لتعلم اسس الاختراق (( للمبتدأين ))
NAVA : Notre Avenir Vs Appelle :: nava hightech :: برامج الكمبيوتر: les programmes d'ordinateur: computer programs
صفحة 1 من اصل 1
لتعلم اسس الاختراق (( للمبتدأين ))
الهكر وأساليب الإختراق
ما هي عملية الهاكينج أو التجسس؟
من هم الهاكرز ؟
ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
كيفيتمكن الهاكر من الدخول إلى جهازك ؟
كيف يتمكن الهاكر من الدخول إلى جهازكمبيوتر بعينه ؟
ما هو رقم الآي بي أدرس ؟
كيف يصاب جهازك بملف الباتش أوالتروجان أو حتى الفيروسات ؟
كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
ما هي أشهر برامج الهاكرز ؟
كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
ماهي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟
ما هي أهم الأشياءالتي يبحث عنها الهاكرز ؟
ما هي أشهر طريقة للكشف عن ملفات التجسس ؟
مواقفمع الهاكرز ..
ما هي عملية الهاكينج أو التجسس ؟
تسمى باللغةالإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..
حيثيقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غيرشرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظامالتشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..
من هم الهاكرز ؟
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدةما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكةالإنترنت ..
ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
1- وجودملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخولإلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتشالذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخولهأن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازكمفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!
2- الاتصال بشبكة الإنترنت
لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أماإذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحدإلى جهازك سواك !!
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصالبخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..
3- برنامج التجسس
حتى يتمكن الهاكر العادي من اختراق جهازكلابد أن يتوافر معه برنامج يساعده على الاختراق !
ومن أشهر برامج الهاكرزهذه البرامج :
$$$ Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
$$$$$$$ Utility
كيف يتمكن الهاكر من الدخول إلى جهازك ؟
عندما يتعرض جهازالكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقومبفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحمجهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منهااللصوص وهم الهاكرز !!
كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه؟
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروطأساسية وهي :
1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .
2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..
وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفةالهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !
بمعنى آخر إذاكان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أيهاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون علىالدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!
وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيعالدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !
ما هو رقم الآيبي أدرس ؟
هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذييُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزءمنها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوانالشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقمالآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنكاتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
212.123.123.200
ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإنالرقم يتغير ليصبح كالتالي :
212.123.123.366
لاحظ التغير فيالأرقام الأخيرة : الرقم 200 أصبح 366 .
ولذلك ينصح بعدم استخدام بعرضبرامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى معإخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرطوهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!
كيفيصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
الطريقة الأولى :
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحدالهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقيالعزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلاباستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولاتعلم أنه يحتوي على باتش أو فيروس ولاكن برنامج مكافح الفايروسات لايعلم بوجود هذا الباتش او التورجين لانه ليس من اختصاصه ،، يوجد برامج لمكافحة الباتشات التورجينات ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكروالمتطفلون !
الطريقة الثانية :
أن يصلك الباتش من خلال رسالة عبرالبريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيلالملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلىجهازك ويتطفلون عليك ..
الطريقة الثالثة :
إنزال برامج أو ملفات منمواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !
الطريقة الرابعة :
الدخول إلى مواقع مشبوهة مثل المواقع الجنسيةحيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لاتدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحدالزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسسفي جهازك !
كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
بشكل عاملا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقمالآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاصبكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بيوهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزةالمضروبة التي تحتوي على ملف التجسس ( الباتش) ! (
يتم تشغيل البرنامج ثميقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلبمن الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :
212.224.123.10
212.224.123.100
لاحظ آخر رقمين وهما : 10 و 100
فيطلب منهالبحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بينرقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
وهي الأجهزةالتي طلب منه الهاكر البحث بينها !
بعدها يقوم البرنامج بإعطائه رقم الآيبي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :
212.224.123.50
212.224.123.98
212.224.123.33
212.224.123.47
فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزةالمضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بيووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !
ما هي أشهربرامج الهاكرز ؟
netbus1.70
من أقدم البرامج في ساحة الاختراقبالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد منالإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثةمن النت باس وكل نسخى منها أكثر تطوراً من الأخرى ..
SUB 7
برنامجممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء منتغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج ..
$$$$$$$ Utility
برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلكأغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السريةللملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الىأرقام آي بي والعكس كما به العديد العديد من الإمكانيات والمميزات التي يبحث عنهاالكثير من الهاكرز ..
