تذكرنــي
التسجيل التعليمات التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة



اضافة رد

 
أدوات الموضوع انواع عرض الموضوع

رقم المشاركة : ( 1 )
الصورة الرمزية zero_cool
zero_cool
مشرف
zero_cool متواجد حالياً
 
رقم العضوية : 17240
تاريخ التسجيل : Jan 2011
مكان الإقامة :
عدد المشاركات : 675
عدد النقاط : 10
قوة التقييم :
افتراضي التشفير .. الجزء الثاني

كُتب : [ 11-29-2017 - 11:04 PM ]



السلام عليكم ورحمة الله وبركاته
ان شاء الله تكونوا في تمام الصحة والعافية



الإحلال الرقمي
(تشفير)


جورج بول، هو عالم رياضيات في أواخر 1800، اخترع شكلا من أشكال الجبر المنطقي
الذي يوفر الأساس للحواسيب الإلكترونية و المعالج. كانت عملياته المنطقية
مجموعة من جداول الحقيقة، حيث كانت كل من المدخلات والمخرجات إما صحيح أو خاطئ.

الدالة الحصرية المنطقية OR (ال XOR) هي واحدة من العمليات الأساسية المستخدمة في التشفير.
مخرج XOR هو "صحيح" إذا كان أحد المدخلات "صحيح" ؛ خلاف ذلك، الإخراج هو "خاطئ".

الحسابات تتطلب أرقام، لذلك نستخدم 0 و 1 بدلا من صحيح و خطأ.
ويكون مخرج عملية XOR هو 0 إذا كان كلا المدخلين متشابهين،
والإخراج هو 1 إذا اختلف المدخلان.

هذه الخصائص تبع XOR تجعل منها مفيدة جدا للمشفرين لسببين.
أولا، أي قيمة XORed مع نفسها هي 0 (0 + 0 = 0، 1 + 1 = 0).
ثانيا، أي قيمة XORed مع 0 تبقى نفسها (0 + 0 = 0، 1 + 0 = 1).

لنفترض سامي لديه رسالة سرية لإرسالها إلى محمد،
تتألف من ثلاثة أحرف CAT. هذا يترجم إلى معيار 7 بت ASCII بت STREAM:
1010100 1000001 1000011
الآن نفترض أن سامي ومحمد قاما أصلا بمشاركة مفتاح سري 21 بت
1001110 1010010 1010011
سامي حول النص المعروف (plaintext) إلى نص مشفر (ciphertext) ب XORing المسج مع المفتاح:



مخرج هذه الخوارزمية هو 0011010 0010011 0010000 , الآن أصبح النص المشفر.


الإحلال الرقمي
(فك التشفير)


محمد تلقى النص المشفر من سامي وفي المقابل طبق عليه XOR مع المفتاح السري:



النص المعروف المسترد هو رسالة سامي الأصلية.
لذلك XOR تعمل بشكل طبيعي مثل الشيفرات:
و النص الأصلي XORed مع مفتاح ينتج خليط من البتات.
ثم XORing هذا الخليط مع المفتاح مرة أخرى يعطي الرسالة الأصلية.

وظيفة أخرى منطقية نراها أحيانا في التشفير هي OR. مخرج OR هو صحيح
إذا كان أي من المدخلات صحيح؛ وإلا فإن الإخراج هو خطأ.
باستخدام الأرقام الثنائية، الإخراج هو ! إذا كان الإدخالان أو كلاهما 1؛
الإخراج هو 0 فقط إذا المدخلات هي 0.

الهدف الرئيسي من التشفير هو تحريف نص حتى لايتمكن شخص ما من فهمه.
وهناك طريقتان أساسيتان لتشفير النص أو تحريفه هما substitution (الإستبدال) و permutation (التبديل ).
النهج الثالث هو هو مزيج من الاثنين معا.

الإستبدال

يتضمن التبديل تبادل حرف واحد (أو بايت) مع آخر. يتم استبدال حرف واحد مع حرف آخر لتشفير رسالة،
فك التشفير هو إجراء معكوس.
أي شخص يعرف كيف تم تعيين الحروف لتشفير الرسالة يمكنه فك تشفير الرسالة.

