القائمة الرئيسية

الصفحات

كيفية إجراء تقييم ناجح لنقاط الضعف في الشبكة

كيفية إجراء تقييم ناجح لنقاط الضعف في الشبكة
 

كيفية إجراء تقييم ناجح لنقاط الضعف في الشبكة

في عام 2017 وحده ، كانت هناك زيادة إجمالية قدرها 13٪ في نقاط ضعف النظام المبلغ عنها.


لنكن صادقين ، لا توجد شركة تريد تعريض نفسها للمخاطر والهجمات الإلكترونية. تتمثل إحدى طرق التخفيف من هذه المخاطر في إجراء تقييمات روتينية لثغرات الشبكة.


هناك 8 خطوات لإجراء تقييم للثغرات الأمنية للشبكة ، والتي تشمل: إجراء تحديد وتحليل للمخاطر ، وتطوير سياسات وإجراءات فحص الثغرات الأمنية ، وتحديد نوع فحص الثغرات الأمنية ، وتهيئة الفحص ، وإجراء الفحص ، وتقييم المخاطر ، وتفسير نتائج الفحص ، ووضع خطة المعالجة والتخفيف.


في هذه المقالة ، سأقوم بتفصيل كل خطوة من هذه الخطوات لأوضح لك بالضبط كيفية إجراء اختبار الضعف لمؤسستك. وفي نهاية المقال ، سيكون لديك فهم أفضل لعملية التقييم الكامل للثغرات الأمنية وما عليك القيام به من أجل وضع الأساس لبرنامج أمان إلكتروني ناجح.


ما هو تقييم ضعف الشبكة؟

تقييم ثغرات الشبكة هو عملية لتحديد الثغرات الأمنية في الأنظمة ، وقياسها وتحليلها ، ومعالجة تلك الثغرات بناءً على مخاطر محددة مسبقًا. تعتبر التقييمات جزءًا أساسيًا من برنامج الأمان الشامل ويتم الاستشهاد بها في العديد من معايير الصناعة ولوائح الامتثال.


يحدد مثال تقييم الثغرات الأمنية أدناه ويصنف الثغرات الأمنية الموجودة على الشبكة.

تقرير تقييم ضعف شبكة Ciscology


يجري الخبير الامني تحليل لنقاط الضعف في عمليات مسح الشبكة لتحديد أولويات التهديدات المحددة. من هذا ، يمكن إنشاء خطة عمل مع خطوات لمعالجة نقاط الضعف. على سبيل المثال ، قد يكون الحفاظ على التصحيحات المحدثة وتنفيذ إجراء إدارة التصحيح بمثابة توصية صالحة.


يعتبر العديد من محترفي الأمان أنه من أفضل الممارسات إجراء تقييمات للثغرات الأمنية كل ثلاثة أشهر على الأقل ، ومع ذلك ، هناك عدد من العوامل التي يجب مراعاتها بما في ذلك الامتثال والتغييرات في البنية التحتية واحتياجات العمل.


ما هي فوائد إجراء تقييم الضعف؟

في هذه المرحلة قد تسأل نفسك:

"ما سبب أهمية تقييمات ضعف الشبكة؟"

هناك مجموعة واسعة من الفوائد المرتبطة بإجراء تقييمات نقاط الضعف ، لا سيما بالنظر إلى زيادة الهجمات الإلكترونية التي حدثت في السنوات القليلة الماضية. فقط من خلال تسهيل تحديد وتحليل ومعالجة المخاطر ونقاط الضعف ، يمكن للشركة أن تدرك القيمة الكاملة التي يمكن أن توفرها عملية تقييم الضعف.


تتلخص فوائد إجراء تقييم ضعف الشبكة هي:

سد الثغرات الأمنية

يُشار إلى سد الثغرات في أمان شبكتك بشكل شائع بمصطلح صلابة النظام. هذه عملية لإنشاء أنظمة أكثر أمانًا من خلال تقليل ناقل الهجوم الذي يمكن أن يستغله الهكر.



تتضمن بعض الخطوات الرئيسية لتقوية النظام بإغلاق المنافذ والخدمات غير الضرورية ، وتحديث نظام التشغيل القديم والبرامج وتخصيص خادم منفصل لكل خدمة رئيسية. تساعدك تقييمات نقاط الضعف ، وتحديداً عمليات فحص الثغرات الأمنية ، على تحديد النواقل المحتملة للهجوم بكفاءة وتساعدك على إغلاقها.


