قديم 2011-09-12, 08:58 AM   المشاركة رقم: 1
المعلومات
الكاتب:
اللقب:
الهيئة الادارية
الصورة الرمزية
 
الصورة الرمزية عاشق المدينه

البيانات
التسجيل: Jan 2007
العضوية: 2
المشاركات: 20,073 [+]
بمعدل : 7.11 يوميا
اخر زياره : [+]
معدل التقييم: 20
نقاط التقييم: 2062
عاشق المدينه has a reputation beyond reputeعاشق المدينه has a reputation beyond reputeعاشق المدينه has a reputation beyond reputeعاشق المدينه has a reputation beyond reputeعاشق المدينه has a reputation beyond reputeعاشق المدينه has a reputation beyond reputeعاشق المدينه has a reputation beyond reputeعاشق المدينه has a reputation beyond reputeعاشق المدينه has a reputation beyond reputeعاشق المدينه has a reputation beyond reputeعاشق المدينه has a reputation beyond repute
 



الإتصالات
الحالة:
عاشق المدينه متصل الآن
وسائل الإتصال:

المنتدى : إجابات , بحث , نتائج
افتراضي بحث علمي عن الفيروسات جاهز و كامل

بحث علمي عن الفيروسات جاهز و كامل ، بحث علمي عن الفيروسات جاهز و كامل ، بحث علمي عن الفيروسات جاهز و كامل ، بحث علمي عن الفيروسات جاهز و كامل ، بحث علمي عن الفيروسات جاهز و كامل ، بحث علمي عن الفيروسات جاهز و كامل ، بحث علمي عن الفيروسات جاهز و كامل




تعريف الفيروس

فيروس الكمبيوتر هو برنامج صغير تم تجهيزه وإعداده من قبل أحد مستخدمي الكمبيوتر غير الأسوياء، وذلك لإرضاء متعته المريضة بنشر الفوضى والدمار في الكمبيوترات الأخرى. وتختلف أنواع الفيروسات من ناحية الحجم والنوع وطريقة التشغيل ومستوى الدمار الذي تحدثه.

أنو
اع الفيروسات
يمكن تقسيم الفيروسات إلى ثلاثة أنوع:


1-فيروسات بدء التشغيل
يحتاج الكمبيوتر عند تشغيله إلى تعليمات خاصة داخلية لمعرفة مكونات الجهاز وحجم ومكان وجودها، وهي توجد عادة في ملفات تدعى ملفات النظام (System Files)، التي تحتوي على البرامج الخاصة ببدء التشغيل.
ويقوم هذا النوع من الفيروسات بالتسلل إلى القطاع الخاص ببرنامج الإقلاع على القرص
(Boot Sector) ، وإتلاف محتوياته والعبث بها، ما يؤدي إلى تعطل عملية الإقلاع.


2- فيروس الملفات
يهاجم هذا النوع نظام التشغيل، وأي برامج أخرى موجودة على الكمبيوتر، كالتطبيقات المكتبية والألعاب وغيرها، ويعمل على العبث بمحتويات الملفات التي تنتهي بامتداد bin,com sys, exe, وتدميرها
.

3- فيروسات الماكرو
تصيب هذه الفيروسات برامج التطبيقات المكتبية مثل مايكروسوفت وورد أو أكسل. وهي من أكثر أنواع الفيروسات انتشاراً واستخداماً في عمليات التسلل إلى كمبيوترك عبر التطبيقات.

كيف تنتقل الفيروسات؟
توجد طرق متعددة ومختلفة للإصابة بالفيروسات، وتشمل:


1- انتقال الفيروسات من خلال الإنترنت خصوصاً عند عملية إنزال البرامج والملفات من مواقع مختلفة غير موثوقة.


2- تبادل الملفات من خلال استخدام البريد الإلكتروني (خصوصاً الملفات المرفقة).


3- المشاركة في استخدام القرص المرن بين الكمبيوترات المختلفة.

