القائمة الرئيسية

الصفحات

ما هي الأنواع المختلفة لاختبار الاختراق؟

ما هي الأنواع المختلفة لاختبار الاختراق؟


ما هي الأنواع المختلفة لاختبار الاختراق؟

يحاول اختبار الاختراق استغلال نقاط الضعف في الأنظمة أو الشبكات أو الموارد البشرية أو الأصول المادية من أجل التأكيد على اختبار فعالية الضوابط الأمنية.


تشمل الأنواع المختلفة من اختبارات الاختراق خدمات الشبكة والتطبيقات وجانب العميل والشبكة اللاسلكية والهندسة الاجتماعية والمادية. يمكن إجراء اختبار الاختراق خارجيًا أو داخليًا لمحاكاة نواقل هجوم مختلفة. اعتمادًا على أهداف كل اختبار ، قد يكون لدى مختبري الاختراق معرفة مسبقة بالبيئة والأنظمة التي يحاولون اختراقها وقد لا تكون كذلك. يتم تصنيف هذا على أنه اختبار الصندوق الأسود والصندوق الأبيض واختبار اختراق الصندوق الرمادي.

اختبار اختراق الشبكة - أنواع الاختبارات القلمية اختبار الاختراق في الهندسة الاجتماعية - أنواع الاختبارات القلمية



في هذه المقالة ، سأشرح الأنواع المختلفة لاختبارات الاختراق ، وكيف تعمل ، ولماذا يجب إجراؤها. في النهاية ، سيكون لديك فهم أفضل لسبب كون اختبارات الاختراق طبقة دفاع فعالة لأي برنامج أمان إلكتروني ناجح.


قبل الغوص في الأنواع المختلفة من اختبارات الاختراق ، دعونا أولاً نحدد ما هو اختبار الاختراق.


ما هو اختبار الاختراق؟

يتضمن اختبار الاختراق فريقًا من المتخصصين في مجال الأمن يحاولون بنشاط اقتحام شبكة شركتك من خلال استغلال نقاط الضعف ونقاط الضعف في أنظمتك.

ما هو اختبار الاختراق



 



 

قد تتضمن اختبارات الاختراق أيًا من الطرق التالية:

  • استخدام تقنيات الهندسة الاجتماعية للوصول إلى الأنظمة وقواعد البيانات ذات الصلة.
  • إرسال رسائل البريد الإلكتروني المخادعة للوصول إلى الحسابات الهامة.
  • استخدام كلمات المرور غير المشفرة المشتركة في الشبكة للوصول إلى قواعد البيانات الحساسة.

 

يمكن أن تكون هذه المحاولات أكثر تدخلاً بكثير من فحص الثغرات الأمنية وقد تتسبب في رفض الخدمة أو زيادة استخدام النظام ، مما قد يقلل الإنتاجية ويفسد الأجهزة.


في بعض الحالات ، يمكنك تحديد موعد لاختبارات الاختراق وإبلاغ الموظفين مسبقًا بالتمرين. ومع ذلك ، لن يكون هذا قابلاً للتطبيق إذا كنت ترغب في اختبار كيفية استجابة فريق الأمن الداخلي لديك للتهديد "المباشر".


على سبيل المثال ، غالبًا ما يتم إجراء تمارين الفريق الأحمر دون إبلاغ الموظفين لاختبار سيناريوهات التهديد في العالم الحقيقي.


في هذه الحالة ، من المهم إبلاغ قائد الفريق الأزرق ، أو CISO ، أو المستوى الأعلى لإدارة التمرين. يضمن ذلك استمرار اختبار سيناريو الاستجابة ، ولكن مع تحكم أكثر إحكامًا إذا تم تصعيد الموقف.


بغض النظر عن السيناريو ، يجب إجراء اختبار اختراق بقصد محدد وتحديد رغباتك واحتياجاتك بوضوح مع فريق اختبار الاختراق.


على سبيل المثال ، قد تنتهي للتو من طرح برنامج أمان جديد لعملك وترغب في اختبار فعاليته.


يمكن أن يحدد اختبار الاختراق ما إذا كانت أهداف معينة للبرنامج قد تحققت مثل الحفاظ على توفر 99.99٪ أثناء الهجوم ، أو التأكد من أن أنظمة منع فقدان البيانات (DLP) تمنع المهاجمين المحتملين من استخراج البيانات.


