شهادة MCSA الفصل 3 : ال Active Directory الجزء 3 والأخير

sparrow
0

 



الفصل : 3

الجزء : 3

العنوان : ال Active Directory




سياسة كلمة المرور الدقيقة (Fine-Grained Password Policy)


كل من استخدم جهاز كمبيوتر يعمل بنظام Windows كجزء من عمله في شركة يعرف متطلب "تغيير كلمة المرور كل عدد محدد من الأيام". في بيئة Microsoft Active Directory، هناك عدة طرق لتطبيق سياسات كلمة المرور التي تتطلب طول معين لكلمة المرور، وضع متطلبات تعقيد على تلك الكلمة، وتحديد أعمار قصوى لكلمات المرور، مما ينتج عنه حاجة المستخدمين إلى إعادة تعيين كلمات المرور الخاصة بهم كل فترة زمنية معينة. في كثير من الأحيان يجب تحديث كلمات المرور كل 30 يومًا أو نحو ذلك.


أكثر الأماكن شيوعًا وأسهلها لتحديد سياسة كلمة المرور هي باستخدام Group Policy. سنتناول هذا بمزيد من التفصيل عندما نتحدث عن سياسة المجال الافتراضية في الفصل الخامس، Group Policy، ولكن تلك السياسة ستطبق مجموعة واحدة من إعدادات متطلبات كلمة المرور على جميع المستخدمين في مجالك، دون استثناء. ماذا لو كانت احتياجاتك أكثر تعقيدًا قليلاً؟ على سبيل المثال، ربما تحتاج إلى كلمة مرور معقدة يجب تغييرها كل 30 يومًا لجميع موظفي المكتب، ولكنك تدير تكنولوجيا المعلومات لشركة تصنيع لديها أيضًا بعض أجهزة الكمبيوتر المشتركة في أرض المصنع. هذه الأجهزة تسجل الدخول باستخدام حسابات المجال حتى تتمكن من دفع السياسات لها بفعالية ومنح الأذونات على مستوى المجال، ولكنك لا تحتاج إلى أن تكون كلمات المرور لتلك الأجهزة في المصنع بنفس التعقيد، ولا تهتم بتغيير تلك الكلمات لأنها تستخدم فقط داخل الشبكة.

تأتي هنا سياسة كلمة المرور الدقيقة لتلبية هذه الاحتياجات الموسعة بشكل ممتاز من خلال السماح لك بتكوين سياسات كلمات مرور مختلفة لمجموعات مختلفة من الأشخاص داخل Active Directory. سنقوم ببناء سياسة كلمة مرور دقيقة في الفصل التاسع، "التقوية والأمان"، لذا سننتظر التفاصيل حتى ذلك الحين. السبب في ذكرها هنا هو أن إنشاء سياسة كلمة المرور الدقيقة يتطلب استخدام Active Directory Administrative Center، لذا سنعمل ضمن هذه الوحدة الأحدث لإنشاء السياسة.


سلة المحذوفات في Active Directory


نتحدث هنا عن تقنيات يتم تكوينها من داخل Active Directory Administrative Center، وفي هذه الحالة، تقنية يمكن أن توفر لك الكثير من العناء، دعنا نتحدث عن سلة المحذوفات في Active Directory. كما يوحي الاسم، هذه حاوية يتم نقل الكائنات المحذوفة من Active Directory إليها قبل أن يتم حذفها نهائيًا. كل من عمل في مكتب مساعدة يعرف عن تذاكر إنهاء المستخدم، تلك المهام الروتينية التي تحتاج إلى إكمالها بانتظام. في كثير من الحالات، يتم حذف حسابات المستخدمين السابقين من Active Directory للحفاظ على النظافة. ومع ذلك، يعلم العديد منكم الذين عملوا في مكتب المساعدة لفترة طويلة أن الشركات تميل إلى إعادة توظيف نفس الأشخاص، أحيانًا في غضون أيام من مغادرتهم.


اعتمادًا على بنية الشركة التي تدعمها، قد لا تكون إعادة إنشاء حساب المستخدم من البداية مشكلة كبيرة، ولكنها تصبح أكثر وأكثر إشكالية مع أشياء مثل مزامنة Azure Active Directory والمعرفات الثابتة. في هذه الحالات، سيكون من الرائع لو كان لدينا زر "عذرًا" يمكننا النقر عليه لإعادة حساب المستخدم المحذوف إلى الحياة.


