقامت دائم ممکنتر از آمریکا برای بسیاری است. (Terratern)
- آلمان / اتحادیهٔ اروپا — برنامههایی مانند EU Blue Card برای متخصصان IT که حقوقِ آستانه را داشته باشند؛ بازار بزرگ فناوری و شرکتهای بینالمللی. (Make It in Germany)
- انگلستان — بازار بزرگ فناوری و فینتک، ویزای Skilled Worker برای متخصصان واجد شرایط وجود دارد (لیست مشاغل واجد شرایط را چک کنید). (GOV.UK)
- استرالیا / نیوزیلند — لیست مشاغل مهارتی (SOL/MLTSSL) و مسیرهایی برای Skilled Migration؛ تقاضا در بخشهای خاص بالا است. (Immigration and citizenship Website)
- اسرائیل / سوئیس / سنگاپور — بازارهای تخصصی با شرکتهای امنیتی قوی؛ حقوق و فرصتهای کارآفرینی بالا (بهخصوص اسرائیل در امنیت سایبری شناختهشده است). (Reuters)
۴ — مسیرهای مهاجرتی متداول برای متخصصان امنیت شبکه
راحتی یا سختی مهاجرت بستگی به کشور هدف، تجربه و مدارک شما دارد. چند مسیر رایج:
کانادا — Express Entry / Provincial Nominee
- مشاغل IT و امنیت اغلب در فهرستهای موردنیاز استانها هستند؛ امتیازبندی بر اساس تحصیل، تجربه، زبان (IELTS) و سن است. کارفرما یا پیشنهاد شغلی کلاسیک کمککننده است. (Terratern)
آلمان — EU Blue Card یا ویزای متخصص IT
- اگر پیشنهاد شغلی و دستمزد پایهٔ اعلامشده را داشته باشی (آستانهٔ حقوق برای مشاغل IT معمولاً در راهنماها مشخص است)، میتوانی برای Blue Card اقدام کنی؛ برای برخی مشاغل تخصصی شرایط سادهتر است. (Make It in Germany)
انگلستان — Skilled Worker Visa
- داشتن یک job offer از کارفرمای دارای اسپانسر لیسانس و اینکه عنوان شغلی در فهرست occupations باشد، شرط اصلی است؛ حقوق پایهٔ مشخصی نیز لازم است. (GOV.UK)
استرالیا — Skilled Migration / Employer Nomination
- نقشهایی مثل ICT Security Specialist در فهرست مشاغل مهارتی میتوانند واجد شرایط مهاجرت باشند؛ معمولاً نیاز به ارزیابی مهارت و سطح زبان است. (Immigration and citizenship Website)
ایالات متحده — H-1B یا انتقال از طریق کارفرما
- H-1B فرآیندی رقابتی دارد. برخی شرکتها برای متخصصان امنیت که تجربهٔ قوی و مهارتهای نادر دارند اسپانسر میکنند؛ برای اقامت دائم هم مسیرهای employment-based وجود دارد اما زمانبر است. (Indeed)
۵ — نکات عملی برای تقویت شانسِ استخدام و مهاجرت
- پرتفولیو بساز: write-upهای تستنفوذ، پروژههای lab، اسکریپتها و نمونهکارها را در GitHub و وبسایت خود منتشر کن.
- گواهینامهٔ هدفمند بگیر: برای Pentester → OSCP/eJPT؛ برای دفاع و معماری → CISSP, CCNP Security, Palo Alto/Fortinet certs. گواهیها در برخی بازارها تأثیر مستقیم بر دستمزد و دعوت به مصاحبه دارند.
- زبان و مدارک مهاجرت: سطح زبان (IELTS/TOEFL) و مدارک تحصیلی مرتب و ترجمهشده موردنیاز است.
- شبکهسازی حرفهای: لینکدین، گروههای محلی، کنفرانسها — کارفرماها و ریکروترها از این کانالها کارمند جذب میکنند.
- مذاکره حقوقی: دستمزد را بر اساس مهارت خاص (مثلاً تخصص در AD attacks، Cloud security یا تجربه SOC) برای افزایش پیشنهاد حقوق مذاکره کن.
- آمادهٔ ارسال رزومه برای اسپانسرینگ: برای کشورها/شرکتهایی که اسپانسرینگ انجام میدهند، رزومه و پروفایل قوی میتواند در باز شدن درِ مهاجرت کمک کند.
۶ — فرصتهای جایگزین درآمدی (فریلنس، قرارداد پروژهای، مشاوره)
- انجام pentest بهصورت پروژهای/قراردادی (قراردادهای ۱–۳ هفتهای) که معمولاً نرخ ساعتی یا پروژهای بالاتری نسبت به حقوق ثابت دارند.
- آموزش و مشاوره (مثل دورههای Codacker) — درآمد از فروش دوره یا ورکشاپ.
- شرکت در bounty programs و bug-bounty (پلتفرمهایی مثل HackerOne، Bugcrowd) — میتواند درآمد چشمگیری برای مهارتهای خاص فراهم کند.