ما هو الغرض الأساسي من اختبار الاختراق؟

أصبح اختبار الاختراق ممارسة أمنية معتمدة على نطاق واسع من قبل المنظمات في السنوات الأخيرة.


هذا ينطبق بشكل خاص على الصناعات ، مثل البنوك أو مقدمي الرعاية الصحية ، الذين يقومون بتخزين والوصول إلى المعلومات الحساسة أو الخاصة.


في حين أن الغرض الأساسي هو الكشف عن نقاط الضعف أو استغلال نقاط الضعف ، فمن المهم ملاحظة أن الهدف الرئيسي من اختبار الاختراق غالبًا ما يكون مرتبطًا بهدف تجاري باستراتيجية شاملة.


على سبيل المثال ، يجب أن يكون لدى مقاولي وزارة الدفاع عمليات كافية مطبقة لحماية المعلومات غير المصنفة الخاضعة للرقابة (CUI) كجزء من شهادة نضج الأمن السيبراني (CMMC).


يعد اختبار الاختراق أحد ضوابط الأمان العديدة اللازمة لاجتياز متطلبات المدقق اعتمادًا على المستوى الذي يجب أن يصل إليه المقاول.


من ناحية أخرى ، قد تختلف الأهداف الأمنية لشركة البرمجيات اختلافًا كبيرًا.


على سبيل المثال ، يساعد اختبار اختراق التطبيقات في تحديد العيوب ونقاط الضعف في التعليمات البرمجية التي يمكن أن تكون عرضة للهجوم. ثم يعمل المطورون على إنشاء إصلاحات لتحديث مصدر البرنامج.


في النهاية ، تحدد أهداف العمل أنواع اختبار الاختراق التي يتم إجراؤها ، والتي سنغطيها فيما بعد.


الإبلاغ عن النتائج

عند الانتهاء من مرحلة الاختبار ، يتم إنشاء تقرير وتقديمه إلى القيادة التنفيذية وأصحاب الأعمال. هذه هي القيمة الحقيقية لأي عملية اختبار اختراق.


يجب أن يوفر هذا التقرير التوجيه والإرشاد لتقليل التعرض للمخاطر مع توفير خطوات عملية نحو الحل.


من المهم الإشارة إلى أن تقارير اختبار الاختراق يتم تخصيصها خصيصًا لتلبية احتياجات الأمن السيبراني للشركة بناءً على:

  • كيف تم إعداد شبكتهم.
  • أهداف العمل لإجراء اختبار الاختراق.
  • ما يتم اختباره - البرامج والخوادم ونقاط النهاية والضوابط المادية وما إلى ذلك.
  • قيمة الأصول الملموسة أو غير الملموسة التي يتم تأمينها.
  • وأكثر بكثير!

 

مصفوفة مخاطر PurpleSec - تقرير اختبار الاختراق


عند التشاور مع البائعين ، تأكد من أن تسأل كيف يخططون لتقديم نتائجهم. آخر شيء تريده هو دفع 30 ألف دولار لشركة ما مقابل مستند PDF بدون تفسير.


في اكبر شركات امن المعلومات ، يطلب من العملاء تخصيص ساعتين على الأقل مع فريقنا الفني ، وتشجيعهم على طرح الأسئلة ، وتحدي النتائج التي توصلنا إليها. ونتيجة لذلك ، فهم يفهمون بوضوح كل جانب من جوانب التقرير ، وتصنيفهم للمخاطر ، والمسار لمعالجة تعرضهم.


ما هي الطرق المختلفة لاختبار الاختراق؟

تختلف اختبارات الاختراق في نهجها وفي نقاط الضعف التي تحاول استغلالها. سيحدد مستوى المعلومات المقدمة إلى جهاز اختبار الاختراق نهجهم وكذلك نطاق المشروع.


على سبيل المثال ، هل سيكون لدى مختبري الاختراق معرفة بكيفية تعيين الشبكة ، أم أنهم مطالبون بالكشف عن هذه المعلومات بأنفسهم؟


تشمل الطرق المختلفة لاختبار الاختراق ما يلي:

اختبار الصندوق الاسود

اختبار الصندوق الأبيض

اختبار الصندوق الرمادي

 


اختبار اختراق الصندوق الأسود

أثناء اختبار اختراق الصندوق الأسود (المعروف أيضًا باسم اختبار الاختراق الخارجي) ، يُعطى جهاز اختبار الاختراق معلومات قليلة أو معدومة فيما يتعلق بالبنية التحتية لتكنولوجيا المعلومات للأعمال.


