.:: منتديات جامعة الشيخ عبدالله البدري ::.
أهلاً وسهلاً وألف مرحباً بك عزيزي الزائر في منتديات جامعة الشيخ عبدالله البدري تفضل بالدخول ان كنت عضواً والاعليك التسجيل لكي تملك كافة صلاحية الاعضاء وتمتلك الرخصة في اضافة مواضيع جديدة او الرد علي مواضيع وهنالك المكنون فقط للمسجلين فسارع بالانضمام الينا كي تحظي بما أخفي لك ...
الادارة...
.:: منتديات جامعة الشيخ عبدالله البدري ::.
أهلاً وسهلاً وألف مرحباً بك عزيزي الزائر في منتديات جامعة الشيخ عبدالله البدري تفضل بالدخول ان كنت عضواً والاعليك التسجيل لكي تملك كافة صلاحية الاعضاء وتمتلك الرخصة في اضافة مواضيع جديدة او الرد علي مواضيع وهنالك المكنون فقط للمسجلين فسارع بالانضمام الينا كي تحظي بما أخفي لك ...
الادارة...
.:: منتديات جامعة الشيخ عبدالله البدري ::.
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


أهلاً وسهلاً بكم في منتديات جامعة الشيخ عبدالله البدري من أجل التواصل ، والتوادد ، والتعارف ، وتبادل الخبرات وكل ماهو مفيد وجديد ...
 
الرئيسيةأحدث الصورالتسجيلدخول
بسم الله الرحمن الرحيم اللهم صل وسلم وبارك علي سيدنا وحبيبنا محمد وعلي اله وصحبه اجمعين
اعضاء وزوار منتديات جامعة الشيخ عبدالله البدري - السلام عليكم ورحمة الله وبركاته - الف مرحباً بكم _ حللتم اهلاً ووطئتم سهلاً...
تم انشاء هذا المنتدي بحمد الله في 14/06/2009 وتم الافتتاح بتوفيق الله سبحانه وتعالي في 11/07/2009
افتتح السيد الرئيس المشيرعمر حسن أحمد البشير الكلية ضمن حفل رسمي وشعبي في يوم 16/7/2005 ، وأمر باعتبارها الكلية التقنية الأنموذج بالســــــــودان .
زهرة حلوة أيها ابتسامة الزائر الكريم ابتسامة بعد التحية والسلام نرحب بك ترحيباً حاراً ونرجو ان تنضم الي كوكبتنا بالتسجيل والدخول لكي تملك جميع رخص الاعضاء والاطلاع علي جميع المواضيع والردود عليها وكتابة مواضيع جديدة ... ولكم منا كل الود والترحاب ... زهرة حلوة
أمن الإنترنت والتشفير Support

 

 أمن الإنترنت والتشفير

اذهب الى الأسفل 
5 مشترك
كاتب الموضوعرسالة
هيام
مراقبه
مراقبه



عدد المساهمات : 198
انثى النقاط : 334
تاريخ التسجيل : 09/08/2009
الاقامة : بورتسودان
أمن الإنترنت والتشفير E8s7dt10

أمن الإنترنت والتشفير 111
الاوسمة أمن الإنترنت والتشفير 1510

أمن الإنترنت والتشفير Empty
مُساهمةموضوع: أمن الإنترنت والتشفير   أمن الإنترنت والتشفير Emptyالإثنين يناير 11, 2010 4:26 pm