طرق الوقاية من الفيروسات
للمحافظة على سلامة وصحة جهازك يجب إتباع النقاط الأربع التالية:

1-من الضروري تركيب البرامج المضادة للفيروسات على الجهاز وتشغيلها طوال فترة استخدام الجهاز. إن هذا يتيح لهذه البرامج البحث عن الفيروسات وتدميرها سواء كان أسبوعياً أو يومياً أو عند التشغيل.


2- من الضروري أيضاً، من تحديث برامج مستكشف الفيروسات بصورة دورية، من خلال الحصول عليها من الشركة المنتجة، أو من مواقع إنترنت المختلفة، كي تضمن حصولك على آخر المعلومات والأعراض الخاصة بالفيروسات الجديدة، وطريقة الوقاية منها.


3- تشغيل برامج مستكشف الفيروسات، وتفحّص أي ملفات أو برامج جديدة تصلك عبر البريد الإلكتروني، والإنترنت، والأقراص المرنة. وعدم السماح بإدخال وتشغيل أي ملفات أو برامج مجهولة المصدر وبدون الفحص مسبقاً.


4- الانتباه إلى عدم تشغيل أو إعادة تشغيل الكمبيوتر بوجود القرص المرن في موقعه، حيث أن بعض هذه الفيروسات تختبئ داخل القرص المرن حتى تجد الفرصة الملائمة للتشغيل عندها.

إن اتباع طرق الوقاية السابقة، واعتمادها كنظام يومي دائم في التعامل مع جهازك، يضمن المحافظة على صحة كمبيوترك ووقايته من الإصابة بالفيروسات.

فيروس تشيرنوبل
ما هو فيروس تشيرنوبل؟
هو أحد الفيروسات المدمرة الموقوته، ينشط يوم 26 من كل شهر ميلادي، وتزدادتدميرا يوم 26 من شهر إبريل.
ما هو تأثيره على الجهاز؟
هناك عدة أنواع من تشيرنوبل، ولكن يظهر لنانوعان رئيسين وهما:
1. النوع الأول: يدمر البيانات الموجودة في ال BIOS، ويدمر أيضا جدول التقسيمات (Partition Table) للقرص الصلب (Hard Disk).
2. النوع الثاني: يدمر Partition Table للقرص الصلب فقط.
فبخصوص ال BIOS وهو عبارة عن رقاقة (CHIP) موجودة على لوحة الأم (Mother Board) داخل جهازك إذا دمرت البيانات الموجودة فيهفلن تظهر لك الشاشة أبدا، فعند تشغيل الجهاز لن يظهر لك أى شئ على شاشة وترى أنالشاشة في وضع آمن (StandBy).
وإذا دمر Partition Table في القرص الصلب وهو الذي يتعرف على الأقراصالصلبة الموجودة في جهازك وتقسيمات كل قرص، فسيوهمك بأنه لغى محتويات القرص الصلببأكمله وتطر إلى إعادة تقسيم القرص الصلب من جديد وعمل تهيئة للقرص الصلب (Format).
طرق الوقاية منه؟
· تحديث برنامجمضاد الفيروسات الذي في جهازك دائما من الإنترنت.
· عمل Rescue Disk الذي يأتي مع برنامج مضاد الفيروسات، وذلكللضمان إذا تعطل جهازك أو أصابك تشيرنوبل يمكنك إصلاحه.
· كما يمكنك عملتعديل بسيط في Jumper في لوحة الأم داخل جهازك لعدمالسماح بالكتابة على ال BIOS ولعمل ذلك أقرا الكتاب المرفق مع لوحةالأم.
كيفية معالجته إذا أصاب جهازك؟
سأدلك على طريقة معالجة ال Hard Disk وال BIOS:
· Hard Disk: لإرجاع ال Partition Table يمكنك عمل عدة أشياء،ومنها:
o وضع Rescue Disk في السواقة (Driver) عند بدء التشغيل ثم تتبعالخطوات.
o أو سحب أحد البرامج التالية بمجردالضغط عليها، وذلك حسب مواصفات القرص الصلب لديك، ثم تتبع الخطوات من الملف المرفقمعها Readme.txt:
§ إذا كان القرص الصلب Fat 16 bit.
§ إذا كان القرص الصلب Fat 32 bit وأقل من 8 جيجابايت.
§ إذا كان القرص الصلب Fat 32 bit وأكثر من 8 جيجابايت.
· BIOS: لإرجاع البيانات الأصلية فعليكنسخ البيانات من BIOS مصلح إلى ال BIOS التي يصعب إيجادها،