ناخذ مثال بسيط.( فقط يظهر جزء من الأبجدية):
النص المعروف : A B C D E
النص المشفر : W K M P D

لتشفير كلمة "CAB"، سامي سيستبدل الأحرف وإرسال السلسلة "MWK". في المقابل،
محمد، سيعكس الاستبدال لاستعادة النص المعروف.
\
لعمل الإستبدال، يجب أن يكون هناك رسم فريد من نوعه من حرف نص معروف
إلى حرف النص المشفر. أما حرف إلى عديد من الأحرف أو العديد من الأحرف إلى حرف
يجعل فك التشفير صعبا أو مستحيلا.
على سبيل المثال، إذا حل W محل كل من A و C،
فستظل قادرا على تشفير الرسالة؛ وبالتالي، فإن CAB تصبح WWK.
ولكن إذا حاولنا فك تشفيرها الآن، فإننا لا نعرف ما إذا كان يجب أن يكون A أو C
لأنه تم تعيينهما الى نفس الحرف.


Rotation Substitution


يستند التشفير المتماثل (symmetric encryption) على الرياضيات البسيطة
التي تستخدم مفتاح واحد. مهما كان الذي يمكن تشفيره مع مفتاح واحد لا يمكن أن يفك تشفيره إلا مع نفس المفتاح.
يتطلب الإستبدال العشوائي تعيين لكل حرف في الأبجدية.
وهناك طريقة بديلة لا تتطلب تعيين هي ال rotation.
في هذا النوع من الاستبدال، نقوم بنقل كل حرف عدد محدد من المساحات.
على سبيل المثال، إذا قمنا بنقل A ثلاث مساحات، يصبح D و D يصبح E، وهكذا.

شيفرة القيصر

شيفرة القيصر، اخترعها خوليوس قيصر لترميز الرسائل لجنرالاته،
هو rotation cipher الشهير. إذا كان سامي يستخدم "ROT-3"، فسيقوم بتشفير رسالته ك "FDE".
تعتبر شيفرة القيصر جيدة بما فيه الكفاية لخداع أي شخص تقريبا
لأن عدد قليل جدا من الناس يمكن أن يقرأو، حتى أقل من ذلك يمكن أن يكتبوا،
والرسل يفضلون قتل المتلصص من السماح له من التقاط رسالة.
لم يكن القيصر احمق، مع ذلك لم يستخدم أداة تشفير واحدة فقط.
كما ترجم اللاتينية إلى اليونانية واستخدم أشكالا أخرى من الحيلة.

على الرغم من أن الكثير من الناس يعتقدون أن شيفرات قيصر هو أقدم الشيفرات،
والتشفير يعود بالفعل ما يقرب من 2000 سنة في وقت سابق إلى مصر القديمة والصين.

ROT-13

ال rotation ciphers عاد إلى رواج في وقت مبكر في 1980،
في المقام الأول في شكل ROT-13. بعد وقت قصير من أن أصبحت مجموعات USENET الإخبارية وقوائم البريد الإلكتروني شعبية،
أدرك المشتركون أنهم لا يريدون دائما رؤية محتويات الرسالة.

بعض الرسائل تحتوي على النكات التي قد تسيء إلى بعض المشتركين.
رسائل أخرى قد تحتوي على الألغاز أو الألغاز كاملة مع الأجوبة
التي قد لا يرغب المتلقين رؤيتها قبل قراءة اللغز.

الجواب هو تشفير أو حجب النكات والأجوبة باستخدام ROT-13 .
ال ROT-13 لم تكن شيفرة قوية فهي سهلة للكسر.
كان الهدف أن يبذل القارئ جهدا لفك تشفير الرسالة.
أصبح ROT-13 في نهاية المطاف جزءا من برنامج قارئ الأخبار ووظيفة مشتركة من نظام التشغيل UNIX.
كان ل ROT-13 ميزة هامة أخرى أخرى. لأن هناك 26 حرفا في الأبجدية الإنجليزية،
ال ROT-13 هي عملية متماثلة. فإن نفس التنفيذ على حد سواء في ترميز النص العادي
وفك شفرة النص المشفر. وذلك لأن أداء ROT-13 تليها ROT-13 هو في الواقع ROT-26،
والتي سوف تأخذك إلى الرسالة الأصلية التي بدأت معها.

