PowerOfScience
269 subscribers
1.55K photos
23 videos
23 files
2.38K links
مجموعتنا ستنشر مجموعة من المعلومات في مجال التقنية والبرمجة التكنولوجيا واختبار الاختراق...

قناتنا على اليوتيوب : https://youtube.com/c/powerofscience

موقعنا الإلكتروني :
www.powerofscience.tk


حساب احد المشرفين :
@M_R_X_H_K ..
Download Telegram
#الشبكات

تعريف الشبكات

شبكات الحاسوب تُعرّف شبكة الحاسوب بأنّها عبارةٌ عن جِهازي حاسوب أو مجموعةٍ من الأجهزة مُتّصلة مع بَعضها البعض بواسطة أسلاك التوصيل أو الكيبلات، ومن المُمكن أن تكون متّصلةً بشكلٍ لاسلكي أيضاً حتى تتبادل البيانات والملفّات فيما بينها، وبالطبع ليش شرطاً أن تَكون الشبكات مُكوّنةً من أجهزة الحاسوب فهي تَضمّ جَميع أنواعِ الأجهزةِ التي من المُمكن أن تتّصل بجهازِ الحاسوب مثل الطابعات، والهواتف، وكاميرات المراقبة أيضاً.

انواع الشبكات

تُصنّف الشبكات حسب طريقة توصيل أجهزتها ببعضها البعض، فتُسمّى شبكة سلكية (بالإنجليزية: Wired) عندما تكون أجهزتها متّصلةً ببعضها البعض عن طريق الكيبلات، وتسمّى بالشبكة اللاسلكية (بالإنجليزية: Wireless) عندما تكون الأجهزة ضمن نطاق الشبكة متّصلةً مع بعضها البعض بشكلٍ لاسلكي أي دون استخدام الكيبلات المُتعارف عليها مثل كيبلات النحاس المجدولة، والألياف البصرية، وغيرها من الكيبلات المُستخدمة في توصيل الأجهزة في عالم الشبكات.

تقسيم الشبكات

تقسيم الشبكات تَسبّبت الشبكات في جعل العالم يبدو كقريةٍ صغيرة، وأصبحت تُسخدم تقريباً في كلّ مكانٍ مثل المستشفيات، والمصانع، والمدارس، والشركات، والجامعات، وتتنوّع هذه الشبكات في أنواعها وتقسيماتها حسب المساحة الجغرافيّة التي تُغطّيها، بالإضافة أيضاً إلى عدد الأجهزة التي تحتويها؛ فلكلّ شبكة استخدام مُعيّن ومدى مُعيّن تُغطّيه، وتم تقسيم الشبكات إلى:
الشّبكات بعيدة المدى (بالإنجليزية: Wide Area Network): هي الشبكة التي تُغطّي مساحةً جغرافيّةً كبيرة جداً، ومن أهم الأمثلة عليها هي شبكة الإنرتنت العالمية، وتكون هذه الشبكات عادةً تُغطّي بلدان كاملة أو قارات كاملة، وتتميّز بعدد الأجهزة الهائل والتّصميم المُعقّد. المنزليّة الصّغيرة أو الشبكة المحلية (بالإنجليزية: Local Area Network): هي أبسط أنواع الشبكات، ومتواجدة في كلّ منزل يحتوي على جهاز حاسوب شخصي أو مكتبي متّصل بالإنترنت؛ فالشبكة المحليّة او المنزلية تُغطّي مَساحةً جغرافيّةً صغيرة، فمن الممكن اعتبار شبكة المنزل مثالاً عليها، أو شبكة شركة واحدة بشرط أن تكون مَحصورةً في مبنىً واحد فقط. الشبكة المدنيّة أو الحَضَريّة (بالإنجليزية: Metropolitan Area Network): هي الشبكة التي تُغطّي مدينةً كاملة، وتكون أكبر من الشبكة المنزليّة أو المحليّة وأصغر من الشبكة واسعة المدى، أي إنّها حلٌّ متوسّط للشبكات التي تكون مساحتها الجغرافية متوسطة المدى. الشّبكة الشخصيّة (بالإنجليزية: Personal Area Network): تتكوّن هذه الشبكة من الأجهزة الشخصيّة مثل الحاسوب والطابعة ضمن نطاق مكتبٍ واحد، ويَستخدمها شخصٌ واحد فقط.

أشكال الشبكات

تختلف أشكال الشبكات حسب الهدف المُراد من استخدامها؛ فلكلّ استخدام نوع خاص من الشبكات يُغطّي الوظائف والمهام المطلوبة من الشبكة، وتختلف أشكال تصميم الشبكات من حيث السعر وعدد الأجهزة والفاعلية والأداء، وأشكال الشبكات هي: النّجمة (بالإنجليزية: Star): يستمدّ هذا الشكل تصميمه من اسمه فعلياً، فتكون الشبكة مُصمّمةً على شكل نجمة؛ بحيث يكون كل جهاز في الشبكة متّصلاً بشكلٍ مباشر مع الجهاز الرئيسي للشبكة، ويكون هذا الجهاز الرئيسي مَسؤولاً عن الشبكة، وعن طريقة ومسار نقل البيانات ما بين الأجهزة، لكن عيب هذا الشكل أنه إذا ما توقّف الجهاز الرئيسي أو حدث له عطلٌ فستتوقّف الشبكة كلها. الشَبكيّ (بالإنجليزية: Mesh): هو أفضل أشكال الشبكات من حيث الأداء والسرعة والفاعلية، لكنّه يتميّز بتكلفته العالية نظراً لعدد الكيبلات الكبير المُستخدم فيه، وفي الشكل الشبكي يكون كلّ جهاز ضمن الشبكة متّصلاً بشكل مباشر بجميع الأجهزة الأخرى. الخَطيّ (بالإنجليزية: Bus): هو أقدم أنواع الشبكات، تكون فيه الأجهزة متّصلةً ببعضها البعض عن طريق خط رئيسي، ولا يُسمح لأكثر من جهازين بتبادل البيانات في الوقت نفسه وإلا حصَل تصادم للبيانات قد يؤدّي لخرابها أو فقدانها. الحَلَقيّ (بالإنجليزية: Ring): هو نوعٌ مشهور أيضاً من الشبكات، يكون كلّ جهازٍ في الشبكة متّصلاً بشكلٍ مباشر بالجهاز الذي قبله والجهاز الذي بعده مُشكّلاً دائرةً مغلقة، ويكون خطّ إرسال البيانات في هذا النوع في اتجاهٍ واحد فقط.