بعض الإعتقادات الخاطئة عنالفيروسات

الفيروسات لا تنتشر باستخدام ملفاتالبيانات.
قراءة البريد الإلكتروني لا يمكن أن تسبب إصابة الجهازبفيروس.
الفيروسات لا يمكن أن تسبب تلفاً في قطع الحاسب.
فيروساتالبرامج التحميلية هي الأكثر خطراً.
الفيروسات لا تعمل جيداً في بيئةوندوز.
ما هي الإختراقات؟
هي محاولة الدخول على جهاز أو شبكة حاسب آلي من قبل شخص غيرمصرح له بالدخول إلى الجهاز أو الشبكة وذلك بغرض الإطلاع / السرقة / التخريب / التعطيل .



ماهي مصادر أخطار الإختراقات؟
1.
أخطار متعمدة : ويكون مصدرها جهات خارجية تحاول الدخولإلى الجهاز بصورة غير مشروعة بغرض قد يختلف حسب الجهاز المستهدف. هناك عدة جهاتتصنف تحت هذا النوع :
1-
محبي الاختراقات هاكرز
2-
جهات منافسة
3-
أعداءخارجيين
4-
مجرمين محترفين
2.
أخطار غير متعمدة وهي تنشأ بسبب ثغرات موجودةفي برمجيات الكمبيوتر والتي قد تؤدي إلى تعريض الجهاز إلى نفس المشاكل التي تنتج عنالأخطار المتعمدة .



من يقوم بهذه الإختراقات ؟
1. محترفين : وهميتميزون بمعرفة دقيقة ببرامج النظم والثغرات فيها والقدرة العالية في البرمجة .
2.
هواة : وهم ذوي خبرة محدودة في البرمجة نسبياً وغالباً يبحثون عن برامججاهزة لاستخدامها في عملية الاختراق .



لماذا لا تقوم شركات تقديم خدمة الإنترنتبحماية أجهزة المستخدمين من عمليات الاختراقات ؟.

-
إنالوائل الفنية المتبعة في الحد من المخاطر الأمنية على أنظمة وشبكات الحاسب الآليعادة ما تحد أيضا من استخدام بعض تطبيقات وخدمات الإنترنت. فمثلاً لزيادة التحصينالأمني قد ُتعطل بعض برامج الحوارات أو الاتصال الهاتفي عن طريق الإنترنت. ولهذافإنه غالباً ما يترك للمستخدم تحديد المستوى الأمني الذي يرغب في توفره لأنظمتهوبالتالي توفير الوسائل الفنية الأمنية المناسبة. ولكن مع كثرة المخاطر الأمنية علىشبكة الإنترنت من ناحية ، واتساع عدد المستخدمين وقلة خبرة الكثير منهم في المخاطرالأمنية وأساليب الحد منها من ناحية أخرى ، بدأ بعض مقدمي خدمة الإنترنت فيالولايات المتحدة الأمريكية بتقديم خدمات إضافية لمشتر كيهم سواء عن طريق الاتصالالثابت (Leased Lines) أو حتى الاتصال الهاتفي (Dial-up) ، تتمثل في توفير وسائلحماية أمنية لأجهزة هؤلاء المشتركين.



لماذا لم تصمم شبكةالإنترنت بشكل آمن يحد من المخاطر الأمنية ؟.

-
كانت الإنترنت في بدايتها محصورة في مجموعة قليلة من الأكاديميين والباحثين في عدد منالجامعات ومراكز الأبحاث الأمريكية ، ونظرا لمحدودية عدد المستخدمين و معرفة بعضهملبعض لم يكن هناك قلق بشأن مخاطر أمنية على الشبكة. و لذلك لم تؤخذ هذه المخاطر فيالاعتبار عندما تم تصميم البروتوكول الأساسي لنقل المعلومات على شبكة الإنترنت (TCP/IP). ولكن مع مرور الوقت ودخول القطاع التجاري للشبكة وما يعنيه ذلك منالازدياد المضطرد لعدد المستخدمين وتنوع خلفياتهم العلمية والعملية و اختلافأعمارهم ، بدأت تظهر بعض التجاوزات الأمنية على الشبكة. فقد سجلت أول مشكلة أمنيةعلى شبكة الإنترنت في عام 1988م (أي بعد مرور ما يقرب من عقدين على نشأت الشبكة). تتمثل هذه المشكلة في فيروس كتبه شخص يدعى موريس سمي الفيروس فيما بعد باسمه (Morris Virus). حيث استغل ثغرة في برنامج البريد الإلكتروني مكنت الفيروس منالانتشار في ما يقرب من 10% من أجهزة الحاسب الآلي المرتبطة بشبكة الإنترنت آنذاكوعددها 60 ألف جهاز تقريباً قبل أن يتم اكتشافه.



ما هي المخاطر الأمنية التييمكن أن تتعرض لها أجهزة الحاسبات الشخصية عند ارتباطها بشبكة الإنترنت؟.

شبكة الإنترنت تعج بالمخاطر الأمنية المتعددة والمتجددة ، و سنتطرق إلى أكثر تلك المخاطر الأمنية انتشاراً:

1.
الفيروسات: تنتقل الفيروسات إلى أجهزة الحاسب بطرق عدة ، ولكن كانت تاريخياً أكثر هذه الطرقانتشار هي استخدام أقراص ممغنطة ملوثة ، أما الآن وبعد ازدهار استخدام الإنترنت فقدأصبح البريد الإلكتروني أكثر طرق انتشار الفيروسات إلى أجهزة الحاسبات. وتختلفنوعية و حجم الأضرار التي قد تحدثه تلك الفيروسات على جهاز الحاسب. فمنها ما يقومبمسح جميع المعلومات الموجودة على الجهاز أو إحداث أضرار على بعض مكونات الجهاز مثلالشاشة ، ومنها ما يقوم بإرسال نفسه بالبريد الإلكتروني إلى جميع من هم على قائمةالمستقبلين مثل فيروس ميليسيا الذي ظهر عام 1999م ، ومن هذه الفيروسات ما هو أقلضرر كأن يقوم بتعطيل برنامج معين على جهاز الحاسب.
2.
برامج الباب الخلفي: عادةما تنتقل هذه البرامج إلى أجهزة الحاسب الآلي عن طريق ما يسمى ب "التروجان" ،والتروجان هو عبارة عن برنامجين ، الأول برنامج موثوق به يرغب المستخدم في تحميلهعلى جهازه ، ولكن يلتصق في هذا البرنامج الموثوق برنامج آخر مثل برامج الباب الخلفي، لا يظهر للمستخدم حيث يقوم بتحميل نفسه تلقائياً متى ما قام المستخدم بتحميلالبرنامج الأول. و عندما يتحمل برنامج الباب الخلفي في جهاز ما فإنه يفتح ثغرة فيذلك الجهاز تسمح لأي مستخدم على الإنترنت ، وباستخدام برنامج مرافق ، من التحكمالكامل بالجهاز حيث يمكن استرجاع أو حذف أو تغيير أي معلومة مخزنة على ذلك الجهاز ،كما يمكن أيضا سماع ورؤية ما يدور حول ذلك الجهاز المصاب إذا كان
.وكاميرايضم مايكروفون

3.
قلة الخبرة في التعامل مع بعض البرامج: مع ازدياداستخدام الإنترنت من العامة غير المتخصصين ، يتم - وبشكل مستمر ومتسارع - تطويربرامج مختلفة على أنظمة النوافذ (Windows 95/98) تساعد على تفعيل استخدام الشبكةمثل تلك البرامج التي تهيئ جهاز الحاسب الشخصي كي يعمل كخادم (server) مثل خادم نقلالملفات (ftp Server) . إن استخدام مثل هذه البرامج قد يفتح ثغرة في جهاز الحاسبالآلي تمكن الغير من اختراق الجهاز.

4.
أخطاء في الإستخدام: مثل الإختيار سوءلكلمة السر أو كتابتها على ورقة يمكن للآخرين قراءتها ، فكلمة السر يجبألا تكون سهلة يمكن تخمينها.



ما هي الوسائل التي يمكن إتباعها للحد من تلك المخاطر؟.

1.
استخدام برامج كشف ومسح الفيروسات (Virus Scanners) والعمل على تحديثها بشكل دوري حتى تشمل الفيروسات حديثة الاكتشاف. تقوم معظم هذهالبرامج أيضا على كشف برامج الباب الخلفي.
2.
الحذر في استقبال البريدالإلكتروني والذي يحوي مرفقات (Attachment) فقد تكون تلك المرفقات عبارة عن برامجمؤذية كالفيروسات وبرامج الباب الخلفي ، علماً بأن معظم برامج كشف الفيروسات تقومبكشف البريد الإلكتروني قبل تحميله.
3.
عندما يريد المستخدم أن يحمل برنامج علىجهازه بإنزاله من موقع على شبكة الإنترنت ، فإن عليه التأكد من موثوقية ذلك الموقعحتى لا يكون البرنامج المراد تحميله عبارة عن تروجان يؤذي جهازه عند تحميله.
4.
عدم استخدام برامج ليس للمستخدم أي خبرة في تشغيلها.
5.
الاحتفاظ بنسخ احتياطيةللمعلومات الحساسة في أقراص إضافية خارج الجهاز.



ما مدى كفاءة الأنظمةالأمنية المستخدمة حاليا في وسائل التجارة الإلكترونية؟.

إن استخدام شبكة الإنترنت في عمليات البيع والشراء قدينتج عنه تبعات أمنية مثل سرقة أرقام بطاقات الائتمان والتي تمثل الوسيلة الأكثراستخدام في الشراء عن طريق الإنترنت ، أو سرقة معلومات مالية أو تجارية حساسة خلالنقلها بين الشركات والمؤسسات المختلفة. ولهذا فقد تم تطوير عدة أنظمة أمنية تقومعلى نقل المعلومات بطريقة آمنة تمنع الغير من الإطلاع عليها أثناء نقلها من خلالالشبكة ، ولذا فإن على جميع مقدمي خدمة الإنترنت الذين يسعون إلى استضافة مواقعللتجارة الإلكترونية توفير مثل هذه الأنظمة واستخدامها لتلك المواقع وبالتالي تقليلالمخاطر الأمنية التي قد تحدث عليها. ومن الجدير ذكره أن هذه الأنظمة الأمنيةتستخدم في معظم مواقع التجارة الإلكترونية ولا تكلف بالدولارات. آلاف من
الوقاية خير منالعلاج لحماية الشبكات من الاختراقات