من المهم أيضا أن نلاحظ أنه مع ال rotation ، إذا عرفت كيفية تعيين حرف واحد
فإنك قد اكتشفت المفتاح بأكمله. وثمة عيب آخر مع تشفير الإستبدال هو قابلية التنبؤ.
إذا استخدمت مجموعة واحدة فقط من قواعد الاستبدال، فإنه من سهل فك تشفير الرسالة المشفرة .
لذلك فإن المشفرين أجابوا على ذلك عن طريق اختراع مخططات استبدال المعقدة.

استبدال حرف بحرف ضعيفا جدا لأنه يمكن كسره مع ال frequency analysis
منذ فترة طويلة كشف ال cryptanalysis الجداول التي تبين التردد النسبي للحروف.
في جميع اللغات القائمة على الأحرف، تحدث بعض الأحرف تردد أكبر من غيرها.
في اللغة الإنجليزية، الحرف E يظهر حوالي 13٪ من الوقت، والحرف T يظهرحوالي 9.3٪ من الوقت.
لذلك من خلال النظر في الرسالة المشفرة، يمكننا أن نرى أي حرف يظهر في كثير من الأحيان ،
ونفترض أن الحرف المشفر هو E. الحرف التالي الأكثر تكرارا ربما T، وهلم جرا.
من خلال النظر في أزواج الأحرف (بدلا من مجرد حرف واحد)، يمكننا تحقيق تخمين أكثر دقة.

التبديل

التبديل (permutation)، ويسمى أيضا transposition، تخلط الترتيب الأحرف (أو البايتات) التي تظهر فيها بدلا من استبدال واحد بآخر.
فكر في هذا المثال البسيط. لنفترض أن سامي ومحمد اختاروا الكلمة الرئيسية SCUBA لتحديد ترتيب تبديل الأحرف.
إذا رتبنا الحروف في الكلمة الرئيسية، حسب الأبجدية نتحصل على ABCSU .
لأن A هو الحرف الأول، يتم تعيين الرقم 1 له ويتم تعيين U الرقم 5؛ فالسلسلة 43521 تحدد لنا طريقة نقل الأحرف .
سامي يأخذ رسالته، ويقسمها إلى كتل من خمسة أحرف (لأن هذا هو طول الكلمة الرئيسية)،
ثم ينقل الأحرف داخل كل كتلة وفقا لذلك.

لسوء الحظ، التبديل هو أيضا من السهل نسبيا كسره. تذكر، أن بضعة آلاف أو مليون تركيبة ليست شيئا بالنسبة لجهاز كمبيوتر،
فإنه يمكن هزيمة الخصم باستخدام قلم رصاص وورقة. ولا تزال أساليب الحاسوب اليوم تستخدم الاستبدال والتغيير،
ولكن في تركيبات، تطبق عدة مرات. دعونا نلقي نظرة على آليات أساليب التشفير الحالية.

شيفرات الكتل

معظم مخططات التشفير المستخدمة اليوم هي شيفرات الكتل (block cipher)،
وهذا يعني أن مخطط يشفر كتلة واحدة من البيانات في وقت واحد.
شيفرات الكتل يمكن أن تعمل في واحدة من عدة طرق .
الوضع الذي تحدده شيفرة الكتل يؤثر بشكل مباشر على قوة وأداء نظام التشفير.
الطرق الأربعة التالية هي الأكثر أهمية:

وضع (Electronic Codebook (ECB هو الأبسط، و الأكثر وضوحا.
يتم استخدام المفتاح لتشفير كتلة نص معروف لتشكيل كتلة النص المشفر.
كتلتين متطابقتين سوف تولدان دائما نفس كتلة النص المشفر.
ويعتبر هذا سمة ضعيفة لنظام التشفير.
على الرغم من أن هذا هو النمط الأكثر شيوعا من شيفرات الكتل،
فإنه عرضة لمجموعة متنوعة من هجمات التخمين.

وضع (Cipher Block Chaining (CBC .
في CBC، النص المعروف XORed مع كتلة النص المشفر السابق قبل التشفير.
في هذا الوضع، كتلتان متطابقتان من النص المعروف لا يتم أبدا تشفيرهما إلى نفس النص المشفر.

وضع (Cipher Feedback (CFB هو تطبيق الشيفرات عبر كتل.
يسمح وضع CFB بتشفير البيانات في وحدات أصغر من حجم الكتلة،
وهو أمر مفيد في بعض التطبيقات، مثل تشفير مدخلات الترمينال.
على سبيل المثال، وضع CFB ب 1 بايت ،
وضع كل حرف وارد في سجل بنفس حجم الكتلة،
تشفير الحرف، وإرسال الكتلة.
وفي الاستقبال، يتم فك تشفير النص المشفر ويتم التخلص من البتات الإضافية في الكتلة
(أي كل شيء فوق البايتة الواحدة وما بعدها)

وضع (Output Feedback (OFB هو تشفير كتل،
نظريا يشبه مفهوم stream cipher متزامن.
يمنع OFB نفس كتلة نص معروف من إنشاء نفس كتلة النص المشفر
باستخدام آلية داخلية التي هي مستقلة عن كل من النص المعروف و ciphertext bit streams.

يمكن تنفيذ شيفرات الكتل مثل ال stream cipher والعكس بالعكس.
والفرق هو في كيفية تطبيق الشيفرات.
إذا كان لديك جهاز VPN من السهل تنفيذ ال stream cipher في الجهاز،
وقد تكون مثالية، خاصة بالنسبة لل stream التي لا تنتهي أبدا،
مثل وصلات الاتصالات. البرمجيات، مثل تشفير ملف،
شيفرات الكتل سوف تكون أكثر كفاءة بكثير.
لتنفيذ ال stream cipher في البرمجيات يتطلب قدرا هائلا من اخفاء البتات،
والتي يمكن أن تؤدي إلى أخطاء برمجية وفي الأداء.

مع شيفرات الكتل، يتم تقسيم نص معروف إلى كتل ثابتة الطول (غالبا 64 بت) ومعالجة كتلة واحدة في وقت واحد.
عند الضرورة، قد يتم حشو الكتلة الأخيرة.
يتم تطبيق خوارزمية و مفتاح تحويل ثابت على كل كتلة.
عادة، يتم تنفيذ عدد كبير من العمليات المتكررة على كل كتلة.
بالنسبة لمعظم الخوارزميات، يتم استخدام نفس المفتاح
لتشفير كل كتلة في نهاية الإرسال وفك تشفير كل كتلة في نهاية الاستلام.
في الاستقبال، يتم فك تشفير الكتل (في كثير من الأحيان عملية متطابقة تقريبا كالتشفير) كتلة واحدة في وقت واحد،
وذلك باستخدام نفس الخوارزمية ومفتاح على كل كتلة، لإعادة النص الأصلي المعروف.

ال (Data Encryption Standard (DES هو شيفرة كتلة شائعة جدا.
ويستخدم كتل 64 بت ومفتاح 56 بت.
في عام 1976، اعتمدت الحكومة الأمريكية DES،
تليها منظمة المعايير الدولية (JSO) بعد ذلك بعامين.

Stream Ciphers

تعمل ال Stream ciphers على كلمة واحدة أو بايت أو كلمة (كمبيوتر) في وقت واحد
يتغير المفتاح باستمرار.
من الناحية المثالية، يكون المفتاح في ال stream cipher أقصر في الطول من النص المعروف الذي يجري تشفيره.

يتم إنشاء ال keystream أولا في كل من نهاية الإرسال ونهاية الاستقبال .
يجب الحفاظ على كلا الطرفين في التزامن مع بعضها البعض وإنتاج keystreams متطابقة.
كما يجب أن يكون المراقبون الخارجيون غير قادرين على التنبؤ ببيانات المفاتيح ,
وبالتالي، يجب أن يستخدموا المفاتيح. في نهاية الإرسال،
يتم دمج ال key stream و ال plaintext stream (على سبيل المثال، باستخدام XOR)
لإنتاج stream من النص المشفر الذي يتم إرساله.
في نهاية الاستقبال، يتم استخراج keystream متطابق من stream النص المشفر،
وإعادة stream النص المعروف الأصلي.
وتعتمد ال stream ciphers بشكل كبير على العشوائية في ال keystream،
ولها نقاط ضعف أثناء الإرسال. تخيل يتم إسقاط بت أو إدراج بت إضافية أثناء الإرسال!