وتمنياتي للجميع بي التوفيق
ما هي عملية الهاكينج أو التجسس؟
من هم الهاكرز ؟
ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
كيفيتمكن الهاكر من الدخول إلى جهازك ؟
كيف يتمكن الهاكر من الدخول إلى جهازكمبيوتر بعينه ؟
ما هو رقم الآي بي أدرس ؟
كيف يصاب جهازك بملف الباتش أوالتروجان أو حتى الفيروسات ؟
كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
ما هي أشهر برامج الهاكرز ؟
كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
ماهي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟
ما هي أهم الأشياءالتي يبحث عنها الهاكرز ؟
ما هي أشهر طريقة للكشف عن ملفات التجسس ؟
مواقفمع الهاكرز ..
ما هي عملية الهاكينج أو التجسس ؟
تسمى باللغةالإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..
حيثيقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غيرشرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظامالتشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..
من هم الهاكرز ؟
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدةما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكةالإنترنت ..
ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
1- وجودملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخولإلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتشالذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخولهأن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازكمفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!
2- الاتصال بشبكة الإنترنت
لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أماإذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحدإلى جهازك سواك !!
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصالبخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..
3- برنامج التجسس
حتى يتمكن الهاكر العادي من اختراق جهازكلابد أن يتوافر معه برنامج يساعده على الاختراق !
ومن أشهر برامج الهاكرزهذه البرامج :
$$$ Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
$$$$$$$ Utility
كيف يتمكن الهاكر من الدخول إلى جهازك ؟
عندما يتعرض جهازالكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقومبفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحمجهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منهااللصوص وهم الهاكرز !!
كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه؟
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروطأساسية وهي :
1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .
2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..
وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفةالهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !
بمعنى آخر إذاكان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أيهاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون علىالدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!
وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيعالدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !
ما هو رقم الآيبي أدرس ؟
هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذييُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزءمنها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوانالشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقمالآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنكاتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
212.123.123.200
ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإنالرقم يتغير ليصبح كالتالي :
212.123.123.366
لاحظ التغير فيالأرقام الأخيرة : الرقم 200 أصبح 366 .
ولذلك ينصح بعدم استخدام بعرضبرامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى معإخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرطوهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!
كيفيصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
الطريقة الأولى :
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحدالهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقيالعزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلاباستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولاتعلم أنه يحتوي على باتش أو فيروس ولاكن برنامج مكافح الفايروسات لايعلم بوجود هذا الباتش او التورجين لانه ليس من اختصاصه ،، يوجد برامج لمكافحة الباتشات التورجينات ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكروالمتطفلون !
الطريقة الثانية :
أن يصلك الباتش من خلال رسالة عبرالبريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيلالملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلىجهازك ويتطفلون عليك ..
الطريقة الثالثة :
إنزال برامج أو ملفات منمواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !
الطريقة الرابعة :
الدخول إلى مواقع مشبوهة مثل المواقع الجنسيةحيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لاتدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحدالزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسسفي جهازك !
كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
بشكل عاملا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقمالآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاصبكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بيوهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزةالمضروبة التي تحتوي على ملف التجسس ( الباتش) ! (
يتم تشغيل البرنامج ثميقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلبمن الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :
212.224.123.10
212.224.123.100
لاحظ آخر رقمين وهما : 10 و 100
فيطلب منهالبحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بينرقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
وهي الأجهزةالتي طلب منه الهاكر البحث بينها !
بعدها يقوم البرنامج بإعطائه رقم الآيبي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :
212.224.123.50
212.224.123.98
212.224.123.33
212.224.123.47
فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزةالمضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بيووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !
ما هي أشهربرامج الهاكرز ؟
netbus1.70
من أقدم البرامج في ساحة الاختراقبالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد منالإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثةمن النت باس وكل نسخى منها أكثر تطوراً من الأخرى ..
SUB 7
برنامجممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء منتغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج ..
$$$$$$$ Utility
برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلكأغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السريةللملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الىأرقام آي بي والعكس كما به العديد العديد من الإمكانيات والمميزات التي يبحث عنهاالكثير من الهاكرز ..
وتمنياتي للجميع بي التوفيق
مواضيع مماثلة
» .... طريقك الى حماية منتداك من الاختراق .... بلا هاكر بلا ه
» من هنا البداية لتعلم اللغة الاسبانيه
» لتعلم الdream weaver هاذون كتابين ممتازين بهم...
» برامج لتعلم اللغة الاسبانية بالصوت و الكتابة
» افضل برنامج لتعلم اللغة الانجليزية من الصفر الى الاحتراف وك
» من هنا البداية لتعلم اللغة الاسبانيه
» لتعلم الdream weaver هاذون كتابين ممتازين بهم...
» برامج لتعلم اللغة الاسبانية بالصوت و الكتابة
» افضل برنامج لتعلم اللغة الانجليزية من الصفر الى الاحتراف وك
NAVA : Notre Avenir Vs Appelle :: nava hightech :: برامج الكمبيوتر: les programmes d'ordinateur: computer programs
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى