Simply Arduino.pdf
11.7 MB
كتاب PDF تعلم #برمجة_الاردوينو وتجهيزاته، مع هدية بسيطة وهي اكواد جاهزة لمشاريع عملية سوف نرفقها في قناة خاصة.
الأردوينو هو #منصة_مفتوحة_المصدر لتطوير الأجهزة الإلكترونية، تستخدم في بناء مشاريع متنوعة تجمع بين البرمجة والهندسة.
تتألف من لوحة دارات متكاملة (مثل Arduino Uno) ومجموعة من البرامج (IDE) التي تسهل البرمجة بلغة C++.
يمكن استخدام الأردوينو للتحكم في الحساسات، المحركات، والأضواء، مما يجعله شائعًا في التعليم، والهوايات، والمشاريع الاحترافية.
تتميز سهولة استخدامها بتوفير بيئة تطوير بسيطة، مما يتيح للمبتدئين والمحترفين alike تنفيذ أفكارهم بشكل فعال.
رابط قناة الملفات الخاصة بالكتاب
www.tgoop.com/Alush0997/59
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
الأردوينو هو #منصة_مفتوحة_المصدر لتطوير الأجهزة الإلكترونية، تستخدم في بناء مشاريع متنوعة تجمع بين البرمجة والهندسة.
تتألف من لوحة دارات متكاملة (مثل Arduino Uno) ومجموعة من البرامج (IDE) التي تسهل البرمجة بلغة C++.
يمكن استخدام الأردوينو للتحكم في الحساسات، المحركات، والأضواء، مما يجعله شائعًا في التعليم، والهوايات، والمشاريع الاحترافية.
تتميز سهولة استخدامها بتوفير بيئة تطوير بسيطة، مما يتيح للمبتدئين والمحترفين alike تنفيذ أفكارهم بشكل فعال.
رابط قناة الملفات الخاصة بالكتاب
www.tgoop.com/Alush0997/59
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
اي مما ورد يعتبر افضل وصف للشبكة المحلية اللاسلكية WLAN ؟
Anonymous Quiz
36%
عدد من الاجهزة المتصلة مع بعضها البعض عبر منطقة جغرافية واسعة
12%
شبكة خاصة تستخدم للوصول الامن الى الشبكة من مواقع بعيدة.
41%
عدد من الاجهزة متصلة لاسلكياً مع بعضها البعض في منطقة جغرافية صغيرة.
11%
عدد من الاجهزة متصلة سلكياً مع بعضها البعض في منطقة جغرافية صغيرة.
أي مما ورد صحيح فيما يتعلق بكلمة السر المستخدمة لمرة واحدة فقط؟
Anonymous Quiz
29%
يثبت هوية المستخدم اذا نسي كلمة مرور تسجيل الدخول.
18%
معرضة لخطر الهجمات المستمرة.
11%
يقوم المستخدم بانشائها لضمان تذكرها فيما بعد.
41%
اكثر اماناً من كلمات المرور التقليدية.
كتاب_فى_أمن_المعلومات_والشبكات_بالعربى.pdf
7.3 MB
كتاب PDF في #امن_المعلومات و #الشبكات
أمن المعلومات والشبكات هو مجال يركز على #حماية_المعلومات والأنظمة والشبكات من #التهديدات والهجمات.
يتضمن هذا المجال مجموعة من الإجراءات والتقنيات مثل:
1. التشفير: لحماية البيانات أثناء النقل والتخزين.
2. جدران الحماية: لمنع الوصول غير المصرح به.
3. مراقبة الشبكة: للكشف عن الأنشطة المشبوهة.
4. إدارة الهوية والوصول: لضمان وصول الأشخاص المصرح لهم فقط إلى المعلومات الحساسة.
5. النسخ الاحتياطي: لضمان استعادة البيانات في حالة الفقد أو التلف.
ويعتبر التعليم والتدريب المستمر مهمين في هذا المجال نظرًا للتطور السريع للتقنيات والتهديدات.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
أمن المعلومات والشبكات هو مجال يركز على #حماية_المعلومات والأنظمة والشبكات من #التهديدات والهجمات.
يتضمن هذا المجال مجموعة من الإجراءات والتقنيات مثل:
1. التشفير: لحماية البيانات أثناء النقل والتخزين.
2. جدران الحماية: لمنع الوصول غير المصرح به.
3. مراقبة الشبكة: للكشف عن الأنشطة المشبوهة.
4. إدارة الهوية والوصول: لضمان وصول الأشخاص المصرح لهم فقط إلى المعلومات الحساسة.
5. النسخ الاحتياطي: لضمان استعادة البيانات في حالة الفقد أو التلف.
ويعتبر التعليم والتدريب المستمر مهمين في هذا المجال نظرًا للتطور السريع للتقنيات والتهديدات.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🛡️ أفضل 12 اداة لأختراق الـ WiFi لعام 2024 🛜🔥
1 - Aircrack-NG:
هي مجموعة أدوات لتقييم أمان الشبكات اللاسلكية، تتضمن أدوات مثل airodump-ng لجمع الحزم و aircrack-ng لاختراق كلمات مرور WPA/WPA2 عن طريق تحليل الحزم الملتقطة.
2 - CoWPAtty:
هي أداة تستخدم لاختراق كلمات مرور WPA/WPA2، تعتمد على هجوم القاموس، حيث تستخدم قائمة من كلمات المرور المفترضة لمحاولة الوصول إلى الشبكة.
3 - Reaver:
تستغل ثغرة في بروتوكول WPS (Wi-Fi Protected Setup) لاختراق الشبكات، يمكن استخدامها لاستعادة كلمات مرور WPA/WPA2 من خلال استغلال ضعف WPS.
4 - Fern WiFi Cracker:
هي أداة تحتوي على واجهة رسومية لتقييم أمان الشبكات اللاسلكية. تدعم اختراق الشبكات باستخدام أساليب مثل WEP و WPA/WPA2، مما يجعلها سهلة الاستخدام للمبتدئين.
5 - Wifite:
هي أداة آلية لاختراق الشبكات اللاسلكية. تقوم بتنفيذ هجمات على WPA/WPA2 بشكل تلقائي، مما يسهل عملية الاختراق على المستخدمين.
6 - Kismet:
هي أداة لجمع وتحليل بيانات الشبكات اللاسلكية. تستخدم للكشف عن الشبكات والأجهزة المتصلة بها، وتحديد الثغرات الأمنية المحتملة.
7 - Airgeddon:
هي مجموعة أدوات تركز على اختراق الشبكات اللاسلكية، تشمل خيارات متعددة للهجمات مثل WPS و WPA/WPA2، وتقدم واجهة نصية سهلة الاستخدام.
8 - Fluxion:
هي أداة تعتمد على إنشاء نقطة وصول مزيفة (Evil Twin) لجمع معلومات تسجيل الدخول من المستخدمين عندما يتصلون بالشبكة المزيفة.
9 - Wifiphisher:
أداة لإنشاء نقاط وصول مزيفة تهدف لجمع بيانات المستخدمين، تستخدم استراتيجيات مختلفة لجذب الضحايا، مثل خدعة "الاتصال بشبكة مجانية".
10 - WiFipumpkin:
هي أداة أخرى لإنشاء نقاط وصول مزيفة. يمكن استخدامها لجمع معلومات تسجيل الدخول عندما يتصل المستخدمون بالشبكة المزيفة.
11 - Bettercap:
إطار عمل لهجمات MITM (Man-In-The-Middle)، يمكن استخدامه لاستغلال الشبكات اللاسلكية والتلاعب بالبيانات المرسلة بين المستخدمين والشبكة.
12 - Hashcat:
هي أداة قوية لتكسير كلمات المرور. يمكن استخدامها مع هجمات القاموس أو القوة الغاشمة لاستعادة كلمات مرور Wi-Fi من الملفات الملتقطة.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
1 - Aircrack-NG:
هي مجموعة أدوات لتقييم أمان الشبكات اللاسلكية، تتضمن أدوات مثل airodump-ng لجمع الحزم و aircrack-ng لاختراق كلمات مرور WPA/WPA2 عن طريق تحليل الحزم الملتقطة.
2 - CoWPAtty:
هي أداة تستخدم لاختراق كلمات مرور WPA/WPA2، تعتمد على هجوم القاموس، حيث تستخدم قائمة من كلمات المرور المفترضة لمحاولة الوصول إلى الشبكة.
3 - Reaver:
تستغل ثغرة في بروتوكول WPS (Wi-Fi Protected Setup) لاختراق الشبكات، يمكن استخدامها لاستعادة كلمات مرور WPA/WPA2 من خلال استغلال ضعف WPS.
4 - Fern WiFi Cracker:
هي أداة تحتوي على واجهة رسومية لتقييم أمان الشبكات اللاسلكية. تدعم اختراق الشبكات باستخدام أساليب مثل WEP و WPA/WPA2، مما يجعلها سهلة الاستخدام للمبتدئين.
5 - Wifite:
هي أداة آلية لاختراق الشبكات اللاسلكية. تقوم بتنفيذ هجمات على WPA/WPA2 بشكل تلقائي، مما يسهل عملية الاختراق على المستخدمين.
6 - Kismet:
هي أداة لجمع وتحليل بيانات الشبكات اللاسلكية. تستخدم للكشف عن الشبكات والأجهزة المتصلة بها، وتحديد الثغرات الأمنية المحتملة.
7 - Airgeddon:
هي مجموعة أدوات تركز على اختراق الشبكات اللاسلكية، تشمل خيارات متعددة للهجمات مثل WPS و WPA/WPA2، وتقدم واجهة نصية سهلة الاستخدام.
8 - Fluxion:
هي أداة تعتمد على إنشاء نقطة وصول مزيفة (Evil Twin) لجمع معلومات تسجيل الدخول من المستخدمين عندما يتصلون بالشبكة المزيفة.
9 - Wifiphisher:
أداة لإنشاء نقاط وصول مزيفة تهدف لجمع بيانات المستخدمين، تستخدم استراتيجيات مختلفة لجذب الضحايا، مثل خدعة "الاتصال بشبكة مجانية".
10 - WiFipumpkin:
هي أداة أخرى لإنشاء نقاط وصول مزيفة. يمكن استخدامها لجمع معلومات تسجيل الدخول عندما يتصل المستخدمون بالشبكة المزيفة.
11 - Bettercap:
إطار عمل لهجمات MITM (Man-In-The-Middle)، يمكن استخدامه لاستغلال الشبكات اللاسلكية والتلاعب بالبيانات المرسلة بين المستخدمين والشبكة.
12 - Hashcat:
هي أداة قوية لتكسير كلمات المرور. يمكن استخدامها مع هجمات القاموس أو القوة الغاشمة لاستعادة كلمات مرور Wi-Fi من الملفات الملتقطة.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
للمهتمين في #الشبكات هذه عدة أسئلة عامة حول الشبكات #Networks قد تفيدكم
• ما هو الـ IP Address وكيف يعمل؟
• ما الفرق بين الـ IPv4 والـ IPv6؟
• اشرح طبقات نموذج OSI واذكر وظيفة كل طبقة؟
• ما هو الفرق بين الـ Switch والـ Router؟
• ما هو NAT وما فائدته؟
• ما هو DNS وكيف يعمل؟
• اشرح الفرق بين الـ TCP والـ UDP؟
• كيف يعمل الـ DHCP؟
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
• ما هو الـ IP Address وكيف يعمل؟
• ما الفرق بين الـ IPv4 والـ IPv6؟
• اشرح طبقات نموذج OSI واذكر وظيفة كل طبقة؟
• ما هو الفرق بين الـ Switch والـ Router؟
• ما هو NAT وما فائدته؟
• ما هو DNS وكيف يعمل؟
• اشرح الفرق بين الـ TCP والـ UDP؟
• كيف يعمل الـ DHCP؟
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
أي مما ورد ليس تهديداً ممكناً للبيانات؟
Anonymous Quiz
17%
1 - مزودو الخدمات
51%
2 - الجدار الناري
20%
3 - موظفي العقود
11%
4 - الموظفون داخل الشركة
مالفرق بين #شرائح الهواتف المحمولة العادية phone SIMs و #شرائح_انترنت_الاشياء IoT SIMs ؟ هل هي نفسها؟
◀ على الرغم من التشابه بين شريحتي الهواتف المحمولة phone SIMs وانترنت الاشياء IoT SIMs إلا أنهما من الناحية التقنية يختلفان بعدد من الامور ، نعم هناك عدد من النقاط التي يشتركان بها مثل ربط الاجهزة معاً وتوفير الاتصال بالانترنت للاجهزة.