على الرغم من أن هناك مجموعة متنوعة من ال stream ciphers .
يحسب مفتاح تشفير أوتوماتيكي كل بت في ال keystream كدالة من البتات N السابقة في keystream.
يتم تسميته لقدرته على الحفاظ على عملية فك التشفير متزامنة مع عملية التشفير
فقط من خلال معرفة مدى وجوده في keystream N بت .
وتتمثل إحدى المشاكل في انتشار الأخطاء؛
بت مشوهة في الإرسال سوف تؤدي إلى ال N بت مشوهة في نهاية الاستلام.

تولد stream cipher المتزامنة keystream بطريقة مستقلة عن stream الرسالة
باستخدام نفس وظيفة توليد ال keystream في كلا الطرفين.
من المهم أن تظهر وظيفة توليد المفاتيح غير متوقعة للمتنصت.


يتبع باذن الله
بالتوفيق


توقيع : zero_cool

‏مشكلة الناس في مجال ال Cyber Security انها تتطبق دائما قبل أن تتعلم ف 100% ستفشل في التطبيق ولاتستطيع التقدم.
فاول خطوة لكي تكون جيد يجب ان تتعلم.

[email protected]

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 2 )
zixkhalid

رقم العضوية : 51461
تاريخ التسجيل : Oct 2013
مكان الإقامة :
عدد المشاركات : 93
عدد النقاط : 10

zixkhalid متواجد حالياً

افتراضي

كُتب : [ 11-30-2017 - 12:12 AM ]


درس رائع تسلم يا غالي


توقيع : zixkhalid



رد مع إقتباس
بياناتي
 رقم المشاركة : ( 3 )
mr.le0n
العبد الفقير الى الله

رقم العضوية : 9
تاريخ التسجيل : Jul 2009
مكان الإقامة :
عدد المشاركات : 4,430
عدد النقاط : 10

mr.le0n غير متواجد حالياً

افتراضي

كُتب : [ 11-30-2017 - 11:30 AM ]


بارك الله فيك .. متابع للدورة


توقيع : mr.le0n

ربى عوضنى بما هو خير مما خسرت .. واكتب لى السعادة حتى ترضى عنى ... وابدلنى بما هو خير لنفسى ... واجعل صلتى بك افضل من صلتى بغيرك

رد مع إقتباس

اضافة رد

العلامات المرجعية

الكلمات الدلالية (Tags)
الثاني, التشفير, الحسم


يتصفح الموضوع حالياً : 1 (0 قرصان و 1 ضيف)
 
أدوات الموضوع
انواع عرض الموضوع

ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا يمكنك اضافة مرفقات
لا يمكنك تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
التشفير .. الجزء الأول: مقدمة zero_cool :: قسم خاص بالتشفير :: 3 11-20-2017 11:42 PM
سلسلة :: [ كيف تتلذذ بالصلاة ؟! ] ريآح النصر .:: قسم الصلاة ثم الصلاة ::. 19 09-22-2016 12:06 AM
اروع القصص لشيخ نبيل العوض med_bad_boy جديد الشيخ نبيل العوضى 1 04-24-2013 03:23 PM
ماذا لو لم نعرق؟ قراصنة غزة .:: قسم للتوعية الأمنية ::. 2 06-14-2012 01:17 PM
«المصرى اليوم» تنشر الأجزاء المحذوفة من المناهج الدراسية بالتعليم الأساسى. Marvel قسم اخبار العالم وقضايا الأمة الإسلامية 1 03-12-2011 09:58 PM


جميع الأوقات بتوقيت GMT +2. الساعة الآن 02:13 AM.



