تعليم ، كتب ، الرياضة ، بكالوريا ، نتائج ، مسابقات ، أدب وشعر ، الهندسة الإلكترونية بكل أنواعها ، اللغات ، التعليم التقني والجامعي
 
الرئيسيةأحدث الصورالتسجيلدخول
style
date الإثنين 15 مايو - 11:57
date الإثنين 8 مايو - 22:14
date الأحد 19 أغسطس - 16:42
date الأحد 19 أغسطس - 15:17
date السبت 18 أغسطس - 17:10
date السبت 18 أغسطس - 17:00
date السبت 18 أغسطس - 16:56
date السبت 18 أغسطس - 14:52
date السبت 18 أغسطس - 10:07
date الخميس 16 أغسطس - 17:02
date الخميس 16 أغسطس - 16:54
date الأربعاء 15 أغسطس - 18:13
date الأربعاء 15 أغسطس - 18:08
date الأربعاء 15 أغسطس - 10:21
member
member
member
member
member
member
member
member
member
member
member
member
member
member
style

شاطر
 

 بحث عن فيروسات الكمبيوتر

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
Labza.Salem
Admin
Labza.Salem

عدد المساهمات : 43954
نقاط : 136533
تاريخ التسجيل : 12/09/2014
العمر : 29
الموقع : سيدي عامر

بحث عن فيروسات الكمبيوتر Empty
مُساهمةموضوع: بحث عن فيروسات الكمبيوتر   بحث عن فيروسات الكمبيوتر Emptyالأربعاء 3 مايو - 0:42

