123
اعلانات ادارية
  • ♥♥ راسلنا لوضع اعلانك او من خلال شراء خدماتنا من خمسات وستحصل على مميزات اعلانية خيالية ♥♥

  • ♥♥ ادعوا اصدقائك للاشتراك معنا لتصل جميع اعلانات التوظيف واخر الاخبار والمواضيع الى بريدكم الالكترونى مباشرة ♥♥

  • ♥♥ ضع إعلانك معنا مجانا * وبدون تسجيل * ( نحقق لك الاشهار والانتشار وزيادة الاعضاء والزوار لدينا باك لينك عالي وارشفة عالية ومشاركات عبر التواصل الاجتماعي ) ♥♥

  • ♥♥ ( لمتابعة آخر الاعلانات والوظائف والمواضيع والاخبار أولا بأول يرجى مراجعة موقعنا من كل حين لآخر حيث يتم النشر وبشكل مستمر لكافة المواضيع المتنوعة والهامة ) ♥♥

* منتديات هندسة بلا حدود * يتم تفعيل الحساب خلال 24 ساعة من قبل ادارة المنتدى او من خلال ايميل تسجيل العضو مباشرة *

ضع إعلانك معنا مجانا * وبدون تسجيل * كل شيء عن الفيروسات موضوع مفيد Images21


شاطر


بيانات كاتب الموضوع
كل شيء عن الفيروسات موضوع مفيد
كاتب الموضوعرسالة
المعلومات
الكاتب:
اللقب:
المدير العام
الرتبه:
المدير العام
الصورة الرمزية

نبيل الدم
البيانات
البلد البلد : الاردن
الاوسمة الخاصة الاوسمة الخاصة : ادارة المنتدى
الجنس الجنس : ذكر
عدد المساهمات عدد المساهمات : 4390
نقاط نقاط : 69680
السٌّمعَة السٌّمعَة : 23

الإتصالات
الحالة:
وسائل الإتصال:
https://khedmahle.comhttps://www.facebook.com/Brmjyatrom3dhttps://twitter.com/Brmjyatrom3dhttps://pinterest.com/https://www.estaql.com

موضوع: كل شيء عن الفيروسات موضوع مفيد كل شيء عن الفيروسات موضوع مفيد I_icon_minitimeالأربعاء 22 أكتوبر 2014, 1:59 am

اذا احتوت المشاركة صورا - قم بالضغط عليها لعرضها بحجمها الطبيعي İ12





3535 منتديات هندسة بلا حدود : كل شيء عن الفيروسات موضوع مفيد



كل شيء عن الفيروسات موضوع مفيد


الفيروسات
تعريف الفيروس
فيروس الكمبيوتر هو برنامج صغير تم تجهيزه وإعداده من قبل أحد مستخدمي الكمبيوتر غير الأسوياء، وذلك لإرضاء متعته المريضة بنشر الفوضى والدمار في الكمبيوترات الأخرى. وتختلف أنواع الفيروسات من ناحية الحجم والنوع وطريقة التشغيل ومستوى الدمار الذي تحدثه.


أنواع الفيروسات
يمكن تقسيم الفيروسات إلى ثلاثة أنوع:


1-فيروسات بدء التشغيل
يحتاج الكمبيوتر عند تشغيله إلى تعليمات خاصة داخلية لمعرفة مكونات الجهاز وحجم ومكان وجودها، وهي توجد عادة في ملفات تدعى ملفات النظام (System Files)، التي تحتوي على البرامج الخاصة ببدء التشغيل.
ويقوم هذا النوع من الفيروسات بالتسلل إلى القطاع الخاص ببرنامج الإقلاع على القرص (Boot Sector) ، وإتلاف محتوياته والعبث بها، ما يؤدي إلى تعطل عملية الإقلاع.


2- فيروس الملفات
يهاجم هذا النوع نظام التشغيل، وأي برامج أخرى موجودة على الكمبيوتر، كالتطبيقات المكتبية والألعاب وغيرها، ويعمل على العبث بمحتويات الملفات التي تنتهي بامتداد bin,com sys, exe, وتدميرها.


3- فيروسات الماكرو
تصيب هذه الفيروسات برامج التطبيقات المكتبية مثل مايكروسوفت وورد أو أكسل. وهي من أكثر أنواع الفيروسات انتشاراً واستخداماً في عمليات التسلل إلى كمبيوترك عبر التطبيقات.


كيف تنتقل الفيروسات؟
توجد طرق متعددة ومختلفة للإصابة بالفيروسات، وتشمل:


1- انتقال الفيروسات من خلال الإنترنت خصوصاً عند عملية إنزال البرامج والملفات من مواقع مختلفة غير موثوقة.


2- تبادل الملفات من خلال استخدام البريد الإلكتروني (خصوصاً الملفات المرفقة).


3- المشاركة في استخدام القرص المرن بين الكمبيوترات المختلفة.
طرق الوقاية من الفيروسات
للمحافظة على سلامة وصحة جهازك يجب إتباع النقاط الأربع التالية:


1-من الضروري تركيب البرامج المضادة للفيروسات على الجهاز وتشغيلها طوال فترة استخدام الجهاز. إن هذا يتيح لهذه البرامج البحث عن الفيروسات وتدميرها سواء كان أسبوعياً أو يومياً أو عند التشغيل.


2- من الضروري أيضاً، من تحديث برامج مستكشف الفيروسات بصورة دورية، من خلال الحصول عليها من الشركة المنتجة، أو من مواقع إنترنت المختلفة، كي تضمن حصولك على آخر المعلومات والأعراض الخاصة بالفيروسات الجديدة، وطريقة الوقاية منها.


3- تشغيل برامج مستكشف الفيروسات، وتفحّص أي ملفات أو برامج جديدة تصلك عبر البريد الإلكتروني، والإنترنت، والأقراص المرنة. وعدم السماح بإدخال وتشغيل أي ملفات أو برامج مجهولة المصدر وبدون الفحص مسبقاً.


4- الانتباه إلى عدم تشغيل أو إعادة تشغيل الكمبيوتر بوجود القرص المرن في موقعه، حيث أن بعض هذه الفيروسات تختبئ داخل القرص المرن حتى تجد الفرصة الملائمة للتشغيل عندها.


إن اتباع طرق الوقاية السابقة، واعتمادها كنظام يومي دائم في التعامل مع جهازك، يضمن المحافظة على صحة كمبيوترك ووقايته من الإصابة بالفيروسات.
فيروس تشيرنوبل
ما هو فيروس تشيرنوبل؟
هو أحد الفيروسات المدمرة الموقوته، ينشط يوم 26 من كل شهر ميلادي، وتزدادتدميرا يوم 26 من شهر إبريل.
ما هو تأثيره على الجهاز؟
هناك عدة أنواع من تشيرنوبل، ولكن يظهر لنانوعان رئيسين وهما:
1. النوع الأول: يدمر البيانات الموجودة في ال BIOS، ويدمر أيضا جدول التقسيمات (Partition Table) للقرص الصلب (Hard Disk).
2. النوع الثاني: يدمر Partition Table للقرص الصلب فقط.
فبخصوص ال BIOS وهو عبارة عن رقاقة (CHIP) موجودة على لوحة الأم (Mother Board) داخل جهازك إذا دمرت البيانات الموجودة فيهفلن تظهر لك الشاشة أبدا، فعند تشغيل الجهاز لن يظهر لك أى شئ على شاشة وترى أنالشاشة في وضع آمن (StandBy).
وإذا دمر Partition Table في القرص الصلب وهو الذي يتعرف على الأقراصالصلبة الموجودة في جهازك وتقسيمات كل قرص، فسيوهمك بأنه لغى محتويات القرص الصلببأكمله وتطر إلى إعادة تقسيم القرص الصلب من جديد وعمل تهيئة للقرص الصلب (Format).
طرق الوقاية منه؟
· تحديث برنامجمضاد الفيروسات الذي في جهازك دائما من الإنترنت.
· عمل Rescue Disk الذي يأتي مع برنامج مضاد الفيروسات، وذلكللضمان إذا تعطل جهازك أو أصابك تشيرنوبل يمكنك إصلاحه.
· كما يمكنك عملتعديل بسيط في Jumper في لوحة الأم داخل جهازك لعدمالسماح بالكتابة على ال BIOS ولعمل ذلك أقرا الكتاب المرفق مع لوحةالأم.
كيفية معالجته إذا أصاب جهازك؟
سأدلك على طريقة معالجة ال Hard Disk وال BIOS:
· Hard Disk: لإرجاع ال Partition Table يمكنك عمل عدة أشياء،ومنها:
o وضع Rescue Disk في السواقة (Driver) عند بدء التشغيل ثم تتبعالخطوات.
o أو سحب أحد البرامج التالية بمجردالضغط عليها، وذلك حسب مواصفات القرص الصلب لديك، ثم تتبع الخطوات من الملف المرفقمعها Readme.txt:
§ إذا كان القرص الصلب Fat 16 bit.
§ إذا كان القرص الصلب Fat 32 bit وأقل من 8 جيجابايت.
§ إذا كان القرص الصلب Fat 32 bit وأكثر من 8 جيجابايت.
· BIOS: لإرجاع البيانات الأصلية فعليكنسخ البيانات من BIOS مصلح إلى ال BIOS التي يصعب إيجادها،


بعض الإعتقادات الخاطئة عنالفيروسات


الفيروسات لا تنتشر باستخدام ملفاتالبيانات.
قراءة البريد الإلكتروني لا يمكن أن تسبب إصابة الجهازبفيروس.
الفيروسات لا يمكن أن تسبب تلفاً في قطع الحاسب.
فيروساتالبرامج التحميلية هي الأكثر خطراً.
الفيروسات لا تعمل جيداً في بيئةوندوز.
ما هي الإختراقات؟
هي محاولة الدخول على جهاز أو شبكة حاسب آلي من قبل شخص غيرمصرح له بالدخول إلى الجهاز أو الشبكة وذلك بغرض الإطلاع / السرقة / التخريب / التعطيل .






ماهي مصادر أخطار الإختراقات؟
1. أخطار متعمدة : ويكون مصدرها جهات خارجية تحاول الدخولإلى الجهاز بصورة غير مشروعة بغرض قد يختلف حسب الجهاز المستهدف. هناك عدة جهاتتصنف تحت هذا النوع :
1- محبي الاختراقات هاكرز
2- جهات منافسة
3- أعداءخارجيين
4- مجرمين محترفين
2. أخطار غير متعمدة وهي تنشأ بسبب ثغرات موجودةفي برمجيات الكمبيوتر والتي قد تؤدي إلى تعريض الجهاز إلى نفس المشاكل التي تنتج عنالأخطار المتعمدة .






من يقوم بهذه الإختراقات ؟
1. محترفين : وهميتميزون بمعرفة دقيقة ببرامج النظم والثغرات فيها والقدرة العالية في البرمجة .
2. هواة : وهم ذوي خبرة محدودة في البرمجة نسبياً وغالباً يبحثون عن برامججاهزة لاستخدامها في عملية الاختراق .






لماذا لا تقوم شركات تقديم خدمة الإنترنتبحماية أجهزة المستخدمين من عمليات الاختراقات ؟.


- إنالو㳣ائل الفنية المتبعة في الحد من المخاطر الأمنية على أنظمة وشبكات الحاسب الآليعادة ما تحد أيضا من استخدام بعض تطبيقات وخدمات الإنترنت. فمثلاً لزيادة التحصينالأمني قد ُتعطل بعض برامج الحوارات أو الاتصال الهاتفي عن طريق الإنترنت. ولهذافإنه غالباً ما يترك للمستخدم تحديد المستوى الأمني الذي يرغب في توفره لأنظمتهوبالتالي توفير الوسائل الفنية الأمنية المناسبة. ولكن مع كثرة المخاطر الأمنية علىشبكة الإنترنت من ناحية ، واتساع عدد المستخدمين وقلة خبرة الكثير منهم في المخاطرالأمنية وأساليب الحد منها من ناحية أخرى ، بدأ بعض مقدمي خدمة الإنترنت فيالولايات المتحدة الأمريكية بتقديم خدمات إضافية لمشتر كيهم سواء عن طريق الاتصالالثابت (Leased Lines) أو حتى الاتصال الهاتفي (Dial-up) ، تتمثل في توفير وسائلحماية أمنية لأجهزة هؤلاء المشتركين.






لماذا لم تصمم شبكةالإنترنت بشكل آمن يحد من المخاطر الأمنية ؟.


- كانت الإنترنت في بدايتها محصورة في مجموعة قليلة من الأكاديميين والباحثين في عدد منالجامعات ومراكز الأبحاث الأمريكية ، ونظرا لمحدودية عدد المستخدمين و معرفة بعضهملبعض لم يكن هناك قلق بشأن مخاطر أمنية على الشبكة. و لذلك لم تؤخذ هذه المخاطر فيالاعتبار عندما تم تصميم البروتوكول الأساسي لنقل المعلومات على شبكة الإنترنت (TCP/IP). ولكن مع مرور الوقت ودخول القطاع التجاري للشبكة وما يعنيه ذلك منالازدياد المضطرد لعدد المستخدمين وتنوع خلفياتهم العلمية والعملية و اختلافأعمارهم ، بدأت تظهر بعض التجاوزات الأمنية على الشبكة. فقد سجلت أول مشكلة أمنيةعلى شبكة الإنترنت في عام 1988م (أي بعد مرور ما يقرب من عقدين على نشأت الشبكة). تتمثل هذه المشكلة في فيروس كتبه شخص يدعى موريس سمي الفيروس فيما بعد باسمه (Morris Virus). حيث استغل ثغرة في برنامج البريد الإلكتروني مكنت الفيروس منالانتشار في ما يقرب من 10% من أجهزة الحاسب الآلي المرتبطة بشبكة الإنترنت آنذاكوعددها 60 ألف جهاز تقريباً قبل أن يتم اكتشافه.






ما هي المخاطر الأمنية التييمكن أن تتعرض لها أجهزة الحاسبات الشخصية عند ارتباطها بشبكة الإنترنت؟.


شبكة الإنترنت تعج بالمخاطر الأمنية المتعددة والمتجددة ، و سنتطرق إلى أكثر تلك المخاطر الأمنية انتشاراً:


1. الفيروسات: تنتقل الفيروسات إلى أجهزة الحاسب بطرق عدة ، ولكن كانت تاريخياً أكثر هذه الطرقانتشار هي استخدام أقراص ممغنطة ملوثة ، أما الآن وبعد ازدهار استخدام الإنترنت فقدأصبح البريد الإلكتروني أكثر طرق انتشار الفيروسات إلى أجهزة الحاسبات. وتختلفنوعية و حجم الأضرار التي قد تحدثه تلك الفيروسات على جهاز الحاسب. فمنها ما يقومبمسح جميع المعلومات الموجودة على الجهاز أو إحداث أضرار على بعض مكونات الجهاز مثلالشاشة ، ومنها ما يقوم بإرسال نفسه بالبريد الإلكتروني إلى جميع من هم على قائمةالمستقبلين مثل فيروس ميليسيا الذي ظهر عام 1999م ، ومن هذه الفيروسات ما هو أقلضرر كأن يقوم بتعطيل برنامج معين على جهاز الحاسب.
2. برامج الباب الخلفي: عادةما تنتقل هذه البرامج إلى أجهزة الحاسب الآلي عن طريق ما يسمى ب "التروجان" ،والتروجان هو عبارة عن برنامجين ، الأول برنامج موثوق به يرغب المستخدم في تحميلهعلى جهازه ، ولكن يلتصق في هذا البرنامج الموثوق برنامج آخر مثل برامج الباب الخلفي، لا يظهر للمستخدم حيث يقوم بتحميل نفسه تلقائياً متى ما قام المستخدم بتحميلالبرنامج الأول. و عندما يتحمل برنامج الباب الخلفي في جهاز ما فإنه يفتح ثغرة فيذلك الجهاز تسمح لأي مستخدم على الإنترنت ، وباستخدام برنامج مرافق ، من التحكمالكامل بالجهاز حيث يمكن استرجاع أو حذف أو تغيير أي معلومة مخزنة على ذلك الجهاز ،كما يمكن أيضا سماع ورؤية ما يدور حول ذلك الجهاز المصاب إذا كان
.وكاميرايضم مايكروفون