فوائد شبكات الحاسوب

لا توجد مُحدّدات لحصر فوائد شبكات الحاسوب في فقرة أو فقرتين أو حتى بحث كامل؛ لأنّ فوائدها لا تعد ولا تحصى، لمّا وفرته من وقت وجهد ومال وحلول كثيرة لجعل المسافات الكبيرة تبدو صغيرةً جداً، ووفّرت الكثير من المال عندما أعطت حلاً لجعل الكثير من المُستخدمين يَطبعون أوراقهم على الطابعة نفسها مثلاً، أو أنها جعلت أكثر من 1000 مُستخدم يقرؤون الملفّ نفسه في الوقت نفسه دون الحاجة لنقله إلى جميع أجهزتهم ممّا وفّر الكثير من الوقت والجهد والمال؛ فمن فوائد الشبكات في عالم الحاسوب: الهدف الرئيسي من شبكات الحاسوب هو رَبط الأجهزة المُختلفة ببعضها البعض، فمثلاً
إنشاء شبكة محلية؟
(للمهتمين بهذا الأمر فقط لأن الشرح بالتفصيل)

عندما يكون لديك عدة أجهزة كمبيوتر ، قد يكون من الملائم توصيلها معًا لإنشاء شبكة محلية (LAN ، اختصار لـ Local Area Network ). إنشاء مثل هذه الشبكة غير مكلف للغاية ، على عكس ما قد يعتقده المرء.

_اجمع عتاد الشبكة. ستحتاج إلى جهاز راوتر أو محوّل شبكة لإنشاء الشبكة المحلية حيث يعمل الجهاز كمحور للشبكة.

تقوم هذه الأجهزة بتوجيه المعلومات إلى جهاز الكمبيوتر الصحيح.
يقوم جهاز الراوتر بالتعامل مع تعيين عناوين أي بي لكل جهاز من أجهزة الشبكة واستخدامه ضروري إن كنت تنوي مشاركة اتصال الإنترنت بين الأجهزة المتصلة.
يُنصح بشدة باستخدام جهاز راوتر لبناء شبكتك، حتى وإن لم تكن تنوي مشاركة اتصال الإنترنت على الشبكة.
محوّل الشبكة عبارة عن نسخة مبسّطة من جهاز الراوتر حيث يسمح محوّل الشبكة للأجهزة بالتواصل مع بعضها ولكنه لا يعيّن عناوين أي بي فريدة ولا يسمح بمشاركة اتصال الإنترنت.
أفضل استخدام لمحولات الشبكة هو توسيع عدد المنافذ المتاحة على شبكتك حيث تتصل محوّلات الشبكة بأجهزة الراوتر.

_اضبط جهاز الراوتر. لن تحتاج إلى فعل الكثير حتى تضبط جهاز الراوتر لإنشاء شبكة محلية بسيطة فكل ما عليك فعله هو توصيل جهاز الراوتر في مصدر طاقة، ويفضّل أن يكون قريبًا من جهاز المودم إن كنت تخطط لمشاركة اتصال الإنترنت من خلاله.

_وصّل المودم بجهاز الراوتر (إن كنت تحتاج لذلك). وصّل المودم بمنفذ وان/إنترنت في جهاز الراوتر إن كنت تشارك اتصال الإنترنت من جهاز المودم. يكون هذا المنفذ بلون مختلف عن المنافذ الأخرى عادة.

وصّل أجهزة الكمبيوتر في منافذ شبكة متاحة. استخدم كابلات شبكة لتوصيل كل جهاز كمبيوتر بمنفذ شبكة مفتوح في جهاز الراوتر أو محوّل الشبكة، ولا يهم ترتيب توصيل المنافذ.
لا يمكن الاعتماد على كابلات الشبكة لنقل البيانات لمسافة أكثر من 100 متر.

_قم بإعداد جهاز كمبيوتر كخادم دي اتش سي بي إن كنت تستخدم محوّل شبكة. إن كنت تستخدم محوّل شبكة كمحور وحيد للشبكة، يمكنك إعداد جهاز كمبيوتر واحد كخادم دي اتش سي بي لتحصل كل الأجهزة المتصلة على عناوين أي بي بسهولة.
يمكنك إنشاء خادم دي اتش سي بي على أحد أجهزة الكمبيوتر بسهولة عن طريق تثبيت برامج خارجية.
ستحصل بقية أجهزة الكمبيوتر على الشبكة على عناوين أي بي تلقائيًّا بعد تشغيل الخادم، بشرط أن تكون معدّة لتحقيق ذلك.

_تحقّق من اتصال الشبكة على كل جهاز كمبيوتر. ستتمكن كل الأجهزة من الاتصال ببعضها عبر الشبكة بعد الحصول على عناوين أي بي وسيتمكن كل جهاز كمبيوتر من الوصول إلى الإنترنت إن كنت تستخدم جهاز راوتر لمشاركة اتصال الإنترنت.

#الشبكات

الصور👇👇👇 👇

_____________

@powerofscience
أشكال شبكات الحاسوب:

يوجد ثلاث أشكال أساسية للشبكات، لكل واحدة منها وظائف وخصائص ومن أشكال الشبكات ما يلي: النجمة والخطية والحلقة.


1- شبكة النجمة:

حيث تحتوي على مجموعة من أجهزة الحاسوب المتصلة بجهاز رئيسي يطلق عليه اسم المحور أو المجمع، ويتم نقل الإشارة من الحاسوب المرسل للبيانات إلى الجهاز الرئيسي، الذي يقوم بإرسالها إلى الحاسوب المستقبل مباشرة، دون الحاجة للمرور على باقي أجهزة الحاسوب بالشبكة.