فيروس الكمبيوتر هو برنامج صغير تم تجهيزه وإعداده من قبل أحد مستخدمي الكمبيوتر غير الأسوياء، وذلك لإرضاء متعته المريضة بنشر الفوضى والدمار في الكمبيوترات الأخرى. وتختلف أنواع الفيروسات من ناحية الحجم والنوع وطريقة التشغيل ومستوى الدمار الذي تحدثه.
أنواع الفيروسات
يمكن تقسيم الفيروسات إلى ثلاثة أنوع:
1-فيروسات بدء التشغيل
يحتاج الكمبيوتر عند تشغيله إلى تعليمات خاصة داخلية لمعرفة مكونات الجهاز وحجم ومكان وجودها، وهي توجد عادة في ملفات تدعى ملفات النظام (System Files)، التي تحتوي على البرامج الخاصة ببدء التشغيل.
ويقوم هذا النوع من الفيروسات بالتسلل إلى القطاع الخاص ببرنامج الإقلاع على القرص (Boot Sector) ، وإتلاف محتوياته والعبث بها، ما يؤدي إلى تعطل عملية الإقلاع.
2- فيروس الملفات
يهاجم هذا النوع نظام التشغيل، وأي برامج أخرى موجودة على الكمبيوتر، كالتطبيقات المكتبية والألعاب وغيرها، ويعمل على العبث بمحتويات الملفات التي تنتهي بامتداد bin,com sys, exe, وتدميرها.
3- فيروسات الماكرو
تصيب هذه الفيروسات برامج التطبيقات المكتبية مثل مايكروسوفت وورد أو أكسل. وهي من أكثر أنواع الفيروسات انتشاراً واستخداماً في عمليات التسلل إلى كمبيوترك عبر التطبيقات.
كيف تنتقل الفيروسات؟
توجد طرق متعددة ومختلفة للإصابة بالفيروسات، وتشمل:
1- انتقال الفيروسات من خلال الإنترنت خصوصاً عند عملية إنزال البرامج والملفات من مواقع مختلفة غير موثوقة.
2- تبادل الملفات من خلال استخدام البريد الإلكتروني (خصوصاً الملفات المرفقة).
3- المشاركة في استخدام القرص المرن بين الكمبيوترات المختلفة.
طرق الوقاية من الفيروسات
للمحافظة على سلامة وصحة جهازك يجب إتباع النقاط الأربع التالية:
1-من الضروري تركيب البرامج المضادة للفيروسات على الجهاز وتشغيلها طوال فترة استخدام الجهاز. إن هذا يتيح لهذه البرامج البحث عن الفيروسات وتدميرها سواء كان أسبوعياً أو يومياً أو عند التشغيل.
2- من الضروري أيضاً، من تحديث برامج مستكشف الفيروسات بصورة دورية، من خلال الحصول عليها من الشركة المنتجة، أو من مواقع إنترنت المختلفة، كي تضمن حصولك على آخر المعلومات والأعراض الخاصة بالفيروسات الجديدة، وطريقة الوقاية منها.
3- تشغيل برامج مستكشف الفيروسات، وتفحّص أي ملفات أو برامج جديدة تصلك عبر البريد الإلكتروني، والإنترنت، والأقراص المرنة. وعدم السماح بإدخال وتشغيل أي ملفات أو برامج مجهولة المصدر وبدون الفحص مسبقاً.
4- الانتباه إلى عدم تشغيل أو إعادة تشغيل الكمبيوتر بوجود القرص المرن في موقعه، حيث أن بعض هذه الفيروسات تختبئ داخل القرص المرن حتى تجد الفرصة الملائمة للتشغيل عندها.
إن اتباع طرق الوقاية السابقة، واعتمادها كنظام يومي دائم في التعامل مع جهازك، يضمن المحافظة على صحة كمبيوترك ووقايته من الإصابة بالفيروسات.
فيروس تشيرنوبل
ما هو فيروس تشيرنوبل؟
هو أحد الفيروسات المدمرة الموقوته، ينشط يوم 26 من كل شهر ميلادي، وتزدادتدميرا يوم 26 من شهر إبريل.
ما هو تأثيره على الجهاز؟
هناك عدة أنواع من تشيرنوبل، ولكن يظهر لنانوعان رئيسين وهما:
1. النوع الأول: يدمر البيانات الموجودة في ال BIOS، ويدمر أيضا جدول التقسيمات (Partition Table) للقرص الصلب (Hard Disk).
2. النوع الثاني: يدمر Partition Table للقرص الصلب فقط.