أمن الإنترنت والتشفير

حملت لنا الإنترنت التي تضم مجموعة كبيرة من الشبكات حول العالم فوائد جمة، وأصبحت وسيلة سهلة وممتعة تُتيح لملايين البشر الولوجَ إلى كم هائل من المعلومات، إضافةً إلى التواصُل وتبادُل المعلومات والرسائل فيما بينهم. ولكن بعض العوامل (مثل الطبيعة المفتوحة لهذه الشبكة، وعدم وجود أي جهة يمكنها الادعاء بأنها تمتلكها أو تسيطر عليها، وعدم وجود قوانين مركزية رادعة)- أدَّت إلى انتشار العديد من الجرائم السيبيرية (أي جرائم على الشبكة) مثل: التجسس على حُزَم الرسائل (packet sniffing)، وكذلك تخريب أجهزة الكمبيوتر وملفاتها (computer hacking)، وَشَنّ هجوم الفيروسات على البريد الإلكتروني، إضافة إلى عمليات الخداع (hoaxes) وغيرها. ورغم أن الإنترنت ليست البيئة الوحيدة التي تحدُث فيها الجرائم والمخالفات القانونية، إذ إن الجريمة ظاهرة موجودة في مجتمعات عديدة، فإن المشكلة الرئيسة تكمن في عدم وجود قوانين دائمة ورادعة تحمي مستخدمي الإنترنت. ومما سبق نجد أن أمن الإنترنت أصبح شأناً مهماً لا بد من حل مشاكله، نظرا لأهمية هذا الأمن في عمليات تبادُل المعلومات الشخصية ومعلومات العمل.وتشكل قضايا الأمن والتهديدات الناتجة عنها العائق الأكبر أمام اكتساب ثقة الناس ومشاركتهم في تقدم الإنترنت، وإجراء الحركات المالية عبرها. وتبقى مسألة الحفاظ على أمن الإنترنت باعتماد وسائل سهلة واقتصادية من أكثر المسائل التي تشكِّل حالياً تحدياً كبيراً لهذه التقنية.

تحديات الأمن

يتلخص هدف جميع مستخدمي الإنترنت في الحصول على المعلومات ونقلها بشكل آمن، وهناك مجموعة من التحديات التي يجب أخذها في الحسبان لضمان نقلٍ آمن للمعلومات بين الأطراف المتصلة، وتنحصر هذه التحديات في ثلاثة محاور هي: الخصوصية (privacy)، وسلامة المعلومات (Integrity)، والتحقق من هوية الأطراف الأخرى (peer authentication).

خصوصية المعلومات (Privacy)

كي تتم المحافظة على خصوصية الرسالة الإلكترونية، يجب ألا يتمكَّن من الاطلاع عليها إلا الأطراف المعنية المسموح لها بذلك. وللحفاظ على الخصوصية، لا بُدَّ من التحكم بعملية الولوج، وأكثر طرق التحكم انتشاراً هي: استخدام كلمات المرور (passwords)، والجدار الناري (firewall)، إضافة إلى شهادات الترخيص (authorization certificates). وهنا، تجدُر الإشارة إلى أمر بالغ الأهمية؛ وهو أن على المستخدِم الحفاظ على سرية كلمة المرور، لأنها تشكل خط الدفاع الأول في وجه الولوج غير المُرخَّص. وبهذه الطرق، يُمكن منع حدوث الجرائم المتعلقة بانتهاك الخصوصية مثل: التنصُّت (eavesdropping)، واستعراض معلومات معيَّنة بدون ترخيص.

سلامة المعلومات (Integrity)

لا بُدَّ من حماية عمليتي نقل المعلومات وتخزينها، وذلك لمنع أي تغيير للمحتوى بشكل متعمَّد أو غير مُتعمَّد. وتكمن أهمية ذلك في الحفاظ على محتوى مفيد وموثوق به. وفي الغالب، تكون الأخطاء البشرية وعمليات العبث المقصود هي السبب في تلف أو تشويه البيانات. وينتج عن ذلك أن تصبح البيانات عديمة الجدوى، وغير آمنة للاستخدام.ولتلافي تشويه أو تلف البيانات، يُمكن استخدام تقنيات مثل: البصمة الإلكترونية للرسالة (message digest) والتشفير (encryption)، ومن المفيد أيضاً استخدام برمجيات مضادة للفيروسات (anti-virus software) لحماية أجهزة التخزين من انتهاكات الفيروسات التي تتسبب في تلف أو تشويه البيانات. ومن المهم أيضاً الاحتفاظ بِنُسَخ احتياطية (backup) لاسترداد البيانات المفقودة في حال تعرضها للضرر، أو في حال تعطُّل الشبكة أثناء عملية النقل.