تأتي هنا سلة المحذوفات في AD. هذه هي القدرة بالضبط التي توفرها هذه الأداة. المشكلة الوحيدة؟ إنها ليست ممكّنة افتراضيًا. دعونا نقوم بتمكينها معًا، واختبارها.


افتح ADAC وانقر على اسم مجالك في القائمة على اليسار. ثم انظر إلى الجانب الأيمن من الشاشة، وهناك زر لتفعيل سلة المحذوفات...


انقر على هذا المهمة، وستواجه اختيارًا بسيطًا. يجب أن تواجه مربع حوار يقول "هل أنت متأكد من أنك تريد تنفيذ هذا الإجراء؟ بمجرد تمكين سلة المحذوفات، لا يمكن تعطيلها". يبدو الأمر بسيطًا، إذا كنت مستعدًا لإجراء هذا التغيير في بيئتك، فاذهب وانقر على زر OK. عندما تفعل ذلك، يتم تحديث Active Directory ليعكس التغيير، وقد يستغرق الأمر بضع دقائق حتى يتم تفعيل ذلك على جميع خوادم Domain Controller الخاصة بك. بعد تركه قليلاً، أغلق وأعد تشغيل نافذة ADAC الخاصة بك، وانقر مرة أخرى على اسم مجالك. إذا نظرت عن كثب، ستجد الآن مجلدًا جديدًا مدرجًا في الجزء الأوسط يسمى Deleted Objects.


لم يكن هذا المجلد موجودًا قبل تمكين سلة المحذوفات في AD. مجلد Deleted Objects الخاص بي فارغ حاليًا، لكنني سأقوم بحذف حساب الاختبار الخاص بسوزي، ثم التحقق داخله. بعد حذف حساب سوزي، ثم النقر المزدوج على ذلك المجلد المسمى Deleted Objects، يمكنني بسهولة العثور على الحساب المحذوف لسوزي، ومن هنا ببساطة النقر بزر الماوس الأيمن عليه واختيار استعادة (Restore).


باتخاذ هذا الإجراء البسيط، يتم استعادة حساب المستخدم الخاص بسوزي مباشرة إلى نفس وحدة HR Users التي كانت جزءًا منها من قبل، مع الاحتفاظ بتكوين حساب المستخدم السابق. هذا أسرع بكثير من إعادة إنشاء حساب جديد ومحاولة التأكد من أنه يحتوي على كل التكوين الأصلي!


أجهزة التحكم بالمجال للقراءة فقط (RODC)Read-only domain controllers


أول جهاز تحكم بالمجال تقوم بإعداده في شبكتك سيكون قابلاً للكتابة بالكامل، قادرًا على قبول البيانات من المستخدمين وأجهزة الكمبيوتر المتصلة بالمجال التي تعمل داخل شبكتك. في الواقع، من المحتمل أن تكون معظم DCs في شبكتك وظيفية بالكامل وقابلة للكتابة. ومع ذلك، يستحق الأمر أخذ دقيقة سريعة للإشارة إلى DC محدود النطاق يمكن تثبيته يسمى جهاز التحكم بالمجال للقراءة فقط (RODC). تمامًا كما يوحي الاسم، يمكن لـ RODC فقط قراءة البيانات من الدليل. عمليات الكتابة التي قد يحاول المستخدم تنفيذها على المجال من جهاز الكمبيوتر الخاص به، مثل تغيير كلمة المرور أو إنشاء حساب مستخدم جديد، تكون مستحيلة مع RODC. بدلاً من ذلك، يتلقى RODCs بيانات الدليل من DCs التقليدية الأخرى ثم يستخدم تلك البيانات للتحقق من طلبات المصادقة من المستخدمين وأجهزة الكمبيوتر. أين يكون جهاز التحكم بالمجال محدود الوصول مثل هذا مفيدًا؟ تقوم العديد من الشركات بتركيبه في المكاتب الفرعية الأصغر أو المواقع الأقل أمانًا بحيث تتمكن أجهزة الكمبيوتر المحلية في تلك المكاتب الصغيرة من الوصول بسرعة وسهولة للقراءة والمصادقة على المجال دون مخاطر الأمان المحتملة من وصول مستخدم غير مصرح له إلى الخادم الفعلي والتلاعب بالمجال بالكامل بطرق سيئة. استخدام آخر صالح لـ RODC هو داخل DMZ، وهي شبكة محمية حيث لا تفكر أبدًا في تركيب DC كامل لأن شبكة DMZ تتعلق بتقييد الوصول والحفاظ على أمان معلومات الشبكة الداخلية.


