• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

stimulator32

زيزوومى مبدع
إنضم
4 ديسمبر 2008
المشاركات
1,749
مستوى التفاعل
119
النقاط
700
غير متصل




سلسلة ::تعلم كل شيء عن برنامج الحماية ESET::


(7) الجدار الناري


Personal firewall








حلقة اليوم إن شاء الله سنتحدث فيها بشكل مفصل عن مكون هام جدا من مكونات نسخة السيكيوريتي لبرنامج الحماية ESET، حيث أن هذا المكون الهام يقوم بمراقبة الاتصالات الآتية والخارجة من جهاز المستخدم، كما أن الجدار الناري هذا يسمح للمستخدم بالسماح أو رفض إتمام الاتصالات وذلك حسب جملة من القواعد التي تخصص من قبله.


كما يقوم الجدار الناري هذا بحماية نظام المستخدم من التعرض لهجمات المتطفلين، والقدرة على منع بعض الخدمات الأخرى.


بالإضافة إلى أنه مزود بوحدة حماية ضد الملفات الخبيثة والفيروسات وفق بروتوكولات الاتصالات HTTP و POP3 و HTTPs و POP3s.


إذا، هذا المركب "الجدار الناري" والذي يتوافر في نسخ ESET Smart Security فقط، يعتبر من أهم عناصر الأمن والحماية التي تقي الأجهزة من التهديدات الآتية عبر الإنترنت.




:: ملاحظة جديرة بالذكر ::


هناك من يشكك بقدرة وكفاءة الجدار الناري لبرنامج ESET وذلك بإجراء التجارب عليه بشكل منفصل عن وحدات البرنامج المضادة للفيروسات، وهذا خطأ كبير سيؤدي إلى نتائج غير صحيحة، وبيان ذلك:


إن الجدار الناري المدمج مع الـ ESETمصمم على أنه مضاف إلى وحدات حماية فيروسية تتمثل في البرنامج، وليس على أنه جدار ناري منفصل!


وعلى هذا، فجميع نتائج اختبارات الجدران النارية التي تتم عبر المواقع المتخصصة تكون نتائجها غير دقيقة، لأنها تختبر جدار الحماية هذا بعد تعطيل خصائص البرنامج المضادة للفيروسات، وهذا خطأ كبير، لأن هذا الجدار لم يصمم من قبل شركة ESETعلى أنه مستقل .. وهذا أمر يجب التنبه له!


أما بخصوص الجدار الناري للكاسبر فهو جيد ولو تم الاعتماد عليه بشكل منفصل عن وحدات الحماية من الفيروسات في البرنامج، إلا أن هذا لا يعني ضعف إمكانات الـESETالمتعلقة بالحماية من مخاطر الإنترنت بواسطة جداره الناري .. فلكل برنامج أسلوبه الخاص في التصدي للتهديدات الإلكترونية!!


وللعلم، فأنا هنا أتحدث بشكل مستقل ومن واقع التجربة .. فليس لي مآرب شخصية أو عروض مجانية من شركةESET.. كل ما في الأمر أني قمت بتجربة عدة مكافحات، ولم أستقر بعد فترة اختبارات ليست بالقصيرة إلا على هذا البرنامج، فأحببت أن أفيد الإخوة بشرح كاف وواف عنه، ولم أترك شيئا بفضل الله إلا وشرحته عنه .. والله من وراء القصد.




:: أشكال فلترة الجدار الناري للاتصالات ::




يدعم الجدار الناري للـ ESETخمسة أشكال مختلفة لفلترة الاتصالات الواردة أو الصادرة من وإلى جهاز المستخدم، وبالتالي سيتغير مستوى تدخل المستخدم وسلوك الجدار حسب شكل الفلترة الذي يتم اختياره.