التحقق من هوية الأطراف الأخرى (Peer Authentication)

يجب التأكد من هوية الأطراف المعنية بعملية تبادل البيانات، إذ يجب على كلا الطرفين معرفة هوية الآخر لتجنب أي شكل من أشكال الخداع (مثل عمليات التزوير وانتحال الشخصيات). وهناك بعض الحلول والإجراءات للتحقق من هوية الأطراف المتصلة مثل: كلمات المرور (passwords)، والتواقيع الرقمية (digital signatures)، والشهادات الرقمية (digital certificates) التي يُصدرها طرف ثالث. ويُمكن أيضا تعزيز الأمن بالاعتماد على بعض المميزات المحسوسة مثل: بصمة الإصبع (finger print)، والصوت، إضافة إلى الصورة.

التشفير

استخدم الإنسان التشفير منذ نحو ألفي عام قبل الميلاد لحماية رسائله السرية، وبلغ هذا الاستخدام ذروته في فترات الحروب؛ خوفاً من وقوع الرسائل الحساسة في أيدي العدو. وقام يوليوس قيصر بتطوير خوارزميته المعيارية المعروفة باسم شيفرة قيصر (Caesar Cipher) التي كانت نصّا مشفَّراً (Cipher text)؛ لتأمين اتصالاته ومراسلاته مع قادة جيوشه. وظهرت فيما بعد العديد من الآلات التي تقوم بعمليات التشفير، ومنها

آلة التلغيز (Enigma machine).

وشكَّل الكمبيوتر في بدايات ظهوره وسيلةً جديدة للاتصالات الآمنة، وفك تشفير رسائل العدو. واحتكرت الحكومات في فترة الستينيات حق التشفير وفك التشفير. وفي أواخر الستينيات، أسَّست شركة آي بي إم (IBM) مجموعةً تختص بأبحاث التشفير، ونجحت هذه المجموعة في تطوير نظام تشفير أطلقت عليه اسم لوسيفَر (Lucifer). وكان هذا النظام مثاراً للجَدَل، ورغم تحفّظات الحكومة الأمريكية علية لاعتقادها بعدم حاجة الشركات والمؤسسات الخاصة إلى أنظمة التشفير، إلا إنه قد حقق انتشاراً واسعاً في الأسواق. ومنذ ذلك الحين، أخذت العديدُ من الشركات تقوم بتطويرَ أنظمة تشفير جديدة، مما أبرز الحاجة إلى وجود معيار لعمليات التشفير.

ومن أبرز المؤسسات التي أسهمت في هذا المجال، المعهد الوطني للمعايير والتكنولوجيا (National Institute of Standards and Technology- NIST) المعروف سابقاً باسم المكتب الوطني الأمريكي للمعايير (U.S. National Bureau of Standards)، إذ طوَّر هذا المعهد عام 1973 معياراً أطلق عليه معيار تشفير البيانات (Data Encryption Standard- DES). ويستنِد هذا المعيار إلى خوارزمية لوسيفَر (Lucifer algorithm) التي تستخدِم مفتاح تشفير بطول 56 بت (bit)، وتشترط أن يكون لكل من المرسِل والمستقبِل المفتاحَ السري ذاته. وقد استخدمت الحكومة هذا المعيار الرسمي عام 1976، واعتمدته البنوك لتشغيل آلات الصراف الآلي (ATM). وبعد عام واحد من تطبيق معيار تشفير البيانات (DES)، طَوَّر ثلاثة أساتذة جامعيون نظامَ تشفير آخر أطلقوا عليه اسم (RSA)، ويستخدم هذا النظام زوجاً من المفاتيح (مفتاح عام (public key)، ومفتاح خاص (private key)) عوضاً عن استخدام مفتاح واحد فقط. ورغم أن هذا النظام كان ملائماً جداً لأجهزة الكمبيوتر المعقَّدة، إلا إنه قد تم اختراقه فيما بعد. وبقيت الحال على ذلك حتى قام فيل زيمرمان (Phil Zimmerman) عام 1986 بتطوير برنامج تشفير يعتمد نظام (RSA)، ولكنه يتميز باستخدام مفتاح بطول 128 بت، ويُدعى برنامج الخصوصية المتفوِّقة (Pretty Good Privacy- PGP). ويتوفر من هذا البرنامج نسخة تجارية و نُسخة مجانية، وهو من أكثر برامج التشفير انتشاراً في وقتنا الحالي.