فبخصوص ال BIOS وهو عبارة عن رقاقة (CHIP) موجودة على لوحة الأم (Mother Board) داخل جهازك إذا دمرت البيانات الموجودة فيهفلن تظهر لك الشاشة أبدا، فعند تشغيل الجهاز لن يظهر لك أى شئ على شاشة وترى أنالشاشة في وضع آمن (StandBy).
وإذا دمر Partition Table في القرص الصلب وهو الذي يتعرف على الأقراصالصلبة الموجودة في جهازك وتقسيمات كل قرص، فسيوهمك بأنه لغى محتويات القرص الصلببأكمله وتطر إلى إعادة تقسيم القرص الصلب من جديد وعمل تهيئة للقرص الصلب (Format).
طرق الوقاية منه؟
· تحديث برنامجمضاد الفيروسات الذي في جهازك دائما من الإنترنت.
· عمل Rescue Disk الذي يأتي مع برنامج مضاد الفيروسات، وذلكللضمان إذا تعطل جهازك أو أصابك تشيرنوبل يمكنك إصلاحه.
· كما يمكنك عملتعديل بسيط في Jumper في لوحة الأم داخل جهازك لعدمالسماح بالكتابة على ال BIOS ولعمل ذلك أقرا الكتاب المرفق مع لوحةالأم.
كيفية معالجته إذا أصاب جهازك؟
سأدلك على طريقة معالجة ال Hard Disk وال BIOS:
· Hard Disk: لإرجاع ال Partition Table يمكنك عمل عدة أشياء،ومنها:
o وضع Rescue Disk في السواقة (Driver) عند بدء التشغيل ثم تتبعالخطوات.
o أو سحب أحد البرامج التالية بمجردالضغط عليها، وذلك حسب مواصفات القرص الصلب لديك، ثم تتبع الخطوات من الملف المرفقمعها Readme.txt:
§ إذا كان القرص الصلب Fat 16 bit.
§ إذا كان القرص الصلب Fat 32 bit وأقل من 8 جيجابايت.
§ إذا كان القرص الصلب Fat 32 bit وأكثر من 8 جيجابايت.
· BIOS: لإرجاع البيانات الأصلية فعليكنسخ البيانات من BIOS مصلح إلى ال BIOS التي يصعب إيجادها،
بعض الإعتقادات الخاطئة عنالفيروسات
الفيروسات لا تنتشر باستخدام ملفاتالبيانات.
قراءة البريد الإلكتروني لا يمكن أن تسبب إصابة الجهازبفيروس.
الفيروسات لا يمكن أن تسبب تلفاً في قطع الحاسب.
فيروساتالبرامج التحميلية هي الأكثر خطراً.
الفيروسات لا تعمل جيداً في بيئةوندوز.
ما هي الإختراقات؟
هي محاولة الدخول على جهاز أو شبكة حاسب آلي من قبل شخص غيرمصرح له بالدخول إلى الجهاز أو الشبكة وذلك بغرض الإطلاع / السرقة / التخريب / التعطيل .
ماهي مصادر أخطار الإختراقات؟
1. أخطار متعمدة : ويكون مصدرها جهات خارجية تحاول الدخولإلى الجهاز بصورة غير مشروعة بغرض قد يختلف حسب الجهاز المستهدف. هناك عدة جهاتتصنف تحت هذا النوع :
1- محبي الاختراقات هاكرز
2- جهات منافسة
3- أعداءخارجيين
4- مجرمين محترفين
2. أخطار غير متعمدة وهي تنشأ بسبب ثغرات موجودةفي برمجيات الكمبيوتر والتي قد تؤدي إلى تعريض الجهاز إلى نفس المشاكل التي تنتج عنالأخطار المتعمدة .
من يقوم بهذه الإختراقات ؟
1. محترفين : وهميتميزون بمعرفة دقيقة ببرامج النظم والثغرات فيها والقدرة العالية في البرمجة .
2. هواة : وهم ذوي خبرة محدودة في البرمجة نسبياً وغالباً يبحثون عن برامججاهزة لاستخدامها في عملية الاختراق .
لماذا لا تقوم شركات تقديم خدمة الإنترنتبحماية أجهزة المستخدمين من عمليات الاختراقات ؟.
- إنالو㳣ائل الفنية المتبعة في الحد من المخاطر الأمنية على أنظمة وشبكات الحاسب الآليعادة ما تحد أيضا من استخدام بعض تطبيقات وخدمات الإنترنت. فمثلاً لزيادة التحصينالأمني قد ُتعطل بعض برامج الحوارات أو الاتصال الهاتفي عن طريق الإنترنت. ولهذافإنه غالباً ما يترك للمستخدم تحديد المستوى الأمني الذي يرغب في توفره لأنظمتهوبالتالي توفير الوسائل الفنية الأمنية المناسبة. ولكن مع كثرة المخاطر الأمنية علىشبكة الإنترنت من ناحية ، واتساع عدد المستخدمين وقلة خبرة الكثير منهم في المخاطرالأمنية وأساليب الحد منها من ناحية أخرى ، بدأ بعض مقدمي خدمة الإنترنت فيالولايات المتحدة الأمريكية بتقديم خدمات إضافية لمشتر كيهم سواء عن طريق الاتصالالثابت (Leased Lines) أو حتى الاتصال الهاتفي (Dial-up) ، تتمثل في توفير وسائلحماية أمنية لأجهزة هؤلاء المشتركين.