الحصول على الامتثال

الشيء الذي تسعى إليه كل شركة هو أن تصبح متوافقة مع معايير وأنظمة معينة لأنها تجعلها أكثر تنافسية في السوق. اعتمادًا على الموقع الجغرافي والصناعة التي تعمل فيها شركة معينة ، فيما يلي بعض معايير الامتثال الرئيسية التي تسعى الشركات لتحقيقها:

  • HIPAA - قانون نقل التأمين والمساءلة
  • PCI DSS - معيار أمان بيانات صناعة بطاقات الدفع
  • GDPR - اللائحة العامة لحماية البيانات
  • ISO 27001 - معيار أمن المعلومات من المنظمة الدولية للتوحيد القياسي
  • قانون ساربينز أوكسلي
  • FISMA - القانون الفيدرالي لإدارة أمن المعلومات لعام 2002
  • GLBA - قانون غرام - ليتش - بليلي

 

إضافة إلى ذلك ، ليست كل معايير الامتثال المذكورة أعلاه تتطلب وجود عملية تقييم الضعف. ومع ذلك ، فإن عملية الامتثال تكاد تكون مستحيلة بدون تقييم.


الحفاظ على أمن قوي

إن تقليل احتمالية حدوث هجوم إلكتروني ناجح هو أمر تكافح معه معظم الشركات. يعد العثور على طرق للحفاظ على كفاءة دفاعات الأمان في منع الهجمات الإلكترونية التي تؤدي إلى اختراق النظام أو جعل الاختراق مهمة شاقة.


يؤدي إجراء تقييمات روتينية للثغرات الأمنية إلى توفير أفضل فائدة لجهودك من حيث القيمة في تحديد الهجمات والتخفيف من حدتها. بالنظر إلى أن معظم الشركات لديها ميزانيات صارمة للأمن السيبراني ، فإن تنفيذ التقييمات في سياسات الأمان الخاصة بك يجب أن يكون أمرًا غير منطقي.


ما هي خطوات عملية تقييم الضعف؟

فيما يلي نقاط عمل مقسمة إلى ثلاث مراحل رئيسية تحدد عملية تقييم الضعف الناضج:

8 خطوات لإجراء تقييم ضعف الشبكة - رسم بياني



تحديد وتحليل المخاطر - تبدأ عملية تحديد وتحليل المخاطر بتحديد جميع الأصول التي تشكل جزءًا من نظام المعلومات في الشركة. من خلال قائمة كاملة بجميع معدات تكنولوجيا المعلومات ، يمكن للشركات البدء في تعيين المخاطر لكل أصل من أجل حساب معظم المواقف التي قد تنشأ.


بعد ذلك ، سيحدد تعيين القيمة وإجراء التحليل المخاطر الفعلية التي يواجهها كل أصل. مع تحديد المخاطر وتحليلها ، تبدأ عملية تقييم الضعف في التبلور ويتحول التركيز ببطء إلى الأصول ذات أكبر قدر من المخاطر.


سياسات وإجراءات فحص نقاط الضعف - السياسات والإجراءات المكتوبة هي العمود الفقري لكل إجراء رئيسي يتم التخطيط لاتخاذها. وبالتالي ، يجب أن تكون جميع الأنشطة التي يتم تنفيذها ضمن حدود تلك السياسات والإجراءات.


لا يختلف فحص الثغرات الأمنية. من خلال هيكلة العملية بأكملها ضمن سياسة أو إجراء ، سيكون لديك مجموعة محددة من القواعد والخطوات التي يجب اتخاذها والنقاط التي تحدد السلوك المحظور.


وغني عن القول ، قبل الشروع في أي مسح للثغرات الأمنية ، يجب أن تكون هناك سياسات وإجراءات حالية تتناول عملية الفحص بأكملها.


فحص الثغرات الأمنية - اعتمادًا على جزء النظام الذي ترغب في فحصه ، يتم تقسيم عمليات فحص الثغرات الأمنية إلى فئتين ، خارجية وداخلية. تشمل عمليات الفحص الخارجية جميع الموارد المتاحة للجمهور ، بينما تستهدف عمليات الفحص الداخلية جميع الأصول الداخلية التي لا يمكن الوصول إليها من خلال الإنترنت.


