🔥 #سلسلة_سايبر_سكيورتي "8" 🔥
مرحبًا! في هذا الدرس، سنتعرف على كيفية اكتشاف ثغرات في المواقع باستخدام الأمن السيبراني. إن اكتشاف الثغرات في المواقع يعد جزءًا هامًا في عملية تأمين النظام، حيث يساعد على تحديد النقاط الضعيفة وسد الثغرات قبل أن يستغلها المهاجمون. سنقدم لك اليوم تفسيرًا ممتعًا لعملية اكتشاف الثغرات في المواقع، فلنبدأ!
1. المحاكاة الهاجسية:
تعتبر المحاكاة الهاجسية أداة قوية لاكتشاف الثغرات في المواقع. في هذه العملية، يقوم المختصون بمحاكاة هجمات محتملة على الموقع باستخدام تقنيات وأدوات مختلفة. يتم تجربة العديد من السيناريوهات المحتملة للهجوم وتحديد الثغرات المحتملة التي يمكن استغلالها.
2. فحص الضوء الأسود (Black Box Testing):
في هذه العملية، يتم اختبار الموقع بمثابة مهاجم غير مطلع على تفاصيل النظام. المختصون في الأمن السيبراني يحاولون استغلال الثغرات دون أي معلومات مسبقة حول تصميم الموقع أو هندسته. يهدف هذا النوع من الاختبار إلى اكتشاف الثغرات التي يمكن أن يتعرض لها المهاجمون الخارجيون.
3. فحص الضوء الأبيض (White Box Testing):
هنا، يتم إجراء اختبار الأمان واكتشاف الثغرات بالتعاون مع فريق التطوير. يتم توفير المعلومات الكاملة حول تصميم وتنفيذ الموقع للمختصين في الأمان السيبراني. يعمل الفريقان معًا لتحليل الثغرات المحتملة وتقديم التوصيات والحلول لسد تلك الثغرات.
4. اختبار التخمين (Brute Force Testing):
تعتمد هذه الطريقة على تجربة مجموعة واسعة من المداخل المحتملة لاختبار قوة كلمات المرور واحتمالية تخمينها. يستخدم الهاكرز أدوات التخمين لتجربة الكثير من الاحتمالات لتحقيق الوصول غير المصرح به إلى الموقع. تهدف هذه العملية إلى تحسين قوة وأمان كلمات المرور.
5. استخدام أدوات الاختبار الآلي:
تتوفر العديد من الأدوات الآلية التي تساعد في اكتشاف ثغرات المواقع. تتضمن هذه الأدوات تمثيل الهجمات واختبار الحماية وتحليل الشفرة وتقديم تقارير مفصلة عن الثغرات المكتشفة. يمكن لهذه الأدوات توفير وقت وجهد كبيرين في عملية اكتشاف الثغرات.
هذه بعض الأساليب الممتعة والمفيدة في اكتشاف ثغرات المواقع باستخدام الأمن السيبراني. يهمنا أن نتأكد من توفير تجربة استخدام آمنة وخالية من المخاطر على الإنترنت. تذكر أن مهمة اكتشاف الثغرات هي عملية مستمرة ويجب تحديث وتطوير إجراءات الأمان بشكل دوري لمواجهة التهديدات المتطورة.
#عبدالرحمن_جهيم
مرحبًا! في هذا الدرس، سنتعرف على كيفية اكتشاف ثغرات في المواقع باستخدام الأمن السيبراني. إن اكتشاف الثغرات في المواقع يعد جزءًا هامًا في عملية تأمين النظام، حيث يساعد على تحديد النقاط الضعيفة وسد الثغرات قبل أن يستغلها المهاجمون. سنقدم لك اليوم تفسيرًا ممتعًا لعملية اكتشاف الثغرات في المواقع، فلنبدأ!
1. المحاكاة الهاجسية:
تعتبر المحاكاة الهاجسية أداة قوية لاكتشاف الثغرات في المواقع. في هذه العملية، يقوم المختصون بمحاكاة هجمات محتملة على الموقع باستخدام تقنيات وأدوات مختلفة. يتم تجربة العديد من السيناريوهات المحتملة للهجوم وتحديد الثغرات المحتملة التي يمكن استغلالها.
2. فحص الضوء الأسود (Black Box Testing):
في هذه العملية، يتم اختبار الموقع بمثابة مهاجم غير مطلع على تفاصيل النظام. المختصون في الأمن السيبراني يحاولون استغلال الثغرات دون أي معلومات مسبقة حول تصميم الموقع أو هندسته. يهدف هذا النوع من الاختبار إلى اكتشاف الثغرات التي يمكن أن يتعرض لها المهاجمون الخارجيون.
3. فحص الضوء الأبيض (White Box Testing):
هنا، يتم إجراء اختبار الأمان واكتشاف الثغرات بالتعاون مع فريق التطوير. يتم توفير المعلومات الكاملة حول تصميم وتنفيذ الموقع للمختصين في الأمان السيبراني. يعمل الفريقان معًا لتحليل الثغرات المحتملة وتقديم التوصيات والحلول لسد تلك الثغرات.
4. اختبار التخمين (Brute Force Testing):
تعتمد هذه الطريقة على تجربة مجموعة واسعة من المداخل المحتملة لاختبار قوة كلمات المرور واحتمالية تخمينها. يستخدم الهاكرز أدوات التخمين لتجربة الكثير من الاحتمالات لتحقيق الوصول غير المصرح به إلى الموقع. تهدف هذه العملية إلى تحسين قوة وأمان كلمات المرور.
5. استخدام أدوات الاختبار الآلي:
تتوفر العديد من الأدوات الآلية التي تساعد في اكتشاف ثغرات المواقع. تتضمن هذه الأدوات تمثيل الهجمات واختبار الحماية وتحليل الشفرة وتقديم تقارير مفصلة عن الثغرات المكتشفة. يمكن لهذه الأدوات توفير وقت وجهد كبيرين في عملية اكتشاف الثغرات.
هذه بعض الأساليب الممتعة والمفيدة في اكتشاف ثغرات المواقع باستخدام الأمن السيبراني. يهمنا أن نتأكد من توفير تجربة استخدام آمنة وخالية من المخاطر على الإنترنت. تذكر أن مهمة اكتشاف الثغرات هي عملية مستمرة ويجب تحديث وتطوير إجراءات الأمان بشكل دوري لمواجهة التهديدات المتطورة.
#عبدالرحمن_جهيم
🔥 #سلسلة_سايبر_سكيورتي "9" 🔥
تحيةً لك، واهلا بالدرس التاسع، قائد المهمة الشجاع في مواجهة الحوادث السيبرانية وإدارة الأزمات! الآن حان الوقت لنأخذ خطوة أخرى في رحلتنا الممتعة لاستعادة النظام وإنقاذ اليوم. دعنا نستعد للتعامل مع أزمة سيبرانية تتسلل إلى أنظمتنا.
خطوة 1: الهدوء والتحليل
أول خطوة في التعامل مع أزمة سيبرانية هي الحفاظ على الهدوء. بغض النظر عن الضغط الذي تشعر به، تذكر أن الهدوء والتركيز سيكونان رفيقيك الأفضل في هذه اللحظة الحرجة. قم بتقييم الوضع بعناية وتحديد نطاق الهجوم وأجزاء الأنظمة المتأثرة.
خطوة 2: العزل والإبعاد
عندما يحدث هجوم سيبراني، يجب عليك عزل الأنظمة المتأثرة عن بقية الشبكة لمنع انتشار الهجوم وتفشيه. قم بفصل الأجهزة المتأثرة عن الشبكة وعن بعضها البعض. ضعها في وضع عازل ومنع أي اتصال خارجي للهجوم من التفاعل معها.
خطوة 3: الإبلاغ والتواصل
الآن حان الوقت للتواصل مع الجهات المعنية. قم بإبلاغ فريق الأمان السيبراني الخاص بك وأي فرق أخرى ذات الصلة. سجّل المعلومات الأساسية حول الهجوم، مثل الوقت والطريقة المستخدمة والأنظمة المتأثرة. التواصل الفعال…
تحيةً لك، واهلا بالدرس التاسع، قائد المهمة الشجاع في مواجهة الحوادث السيبرانية وإدارة الأزمات! الآن حان الوقت لنأخذ خطوة أخرى في رحلتنا الممتعة لاستعادة النظام وإنقاذ اليوم. دعنا نستعد للتعامل مع أزمة سيبرانية تتسلل إلى أنظمتنا.