إن تكوين جهاز تحكم بالمجال للقراءة فقط ليس عملية منفصلة تمامًا، بل هو خيار مختلف يمكن اختياره عند تشغيل عملية التثبيت القياسية لدور AD DS، والتي عملنا معها عدة مرات طوال هذا الفصل. في الواقع، دعونا نقوم بإعداد واحد الآن. لقد قمت بإنشاء VM جديد في بيئتي وأعطيته عنوان IP واسم مضيف. بعد تثبيت دور AD DS كما فعلت مع أجهزة التحكم بالمجال الأخرى في بيئتي بالفعل، سأذهب الآن إلى معالج التكوين الذي يساعدني في ترقية هذا الخادم ليكون جهاز تحكم بالمجال.


بما أنني أضيف DC آخر إلى مجال موجود، فالاختيار الأول بسيط إلى حد ما. عندما نصل إلى شاشة Domain Controller Options حيث نقوم بالانحراف عن الطريقة التي مررنا بها بهذا المعالج في الماضي. ترى ذلك المربع الصغير الذي يقول Read only domain controller (RODC)؟ انطلق وحدد ذلك المربع:


بعد النقر على Next في هذه الشاشة، سيتم تقديمك بخيارات جديدة، لم نرها من قبل، على شاشة بعنوان RODC Options. الأكثر إثارة للاهتمام هنا هو أن هناك حقولًا يمكننا من خلالها تحديد حسابات المستخدمين، أو مجموعات حسابات المستخدمين، التي يُسمح لها أو يُحظر عليها تكرار كلمات المرور الخاصة بها إلى RODCs. هناك كائنات محددة مسبقًا في هذه الحقول. لاحظ بشكل خاص مجموعتين في Active Directory تسمى Allowed RODC Password Replication Group و Denied RODC Password Replication Group. هل هذه مجموعات جديدة ستضاف إلى AD عندما أنتهي من هذا المعالج؟ لا! رغم أن هناك فرصة كبيرة أنك لم تلاحظ هذه المجموعات من قبل، إلا أنها موجودة بالفعل داخل Active Directory، ولكنها غير مستخدمة إذا لم تقم بتوزيع RODC في بيئتك:


الاختيار لك سواء استخدام هذه المجموعات المدمجة أو تحديد مجموعاتك الخاصة التي يُسمح لها بتكرار كلمات المرور إلى هذا RODC أو يُحظر عليها القيام بذلك. يتعلق RODCs بالحفاظ على الأمان بأقصى قدر ممكن، لذا فإنك عمومًا لا تريد أن يتم تخزين أي كلمات مرور في ذاكرة تخزين مؤقتة على RODC لن تكون مطلوبة حقًا لمصادقة المكتب المحلي. الأمان المادي هو ميزة أخرى لاستخدام RODC بدلاً من DC كامل. ماذا لو قام شخص ما باقتحام مكتب الفرع وسرقة الخادم الفعلي؟ إذا حصل المخترقون على DC كامل، سيتم تخزين جميع أسماء المستخدمين وكلمات المرور في مجالك على ذلك القرص الصلب. مع RODC، فقط الحسابات التي تم السماح لها بالتخزين المؤقت تكون موجودة على الخادم المسروق.


كل RODC لديه تعريفه الخاص للإذنات والرفضات. افتراضيًا، كل RODC تضيفه إلى مجالك سيتبع هذه الخطوات نفسها للمعالج، وإذا تركت كل الخيارات الافتراضية في مكانها، فإن جميع RODCs في بيئتك ستتعامل مع المجموعات المدمجة المسموح بها والمرفوضة كتعريفاتها، مما يعني أن جميع RODCs في بيئتك ستخزن نفس كلمات المرور في الذاكرة المؤقتة لأنها تهتم بنفس المجموعات. ومع ذلك، يحتفظ كل RODC بمجموعته الخاصة من المستخدمين والمجموعات التي يُسمح لها أو يُحظر عليها التخزين المؤقت. يمكن تكوين شاشة خيارات RODC هذه بشكل مختلف لكل RODC تقوم بإنشائه.