اضافة لذلك ، بناءً على من يقوم بإجراء فحص الثغرات الأمنية ، يمكن تصنيفها على أنها فحص داخلي أو فحص من طرف ثالث. عادةً ما يتم إجراء عمليات فحص الثغرات الأمنية بواسطة موظفين أمنيين مؤهلين ويتم تكوينها في أدوات متنوعة متاحة كحل برمجي مدفوع أو في نموذج مفتوح المصدر.


الخطوة الأولى: إجراء تحديد وتحليل المخاطر

الخطوة الأولى: إجراء تحديد وتحليل المخاطر

يعد تحديد المخاطر لكل أصل والتهديدات المحتملة التي يواجهونها مهمة معقدة. أهم شيء هو تنظيم العملية بشكل جيد بحيث لا ينيتم تجاهل أي شيء مهم من خلال الثغرات. يمكن للشركات تحقيق ذلك من خلال هيكلة سجلات الأصول مع إضافة أعمدة للتهديدات ونقاط الضعف.


بهذه الطريقة ، سيكون لديك مستند مركزي يحتوي على جميع المعلومات اللازمة. بعد تعيين التهديدات ونقاط الضعف لأصولك ، يمكنك بدء مرحلة التحليل حيث تقوم بتعيين المخاطر للأصول من خلال تحديد تأثير واحتمال حدوث كل تهديد.


بمجرد الانتهاء ، يمكنك أخيرًا التركيز على تحديد أولويات الأصول ذات المخاطر الأعلى المخصصة والأكثر تأثراً بنقاط الضعف أو نقاط الضعف المعروفة.


الخطوة 2: سياسات وإجراءات فحص الثغرات الأمنية

الخطوة 2: سياسات وإجراءات فحص الثغرات الأمنية


من أجل الحصول على منهجية مسح منظمة وناجحة ، يجب أن تكون السياسات والإجراءات موجودة من أجل الحصول على مسار عمل محدد مسبقًا يجب اتخاذه. وهذا يشمل جميع جوانب فحص الضعف.


بالنسبة للمبتدئين ، يجب أن يكون للسياسة أو الإجراء مالك رسمي مسؤول عن كل ما هو مكتوب بالداخل. يجب أيضًا الموافقة على السياسة من قبل الإدارة العليا قبل أن تصبح سارية المفعول. يعد تحديد وتيرة الفحص مهمًا أيضًا بسبب الالتزام بالامتثال.


من منظور تقني ، يجب التأكيد من كل شيء يتعلق بتكوين ووظيفة فحص الثغرات الأمنية وكتابته. يجب أن يتضمن المستند أيضًا الخطوات التي يجب اتخاذها بعد اكتمال الفحص.


أهم العوامل هي أنواع عمليات المسح التي سيتم إجراؤها ، وطرق إجراء عمليات الفحص ، والحلول البرمجية المستخدمة ، وتحديد الثغرات الأمنية التي لها الأسبقية على الآخرى ، والخطوات التي يجب اتخاذها بعد اكتمال الفحص.


الخطوة 3: تحديد أنواع عمليات فحص الضعف

الخطوة 3 - تحديد نوع عمليات الفحص فحص الثغرات


هي عملية يتم فيها استخدام برنامج فحص الثغرات الأمنية لتحديد نقاط الضعف الأمنية في أنظمة المعلومات. يمكن إجراء فحص الثغرات الأمنية بواسطة مسؤولي الشبكة ومحللي أمن المعلومات وجميع موظفي تكنولوجيا المعلومات التقنيين المدربين والمكلفين بوظيفة إجراء فحص الثغرات الأمنية.


يحاول معظم المتسللين الخبثاء تعيين شبكة عن طريق مسح النظام ومحاولة العثور على نقاط الضعف المحتملة للوصول غير المصرح به إلى أنظمة المعلومات. إذا كان المتسللون الخبثاء الذين تحاول الدفاع ضدهم يستخدمون تقنيات فحص الثغرات الأمنية ، فلن يكون لديك خيار سوى توظيفهم أيضًا من أجل البقاء في صدارة لعبتهم.


اعتمادًا على البرنامج الذي يتم تشغيله على النظام ، تحتاج إلى إجراء مسح وتأمينه ، تحتاج إلى تحديد نوع الفحص الذي سيتم إجراؤه من أجل الحصول على أكبر قدر من الفوائد.