لماذا لم تصمم شبكةالإنترنت بشكل آمن يحد من المخاطر الأمنية ؟.
- كانت الإنترنت في بدايتها محصورة في مجموعة قليلة من الأكاديميين والباحثين في عدد منالجامعات ومراكز الأبحاث الأمريكية ، ونظرا لمحدودية عدد المستخدمين و معرفة بعضهملبعض لم يكن هناك قلق بشأن مخاطر أمنية على الشبكة. و لذلك لم تؤخذ هذه المخاطر فيالاعتبار عندما تم تصميم البروتوكول الأساسي لنقل المعلومات على شبكة الإنترنت (TCP/IP). ولكن مع مرور الوقت ودخول القطاع التجاري للشبكة وما يعنيه ذلك منالازدياد المضطرد لعدد المستخدمين وتنوع خلفياتهم العلمية والعملية و اختلافأعمارهم ، بدأت تظهر بعض التجاوزات الأمنية على الشبكة. فقد سجلت أول مشكلة أمنيةعلى شبكة الإنترنت في عام 1988م (أي بعد مرور ما يقرب من عقدين على نشأت الشبكة). تتمثل هذه المشكلة في فيروس كتبه شخص يدعى موريس سمي الفيروس فيما بعد باسمه (Morris Virus). حيث استغل ثغرة في برنامج البريد الإلكتروني مكنت الفيروس منالانتشار في ما يقرب من 10% من أجهزة الحاسب الآلي المرتبطة بشبكة الإنترنت آنذاكوعددها 60 ألف جهاز تقريباً قبل أن يتم اكتشافه.
ما هي المخاطر الأمنية التييمكن أن تتعرض لها أجهزة الحاسبات الشخصية عند ارتباطها بشبكة الإنترنت؟.
شبكة الإنترنت تعج بالمخاطر الأمنية المتعددة والمتجددة ، و سنتطرق إلى أكثر تلك المخاطر الأمنية انتشاراً:
1. الفيروسات: تنتقل الفيروسات إلى أجهزة الحاسب بطرق عدة ، ولكن كانت تاريخياً أكثر هذه الطرقانتشار هي استخدام أقراص ممغنطة ملوثة ، أما الآن وبعد ازدهار استخدام الإنترنت فقدأصبح البريد الإلكتروني أكثر طرق انتشار الفيروسات إلى أجهزة الحاسبات. وتختلفنوعية و حجم الأضرار التي قد تحدثه تلك الفيروسات على جهاز الحاسب. فمنها ما يقومبمسح جميع المعلومات الموجودة على الجهاز أو إحداث أضرار على بعض مكونات الجهاز مثلالشاشة ، ومنها ما يقوم بإرسال نفسه بالبريد الإلكتروني إلى جميع من هم على قائمةالمستقبلين مثل فيروس ميليسيا الذي ظهر عام 1999م ، ومن هذه الفيروسات ما هو أقلضرر كأن يقوم بتعطيل برنامج معين على جهاز الحاسب.
2. برامج الباب الخلفي: عادةما تنتقل هذه البرامج إلى أجهزة الحاسب الآلي عن طريق ما يسمى ب "التروجان" ،والتروجان هو عبارة عن برنامجين ، الأول برنامج موثوق به يرغب المستخدم في تحميلهعلى جهازه ، ولكن يلتصق في هذا البرنامج الموثوق برنامج آخر مثل برامج الباب الخلفي، لا يظهر للمستخدم حيث يقوم بتحميل نفسه تلقائياً متى ما قام المستخدم بتحميلالبرنامج الأول. و عندما يتحمل برنامج الباب الخلفي في جهاز ما فإنه يفتح ثغرة فيذلك الجهاز تسمح لأي مستخدم على الإنترنت ، وباستخدام برنامج مرافق ، من التحكمالكامل بالجهاز حيث يمكن استرجاع أو حذف أو تغيير أي معلومة مخزنة على ذلك الجهاز ،كما يمكن أيضا سماع ورؤية ما يدور حول ذلك الجهاز المصاب إذا كان
.وكاميرايضم مايكروفون
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.sidiameur.info
Labza.Salem
Admin
Labza.Salem

عدد المساهمات : 43954
نقاط : 136533
تاريخ التسجيل : 12/09/2014
العمر : 29
الموقع : سيدي عامر

بحث عن فيروسات الكمبيوتر Empty
مُساهمةموضوع: رد: بحث عن فيروسات الكمبيوتر   بحث عن فيروسات الكمبيوتر Emptyالأربعاء 3 مايو - 0:42

3. قلة الخبرة في التعامل مع بعض البرامج: مع ازدياد استخدام الإنترنت من العامة غير المتخصصين ، يتم - وبشكل مستمر ومتسارع - تطويربرامج مختلفة على أنظمة النوافذ (Windows 95/98) تساعد على تفعيل استخدام الشبكةمثل تلك البرامج التي تهيئ جهاز الحاسب الشخصي كي يعمل كخادم (server) مثل خادم نقلالملفات (ftp Server) . إن استخدام مثل هذه البرامج قد يفتح ثغرة في جهاز الحاسبالآلي تمكن الغير من اختراق الجهاز.
4. أخطاء في الإستخدام: مثل الإختيار سوءلكلمة السر أو كتابتها على ورقة يمكن للآخرين قراءتها ، فكلمة السر يجبألا تكون سهلة يمكن تخمينها.
ما هي الوسائل التي يمكن إتباعها للحد من تلك المخاطر؟.
1. استخدام برامج كشف ومسح الفيروسات (Virus Scanners) والعمل على تحديثها بشكل دوري حتى تشمل الفيروسات حديثة الاكتشاف. تقوم معظم هذهالبرامج أيضا على كشف برامج الباب الخلفي.
2. الحذر في استقبال البريدالإلكتروني والذي يحوي مرفقات (Attachment) فقد تكون تلك المرفقات عبارة عن برامجمؤذية كالفيروسات وبرامج الباب الخلفي ، علماً بأن معظم برامج كشف الفيروسات تقومبكشف البريد الإلكتروني قبل تحميله.
3. عندما يريد المستخدم أن يحمل برنامج علىجهازه بإنزاله من موقع على شبكة الإنترنت ، فإن عليه التأكد من موثوقية ذلك الموقعحتى لا يكون البرنامج المراد تحميله عبارة عن تروجان يؤذي جهازه عند تحميله.
4. عدم استخدام برامج ليس للمستخدم أي خبرة في تشغيلها.
5. الاحتفاظ بنسخ احتياطيةللمعلومات الحساسة في أقراص إضافية خارج الجهاز.
ما مدى كفاءة الأنظمةالأمنية المستخدمة حاليا في وسائل التجارة الإلكترونية؟.
إن استخدام شبكة الإنترنت في عمليات البيع والشراء قدينتج عنه تبعات أمنية مثل سرقة أرقام بطاقات الائتمان والتي تمثل الوسيلة الأكثراستخدام في الشراء عن طريق الإنترنت ، أو سرقة معلومات مالية أو تجارية حساسة خلالنقلها بين الشركات والمؤسسات المختلفة. ولهذا فقد تم تطوير عدة أنظمة أمنية تقومعلى نقل المعلومات بطريقة آمنة تمنع الغير من الإطلاع عليها أثناء نقلها من خلالالشبكة ، ولذا فإن على جميع مقدمي خدمة الإنترنت الذين يسعون إلى استضافة مواقعللتجارة الإلكترونية توفير مثل هذه الأنظمة واستخدامها لتلك المواقع وبالتالي تقليلالمخاطر الأمنية التي قد تحدث عليها. ومن الجدير ذكره أن هذه الأنظمة الأمنيةتستخدم في معظم مواقع التجارة الإلكترونية ولا تكلف بالدولارات. آلاف من
الوقاية خير منالعلاج لحماية الشبكات من الاختراقات
في كل مرة تعمد شركة ما الى وصل شبكتها الداخلية LAN بالانترنت تعرض نفسها لخطر كبير محتمل، فالشبكة العالمية مجال مفتوح لكل الجهاتمهما كانت اهدافها ومصادرها وآراؤها. لذلك فان المنظمات والمؤسسات والشركاتوالمعاهد والوزارات وسواها اصبحت تواجه تهديدا جديا. ما هي الاجراءات المتبعةلمواجهتها؟ نسرد هنا امثلة عما يتبعه مديراي شبكة داخلية ووصلنا الى خلاصة تفيد انالوقاية خير من العلاج. وطبعا الوقاية النسبية لأن كل شركة تريد في النهاية ان تتصلبالانترنت للاستفادة منها.
وبهذا فان الفارق بين الاتصال بالانترنت او الانقطاععنها تظلله الحكمة في الاستخدام. بمعنى اتخاذ الاجراءات.
واذاكان فعلا رأسالحكمة معرفة الذات، فان جدار النار Fire Wall الحصن الاول هو للتأكد من كل ما يدخلالشبكة الداخلية من الانترنت، وطبعا ما يخرج من الداخل.
المخترقون
