درآمد تحلیلگران بدافزار و بدافزارنویسان

اگر به دنبال کس درآمد از حوزه های تحلیلگران بدافزار و بدافزارنویسی هستید این مقاله تمامی موارد مربوطه را پوشش می دهد تا بتوانید در سازمان های که معرفی کرده....

انتشار: , زمان مطالعه: 13 دقیقه
درآمد تحلیلگران بدافزار و بدافزارنویسان
دسته بندی: نبرد فناوری‌ها تعداد بازدید: 506

با گسترش فناوری و افزایش حملات سایبری، حوزههای تحلیل بدافزار (Malware Analysis) و بدافزارنویسی (Malware Development) به دو وجه کاملاً متفاوت اما مرتبط تبدیل شده اند. درحالیکه تحلیلگران بدافزار به عنوان مدافعان امنیت سایبری فعالیت میکنند، بدافزارنویسان نقش مهاجمان را ایفا میکنند. این مقاله به بررسی چالشها، رنج درآمدی، و تفاوتهای کلیدی بین این دو حوزه میپردازد.

💰 درآمد تحلیلگران بدافزار و بدافزارنویسان

حوزه تحلیل بدافزار و بدافزارنویسی یکی از پردرآمدترین شاخه‌های امنیت سایبری محسوب می‌شود. میزان درآمد در این حوزه به سطح تجربه، تخصص و محل کار فرد بستگی دارد. در ادامه، درآمد این دو دسته شغلی را در سطوح مختلف بررسی می‌کنیم.

📌 درآمد تحلیلگران بدافزار (Malware Analysts)

سطح تجربه درآمد سالانه (آمریکا) درآمد ماهانه (ایران)
مبتدی (Junior) ۵۰,۰۰۰ تا ۹۰,۰۰۰ دلار ۳۰ تا ۸۰ میلیون تومان
متوسط (Mid-Level) ۹۰,۰۰۰ تا ۱۳۰,۰۰۰ دلار ۸۰ تا ۱۵۰ میلیون تومان
ارشد (Senior) ۱۳۰,۰۰۰ تا ۲۰۰,۰۰۰ دلار ۱۵۰ تا ۳۰۰ میلیون تومان

تحلیلگران بدافزار در شرکت‌های امنیتی، سازمان‌های دولتی و استارتاپ‌ها فعالیت می‌کنند. داشتن مهارت‌هایی مانند مهندسی معکوس، آشنایی با ابزارهای دی‌باگینگ، تحلیل کدهای اسمبلی و تسلط بر زبان‌هایی مانند C و Python می‌تواند تأثیر مستقیمی بر افزایش حقوق آن‌ها داشته باشد.

📌 درآمد بدافزارنویسان قانونی (Red Team & Security Researchers)

سطح تجربه درآمد سالانه (آمریکا) درآمد ماهانه (ایران)
مبتدی (Junior) ۸۰,۰۰۰ تا ۱۲۰,۰۰۰ دلار ۵۰ تا ۱۰۰ میلیون تومان
متوسط (Mid-Level) ۱۲۰,۰۰۰ تا ۱۶۰,۰۰۰ دلار ۱۰۰ تا ۲۰۰ میلیون تومان
ارشد (Senior) ۱۶۰,۰۰۰ تا ۲۵۰,۰۰۰ دلار ۲۰۰ تا ۳۵۰ میلیون تومان

بدافزارنویسان قانونی در تیم‌های امنیتی تهاجمی (Red Team) فعالیت دارند و برای تست نفوذ و ارزیابی امنیتی بدافزارهای سفارشی می‌نویسند. مهارت‌های مهم شامل آشنایی با C/C++، Assembly، توسعه اکسپلویت و آشنایی با سیستم‌عامل‌های مختلف است.

🚨 درآمد بدافزارنویسان غیرقانونی (Cybercrime & Dark Web)

نوع فعالیت درآمد تقریبی
فروش باج‌افزار (RaaS) ماهانه ۵۰۰,۰۰۰ دلار+
فروش RAT و تروجان ۱,۰۰۰ تا ۵۰,۰۰۰ دلار به ازای هر بدافزار
فروش آسیب‌پذیری Zero-Day ۵۰۰,۰۰۰ تا ۲,۰۰۰,۰۰۰ دلار
اجاره بات‌نت برای حملات DDoS ماهانه ۱۰۰,۰۰۰ تا ۵۰۰,۰۰۰ دلار

فعالیت در حوزه جرایم سایبری ممکن است سودآوری بسیار بالایی داشته باشد، اما همراه با ریسک دستگیری، تعقیب بین‌المللی و مجازات‌های سنگین است. بسیاری از بدافزارنویسان غیرقانونی پس از مدتی شناسایی شده و به حبس‌های طولانی‌مدت محکوم می‌شوند.