تشمل الأنواع الأكثر شيوعًا من عمليات فحص الثغرات الأمنية ما يلي:

فحص ضعف الشبكة

أكثر أنواع فحص الثغرات الأمنية شيوعًا هو الفحص المستند إلى الشبكة. يشمل هذا المسح الشبكات وقنوات الاتصال الخاصة بها ومعدات الشبكات المستخدمة في البيئة.


بعض البرامج والأجهزة الرئيسية الموجودة في نطاق فحص الشبكة هي الموزعات والسويشات وأجهزة التوجيه وجدران الحماية والمجموعات والخوادم. سيقوم فحص الشبكة باكتشاف وتصنيف جميع الثغرات الأمنية التي يعثر عليها على هذه الأجهزة.


عمليات فحص الثغرات الأمنية القائمة على المضيف

غالبًا ما يُساء فهم الفحص المستند إلى المضيف على أنه مماثل لفحص الشبكة. بعيدًا عن الحقيقة ، تعالج عمليات المسح المعتمدة على المضيف نقاط الضعف المتعلقة بالمضيفين على الشبكة بما في ذلك أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة والخوادم.


وبشكل أكثر تحديدًا ، يتحقق هذا الفحص من تكوين المضيف وأدلة المستخدم وأنظمة الملفات وإعدادات الذاكرة وغيرها من المعلومات التي يمكن العثور عليها على مضيف معين. يركز هذا الفحص بشكل أكبر على نقاط النهاية وإعداد نظامها الداخلي ووظائفه.


غالبًا ما يتم التغاضي عن أهمية الفحص المستند إلى المضيف. إذا تم الإهمال ، فإن التهيئة الخاطئة ونقاط الضعف الكامنة التي تكمن في نقاط النهاية يمكن أن تعني كارثة لشركتك إذا تمكن متسلل ضار من اختراق محيطك. من خلال إهمال عمليات الفحص المعتمدة على المضيف ، يمكن للجهات الضارة التحرك بشكل جانبي عبر النظام بسهولة أكبر بكثير.


عمليات فحص الثغرات اللاسلكية

من أجل إجراء فحص ناجح لنقاط الضعف اللاسلكية ، يجب أن تعرف جميع الأجهزة اللاسلكية الموجودة في شبكتك. بالإضافة إلى ذلك ، تحتاج إلى تعيين السمات لكل جهاز لمعرفة كيفية تهيئة الفحص بشكل صحيح.


تتمثل الخطوة التالية في تحديد أي نقاط وصول مزيفة قد تكون في شبكتك وعزل تلك الأجهزة غير المعروفة. من المهم إزالة هذه الأجهزة من شبكتك لأنها قد تستمع إلى حركة المرور اللاسلكية.


بعد كل ما سبق ، يمكنك البدء في اختبار نقاط الوصول اللاسلكية والبنية التحتية لشبكة LAN اللاسلكية.


عمليات فحص الثغرات الأمنية القائمة على التطبيق

غالبًا ما يتم نسيان هذا النوع من فحص الثغرات الأمنية ويقع في ظلال اختبار اختراق التطبيق. ومع ذلك ، إذا لم تكن تجري اختبار اختراق التطبيق ، فيجب أن يكون فحص التطبيقات الخاصة بك بحثًا عن نقاط الضعف في أعلى قائمة أولوياتك.


من خلال الاختيار من بين مجموعة متنوعة من أدوات فحص الثغرات الأمنية في التطبيقات ، يمكنك أتمتة مهام الأمان الخاصة بك وزيادة أمان تطبيقاتك. هناك مجموعة متنوعة من الأدوات التي يمكنك استخدامها ، سواء مفتوحة المصدر أو تجارية من أجل إجراء فحص حقيقي للثغرات الأمنية في التطبيق.


الخطوة 4: تهيئة الفحص

الخطوة 4 - تكوين الفحص


على الرغم من وجود العديد من موردي فحص الثغرات الأمنية للاختيار من بينهم ، لا يزال من الممكن معالجة تهيئة أي فحص من خلال تحديد الأهداف العامة ونوع النظام الذي تريد فحصه.