والأشكال هي:


1- الشكل الأول:: الشكل الأوتوماتيكي: وهو الشكل الافتراضي للجدار الناري، وهو مناسب للمستخدم الذي لا يريد التحديد اليدوي لقوانين مراقبة الاتصالات التي سيعتمد عليها الجدار الناري، حيث أنه في هذا الشكل يتم السماح بمرور كافة الاتصالات الصادرة من جهاز المستخدم، ومنع مرور كافة الاتصالات الجديدة الواردة من قبل الشبكة.


2- الشكل الثاني:: الشكل الأوتوماتيكي مع الاستثناءات: (جديد النسخة الرابعة) وهو نفس الشكل السابق، مع السماح للمستخدم بإضافة القوانين المتحكمة بعمل الجدار الناري.


3- الشكل الثالث:: الشكل التفاعلي: في هذا الشكل تظهر نافذة حوارية مع كل اتصال جديد ليس له قاعدة معينة تخير المستخدم بالإجراء المناسب اتخاذه من قبل الجدار الناري -سواء السماح للاتصال أو رفضه-، مع حرية اختيار هذا الإجراء في كل مرة يتم فيها هذا الاتصال -أي إنشاء قاعدة دائمة لذلك الاتصال-.


4- الشكل الرابع:: الشكل المعتمد على إرشادات المستخدم: في هذا الشكل يتم منع كافة الاتصالات من وإلى جهاز المستخدم طالما أنه لم تنشأ قاعدة لذلك الاتصال، وهذا الشكل خاص بالمستخدمين المتقدمين.


5- الشكل الخامس:: الشكل التعليمي: هذا الشكل يعتبر من (جديد النسخة الرابعة القادمة)، وهو مناسب في فترة الإعدادات الأولية للجدار الناري بعد تنصيب البرنامج، حيث يتم من خلاله الإنشاء والحفظ الأوتوماتيكي لقواعد معينة لكافة الاتصالات التي تؤسس على الجهاز، فلا حاجة هنا لتدخل المستخدم، كما أن هذا الشكل غير آمن؛ ويفضل الانتهاء منه في فترة وجيزة بعد تنصيب البرنامج، حيث تكون كافة إعدادات وقواعد الاتصالات قد تم إنشاؤها بشكل نهائي.




:: تسليط الضوء على إعدادات الوضع التعليمي لفلترة الجدار الناري (جديد النسخة الرابعة من البرنامج) ::


قلنا في الفقرة السابقة أن هذا الوضع الجديد -والمؤقت- يعمل على إنشاء قواعد معينة لكافة الاتصالات التي تؤسس على الجهاز، وأنه لا يحتاج لتدخل المستخدم، ويجب أن يكون مؤقتا لفترة محددة ريثما يتم إنشاء القواعد النهائية لكافة الاتصالات، وأنه غير آمن؛ حيث أن الجدار الناري في فترة الوضع التعليمي لا يقوم بفلترة الاتصالات ومراقبتها، فالجهاز عرضة للخطر، ويجب التنبه لذلك.


وفي هذا الوضع يمكن للمستخدم أن يحدد المعايير التي يستخدمها الجدار الناري في إنشائه التلقائي لقواعد الاتصالات، وهي:




1- وجهة الاتصال: فلكل وجهة اتصال معايير خاصة يمكن أن يحددها المستخدم لإنشاء قواعد معينة بها، ووجهات الاتصال هي:


- الاتصال الآتي من المنطقة الآمنة.


- الاتصال الخارج للمنطقة الآمنة.


- الاتصال الآتي من الإنترنت.


- الاتصال الخارج للإنترنت.


2- الطريقة المتبعة في إنشاء قاعدة الاتصال للوجهة المحددة:


أ- بالنسبة لجهاز المستخدم:


1- إدخال رقم المنفذ الذي من خلاله سيتم الاتصال بالإنترنت، ولأن أرقام منافذ الاتصال تتغير بالنسبة للاتصالات الصادرة، فإنه ينصح بتفعيل هذا الخيار فقط للاتصالات الواردة لجهاز المستخدم.


2- إدخال اسم التطبيق الذي سيتم من خلاله الاتصال.


ب- بالنسبة للأجهزة البعيدة:


1- إدخال رقم المنفذ الذي من خلاله سيتم الاتصال بالإنترنت.


2- إدخال عنوان الآي بي / أو المنطقة الآمنة: يعتبر إدخال عنوان الآي بي أو المنطقة الآمنة مؤشرا هاما عند إنشاء قاعدة اتصال جديدة بين الأجهزة المحلية -جهاز المستخدم- وبين الأجهزة البعيدة.


3- العدد الأعظمي لقواعد الاتصال المنشأة بالنسبة للتطبيق الواحد.


4- إخبار المستخدم بانتهاء فترة الوضع التعليمي للجدار الناري خلال (..) أيام: ويجب أن تكون المدة قصيرة كما أسلفنا، ويمكن اعتبار القواعد التي تم حفظها خلال فترة الوضع التعليمي كأساس لقواعد الاتصالات النهائية التي سيتم إنشاؤها لاحقا.




:: الإعدادات الخاصة بقواعد ومناطق الاتصال ::




هذه هي الواجهة الأساسية لإعدادات قواعد الاتصال والمناطق الآمنة وغير الآمنة، حيث نجد فيها:


1- إعدادات خاصة بالمنطقة الآمنة، والمنطقة الآمنة عبارة عن مجموعة من عناوين الآي بي الموثوق بها بشكل كامل من قبل المستخدم، ولذلك لا يقوم الجدار الناري خاصته بأي شكل من أشكال منع الاتصال بهذه العناوين.


2- عند تفعيل هذا الخيار فإنه لن يتم الظهور التلقائي لنافذة الإعدادات الخاصة بالمنطقة الآمنة عند اكتشاف اتصال جديد لشبكة جديدة.


3- إعدادات المنطقة الآمنة.


4- محرر قواعد الاتصال والمناطق.


5- المعلومات المطلوب ظهورها ضمن قائمة قواعد الاتصالات:


أ- معلومات عن التطبيق: وهناك عدة خيارات لذلك:


1- مسار وجود الملف التنفيذي للتطبيق.


2- توصيف عن التطبيق.


3- اسم الملف التنفيذي للتطبيق.


ب- معلومات عن قاعدة الاتصال الخاصة بالتطبيق: وهناك عدة خيارات لذلك:


1- إظهار قواعد الاتصال التي تم إنشاؤها من قبل المستخدم فقط.


2- إظهار قواعد الاتصال التي تم إنشاؤها من قبل المستخدم، بالإضافة إلى قواعد الاتصال الافتراضية.


3- إظهار كافة قواعد الاتصال.




هنا سنورد النوافذ المتعلقة بإنشاء قواعد الاتصال والمناطق بمختلف أنواعها ..




إذا تم العثور على اتصال بشبكة جديدة فإنه يمكن للمستخدم أن يختار مستوى الحماية المطلوبة لجميع الأجهزة المتصلة من طرف هذه الشبكة، حيث أن هناك مستويين اثنين لذلك:


1- الحماية الصارمة: اختر هذا المستوى عندما لا تريد أن يتشارك الأشخاص المتصلين من الشبكة بملفات جهازك، حيث أن جهازك في هذه الحالة غير مرئي بالنسبة لتلك الشبكة.


ينصح بهذا المستوى في حالة الاتصال اللاسلكي.


2- السماح بالمشاركة: جهازك مشاهد من قبل المستخدمين الموجودين في الشبكة، وبالتالي يمكنهم التشارك بملفات جهازك.


ينصح بهذا المستوى في حالة الاتصال بالشبكة المحلية.






هذه هي نافذة مشاهدة كافة الاتصالات بجهاز المستخدم الفعالة منها والمعلقة، فهي تساعده على مراقبة الاتصالات الجارية على الجهاز، ونجد فيها المعلومات التالية:


1- اسم التطبيق، وعنوان الآي بي المحلي، ومنفذ الاتصال.