خطوة 1: الهدوء والتحليل
أول خطوة في التعامل مع أزمة سيبرانية هي الحفاظ على الهدوء. بغض النظر عن الضغط الذي تشعر به، تذكر أن الهدوء والتركيز سيكونان رفيقيك الأفضل في هذه اللحظة الحرجة. قم بتقييم الوضع بعناية وتحديد نطاق الهجوم وأجزاء الأنظمة المتأثرة.
خطوة 2: العزل والإبعاد
عندما يحدث هجوم سيبراني، يجب عليك عزل الأنظمة المتأثرة عن بقية الشبكة لمنع انتشار الهجوم وتفشيه. قم بفصل الأجهزة المتأثرة عن الشبكة وعن بعضها البعض. ضعها في وضع عازل ومنع أي اتصال خارجي للهجوم من التفاعل معها.
خطوة 3: الإبلاغ والتواصل
الآن حان الوقت للتواصل مع الجهات المعنية. قم بإبلاغ فريق الأمان السيبراني الخاص بك وأي فرق أخرى ذات الصلة. سجّل المعلومات الأساسية حول الهجوم، مثل الوقت والطريقة المستخدمة والأنظمة المتأثرة. التواصل الفعال…
أفضل المواقع لتعلم مهارة حل المشكلات (problem solving ) للمبتدئين
رابط المقالة:
https://ift.tt/x9AyNBX
رابط المقالة:
https://ift.tt/x9AyNBX
ترينداتي
أفضل المواقع لتعلم مهارة حل المشكلات (problem solving ) للمبتدئين
أفضل المواقع التعليمية لتعلم مهارة حل المشكلات للمبتدئين في مجال التكنولوجيا والبرمجة
ما الفرق بين HTTP و HTTPS بأمان المواقع؟
عنوان HTTP و HTTPS هما بروتوكولان لنقل البيانات عبر شبكة الإنترنت، ولكن هناك فرق رئيسي بينهما في ما يتعلق بالأمان وتشفير البيانات:
1. HTTP (Hypertext Transfer Protocol):
- يُستخدم عادةً في نقل المعلومات عبر الشبكة.
- يعمل على منفذ واحد (منفذ 80) ويستخدم بروتوكول TCP/IP.
- لا يقوم بتشفير البيانات المرسلة والمستلمة، وبالتالي يكون عرضة للاعتراض والقرصنة.
- مناسب للتطبيقات والمواقع التي لا تتطلب مستوى عالٍ من الأمان.
2. HTTPS (Hypertext Transfer Protocol Secure):
- يستخدم لتوفير أمان إضافي على الإنترنت.
- يعمل على منفذ آخر (منفذ 443) ويستخدم بروتوكول TLS/SSL لتشفير البيانات.
- يقوم بتشفير البيانات المرسلة والمستلمة، مما يجعلها أكثر أمانًا ويصعب على المتسللين قراءتها أو التلاعب بها.
- يعتبر ضروريًا للمواقع التي تتعامل مع معلومات حساسة مثل المعلومات الشخصية أو تفاصيل الدفع عبر الإنترنت.
عندما تزور موقعًا يبدأ بـ "http://" في عنوان URL، فإن الاتصال بين جهازك والموقع لا يكون مشفرًا. وعند زيارة موقع يبدأ…
عنوان HTTP و HTTPS هما بروتوكولان لنقل البيانات عبر شبكة الإنترنت، ولكن هناك فرق رئيسي بينهما في ما يتعلق بالأمان وتشفير البيانات:
1. HTTP (Hypertext Transfer Protocol):
- يُستخدم عادةً في نقل المعلومات عبر الشبكة.
- يعمل على منفذ واحد (منفذ 80) ويستخدم بروتوكول TCP/IP.
- لا يقوم بتشفير البيانات المرسلة والمستلمة، وبالتالي يكون عرضة للاعتراض والقرصنة.
- مناسب للتطبيقات والمواقع التي لا تتطلب مستوى عالٍ من الأمان.
2. HTTPS (Hypertext Transfer Protocol Secure):
- يستخدم لتوفير أمان إضافي على الإنترنت.