الأمر الذي يُؤدي إلى توفير درجة عالية من التأمين على البيانات المرسلة، ونظام التوصيل إلى الجهاز الرئيسي يفصل كل سلك من أسلاك أجهزة الحاسوب الموصلة بالشبكة عن الأخر، وبالتالي إذا تعطلت واحدة من أجهزة الحاسوب بالشبكة أو حدث فصل بأحد الأسلاك بالشبكة فلا يُؤثّر ذلك الأمرعلى عمل الشبكة ولكن إذا تعطل الجهاز الرئيسي (المحور) ستتوقف الشبكة بأكملها عن العمل.


ومن أهم ميزات هذا النوع من الشبكات لا تقف الشبكة عن العمل فى حالة حدث أيّ نوع من أنواع الأعطال في أيّ جهاز على الشبكة بسبب نظام التوصيل المركزي، وبالتالي يكون من السهل معرفة الأخطاء والعثرات وإصلاحها بسرعة ومن السهل التوسع فى الشبكة. ولكن من أبرز عيوب هذا النوع من الشبكات بأنها غالية الثمن وإذا تعرّض الجهاز المركزي للتلف وتوقف عن العمل تتوقف الشبكة بأكملها عن القيام بوظائفها.


2- الشبكة الخطية:

تمتاز الشبكة الخطية بعدم وجود وحدة تحكم مركزية وبناءاً على ذلك فهي تتكوّن من كابل تتصل به أجهزة الكمبيوتر وتنتقل المعلومات والبيانات بين الأجهزة من خلال ما يُسمّى بالموصل أو الناقل، حيث يتم النقل بين جهازين أو أكثر.


3- الشبكة الحلقية:

وهي الشبكة التي تستخدم مجموعة من الكابلات لربط مجموعة من أجهزة الحاسوب معاً ويُعتبر الحاسوب المركزي جزء من تلك الحلقة. وتُعبر البيانات على شكل إشارات حيث تنتقل هذه الإشارة على مدار الحلقة فى اتجاه واحد وتنتقل من خلال كل جهازعلى الشبكة؛ حيث يقوم باستقبال الإشارة ويقويها ثم يقوم بإعادة إرسالها عبر الشبكة إلى الحاسوب التالي في الدائرة وهكذا حتى تصل البيانات إلى الحاسوب المطلوب، وأما عن التقنية المستخدمة فى نقل البيانات من خلال الشبكة تُسمّى تفنية تمرير الإشارة (تمرير وحدة البيانات) وهي طريقة سريعة جداً في نقل البيانات من خلال الشبكة حتى مع وجود عدد كبير من أجهزة الحاسوب.


وتعتبر أهم مميزات الشبكة الحلقية هي أن فرص الإرسال بين أجهزة الحاسوب تُعتبر متساوية عبرالشبكة لاعتمادها على تفنية تمرير الإشارة في إرسال البيانات، ولكن من مساوئ هذه الطريقة أنه إذا حدث خلل في أيّ جهاز في الشبكة أو أيّ فصل في الكابل تتوقف الشبكة كاملة عن العمل.


4- الشبكة اللاسلكية:

هذا النوع من الشبكات حيث يُعتبر من أحدث أنواع الشبكات في الوقت الحالي وهو يعتمد على التقنيات اللاسلكية، كتقنية إرسال الراديو. كما أن هذه الشبكات قد نجدها منفصلة كشبكة مستقلة أو قد تكون على شكل جزء من شبكة أخرى سلكية.

#الشبكات

_____________

@powerofscience
PowerOfScience
أشكال شبكات الحاسوب: يوجد ثلاث أشكال أساسية للشبكات، لكل واحدة منها وظائف وخصائص ومن أشكال الشبكات ما يلي: النجمة والخطية والحلقة. 1- شبكة النجمة: حيث تحتوي على مجموعة من أجهزة الحاسوب المتصلة بجهاز رئيسي يطلق عليه اسم المحور أو المجمع، ويتم نقل الإشارة…
#سؤال_و_جواب

اي نوع الأكثر استخداما؟

الأكثر استخداما هو شبكة النجمة ،الأمر شبيه بالسيرفر ان لم يكن الحاسوب المركزي هو سيرفر اصلا

ما هو السيرفر؟(طبعا لست اتكلم عن ماين كرافت😐)

بكل بساطة هو حاسوب يمكن وصفه بالخارق من ناحية مواصفاته يستخدم لتخزين معلومات بكميات ضخمة غالبا يكون 24/24hيعمل لكي نستطيع التوجه الى تلك المعلومات في اي وقت عن طريق الأنترنت

لنأخذ مثالا : الموقع يحتاج الى سيرفر ليتم الحفاظ عليه والتوجه الي في اي وقت، بعض الأشياء في الموقع تحفظ هي الأخرى في السيرفر كالتعليقات وعدد الإعجابات والحسابات التي تم تسجيل الدخول بها في الموقع...

لهذا السيرفرات هي اعمدة الأنترنت
بدونها ما من فائدة من الأنترنت تقريبا

#powerofscience
#الشبكات

_____________

@powerofscience
قناتي على تيلغرام انشر بها مقالات خاصة بالتقنية و بالأخص في مجال امن المعلومات و الامن السيبراني والشبكات والبرمجة.
في حال كنت مهتم بذلك تابعني و قم بالدخول للقناة 👇👇👇

t.me/MuhammadAlush0997

فضلاً في حال رأيت المحتوى مفيد قم بدعمنا بتوجيه الرسالة لأصدقائك و دعوتهم لها 🥰
ماذا تعرف عن #ملفات_تعريف_الارتباط أو ملفات "#كوكيز" (#Cookies) ؟
.
ماذا نقصد بملفات "كوكيز" (Cookies)؟
مالفائدة من الكوكيز (Cookies) ولماذا تستخدم؟
أنواع "كوكيز" (Cookies)؟
ماهي مخاطر ملفات الكوكيز ؟ وهل يمكن التحكم بها؟

.
ماذا نقصد بملفات "كوكيز" (Cookies)؟
هي عبارة عن ملفات نصية يتم حفظها في الجهاز  بواسطة متصفح الويب تحتوي على مجموعة من المعلومات التي تخص المواقع التي قمت بتصفحها وذلك لمساعدة جهازك للوصول لمحتويات المواقع بشكل اسرع.
واوضح مثال لذلك حفظ تفاصيلك مثل اسم المستخدم وكلمة المرور بحيث لا تحتاج كل مرة لادخالها عند تصفح الموقع. كذلك سلة التسوق فعند زيارة لمتجر التكروني قد تقوم باضافة بعض المنتجات هنا يتم حفظ بعض البيانات في متصفحك بدلاً قواعد يانات المتجر.
وقد ظهرت مع ظهور الانترنت خاصة بعد انتشار المتاجر الالكترونية منتصف التسعينيات وذلك لتقليل حمل التخزين على وقاعد البيانات فيها من خلال حفظ بعض البيانات في أجهزة المستخدمين.

مالفائدة من الكوكيز (Cookies) ولماذا تستخدم؟
يعتقد البعض ان الغرض منها التجسس وتتبع المستخدمين ولكن لها عدد من الفوائد منها:
١- تخصيص وتحسين تجربة المستخدم: تمكن هذه الملفات النصية المتصفحات من تذكر اختيار المستخدم مثل اللغة وتنسيق الصفحة ومعلومات الدخول.
٢-ادارة الاستخدام:من خلال حفظ معلوماتك، يمكنك الاحتفاظ مثلا بالمنتجات في سلة التسوق اثناء تصفحك للموقع وتنقلك فيه.
٣-تخصيص الاعلانات: من خلال تتبع سلوك تصفحك يمكن معرفة اهتماماتك وتوجيه اعلانات مخصصة وليس عشوائية.
٤-مساعدة الشركات على تطوير الخدمات، فمن خلال بيانات ماتقوم بتصفحك، يمكن للشركات تحليلها وتحسين جودة المنتجات.

أنواع "كوكيز" (Cookies)؟
١-ملفات تعريف الارتباط للجلسة Session Cookies:ملفات مؤقتة تنتهي عند اغلاقك للمتصفح.

٢- ملفات تعريف الارتباط الدائمة: ملفات تحفظ في جهازك حتى بعد اغلاقك للمتصفح للمساعدة في الوصول لمحتويات الويب بشكل اسرع في المرة القادمة وكذلك قد تستخدم لتوجيه اعلانات مخصصة.

٣-ملفات تعريف ارتباط الطرف الاول First-Party Cookies:ملفات ييتم انشاؤها عند زارتك للموقع لتحسين تجربة المستخدم.

٤- ملفات تعريف ارتباط الطرف الثالث Third-Party Cookies:وهي بيانات تم انشاؤها غالباً من قبل الدومين وهذا قد يسبب خطورة وانتهاك للخصوصية بحكم انه قد تمنح لجهات واطراف خارجية أو قد يتم اسخدامها لغرض تتبع سجلات التصفح من قبل بعض شركات الاعلانات ولربما بدون علم من المستخدم.

  ماهي مخاطر ملفات الكوكيز ؟ وهل يمكن التحكم بها؟
هذا ماسوف نتناوله في الموضوع القادم.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
هل يمكن لجهازين أن يتواصلا معاً بدون استخدام IP Address ؟

نعم، و نقصد به Non-IP communication هو التواصل بين جهازين بدون استخدام برتوكول الانترنت لنقل البيانات Internet Protocol (IP) وهو البرتوكول الشائع والمستخدم في معظم الاجهزة المتصلة في شبكة الانترنت، بينما هنا يتم استخدام تقنيات اخرى لتبادل ومشاركة البيانات بين الاجهزة.

وهو التقنيات المناسبة لتطبيقات إنترنت الاشياء محدوة الموارد والامكانيات وكذلك استهلاكها المنخفض للطاقة ويمكنها أن تكون مكملة لتقنيات أو برتوكولات P-based communication وفي تطبيقات إنترنت الاشياء ربما يكون من الجيد المزج واستخدام الاسلوبين Non-IP communication وكذلك IP-based communication وذلك للاستفادة من عوامل القوة في كل منهما مما يوفر كفاءة وموثوقة عالية في التطبيقات.
.
هناك العديد من البرتوكولات التي يمكن من خلال التواصل بدون  IP Address سواء بطريقة سلكية أ ولا سلكية مثل:
⚡️ تقنية كيابل RS-232/RS-485:
⚡️ تقنية البلوتوث
⚡️ تقنية Z-wave
⚡️ تقنية أو برتوكول Zigbee
وغيرها ...
.
لماذا اصلا نحتاجها في ظل وجود برتوكول الانترنت Internet Protocol (IP) ؟

1️⃣ تحسين كفاءة عمل الاجهزة خصوصا الاجهزة الصغيرة ومحددة الامكانيات مثل أجهزة إنترنت الاشياء، فهذا النوع لا يتطلب الكثير من الاتصال لايتطلب الكثير من الموارد والامكانيات.

2️⃣ خفض مستوى استهلاك الطاقة فهي التقنيات من البلوتوث تستهلك قدرا بسيطا من الطاقة مما يعني اطالة عمر الجهاز .

3️⃣ خفض التكلفة و تبسيط الاتصال بين الاجهزة.

4️⃣ رفع مستوى الامان نظرا لان الاجهزة تتواصل معاً بعيدا عن شبكة الانترنت المليئة بالمتربصين ، لكنها في الوقت نفسه تتطلب المزيد من الحذر والاحتياطات.

5️⃣ مناسبة لعبة التطبيقات بحكم انها يمكن ان توفر سعرة عالية real-time communication وهذا قد يناسب تطبيقات عالية الحساسية مثل التطبيقات الصناعية والسيارات المتصلة وغيرها.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
ماهو جهاز الاتصال اللاسلكي بيجر ؟

البيجر: تكنولوجيا الاتصال التي لا تزال حاضرة في عصر الهواتف الذكية.
قد يبدو جهاز البيجر (أو جهاز النداء اللاسلكي) كقطعة أثرية من الماضي لكن رغم ظهور الهواتف الذكية التي تغمر حياتنا اليومية لا يزال للبيجر دورٌ بارز في مجالات معينة مما يجعله موضوعا يستحق تسليط الضوء عليه.

نشأة البيجر وتطوره :
أُخترع البيجر عام 1949 على يد المهندس الكندي ألفريد غروس وكان يُستخدم في البداية كوسيلة للتواصل داخل المؤسسات ومع مرور الوقت انتشر استخدامه في المستشفيات والمطاعم والمراكز التجارية حيث قدم حلاً مثالياً للتواصل السريع والفعال.