لتهيئة فحص الثغرات الأمنية ، يجب عليك:

  • إضافة قائمة بعناوين الايبي المستهدفة - يجب إدخال عناوين ايبي حيث تتم استضافة الأنظمة المستهدفة في برنامج فحص الثغرات الأمنية حتى يتم إجراء الفحص.
  • تحديد نطاق المنفذ والبروتوكولات - بعد إضافة عناوين IP المستهدفة ، من المهم تحديد نطاق المنفذ الذي تريد مسحه والبروتوكول الذي ترغب في استخدامه في العملية.
  • تحديد الأهداف - في هذه الخطوة ، تحتاج إلى تحديد ما إذا كانت عناوين IP المستهدفة هي قواعد بيانات ، وخوادم ويندوز ، وتطبيقات ، وأجهزة لاسلكية وما إلى ذلك. من خلال جعل عملية الفحص أكثر تحديدًا ، ستحصل على نتائج أكثر دقة.
  • إعداد شدة المسح والوقت والإشعارات - يمكن أن يؤثر تحديد مدى قوة الفحص على أداء الأجهزة التي ستقوم بفحصها. لتجنب أي تعطل على الأنظمة المستهدفة ، يوصى بإعداد فحص ليتم تنفيذه في وقت معين ، عادة في غير ساعات العمل. بالإضافة إلى ذلك ، يمكنك أيضًا الإعداد لتلقي إشعار عند اكتمال الفحص.

 


الخطوة 5: قم بإجراء المسح

 

الخطوة 5 - إجراء الفحص


بعد تحديد نوع الفحص الذي تريد إجراؤه ، وبعد إعداد تهيئة الفحص ، يمكنك حفظ التهيئة والتشغيل حسب الرغبة. اعتمادًا على حجم المجموعة المستهدفة وتطفل الفحص ، قد يستغرق الأمر من دقائق إلى ساعات حتى يكتمل.


يمكن تقسيم فحص للثغرات الأمنية إلى ثلاث مراحل:

  • المسح جاري
  • التعداد
  • كشف الضعف

 


في مرحلة المسح ، ستقوم الأداة التي تستخدمها ببدء جمع المعلومات عن الأهداف المحددة لجمع المعلومات الأساسية عنها.

 

باستخدام هذه المعلومات ، ستشرع الأداة في تعداد الأهداف وجمع المزيد من المواصفات التفصيلية مثل المنافذ والخدمات قيد التشغيل. أخيرًا ، بعد تحديد إصدارات الخدمة وتكوين كل عنوان IP مستهدف ، ستواصل أداة فحص نقاط الضعف في الشبكة تحديد نقاط الضعف في الأهداف ، إن وجدت.


الخطوة السادسة: تقييم المخاطر المحتملة والنظر فيها

الخطوة 6 - تقييم المخاطر المحتملة والنظر فيها


تتعلق المخاطر المرتبطة بإجراء مسح للثغرات الأمنية في الغالب بتوافر النظام المستهدف. إذا لم تتمكن الروابط والتوصيلات من معالجة حمل حركة المرور الناتج عن الفحص ، يمكن أن يتم إيقاف تشغيل الهدف البعيد ويصبح غير متاح للمستخدمين.


عند إجراء فحص للأنظمة الهامة وأنظمة الإنتاج ، يجب توخي مزيد من الحذر ، ويجب إجراء الفحص بعد ساعات عندما تكون حركة المرور إلى الهدف ضئيلة ، وذلك لتجنب الحمل الزائد.


الخطوة 7: تفسير نتائج الفحص

الخطوة 7 - تفسير نتائج المسح


من الأهمية بمكان وجود موظفين مؤهلين يقومون بتكوين نتائج فحص الثغرات الأمنية وتنفيذها وتحليلها. معرفة النظام الممسوح ضوئيًا مهمة أيضًا من أجل تحديد أولويات جهود الإصلاح بشكل صحيح. على الرغم من أن كل أداة فحص للثغرات ستعطي الأولوية للثغرات الأمنية تلقائيًا ، يجب إعطاء الأولوية لأنواع معينة من الثغرات الأمنية.


على سبيل المثال ، يجب أن يكون للثغرات الأمنية في تنفيذ التعليمات البرمجية عن بُعد الأسبقية على DDOS المحتملة وثغرات التشفير. من المهم النظر في الاحتمالية والجهد اللازمين حتى يتمكن المخترق من استغلال الثغرة الأمنية المكتشفة.


إذا كان هناك استغلال للثغرة التي وجدتها وكان متاحاً للعامة ، فإن إعطاء الأولوية لتلك الثغرة يجب أن يكون لها الأسبقية على الثغرات الأخرى التي تم اكتشافها والتي يمكن استغلالها ولكن بجهد أكبر بكثير.


الخطوة الثامنة: إنشاء عملية علاج وخطة التخفيف

الخطوة 8 - إنشاء خطة معالجة وتخفيف بعد تفسير النتائج


يجب على موظفي أمن المعلومات إعطاء الأولوية للتخفيف من كل ثغرة أمنية يتم اكتشافها والعمل مع موظفي تكنولوجيا المعلومات من أجل التواصل مع إجراءات التخفيف. يحتاج موظفو أمن المعلومات وموظفو تكنولوجيا المعلومات إلى التواصل والعمل معًا بشكل وثيق في مرحلة التخفيف من الضعف من أجل جعل العملية ناجحة وسريعة.


عادةً ما يتم إجراء العديد من عمليات المسح للمتابعة أثناء حل المشكلات ذهابًا وإيابًا بين الفرق حتى لا تظهر جميع نقاط الضعف التي تحتاج إلى التخفيف في التقارير.


قاعدة بيانات CVSS (نظام تسجيل نقاط الضعف الشائعة)

كما ذكرنا ، خلال مرحلة تفسير نتائج فحص الثغرات الأمنية ، سيقرأ الموظفون المؤهلون التقرير الذي أنتجه فحص الثغرات ويقررون الإجراءات الأكثر أهمية التي يجب اتخاذها أولاً. يمكن أن تساعد قاعدة بيانات CVSS الموظفين في اتخاذ قرارهم لأنها تساعد في تقييم مدى خطورة كل ثغرة أمنية.


تعد قاعدة بيانات CVSS معيارًا صناعيًا لتقييم الثغرات الأمنية التي تقوم بتعيين رقم تسجيل لكل ثغرة يتم العثور عليها. يساهم في تحديد أولويات نقاط الضعف ويسرع عملية العلاج.


استنادًا إلى مقياس من 0 إلى 10 ، تخصص قاعدة بيانات CVSS قيمة رقمية لكل ثغرة اعتمادًا على عوامل مختلفة مثل الخطورة وجزء من نظام الأمان المتأثر والاستغلال العام المتاح لثغرة أمنية معينة ومدى تعقيد الهجوم المحتمل.


الخاتمة

تقييمات الضعف هي عملية معقدة ومستمرة دائمًا. نظرًا للتغيرات المستمرة في التكنولوجيا في العصر الحديث ومع زيادة عدد الهجمات الناجحة التي يتم إطلاقها في جميع الشركات الكبرى ، أصبحت هذه التقييمات بمثابة العمود الفقري للدفاع الناجح عن أي نظام معلومات.


 


إنها عملية تعتمد بشكل كبير على الأصول المحددة مسبقًا والمخاطر المخصصة لها بسبب الحاجة إلى إعطاء الأولوية لقضايا الأمان من أجل صرف معظم الضرر الذي يمكن أن ينشأ من هجوم إلكتروني ناجح.


الفوائد المرتبطة بإجراء تقييمات منتظمة للضعف هائلة. من العمل كمساعد في عملية تقوية النظام إلى كونه مطلبًا أساسيًا لمعظم معايير الامتثال ، تسمح لك تقييمات الثغرات الأمنية أيضًا بالحفاظ على وضع أمان جيد والمساهمة في نجاح برنامج الأمن السيبراني لشركتك.


تسمح لك أدوات فحص الثغرات الأمنية المعقدة ببناء التكوينات الخاصة بك وإجراء عمليات الفحص على عدد كبير من الأجهزة المختلفة. يمنح هذا عملك القدرة على تقييم بنيته التحتية بطريقة سليمة وكاملة ، تغطي جميع الجبهات ، للشبكة ، والمضيف ، واللاسلكيات ، ونقاط الضعف على مستوى التطبيق.



reaction:
Ahmed Taher
Ahmed Taher
مدون من العراق . احب البرمجة وكل ما يتعلق بالشبكات والسيرفرات وامن المعلومات . واسعى الى توفير جميع المصادر والمواد للامتحانات الدولية.

تعليقات