جدول مقایسهای تحلیل بدافزار و بدافزارنویسی

معیار تحلیل بدافزار بدافزارنویسی
ماهیت فعالیت قانونی و دفاعی غیرقانونی و تهاجمی
چالش اصلی مقابله با تهدیدات نوین فرار از شناسایی و قانون
میانگین درآمد پایدار و قابل پیشبینی پرنوسان و پرریسک
ریسک شغلی پایین (مسئولیت اخلاقی/فنی) بسیار بالا (حبس، جریمه)
مهارتهای کلیدی مهندسی معکوس، امنیت شبکه کدنویسی پیشرفته، رمزنگاری

شرکت‌ها و سازمان‌هایی که بدافزارنویس جذب می‌کنند

بدافزارنویسان، بسته به مهارت‌ها و اهدافشان، می‌توانند در شرکت‌های قانونی امنیت سایبری یا حتی گروه‌های غیرقانونی و زیرزمینی فعالیت داشته باشند. در ادامه، شرکت‌ها و سازمان‌هایی که به دنبال متخصصان توسعه بدافزار (Malware Developers) هستند را بررسی می‌کنیم:

 شرکت‌های امنیت سایبری (Cybersecurity Companies)

این شرکت‌ها بدافزارنویسان را برای توسعه ابزارهای تست نفوذ و شبیه‌سازی حملات سایبری به کار می‌گیرند. برخی از معروف‌ترین شرکت‌ها عبارتند از:

🔹 FireEye (Mandiant) – تحلیل و مقابله با تهدیدات سایبری
🔹 CrowdStrike – توسعه ابزارهای امنیتی و تشخیص تهدیدات پیشرفته
🔹 Palo Alto Networks – تحقیقات امنیتی و دفاع سایبری
🔹 Kaspersky Lab – تحلیل بدافزار و توسعه ابزارهای امنیتی
🔹 McAfee – آنتی‌ویروس و امنیت اطلاعات

این شرکت‌ها بدافزارنویسان را در قالب مهندس امنیت، محقق بدافزار و توسعه‌دهنده ابزارهای Red Team جذب می‌کنند.

آژانس‌های دولتی و نظامی

برخی از سازمان‌های دولتی، به‌ویژه نهادهای اطلاعاتی و امنیتی، از بدافزارنویسان برای عملیات سایبری و جنگ الکترونیک استفاده می‌کنند.

🔹 NSA (آژانس امنیت ملی آمریکا) – توسعه اکسپلویت و ابزارهای هک
🔹 GCHQ (آژانس امنیت سایبری بریتانیا) – نفوذ و ضدجاسوسی سایبری
🔹 Mossad (سرویس اطلاعاتی اسرائیل) – عملیات سایبری و جاسوسی دیجیتال
🔹 FAN (ارتش سایبری روسیه) – حملات سایبری و توسعه بدافزار
🔹 سپاه پاسداران و وزارت اطلاعات ایران – دفاع و حملات سایبری

این نهادها از بدافزارها برای جنگ سایبری، جاسوسی و عملیات اطلاعاتی استفاده می‌کنند.

شرکت‌های فناوری و تحقیقاتی

برخی از شرکت‌های بزرگ فناوری، محققان و متخصصان بدافزار را برای افزایش امنیت سیستم‌هایشان استخدام می‌کنند.

🔹 Google (Project Zero) – کشف آسیب‌پذیری‌های روز صفر (Zero-Day)
🔹 Microsoft Security Response Center (MSRC) – تحلیل و مقابله با تهدیدات بدافزاری
🔹 IBM X-Force – تحقیق درباره تهدیدات سایبری
🔹 Cisco Talos – تحلیل تهدیدات و توسعه ابزارهای ضدبدافزار

این شرکت‌ها محققان امنیتی و بدافزارنویسان قانونی را برای یافتن و اصلاح آسیب‌پذیری‌ها استخدام می‌کنند.

گروه‌های هکری و دارک وب (Cybercrime & Dark Web)

🔹 REvil (گروه باج‌افزار) – توسعه و فروش باج‌افزارهای مخرب
🔹 Lazarus Group (کره شمالی) – حملات سایبری علیه سازمان‌های مالی
🔹 Conti (باند جرایم سایبری) – فروش باج‌افزار به مجرمان سایبری
🔹 APT Groups (گروه‌های هکری دولتی) – حملات هدفمند و جاسوسی دیجیتال

این گروه‌ها بدافزارها را برای حملات سایبری، سرقت اطلاعات و خرابکاری دیجیتال توسعه می‌دهند، اما فعالیت در این حوزه ریسک بالای دستگیری و مجازات‌های سنگین دارد.

 بهتر است  اول بدافزار نویسی را یاد بگیریم یا تحلیل بدافزار را؟

🤔سوالی که خیلی از افرادی که وارد دنیای امنیت سایبری می‌شوند، می‌پرسند این است که ابتدا باید بدافزار نویسی (Malware Development) را یاد بگیرند یا تحلیل بدافزار (Malware Analysis). هرکدام از این مسیرها مزایا و چالش‌های خاص خود را دارد و انتخاب بین این دو به اهداف فردی، علاقه و سطح تجربه‌ شما بستگی دارد. در ادامه، به بررسی این دو مسیر می‌پردازیم:

یادگیری تحلیل بدافزار (Malware Analysis) اول:

📌 مزایا:

  • پایه‌گذاری محکم‌تر: تحلیل بدافزار به شما این امکان را می‌دهد که درک عمیقی از ساختار و عملکرد بدافزارها پیدا کنید. این فرآیند شامل بررسی کد، فایل‌ها، رفتارهای سیستم و نحوه نفوذ بدافزار به سیستم‌ها است. یادگیری تحلیل بدافزار می‌تواند پایه‌ و اصول اولیه را برای درک بهتر کدنویسی و توسعه بدافزار فراهم کند.

  • تسلط به ابزارهای امنیتی: برای تحلیل بدافزار، شما باید با ابزارهایی مثل IDA Pro، Ghidra، OllyDbg و دیگر ابزارهای دیباگینگ آشنا باشید. این ابزارها به شما کمک می‌کنند تا به صورت غیرمخرب، رفتار بدافزار را تحلیل کنید و به نقاط ضعف آن پی ببرید.

  • ریسک کمتر: تحلیل بدافزار به شما این امکان را می‌دهد که در دنیای امنیت سایبری با ریسک کمتری وارد شوید، زیرا هدف شما شناسایی و مقابله با تهدیدات است، نه توسعه آن‌ها.

📌چه کسانی باید تحلیل بدافزار را اول یاد بگیرند؟

  • افرادی که می‌خواهند در امنیت سایبری کار کنند و قصد دارند به سمت مقابله با تهدیدات سایبری بروند.

  • کسانی که علاقه دارند ابزارهای تحلیل و تست نفوذ را یاد بگیرند و به سمت محیط‌های قانونی (Red Team, Blue Team) وارد شوند.

یادگیری بدافزار نویسی (Malware Development) اول:

📌 مزایا:

  • درک دقیق‌تر از تهدیدات: اگر شما خودتان بدافزار بنویسید، با تمامی جنبه‌های فنی آن آشنا می‌شوید. این موضوع به شما امکان می‌دهد که نقاط ضعف سیستم‌ها را بهتر شناسایی کنید. در واقع، شما نگاه داخلی به نحوه عملکرد تهدیدات خواهید داشت.

  • آماده شدن برای تحقیقاتی پیچیده‌تر: یادگیری نویسی بدافزار می‌تواند شما را به مرحله بعدی امنیت سایبری یعنی تحلیل پیشرفته بدافزار برساند. وقتی شما یاد می‌گیرید که چگونه بدافزارها را ایجاد کنید، درک عمیق‌تری از نحوه شناسایی، خنثی‌سازی و تحلیل آن‌ها خواهید داشت.

  • مهارت‌های پیشرفته در مهندسی معکوس (Reverse Engineering): نویسی بدافزار به شما این امکان را می‌دهد که مهارت‌های مهندسی معکوس و کدنویسی سطح پایین را تسلط پیدا کنید، که یکی از مهم‌ترین مهارت‌ها برای یک متخصص امنیت سایبری است.

📌 چه کسانی باید بدافزار نویسی را اول یاد بگیرند؟

  • افرادی که علاقه دارند تست‌های نفوذ انجام دهند و در زمینه پژوهش‌های امنیتی فعالیت کنند.

  • کسانی که در دنیای هک اخلاقی (Ethical Hacking) یا آزمایش نفوذ (Penetration Testing) می‌خواهند پیشرفت کنند و به دنبال توسعه ابزارهای سفارشی برای شبیه‌سازی حملات هستند.

ترکیب هر دو (تحلیل و نویسی بدافزار):

در بسیاری از موارد، بهترین روش برای یادگیری ترکیب هر دو مهارت است. ابتدا تحلیل بدافزار را یاد بگیرید تا مبانی آن را درک کنید، سپس با مطالعه و آموزش در زمینه بدافزار نویسی، خودتان توانایی تولید بدافزارهای آزمایشی را به دست آورید. این ترکیب به شما این امکان را می‌دهد که درک بهتری از تهدیدات سایبری داشته باشید و بتوانید در دنیای امنیت سایبری به خوبی عمل کنید.

 آیا می‌شود تحلیل بدافزار، طراحی بدافزار و باینری اکسپلویتیشن را همزمان یاد گرفت؟

بله، این سه حوزه در دنیای امنیت سایبری به هم مرتبط هستند و می‌توان آن‌ها را همزمان یاد گرفت، اما بهتر است که این فرآیند به ترتیب و به صورت مرحله‌به‌مرحله انجام شود تا شما بتوانید به‌طور مؤثر از یک حوزه به حوزه بعدی پیشرفت کنید. در اینجا توضیح می‌دهیم که چگونه می‌توانید این سه مهارت را با هم یاد بگیرید و از کدام شروع کنید.

تحلیل بدافزار (Malware Analysis): اولین گام

چرا باید از تحلیل بدافزار شروع کنید؟

تحلیل بدافزار یکی از مهم‌ترین مهارت‌ها در دنیای امنیت سایبری است، زیرا به شما این امکان را می‌دهد که تهدیدات و رفتار بدافزارها را شناسایی کرده و درک کنید. با یادگیری تحلیل بدافزار، شما پایه‌گذاری محکمی برای سایر مهارت‌ها خواهید داشت. به عبارت دیگر، تحلیل بدافزار شما را با مفاهیم و ابزارهای لازم آشنا می‌کند که برای درک نحوه عملکرد بدافزارها، سیستم‌عامل‌ها و مهندسی معکوس ضروری است.

چه مهارت‌هایی را یاد می‌گیرید؟

  • شناسایی انواع بدافزار و تشخیص ویژگی‌های آن‌ها

  • مهندسی معکوس (Reverse Engineering) بدافزارها

  • استفاده از ابزارهایی مثل IDA Pro، Ghidra و OllyDbg

  • آنالیز رفتار بدافزار (مانند ارتباطات شبکه‌ای، تغییرات در سیستم فایل و رجیستری)

  • یافتن آسیب‌پذیری‌ها در کد بدافزار

طراحی بدافزار (Malware Development): مرحله بعدی

چرا بعد از تحلیل بدافزار، باید طراحی بدافزار را یاد بگیریم؟

پس از اینکه اصول تحلیل بدافزار را یاد گرفتید، به مرحله طراحی بدافزار می‌رسید. این مرحله به شما این امکان را می‌دهد که درک کنید چطور بدافزارها ساخته می‌شوند و از این طریق می‌توانید نقاط ضعف آن‌ها را بهتر شناسایی کنید. این مهارت به شما اجازه می‌دهد که خودتان ابزارهای تست نفوذ و بدافزارهای آزمایشی برای تحقیق و توسعه بنویسید.

چه مهارت‌هایی را یاد می‌گیرید؟

  • کدنویسی بدافزارها به زبان‌های مختلف (مانند C/C++، Python، Assembly)

  • آشنایی با روش‌های پنهان‌سازی بدافزار و جلوگیری از شناسایی آن

  • توسعه و شبیه‌سازی حملات سایبری و ابزارهای مرتبط

  • ساخت باج‌افزار، تروجان، RAT و سایر بدافزارها

  • تحلیل ساختاری و الگوریتمی بدافزار

باینری اکسپلویتیشن (Binary Exploitation): آخرین مرحله

چرا باید باینری اکسپلویتیشن را آخر از همه یاد بگیریم؟

باینری اکسپلویتیشن به شما این امکان را می‌دهد که آسیب‌پذیری‌های سیستم‌ها را شناسایی کرده و از آن‌ها بهره‌برداری کنید. در واقع، اکسپلویتیشن (Exploitation) مهارتی پیشرفته‌تر است که نیاز به درک عمیق از ساختار باینری‌ها، حافظه و سیستم‌عامل‌ها دارد. وقتی شما تحلیل بدافزار و طراحی آن را یاد بگیرید، مهارت‌های لازم برای درک و نوشتن اکسپلویت‌ها برای آسیب‌پذیری‌ها به‌راحتی به دست می‌آید.

چه مهارت‌هایی را یاد می‌گیرید؟

  • شناسایی و استفاده از آسیب‌پذیری‌های باینری

  • نوشتن اکسپلویت‌ها برای باگ‌های مختلف نرم‌افزار

  • آسیب‌پذیری‌های روز صفر (Zero-Day) و نحوه بهره‌برداری از آن‌ها

  • مهندسی معکوس باینری‌ها و استخراج آسیب‌پذیری‌ها

  • فهم حافظه و بافر اوورفلوی‌ها (Buffer Overflow)


دیدگاه های مربوط به این مقاله (برای ارسال دیدگاه در سایت حتما باید عضو باشید و پروفایل کاربری شما تکمیل شده باشد)

تعداد 30 دیدگاه ثبت شده
ابراهیم شفیعی در جواب علی یونس خواه می گه: زمان ثبت: 1 ماه پیش

سلام و عرض ادب خدمت شما.

در مورد امنیت ابری (Cloud Security)، واقعیتش اینه که برای شروع و حتی رسیدن به سطح حرفه‌ای، نیازی به تسلط عمیق به ریاضیات نیست. بیشتر مفاهیم در این حوزه حول معماری ابری، سیاست‌های امنیتی، رمزنگاری در سطح کاربردی، کنترل دسترسی، مدیریت هویت و رصد تهدیدات (Threat Monitoring) می‌چرخه. البته اگر وارد حوزه‌های پیشرفته‌تر مثل رمزنگاری، یا تحلیل تهدیدات پیچیده (مثل تهدیدات وابسته به AI) بشین، اونجا ممکنه ریاضی یه مقدار نقش پررنگ‌تری پیدا کنه، ولی باز هم در حد دانشگاهی خیلی سنگین نیست.

در مورد محاسبات کوانتومی: فعلاً در حد تئوری و تحقیقاتی هست و هنوز وارد فاز عملیاتی توی امنیت ابری نشده. البته در آینده‌ی بلندمدت (مثلاً ۱۰ سال آینده) ممکنه نقش پررنگی پیدا کنه، ولی فعلاً دغدغه‌ی جدی برای ورود به این حوزه نیست.

اما سوال خیلی مهم‌ترتون در مورد تخصصی شدن در خود امنیت ابری:

بله، میشه فقط در حوزه‌ی Cloud Security متخصص شد و مسیر شغلی فوق‌العاده‌ای هم داره. اما باید بدونین که امنیت ابری در واقع ترکیبی از چند زیرشاخه‌ست. مثلا:

  • برای درک بهتر آسیب‌پذیری‌ها و پیکربندی‌های غلط در سرویس‌های ابری، باید با مفاهیم تست نفوذ (خصوصاً در سطح وب و API) آشنا باشین.

  • برای ارزیابی و امن‌سازی شبکه‌های ابری (مثل VPC، Subnet، Security Group)، باید مفاهیم امنیت شبکه رو بلد باشین.

  • حتی گاهی لازم میشه بدونین چطوری لاگ‌ها رو تحلیل کنین (SIEM, CloudTrail)

پس به طور خلاصه:
✅ می‌تونین فقط روی Cloud Security تمرکز کنین
✅ ولی لازمه که با پایه‌های امنیت وب و شبکه تا حد قابل قبولی آشنا باشین
✅ ریاضی سطح بالا یا کوانتومی فعلاً ضرورتی نداره

علی یونس خواه در جواب ابراهیم شفیعی می گه: زمان ثبت: 1 ماه پیش

ممنون از پاسختون اقای شفیعی  حقیقتش هدف من از پرسیدن این سوال این بود من میخوام تو حوزه Cloud AI Engineer فعالیت بکنم چون هم ریاضی نسبتا کمی داره و هم محاسبات کوانتومی تهدیدش نمیکنه میخواستم بدونم برای کسی که میخواد تو این حوزه فعالیت بکنه چقدر باید Cloud Security یا چیز دیگه بدونه تا یه سرو گردن از بقیه رقبا بالاتر باشه ممنون 🙏

ابراهیم شفیعی در جواب علی یونس خواه می گه: زمان ثبت: 1 ماه پیش

سلام خواهش می کنم ، اگر بخواین به عنوان Cloud AI Engineer فعالیت حرفه‌ای داشته باشین، نیازی نیست در سطح خیلی پیشرفته ریاضی بدونین یا نگران محاسبات کوانتومی باشین (حداقل در آینده‌ی نزدیک). تمرکز اصلی در این حوزه روی طراحی، توسعه و استقرار مدل‌های هوش مصنوعی در زیرساخت‌های ابری هست.

اما برای اینکه واقعاً در این مسیر یک سر و گردن بالاتر از بقیه باشین، چند مهارت کلیدی هست که پیشنهاد می‌کنم حتماً روشون سرمایه‌گذاری کنین:

  1. امنیت ابری (Cloud Security): در حد کاربردی و دقیق؛ مثل IAM، رمزنگاری داده‌ها، امنیت APIها، مدیریت دسترسی‌ها و لاگ‌گیری دقیق

  2. MLOps و معماری ابری: تسلط به سرویس‌هایی مثل Vertex AI, SageMaker، و طراحی ساختار CI/CD برای مدل‌های ML

  3. درک دقیق از DevOps و ابزارهای ابری: مثل Docker, Kubernetes, Terraform و آشنایی با زیرساخت کد

  4. برنامه‌نویسی و طراحی API: برای Deploy کردن مدل‌ها به‌صورت پایدار، امن و مقیاس‌پذیر

  5. Data Governance و حریم خصوصی: آشنایی با قوانین GDPR، مدیریت داده‌های حساس و اخلاق در AI

ترکیب این مهارت‌ها با درک عمیق از AI باعث می‌شه نه‌تنها در پروژه‌هاتون موفق باشین، بلکه نسبت به رقبا، توان فنی و اعتماد بالاتری هم داشته باشین.

علی یونس خواه در جواب ابراهیم شفیعی می گه: زمان ثبت: 1 ماه پیش

سلام اقای شفیعی خسته نباشید و شبتون بخیر یک سوالی داشتم گفتم از شما بپرسم اگر ما بخوایم برنامه نویسی قرارداد هوشمند به زبان solidity وRust رو یاد بگیرم و بعدش هم تو حوزه برنامه نویسی و هم تو حوزه هک و اکسپلویت نویسی قرارداد هوشمند فعالیت کنیم ریاضیات مهندسی کفایت میکنه یا نه باید مدام خودمون رو تو ریاضیات هم اپدیت کنیم ؟🙏

ابراهیم شفیعی در جواب علی یونس خواه می گه: زمان ثبت: 1 ماه پیش

سلام و عرض ادب و احترام، وقت‌تون بخیر 🌙
 سوال بسیار خوبی پرسیدین و نشون‌دهنده‌ی نگاه حرفه‌ای شما به موضوعه

در مورد یادگیری برنامه‌نویسی قرارداد هوشمند، یک نکته مهم وجود داره که لازمه بدونین:

🔹 اگر هدفتون نوشتن قراردادهای هوشمند برای بلاک‌چین‌هایی مثل Ethereum یا Binance Smart Chain هست، زبان Solidity انتخاب درستیه.

🔹 اما اگر هدفتون کار با بلاک‌چین‌های نسل جدیدتر مثل Solana، Aptos یا Polkadot هست، اونجا زبان Rust کاربردی‌تر و حتی ضروریه. پس اینکه کدوم زبان رو انتخاب کنین، بستگی داره به این که قراره روی کدوم اکوسیستم کار کنین.
✳️ حالا در مورد ریاضیات:

  • برای توسعه قرارداد هوشمند با Solidity یا Rust در سطح حرفه‌ای، ریاضیات مهندسی و منطق گسسته کفایت می‌کنه.

  • اگر قراره وارد بحث هک، تحلیل امنیت و اکسپلویت‌نویسی بشین، همچنان تمرکز بیشتر روی:

    • منطق اجرا

    • تحلیل گس و مصرف منابع

    • درک رفتار EVM یا ماشین مجازی بلاک‌چین هدف هست.

🔐 ولی اگر هدف‌تون ورود به حوزه‌های پیشرفته‌تر مثل ZK-SNARKs, STARKs, Homomorphic Encryption یا طراحی L2ها باشه، اونجا باید ریاضی عمیق‌تر و تخصصی‌تری یاد بگیرین.

✅ پیشنهاد

1️⃣اگر تازه وارد این حوزه شدین:
از Solidity و Ethereum شروع کنین؛ منابع زیادتر، ابزار بهتر، مستندات کامل‌تر و جامعه‌ی توسعه‌دهنده قوی‌تری داره.

2️⃣بعداً، وقتی تسلط پیدا کردین، می‌تونین وارد Rust و بلاک‌چین‌هایی مثل Solana یا Near بشین که به دانش سیستم‌نویسی بیشتری نیاز دارن.

3️⃣و اگر علاقه‌مند به امنیت و اکسپلویت هستین، موازی با یادگیری کدنویسی، حتماً شروع کنین به مطالعه مواردی مثل:

    • Audit Reports

    • Capture The Flag های Web3

    • ابزارهایی مثل Foundry، Slither، MythX و

علی یونس خواه در جواب ابراهیم شفیعی می گه: زمان ثبت: 4 هفته پیش

ممنون از جوابی که دادین اقی شفیعی حقیقتش  بنده چون از زمان کودکی تو ریاضی متوسط بودم همیشه از ریاضی میترسیدم که ممکنه دلیلش نحوه اشتباه تدریس معلم ها باشه ولی به هر حال الان دنیا داره به سمتی میره که باید حد اقل ریاضیات مهندسی رو یاد گرفت و با خودم گفتم که زمینه برنامه نویسی و هک قرارداد هوشمند میتونه بهترین حوزه برای من باشه چون ریاضیات رو به صورت کاربردی استفاده میکنیم و تنها نقش محاسبات کوانتومی تو این حوزه  فکرکنم عوض کردن مدل رمزنگاری ها باشه که ما تو برنامه نویسی فقط از اون ها استفاده خواهیم کرد ممنون میشم نظر شما رو هم در مورد دیدگاه خودم بدونم 🙂🙏

ابراهیم شفیعی در جواب علی یونس خواه می گه: زمان ثبت: 4 هفته پیش

وسواسی به موضوعات نگاه نکنید . شما اول راه ایستادید و دارید به آیندی که یه قدم براش بر نداشتید هی صحبت می کنید . زمانی که حرفه ای شدید چه بخوایید چه نخوایید دنبال ریاضی خواهید رفت و توی ریاضی بهترین هم می شید . دلیل اینکه توی ریاضی  معمولی بودید چون دلیلی نداشته شما بخوایید توش حرفه ای باشید ولی بعدها که پروژه های حرفه ای رو دنبال کنید ، به مرور انگیزه ای درون شما شکل می گیره که ریاضیات رو جدی دنبال کنید . به جای فکر و خیال زودتر شروع کنید به راهی که در پیش دارید .

علی یونس خواه در جواب ابراهیم شفیعی می گه: زمان ثبت: 4 هفته پیش

ممنون اقای شفیعی از جوابتون حقیقتش منتظرم دانشگاهم تموم بشه بعد با خود شما استارت این کار رو میزنم  فقط اقای شفیعی به نظر شما میتونم از ابزار های هوش مصنوعی تو این حوزه استفاده کنم یا نه باید حتما ماشین لرنینگ و دیپ لرنینگ رو یاد بگیرم ؟🙏

ابراهیم شفیعی در جواب علی یونس خواه می گه: زمان ثبت: 4 هفته پیش

خواهش می کنم . برای کاربر بودن و استفاده  در حد کاربری نیاز نیست اما اگر بخوایید تولیدات داشته باشید حتما باید یاد بگیرید .