لماذا لا يزال البيجر مُستخدما ؟
على الرغم من تطور تقنيات الاتصال الحديثة تظل هناك بعض الأسباب التي تحافظ على استخدام البيجر مثل :
☝️الاعتمادية: تُعتبر أجهزة البيجر من الاجهزة تعمل ببطاريات تدوم لفترة طويلة، مما يجعلها خيارًا ممتازًا في البيئات التي تتطلب تواصلًا مستمرًا.
✌️الأمان: تعمل أجهزة البيجر عادةً على ترددات محددة مما يجعلها أقل عرضة للاختراق أو التجسس هذا أمر مهم بشكل خاص في المؤسسات الصحية، حيث تُستخدم لتفادي أي تداخل مع الأجهزة الطبية وكذلك المستشفيات للتواصل بين الأطباء والممرضين دون إحداث ضجيج.
#IT223 #بيجر #جهاز_لاسلكي

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🛡️ ما هو الفرق بين شهادة +NETWORK وشهادة CCNA 🕸️ ؟

1️⃣ الشركة المانحة: 
شهادة +Network منتجة من طرف شركة CompTIA العالمية، في حين أن شهادة ‎#CCNA منتجة من طرف شركة Cisco.

2️⃣ التركيز:
شهادة +NETWORK تركز على المبادئ الأساسية لشبكات الكمبيوتر ‏والمهارات العامة، في حين تركز شهادة CCNA أكثر على تقنيات وأجهزة Cisco الخاصة.

3️⃣ المستوى:
شهادة +NETWORK تعتبر شهادة قدرات مبتدئة في شبكات الكمبيوتر، بينما تعتبر شهادة CCNA مستوى متوسط لتخصص شبكات ‎#Cisco.

4️⃣ الشهادات الأخرى:
شهادة +NETWORK هي شهادة مستقلة غير اعتمادية على شهادات أخرى، بينما تعتبر شهادة CCNA بداية لشهادات تكميلية أخرى في شبكات Cisco.

5️⃣ الموضوعات:
شهادة +NETWORK تشمل الموضوعات الأساسية مثل تصميم الشبكات، إعداد الشبكات، إدارة الشبكات والأمان الشبكي، في حين ‏تتعمق شهادة CCNA في أمور مثل تكنولوجيا التوجيه والتبديل وتكوين الشبكات والأمن.

6️⃣ المستوى المطلوب: 
للحصول على شهادة +NETWORK لا يوجد لديك متطلبات سابقة محددة، بينما يطلب للحصول على شهادة CCNA أن يكون لديك معرفة أساسية في تصميم وإدارة الشبكات.

7️⃣ النطاق والمحتوى:
شهادة +NETWORK تغطي مفاهيم أساسية في مجال الشبكات بصفة عامة، مثل التصميم والتركيب والتحكم والصيانة والأمان بينما شهادة CCNA تعتبر أعمق في المحتوى وتشمل تفاصيل تقنيات الشبكات مثل الشبكات اللاسلكية، بروتوكولات التوجيه والتبديل، الأمان وغيرها.

8️⃣ الاعتراف والتوظيف:
شهادة +NETWORK تُعترف بها على نطاق واسع في صناعة تكنولوجيا المعلومات، وتعتبر شهادة موثوقة لدى صاحب العمل وتعزز قدرات المتحصل عليها في الحصول على فرص وظيفية بينما شهادة CCNA هي شهادة ذات شهرة عالمية وتعتبر مرجعا عامًا في مجال الشبكات، وتُعترف بها من قِبل العديد من شركات الاتصالات وأقسام تقنية المعلومات، وتمنح الحاصل عليها فرص توظيف أفضل ورواتب أعلى.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🛡️ أفضل 12 اداة لأختراق الـ WiFi لعام 2024 🛜🔥

1 - Aircrack-NG:
هي مجموعة أدوات لتقييم أمان الشبكات اللاسلكية، تتضمن أدوات مثل airodump-ng لجمع الحزم و aircrack-ng لاختراق كلمات مرور WPA/WPA2 عن طريق تحليل الحزم الملتقطة.

2 -  CoWPAtty:
هي أداة تستخدم لاختراق كلمات مرور WPA/WPA2، تعتمد على هجوم القاموس، حيث تستخدم قائمة من كلمات المرور المفترضة لمحاولة الوصول إلى الشبكة.


3 - Reaver:
تستغل ثغرة في بروتوكول WPS (Wi-Fi Protected Setup) لاختراق الشبكات، يمكن استخدامها لاستعادة كلمات مرور WPA/WPA2 من خلال استغلال ضعف WPS.

4 -  Fern WiFi Cracker:
هي أداة تحتوي على واجهة رسومية لتقييم أمان الشبكات اللاسلكية. تدعم اختراق الشبكات باستخدام أساليب مثل WEP و WPA/WPA2، مما يجعلها سهلة الاستخدام للمبتدئين.


5 - Wifite:
هي أداة آلية لاختراق الشبكات اللاسلكية. تقوم بتنفيذ هجمات على WPA/WPA2 بشكل تلقائي، مما يسهل عملية الاختراق على المستخدمين.

6 - Kismet:
هي أداة لجمع وتحليل بيانات الشبكات اللاسلكية. تستخدم للكشف عن الشبكات والأجهزة المتصلة بها، وتحديد الثغرات الأمنية المحتملة.


7 - Airgeddon:
هي مجموعة أدوات تركز على اختراق الشبكات اللاسلكية، تشمل خيارات متعددة للهجمات مثل WPS و WPA/WPA2، وتقدم واجهة نصية سهلة الاستخدام.

8 - Fluxion:
هي أداة تعتمد على إنشاء نقطة وصول مزيفة (Evil Twin) لجمع معلومات تسجيل الدخول من المستخدمين عندما يتصلون بالشبكة المزيفة.

9 - Wifiphisher:
أداة لإنشاء نقاط وصول مزيفة تهدف لجمع بيانات المستخدمين، تستخدم استراتيجيات مختلفة لجذب الضحايا، مثل خدعة "الاتصال بشبكة مجانية".