2- عنوان الآي بي ومنفذ الاتصال للجهاز البعيد.


3- نوع بروتوكول نقل البيانات المستخدم في الاتصال.


4- السرعة الآنية لنقل البيانات الصادرة والواردة.


5- كمية البيانات المتبادلة أثناء الاتصال.






هنا قام الجدار الناري بالعثور على تعديل ما في تطبيق مستخدم لإجراء اتصال وارد من جهاز المستخدم، حيث أنه قد يكون هذا التعديل أمرا بسيطا جدا كتحديث نسخة ذلك التطبيق على سبيل المثال.


وفي المقابل، فقد يكون هذا التعديل قد أجري عن طريق تطبيق خبيث، ولذا فعند عدم التأكد من أن هذا التعديل في البرنامج سليم، ينصح برفض حصول هذا الاتصال، وإجراء فحص كامل للجهاز بآخر تحديث لقاعدة البيانات.






إذا طرأ تغير في المنطقة الآمنة فإن برنامج ESET Smart Securityسيظهر قائمة المناطق الآمنة الموجودة حاليا، وسيتيح بإجراء التعديلات المناسبة على إعداداتها.






هنا نشاهد التفاصيل المتعلقة بقواعد الاتصالات، وفيها:


1- اسم قاعدة الاتصال.


2- اتجاه الاتصال مع الإجراء المتخذ بحقه، حيث نلاحظ الرموز التالية:




3- نوع بروتوكول الاتصال.


4- عنوان الجهاز البعيد.


5- منفذ جهاز المستخدم.


6- منفذ الجهاز البعيد.


7- التطبيق الذي تجرى عليه قاعدة الاتصال.


8- تاريخ آخر تعديل لقاعدة الاتصال.


9- طريقة التعديل.


10- لإنشاء قاعدة اتصال جديدة.


11- لتعديل القواعد الجديدة.


12- لحذف قاعدة الاتصال.






هذه نافذة إنشاء قاعدة اتصال جديدة القسم العام، وفيها:


1- اسم قاعدة الاتصال.


2- اتجاه الاتصال الذي ستطبق عليه القاعدة الجديدة.


3- الفعل المزمع تطبيقه في هذه القاعدة.


4- بروتوكول نقل البيانات المستخدم في الاتصال.


5- سجل أحداث قاعدة الاتصال الجديدة.


6- إظهار نافذة تعلم المستخدم بتطبيق قاعدة الاتصال هذه.


7- مربع المعلومات، وفيه موجز عن قاعدة الاتصال.






هذه نافذة إنشاء قاعدة اتصال جديدة قسم المستخدم -الجهاز القريب أو المحلي-، وفيها:


1- رقم منفذ الاتصال في جهاز المستخدم، فإذا لم يتم إدخال أي رقم فإن قاعدة الاتصال سوف يجري تطبيقها على كافة المنافذ.


2- إدخال رقم منفذ واحد.


3- إدخال نطاق من المنافذ.


4- حذف منفذ من القائمة.


5- اسم التطبيق التي ستجري عليه قاعدة الاتصال.


6- مربع المعلومات، وفيه موجز عن قاعدة الاتصال.






هذه نافذة إنشاء قاعدة اتصال جديدة قسم الجهاز البعيد، وفيها:


1- رقم منفذ الاتصال في الجهاز البعيد، فإذا لم يتم إدخال أي رقم فإن قاعدة الاتصال سوف يجري تطبيقها على كافة المنافذ.


2- إدخال رقم منفذ واحد.


3- إدخال نطاق من المنافذ.


4- حذف منفذ من القائمة.


5- عنوان الآي بي، أو نطاق عناوين الآي بي، أو قناع العناوين، أو منطقة جهاز المستخدم البعيد .. والتي سوف تجري عليها القاعدة، فإذا لم يتم إدخال أحد هذه العناصر، فإن قاعدة الاتصال سيتم تطبيقها على كافة الاتصالات البعيدة.


6- إضافة عنوان الجهاز البعيد، أو نطاق من العناوين، أو الأقنعة.


7- إضافة منطقة جديدة.


8- إزالة منافذ من القائمة.


9- مربع المعلومات، وفيه موجز عن القاعدة.






نافذة إعدادات المناطق، وفيها:


1- اسم المجموعة -المنطقة- من المستخدمين البعيدين.


2- وصف عام للمنطقة.


3- (عناوين آي بي الأجهزة - الأجهزة - العناوين الأقنعة) التابعة للمنطقة.


4- تاريخ التعديل على المنطقة.


5- طريقة التعديل.


6- خيار تحديد منطقة جديدة.


7- التعديل على المناطق الموجودة.


8- حذف مناطق من القائمة.




1- اسم مجموعة المستخدمين البعيدين الجديدة.


2- وصف عام للمجموعة الجديدة.


3- إظهار هذه المجموعة -المنطقة الجديدة- ضمن قائمة قواعد الاتصالات الكلية.


4- إضافة عنوان الآي بي، أو نطاق لعناوين الآي بي، أو قناع.


5- حذف الآي بي من المنطقة.






هذا مثال على اتصال وارد من قبل أحد الأجهزة الموجودة في المنطقة الآمنة، حيث تظهر هذه النافذة والتي نجد فيها الخيارات التالية:


1- التطبيق الموجود على الجهاز المحلي -المستخدم- والذي سيتصل مع الجهاز البعيد.


2- اسم ناشر التطبيق.


3- الجهاز البعيد الذي يحاول الاتصال بجهاز المستخدم.


4- المنفذ في جهاز المستخدم والذي سيتم استخدامه في هذا الاتصال.


5- إذا تم تفعيل هذا الخيار، فإن برنامج ESET Smart Security سيقوم بتذكر الإجراء الذي سيتخذه المستخدم -سواء السماح بالاتصال أو رفضه- كلما واجه هذا الاتصال، وبالتالي ستنشأ قاعدة اتصال جديدة بهذا الخيار.


6- سيقوم برنامج ESET Smart Security بالتذكر الآني والمؤقت للإجراء الذي سيتخذه المستخدم -سواء السماح للاتصال أو رفضه- إلى أن تتم إعادة تشغيل الجهاز.


7- السماح للاتصال.


8- رفض الاتصال.






هذا مثال على اتصال صادر لأحد الأجهزة الموجودة في المنطقة الآمنة، حيث تظهر هذه النافذة والتي نجد فيها الخيارات التالية:


1- التطبيق الموجود على الجهاز المحلي -المستخدم- والذي سيتصل مع الجهاز البعيد.


2- اسم ناشر التطبيق.


3- الجهاز البعيد الذي يحاول التطبيق الموجود على جهاز المستخدم الاتصال به.


4- المنفذ في الجهاز البعيد والذي سيتم استخدامه في هذا الاتصال.


5- إذا تم تفعيل هذا الخيار، فإن برنامج ESET Smart Security سيقوم بتذكر الإجراء الذي سيتخذه المستخدم -سواء السماح بالاتصال أو رفضه- كلما واجه هذا الاتصال، وبالتالي ستنشأ قاعدة اتصال جديدة بهذا الخيار.


6- سيقوم برنامج ESET Smart Security بالتذكر الآني والمؤقت للإجراء الذي سيتخذه المستخدم -سواء السماح للاتصال أو رفضه- إلى أن تتم إعادة تشغيل الجهاز.


7- السماح للاتصال.


8- رفض الاتصال.






هذا مثال على اتصال وارد من قبل أحد الأجهزة الموجودة في الشبكة العنكبوتية، حيث تظهر هذه النافذة والتي نجد فيها الخيارات التالية:


1- التطبيق الموجود على الجهاز المحلي -المستخدم- والذي سيتصل مع الجهاز البعيد.


2- اسم ناشر التطبيق.


3- الجهاز البعيد الذي يحاول الاتصال بجهاز المستخدم.


4- المنفذ في جهاز المستخدم والذي سيتم استخدامه في هذا الاتصال.


5- إذا تم تفعيل هذا الخيار، فإن برنامج ESET Smart Security سيقوم بتذكر الإجراء الذي سيتخذه المستخدم -سواء السماح بالاتصال أو رفضه- كلما واجه هذا الاتصال، وبالتالي ستنشأ قاعدة اتصال جديدة بهذا الخيار.


6- سيقوم برنامج ESET Smart Security بالتذكر الآني والمؤقت للإجراء الذي سيتخذه المستخدم -سواء السماح للاتصال أو رفضه- إلى أن تتم إعادة تشغيل الجهاز.


7- السماح للاتصال.


8- رفض الاتصال.






هذا مثال على اتصال صادر لأحد الأجهزة الموجودة في الشبكة العنكبوتية، حيث تظهر هذه النافذة والتي نجد فيها الخيارات التالية:


1- التطبيق الموجود على الجهاز المحلي -المستخدم- والذي سيتصل مع الجهاز البعيد.


2- اسم ناشر التطبيق.


3- الجهاز البعيد الذي يحاول التطبيق الموجود على جهاز المستخدم الاتصال به.


4- المنفذ في الجهاز البعيد والذي سيتم استخدامه في هذا الاتصال.


5- إذا تم تفعيل هذا الخيار، فإن برنامج ESET Smart Security سيقوم بتذكر الإجراء الذي سيتخذه المستخدم -سواء السماح بالاتصال أو رفضه- كلما واجه هذا الاتصال، وبالتالي ستنشأ قاعدة اتصال جديدة بهذا الخيار.


6- سيقوم برنامج ESET Smart Security بالتذكر الآني والمؤقت للإجراء الذي سيتخذه المستخدم -سواء السماح للاتصال أو رفضه- إلى أن تتم إعادة تشغيل الجهاز.


7- السماح للاتصال.


8- رفض الاتصال.




:: الخيارات المتقدمة المتعلقة بالخدمات، وأنماط الهجمات على جهاز الضحية ::




1- السماح للمستخدم بتحديد الخدمات التي يريد تفعيلها والتي لها علاقة بالجدار الناري، كالسماح للمستخدمين في المنطقة الآمنة بالوصول إلى جهازه ومشاركة ملفاته عليه، أو السماح مثلا لبعض ملفات الفيديو عبر الإنترنت والتي يعرضها أحد البرامج المخصصة لذلك والذي يعتمد على بروتوكول IGMP ..


2- الأنماط المختلفة من الهجمات والتعديات المحتملة على جهاز المستخدم، والتي يجب على الجدار الناري باكتشافها وتحريها، ويجب تفعيلها جميعا.




:: التطبيقات المعدلة ::




1- تفعيل خيار التحري عن البرامج والتطبيقات المعدلة (وهذه التعديلات أو التغييرات قد تكون من تحديثات البرنامج، أو بسبب إصابة فيروسية ..)، فعندما يريد البرنامج المعدل تأسيس اتصال بالشبكة فإن الجدار الناري سوف يقوم بإعلام المستخدم عن ذلك وتخييره بين رفض الاتصال والسماح له.


2- استثناء قائمة البرامج في الأسفل من الخضوع لتحري الجدار الناري عن التعديلات المجراة عليها.




:: خيار جديد بالنسخة الرابعة من أجل تحديد المستوى المطلوب عمله من قبل الجدار الناري ::


فالجدار الناري يمكن أن يعمل ضمن عدة مستويات مختلفة ضمن الجهاز، وفي هذا الخيار الجديد سيتاح للمستخدم تحديد المستوى المطلوب، وهذه المستويات هي:




::المستوى الأول:: كافة خصائص الجدار الناري في هذا المستوى مفعلة.


::المستوى الثاني:: في هذا المستوى الجدار الناري يكون مفعلا من ناحية تواسط الاتصالات، أما التحري عن الفيروسات والكودات الخبيثة فتكون معطلة في هذا المستوى.


::المستوى الثالث:: فقط مكونات الجدار الناري التي تقدم فحص وتحري بروتوكولات الاتصالات التالية:


HTTP, HTTPS, POP3, POP3S


تكون مفعلة.


::المستوى الرابع:: كافة مكونات الجدار الناري تكون معطلة، فلا فلترة الاتصالات ولا فحص وتحري البروتوكولات تكون مفعلة.




:: إعدادات إظهار الاتصالات المؤسسة في الجهاز ::




1- تحويل صيغة كافة العناوين في الشبكة العنكبوتية من شكل عناوين الآي بي إلى الشكل بصيغة DNS.


2- إظهار الاتصالات المعتمدة على البروتوكول TCP فقط.


3- إظهار الوصلات والمنافذ المفتوحة التي تنتظر الاتصال.


4- إظهار الاتصالات التي تجري ضمن حدود جهاز المستخدم.




:: إعدادات فلترة البروتوكولات عبر الجدار الناري ::




يسمح الجدار الناري بفلترة البيانات الآتية عبر الإنترنت بالبروتوكولات HTTP و POP3 والبروتوكولات المشفرة، حيث يتم توجيه طرق الاتصالات إلى مخدم البروكسي الداخلي كي يتم الفحص والبحث عن الفيروسات ومختلف التهديدات الأخرى، وهذه واجهة إعدادات خاصة بذلك:


1- تفعيل خيار الفلترة عبر الجدار الناري للبروتوكولات المذكورة.


2- تحديد الخيار فقط للمنافذ HTTP و POP3.


3- تحديد خيار الفحص للتطبيقات المدرجة ضمن قائمة متصفحات الإنترنت أو برامج البريد الإلكتروني فقط.


3- الخياران السابقان معا.




وبهذا نكون قد انتهينا بحول الله تعالى من حلقة الجدار الناري، وإلى حلقة قادمة جديدة من حلقات هذه السلسلة أستودعكم الله الذي لا تضيع ودائعه ..


والسلام عليكم ورحمة الله وبركاته.
 

توقيع : stimulator32
الله يعطيك العافية عالشرح الرائع

5\5
 
توقيع : Abu-7arb
شرح خرآفي جدا ..

الله يحرم وجهك عن النار ويجزاك الله الف خير يالغالي

مشكور وتحياتي لك
 
توقيع : Demo-dashDemo-dash is verified member.
شرح خرآفي جدا ..​


الله يحرم وجهك عن النار ويجزاك الله الف خير يالغالي​

مشكور وتحياتي لك​

بارك الله فيك أخي ديمو ..

وجزاك فردوس النعيم ..​
 
توقيع : stimulator32
بارك الله فيك شرح اكثر من راااااااااائع
وعمل جعلة الله فى ميزان حسنااااااااتك

 
توقيع : عادل البراوى
بارك الله فيك شرح اكثر من راااااااااائع

وعمل جعلة الله فى ميزان حسنااااااااتك

حرم الله وجهك عن النار ..
تشرفت بك أخي الكريم​
 
توقيع : stimulator32
توقيع : stimulator32
بارك الله فيك وجزاك خيرا
 
توقيع : ARBIA39
هلا بك أخي الكريم​
 
توقيع : stimulator32
مشكور
والله لايهينك استفدت جداجدا من موضوعك
 
توقيع : stimulator32
الله يعطيك العافية على الشرح الرائع
 
توقيع : ELMASRY.7000
عودة
أعلى