في كل مرة تعمد شركة ما الى وصل شبكتها الداخلية LAN بالانترنت تعرض نفسها لخطر كبير محتمل، فالشبكة العالمية مجال مفتوح لكل الجهاتمهما كانت اهدافها ومصادرها وآراؤها. لذلك فان المنظمات والمؤسسات والشركاتوالمعاهد والوزارات وسواها اصبحت تواجه تهديدا جديا. ما هي الاجراءات المتبعةلمواجهتها؟ نسرد هنا امثلة عما يتبعه مديراي شبكة داخلية ووصلنا الى خلاصة تفيد انالوقاية خير من العلاج. وطبعا الوقاية النسبية لأن كل شركة تريد في النهاية ان تتصلبالانترنت للاستفادة منها.
وبهذا فان الفارق بين الاتصال بالانترنت او الانقطاععنها تظلله الحكمة في الاستخدام. بمعنى اتخاذ الاجراءات.
واذاكان فعلا رأسالحكمة معرفة الذات، فان جدار النار Fire Wall الحصن الاول هو للتأكد من كل ما يدخلالشبكة الداخلية من الانترنت، وطبعا ما يخرج من الداخل.
المخترقون
يستطيعالخبراء في شؤون الشبكات ان يخترقوها. ومن حيث المبدأ يمكنهم بعداتمام اي حالةاختراق ان يسببوا الاذى بطرق مختلفة تؤدي الى نتائج مختلفة.فما هي؟
1
يستطيعونبعد الاختراق ان يسرقوا معلومات مهمة في الشبكة او يدمروها.
2
قد يصلون فياختراقهم الى حدود بلوغ اجهزة فردية خاصة بالموظفين.
3
يمكن ان يقوموا بتخريبيؤدي الى توقف الشبكة الداخلية كليا او جزئيا.
4
يمكن ان يدخلوا بعد الاختراقالى قواعد معلومات محددة ويسعوا لاستعمالها لمصالح شركاتهم الخاصة او يبيعوهالشركات اخرى.
5
يمكن ان يخترقوا مصادر الشبكة الخاصة بالمعلومات الحساسة والتنكرفي شكل موظفين من الشركة المخترقة للقيام باتصالات توحي بأنهم يقومون بأعمال لصالحالشركة المخترقة.
6
يمكن ان يخترقوا الشبكة الداخلية ولا يقوموا بأي شيء مؤذ. بلالانتظارمدة لإجراء أمر في المكان والزمان المناسبين.
بناء الجدار
طبعا الحللن يكون في قطع اتصال الشبكة الداخلية بالانترنت لأن ذلك سيعرض اعمال الشركة للفشلفي مسائل معينة كما سيعطل بريدها الالكتروني. وباختصارفان الهرب من المشكلة لنيحلها. بل سيؤدي في نهاية الامر الى تعزيز سيادةالمخترقين على الانترنت. وفيالمقابل يمكن للشركة ان تبدأ ببناء جدار الكتروني تحدد ثغراته المعروفة التي يحرسهاخبراء الشركة. وعبر هذه الثغرات المحددة تتم عمليات الاتصال بالانترنت. واذا كانهذا الجدار الالكتروني يمنع عمل المخترقين او يعرقله فانه لا يمنع عمل موظفي الشركةولا يقطع اتصالهم بالانترنت. ولذلك يعتبرالجدار الالكتروني Fire Wall اول حاجز يقففي وجه المخترقين لحماية شبكة داخلية من الاخطار.
ما هو الجدارالالكتروني؟
الجدار الالكتروني هو تركيبة من المعدات الالكترونية والبرامجالرقمية التي تبنى متضمنة خوادم Servers واجهزة كومبيوتر شخصية PCs وبرامج تطبيقيةوApplications Routers ويتم تجميع كل هذه المعدات والبرامج لتكون الجدار فتقف بذلكفي الخندق المتقدم على «خط النار الشبكي». ويمكن للجدار ان يكون بسيطا جداومؤلفا منمعدات وبرامج قديمة وقابلة للاختراق. او قد يكون معقدا ومتقدماومؤلفا من احدثالاجهزة والبرامج العالمية الجديدة. ولا تقتصر كفاية الجدارعلى المعدات والبرامج بلتتعداها الى ما هو اهم من كل المواد: المدير. مدير الشبكة عادة هو خبير في شؤونالكومبيوتر والاتصالات والبرامج. وبهذه المعادلة التي يجمعها يستطيع ان يبني خبرةتصقل قدراته وتعززها. فاذا كان هناك جدار الكتروني ما في شركة كبرى يتمتع بتقدم لامثيل له. ولكن يشرف عليه مدير تنقصه المعلومات والخبرة والمتابعة. فان الجدار يكونغير ذي قيمة. ويشبه الامر وجود خندق على الحدود ممتلئ بالجنود والمعدات العسكرية. من سلاح بر وجو وبحر، ولكنه يفتقر الى قائد ذكي وخبير. وفي الحالتين تكون النتيجةخسارةالحرب