ماذا لو كنت تريد إجراء تغييرات على هذه التعريفات في المستقبل؟ هذا سهل بما فيه الكفاية، فقط تحتاج إلى معرفة أين تبحث عن هذه المعلومات لتتمكن من تغييرها. تُعرف قائمة الحسابات المسموح لها أو المحظورة التخزين المؤقت عادةً باسم سياسة تكرار كلمات المرور Password Replication Policy (PRP) لكل RODC. للعثور على PRP الخاص بـ RODC، ببساطة افتح AD Users and Computers وابحث عن الكائن الخاص بجهاز التحكم بالمجال للقراءة فقط الخاص بك، انقر بزر الماوس الأيمن على كائن الكمبيوتر، وانتقل إلى الخصائص. داخل خصائص RODC الخاص بك، انتقل إلى علامة التبويب المسماة Password Replication Policy. هنا، يمكنك عرض وإدارة سياسة التخزين المؤقت لكلمات المرور لكل RODC بشكل فردي:



الرفض دائمًا يفوز! في عالم Microsoft، الأولوية للرفض دائمًا تأخذ الأسبقية على السماح. نفس الشيء ينطبق على تخزين RODC المؤقت. إذا كان حساب المستخدم عضوًا في مجموعات تقع داخل كلا فئتي السماح والرفض لتخزين RODC المؤقت، سيتم رفض تخزين ذلك الحساب مؤقتًا.




خفض رتبة domain controller القديم


إنشاء خوادم جديدة وتحويلها إلى Domain Controllers يُعرف تقنيًا بترقية هذه الخوادم لتصبح Domain Controllers. هذه العملية مباشرة إلى حد كبير، وسهلة الإنجاز في بيئة جديدة دون أي تاريخ من التغييرات أو المشاكل، مثل داخل مختبر الاختبار. الآن دعونا نغطي واحدة من الأمور الأكثر تعقيدًا التي قد تواجهها كمسؤول خادم، إزالة domain controller القديم. عملية إزالة DC من بيئتك تُعرف بتخفيض الرتبة. يمكن أن تكون عملية تخفيض رتبة domain controller مباشرة إذا كان الخادم القديم متصلًا بالإنترنت، أو يمكن أن تكون معقدة بعض الشيء إذا تعطل الخادم القديم، وأنت تحاول الآن إزالة جميع آثاره من النطاق دون القدرة على اتخاذ خطوات الإزالة القياسية.


تخفيض الرتبة بينما الخادم القديم لا يزال متصلًا بالإنترنت


إذا كنت تقوم بإزالة domain controller قديم ولا يزال متصلًا بالإنترنت، فإن العملية سهلة جدًا. قم بتسجيل الدخول إلى هذا الخادم، واتبع الخطوات التالية:

1. افتح Server Manager

2. ثم Manage > Remove Roles and Features

3. تأكد من تحديد خادمك القديم

4. ألغ تحديد Active Directory Domain Services

5. إذا كان هذا الخادم أيضًا خادم DNS، فمن الأسهل إزالة دور خادم DNS قبل إزالة AD DS


6. ستتلقى نافذة منبثقة بنتائج التحقق. على هذه الشاشة، انقر على الرابط Demote this domain controller


سيُطلب منك أيضًا ما إذا كنت تريد فرض إزالة domain controller - يُنصح عمومًا بعدم تحديد هذا المربع إلا إذا كنت تقوم بإزالة آخر Domain Controller من نطاقك.


بعض نوافذ Next الأخرى وتحديد كلمة مرور جديدة لحساب Administrator المحلي (تذكر، لن يكون هذا الخادم Domain Controller بعد الآن، لذلك سيقوم المعالج بإنشاء حساب Administrator محلي جديد)، وستكون الأمور جاهزة. سيتم تخفيض رتبة الخادم وإزالته من Active Directory، وعندما ينتهي من إعادة التشغيل، سيكون خادم Windows العادي على شبكتك.



تنظيف AD Sites and Services


عملية تخفيض رتبة Domain Controller عبر Server Manager تقوم بتنظيف كل شيء تقريبًا، ولكن إذا فتحت Active Directory Sites and Services، ستجد مرجعًا للاسم القديم لـ Domain Controller، مدرجًا تحت مجلد الخوادم ضمن الموقع الذي كان يوجد فيه هذا الخادم. ببساطة انقر بزر الماوس الأيمن على الاسم القديم للخادم وقم بحذفه، وستكون بذلك قد انتهيت.


تخفيض الرتبة عندما يكون الخادم القديم مفقودًا


إليك سيناريو قد واجهه معظم مسؤولي Active Directory المخضرمين مرة واحدة على الأقل. السبب الذي لدينا من أجله DCs متكررة هو في حالة تعطل أحدها، صحيح؟ حسنًا... ماذا يحدث عندما يحدث ذلك؟


الركض إلى Server Manager ومحاولة تنظيف أو إزالة DC القديم لن يجدي نفعًا. دون القدرة على الاتصال بالخادم الذي هو الآن غير متصل، لن يعرف Server Manager ماذا يفعل لإزالة ذلك الخادم من جميع الأماكن التي يتم توصيله بها ويشار إليها داخل Active Directory. بدلاً من ذلك، يجب عليك تنظيف الإشارات إلى الخادم القديم يدويًا، وهذا أسهل مما قد تعتقد.



حذفه


افتح Active Directory Users and Computers، وانتقل إلى الوحدة التنظيمية المسماة Domain Controllers. داخل هذه الوحدة التنظيمية يجب أن تجد كائن الكمبيوتر لكل DC في بيئتك، بما في ذلك الجهاز المعطل. ببساطة انقر بزر الماوس الأيمن على هذا الكائن واحذفه، وستظهر لك رسالة تحذير بخصوص أنك تحاول حذف Domain Controller دون إجراء تخفيض صحيح. إذا كان DC الخاص بك قد تعطل بالفعل ولن يعود، ببساطة قم بتحديد المربع لحذف هذا Domain Controller على أي حال واحذفه.


تنظيف Sites and Services وDNS


كما هو الحال مع طريقة الإزالة الصحيحة، تأكد من زيارة Active Directory Sites and Services لتنظيف أي آثار أو مؤشرات لا تزال تشير إلى Domain Controller القديم، في حالتي DC2. بالإضافة إلى Sites and Services، عندما تقوم بإزالة DC من Active Directory بالقوة، غالبًا ما يترك آثارًا لـ DC القديم داخل DNS. لم نتحدث بالتفصيل عن DNS في هذه النقطة، ولكن إذا فتحت وحدة DNS Manager ووسعت المجلدات المتاحة، ونظرت داخل كل واحدة، ستجد على الأرجح آثارًا لـ DC السابق. هذه السجلات لم تعد مطلوبة ويمكن أن تسبب مشاكل أو تأخيرات في DNS، لذا يجب إزالتها كلها.


ال Group Policy


في شبكة تعتمد على Windows Server و Active Directory، يكون من المعتاد أن تكون مجموعة أجهزة الكمبيوتر العميلة الأساسية أيضًا مبنية على أنظمة تشغيل Microsoft Windows، وأن تكون هذه الأجهزة جميعها مرتبطة بالمجال. إعداد كل شيء بهذه الطريقة لا يجعل فقط الأمور منطقية من منظور تنظيمي داخل Active Directory، بل يتيح أيضًا مصادقة مركزية عبر الأجهزة والتطبيقات، كما تحدثنا سابقًا. أعلم أن بعض الأمثلة التي قدمتها سابقًا في الكتاب كانت مثل، "ماذا عن عندما يكون لدى الشركة سياسة أمان معمول بها..." أو "تأكد من أن خوادمك لا تتلقى سياسات الأمان الحالية لأن...". إذن ما هي هذه السياسات السحرية للأمان، وكيف أقوم بإعداد واحدة؟


هذه هي قوة Group Policy. تتيح لك إنشاء كائنات Group Policy (GPOs) التي تحتوي على إعدادات وتكوينات تريد تطبيقها على أجهزة الكمبيوتر أو المستخدمين في مجال Active Directory الخاص بك. بمجرد إنشاء GPO وبنائه مع مجموعة متنوعة من الإعدادات، يمكنك توجيه هذا GPO في الاتجاه الذي تختاره. إذا كانت لديك سياسة تريد تطبيقها على جميع أنظمة سطح المكتب، يمكنك توجيهها إلى الوحدة التنظيمية أو مجموعة الأمان المناسبة في Active Directory التي تضم جميع أجهزة الكمبيوتر المكتبية المرتبطة بالمجال. أو ربما قمت بإنشاء GPO ينطبق فقط على أجهزة Windows 7 الخاصة بك؛ يمكنك تصفيته بشكل مناسب حتى تتلقى هذه الأنظمة فقط السياسة. والسحر الحقيقي هو أن إصدار هذه الإعدادات يحدث تلقائيًا، ببساطة عن طريق ربط هذه الأجهزة بالمجال الخاص بك. لا تحتاج إلى لمس الأنظمة العميلة على الإطلاق لدفع الإعدادات إليها عبر GPO. يمكنك تعديل أو قفل تقريبًا أي شيء داخل نظام التشغيل Windows باستخدام Group Policy.