يستطيعالخبراء في شؤون الشبكات ان يخترقوها. ومن حيث المبدأ يمكنهم بعداتمام اي حالةاختراق ان يسببوا الاذى بطرق مختلفة تؤدي الى نتائج مختلفة.فما هي؟
1 يستطيعونبعد الاختراق ان يسرقوا معلومات مهمة في الشبكة او يدمروها.
2 قد يصلون فياختراقهم الى حدود بلوغ اجهزة فردية خاصة بالموظفين.
3 يمكن ان يقوموا بتخريبيؤدي الى توقف الشبكة الداخلية كليا او جزئيا.
4 يمكن ان يدخلوا بعد الاختراقالى قواعد معلومات محددة ويسعوا لاستعمالها لمصالح شركاتهم الخاصة او يبيعوهالشركات اخرى.
5 يمكن ان يخترقوا مصادر الشبكة الخاصة بالمعلومات الحساسة والتنكرفي شكل موظفين من الشركة المخترقة للقيام باتصالات توحي بأنهم يقومون بأعمال لصالحالشركة المخترقة.
6 يمكن ان يخترقوا الشبكة الداخلية ولا يقوموا بأي شيء مؤذ. بلالانتظارمدة لإجراء أمر في المكان والزمان المناسبين.
بناء الجدار
طبعا الحل لن يكون في قطع اتصال الشبكة الداخلية بالانترنت لأن ذلك سيعرض اعمال الشركة للفشلفي مسائل معينة كما سيعطل بريدها الالكتروني. وباختصارفان الهرب من المشكلة لنيحلها. بل سيؤدي في نهاية الامر الى تعزيز سيادةالمخترقين على الانترنت. وفيالمقابل يمكن للشركة ان تبدأ ببناء جدار الكتروني تحدد ثغراته المعروفة التي يحرسهاخبراء الشركة. وعبر هذه الثغرات المحددة تتم عمليات الاتصال بالانترنت. واذا كانهذا الجدار الالكتروني يمنع عمل المخترقين او يعرقله فانه لا يمنع عمل موظفي الشركةولا يقطع اتصالهم بالانترنت. ولذلك يعتبرالجدار الالكتروني Fire Wall اول حاجز يقففي وجه المخترقين لحماية شبكة داخلية من الاخطار.
ما هو الجدارالالكتروني؟
الجدار الالكتروني هو تركيبة من المعدات الالكترونية والبرامجالرقمية التي تبنى متضمنة خوادم Servers واجهزة كومبيوتر شخصية PCs وبرامج تطبيقيةوApplications Routers ويتم تجميع كل هذه المعدات والبرامج لتكون الجدار فتقف بذلكفي الخندق المتقدم على «خط النار الشبكي». ويمكن للجدار ان يكون بسيطا جداومؤلفا منمعدات وبرامج قديمة وقابلة للاختراق. او قد يكون معقدا ومتقدماومؤلفا من احدثالاجهزة والبرامج العالمية الجديدة. ولا تقتصر كفاية الجدارعلى المعدات والبرامج بلتتعداها الى ما هو اهم من كل المواد: المدير. مدير الشبكة عادة هو خبير في شؤونالكومبيوتر والاتصالات والبرامج. وبهذه المعادلة التي يجمعها يستطيع ان يبني خبرةتصقل قدراته وتعززها. فاذا كان هناك جدار الكتروني ما في شركة كبرى يتمتع بتقدم لامثيل له. ولكن يشرف عليه مدير تنقصه المعلومات والخبرة والمتابعة. فان الجدار يكونغير ذي قيمة. ويشبه الامر وجود خندق على الحدود ممتلئ بالجنود والمعدات العسكرية. من سلاح بر وجو وبحر، ولكنه يفتقر الى قائد ذكي وخبير. وفي الحالتين تكون النتيجةخسارةالحرب
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.sidiameur.info
 
بحث عن فيروسات الكمبيوتر
استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» بحث رائع عن الكمبيوتر , مقال عن الكمبيوتر , اضرار و فوائد الكمبيوتر
» فوائد الكمبيوتر - فوائد الكمبيوتر في المنزل - اضرار الكمبيوتر-فوائد الكمبيوتر في حياتنا
» اهمية الكمبيوتر - بحث علمى عن اهمية الكمبيوتر - بحث جاهز عن اهمية الكمبيوتر كامل بالت
» بحث عن ادمان الكمبيوتر - بحث علمى عن ادمان الكمبيوتر كامل بالتنسيق
» بحث عن صيانة جهاز الكمبيوتر - بحص تعليمى عن صيانه جهاز الكمبيوتر كامل بالتنسيق

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
سيدي عامر إنفو :: القسم الدراسي والتعليمي :: التوظيف والمسابقات دروس و البحوث :: البحـوث والكتب الجـامعية والمـدرسيـة الشـاملة-
انتقل الى: