ﻛﻴﻒ ﺗﻌﻤﻞ ﺍﻟﺒﺮﻣﺠﺔ ﺑﺎﻟﺤﻘﻦ ؟ ﻣﺎ ﻫﻲ ﺃﻧﻮﺍﻋﻬﺎ ﻭﻛﻴﻔﻴﺔ ﻣﻨﻌﻬﺎ؟
ﺇﻥ ﺍﻟﺒﺮﻣﺠﺔ ﺑﺎﻟﺤﻘﻦ ، ﺍﻟﺬﻱ ﻳﺸﺎﺭ ﺇﻟﻴﻪ ﻓﻲ ﻛﺜﻴﺮ ﻣﻦ ﺍﻷﺣﻴﺎﻥ ﺑﺎﺳﻢ ﺗﻨﻔﻴﺬ ﺍﻟﺘﻌﻠﻴﻤﺎﺕ ﺍﻟﺒﺮﻣﺠﻴﺔ ﻋﻦ ﺑﻌﺪ ( RCE ) ، ﻫﻮ ﻫﺠﻮﻡ ﻳﺮﺗﻜﺒﻪ ﺍﻟﻤﻬﺎﺟﻤﻴﻦ ﻟﻬﻢ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺣﻘﻦ ﻭﺗﻨﻔﻴﺬ ﺍﻟﺸﻔﺮﺍﺕ ﺍﻟﻀﺎﺭﺓ ﻓﻲ ﺗﻄﺒﻴﻖ ﻣﺎ؛ ﻫﺠﻮﻡ ﺍﻟﺤﻘﻦ . ﻫﺬﺍ ﺍﻟﺮﻣﺰ ﺍﻟﺨﺎﺭﺟﻲ ﻗﺎﺩﺭ ﻋﻠﻰ ﺍﺧﺘﺮﺍﻕ ﺃﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ، ﻣﻤﺎ ﻳﻌﺮﺽ ﻟﻠﺨﻄﺮ ﺳﻼﻣﺔ ﻗﺎﻋﺪﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺃﻭ ﺍﻟﺨﺼﺎﺋﺺ ﺍﻟﺨﺎﺻﺔ . ﻓﻲ ﻛﺜﻴﺮ ﻣﻦ ﺍﻟﺤﺎﻻﺕ ، ﻳﻤﻜﻦ ﺃﻥ ﺗﺘﺠﺎﻭﺯ ﺍﻟﺘﺤﻜﻢ ﻓﻲ ﺍﻟﻤﺼﺎﺩﻗﺔ ، ﻭﻋﺎﺩﺓ ﻣﺎ ﺗﺮﺗﺒﻂ ﻫﺬﻩ ﺍﻟﻬﺠﻤﺎﺕ ﻣﻊ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﺇﺩﺧﺎﻻﺕ ﺍﻟﻤﺴﺘﺨﺪﻡ ﺍﻟﺘﻲ ﻳﺮﻳﺪ ﺗﻨﻔﻴﺬﻫﺎ .
ﺑﺸﻜﻞ ﻋﺎﻡ ، ﺗﻜﻮﻥ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺃﻛﺜﺮ ﻋﺮﺿﺔ ﺇﺫﺍ ﺗﻢ ﺗﻨﻔﻴﺬ ﺍﻟﺘﻌﻠﻴﻤﺎﺕ ﺍﻟﺒﺮﻣﺠﻴﺔ ﺩﻭﻥ ﺍﻟﻤﺮﻭﺭ ﺃﻭﻻً ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺍﻟﺼﺤﺔ . ﺣﺎﻟﺔ ﺑﺴﻴﻄﺔ ﻣﻦ ﻛﻮﺩ ﻋﺮﺿﺔ ﻟﻠﺨﻄﺮ ﻫﻮ ﻣﺒﻴﻦ ﺃﺩﻧﺎﻩ .
ﻓﻲ ﺍﻟﻤﺜﺎﻝ ﺃﻋﻼﻩ ، ﺗﻜﻮﻥ ﺻﻔﺤﺔ ﻣﻌﻠﻮﻣﺎﺕ PHP ﻋﺮﺿﺔ ﻭﺳﻴﺘﻢ ﻋﺮﺿﻬﺎ ﺇﺫﺍ ﻛﺎﻥ ﻋﻨﻮﺍﻥ URL http://example.com / ؟ code=phpinfo () ؛ ﻳﺸﺘﻐﻞ .
ﻧﻈﺮًﺍ ﻟﻜﻮﻥ ﺗﻔﺎﻋﻞ ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﻣﻊ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺃﻣﺮ ﺿﺮﻭﺭﻱ ﻓﻲ ﻋﺎﻟﻢ ﺍﻟﻴﻮﻡ ﻋﺒﺮ ﺍﻹﻧﺘﺮﻧﺖ ، ﻓﻘﺪ ﻧﻤﺖ ﺣﻘﻨﺔ ﺍﻟﺸﻔﺮﺓ ﻭﺃﺻﺒﺤﺖ ﺗﺸﻜﻞ ﺗﻬﺪﻳﺪًﺍ ﺣﻘﻴﻘﻴًﺎ ﻟﻠﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻤﻮﺍﺭﺩ ﻋﺒﺮ ﺍﻹﻧﺘﺮﻧﺖ .
ﺃﻧﻮﺍﻉ ﺍﻟﺒﺮﻣﺠﺔ ﺑﺎﻟﺤﻘﻦ
ﻫﻨﺎﻙ ﺃﺳﺎﺳﺎ ﺃﺭﺑﻌﺔ ﺃﻧﻮﺍﻉ ﻣﻦ ﺍﻟﺒﺮﻣﺠﺔ ﺑﺎﻟﺤﻘﻦ : ﺣﻘﻦ SQL ، ﺣﻘﻦ ﺟﺎﻓﺎ ﺳﻜﺮﻳﺒﺖ، ﺣﻘﻦ Shell ، ﻭﺍﻟﺘﻘﻴﻴﻢ ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ . ﻛﻞ ﻫﺬﻩ ﻟﻬﺎ ﻧﻔﺲ ﻣﺒﺪﺃ ﺍﻟﻌﻤﻞ ، ﻭﻫﺬﺍ ﻫﻮ ، ﻳﺘﻢ ﺇﺩﺧﺎﻝ ﺭﻣﺰ ﺇﻟﻴﻬﺎ ﻭﺗﻨﻔﻴﺬﻫﺎ ﻣﻦ ﻗﺒﻞ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ، ﻭﻟﻜﻦ ﺍﻻﺛﻨﻴﻦ ﺍﻟﺬﻳﻦ ﺳﺄﻗﻮﻡ ﺑﺎﻟﺘﺮﻛﻴﺰ ﻋﻠﻴﻬﻤﺎﺯ ﺣﻘﻦ SQL ﻭﺍﻟﺤﻘﻦ ﺳﻜﺮﻳﺒﺖ .
ﻛﻴﻒ ﺗﻌﻤﻞ ﺣﻘﻦ SQL
ﻓﻲ ﺣﺎﻟﺔ ﺣﻘﻦ SQL ، ﻳﻬﺪﻑ ﺍﻟﻬﺠﻮﻡ ﺇﻟﻰ ﺇﻓﺴﺎﺩ ﺍﺳﺘﻌﻼﻡ ﻗﺎﻋﺪﺓ ﺑﻴﺎﻧﺎﺕ ﻣﺸﺮﻭﻉ ﻹﻧﺘﺎﺝ ﺑﻴﺎﻧﺎﺕ ﻣﺰﻭﺭﺓ . ﻳﺠﺐ ﻋﻠﻰ ﺍﻟﻤﻬﺎﺟﻢ ﺃﻭﻻً ﺗﺤﺪﻳﺪ ﻣﻮﻗﻊ ﺇﺩﺧﺎﻝ ﺍﻟﺸﻔﺮﺓ ﺩﺍﺧﻞ ﺗﻄﺒﻴﻖ ﺍﻟﻮﻳﺐ ﺍﻟﻤﺴﺘﻬﺪﻑ ﺍﻟﻤﻀﻤّﻦ ﺩﺍﺧﻞ ﺍﺳﺘﻌﻼﻡ .SQL
ﻫﺬﻩ ﺍﻟﻄﺮﻳﻘﺔ ﻓﻌﺎﻟﺔ ﻓﻘﻂ ﺇﺫﺍ ﻛﺎﻥ ﺗﻄﺒﻴﻖ ﺍﻟﻮﻳﺐ ﻳﺤﺘﻮﻱ ﻋﻠﻰ ﻣﺪﺧﻼﺕ ﺍﻟﻤﺴﺘﺨﺪﻡ ﺍﻟﻤﻀﻤﻨﺔ ﻓﻲ ﻋﺒﺎﺭﺓ .SQL ﻳﻤﻜﻦ ﺑﻌﺪ ﺫﻟﻚ ﺇﺩﺭﺍﺝ ﺣﻤﻮﻟﺔ ( ﻋﺒﺎﺭﺓ SQL ﺧﺒﻴﺜﺔ ) ﻭﺗﺸﻐﻴﻠﻬﺎ ﻋﻠﻰ ﺧﺎﺩﻡ ﻗﺎﻋﺪﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ .
ﺭﻣﺰ pseudo-server ﻣﻦ ﺟﺎﻧﺐ ﺍﻟﺨﺎﺩﻡ ﺍﻟﺘﺎﻟﻲ ﻫﻮ ﻣﺜﺎﻝ ﺑﺴﻴﻂ ﻟﻠﻤﺼﺎﺩﻗﺔ ﺍﻟﺘﻲ ﻳﻤﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﻋﺮﺿﺔ ﻟﺤﻘﻦ .SQL
ﻓﻲ ﺍﻟﺘﻌﻠﻴﻤﺔ ﺍﻟﺒﺮﻣﺠﻴﺔ ﺍﻟﻤﺬﻛﻮﺭﺓ ﺃﻋﻼﻩ ، ﻳﻤﻜﻦ ﻟﻠﻤﻬﺎﺟﻢ ﺇﺩﺭﺍﺝ ﺣﻤﻮﻟﺔ ﻣﻦ ﺷﺄﻧﻬﺎ ﺗﻐﻴﻴﺮ ﻋﺒﺎﺭﺓ SQL ﺍﻟﺘﻲ ﺗﻢ ﺗﻨﻔﻴﺬﻫﺎ ﺑﻮﺍﺳﻄﺔ ﺧﺎﺩﻡ ﻗﺎﻋﺪﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ . ﻣﺜﺎﻝ ﻳﻘﻮﻡ ﺑﺘﻌﻴﻴﻦ ﺣﻘﻞ ﻛﻠﻤﺔ ﺍﻟﻤﺮﻭﺭ ﺇﻟﻰ :
password’ OR 1=1
ﻳﺆﺩﻱ ﻫﺬﺍ ﺗﻠﻘﺎﺋﻴﺎً ﺇﻟﻰ ﺗﺸﻐﻴﻞ ﺍﻟﻌﺒﺎﺭﺓ ﺍﻟﺘﺎﻟﻴﺔ ﻣﻘﺎﺑﻞ ﺧﺎﺩﻡ ﻗﺎﻋﺪﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ :
SELECT id FROM users WHERE username=’username’ AND password=’password’ OR 1=1
ﻣﺎﺫﺍ ﻳﻤﻜﻦ ﺃﻥ ﻳﻔﻌﻠﻪ ﺣﻘﻦ SQL
ﻫﺬﺍ ﻫﻮ ﺍﻟﻨﻮﻉ ﺍﻷﻛﺜﺮ ﺷﻴﻮﻋًﺎ ﻟﻠﺒﺮﻣﺠﺔ ﺑﺎﻟﺤﻘﻦ . ﻭﺑﺎﻟﻨﻈﺮ ﺇﻟﻰ ﺣﻘﻴﻘﺔ ﺃﻥ SQL ﻫﻲ ﺍﻟﻠﻐﺔ ﺍﻟﻤﺴﺘﺨﺪﻣﺔ ﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻤﺨﺰﻧﺔ ﻓﻲ ﻧﻈﻢ ﺇﺩﺍﺭﺓ ﻗﻮﺍﻋﺪ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻌﻼﺋﻘﻴﺔ ( RDBMS ) ، ﻳﻤﻜﻦ ﺍﺳﺘﺨﺪﺍﻡ ﻫﺠﻮﻡ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺇﻋﻄﺎﺀ ﻋﺒﺎﺭﺍﺕ SQL ﻭﺗﻨﻔﻴﺬﻫﺎ ﻟﻠﻮﺻﻮﻝ ﺇﻟﻰ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺗﻌﺪﻳﻠﻬﺎ ﻭﺣﺘﻰ ﺣﺬﻓﻬﺎ .
ﻳﻤﻜﻦ ﺃﻥ ﻳﻌﻄﻲ ﻟﻠﻤﻬﺎﺟﻢ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺗﺠﺎﻭﺯ ﺍﻟﺘﻮﺛﻴﻖ ، ﻭﺍﻹﻓﺼﺎﺡ ﺍﻟﻜﺎﻣﻞ ﻟﻠﺒﻴﺎﻧﺎﺕ ﺍﻟﻤﺨﺰﻧﺔ ﻓﻲ ﻗﺎﻋﺪﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ ، ﻭﺗﻨﺎﺯﻉ ﺳﻼﻣﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺗﺴﺒﺐ ﻗﻀﺎﻳﺎ ﺍﻟﺮﻓﺾ ، ﻭﺗﻐﻴﻴﺮ ﺍﻷﺭﺻﺪﺓ ﻭﺇﻟﻐﺎﺀ ﺍﻟﻤﻌﺎﻣﻼﺕ .
ﻛﻴﻔﻴﺔ ﻣﻨﻊ ﺣﻘﻦ SQL
ﻫﻨﺎﻙ ﺑﻀﻊ ﺧﻄﻮﺍﺕ ﻟﺠﻌﻞ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﻟﺨﺎﺻﺔ ﺑﻚ ﺃﻗﻞ ﻋﺮﺿﺔ ﻟﻠﺨﻄﺮ ، ﻭﻟﻜﻦ ﻗﺒﻞ ﺃﻱ ﺧﻄﻮﺓ ﻣﻦ ﻫﺬﻩ ﺍﻟﺨﻄﻮﺍﺕ ، ﻣﻦ ﺍﻷﻓﻀﻞ ﺍﻓﺘﺮﺍﺽ ﺃﻥ ﺟﻤﻴﻊ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻤﻘﺪﻣﺔ ﻣﻦ ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﺧﻄﺮﺓ ، ﻭﻻ ﺗﺜﻖ ﺑﺄﻱ ﺃﺣﺪ ﻣﻨﻬﺎ . ﺛﻢ ﻳﻤﻜﻨﻚ ﺍﻟﻨﻈﺮ ﻓﻲ ﻣﺎ ﻳﻠﻲ :
.1 ﺗﻌﻄﻴﻞ ﺍﺳﺘﺨﺪﺍﻡ SQL ﺍﻟﺪﻳﻨﺎﻣﻴﻜﻲ – ﻳﻌﻨﻲ ﻫﺬﺍ ﻋﺪﻡ ﺇﻧﺸﺎﺀ ﺍﺳﺘﻌﻼﻣﺎﺕ ﻗﺎﻋﺪﺓ ﺑﻴﺎﻧﺎﺕ ﺑﺈﺩﺧﺎﻝ ﺍﻟﻤﺴﺘﺨﺪﻡ . ﺇﺫﺍ ﻟﺰﻡ ﺍﻷﻣﺮ ، ﻗﻢ ﺑﺘﻌﻘﻴﻢ ﺍﻟﻘﻴﻢ ﻭﺍﻟﺘﺤﻘﻖ ﻣﻨﻬﺎ ﻭﺍﻟﺨﺮﻭﺝ ﻣﻨﻬﺎ ﻗﺒﻞ ﺇﺟﺮﺍﺀ ﺍﺳﺘﻌﻼﻡ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺑﻴﺎﻧﺎﺕ ﺇﺩﺧﺎﻝ ﺍﻟﻤﺴﺘﺨﺪﻡ .