أقسام المنتدى

الأقسام الإسلامية @ .:: القسم الإسلامي العام ::. @ .:: قسم القرآن الكريم وتجويده ::. @ .:: قسم الاناشيد والشريط الاسلامي ::. @ .:: سيرة و قصص الأنبياء و الصحابة ::. @ الأقسام العامة @ .:: قسم الساحة العامة ::. @ .:: قسم فـلـسـطــيــن ::. @ .:: قسم للتوعية الأمنية ::. @ .:: عالم البرامج الكاملة والنادرة ::. @ .:: قسم أخبار التقنية المعلوماتية والتكنولوجية ::. @ .:: قسم عالم المحادثة ::. @ .:: قسم الأمن و الحماية | Security ::. @ ::. قسم حماية الاجهزة والايميلات .:: @ ::. قسم حمايه المواقع والسيرفرات.:: @ ::. قسم إختراق المواقع والأجهزة والبريد الإلكتروني | Hacker .:: @ ::. قسم إختراق المواقع والمنتديات .:: @ ::.قسم إختراق الأجهزه والبريد الاكتروني .:: @ .:: قسم الثغرات ::. @ .:: الركن الترفيهي ::. @ .:: قسم الصور ::. @ .:: ركن الأدارية ::. @ .:: قسم الشكاوي ولأقتراحات ::. @ خاص بشروحات الفيديو @ الأدوات , hack tools @ .:: قسم مساعدة الاعضاء ::. @ :: المواضيع المحذوفة :: @ قسم الانجازات @ .:: جديد قراصنة غزة ::. @ :: قسم استراحة الأعضاء :: @ :: YouTube :: @ .:: القسم التقني ::. @ :: عالمـ الكومبيوتر :: @ :: قسم الجوالات والاتصالات :: @ :: قسم التصميم والغرافيك :: @ خاص للادارة والمشرفين @ :: قسم خاص بالمبتدئين :: @ :: خاص بثغرات المتصفح :: @ :: خاص بشروحات الفيديو :: @ .:: الدورات المقدمة من المشرفين ::. @ :: مشآكل الكومبيوتر وحلولها :: @ .:: للنقاش الجاد ::. @ الملتقى الأدبي .. @ :: طلبات الإشراف :: @ :: كتب الحماية والاختراق security&hacking :: @ البحوث العلمية @ تعليم اللغات الأجنبية @ .:: كتب الكترونية منوعة ::. @ .:: القسم الدعوي ::. @ قسم الكتب الاسلامية @ قسم المواضيع المميزة @ :: قسم خاص بالتشفير :: @ قسم اخبار العالم وقضايا الأمة الإسلامية @ Local root @ دورة إحترآف إلـ Spam Email @ فلسطين , palestine @ .:: مدن وقرى فلسطين ::. @ .:: تاريخ فلسطين ::. @ .:: شهداء فلسطين ::. @ .:: مدينة القدس ::. @ .:: مدينة غزة ::. @ .:: لعروض التصاميم ::. @ .:: لدروس التصاميم ::. @ :: قسم اصدارات وانجازات الفريق :: @ .:: قسم قضية فلسطين ::. @ .:: قسم عروض الاستايلات :.. @ قسم اخبار وقضايا اليهود @ .:: قسم الهاكات وتطوير المنتديات ::. @ ::. قسم المسابقات والنشاطات .:: @ لوحة تحكم سي بانل , cPanel Management @ حماية قواعد البيانات mysql , sql @ لوحة تحكم , Plesk Management @ ادارة سيرفرات Linux @ .:: SQL-injection , حقن قواعد بيانات ::. @ :: قسم خاص بالمبتدئين :: @ .:: قسم الكتب الالكترونية E-BOOK ::. @ .:: قسم تفسير القران الكريم ::. @ قسم الدفاع عن النبي محمد والصحابة وآل البيت @ .:: قسم لغات البرمجة ::. @ قسم برمجة لغة Php , Html @ قسم برمجة لغة mysql , sql @ .:: القسم الرمضانى ::. @ جديد الشيخ نبيل العوضى @ حجب الخدمة , ddos attack @ قسم الاختراق المتقدم @ .:: حماية الاجهزة وطرق كشف التلغيم ::. @ .:: قسم حماية الايميلات :. @ قسم اختراق سيرفرات windows @ .:: دورة قراصنة غزة للتصميم ::. @ .::: أسرى فلسطين ::. @ مدرسة قراصنة غزة لحقن قواعد البيانات @ ::. قسم مشروع الباك تراك backtrack , الميتاسبلويت MetaSploit .:: @ فريق :: Gaza HaCker Injector Team-GHI :: @ دورة أساتذة حقن قواعد البيانات المتقدمة لعام 2017 / 2018 @ GH-InjeCtor-Team @ .:: قسم الصلاة ثم الصلاة ::. @ وَحَرِّضِ الْمُؤْمِنِينَ @ قسم انظمة لينكس Linux, Unix @ قسم الالعاب الالكترونية @ قسم اختراق الشبكات السلكية واللاسلكية @ قسم الميكاترونكس (بناء الروبوتات) @ قسم الدورات المدفوعة @ قسم اختراق الاجهزة اللوحية @ دورات حقن قواعد البيانات للمٌبتدئين من الألف إلى الإحتراف @