fpe ugld uk hgtdv,shj [hi. , ;hlg fdj [hi. yNgd uk












عرض البوم صور عاشق المدينه   رد مع اقتباس

قديم 2011-12-26, 05:43 PM   المشاركة رقم: 2
المعلومات
الكاتب:
اللقب:
مديني متـألق

البيانات
التسجيل: Dec 2011
العضوية: 34191
المشاركات: 659 [+]
بمعدل : 0.64 يوميا
اخر زياره : [+]
معدل التقييم: 587
نقاط التقييم: 50
فراولة المدينة 2012 will become famous soon enough
 



الإتصالات
الحالة:
فراولة المدينة 2012 غير متصل
وسائل الإتصال:

كاتب الموضوع : عاشق المدينه المنتدى : إجابات , بحث , نتائج
افتراضي رد: بحث علمي عن الفيروسات جاهز و كامل

يسلمو , نقره لعرض الصورة في صفحة مستقلة

ععَوآفيِ نقره لعرض الصورة في صفحة مستقلة












عرض البوم صور فراولة المدينة 2012   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

الكلمات الدلالية (Tags)
الفيروسات, بيت, جاهز, غآلي, عن, كامل

أدوات الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة


المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
بحث عن الإتصال و التواصل doc pdf جاهز و كامل خادم طيبة إجابات , بحث , نتائج 1 2011-12-26 02:05 PM
بحث عن الفيروسات التي تصيب الانسان جاهز و كامل و مميز اشجان المدينه الطب العام 1 2011-12-24 08:45 PM
بحث عن الارز الذهبي كامل و جاهز اشجان المدينه إجابات , بحث , نتائج 0 2011-08-27 03:12 PM
بحث عن الكهرباء بالانجليزي كامل و جاهز كبريائى معذبهم إجابات , بحث , نتائج 0 2011-08-26 06:30 AM
بحث عن الاحتكاك السكوني كامل و جاهز اشجان المدينه إجابات , بحث , نتائج 0 2011-08-20 09:22 PM

Bookmark and Share

RSS RSS 2.0 XML MAP HTML

الساعة الآن 05:33 PM


أقسام المنتدى

منتديات المدينة المنورة | تاريخ المدينة المنورة وحضارتها | المنتديات العامة | أخبار المدينة المنورة | المجلس العام | منتدى الجوال و الاتصالات العام | منتدى الأدب العربي | المنتدى التعليمي | ديـوآن الــمـدينــه-استقبال الاعضاء الجدد والترحيب بهم-ومشاركاتكم افراحكم -ومواساتكم ب احزانكم | منتدى الرياضه العربيه والعالميه | منتديات المدينة المنورة الإدارية | الإقتراحات و الشكــاوي والملاحظــــات | الإدارة و المشرفين | مطبخ بنات المدينه | ديكورات 2014 - اثاث - غرف نوم - Holiday | غير صالح للنشر-للمواضيع المكررة والمحذوفة | وظائف 2014, وظائف جديدة , job , jobs | صور - photo - image - صور 2014 | منتدى المدينة المنورة التجاري | تصوير الاعضاء - صور خاصه - صور حصريه | أخبار اليوم - اخبار الساعة , 2014 | منتدى بنات المدينة المنورة