تتمثل الفائدة الرئيسية لطريقة الاختبار هذه في محاكاة هجوم إلكتروني في العالم الحقيقي ، حيث يفترض مختبِر دور مهاجم غير مطلع.

اختبار اختراق الصندوق الأسود



 

يمكن أن يستغرق اختبار اختراق الصندوق الأسود ما يصل إلى ستة أسابيع لإكماله مما يجعله أحد أطول أنواع اختبارات الاختراق. يمكن أن تتوقع الشركات أن تدفع ما بين 10000 دولار - 25000 دولار نظرًا لمستوى الجهد المبذول في التخطيط والتنفيذ والاختبار وإكمال التقرير.


هذا ، بالطبع ، كل هذا يتوقف على نطاق المشروع.


واحدة من أسهل الطرق التي يمكن لمختبري الاختراق من خلالها اختراق النظام أثناء اختبار الصندوق الأسود هي نشر سلسلة من الثغرات المعروفة للعمل ، مثل Kerberoasting.


يشار إلى طريقة الاختبار هذه أيضًا باسم نهج "التجربة والخطأ" ، ومع ذلك ، هناك درجة عالية من المهارة التقنية التي تنطوي عليها هذه العملية.


اختبار اختراق الصندوق الأبيض

يتم اختبار اختراق الصندوق الأبيض (يُسمى أيضًا اختبار الصندوق الشفاف ، أو اختبار الصندوق الزجاجي ، أو اختبار الاختراق الداخلي) عندما يكون لدى منفذ اختبار الاختراق معرفة كاملة وإمكانية الوصول إلى كود المصدر والبيئة.


الهدف من اختبار اختراق الصندوق الأبيض هو إجراء تدقيق أمني متعمق لأنظمة الأعمال وتزويد منفذ اختبار الاختراق بأكبر قدر ممكن من التفاصيل.


نتيجة لذلك ، تكون الاختبارات أكثر شمولاً لأن منفذ اختبار الاختراق لديه إمكانية الوصول إلى المناطق التي لا يمكن فيها اختبار الصندوق الأسود ، مثل جودة الكود وتصميم التطبيق.

اختبار اختراق الصندوق الأبيض




اختبارات الصندوق الأبيض لها عيوبها. على سبيل المثال ، نظرًا لمستوى الوصول الذي يتمتع به منفذ اختبار الاختراق ، فقد يستغرق الأمر وقتًا أطول لتحديد المجالات التي يجب التركيز عليها. بالإضافة إلى ذلك ، غالبًا ما تتطلب طريقة الاختبار هذه أدوات معقدة ومكلفة مثل محللات الكود ومصححات الأخطاء.


يمكن أن تستغرق اختبارات الصندوق الأبيض من أسبوعين إلى ثلاثة أسابيع حتى تكتمل وتتراوح تكلفتها بين 4000 دولار - 20000 دولار.


في النهاية ، لا يهم ما إذا كنت تجري اختبار اختراق الصندوق الأسود أو الصندوق الأبيض طالما تم تحقيق الهدف الأساسي للاختبار.


اختبار اختراق الصندوق الرمادي

أثناء اختبار اختراق الصندوق الرمادي ، يمتلك منفذ اختبار الاختراق معرفة جزئية أو وصول جزئي إلى الشبكة الداخلية أو تطبيق الويب.


قد يبدأ مختبِر الاختراق بامتيازات المستخدم على مضيف ويُطلب منه تصعيد امتيازاته إلى مسؤول الدومين . أو قد يُطلب منه الوصول إلى كود البرنامج ومخططات بنية النظام.

اختبار اختراق الصندوق الرمادي




تتمثل إحدى الميزات الرئيسية لاختبار اختراق الصندوق الرمادي في أن التقارير توفر تقييمًا أكثر تركيزًا وفعالية لأمن شبكتك.


على سبيل المثال ، بدلاً من قضاء الوقت مع نهج "التجربة والخطأ" ، يمكن لمختبري الاختراق الذين يقومون بإجراء اختبار تغلغل الصندوق الرمادي ومراجعة الرسوم البيانية للشبكة لتحديد المناطق ذات المخاطر الأكبر.


من هناك ، يمكن التوصية بالإجراءات المضادة المناسبة لسد الثغرات.


أنواع اختبار الاختراق

تشمل الأنواع المختلفة من اختبارات الاختراق ما يلي:

  • خدمات الشبكة
  • تطبيق الويب
  • هجمات جانب العميل
  • الشبكات اللاسلكية
  • الهندسة الاجتماعية
  • اختبار الاختراق المادي

 

يتطلب كل نوع من أنواع اختبار الاختراق معرفة ومنهجيات وأدوات محددة لأداء يجب أن تتوافق مع هدف عمل محدد.


يمكن أن تتراوح هذه الأهداف من تحسين الوعي بهجمات الهندسة الاجتماعية للموظفين على مستوى الشركة ، إلى تنفيذ تطوير كود آمن لتحديد العيوب في كود البرنامج في الوقت الفعلي ، أو تلبية الالتزامات التنظيمية أو الامتثال.


اختبار اختراق خدمة الشبكة

يعد اختبار اختراق خدمة الشبكة ، أو اختبار البنية التحتية ، أحد أكثر أنواع اختبار الاختراق شيوعًا.

ما هي ثغرة الشبكة؟



الغرض الرئيسي هو تحديد نقاط الضعف الأمنية الأكثر تعرضًا في البنية التحتية للشبكة (الخوادم ، والجدران النارية ، والسويشات ، وأجهزة التوجيه ، والطابعات ، ومحطات العمل ، والمزيد) للمؤسسة قبل أن يتم استغلالها من قبل هكر خارجي.


لماذا يجب عليك إجراء اختبار اختراق خدمات الشبكة؟

يجب إجراء اختبارات اختراق الشبكة لحماية عملك من الهجمات الشائعة القائمة على الشبكة بما في ذلك:

  • خطأ في تكوين جدار الحماية وتجاوز جدار الحماية
  • هجمات التهرب من IPS / IDS
  • هجمات جهاز التوجيه
  • هجمات على مستوى الـ DNS:
    • هجمات نقل المنطقة Zone transfer
    • الهجمات القائمة على التحويل أو التوجيه
  • هجمات SSH
  • هجمات خادم البروكسي
  • هجمات فتح المنافذ غير الضرورية
  • هجمات قواعد البيانات
  • هجمات الرجل في الوسط (MITM)
  • الهجمات المستندة إلى FTP / SMTP

 


نظرًا لأن الشبكة توفر خدمات مهمة للأعمال ، يوصى بإجراء اختبارات اختراق الشبكة الداخلية والخارجية على الأقل سنويًا. سيوفر هذا لشركتك تغطية كافية للحماية من نواقل الهجوم هذه.


اختبار اختراق تطبيقات الويب

يستخدم اختبار اختراق تطبيقات الويب لاكتشاف نقاط الضعف أو نقاط الضعف الأمنية في التطبيقات المستندة إلى الويب. يستخدم تقنيات اختراق وهجمات مختلفة بهدف اختراق تطبيق الويب نفسه.

اختبار اختراق تطبيقات الويب - أنواع اختبار الاختراق



 


يتضمن النطاق النموذجي لاختبار اختراق تطبيقات الويب التطبيقات المستندة إلى الويب والمتصفحات ومكوناتها مثل ActiveX و Plugins و Silverlight و Scriptlets و Applets.


هذه الأنواع من الاختبارات أكثر تفصيلاً واستهدافًا ، وبالتالي فهي تعتبر اختبارًا أكثر تعقيدًا. لإكمال اختبار ناجح ، يجب تحديد نقاط النهاية لكل تطبيق قائم على الويب يتفاعل مع المستخدم بشكل منتظم.


يتطلب هذا قدراً لا بأس به من الجهد والوقت من التخطيط إلى تنفيذ الاختبار ، وأخيراً تجميع تقرير مفيد.


تتطور تقنيات اختبار اختراق تطبيقات الويب باستمرار بمرور الوقت بسبب زيادة التهديدات القادمة من تطبيقات الويب يومًا بعد يوم. توسع هذا التهديد بشكل كبير منذ اندلاع COVID-19 ، مما أدى إلى زيادة الجرائم الإلكترونية بنسبة 600٪.


لماذا يجب عليك إجراء اختبار اختراق تطبيق الويب؟

يتمثل أحد الأسباب الرئيسية لإجراء اختبار اختراق تطبيقات الويب في تحديد نقاط الضعف الأمنية أو نقاط الضعف داخل التطبيقات المستندة إلى الويب ومكوناتها مثل قاعدة البيانات وكود المصدر والشبكة الخلفية.


كما أنه يساعد من خلال تحديد أولويات نقاط الضعف ويقدم حلولاً ممكنة للتخفيف منها.


في تطوير تطبيقات البرامج ، يُعتبر من أفضل الممارسات التحسين المستمر لقاعدة الشفرة. غالبًا ما تُستخدم عبارة نشر الكود الرشيق و الآمن لوصف هذه الممارسة.


يُعد نشر التعليمات البرمجية الرشيقة الطريقة المفضلة على عمليات النشر الجماعية الكبيرة ، حيث أنه كلما تم إدخال المزيد من المتغيرات في الكود في عملية نشر واحدة ، زادت فرص إنشاء أخطاء أو أخطاء تؤدي إلى ثغرات أمنية.


ونتيجة لذلك ، فإن نماذج الديون الفنية ، حيث يقضي المطورون وقتًا أطول تدريجيًا في تنفيذ إصلاحات المشكلات ، ثم يطورون ميزات أو تحديثات جديدة.


في المقابل ، تستخدم المنهجيات الرشيقة بيئة وضع الحماية (نسخة مكررة من قاعدة الكود) لاختبار وظائف الكود وقابلية الاستخدام قبل بدء الإنتاج. إذا لم ينجح النشر ، فيمكن للمطورين بسهولة تحديد التغيير وإعادة الكود إلى محفوظات الإصدار السابقة.


الحيلة هي موازنة نشر التعليمات البرمجية اليومية مع وضع الأمان في الاعتبار.


ليس من غير المألوف أن توظف شركات برمجيات المؤسسات مختبري القلم لاختبار شفراتهم بشكل مستمر. تقدم Google ، بالإضافة إلى عمالقة التكنولوجيا الآخرين ، مكافأة للعثور على الثغرات الأمنية والإبلاغ عنها في تطبيقاتهم.


اختبار اختراق جانب العميل

يستخدم اختبار الاختراق من جانب العميل لاكتشاف نقاط الضعف أو نقاط الضعف الأمنية في تطبيقات جانب العميل.


قد تكون هذه برامج أو تطبيقات مثل Putty وعملاء البريد الإلكتروني ومتصفحات الويب (مثل Chrome و Firefox و Safari وما إلى ذلك) و Macromedia Flash وغيرها. تخضع برامج مثل Adobe Photoshop و Microsoft Office Suite أيضًا للاختبار.


لماذا يجب عليك إجراء اختبار اختراق من جانب العميل؟

يتم إجراء اختبارات جانب العميل لتحديد هجمات إلكترونية محددة بما في ذلك:

  • Cross-Site Scripting Attacks
  • Clickjacking Attacks
  • Cross-Origin Resource Sharing (CORS)
  • Form Hijacking
  • HTML Injection
  • Open Redirection
  • Malware Infection

 


اختبار الاختراق اللاسلكي

يتضمن اختبار الاختراق اللاسلكي تحديد وفحص الاتصالات بين جميع الأجهزة المتصلة بشبكة وايفي الخاصة بالعمل. تشمل هذه الأجهزة أجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف الذكية وأي أجهزة إنترنت الأشياء (IoT) الأخرى.

اختبار الاختراق اللاسلكي - أنواع اختبار الاختراق



عادةً ما يتم إجراء اختبارات الاختراق اللاسلكي في الموقع حيث يجب أن يكون منفذ اختبار الاختراق في نطاق الإشارة اللاسلكية للوصول إليها. بدلاً من ذلك ، يمكن نشر NUC و WiFi Pineapple في الموقع لإجراء الاختبار عن بُعد.


لماذا يجب عليك إجراء اختبار الاختراق اللاسلكي؟

الاتصالات اللاسلكية هي خدمة تعمل بشكل غير مرئي تسمح للبيانات بالتدفق داخل وخارج الشبكة. لذلك ، يجب تأمين هذه الشبكة اللاسلكية من أي نقاط ضعف مثل الوصول غير المصرح به أو تسريب البيانات.


قبل إجراء اختبار اختراق لاسلكي ، يجب مراعاة ما يلي:

  • هل تم تحديد جميع نقاط الوصول وكم منها يستخدم طرق تشفير سيئة؟
  • هل البيانات التي تتدفق داخل وخارج الشبكة مشفرة ، وإذا كان الأمر كذلك ، فكيف؟
  • هل هناك أنظمة مراقبة معمول بها لتحديد المستخدمين غير المصرح لهم؟
  • هل هناك أي احتمال أن يكون فريق تكنولوجيا المعلومات قد أخطأ في تكوين شبكة لاسلكية أو نسخها؟
  • ما هي التدابير الحالية المعمول بها لحماية الشبكة اللاسلكية؟
  • هل تستخدم جميع نقاط الوصول اللاسلكية بروتوكول WPA؟

 

اختبار اختراق الهندسة الاجتماعية

اختبار اختراق الهندسة الاجتماعية هو المكان الذي يحاول فيه ممثل ضار إقناع المستخدمين أو خداعهم لمنح معلومات حساسة ، مثل اسم المستخدم وكلمة المرور.

خدمات الهندسة الاجتماعية



تشمل الأنواع الشائعة لهجمات الهندسة الاجتماعية التي يستخدمها مختبرو الاختراق ما يلي:

  • هجمات التصيد
  • تتبع فتح البوابات
  • المنتحلون (أي الموظفون أو البائعون الخارجيون أو المقاولون)
  • اسقاط الاسم
  • الرسائل النصية المسبقة
  • البحث في المهملات
  • التنصت
  • الهدايا

 


لماذا يجب عليك إجراء اختبارات الهندسة الاجتماعية؟

وفقًا للإحصاءات الحديثة ، تعتمد 98٪ من جميع الهجمات الإلكترونية على الهندسة الاجتماعية. هذا لأن المستخدمين الداخليين هم أحد أكبر التهديدات لأمن الشبكات وبسبب مدى ربح عمليات الاحتيال.


أثبتت اختبارات الهندسة الاجتماعية وبرامج التوعية أنها واحدة من أكثر الطرق فعالية للتخفيف من الهجوم.


على سبيل المثال ، تحاكي KnowBe4 ، منصة التصيد الاحتيالي الشهيرة عبر البريد الإلكتروني ، هجوم التصيد عبر البريد الإلكتروني. عندما ينقر المستخدم على الرابط ، يتم نقله إلى صفحة تُعلمه بأنه كان اختبار تصيد.

knowbe4 اختبار البريد الإلكتروني للتصيد - ثغرة الشبكة


ثم يتم توفير التدريب على الإصلاح للمساعدة في تثقيف المستخدمين وإبلاغهم بأحدث الهجمات الإلكترونية وكيفية تجنبها.


اختبار الاختراق المادي

يحاكي اختبار الاختراق المادي تهديدًا حقيقيًا حيث يحاول أحد مختبري الاختراق اختراق الحواجز المادية للوصول إلى البنية التحتية للشركة أو المبنى أو الأنظمة أو الموظفين.

طرق اختبار الاختراق البدني - Purplesec



لماذا يجب عليك إجراء اختبار الاختراق المادي؟

غالبًا ما تكون الحواجز المادية فكرة متأخرة بالنسبة لمعظم الشركات ، ومع ذلك ، إذا كان الفاعل الضار قادرًا على الوصول المادي إلى غرفة الخادم الخاصة بك ، فيمكنه امتلاك شبكتك. تخيل التأثير الذي قد يكون على عملك ، على عملائك ، وكذلك على شراكات العمل.


تتمثل الفائدة الأساسية لاختبار الاختراق المادي في الكشف عن نقاط الضعف ونقاط الضعف في الضوابط المادية (الأقفال أو الحواجز أو الكاميرات أو أجهزة الاستشعار) بحيث يمكن معالجة العيوب بسرعة. من خلال تحديد نقاط الضعف هذه ، يمكن وضع وسائل التخفيف المناسبة لتقوية الموقف الأمني ​​المادي.

reaction:
Ahmed Taher
Ahmed Taher
مدون من العراق . احب البرمجة وكل ما يتعلق بالشبكات والسيرفرات وامن المعلومات . واسعى الى توفير جميع المصادر والمواد للامتحانات الدولية.

تعليقات