- يعمل على منفذ آخر (منفذ 443) ويستخدم بروتوكول TLS/SSL لتشفير البيانات.
- يقوم بتشفير البيانات المرسلة والمستلمة، مما يجعلها أكثر أمانًا ويصعب على المتسللين قراءتها أو التلاعب بها.
- يعتبر ضروريًا للمواقع التي تتعامل مع معلومات حساسة مثل المعلومات الشخصية أو تفاصيل الدفع عبر الإنترنت.
عندما تزور موقعًا يبدأ بـ "http://" في عنوان URL، فإن الاتصال بين جهازك والموقع لا يكون مشفرًا. وعند زيارة موقع يبدأ…
👍5
دليل شامل لتعلم تطوير تطبيقات Android: الخطوات الأساسية للمبتدئين
رابط المقالة:
https://ift.tt/IiV2FXj
رابط المقالة:
https://ift.tt/IiV2FXj
ترينداتي
دليل شامل لتعلم تطوير تطبيقات Android: الخطوات الأساسية للمبتدئين
🔥 #سلسلة_سايبر_سكيورتي "10" 🔥 والاخيرة.
مرحبًا أيها المغامر الجريء! وصلنا أخيرًا إلى الدرس العاشر والأخير في رحلتنا الممتعة في تعلم أساسيات الأمن السيبراني.
في هذا الدرس، سنكتشف خارطة الكنز التي تضم جميع المفاهيم والأدوات التي اكتسبتها على مدار هذه الرحلة الشيقة. سننظر إلى الوراء ونعيد تفكير في رحلتنا، وسنقدم لك المزيد من الموارد والأفكار لمواصلة تعلمك واستكشاف عالم الأمن السيبراني.
بدأنا رحلتنا بخارطة الكنز
واول ما تعلمناه هو تحليل وتقييم المخاطر السيبرانية لنستطيع الرصد والترصد للقراصنة والدفاع عن سفينتنا!
وبعدها تعرفنا على انواع الهجمات وكيف نتصدى لها.
ومن ثم مررنا بجانب جزيرة تقنيات الحماية والتشفير.
وبعد ذلك عرفنا امور عن ادارة هويات المستخدمين والوصول الى بياناتهم ومعلوماتهم.
ثم تعلمنا اهمية امن التطبيقات والشبكات
وبالطبع تعرفنا عن اهمية تطوير واختبار البرمجيات بشكل مستمر
وحمينا معلوماتنا الحساسة
واخيرا استجبنا للحوادث والمخاطر وتصدينا لها بكل براعة وشجاعة.
هنا يا صديقي السيبراني لم اعطيك قصة للتسلية على مدار ال ١٠ ايام السابقة، وانما اعطيتك كنز عظيم ومفتاح سري لتبدأ بتعلم هذا المسار المثير للاهتمام!
حيث كانت الدروس السابقة كلٌّ منها عبارة عن بوابة لتعلم شيئ كبير في هذا المجال
كل درس بهم رؤوس اقلام اذا بحثت عنها وتعلمتها وطبقتها ستصبح بكل تأكيد خبير امني سيبراني
ولكن حتى لا تضيع بين كثرة المعلومات
سأضع لك خطة منطقية تتعلمها بالترتيب حتى تحصل على لقب الخبير الامني السيبراني ونفتخر جميعنا بك.! لنبدأ.👇
اولا ستتعلم كيف تنشئ مواقع الويب وتبرمجها
لانك بطبيعة الحال لن تكتشف الثغرات بالمواقع الا اذا كنت تستطيع انشاء موقع بنفسك!
ستتعلم الآتي بنفس الترتيب:
》 html 》css 》Javascript 》php 》python.
وبالنسبة للتطبيقات ستتعلم الآتي:
》 java 》c++ 》c#
واذا اردت التوسع ستتعلم لغات برمجية اخرى تخص مجالك
واعرف هنا انه يجب عليك التخسس بمجال سيبراني واحد لان المجالات كثيرة ومتشعبة ومليئة بالمعلومات!
وهنا طبعا يجب ان تصل لمرحلة جيدة جدا باللغة الانجليزية وتستطيع تقوية لغتك اثناء تعلم اللغات للبرمجية واساسياتها وببساطة يمكنك تنزيل تطبيق دولينجو والتعلم منه مجانا كل يوم.
بعد ذلك ستتعلم امور معينة حول الشبكات والسيرفرات والانظمة وانواعها لتستطيع فهمها وحماية معلومات المستخدمين وتستطيع التعامل مع اي نوع منها.
ثم ستبدأ باخذ المواضيع اللتي تحدثنا عنها بهذه السلسلة واحدة تلوى الاخرى وستبدا بالبحث عنها والتعلم وجمع المعلومات.
مثلا: تحليل وتقييم المخاطر السيبرانية
ستبدأ تجمع المعلومات عنها وستتعرف على الادوات اللازمة لفعل ذلك وتبدا بالتدريب والتطبيق العملي
وستفعل هذه الخطوات مع كل درس قمنا بشرحه معا في هذه السلسلة.
وبطبيعة الحال كلما تبدأ بتعلمرس جديد ستنفتح امامك بوابة اكبر للاسئلة والاستفسارات وستبدا بالبحث عن اجوبة لها وستتعلم المزيد بهذه الطريقة...
وخذها نصيحة مني، ضع موقع hacker rank بجانبك دائما للتدريب! فهو مفتاحك الاساسي للوصول للاحترافية.
تعلم مسار الامن السيبراني ليس بالشيئ السهل ويتطلب منك خبرة جيدة وتركيز ووقت وبحث كبير.
ولكن هذا لن يكون عائقا امامك طالمة توجد بداخلك روح المقاتل السيبراني اللذي لا يخاف القراصنة والاشرار، وستفعل المستحيل في رحلتك هذه لتحصل على مرادك وتصبح بطل سيبراني رائع!
الى هنا اعزائي/عزيزاتي نكون قد وصلنا نهاية هذه السلسلة الشيقة المليئة بالمغامرات والمفعمة بالمعلومات الرائعة
ومن منبري المتواضع هذا اتمنى لك رحلة جميلة وممتعة في مسارك التعليمي لتصبح خبير امني سيبراني
تحيات طيبة وكبيرة لك 🙏
#عبدالرحمن_جهيم
مرحبًا أيها المغامر الجريء! وصلنا أخيرًا إلى الدرس العاشر والأخير في رحلتنا الممتعة في تعلم أساسيات الأمن السيبراني.
في هذا الدرس، سنكتشف خارطة الكنز التي تضم جميع المفاهيم والأدوات التي اكتسبتها على مدار هذه الرحلة الشيقة. سننظر إلى الوراء ونعيد تفكير في رحلتنا، وسنقدم لك المزيد من الموارد والأفكار لمواصلة تعلمك واستكشاف عالم الأمن السيبراني.
بدأنا رحلتنا بخارطة الكنز
واول ما تعلمناه هو تحليل وتقييم المخاطر السيبرانية لنستطيع الرصد والترصد للقراصنة والدفاع عن سفينتنا!
وبعدها تعرفنا على انواع الهجمات وكيف نتصدى لها.
ومن ثم مررنا بجانب جزيرة تقنيات الحماية والتشفير.
وبعد ذلك عرفنا امور عن ادارة هويات المستخدمين والوصول الى بياناتهم ومعلوماتهم.
ثم تعلمنا اهمية امن التطبيقات والشبكات
وبالطبع تعرفنا عن اهمية تطوير واختبار البرمجيات بشكل مستمر
وحمينا معلوماتنا الحساسة
واخيرا استجبنا للحوادث والمخاطر وتصدينا لها بكل براعة وشجاعة.
هنا يا صديقي السيبراني لم اعطيك قصة للتسلية على مدار ال ١٠ ايام السابقة، وانما اعطيتك كنز عظيم ومفتاح سري لتبدأ بتعلم هذا المسار المثير للاهتمام!
حيث كانت الدروس السابقة كلٌّ منها عبارة عن بوابة لتعلم شيئ كبير في هذا المجال
كل درس بهم رؤوس اقلام اذا بحثت عنها وتعلمتها وطبقتها ستصبح بكل تأكيد خبير امني سيبراني
ولكن حتى لا تضيع بين كثرة المعلومات
سأضع لك خطة منطقية تتعلمها بالترتيب حتى تحصل على لقب الخبير الامني السيبراني ونفتخر جميعنا بك.! لنبدأ.👇
اولا ستتعلم كيف تنشئ مواقع الويب وتبرمجها
لانك بطبيعة الحال لن تكتشف الثغرات بالمواقع الا اذا كنت تستطيع انشاء موقع بنفسك!
ستتعلم الآتي بنفس الترتيب:
》 html 》css 》Javascript 》php 》python.
وبالنسبة للتطبيقات ستتعلم الآتي:
》 java 》c++ 》c#
واذا اردت التوسع ستتعلم لغات برمجية اخرى تخص مجالك
واعرف هنا انه يجب عليك التخسس بمجال سيبراني واحد لان المجالات كثيرة ومتشعبة ومليئة بالمعلومات!
وهنا طبعا يجب ان تصل لمرحلة جيدة جدا باللغة الانجليزية وتستطيع تقوية لغتك اثناء تعلم اللغات للبرمجية واساسياتها وببساطة يمكنك تنزيل تطبيق دولينجو والتعلم منه مجانا كل يوم.
بعد ذلك ستتعلم امور معينة حول الشبكات والسيرفرات والانظمة وانواعها لتستطيع فهمها وحماية معلومات المستخدمين وتستطيع التعامل مع اي نوع منها.
ثم ستبدأ باخذ المواضيع اللتي تحدثنا عنها بهذه السلسلة واحدة تلوى الاخرى وستبدا بالبحث عنها والتعلم وجمع المعلومات.
مثلا: تحليل وتقييم المخاطر السيبرانية
ستبدأ تجمع المعلومات عنها وستتعرف على الادوات اللازمة لفعل ذلك وتبدا بالتدريب والتطبيق العملي
وستفعل هذه الخطوات مع كل درس قمنا بشرحه معا في هذه السلسلة.
وبطبيعة الحال كلما تبدأ بتعلمرس جديد ستنفتح امامك بوابة اكبر للاسئلة والاستفسارات وستبدا بالبحث عن اجوبة لها وستتعلم المزيد بهذه الطريقة...
وخذها نصيحة مني، ضع موقع hacker rank بجانبك دائما للتدريب! فهو مفتاحك الاساسي للوصول للاحترافية.
تعلم مسار الامن السيبراني ليس بالشيئ السهل ويتطلب منك خبرة جيدة وتركيز ووقت وبحث كبير.
ولكن هذا لن يكون عائقا امامك طالمة توجد بداخلك روح المقاتل السيبراني اللذي لا يخاف القراصنة والاشرار، وستفعل المستحيل في رحلتك هذه لتحصل على مرادك وتصبح بطل سيبراني رائع!
الى هنا اعزائي/عزيزاتي نكون قد وصلنا نهاية هذه السلسلة الشيقة المليئة بالمغامرات والمفعمة بالمعلومات الرائعة
ومن منبري المتواضع هذا اتمنى لك رحلة جميلة وممتعة في مسارك التعليمي لتصبح خبير امني سيبراني
تحيات طيبة وكبيرة لك 🙏
#عبدالرحمن_جهيم
👍1
تعلم اساسيات البرمجة pinned «🔥 #سلسلة_سايبر_سكيورتي "10" 🔥 والاخيرة. مرحبًا أيها المغامر الجريء! وصلنا أخيرًا إلى الدرس العاشر والأخير في رحلتنا الممتعة في تعلم أساسيات الأمن السيبراني. في هذا الدرس، سنكتشف خارطة الكنز التي تضم جميع المفاهيم والأدوات التي اكتسبتها على مدار هذه الرحلة…»
نتائج الشهادة الاعدادية لجميع المحافظات للعام الدراسي 2023 بالاسم ورقم الجلوس
رابط المقالة:
https://ift.tt/4ozB3uM
رابط المقالة:
https://ift.tt/4ozB3uM
تجميعة دروس سايبر سيكيورتي
ليسهل عليك البحث
اجعل هذا المنشور مرجع لك واحفظه عندك.❤
يمكنك الضغط على هذا العاشتاج:
🔥 #سلسلة_سايبر_سكيورتي 🔥
وهذه رواط الدروس على الفيسبوك
الدرس الاول
https://m.facebook.com/story.php?story_fbid=267983268924063&id=100071371743550&mibextid=Nif5oz
الدرس الثاني
https://m.facebook.com/story.php?story_fbid=268493188873071&id=100071371743550&mibextid=Nif5oz
الدرس الثالث
https://m.facebook.com/story.php?story_fbid=269008902154833&id=100071371743550&mibextid=Nif5oz
الدرس الرابع
https://m.facebook.com/story.php?story_fbid=269503435438713&id=100071371743550&mibextid=Nif5oz
الدرس الخامس
https://m.facebook.com/story.php?story_fbid=269978348724555&id=100071371743550&mibextid=Nif5oz
الدرس السادس
https://m.facebook.com/story.php?story_fbid=270542392001484&id=100071371743550&mibextid=Nif5oz
الدرس السابع
https://m.facebook.com/story.php?story_fbid=271099321945791&id=100071371743550&mibextid=Nif5oz
الدرس الثامن
https://m.facebook.com/story.php?story_fbid=271614835227573&id=100071371743550&mibextid=Nif5oz
الدرس التاسع
https://m.facebook.com/story.php?story_fbid=272142905174766&id=100071371743550&mibextid=Nif5oz
الدرس العاشر
https://m.facebook.com/story.php?story_fbid=272688401786883&id=100071371743550&mibextid=Nif5oz
ولمتابعة الدروس على التيليجرام:
https://t.me/learnprogramming99
شاركوا المنشور لتعم الفائدة.
#عبدالرحمن_جهيم
ليسهل عليك البحث
اجعل هذا المنشور مرجع لك واحفظه عندك.❤
يمكنك الضغط على هذا العاشتاج:
🔥 #سلسلة_سايبر_سكيورتي 🔥
وهذه رواط الدروس على الفيسبوك
الدرس الاول
https://m.facebook.com/story.php?story_fbid=267983268924063&id=100071371743550&mibextid=Nif5oz
الدرس الثاني
https://m.facebook.com/story.php?story_fbid=268493188873071&id=100071371743550&mibextid=Nif5oz
الدرس الثالث
https://m.facebook.com/story.php?story_fbid=269008902154833&id=100071371743550&mibextid=Nif5oz
الدرس الرابع
https://m.facebook.com/story.php?story_fbid=269503435438713&id=100071371743550&mibextid=Nif5oz
الدرس الخامس
https://m.facebook.com/story.php?story_fbid=269978348724555&id=100071371743550&mibextid=Nif5oz
الدرس السادس
https://m.facebook.com/story.php?story_fbid=270542392001484&id=100071371743550&mibextid=Nif5oz
الدرس السابع
https://m.facebook.com/story.php?story_fbid=271099321945791&id=100071371743550&mibextid=Nif5oz
الدرس الثامن
https://m.facebook.com/story.php?story_fbid=271614835227573&id=100071371743550&mibextid=Nif5oz
الدرس التاسع
https://m.facebook.com/story.php?story_fbid=272142905174766&id=100071371743550&mibextid=Nif5oz
الدرس العاشر
https://m.facebook.com/story.php?story_fbid=272688401786883&id=100071371743550&mibextid=Nif5oz
ولمتابعة الدروس على التيليجرام:
https://t.me/learnprogramming99
شاركوا المنشور لتعم الفائدة.
#عبدالرحمن_جهيم
Facebook
Log in or sign up to view
See posts, photos and more on Facebook.
❤3👍1
هل تحب اللغة العربيةوتكره نحوها؟
تريد دراسة العربية لكن يخيفك النحو؟
تشعر بتوتر حين يدخل معلم العربية؟
كل هذا سينتهي وستشعر بأن النحو عذبٌ كماء زمزم. صغنا دروس النحو بأسلوب عذب زلال في قناة منهل اللغة العربية.
اشترك في القناة واستمتع بدراسة النحو وجميع فروع اللغة العربية 👇👇
https://t.me/langg
تريد دراسة العربية لكن يخيفك النحو؟
تشعر بتوتر حين يدخل معلم العربية؟
كل هذا سينتهي وستشعر بأن النحو عذبٌ كماء زمزم. صغنا دروس النحو بأسلوب عذب زلال في قناة منهل اللغة العربية.
اشترك في القناة واستمتع بدراسة النحو وجميع فروع اللغة العربية 👇👇
https://t.me/langg
❤2