10 - WiFipumpkin:
هي أداة أخرى لإنشاء نقاط وصول مزيفة. يمكن استخدامها لجمع معلومات تسجيل الدخول عندما يتصل المستخدمون بالشبكة المزيفة.

11 - Bettercap:
إطار عمل لهجمات MITM (Man-In-The-Middle)، يمكن استخدامه لاستغلال الشبكات اللاسلكية والتلاعب بالبيانات المرسلة بين المستخدمين والشبكة.

12 - Hashcat:
هي أداة قوية لتكسير كلمات المرور. يمكن استخدامها مع هجمات القاموس أو القوة الغاشمة لاستعادة كلمات مرور Wi-Fi من الملفات الملتقطة.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
للمهتمين في #الشبكات هذه عدة أسئلة عامة حول الشبكات #Networks قد تفيدكم

• ما هو الـ IP Address وكيف يعمل؟

• ما الفرق بين الـ IPv4 والـ IPv6؟

• اشرح طبقات نموذج OSI واذكر وظيفة كل طبقة؟

• ما هو الفرق بين الـ Switch والـ Router؟

• ما هو NAT وما فائدته؟

• ما هو DNS وكيف يعمل؟

• اشرح الفرق بين الـ TCP والـ UDP؟

• كيف يعمل الـ DHCP؟

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
‏أدوات للكشف عن بياناتك الشخصية على الويب المظلم #DarkWeb

فيما يلي تجميع لأفضل 4 #أدوات_مجانية قم بإستخدامها بإنتظام (كل 4 أشهر) للتحقق مما يعرفه المتسللون عنك بالفعل .

⚡️ 1. Pentester

🔗 رابط : pentester.com
👈 أداة رائعة حقًا لمعرفة ما إذا كانت بياناتك قد تعرضت للتسريب حتى تتمكن من تغيير كلمات المرور الخاصة بك بسرعة وعدم ترك أي فرصة للمتسللين.

⚡️ 2. HackCheck

🔗 الرابط : hackcheck.io
👈 باختصار HackCheck هو محرك بحث عن تسريبات البيانات يسمح للمستخدمين بالتحقق مما إذا كانت بياناتهم الشخصية أو التجارية قد تعرضت للاختراق والحصول على رؤى وخطوات لمنع الهجمات المستقبلية .

⚡️ 3. Have I been PWNED?

🔗 الرابط : haveibeenpwned.com
👈 واحدة من أقدم الأدوات للتحقق مما إذا كانت بياناتك الشخصية قد تعرضت للاختراق والتسريب إلى الويب المظلم .و يحتوي هذا الموقع أيضًا على قسم ضخم يحتوي على أكبر وأحدث خروقات البيانات.
⚡️ 4. NameScan

🔗 الرابط : namescan.io
👈 ما عليك سوى كتابة عنوان بريدك الإلكتروني في شريط البحث والتحقق مما إذا كان قد تم اختراقه في أحد المواقع المخترقة.

قم بتحليل مدى أمان ملفك الشخصي على مواقع الويب التي شاركت بريدك الإلكتروني فيها .

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
اسئلة مهمة في الشبكات 👇 تابع المقال 👇

كيف يمكن الحصول على عنوان IP Address في الشبكة ؟

يوجد طريقتين هما :
1⃣ طريقة ثابته static IP :
طريقة يتم من خلالها منح الاجهزة عناوين IP بطريقة يدوية وهذه كانت الطريقة المستخدمة بشكل شائع سابقة عندما كان عدد الاجهزة قليل، حيث يقوم الشخص المسؤول بالدخول على اعدادات الشبكة وادخال العناوين بطريقة يدوية وبعد ذلك عناوين اخرى (default gateway ,subnet mask ,DNS server) وهكذا في كل مرة يتم اضافة جهاز للشبكة.
وهذه الطريقة ليست مناسبة في الاجهزة كثيرة العدد لاحتمالية حصول الخطأ واعطاء جهازين نفس العنوان (منع جهازين من التواصل في الشبكة)والوقت والجهد المطلوب لعمل ذلك.
وهناك بعض الحالات التي قد نلجأ لاستخدام هذه الطريقة مثل منح عناوين لاجهزة معينة مثل الطابعات، السيرفر، الراوتر، لان هذا النوع من الاجهزة يفضل أن يكون لها عنوان ثابت.

2⃣ طريقة ديناميكية Dynamic IP :
هذه الطريقة عالجت سلبيات الطريقة السابقة حيث يتم منح عناوين IP بطريقة اتوماتيكية من خلال سيرفر خاص يسمى DHCP server
ويقوم سيرفر DHCP server بمنح ايضا (default gateway ,subnet mask ,DNS server).

كيف يحصل الجهاز على عنوان في الشبكة؟

1⃣ بمجرد اتصال الجهاز في الشبكة يقوم بارسال رسالة إلى العنوان (255.255.255.255) وهذا يعني انه من نوع (Broadcast) وترسل لكل الاجهزة في الشبكة بحثاً عن عنوان من سيرفر DHCP. لا يملك الجهاز حتى الان عنوان وانما يستخدم عنوان الماك لديه (MAC).

2⃣ تصل الرسالة لكل الاجهزة في الشبكة، والاجهزة العادية تتجاهل هذه الرسالة ويقوم فقط سيرفر DHCP بالتقاطها وارسال رسالة فقط إلى ذلك الجهاز تحتوي عرضاً لعنوان فريد في الشبكة كما يرسل العناوين الاخرى التي سبق الاشارة لها (Subnetmask,Default Gateway,DNS Server) ومدة التأجير.

3⃣ يقوم الجهاز بالموافقة على العرض ويرد على الرسالة السابقة بتقديم طلب (Request) عنوان من DHCP.

4⃣ يقوم سيرفر DHCP بالرد وتأكيد العنوان حيث يتم اشعار الخادم بذلك.

ماهوبرتوكول(DHCP)؟

اختصار ل (Dynamic Host Configuration Protocol) إحدى بروتوكولات إدارة الشبكات ووظيفته الرئيسية منح عنوان (IP Address) لكل جهاز متصل في الشبكة بطريقة أوتماتيكية دون تدخل مدير الشبكة مما يجعل عملية إدرة الشبكات اكثر سهولة وهي خدمة تكون في سيرفر معين او في الراوتر.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
كيفية تطوير مهاراتك لتكون جاهز لأي وظيفة في مجال #الأمن_السيبراني وتتميز عن غيرك ؟

‏الجزء الأول: المهارات العملية في الأمن السيبراني

1. تحليل البيانات والشبكات :
⚡️فهم حركة البيانات على الشبكات، وكشف أي أنشطة مريبة.
⚡️استخدام أدوات مثل Wireshark و Splunk لتحليل حركة المرور.

2. إدارة الأنظمة :
⚡️التخصص في أنظمة التشغيل مثل Linux و Windows، والتعامل مع الخوادم.
⚡️تحديث الأنظمة وتأمينها بشكل مستمر.

‏3. التشفير :
⚡️معرفة أساليب حماية البيانات باستخدام التشفير.
⚡️استخدام أدوات مثل GPG و OpenSSL في العمليات اليومية.

4. اختبار الاختراق :
⚡️تعلم كيفية تحديد نقاط الضعف من خلال الاختراق الأخلاقي.
⚡️أدوات مثل Metasploit و Kali Linux تكون أدواتك الرئيسية.

5. تحليل البرمجيات الخبيثة :
⚡️القدرة على فك وتحليل البرمجيات الضارة لمعرفة أهدافها.
⚡️أدوات مثل IDA Pro وOllyDbg مفيدة جدًا.

‏الجزء الثاني: المهارات الناعمة في الأمن السيبراني

1. التواصل الفعال :
⚡️تقدر تشرح أفكارك التقنية بطريقة واضحة للإدارة والزملاء غير التقنيين.
⚡️كتابة تقارير قصيرة لكنها شاملة ومفهومة.

2. التفكير النقدي وحل المشكلات
⚡️التوقع للمشاكل قبل حدوثها والتعامل معها بذكاء.
⚡️القدرة على اتخاذ قرارات سريعة خلال الأزمات.

‏3. العمل الجماعي والتعاون
⚡️التعاون مع الفرق المختلفة وحل المشكلات بشكل مشترك.
⚡️التنسيق بين المهندسين والإدارة أثناء الحوادث.

4. القيادة وإدارة الأزمات
⚡️قيادة الفرق وقت الهجمات الإلكترونية وتنظيم الأولويات.
⚡️وضع خطط دفاع واضحة وتوجيه الفريق لتنفيذها.

5. التكيف والتعلم المستمر
⚡️التحديث المستمر للمعرفة بالتهديدات الجديدة وأدوات الحماية.
⚡️المرونة لتعلم تقنيات حديثة بسرعة.

‏الزبدة: بوابتك للتوظيف في الأمن السيبراني إذا كنت تريد تبرز في مقابلات التوظيف لازم تعرف إن المهارات العملية بتكون الأساس اللي يثبت إنك فاهم شغلك، لكن المهارات الناعمة هي اللي تخليك الأنسب للدور.

المهارات الناعمة تعكس شخصيتك وقدرتك على التواصل والعمل مع الفريق، وهي بنفس أهمية خبرتك التقنية.

اجمع بين الاثنين، وبتكون أول خيار لأي شركة تبحث عن محترف #أمن_سيبراني.

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
🌐Web Dev Roadmap

1️⃣ HTML/CSS 🏗️
2️⃣ JS
3️⃣ Front-end Frameworks 🎨
4️⃣ Back-end Dev 🚀
5️⃣ Databases 🗃️
6️⃣ APIs 🌐
7️⃣ Git 🔄
8️⃣ Deployment ☁️
9️⃣ Testing ✔️
1️⃣0️⃣ Security 🔒
1️⃣1️⃣ Performance
1️⃣2️⃣ Accessibility

〰️〰️

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
ماهو  الديب ويب (Deep Web) و لماذا لا نستطيع الوصول اليه من خلال  محركات البحث التقليدية ؟

أغلب الناس يظنون إن الإنترنت كله هو اللي يطلع لهم في جوجل، ياهو، أو بينغ. بس في الحقيقة، اللي نشوفه بمحركات البحث هو "قمة الجبل الجليدي" بس! تحته فيه عالم كبير ما أحد يقدر يوصل له بسهولة، ونسميه "الديب ويب".
الديب ويب (Deep Web)  هو جزء كبير من الإنترنت، بس ما تقدر تفتحه أو توصله عن طريق البحث في جوجل أو أي محرك بحث ثاني. يعني مو لأن المواقع هذي خطيرة أو غير قانونية (هذي نسميها "الدارك ويب"، وشي ثاني)، لكن لأنها محمية، أو ما هي مفهرسة، أو ما لها روابط مفتوحة للجميع.
ان  جوجل google ما يقدر يوصل للديب ويب لأنه يعتمد على روابط مفتوحة، ومواقع الديب ويب عادةً تكون محمية أو ما تسمح لأي أحد يدخل. بس هذا مو معناته إنها شي سيء، بالعكس، كثير منها يحمي خصوصيتنا وبياناتنا.

أمثلة على أشياء داخل الديب ويب (Deep Web)  :
١- حسابك البنكي أونلاين
٢- الإيميلات الخاصة
٣- قواعد بيانات الجامعات
٤- ملفات حكومية داخلية
٥- اشتراكات مدفوعة زي نتفليكس أو منصات التعليم

اسباب عدم وصول  محركات البحث له  ما توصل ؟
فيه أكثر من سبب:
1. ما فيها روابط عامة (Public Links):
جوجل يعتمد على "الروابط" عشان يروح من صفحة لصفحة. إذا الموقع ما فيه روابط مفتوحة أو ما يسمح للروبوتات تدخل، ما راح يقدر يشوفه.
2. محمية بكلمات مرور (Login Required):
لو تدخل موقع فيه تسجيل دخول، زي بنكك، جوجل ما يقدر يدخل بالحساب عشان يشوف المحتوى.
3. مواقع ديناميكية (Dynamic Content):
بعض الصفحات ما تظهر إلا بعد ما تدخل بيانات أو تستخدم نموذج (form). جوجل ما يقدر يعبي النماذج هذي.
4. المحتوى مؤقت أو متغير دايمًا:
أحيانًا تكون البيانات تتغير دايمًا (زي نتائج بحث داخل موقع). جوجل ما يقدر يحفظها لأنها ما تثبت على حال.

هل الديب ويب كله خطر؟ 😱
لا لا، مو كل الديب ويب خطر. كثير منه يستخدمه الناس والشركات بشكل يومي، وبطريقة آمنة تمامًا. الخطر يكون في جزء صغير منه، نسميه "الدارك ويب"، وهو اللي فيه الأنشطة الغير قانونية أحيانًا.

----------------------------------------

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
كيفيه حماية  الشبكات  المنزلية من الهجمات السيبرانية:

اليوم  كل حاجة تقريباً في البيت متوصلة بالإنترنت، من الموبايلات واللاب توبات للتلفزيونات الذكية وأجهزة الإنترنت الذكية (زي الساعات والكاميرات).
شبكة الإنترنت في البيت بقت هدف للمخترقين اللي بيحاولوا يخترقوا أجهزتنا ويسرقوا بياناتنا.

الطرق التي تساعدنا حماية  شبكة الإنترنت في المنزل  من أي هجوم إلكتروني و هي :

1. غير اسم الشبكة وكلمة السر الافتراضية
معظم الراوترات بييجي معاها اسم شبكة وكلمة سر جاهزين، وده بيخلي الموضوع سهل على الهاكرز لأنهم بيعرفوا يبدأوا منين. غير اسم الشبكة (الـ SSID) وكمان خلي كلمة السر قوية ومعقدة فيها حروف وأرقام ورموز.
2. خلي تشفير الواي فاي قوي
تأكد إن الراوتر شغال بأحدث نوع تشفير زي WPA3 أو WPA2، مش WEP اللي ممكن حد يخترقه بسهولة.
3. حدث الراوتر بتاعك دايماً
الشركات اللي بتصنع الراوترات بتطلع تحديثات عشان تسد الثغرات اللي ممكن المخترقين يستغلوها. ادخل على إعدادات الراوتر من فترة للتانية وعمل تحديث.
4. وقف الحاجات اللي مش محتاجها في الراوتر
زي ميزة WPS اللي بتسهل الدخول للواي فاي، لو مش بتستخدمها يبقى طفيها. وكمان عطل خاصية التحكم عن بعد في الراوتر لو مش ضروري.
5. فعل جدار الحماية
معظم الراوترات فيها خاصية جدار حماية (Firewall)، اتأكد إنها شغالة عشان تمنع الهجمات الغريبة.
6. حافظ على تحديث أجهزتك
خليك دايماً محدث نظام التشغيل بتاع موبايلك، اللابتوب، والتلفزيون الذكي وكل حاجة متوصلة بالإنترنت، وكمان استخدم برنامج مضاد فيروسات.
7. اعمل شبكة ضيوف
لو عندك ناس جاية تزورك وعاوز تخليهم يستخدموا الإنترنت، اعمل شبكة منفصلة مخصوص ليهم. ده بيخلي الأجهزة بتاعتهم ما تتصلش مباشرة بالأجهزة بتاعتك ويحميك أكتر.
8. راقب مين متصل بشبكتك
من وقت للتاني شوف الأجهزة المتصلة بالراوتر، لو لقيت جهاز غريب، غير كلمة السر فوراً.
9. استخدم VPN لو احتجت
لو بتستخدم واي فاي عام أو شبكة غير مأمونة، ممكن تستخدم VPN عشان تشفر بياناتك وتخليها صعبة على المخترقين.
10. عرف عيلتك بيه
خلي كل اللي في البيت يعرفوا أهمية الحماية، ما يشاركوش كلمة السر مع حد غريب، ومتضغطوش على روابط مش معروفة.

----------------------------------------

t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube
كيفية حل المشاكل البرمجية؟

🎯 أول شي ماهي المشاكل  البرمجية"؟
بالمختصر هي  لما الكود اللي كتبته ما يشتغل زي ما تبغى، أو يعطيك خطأ، أو حتى يشتغل بس يديك نتيجة غلط.
🧠 طيب، كيف تحل المشاكل البرمجية؟
خليني أقسمها لك خطوات:
1. افهم المشكلة مضبوط
اقرأ الرسالة اللي طلعها الخطأ (الـ error) بتركيز، حاول تفهم ايش يقول و إذا ما فهمتها، انسخها وروح ابحث عنها في قوقل أو شوف لو فيها اسم ملف أو رقم سطر يساعدك.
> مثال: لو جاك خطأ يقول NullPointerException in line 23، يعني فيه شي ما له قيمة (null) وانت تحاول تستخدمه.

2. ارجع للكود وافحصه
💠 شوف السطر اللي فيه المشكلة.
💠 قارن الكود اللي كتبته باللي المفروض تكتبه (مثلاً من درس أو شرح).
💠 اسأل نفسك: هل المتغير هذا موجود؟ هل أعطيته قيمة قبل أستخدمه؟

3. جرب تحط طباعات (Print)
حط print() أو console.log() علشان تشوف القيم وقت التشغيل.
هذا يساعدك تعرف فين المشكلة بالضبط.
> مثال: حط print(variable_name) قبل السطر اللي فيه المشكلة وشوف إيش يطلع.

4. اقرا وثائق اللغة أو المكتبة
لو تستخدم مكتبة معينة (زي pandas أو React) يمكن تكون قاعد تستخدم دالة غلط.

5. جرب تبسط الكود
شيّل أي شي ما له علاقة مباشرة بالمشكلة و خلي عندك نسخة مصغرة من الكود فيها بس الجزء اللي فيه المشكلة، هذا يساعدك تشوف الخطأ أو تسأل الناس عليه.

6. اطلب مساعدة (بس بطريقة ذكية)
إذا ما عرفت تحلها، اسأل أحد أو انشرها في موقع زي Stack Overflow ، بس لا تنسى تشرح:
💠 إيش تحاول تسوي؟
💠 وش طلع لك؟
💠 وش جربت؟

🔁 واخيرا :
جرب، افشل، وعدّل، وجرّب ثاني
هذا شي طبيعي، كل المبرمجين يواجهون مشاكل بشكل يومي.


🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹🔹


t.me/MuhammadAlush0997

تابعني على :
Telegram | instagram | facebook | Twitter | YouTube