مرة أخرى، أنظر في قائمة الأدوار المتاحة على Windows Server 2022، ولا أرى واحدة تسمى Group Policy. صحيح مرة أخرى: ليس هناك واحدة! في الواقع، إذا كنت تتبع إعداد المختبر في هذا الكتاب، لديك بالفعل Group Policy يعمل بكامل وظائفه في شبكتك. كل ما تحتاجه Group Policy للعمل هو جزء من Active Directory Domain Services. لذلك، إذا كان لديك DC في شبكتك، فلديك أيضًا Group Policy على نفس الخادم، لأن جميع المعلومات التي يستخدمها Group Policy مخزنة داخل الدليل. نظرًا لأن تثبيت دور AD DS هو كل ما نحتاجه لاستخدام Group Policy، وقد قمنا بالفعل بذلك على DC الخاص بنا، نحن جاهزون بالفعل لبدء استخدام Group Policy لإرسال السياسات والتفضيلات إلى أجهزة الكمبيوتر والمستخدمين داخل المجال.


لكن انتظر! Group Policy هو موضوع كبير بما يكفي ليحتاج إلى فصله الخاص، وهذا بالضبط ما قررت القيام به. إذا كنت مهتمًا بالإدارة المركزية والسياسات باستخدام هذه الأداة الرائعة، وهو ما ينبغي عليك فعله، استمر في القراءة وسنتعمق في كل شيء متعلق بـ GPO في الفصل الخامس، Group Policy.


ملخص


أي شخص تعامل مع Windows Server من قبل يعرف أن Active Directory ليس جديدًا وبالتأكيد ليس شيئًا جديدًا في Windows Server 2022. ال AD كان وما زال الدعامة الأساسية للمصادقة في أي بيئة تعتمد على Microsoft لفترة طويلة وسيظل كذلك في المستقبل لأي شخص يستضيف مركز بيانات محلي. معرفة وفهم AD أمر بالغ الأهمية لإتقان Windows Server 2022، لأن بدون هذه المعرفة، لن تبدأ مسيرتك في إدارة الخوادم حتى.


تم تقديم بعض التلميحات في هذا الفصل حول تقنية بنية تحتية أساسية أخرى توجد غالبًا جنبًا إلى جنب مع Active Directory على جميع خوادم Domain Controller الخاصة بك، وهي DNS. لإدارة بنية تحتية Microsoft بفعالية، في رأيي، هناك ثلاث تقنيات خادم مدمجة يجب أن يكون أي مسؤول قادرًا على العمل معها بطلاقة: Active Directory، DNS، وDHCP. تابع القراءة إلى الفصل الرابع، DNS وDHCP، حيث سنغطي الاثنين الآخرين.



النهاية


نكون هنا انتهينا من الفصل 3 تماما من شهادة MCSA المقدمة من Microsoft الأن نغوص في الأعماق


و لا بد وانت تقرا ان تكون مركز جيدا لكل معلومة ومعك ورقة وقلم , لانك بالتاكيد ستحتاجها 


واذا واجهتك اي مشكلة في الفهم او ما شابه , يمكنك على الفور الذهاب الى المجتمع الخاص بنا في Telegram للمناقشة والتواصل معنا من هنا  


او اذا واجهتك مشكلة في الموقع او تريد اجابة سريعة يمكنك الذهاب الى اخر صفحة في الموقع ستجد صفحة اتصل بنا موجودة يمكنك ارسالة لنا مشكلتك , وسيتم الرد عليها بسرعة جدا ان شاء الله 


ويمكنك الأنضمام الى المجتمع Hidden Lock بالكامل مع جميع قنواته للأستفادة في اخر الأخبار في عالم التقنية وايضا الكتب بالمجان والكورسات والمقالات من خلال الرابط التالي لمجموعة القنوات من     هنا 


يمكنك ايضا متابعتنا في منصات X او Twitter سابقا , لمشاهدة الاخبار والمقالات السريعة والمهمة من  

هنا


وفقط كان معكم Sparrow اتمنى ان تدعوا لي وتتذكروني في الخير دوما



Tags

إرسال تعليق

0تعليقات

إرسال تعليق (0)

#buttons=(موافق!) #days=(20)

يستخدم موقعنا ملفات تعريف الارتباط لتحسين تجربتك. تاكد الان
Ok, Go it!