.2 ﺍﻻﺳﺘﻔﺎﺩﺓ ﻣﻦ ﺟﺪﺍﺭ ﺍﻟﺤﻤﺎﻳﺔ – ﺳﻴﺴﺎﻋﺪ ﺟﺪﺍﺭ ﺍﻟﺤﻤﺎﻳﺔ ﺍﻟﺨﺎﺹ ﺑﺘﻄﺒﻴﻖ ﺍﻟﻮﻳﺐ ( ﺍﻟﺒﺮﻧﺎﻣﺞ ﺃﻭ ﺍﻟﺘﻄﺒﻴﻖ ) ﻋﻠﻰ ﺗﺼﻔﻴﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻀﺎﺭﺓ .
.3 ﺷﺮﺍﺀ ﺑﺮﺍﻣﺞ ﺃﻓﻀﻞ – ﻭﻫﺬﺍ ﻳﻌﻨﻲ ﺑﺒﺴﺎﻃﺔ ﺍﻟﻤﺒﺮﻣﺞ ﺳﻴﻜﻮﻥ ﻣﺴﺆﻭﻻ ﻋﻦ ﻓﺤﺺ ﻭﺗﺤﺪﻳﺪ ﺍﻟﻌﻴﻮﺏ .
.4 ﺗﺸﻔﻴﺮ ﺃﻭ ﺗﺠﺰﺋﺔ ﻛﻠﻤﺎﺕ ﺍﻟﻤﺮﻭﺭ ﻭﻛﻞ ﺑﻴﺎﻧﺎﺕ ﺳﺮﻳﺔ ﺃﺧﺮﻯ ﻟﺪﻳﻚ ، ﻳﺠﺐ ﺃﻥ ﻳﺘﻀﻤﻦ ﻫﺬﺍ ﺳﻼﺳﻞ ﺍﻻﺗﺼﺎﻝ .
.5 ﺗﺠﻨﺐ ﺍﻻﺗﺼﺎﻝ ﺑﻘﺎﻋﺪﺓ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺨﺎﺻﺔ ﺑﻚ ﻣﻊ ﺍﻟﺤﺴﺎﺑﺎﺕ ﺍﻟﻤﺘﻤﻴﺰﺓ ﺍﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﺴﺆﻭﻝ ﻣﺎ ﻟﻢ ﺗﻜﻦ ﻓﻲ ﺣﺎﺟﺔ ﺇﻟﻰ ﺫﻟﻚ .
ﺣﻘﻦ Script
ﺗﻌﺘﺒﺮ ﻣﺸﻜﻠﺔ ﻋﺪﻡ ﺣﺼﺎﻧﺔ ﺍﻷﻣﺎﻥ ﻫﺬﻩ ﺗﻬﺪﻳﺪًﺍ ﻳﺴﻤﺢ ﻟﻠﻤﻬﺎﺟﻤﻴﻦ ﺑﺈﺩﺧﺎﻝ ﺍﻟﺸﻔﺮﺍﺕ ﺍﻟﻀﺎﺭﺓ ﻣﺒﺎﺷﺮﺓً ﻣﻦ ﺧﻼﻝ ﻧﻤﺎﺫﺝ ﺍﻟﻮﻳﺐ ﻟﻤﻮﺍﻗﻊ ﺍﻟﻮﻳﺐ ﺍﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﺒﺮ ﻋﻨﺎﺻﺮ ﻭﺍﺟﻬﺔ ﺍﻟﻤﺴﺘﺨﺪﻡ . ﻏﺎﻟﺒًﺎ ﻣﺎ ﻳﺸﺎﺭ ﺇﻟﻰ ﻫﺬﺍ ﺍﻟﻬﺠﻮﻡ ﺑﺎﺳﻢ ﺍﻟﺒﺮﻣﺠﺔ ﺍﻟﻨﺼﻴﺔ ﻋﺒﺮ ﺍﻟﻤﻮﺍﻗﻊ ﺃﻭ .XSS ﺗﻌﺘﺒﺮ ﻋﻼﻣﺎﺕ <script> ﻭ <meta> ﻭ <html> ﻭ <body> ﻭ <embed> ﻭ <frame> ﻭ <frameset> ﻭ <img> ﻫﻲ ﺍﻷﻛﺜﺮ ﺍﺳﺘﻬﺪﺍﻓًﺎ ﻟﺤﻘﻦ .Script