3. قلة الخبرة في التعامل مع بعض البرامج: مع ازدياداستخدام الإنترنت من العامة غير المتخصصين ، يتم - وبشكل مستمر ومتسارع - تطويربرامج مختلفة على أنظمة النوافذ (Windows 95/98) تساعد على تفعيل استخدام الشبكةمثل تلك البرامج التي تهيئ جهاز الحاسب الشخصي كي يعمل كخادم (server) مثل خادم نقلالملفات (ftp Server) . إن استخدام مثل هذه البرامج قد يفتح ثغرة في جهاز الحاسبالآلي تمكن الغير من اختراق الجهاز.


4. أخطاء في الإستخدام: مثل الإختيار سوءلكلمة السر أو كتابتها على ورقة يمكن للآخرين قراءتها ، فكلمة السر يجبألا تكون سهلة يمكن تخمينها.






ما هي الوسائل التي يمكن إتباعها للحد من تلك المخاطر؟.


1. استخدام برامج كشف ومسح الفيروسات (Virus Scanners) والعمل على تحديثها بشكل دوري حتى تشمل الفيروسات حديثة الاكتشاف. تقوم معظم هذهالبرامج أيضا على كشف برامج الباب الخلفي.
2. الحذر في استقبال البريدالإلكتروني والذي يحوي مرفقات (Attachment) فقد تكون تلك المرفقات عبارة عن برامجمؤذية كالفيروسات وبرامج الباب الخلفي ، علماً بأن معظم برامج كشف الفيروسات تقومبكشف البريد الإلكتروني قبل تحميله.
3. عندما يريد المستخدم أن يحمل برنامج علىجهازه بإنزاله من موقع على شبكة الإنترنت ، فإن عليه التأكد من موثوقية ذلك الموقعحتى لا يكون البرنامج المراد تحميله عبارة عن تروجان يؤذي جهازه عند تحميله.
4. عدم استخدام برامج ليس للمستخدم أي خبرة في تشغيلها.
5. الاحتفاظ بنسخ احتياطيةللمعلومات الحساسة في أقراص إضافية خارج الجهاز.






ما مدى كفاءة الأنظمةالأمنية المستخدمة حاليا في وسائل التجارة الإلكترونية؟.


إن استخدام شبكة الإنترنت في عمليات البيع والشراء قدينتج عنه تبعات أمنية مثل سرقة أرقام بطاقات الائتمان والتي تمثل الوسيلة الأكثراستخدام في الشراء عن طريق الإنترنت ، أو سرقة معلومات مالية أو تجارية حساسة خلالنقلها بين الشركات والمؤسسات المختلفة. ولهذا فقد تم تطوير عدة أنظمة أمنية تقومعلى نقل المعلومات بطريقة آمنة تمنع الغير من الإطلاع عليها أثناء نقلها من خلالالشبكة ، ولذا فإن على جميع مقدمي خدمة الإنترنت الذين يسعون إلى استضافة مواقعللتجارة الإلكترونية توفير مثل هذه الأنظمة واستخدامها لتلك المواقع وبالتالي تقليلالمخاطر الأمنية التي قد تحدث عليها. ومن الجدير ذكره أن هذه الأنظمة الأمنيةتستخدم في معظم مواقع التجارة الإلكترونية ولا تكلف بالدولارات. آلاف من
الوقاية خير منالعلاج لحماية الشبكات من الاختراقات




في كل مرة تعمد شركة ما الى وصل شبكتها الداخلية LAN بالانترنت تعرض نفسها لخطر كبير محتمل، فالشبكة العالمية مجال مفتوح لكل الجهاتمهما كانت اهدافها ومصادرها وآراؤها. لذلك فان المنظمات والمؤسسات والشركاتوالمعاهد والوزارات وسواها اصبحت تواجه تهديدا جديا. ما هي الاجراءات المتبعةلمواجهتها؟ نسرد هنا امثلة عما يتبعه مديراي شبكة داخلية ووصلنا الى خلاصة تفيد انالوقاية خير من العلاج. وطبعا الوقاية النسبية لأن كل شركة تريد في النهاية ان تتصلبالانترنت للاستفادة منها.
وبهذا فان الفارق بين الاتصال بالانترنت او الانقطاععنها تظلله الحكمة في الاستخدام. بمعنى اتخاذ الاجراءات.
واذاكان فعلا رأسالحكمة معرفة الذات، فان جدار النار Fire Wall الحصن الاول هو للتأكد من كل ما يدخلالشبكة الداخلية من الانترنت، وطبعا ما يخرج من الداخل.
المخترقون
يستطيعالخبراء في شؤون الشبكات ان يخترقوها. ومن حيث المبدأ يمكنهم بعداتمام اي حالةاختراق ان يسببوا الاذى بطرق مختلفة تؤدي الى نتائج مختلفة.فما هي؟
1 يستطيعونبعد الاختراق ان يسرقوا معلومات مهمة في الشبكة او يدمروها.
2 قد يصلون فياختراقهم الى حدود بلوغ اجهزة فردية خاصة بالموظفين.
3 يمكن ان يقوموا بتخريبيؤدي الى توقف الشبكة الداخلية كليا او جزئيا.
4 يمكن ان يدخلوا بعد الاختراقالى قواعد معلومات محددة ويسعوا لاستعمالها لمصالح شركاتهم الخاصة او يبيعوهالشركات اخرى.
5 يمكن ان يخترقوا مصادر الشبكة الخاصة بالمعلومات الحساسة والتنكرفي شكل موظفين من الشركة المخترقة للقيام باتصالات توحي بأنهم يقومون بأعمال لصالحالشركة المخترقة.
6 يمكن ان يخترقوا الشبكة الداخلية ولا يقوموا بأي شيء مؤذ. بلالانتظارمدة لإجراء أمر في المكان والزمان المناسبين.
بناء الجدار
طبعا الحللن يكون في قطع اتصال الشبكة الداخلية بالانترنت لأن ذلك سيعرض اعمال الشركة للفشلفي مسائل معينة كما سيعطل بريدها الالكتروني. وباختصارفان الهرب من المشكلة لنيحلها. بل سيؤدي في نهاية الامر الى تعزيز سيادةالمخترقين على الانترنت. وفيالمقابل يمكن للشركة ان تبدأ ببناء جدار الكتروني تحدد ثغراته المعروفة التي يحرسهاخبراء الشركة. وعبر هذه الثغرات المحددة تتم عمليات الاتصال بالانترنت. واذا كانهذا الجدار الالكتروني يمنع عمل المخترقين او يعرقله فانه لا يمنع عمل موظفي الشركةولا يقطع اتصالهم بالانترنت. ولذلك يعتبرالجدار الالكتروني Fire Wall اول حاجز يقففي وجه المخترقين لحماية شبكة داخلية من الاخطار.
ما هو الجدارالالكتروني؟
الجدار الالكتروني هو تركيبة من المعدات الالكترونية والبرامجالرقمية التي تبنى متضمنة خوادم Servers واجهزة كومبيوتر شخصية PCs وبرامج تطبيقيةوApplications Routers ويتم تجميع كل هذه المعدات والبرامج لتكون الجدار فتقف بذلكفي الخندق المتقدم على «خط النار الشبكي». ويمكن للجدار ان يكون بسيطا جداومؤلفا منمعدات وبرامج قديمة وقابلة للاختراق. او قد يكون معقدا ومتقدماومؤلفا من احدثالاجهزة والبرامج العالمية الجديدة. ولا تقتصر كفاية الجدارعلى المعدات والبرامج بلتتعداها الى ما هو اهم من كل المواد: المدير. مدير الشبكة عادة هو خبير في شؤونالكومبيوتر والاتصالات والبرامج. وبهذه المعادلة التي يجمعها يستطيع ان يبني خبرةتصقل قدراته وتعززها. فاذا كان هناك جدار الكتروني ما في شركة كبرى يتمتع بتقدم لامثيل له. ولكن يشرف عليه مدير تنقصه المعلومات والخبرة والمتابعة. فان الجدار يكونغير ذي قيمة. ويشبه الامر وجود خندق على الحدود ممتلئ بالجنود والمعدات العسكرية. من سلاح بر وجو وبحر، ولكنه يفتقر الى قائد ذكي وخبير. وفي الحالتين تكون النتيجة خسارة الحرب. 


منقول   /*5 


" ======================================================= "

" انتهى الاعلان او الموضوع او الخبر "


خبير سيو تواصل معي : خبير سيو

ميز اعلانك من هنا : اعلان رابط نصي دو فلو على منتديات هندسة بلا حدود 5$ فقط لشهر واحد - متجر خدمة لي

اعلان مميز : امتلك متجر الكتروني احترافي مع منصة استقل

خدمات تحسين سيو المواقع



" فضلا وليس امرا شارك الموضع مع الجميع عبر المواقع لتعم الفائدة "
" اعلن هنا لمدة اسبوعين ب 5$ دولار انقر على الاعلان للحجز من خلال متجر خدمة لي او راسل نبيل الدم"




سهم الموضوع الأصلي : كل شيء عن الفيروسات موضوع مفيد // المصدر : موقع ومنتديات هندسة بلا حدود للاعلانات والسيو // الكاتب : نبيل الدم


توقيع العضو ; نبيل الدم

امتلك متجر الكتروني

يعتبر موقع منتديات هندسة بلا حدود من المنتديات المشهورة والمهمة ومن المواقع الهندسية العربية على الانترنت ،وحتى الآن عدد الأعضاء المنتسبين له في المنتديات كأكبر تجمع هندسي عربي حتى الآن.
زيادة متابعين تيك توك
[url=https://estaql.com]خبير سيو
اعلانات سناب
محامي في الرياض
محاسب قانوني
شركة سيو
زيادة المتابعين
خدمات المحاسبة في الأردن


كل شيء عن الفيروسات موضوع مفيد

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة

مواضيع مماثلة

» موضوع كوم،موسوعةُ موضوع,عن موضوع
» برنامج ينطق كل ما تكتبه بعدة اصوات مختلفة ..مفيد جدا في تعلم النطق الصحيح
» أنواع الفيروسات
» كن أنت مضاد الفيروسات
» ماهي الفيروسات
امتلك متجر الكتروني احترافي مع منصة استقل الكلمات الدلالية (Tags)
منصة استقل رابط الموضوع
odessarab bbcode BBCode
odessarab HTML HTML كود الموضوع
الإشارات المرجعية والمشاركة عبر مواقع التواصل الاجتماعي
التعليق على الموضوع بواسطة الفيس بوك



الــرد الســـريـع
منتديات هندسة بلا حدود

هام جداً: قوانين المساهمة في المواضيع. انقر هنا للمعاينة



Flag Counter منتديات هندسة بلا حدود

مواقعنا
لطلب الإعلان لدينا تواصل معنا واتساب
مواقعنا

اخبار سرايا العاجله الاردن

حي نزال شارع الدستور

سيريال نمبر داونلود مانجر

الرقم التسلسلي internet download manager مدى الحياة

الرقم التسلسلي للداونلود مانجر

رقم تسلسلي
1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20
تبادل إعلاني

تبادل إعلاني نصي معنا على منتدياتنا باك لينك خرافي



تعرف على منتديات هندسة بلا حدود

يعتبر موقع منتديات هندسة بلا حدود من المنتديات المشهورة والمهمة ومن المواقع الهندسية العربية على الانترنت ،وحتى الآن عدد الأعضاء المنتسبين له في المنتديات كأكبر تجمع هندسي عربي حتى الآن .ويهدف الموقع إلى نشر المعرفة الهندسية وتقديم كل ماله فائدة للمهندسين والفنيين والمهتمين من خلال أقسامه العلمية والهندسية المتعددة ،بالإضافة إلى وجود أقسام عامة تستقطب الكثير لمختلف النقاشات الهادفة.

جميع الحقوق محفوظة © منتديات هندسة بلا حدود Powered by phpBB ® Copyright © 2012 - 2024

لا مانع من الاقتباس واعادة النشر شريطة ذكر المصدر منتديات هندسة بلا حدود. الآراء والتعليقات المنشورة تعبر عن رأي أصحابها فقط - اقرأ قوانين المنتدى.
تصميم منتديات هندسة بلا حدود نبيل الدم