يمنع دخول المعرفات الرجالية | المسجد النبوي الشريف | مكتبة المسجد النبوي الشريف | صور المسجد النبوي الشريف | فنادق المدينة المنورة | عرض فساتين السهرات | قسم المشاريع الصغيرة | منتدى مكة المكرمة | الخدمات الحكومية في المدينة المنورة | احياء و طرق المدينة المنورة | منتدى المدينة المنورة التجاري | منتدى عقارات المدينة المنورة | تاكسي المدينة المنورة | منتدى السيارة المستعملة بالمدينة المنورة | المنتدى الاسلامي | آراء واطروحات عامه باقلامكم | منتديات بنات المدينة المنورة | قصة و رواية | المنتديات التعليميه والطبيه والاجتماعيه | الأسرة و المجتمع | المنتديات الرياضيه و الشبابيه و الترفهيه | سياحة و سفر و مكشات | نكت , ضحك , فرفشة | يوتيوب - صوتيات - مرئيات | مدونات الاعضاء

يمنع نهائياً الرد بقسم المدونات | أخبار التربية و التعليم | الاعلانات والتغطيات الأعلاميه والأنشطه في المدينة المنورة | مدونات اسلامية | قصص الصحابة والتابعين | صور و افلام وثائقية عن المدينه المنورة | العماره الاسلاميه بالمدينه المنوره | الدعوه الى الله | عادات و تقاليد اهل المدينه | اعلام و شخصيات المدينة المنورة | استشارات طب الاطفال | طلبات أستفسارات الأعضاء | برامج جوال - تطبيقات جوال - برامج نوكيا - العاب جوال | رسائل - مسجات - وسائط - SMS - MMS - 2014 | ايفون - اي بود - ايباد - صور اي فون 2014 | بلاك بيري - برامج - خلفيات - ثيمات - صور - برودكاست - blackberry | سامسونج جالكسي - برامج جالكسي اس - خلفيات جالكسي - العاب جالكسي - Samsung Galaxy | دايت , رجيم و الرشاقة | مكياج 2014 | اكسسوارات 2014 | عالم الطفل , منتديات الطفل | حلويات - معجنات - بيتفورات | صور غريبة - صور عجيبة - اغرب الصور | سيارات 2014 - سيارات 2015 | أهداف | أخبار الرياضة اون لاين | بث مباشر للمباريات , رابط نقل للمباريات | الارشيف | إجابات , بحث , نتائج | أخبار مصر اليوم - Egypt News | فنادق , حجز فنادق | منتديات الاخبار | شهر رمضان المبارك 1434 , شهر رمضان المبارك 2013 | تحاضير , تحميل تحاضير | خدم المنازل | حج 1434 الحج والعمرة | منتديات التقنية و الايفون والبلاك بيري و جالكسي| blackberry - Galaxy- iphone | برامج بلاك بيري جديده 2014 مجانيه - برامج ايفون - برامج جالكسي 2013 | النقاش الجاد | بين المواطن والمسؤول | منتدى فلسطين | العناية بالبشرة - العناية بالجسم | حافز ، hafiz ، برنامج حافز | جدارة , التسجيل في جدارة , توظيف جدارة , موقع جدارة | شباب المدينة المنورة | أنــاقــة حــواء | الطب العام | المواضيع المميزه والتكريم للاعضاء والاداريين(يسمح بالمشاركات فقط) | قسم التربيه الفنيه و الاشغال اليدويه و الخزفيه | كــــرســـي الاعــــتــــــراف | رمزيات ثيمات بلاك بيري | خلفيات صور بلاك بيري | برودكاست بلاك بيري | خلفيات جالكسي | العاب جالكسي | رمزيات ثيمات جالكسي | تسريحات 2014 - تسريحات قصات شعر | ۩۞۩ الخيمة الرمضانية ۩۞۩ | قسم اليوم الوطني - أفراح الوطن |