ﻛﻴﻔﻴﺔ ﻣﻨﻊ ﺣﻘﻦ Script
ﺗﻌﺘﻤﺪ ﺍﻟﺨﻄﻮﺍﺕ ﻟﻤﻨﻊ ﺣﻘﻦ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﻨﺼﻲ ﻋﻠﻰ ﺭﻣﺰ ﺍﻟﺒﺮﻣﺠﺔ ﺍﻟﺬﻱ ﺗﺴﺘﺨﺪﻣﻪ . ﺑﺸﻜﻞ ﻋﺎﻡ ، ﺳﺘﺤﺘﺎﺝ ﺇﻟﻰ :
.1 ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺻﺤﺔ ﻭﺗﻌﻘﻴﻢ ﺇﺩﺧﺎﻝ ﺍﻟﻤﺴﺘﺨﺪﻡ ( ﺃﻱ ﺷﻜﻞ ﻣﻦ ﺣﻘﻮﻝ ﺍﻹﺩﺧﺎﻝ ) ﻋﻦ ﻃﺮﻳﻖ ﺇﺯﺍﻟﺔ ﺍﻟﻤﺤﺘﻮﻯ ﺍﻟﻀﺎﺭ ﺍﻟﻤﺤﺘﻤﻞ ﺃﻭ ﺍﻟﺨﺮﻭﺝ ﻣﻨﻪ
.2 ﺗﻨﻈﻴﻒ ﺳﻼﺳﻞ ﺍﻻﺳﺘﻌﻼﻡ ﻓﻲ ﻋﻨﺎﻭﻳﻦ ﺍﻟﻤﻮﺍﻗﻊ
.3 ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺻﺤﺔ ﻭﺗﻌﻘﻴﻢ ﺟﻤﻴﻊ ﺃﺷﻜﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﻟﻤﺼﻔﻮﻓﺎﺕ ﻭﺍﻟﻜﺎﺋﻨﺎﺕ ﻗﺒﻞ ﺍﻟﺘﻨﻔﻴﺬ ﻓﻲ ﺍﻟﺨﺎﺩﻡ
ﺍﻟﺨﻼﺻﺔ
ﺑﺒﺴﺎﻃﺔ ، ﺍﻟﻮﻗﺎﻳﺔ ﺧﻴﺮ ﻣﻦ ﺍﻟﻌﻼﺝ . ﻣﻊ ﻭﺟﻮﺩ ﺗﺤﺪﻳﺜﺎﺕ ﺟﺪﻳﺪﺓ ﻓﻲ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ، ﻫﻨﺎﻙ ﺍﻟﻤﺰﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺘﻲ ﺳﺘﺘﻌﺮﺽ ﻟﻬﺎ ﺃﻧﻈﻤﺘﻨﺎ . ﻟﻠﺒﻘﺎﺀ ﻋﻠﻰ ﺍﻃﻼﻉ ﺩﺍﺋﻢ ﺑﺎﻷﻣﻮﺭ ، ﻣﻦ ﺍﻟﻤﻬﻢ ﺃﻥ ﻳﻜﻮﻥ ﻟﺪﻳﻚ ﺃﺣﺪﺙ ﺍﻟﺘﺼﺤﻴﺤﺎﺕ ﻭﺍﻟﺘﺤﺪﻳﺜﺎﺕ ﻭﺃﻥ ﺗﺤﺎﻓﻆ ﻋﻠﻰ ﺃﻓﻀﻞ ﺍﻟﻤﻤﺎﺭﺳﺎﺕ . ﻫﺬﺍ ﻳﺠﻌﻞ ﻣﻦ ﺍﻟﺼﻌﺐ ﺍﻟﻮﻗﻮﻉ ﻛﻀﺤﻴﺔ ﻟﻬﺬﻩ ﺍﻟﻬﺠﻤﺎﺕ ﺍﻟﺨﺒﻴﺜﺔ .
تعليقات
إرسال تعليق