ما هو التشفير (encryption

يُعرَّف التشفير بأنه عملية تحويل المعلومات إلى شيفرات غير مفهومة (تبدو غير ذات معنى) لمنع الأشخاص غير المُرخَّص لهم من الاطلاع على المعلومات أو فهمها، ولهذا تنطوي عملية التشفير على تحويل النصوص العادية إلى نصوص مُشفَّرَة. ومن المعلوم أن الإنترنت تشكِّل في هذه الأيام الوسطَ الأضخم لنقل المعلومات. ولا بد من نقل المعلومات الحساسة (مثل الحرَكات المالية) بصيغة مشفَّرة إن أُريدَ الحفاظ على سلامتها وتأمينها من عبث المتطفلين والمخربين واللصوص. وتُستخدَم المفاتيح في تشفير (encryption) الرسالة وفك تشفيرها (decryption). وتستنِد هذه المفاتيح إلى صِيَغ رياضية معقَّدة (خوارزميات). وتعتمد قوة وفعالية التشفير على عاملين أساسيين: الخوارزمية، وطول المفتاح (مقدَّرا بالبت (bits)). ومن ناحية أخرى، فإن فك التشفير هو عملية إعادة تحويل البيانات إلى صيغتها الأصلية، وذلك باستخدام المفتاح المناسب لفك الشيفرة.
أمن الإنترنت والتشفير Intern1
عملية التشفير/ فك التشفير




التشفير المتماثل(Symmetric Cryptography) – المفتاح السري (Secret Key) في التشفير المتماثِل، يستخدم كل من المرسِل والمستقبِل المفتاحَ السري ذاته في تشفير الرسالة وفك تشفيرها. ويتفق الطرفان في البداية على عبارة المرور (passphrase) (كلمات مرور طويلة) التي سيتم استخدامها. ويمكن أن تحوي عبارة المرور حروفاً كبيرة وصغيرة ورموزا أخرى. وبعد ذلك، تحوِّل برمجيات التشفير عبارةَ المرور إلى عدد ثنائي، ويتم إضافة رموز أخرى لزيادة طولها. ويشكِّل العدد الثنائي الناتج مفتاح تشفير الرسالة. وبعد استقبال الرسالة المُشفَّرة، يستخدم المستقبِل عبارةَ المرور نفسها من أجل فك شيفرة النص المُشفَّر (cipher text or encrypted text)، إذ تترجِم البرمجيات مرة أخرى عبارةَ المرور لتشكيل المفتاح الثنائي (binary key) الذي يتولى إعادة تحويل النص المُشفَّر إلى شكله الأصلي المفهوم.

ويعتمد مفهوم التشفير المتماثِل على معيار DES. أما الثغرة الكبيرة في هذا النوع من التشفير فكانت تكمن في تبادُل المفتاح السري دون أمان، مما أدى إلى تراجُع استخدام هذا النوع من التشفير، ليصبح شيئاً من الماضي.
أمن الإنترنت والتشفير Intern2
التشفير المتماثِل (Symmetric Cryptography)




التشفير اللامتماثل (Asymmetric Cryptography) – المفتاح العام (Public key)

جاء التشفير اللامتماثل حلاً لمشكلة التوزيع غير الآمن للمفاتيح في التشفير المتماثل، فعوضاً عن استخدام مفتاح واحد، يستخدِم التشفير اللامتماثِل مفتاحين اثنين تربط بينهما علاقة. ويُدعى هذان المفتاحان بالمفتاح العام (public key)، والمفتاح الخاص (private key). ويكون المفتاح الخاص معروفاً لدى جهة واحدة فقط أو شخص واحد فقط؛ وهو المرسِل، ويُستخدَم لتشفير الرسالة وفك شيفرتها. أما المفتاح العام فيكون معروفاً لدى أكثر من شخص أو جهة، ويستطيع المفتاح العام فك شيفرة الرسالة التي شفَّرها المفتاح الخاص، ويمكن استخدامه أيضاً لتشفير رسائل مالك المفتاح الخاص، ولكن ليس بإمكان أحد استخدام المفتاح العام لفك شيفرة رسالة شفَّرها هذا المفتاح العام، إذ إن مالك المفتاح الخاص هو الوحيد الذي يستطيع فك شيفرة الرسائل التي شفرها المفتاح العام.

ويُدعى نظام التشفير الذي يستخدم المفاتيح العامة بنظام RSA، ورغم أنه أفضل وأكثر أمناً من نظام DES إلا إنه أبطأ؛ إذ إن جلسة التشفير وجلسة فك التشفير يجب أن تكونا متزامنتين تقريبا. وعلى كل حال، فإن نظام RSA ليس عصياً على الاختراق، إذ إن اختراقه أمر ممكن إذا توفَّر ما يلزم لذلك من وقت ومال. ولذلك، تمّ تطوير نظام PGP الذي يُعَدُّ نموذجاً محسَّناً ومطوَّراً من نظام RSA. ويستخدم PGP مفتاحا بطول 128 بت، إضافة إلى استخدامه البصمة الإلكترونية للرسالة (message digest). ولا يزال هذا النظام منيعاً على الاختراق حتى يومنا هذا.
أمن الإنترنت والتشفير Intern3
التشفير اللامتماثل
الرجوع الى أعلى الصفحة اذهب الى الأسفل
مجذوب احمد قمر
كبار الشخصيات
كبار الشخصيات
مجذوب احمد قمر


عدد المساهمات : 433
ذكر النقاط : 566
تاريخ التسجيل : 22/10/2009
الاقامة : الدامر
أمن الإنترنت والتشفير E8s7dt10

أمن الإنترنت والتشفير Sampd510
الاوسمة أمن الإنترنت والتشفير 710

أمن الإنترنت والتشفير Empty
مُساهمةموضوع: رد: أمن الإنترنت والتشفير   أمن الإنترنت والتشفير Emptyالأربعاء يناير 13, 2010 2:48 am

تسلمي ياغالية
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هيام
مراقبه
مراقبه



عدد المساهمات : 198
انثى النقاط : 334
تاريخ التسجيل : 09/08/2009
الاقامة : بورتسودان
أمن الإنترنت والتشفير E8s7dt10

أمن الإنترنت والتشفير 111
الاوسمة أمن الإنترنت والتشفير 1510

أمن الإنترنت والتشفير Empty
مُساهمةموضوع: رد: أمن الإنترنت والتشفير   أمن الإنترنت والتشفير Emptyالأربعاء يناير 13, 2010 5:49 pm

أمن الإنترنت والتشفير 374175
مشكور الاخ مجذوب أحمد قمر على المرور
الرجوع الى أعلى الصفحة اذهب الى الأسفل
هاني عمار
ــــــــــــــــــــــــــــــــــــــــــ
ــــــــــــــــــــــــــــــــــــــــــ
هاني عمار


عدد المساهمات : 943
ذكر النقاط : 1329
تاريخ التسجيل : 07/08/2009
الاقامة : بربر/القدواب
أمن الإنترنت والتشفير E8s7dt10


أمن الإنترنت والتشفير 111
الاوسمة أمن الإنترنت والتشفير Caaicn10

أمن الإنترنت والتشفير Empty
مُساهمةموضوع: رد: أمن الإنترنت والتشفير   أمن الإنترنت والتشفير Emptyالأربعاء يناير 13, 2010 11:23 pm

تسلم
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://haniammar.3web.me
هيام
مراقبه
مراقبه



عدد المساهمات : 198
انثى النقاط : 334
تاريخ التسجيل : 09/08/2009
الاقامة : بورتسودان
أمن الإنترنت والتشفير E8s7dt10

أمن الإنترنت والتشفير 111
الاوسمة أمن الإنترنت والتشفير 1510

أمن الإنترنت والتشفير Empty
مُساهمةموضوع: رد: أمن الإنترنت والتشفير   أمن الإنترنت والتشفير Emptyالخميس يناير 14, 2010 6:22 pm

أمن الإنترنت والتشفير 310963شكراً على مرورك المستمر
الرجوع الى أعلى الصفحة اذهب الى الأسفل
صالح أبشر الامين عثمان
مشرف قسم ميكانيكا إنتاج
مشرف قسم ميكانيكا إنتاج
صالح أبشر الامين عثمان


عدد المساهمات : 559
ذكر النقاط : 725
تاريخ التسجيل : 22/11/2009
الاقامة : امدرمان
أمن الإنترنت والتشفير E8s7dt10

أمن الإنترنت والتشفير 01411

أمن الإنترنت والتشفير 111


الاوسمة أمن الإنترنت والتشفير 3h4110

أمن الإنترنت والتشفير Empty
مُساهمةموضوع: رد: أمن الإنترنت والتشفير   أمن الإنترنت والتشفير Emptyالجمعة يناير 15, 2010 12:07 am

مبروك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
حذيفه عبده
عضو مشارك
عضو مشارك
حذيفه عبده


عدد المساهمات : 32
ذكر النقاط : 60
تاريخ التسجيل : 13/01/2010
الاقامة : ابوحمد
أمن الإنترنت والتشفير E8s7dt10

أمن الإنترنت والتشفير Empty
مُساهمةموضوع: رد: أمن الإنترنت والتشفير   أمن الإنترنت والتشفير Emptyالسبت يناير 16, 2010 1:42 pm

شكرا جزيلا ونتظر المزيد
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
أمن الإنترنت والتشفير
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» محاضرة في الانترنت...
» تعلم واحترف الإنترنت
» 7 أخطاء يرتكبها مستخدمو الإنترنت
» الإنترنت العائم .. آخر تقاليع التكنولوجيا

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
.:: منتديات جامعة الشيخ عبدالله البدري ::. :: اقسام الكلية التقنية :: قسم تقنية الحاسوب-
انتقل الى:  
المواضيع الأخيرة
» سجل دخولك بالصلاة علي الحبيب
أمن الإنترنت والتشفير Emptyالأحد يناير 31, 2016 3:57 am من طرف أحمدمحمدأحمدعبدالرحيم

» المرجع الكامل في التحكم الصناعي الكهربائي
أمن الإنترنت والتشفير Emptyالجمعة يناير 22, 2016 3:33 pm من طرف مصطفى المعمار

» نتيجة السروح في علم الروح
أمن الإنترنت والتشفير Emptyالإثنين مارس 24, 2014 9:57 pm من طرف عوض صالح

» .:: مكتبة نفيسة جداً في كل التخصصات ::.
أمن الإنترنت والتشفير Emptyالأحد يناير 26, 2014 12:57 am من طرف مجذوب احمد قمر

» زيارة وفد جمعية أصدقاء مرضي السكري
أمن الإنترنت والتشفير Emptyالإثنين ديسمبر 16, 2013 8:18 pm من طرف هاني عمار

» أضخم مكتبة هندسة مدنية في العالم
أمن الإنترنت والتشفير Emptyالثلاثاء أكتوبر 01, 2013 4:21 pm من طرف محمد عبد الرحيم

» تحميل فاير فوكس عربي فايرفوكس Download Firefox
أمن الإنترنت والتشفير Emptyالثلاثاء أكتوبر 01, 2013 4:04 pm من طرف غيداء وبس

» كتب تكييف وتبريد بالعربي رووووووووعة
أمن الإنترنت والتشفير Emptyالأحد يوليو 28, 2013 9:43 pm من طرف محمد عبد الرحيم

» انطلاقة موقع الجامعة علي شبكة الانترنت
أمن الإنترنت والتشفير Emptyالأحد يوليو 21, 2013 5:38 am من طرف أحمدمحمدأحمدعبدالرحيم

» .:: كتاب رؤيا النبي حق الي قيام الساعة ::.
أمن الإنترنت والتشفير Emptyالخميس مارس 21, 2013 1:27 pm من طرف أحمدمحمدأحمدعبدالرحيم

» جامعة الشيخ عبدالله البدري تهنئ الدكتور عمر عبدالله البدري
أمن الإنترنت والتشفير Emptyالجمعة مارس 15, 2013 3:39 am من طرف هاني عمار

» كتاب التجسيم والمجسمة للشيخ عبدالفتاح اليافعي
أمن الإنترنت والتشفير Emptyالخميس مارس 14, 2013 7:51 pm من طرف أحمدمحمدأحمدعبدالرحيم

» مجلة المديرين القطرية ( الشيخ عبدالله البدري... السوداني الملهم من الشمال)
أمن الإنترنت والتشفير Emptyالثلاثاء مارس 12, 2013 12:11 pm من طرف أحمدمحمدأحمدعبدالرحيم

» امتحاننا الدور الأول للعام 2012-2013
أمن الإنترنت والتشفير Emptyالسبت فبراير 23, 2013 3:13 pm من طرف هاني عمار

» تحميل جوجل ايرث عربى
أمن الإنترنت والتشفير Emptyالإثنين فبراير 18, 2013 8:45 pm من طرف غيداء وبس

» تحميل فايرفوكس عربى
أمن الإنترنت والتشفير Emptyالإثنين فبراير 18, 2013 8:30 pm من طرف غيداء وبس

»  برنامج افيرا انتى فايروس مجانى
أمن الإنترنت والتشفير Emptyالخميس يناير 17, 2013 3:40 am من طرف هاني عمار

»  جوجل كروم عربى
أمن الإنترنت والتشفير Emptyالخميس يناير 17, 2013 3:40 am من طرف هاني عمار

»  كلمة مولانا الشيخ عبدالله البدري راعي ومؤسس جامع الشيخ عبدالله البدري
أمن الإنترنت والتشفير Emptyالأربعاء يناير 02, 2013 9:13 pm من طرف هاني عمار

» وضع حجر الاساس لمباني كليات الجامعة الجديدة
أمن الإنترنت والتشفير Emptyالأربعاء ديسمبر 26, 2012 4:31 pm من طرف هاني عمار

المواضيع الأكثر نشاطاً
مشروع تخرجي
كتب تكييف وتبريد بالعربي رووووووووعة
سجل دخولك بالصلاة علي الحبيب
ضع أي سؤال في الهندسة الكهربائية وسنأتيك بالاجابة ان شاء الله
موسوعة النساء والتوليد
حاج الماحي مادح الحبيب
برنامج لتقوية وتنقية صوت الحاسوب الي 10 اضعاف
موسوعة الخلفاء عبر التاريخ الاسلامي
هنا نتقبل التعازي في وفاة العضو بالمنتدي محمد حامد (ودالابيض)
شاركوني فرحة النجاح!!
المواضيع الأكثر شعبية
أنواع التربة
الكتاب الشامل في الموقع(تم اعدادة من اكثر من 40 كتاب واكثر من 80 مشاركه )
حمل مجانا برنامج المصحف صوت وصورة للموبايل
ادخل هنا للاطلاع علي جميع الوظائف المعلنة
ملف كامل عن ضواغط التبريد
موقع رائع فى زراعة البطاطس
صيغ C.V مهمة للخريجين
مواقع الوظـــائــف الشــاغـرة
كتب تكييف وتبريد بالعربي رووووووووعة
الاحصاء الطبي في الويكيبيديا
copyright 2010
facebook
أمن الإنترنت والتشفير Kkkkkk10
counter
map
Elexa