لكن هناك العديد من نقاط الاختلاف بينهما و أهمها:
1 - التصميم : شرائح إنترنت الاشياء يتم تصميمها لتناسب أجهزة مثل الحساسات وأجهزة تتبع الحركة لذلك معدل نقل البيانات (غالبا اقل) ، بينما #شرائح_الهواتف_الخلوية تم تصميمها للاستخدام البشري ،للمكالمات الهاتفية والرسائل النصية والاتصال بالانترنت لذلك معدل نقل البيانات غالبا اعلى.
2 - معايير الامان : نظرا لانه بعد الاجهزة تترك في مكان بعيد فشرائح إنترنت الاشياء غالبا يتم تزويدها بمعايير امان اعلى لحماية البيانات مثل تزويدها ب VPN من قبل مزود الخدمة، وكذلك توفر الشرائح الخلوية معايير جيدة للامان.
3 - ادارة الاجهزة عن بعد : متوفرة بسهولة في اغلب اجهزة انترنت الاشياء بينما هناك محدودية ادراة الشرائح والاجهزة الخلوية عن بعد (غلابا لعدم الحاجة لها بالاساس).
4 - السعر : في الغالب شرائح IoT ارخص ( لكن ليس في كل الحالات) بسبب انها تنقل بيانات ليست ذات حجم كبير وليست بشكل سريع. بينما الشرائح في الهواتف الخلوية اغلى بسبب طبيعة استخدامنا للانترنت هذه الايام فيها.
5 - تركز شرائح IoT على موثوقية الاتصال وطول عمر الاتصال بينما الشرائح الخلوية سرعة الاتصال تعتبر امر مهما فيها.
وهناك عوامل اخرى مثل استهلاك الطاقة وكذلك التجوال وغيره ....
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
◀ على الرغم من التشابه بين شريحتي الهواتف المحمولة phone SIMs وانترنت الاشياء IoT SIMs إلا أنهما من الناحية التقنية يختلفان بعدد من الامور ، نعم هناك عدد من النقاط التي يشتركان بها مثل ربط الاجهزة معاً وتوفير الاتصال بالانترنت للاجهزة.
لكن هناك العديد من نقاط الاختلاف بينهما و أهمها:
1 - التصميم : شرائح إنترنت الاشياء يتم تصميمها لتناسب أجهزة مثل الحساسات وأجهزة تتبع الحركة لذلك معدل نقل البيانات (غالبا اقل) ، بينما #شرائح_الهواتف_الخلوية تم تصميمها للاستخدام البشري ،للمكالمات الهاتفية والرسائل النصية والاتصال بالانترنت لذلك معدل نقل البيانات غالبا اعلى.
2 - معايير الامان : نظرا لانه بعد الاجهزة تترك في مكان بعيد فشرائح إنترنت الاشياء غالبا يتم تزويدها بمعايير امان اعلى لحماية البيانات مثل تزويدها ب VPN من قبل مزود الخدمة، وكذلك توفر الشرائح الخلوية معايير جيدة للامان.
3 - ادارة الاجهزة عن بعد : متوفرة بسهولة في اغلب اجهزة انترنت الاشياء بينما هناك محدودية ادراة الشرائح والاجهزة الخلوية عن بعد (غلابا لعدم الحاجة لها بالاساس).
4 - السعر : في الغالب شرائح IoT ارخص ( لكن ليس في كل الحالات) بسبب انها تنقل بيانات ليست ذات حجم كبير وليست بشكل سريع. بينما الشرائح في الهواتف الخلوية اغلى بسبب طبيعة استخدامنا للانترنت هذه الايام فيها.
5 - تركز شرائح IoT على موثوقية الاتصال وطول عمر الاتصال بينما الشرائح الخلوية سرعة الاتصال تعتبر امر مهما فيها.
وهناك عوامل اخرى مثل استهلاك الطاقة وكذلك التجوال وغيره ....
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
أي مما يلي سيساعد على استعادة البيانات المفقودة من جهاز حاسوب؟
Anonymous Quiz
6%
١ . برامج الاتصال بالانترنت.
2%
٢ . برنامج الرقابة الأبوية.
2%
٣ . برامج تسجيل حركات لوحة المفاتيح.
90%
٤. إجراء النسخ الاحتياطي.
بعض أدوات #مراقبة_الشبكة الي يجب عليك معرفتها 🌐📊
1. Wireshark
هذه الأداة من أقوى الأدوات اللي تستخدم لتحليل الحزم (packets) داخل الشبكة وتعطيك تفاصيل دقيقة عن كل حزمة تمر في الشبكة، وتساعدك على اكتشاف الأخطاء أو الأنشطة غير الطبيعية.
2. SolarWinds Network Performance Monitor (NPM)
أداة قوية لمراقبة أداء #الشبكة، وتستطيع عن طريقها مراقبة كل الأجهزة في الشبكة، من الروترات إلى السويتشات والسيرفرات، وتساعدك على معرفة تواجد المشاكل بسرعة وتُفصّل أداء الشبكة بشكل دقيق.
3. PRTG Network Monitor
هذه الأداة من الحلول الكل في واحد، تراقب كل شيء من الترافيك إلى الأداء وحتى استخدام الـ bandwidth ومن مميزتها انها ترسل لك تنبيهات لحظية إذا كان يوجد أي شي غلط في الشبكة.
4. Nagios
أداة مفتوحة المصدر لمراقبة الشبكة، قوية جداً وتساعد في مراقبة الأنظمة، التطبيقات، والخدمات، وتستطيع اضافة موديولات متعددة لكي تراقب أي نوع من الأنظمة التي تعمل عليها.
5. Zabbix:
واحد من أفضل الحلول المجانية لمراقبة الشبكة. زابكس يتميز بتقارير مفصلة وواجهة مستخدم سهلة، ويعطيك تنبيهات في حال حدوث أي انقطاع أو ضعف في الأداء.
كيف تقدر تحسن الشبكة؟
تحسين الشبكة يعتمد على قراءة البيانات التي تجمعها، تستطيع أن تبدأ بـ:
• تحليل الأداء الحالي: قم بالبحث اين تتواجد الاختناقات أو أين موارد الشبكة تستخدم بشكل غير فعال.
• إدارة الترافيك: توزيع الترافيك بذكاء على الروترات والسويتشات يساعد في تخفيف الضغط على بعض الأجزاء.
• تحديثات الأجهزة والبرامج: تأكد من أن الروترات والسويتشات محدثة بآخر الفيرمويرات، هذا يضمن أداء أفضل وحماية أقوى.
• مراجعة سياسات الـ QoS: جودة الخدمة أو QoS تساعد في تخصيص الـ bandwidth للتطبيقات الحرجة مثل الفيديو والمكالمات الصوتية.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
1. Wireshark
هذه الأداة من أقوى الأدوات اللي تستخدم لتحليل الحزم (packets) داخل الشبكة وتعطيك تفاصيل دقيقة عن كل حزمة تمر في الشبكة، وتساعدك على اكتشاف الأخطاء أو الأنشطة غير الطبيعية.
2. SolarWinds Network Performance Monitor (NPM)
أداة قوية لمراقبة أداء #الشبكة، وتستطيع عن طريقها مراقبة كل الأجهزة في الشبكة، من الروترات إلى السويتشات والسيرفرات، وتساعدك على معرفة تواجد المشاكل بسرعة وتُفصّل أداء الشبكة بشكل دقيق.
3. PRTG Network Monitor
هذه الأداة من الحلول الكل في واحد، تراقب كل شيء من الترافيك إلى الأداء وحتى استخدام الـ bandwidth ومن مميزتها انها ترسل لك تنبيهات لحظية إذا كان يوجد أي شي غلط في الشبكة.
4. Nagios
أداة مفتوحة المصدر لمراقبة الشبكة، قوية جداً وتساعد في مراقبة الأنظمة، التطبيقات، والخدمات، وتستطيع اضافة موديولات متعددة لكي تراقب أي نوع من الأنظمة التي تعمل عليها.
5. Zabbix:
واحد من أفضل الحلول المجانية لمراقبة الشبكة. زابكس يتميز بتقارير مفصلة وواجهة مستخدم سهلة، ويعطيك تنبيهات في حال حدوث أي انقطاع أو ضعف في الأداء.
كيف تقدر تحسن الشبكة؟
تحسين الشبكة يعتمد على قراءة البيانات التي تجمعها، تستطيع أن تبدأ بـ:
• تحليل الأداء الحالي: قم بالبحث اين تتواجد الاختناقات أو أين موارد الشبكة تستخدم بشكل غير فعال.
• إدارة الترافيك: توزيع الترافيك بذكاء على الروترات والسويتشات يساعد في تخفيف الضغط على بعض الأجزاء.
• تحديثات الأجهزة والبرامج: تأكد من أن الروترات والسويتشات محدثة بآخر الفيرمويرات، هذا يضمن أداء أفضل وحماية أقوى.
• مراجعة سياسات الـ QoS: جودة الخدمة أو QoS تساعد في تخصيص الـ bandwidth للتطبيقات الحرجة مثل الفيديو والمكالمات الصوتية.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🔐 أهم الوظائف والمهارات المطلوبة في مجال الحوكمة وإدارة المخاطر والامتثال (GRC) لعام 2024 مع أمثلة من السوق السعودي ⚙️
🛡مستشار الحوكمة والمخاطر والامتثال
(GRC Advisor)
💼 مدقق نظم المعلومات
(IT Auditor)
🔏 خبير الخصوصية
(Privacy Expert)
🛡 مستشار الحوكمة والمخاطر والامتثال GRC Advisor
تقديم استشارات متخصصة في إدارة المخاطر وتحقيق الامتثال التنظيمي.
💼 مدقق نظم المعلومات IT Auditor
تدقيق الأنظمة لضمان الامتثال للأطر التنظيمية وتحليل المخاطر.
🔏 خبير الخصوصية Privacy expert
إدارة وتطبيق سياسات الخصوصية وحماية البيانات وفقاً للقوانين.
💼 مدقق نظم المعلومات (IT Auditor)
- المهارات المطلوبة: معرفة بأطر التدقيق مثل (COBIT, ISO 27001) وفهم الضوابط الداخلية وإدارة المخاطر.
- في السعودية: الاعتماد على أطر التدقيق المحلية مثل (إطار عمل مؤسسة النقد العربي السعودي للأمن السيبراني، ISO 27001)
(SAMA Cybersecurity Framework, ISO 27001)
لتقييم التزام المؤسسات باللوائح المحلية.
- القدرات : مهارات التحليل الدقيقة للتأكد من التزام الشركات بالضوابط التنظيمية المحلية مثل ضوابط الهيئة الوطنية للأمن السيبراني (NCA) وعرض نتائج التدقيق بشكل واضح للجهات الرقابية مثل (SAMA).
🛡 مستشار الحوكمة والمخاطر والامتثال (GRC Advisor)
- المهارات المطلوبة: معرفة بأطر الحوكمة مثل (ISO, NIST, COSO) مع الخبرة في إدارة المخاطر والتفكير الاستراتيجي.
- في السعودية: الاعتماد على أطر الحوكمة المحلية مثل
(SAMA ITG, DGA Digital Transformation Controls)
لتحقيق الامتثال مع متطلبات رؤية 2030.
- القدرات : تقديم استشارات متخصصة في إدارة المخاطر للمؤسسات المالية والتجارية وفهم الأهداف التجارية للجهات المحلية مع التزام بالقوانين مثل نظام حماية البيانات الشخصية السعودي).
🔏 خبير الخصوصية Privacy Expert
- المهارات المطلوبة: معرفة عميقة بقوانين الخصوصية مثل (GDPR, CCPA) والقدرة على تنفيذ تقييم تأثير حماية البيانات (DPIA).
- في السعودية : تطبيق قوانين الخصوصية المحلية مثل نظام حماية البيانات الشخصية السعودي وإدارة سياسات الاحتفاظ بالبيانات وفق القوانين المحلية.
- القدرات: مراجعة العقود والسياسات لضمان الامتثال لمتطلبات الهيئة الوطنية للأمن السيبراني (NCA) وضمان حماية بيانات المستخدمين بطريقة تلبي متطلبات السوق السعودي.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🛡مستشار الحوكمة والمخاطر والامتثال
(GRC Advisor)
💼 مدقق نظم المعلومات
(IT Auditor)
🔏 خبير الخصوصية
(Privacy Expert)
🛡 مستشار الحوكمة والمخاطر والامتثال GRC Advisor
تقديم استشارات متخصصة في إدارة المخاطر وتحقيق الامتثال التنظيمي.
💼 مدقق نظم المعلومات IT Auditor
تدقيق الأنظمة لضمان الامتثال للأطر التنظيمية وتحليل المخاطر.
🔏 خبير الخصوصية Privacy expert
إدارة وتطبيق سياسات الخصوصية وحماية البيانات وفقاً للقوانين.
💼 مدقق نظم المعلومات (IT Auditor)
- المهارات المطلوبة: معرفة بأطر التدقيق مثل (COBIT, ISO 27001) وفهم الضوابط الداخلية وإدارة المخاطر.
- في السعودية: الاعتماد على أطر التدقيق المحلية مثل (إطار عمل مؤسسة النقد العربي السعودي للأمن السيبراني، ISO 27001)
(SAMA Cybersecurity Framework, ISO 27001)
لتقييم التزام المؤسسات باللوائح المحلية.
- القدرات : مهارات التحليل الدقيقة للتأكد من التزام الشركات بالضوابط التنظيمية المحلية مثل ضوابط الهيئة الوطنية للأمن السيبراني (NCA) وعرض نتائج التدقيق بشكل واضح للجهات الرقابية مثل (SAMA).
🛡 مستشار الحوكمة والمخاطر والامتثال (GRC Advisor)
- المهارات المطلوبة: معرفة بأطر الحوكمة مثل (ISO, NIST, COSO) مع الخبرة في إدارة المخاطر والتفكير الاستراتيجي.
- في السعودية: الاعتماد على أطر الحوكمة المحلية مثل
(SAMA ITG, DGA Digital Transformation Controls)
لتحقيق الامتثال مع متطلبات رؤية 2030.
- القدرات : تقديم استشارات متخصصة في إدارة المخاطر للمؤسسات المالية والتجارية وفهم الأهداف التجارية للجهات المحلية مع التزام بالقوانين مثل نظام حماية البيانات الشخصية السعودي).
🔏 خبير الخصوصية Privacy Expert
- المهارات المطلوبة: معرفة عميقة بقوانين الخصوصية مثل (GDPR, CCPA) والقدرة على تنفيذ تقييم تأثير حماية البيانات (DPIA).
- في السعودية : تطبيق قوانين الخصوصية المحلية مثل نظام حماية البيانات الشخصية السعودي وإدارة سياسات الاحتفاظ بالبيانات وفق القوانين المحلية.
- القدرات: مراجعة العقود والسياسات لضمان الامتثال لمتطلبات الهيئة الوطنية للأمن السيبراني (NCA) وضمان حماية بيانات المستخدمين بطريقة تلبي متطلبات السوق السعودي.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🔴ما هو Port Security ؟
دوره تأمين المنفذ وجعل الموظف غير قادر على تغيير الكيبل من جهاز إلى جهاز آخر أو إلى لابتوب شخصي.
المنفذ يحتفظ بـ mac add واحد لو تغير يتم إقفاله.
التفعيل يكون بالسويتش بمنافذ الـ access التي ترى mac add واحد أما منافذ الترنك ترى أكثر من جهاز ولا يطبق عليها.
الاوامر كالتالي:
آخر أمر يعني أول mac add يتصل بالمنفذ سيتم إعتماده ليكون أساسي.
في حالة جهاز متصل بالشبكه عبر ip phone
السويتش يرى (2) mac add جهاز و هاتف
بهذه الحاله نعطي صلاحيه لجهازين بالأمر
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
دوره تأمين المنفذ وجعل الموظف غير قادر على تغيير الكيبل من جهاز إلى جهاز آخر أو إلى لابتوب شخصي.
المنفذ يحتفظ بـ mac add واحد لو تغير يتم إقفاله.
التفعيل يكون بالسويتش بمنافذ الـ access التي ترى mac add واحد أما منافذ الترنك ترى أكثر من جهاز ولا يطبق عليها.
الاوامر كالتالي:
Switch (config) # int fa 0/1
Switch (config-if)# switchport mode access
Switch (config-if)# switchport port-security
Switch (config-if)# switchport port-security mac-address sticky
آخر أمر يعني أول mac add يتصل بالمنفذ سيتم إعتماده ليكون أساسي.
في حالة جهاز متصل بالشبكه عبر ip phone
السويتش يرى (2) mac add جهاز و هاتف
بهذه الحاله نعطي صلاحيه لجهازين بالأمر
Switch (config) # Int fa 0/1
Switch (config-if) # switchport port-security maximum 2
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
Forwarded from The World of Network🇵🇸
عطر فمك 🍁
-سُبحان اللّٰه.
- الحَمدُللّٰه.
- اللّٰه أكبر.
- لا إله إلا اللّٰه.
- استَغفرُاللّٰه العظيِم وأتوبُ إليهِ.
- لا حَول ولا قُوة الا باللّٰه.
- سُبحان اللّٰه وبِحمده.
- سُبحان اللّٰه العظيمّ
- اللهُم صلَّ وسلم على نبينا مُحمد.
-سُبحان اللّٰه.
- الحَمدُللّٰه.
- اللّٰه أكبر.
- لا إله إلا اللّٰه.
- استَغفرُاللّٰه العظيِم وأتوبُ إليهِ.
- لا حَول ولا قُوة الا باللّٰه.
- سُبحان اللّٰه وبِحمده.
- سُبحان اللّٰه العظيمّ
- اللهُم صلَّ وسلم على نبينا مُحمد.
ما هو Microsoft Azure ؟
⬅️ #أزور #Azure هي منصة حوسبة سحابية وبوابة عبر الإنترنت تسمح لك بالوصول إلى خدمات وموارد السحابة المقدمة من مايكروسوفت وإدارتها.
تشمل هذه الخدمات والموارد #تخزين_البيانات وتحويلها، اعتمادًا على احتياجاتك للحصول على وصول إلى هذه #الموارد والخدمات، كل ما عليك فعله هو وجود اتصال إنترنت نشط والقدرة على الاتصال ببوابة Azure.
⬅️ يوفر Microsoft Azure خدمات متنوعة، بما في ذلك الأجهزة الافتراضية والتخزين وقواعد البيانات التي يمكن استخدامها لإنشاء التطبيقات وتشغيلها.
يمكن الوصول إلى هذه الخدمات من خلال Azure Portal أو واجهة تستند إلى الويب أو من خلال Azure APIs وأدوات سطر الأوامر.
يمكن نشر التطبيقات في Azure باستخدام طرق مختلفة، بما في ذلك تحميل التعليمات البرمجية أو الحاوية أو القوالب المعدة مسبقا.
⬅️ يوفر أزور أكثر من 200 خدمة تنقسم إلى 18 فئة مختلفة. تتضمن هذه الفئات الحوسبة computing، والشبكات networking، والتخزين storage، والإنترنت الأشياء IoT، والهجرة migration، والتحليلات analytics، والحاويات containers، والذكاء الاصطناعي AI، والأمان security، وقواعد البيانات databases، والتشغيل والتطوير devops، ووسائل الهوية identity، وخدمات الويب web services.
⬅️ تتوفر العديد من الأسباب التي قد تدفع مؤسسة أو شركة لاختيار استخدام Microsoft Azure :
📌قابلية التوسع Scalability : يتيح Azure للمؤسسات توسيع مواردها بسهولة حسب الحاجة، سواء لزيادة الطلب أو تقليله، مما يسهل الدفع فقط مقابل الاستخدام الفعلي.
📌الوصول العالمي : بفضل شبكتها العالمية من مراكز البيانات، يمكن للمؤسسات نشر وتشغيل تطبيقاتها وخدماتها في مناطق متعددة حول العالم.
📌التكامل : يتكامل Azure بسلاسة مع منتجات وخدمات Microsoft الأخرى، مثل Office 365 وDynamics 365، مما يجعله مفيدًا للمؤسسات التي تستخدم بالفعل هذه المنتجات.
📌المرونة : يدعم Azure مجموعة واسعة من #لغات_البرمجة وأطر العمل والأدوات، مما يسمح للمؤسسات بإنشاء ونشر #التطبيقات باستخدام التقنيات المألوفة لديهم.
📌الأمان : يوفر Azure مجموعة متنوعة من ميزات و #خدمات_الأمان لحماية موارد المؤسسات وبياناتها في السحابة.
📌الذكاء الاصطناعي والتعلم الآلي : تقدم Azure خدمات #الذكاء_الاصطناعي والتعلم الآلي التي يمكن دمجها في التطبيقات والخدمات لمساعدة المؤسسات في اتخاذ قرارات أفضل.
📌إنترنت الأشياء : توفر Azure خدمات #إنترنت_الأشياء التي يمكن استخدامها لتوصيل البيانات وإدارتها وتحليلها من أجهزة إنترنت الأشياء.
📌فعالية من حيث التكلفة Cost Efficient : يسمح Azure للمؤسسات بالدفع مقابل ما تستخدمه فقط، مما يمكن أن يكون أكثر فعالية من حيث التكلفة مقارنة بصيانة وإدارة البنية التحتية المحلية الخاصة بهم.
📌التوافق : يتوافق Azure مع العديد من معايير الصناعة، مثل HIPAA.
⬅️ إن قابلية تطوير Azure وموثوقيته وانتشاره العالمي وتكامله مع منتجات وخدمات Microsoft الأخرى تجعله خيارًا جذابًا للمؤسسات التي تتطلع إلى الانتقال إلى السحابة. يقدم Azure Marketplace أيضًا العديد من الخدمات الأخرى من شركاء Microsoft وبائعي البرامج المستقلين، والتي يمكن دمجها بسهولة مع خدمات Azure بفضل تاريخها في التطوير والاستثمار المستمر، تعتبر Azure واحدة من أكبر ثلاثة مزودي خدمات سحابية في السوق ولا تزال تمثل موردًا قيمًا للشركات والمؤسسات التي تتطلع إلى دعم نموها في المستقبل.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
⬅️ #أزور #Azure هي منصة حوسبة سحابية وبوابة عبر الإنترنت تسمح لك بالوصول إلى خدمات وموارد السحابة المقدمة من مايكروسوفت وإدارتها.
تشمل هذه الخدمات والموارد #تخزين_البيانات وتحويلها، اعتمادًا على احتياجاتك للحصول على وصول إلى هذه #الموارد والخدمات، كل ما عليك فعله هو وجود اتصال إنترنت نشط والقدرة على الاتصال ببوابة Azure.
⬅️ يوفر Microsoft Azure خدمات متنوعة، بما في ذلك الأجهزة الافتراضية والتخزين وقواعد البيانات التي يمكن استخدامها لإنشاء التطبيقات وتشغيلها.
يمكن الوصول إلى هذه الخدمات من خلال Azure Portal أو واجهة تستند إلى الويب أو من خلال Azure APIs وأدوات سطر الأوامر.
يمكن نشر التطبيقات في Azure باستخدام طرق مختلفة، بما في ذلك تحميل التعليمات البرمجية أو الحاوية أو القوالب المعدة مسبقا.
⬅️ يوفر أزور أكثر من 200 خدمة تنقسم إلى 18 فئة مختلفة. تتضمن هذه الفئات الحوسبة computing، والشبكات networking، والتخزين storage، والإنترنت الأشياء IoT، والهجرة migration، والتحليلات analytics، والحاويات containers، والذكاء الاصطناعي AI، والأمان security، وقواعد البيانات databases، والتشغيل والتطوير devops، ووسائل الهوية identity، وخدمات الويب web services.
⬅️ تتوفر العديد من الأسباب التي قد تدفع مؤسسة أو شركة لاختيار استخدام Microsoft Azure :
📌قابلية التوسع Scalability : يتيح Azure للمؤسسات توسيع مواردها بسهولة حسب الحاجة، سواء لزيادة الطلب أو تقليله، مما يسهل الدفع فقط مقابل الاستخدام الفعلي.
📌الوصول العالمي : بفضل شبكتها العالمية من مراكز البيانات، يمكن للمؤسسات نشر وتشغيل تطبيقاتها وخدماتها في مناطق متعددة حول العالم.
📌التكامل : يتكامل Azure بسلاسة مع منتجات وخدمات Microsoft الأخرى، مثل Office 365 وDynamics 365، مما يجعله مفيدًا للمؤسسات التي تستخدم بالفعل هذه المنتجات.
📌المرونة : يدعم Azure مجموعة واسعة من #لغات_البرمجة وأطر العمل والأدوات، مما يسمح للمؤسسات بإنشاء ونشر #التطبيقات باستخدام التقنيات المألوفة لديهم.
📌الأمان : يوفر Azure مجموعة متنوعة من ميزات و #خدمات_الأمان لحماية موارد المؤسسات وبياناتها في السحابة.
📌الذكاء الاصطناعي والتعلم الآلي : تقدم Azure خدمات #الذكاء_الاصطناعي والتعلم الآلي التي يمكن دمجها في التطبيقات والخدمات لمساعدة المؤسسات في اتخاذ قرارات أفضل.
📌إنترنت الأشياء : توفر Azure خدمات #إنترنت_الأشياء التي يمكن استخدامها لتوصيل البيانات وإدارتها وتحليلها من أجهزة إنترنت الأشياء.
📌فعالية من حيث التكلفة Cost Efficient : يسمح Azure للمؤسسات بالدفع مقابل ما تستخدمه فقط، مما يمكن أن يكون أكثر فعالية من حيث التكلفة مقارنة بصيانة وإدارة البنية التحتية المحلية الخاصة بهم.
📌التوافق : يتوافق Azure مع العديد من معايير الصناعة، مثل HIPAA.
⬅️ إن قابلية تطوير Azure وموثوقيته وانتشاره العالمي وتكامله مع منتجات وخدمات Microsoft الأخرى تجعله خيارًا جذابًا للمؤسسات التي تتطلع إلى الانتقال إلى السحابة. يقدم Azure Marketplace أيضًا العديد من الخدمات الأخرى من شركاء Microsoft وبائعي البرامج المستقلين، والتي يمكن دمجها بسهولة مع خدمات Azure بفضل تاريخها في التطوير والاستثمار المستمر، تعتبر Azure واحدة من أكبر ثلاثة مزودي خدمات سحابية في السوق ولا تزال تمثل موردًا قيمًا للشركات والمؤسسات التي تتطلع إلى دعم نموها في المستقبل.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
نسيت كلمة سر حسابك على انستغرام أو فيسبوك؟ أرسل صورة لوجهك وسنرسل لك الباسوورد !
هذه هي طريقة استرجاع كلمة السر الجديدة التي تسعى (ميتا) لتمكينها قريبًا.
على المستخدم عند إنشاء حسابه تأكيده عبر إرسال فيديو سيلفي يؤكد فيه أنه هو صاحب الحساب. في حالة وقوع أي نوع من الاختراقات أو نسيان كلمة السر، كل ما عليك فعله هو إرسال فيديو سيلفي وستحصل على كلمة السر الخاصة بك.
هل ترى أنها فكرة جيدة لحماية الحسابات؟ أم مجرد طريقة جديدة من (ميتا) لتجميع البيانات مجددا.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
هذه هي طريقة استرجاع كلمة السر الجديدة التي تسعى (ميتا) لتمكينها قريبًا.
على المستخدم عند إنشاء حسابه تأكيده عبر إرسال فيديو سيلفي يؤكد فيه أنه هو صاحب الحساب. في حالة وقوع أي نوع من الاختراقات أو نسيان كلمة السر، كل ما عليك فعله هو إرسال فيديو سيلفي وستحصل على كلمة السر الخاصة بك.
هل ترى أنها فكرة جيدة لحماية الحسابات؟ أم مجرد طريقة جديدة من (ميتا) لتجميع البيانات مجددا.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🛡️ ما هي اداة #HASHCAT وكيف يتم كسر كلمات المرور المشفرة بواسطتها مع مثال على ذلك 🧑💻🔥
اداة hashcat هي أداة قوية لاستنتاج كلمات المرور، وهي قادرة على كسر كلمات المرور المشفرة بطرق مختلفة، تعتمد الأداة على تقنية التجزئة الهاش (hashing) لاستنتاج قيمة الهاشة الأصلية التي تم إنشاء كلمة المرور من خلالها، تدعم hashcat العديد من أنواع التجزئة الهاش المعروفة مثل MD5 و SHA-1 و SHA-256 وغيرها، تستخدم هذه الأداة بشكل شائع في اختبار الاختراق الأخلاقي واستعادة كلمات المرور المفقودة أو المنسية، توفر hashcat واجهة سطر الأوامر التي تسمح للمستخدمين بتنفيذ عمليات استنتاج كلمات المرور باستخدام ملفات هاش معروفة مسبقا وتعتبر hashcat واحدة من أقوى أدوات استنتاج كلمات المرور في مجال الأمان السيبراني.
🔥 مثال عملي لاستخدام Hashcat لاختبار قوة كلمة المرور المشفرة بتشفير MD5.
1️⃣ قم بتشفير كلمة المرور باستخدام الخوارزمية MD5. يمكنك استخدام أي وسيلة لتشفير كلمة المرور، ولكن لهذا المثال سنستخدم موقع "md5encryption.com".
2️⃣ فلنفترض أن كلمة المرور التي نريد اختبارها هي "password123". بمجرد التشفير، ستحصل على النص المشفر الذي سنستخدمه في الخطوة التالية.
نتيجة التشفير: "482c811da5d5b4bc6d497ffa98491e38"
3️⃣ قم بفتح Terminal في نظام #Kali Linux وأدخل الأمر التالي:
حيث:
📍ال
📍ال
📍ال
📍ال
📍ال
ستقوم Hashcat بتشغيل عملية الهجوم ومحاولة جميع كلمات المرور الموجودة في ملف rockyou.txt حتى تجد التطابق.
4️⃣ بعد الانتهاء من عملية الهجوم، ستظهر النتائج على الشاشة أو يمكن العثور على الكلمات المرور الناجحة في ملف "cracked.txt" إذا تم العثور على التطابق، يعني ذلك أنه تمكنت من كسر كلمة المرور المشفرة.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
اداة hashcat هي أداة قوية لاستنتاج كلمات المرور، وهي قادرة على كسر كلمات المرور المشفرة بطرق مختلفة، تعتمد الأداة على تقنية التجزئة الهاش (hashing) لاستنتاج قيمة الهاشة الأصلية التي تم إنشاء كلمة المرور من خلالها، تدعم hashcat العديد من أنواع التجزئة الهاش المعروفة مثل MD5 و SHA-1 و SHA-256 وغيرها، تستخدم هذه الأداة بشكل شائع في اختبار الاختراق الأخلاقي واستعادة كلمات المرور المفقودة أو المنسية، توفر hashcat واجهة سطر الأوامر التي تسمح للمستخدمين بتنفيذ عمليات استنتاج كلمات المرور باستخدام ملفات هاش معروفة مسبقا وتعتبر hashcat واحدة من أقوى أدوات استنتاج كلمات المرور في مجال الأمان السيبراني.
🔥 مثال عملي لاستخدام Hashcat لاختبار قوة كلمة المرور المشفرة بتشفير MD5.
1️⃣ قم بتشفير كلمة المرور باستخدام الخوارزمية MD5. يمكنك استخدام أي وسيلة لتشفير كلمة المرور، ولكن لهذا المثال سنستخدم موقع "md5encryption.com".
2️⃣ فلنفترض أن كلمة المرور التي نريد اختبارها هي "password123". بمجرد التشفير، ستحصل على النص المشفر الذي سنستخدمه في الخطوة التالية.
نتيجة التشفير: "482c811da5d5b4bc6d497ffa98491e38"
3️⃣ قم بفتح Terminal في نظام #Kali Linux وأدخل الأمر التالي:
hashcat -m 0 -a 0 -o cracked.txt example_hash.txt rockyou.txt
حيث:
📍ال
-m 0
يشير إلى أن نوع التشفير هو MD5.📍ال
-a 0
يشير إلى أننا نستخدم وضع الهجوم القوي brute-force.📍ال
-o cracked.txt
يحفظ أي كلمات مرور ناجحة في ملف "cracked.txt".📍ال
example_hash.txt
هو الملف الذي يحتوي على التشفير MD5 لكلمة المرور.📍ال
rockyou.txt
هو ملف القاموس، وهو ملف قاموس شائع يحتوي على قائمة كلمات مرور معتادة.ستقوم Hashcat بتشغيل عملية الهجوم ومحاولة جميع كلمات المرور الموجودة في ملف rockyou.txt حتى تجد التطابق.
4️⃣ بعد الانتهاء من عملية الهجوم، ستظهر النتائج على الشاشة أو يمكن العثور على الكلمات المرور الناجحة في ملف "cracked.txt" إذا تم العثور على التطابق، يعني ذلك أنه تمكنت من كسر كلمة المرور المشفرة.
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
تبي تتعلم #الامن_السيبراني؟
🔐✨ هنا أفضل المنصات اللي تقدم لك دورات احترافية وشرح باللغة العربية 🚀🔥
1. رواق rwaq.org
2. إدراك edraak.org
3. نسورالتقنية nusurtech.ca
4. دروب doroob.sa
5. مهارة maharah.net
6. أكاديمية حسوب academy.hsoub.com
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🔐✨ هنا أفضل المنصات اللي تقدم لك دورات احترافية وشرح باللغة العربية 🚀🔥
1. رواق rwaq.org
2. إدراك edraak.org
3. نسورالتقنية nusurtech.ca
4. دروب doroob.sa
5. مهارة maharah.net
6. أكاديمية حسوب academy.hsoub.com
〰️➖➖➖➖➖➖〰️
www.tgoop.com/MuhammadAlush0997
تابعني على :
Telegram | instagram | facebook | Twitter | YouTube