تخطي إلى المحتوى
أبريل 5, 2026
  • facebook
  • انستغرام
  • تويتر
  • موقع
  • بينتيريست
  • ينكدين

قاعة التقنية – شروحات واخبار ونصائح تقنية

شروحات وأخبار ونصائح التقنية والهواتف الذكية والتطبيقات والاندرويد

القائمة الرئيسية
  • Home
  • Haafedk-Free-Tools
  • ادوات هفيدك Haafedk-Tools
  • Blog
  • سياسة الخصوصية لموقع قاعة التقنية – Privacy Policy
  • اتصل بنا
  • شروحات الاندرويد
  • أندرويد
  • آيفون
زر الضوء/الظلام
يشترك
  • الرئيسية
  • شروحات الحماية
  • شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل
  • استعراض
  • امن المعلومات
  • شروحات الحماية

شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل

تعرف علي مشروع ميتاسبلويت – Metasploit بالتفصيل ونظرة تحليلية علي كيفية إستخدامه واكتشاف الثغرات الآمنية واختبار الإختراق .
قاعة التقنية سبتمبر 22, 2019 (آخر تحديث: يوليو 31, 2021) تمت قراءة 1 دقيقة
1

في عام 2003 كان خبير أمن الشبكات HD Moore يعمل لدى شركة أمن معلومات ولاحظ أنه يمضي كثيراً من الوقت في مراجعة أكواد وبرمجيات إستغلال الثغرات المنشورة حديثاً كجزء من عمله، فقرر إنشاء أداة لجمع برمجيات الإستغلال الصحيحة وجعلها قابلة للتخصيص بحيث تطلب منك الأداة المعلومات اللازمة للإستغلال المطلوب تنفيذة مثل عنوان الإنترنت للهدف والمنفذ وتقوم بتضمين هذه المعلومات وإنشاء الإستغلال الخاص بها، دون الحاجة لإعادة البحث عن كل إستغلال تريد إستخدامه وتخصيصه يدوياً.

وقد أطلق مور الإصدار الأول من هذه الأداة والتي أسماها ميتاسبلويت في شهر أكتوبر من ذلك العام مبرمجة بإستخدام بيرل وكانت تشمل فقط 11 إستغلال آنذاك، وفي إبريل 2004 تم إطلاق الإصدار الثاني بعد إعادة كتابة أداة ميتا سبلويت بالكامل بإستخدام لغة روبي وبمساعدة Spoonm وشمل الإصدار الثاني 19 إستغلال و27 بايلود (الكود الذي يحمله الإستغلال لتنفيذه على الهدف)، وبعد هذا الإصدار إنضم Matt Miller لفريق تطوير ميتاسبليوت وجنى المشروع شعبية في أوساط أمن المعلومات.

شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل

اليوم ميتاسبلويت أصبح تابعاً لشركة Rapid7 الأمريكية المتخصصة في مجال أمن المعلومات ومتوفر  بأربع واجهات:

  • Framework edition

النسخة المجانية المعتمدة على واجهة سطر الأوامر.

  • Community edition

النسخة المجانية المعتمدة على واجهة الويب الرسومية.

  • Express

نسخة مدفوعة ذات واجهة رسومية مخصصة لإكتشاف الثغرات وبعض المهام فقط.

  • Pro

النسخة المدفوعة الشاملة.

ويحظى إطار عمل ميتا سبلويت المجاني بأكبر شعبية  في مجال إختبار الإختراق بأكثر من 650 مُساهم على منصة جيت هاب، ويعمل على منصات Mac OS, linux, windows.

إستخدام إطار عمل ميتاسبلويت على نظام ويندوز

شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل
شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل

ستجد الإصدار الأخير من إطار عمل ميتاسبلويت على منصة جيت هاب ويمكنك تحميله مجاناً، رابط مباشر لآخر إصدار بتاريخ نشر هذا المقال.

ويجب عليك إنشاء قواعد إستثناء لمجلد ميتاسبلويت بالكامل في الجدار الناري وبرامج الحماية سواء windows defender المضمن في ويندوز أو أي برنامج آخر قمت بتثبيته، وذلك بالطبع لإحتواء إطار عمل ميتاسبلويت على كثير من أكواد الإستغلالات التي تتعرف عليها برامج الحماية وتحظرها.

ربما تأخذ بالإعتبار إستخدام إطار عمل ميتاسبلويت على نظام وهمي، شاهد بالفيديو كيفية تثبيت الأنظمة وهمياً على ويندوز.

بعد تثبيت إطار عمل ميتاسبلويت على ويندوز ستجد في المجلد الخاص به ملف console.bat ومنه يمكن فتح نافذة سطر الأوامر لإطار العمل والتي تظهر بهذا الشكل ..

شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل
شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل

ملاحظة: الرسمة التي تظهر عند تشغيل سطر الأوامر تُسمى ASCII Art لأنها مشكله من الحروف والرموز التابعة لجدول أكواد ASCII أي أنها نصوص لا رسومات حقيقية وبإستخدام أمر banner في سطر الأوامر يتم تغيير الشكل المعروض لآخر عشوائياً، وتوجد العديد من الأدوات لعمل مثل تلك الرسوم مثل blessed-contrib و patorjk.

من نافذة سطر الأوامر يمكن إستخدام كافة مكونات إطار عمل ميتاسبلويت، على سبيل المثال هكذا يبدوا أمر البحث عن الثغرات المتعلقة ببروتوكول smtp ..

شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل
شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل

والذي يظهر 25 إستغلال لثغرات مختلفة وتاريخ نشرها وجودة الإستغلال، ويمكن تحديد المكون الذي ترغب في إستخدامه من خلال الأمر use متبوعاً بالوصف الكامل للمكون (يمكنك نسخه من نتيجة البحث)، ثم إستخدام أمر Show options لمعرفة الخيارات القابلة للتخصيص في المكون المختار، ثم إستخدام الأمر exploit لبدء الإستغلال.

ملاحظة

الإستغلال الموجود على ميتاسبلويت يتم كتابته بواسطة المتطوعين في هذا المشروع ويصبح متاحاً للعامة لأن ميتاسبلويت مفتوح المصدر فيمكن لمطوري الإستغلالات (ExploitDevelopers) مراجعته وإعادة كتابته بشكل مستقل خارج إطار عمل ميتاسبلويت وبأي لغة برمجة.

 

نظام Metasploitable القابل للإستغلال

شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل
شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل

الإستغلالات التي تجدها في ميتاسبلويت تخص ثغرات تم إكتشافها مسبقاً وتبليغها للمطورين وتم إصلاحها في الإصدارات الحديثة، ميتاسبلويت ليست عبارة عن أرض الأحلام التي تجد فيها ألاف الإستغلالات المجانية التي تعمل على أحدث إصدارات البرامج والأنظمة! فتلك تكلف أموالاً طائلة ولا يعد تداولها قانونياً فتُباع عبر الأسواق السوداء والشبكات المظلمة بإستخدام العملات الرقمية المشفرة، أما ميتاسبلويت فهي بمثابة أرشيف للثغرات سبق العثور عليها في إصدارات قديمة ويمكنك إستخدامها قانونياً لإختبار إختراق الأنظمة.

فإذا أردت التدرب على إستخدام هذه الثغرات سيتطلب الأمر تثبيت الإصدارات المصابة القديمة من كل نظام أو خادم أو تطبيق تود إختباره الأمر الذي قد يستغرق بعض الوقت والجهد، ولذلك قامت شركة رابيد سفن بإنشاء نظام تشغيل يحتوي على كثير من الخوادم والتطبيقات بإصدارات قابلة للإستغلال سواء الإستغلال اليدوي أو عبر ميتاسبلويت أو عبر أي أدوات إختبار إختراق أخرى.

حسناً يمكنك تحميل Metasploitable من هنا، وهي عبارة عن صورة لنظام وهمي يمكن تشغيلها عبر VMware workstation أو VirtualBox وإختبارها من نظامك الأساسي.

 

واجهة أرميتاج Armitage

شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل
شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل

إن كنت جديد إلى ميتاسبلويت ستجد صعوبة في حفظ وإستخدام الأوامر والتنقل من جلسة إلى أخرى والتعرف على هيكل المكونات في ميتاسبلويت بشكل عام، لذلك ينصح البدء بإستخدام الواجهات الرسومية لإطار عمل ميتاسبلويت قبل إستخدامه بشكل مستقل، ورغم أن ميتاسبلويت لها إصدار community edition الذي يعمل عبر واجهة الويب الرسومية إلا أن أرميتاج تعد الواجهة الرسومية المفضلة لمختبري الإختراق لأنها تجمع بين سهولة الإستخدام وفي الوقت ذاته تبقيك قريباً من سطر الأوامر مباشرة بحيث يمكنك التنقل بين إستخدام الواجهة الرسومية وسطر الأوامر وكذلك رؤية الأوامر التي يتم تنفيذها أثناء إستخدام الواجهة الرسومية، كما أنها تحتوي على مميزات أخرى كالعمل الجماعي وأداة Hail Marry.

كلا من إطار عمل ميتاسبلويت وأداة أرميتاج يأتي مدمجاً مع نظام Kali linux الخاص بإختبار الإختراق، يمكنك تشغل أرميتاج منه مباشرة لتجد الواجهة التالية ..

شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل
شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل

تجد بالأسفل سطر الأوامر الخاص بإطار عمل ميتا سبلويت وهو نفسه الذي سبق إستخدامه من خلال ويندوز، ولا تختلف طريقة كتابة الأوامر فيه أياً كان نظام التشغيل المستخدم، أو الواجهة التي يعمل من خلالها، أيضاً يتم فتح نوافذ أخرى بالأسفل بجوار سطر الأوامر كلما قمت بأمر ما لمتابعة الأوامر التي يتم تنفيذها.

على اليسار تجد المجلدات التي تحتوى على مكونات ميتاسبلويت بالكامل ولكنها منظمة بشكل هرمي وتجد مربع البحث الذي يستخدم أمر search ذاته الذي سبق إستخدامه من سطر الأوامر ولكنه يظهر النتائج في مجلداتها التي تندرج منها عند البحث، يمثل مجلد auxiliary الأدوات المساعدة لعملية إختبار الإختراق وبالطبع مجلد exploit يحمل الإستغلالات التي صمم المشروع خصيصاً لجمعها، ومجلد payloads يجمع الأكواد التي ترغب بتنفيذها بعد عملية إستغلال ناجحة كفتح جلسة إتصال مباشر أو عكسي أو فتح جلسة إتصال Meterpreter للتحكم بالهدف، وأخيراً مجلد Post الذي يجمع المكونات المستخدمة في مرحلة ما بعد الإستغلال لتثبيت الوصول أو للتمحور داخل الشبكة على سبيل المثال.

أما المساحه على يمين هذه المجلدات فتظهر فيها الحواسيب المضيفة التي يجري فحصها أو إستغلالها مع بيان حالتها، ولإضافة الحواسيب المستهدفة إليها إستخدم قائمة hosts  ثم add hosts وأدخل عنوان الإنترنت أو إسم النطاق الخاص بالهدف، أو إستخدم خيار import hosts لإستيراد عدد كبير من العناوين دفعة واحدة.

هكذا تبدوا أداة الأرميتاج أثناء الإستخدام النشط ..

شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل
شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل

يرمز المضيف الملون بالأحمر مع البرق إلى كونه تحت سيطرة المهاجم في جلسة Meterpreter أو shell وأن الإتصال نشط، وترمز الحواسيب الغير مضاءه إلى إنتهاء الإتصال أو عدم وجوده نهائياً.

 

الفرق بين Meterpreter و Shell

في ميتاسبلويت هناك نوعان من الجلسات التي تعطيك تحكم في نظام ما هما shell و Meterpreter، أما shell فهو الإتصال الذي يعطيك تحكم في طرفية الأوامر في النظام الآخر فإن كان النظام المخترق يعمل بويندوز وكنت تملك إتصال من نوع shell فلتنفيذ أمر معرفة عنوان الإنترنت على ذلك النظام ستكتب ipconfig لأنه الأمر الخاص بسطر الأوامر في ويندوز لمعرفة عنوان الإنترنت المحلي، وإن كان النظام يعمل بلينكس ستستخدم ifconfig ذلك لأن الshell  يعطيك تحكم بطرفية النظام فقط فهو بمثابة ssh أو telnet.

أما Meterpreter فهو بايلود متطور تم تطويره ضمن مشروع ميتاسبلويت يعطيك صلاحيات وصول أكثر من الshell العادي ويستطيع فهم أوامر لينكس ويترجمها لما يقابلها في النظام المُخترق وأيضا يستطيع إلتقاط صور سطح المكتب أو الكاميرا وإرسالها مباشرة دون إستخدام أدوات أخرى سبق تثبيتها على النظام المُخترق أو الحاجه لتثبيت أدوات جديدة ولفت الإنتباه، كذلك يمكنك ميتربرتر من التمحور داخل الشبكة فيما يعرف بالPivoting حيث تُعطي أوامر للنظام المُخترق لكي ينفذها على حواسيب تعمل في شبكته الداخلية والتي لم يكن بإمكانك الوصول لها مباشرة فيصبح هذا الحاسوب بمثابة عميل لك داخل تلك الشبكة وقد يساعد هذا في إستغلال ثغرات أخرى تعمل على خدمات الشبكة الداخلية.

إنشاء جلسة عمل جماعية عبر أرميتاج

عند العمل ضمن فريق إختبار إختراق أو red team سيكون من المفيد مشاركة نتائج العمل في الوقت الفعلي وهو ما تقدمه أداة أرميتاج، حيث يستضيف أحد أعضاء الفريق الخادم ويشارك عنوانه باقي الأعضاء، إلا أن الخادم لا يعمل إلا على نظام لينكس عبر الأوامر التاليه ..

شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل
شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل

بكل تأكيد أمر echo tech-hall.com ليس متعلقاً بإنشاء الخادم الجماعي 😁

الأمر الأول يقوم بتشغيل قاعدة بيانات postgresql اللازمة لتسجيل بيانات وأنشطة مستخدمي الخادم لاحقاً، ثم الأمر التالي يغير المجلد إلى مجلد أداة أرميتاج، ثم الأمر الأخير يبدأ بتشغيل الخادم للعمل على عنوان إنترنت المتصل بالموجه (router) وكلمة arabefuture تمثل كلمة المرور للخادم  أما إسم المستخدم فبدون تحديده يكون msf وهو إختصار metasploit framework ويتم إختيار المنفذ 55553 بشكل إفتراضي، ولاحظ أيضاً البصمة التي يزودك بها الخادم والتي يجب مشاركتها مع أعضاء الفريق لتتم مقارنتها عند الإتصال للتأكد من العمل على الخادم الصحيح، لا أحد سيرغب بمشاركة مجهوداته خاصة في مجال أمن المعلومات مع الفريق الخطأ J.

إستخدام أرميتاج من نظام ويندوز

لا تعمل أداة أرميتاج على نظام ويندوز إلا في إصداراتها القديمة جداً، أما الإصدارات الجديدة فلا تعمل مع الميتاسبلويت الموجوده على أنظمة ويندوز أو ماك لأسباب لم يوضحها المطور

شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل

ولكن يظل بإمكانك أن تفعل خادم جماعي من خلال نظام لينكس كما وضحنا منذ قليل ثم تتصل به من خلال أداة أرميتاج على ويندوز أو ماك، فقط بإدخال عنوان الخادم المحلي إن كنت على نفس الشبكة الداخلية أو العنوان العام على أن يتم توجيه المنفذ 55553 (أو المنفذ الذي يستخدمه الخادم) من المُوجِه إلى الخادم كطبيعة عمل أي خادم خلف شبكة NAT، ثم بإستخدام إسم المستخدم msf وكلمة المرور التي تم إعدادها سابقاً (arabefuture) ستتمكن من إستخدام أرميتاج على ويندوز حيث يعمل كعميل فقط بينما إطار عمل ميتاسبلويت الذي يجري إستخدامه مستضاف على الخادم الذي إتصلت به، مما يعني أنك لست بحاجه لتنصيب ميتاسبلويت على ويندوز لإستخدام أداة أرميتاج فهي لا تعمل إلا مع ميتاسبلويت منصبة على خوادم لينكس.

رابط تحميل أرميتاج ، يتطلب تثبيت جافا لإستخدامه، ولاحظ صغر حجم أرميتاج (أقل من 10 ميجا بايت) مقارنة بحجم أطار عمل ميتاسبلويت (أكثر من نصف جيجا بايت) وذلك لأن أرميتاج مجرد واجهة رسومية تقوم بتنفيذ الأوامر في النهاية على ميتاسبلويت.

وعند الإتصال لخادم جماعي من ويندوز عبر أرميتاج تحصل على هذا التنبيه

شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل
شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل

تأكد أن البصمة متطابقة مع بصمة الخادم قبل الموافقة على الإتصال  ثم أدخل الإسم المستعار الذي ترغب بظهوره لباقي أعضاء الفريق ..

شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل
شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل

وأخيراً أنت الآن تستخدم أرميتاج من نظام ويندوز متصلاً بخادم لينكس يستضيف الميتاسبلويت، ويتم مشاركة جلساتك ونتائج فحوصاتك مع أي شخص يتصل بهذا الخادم أيضاً

شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل
شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل

ملاحظة

إن لاحظت بطئ في تحديث الواجهة الرسومية فهذه المشكلة شائعة وقد أجاب عنها المطور موضحاً أنها مشكلة في OpenJDK وبإستخدام جافا يتم تفادي المشكلة.

شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل

خاصية Hail Marry في أرميتاج

هذه الخاصية تعمل على تجربة كم هائل من الإستغلالات على هدف واحد أو عدة أهداف بشكل صامت بإستخدام الإعدادات الإفتراضية لكل إستغلال يتم تنفيذه، والغرض منها محاولة السيطرة على النظام بشكل سريع وتلقائي إلا أن فشل هذه الأداة لا يعني أن النظام مؤمن ضد كافة الإستغلالات الموجودة بالميتاسبلويت.

 

واجهة Cobalt Strike

شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل
شرح ميتاسبلويت – Metasploit وكيفية إستخدامه بالتفصيل

هي واجهة رسومية أخرى لإطار عمل ميتاسبلويت شبيهة جداً بواجهة أرميتاج، في الواقع تشمل كافة مميزات أرميتاج وتفوقها في بعض المكونات الأخرى ولكنها متاحة للشراء أو التجربة خلال أميركا والدول الأوروبية.

إذا كان لديك المزيد من الفضول حول مشروع ميتاسبلويت والحلول المتعلقة به بادر بالسؤل في التعليقات أسفله.

عن المؤلف

قاعة التقنية

Author

موقع عربي يقدم كل مفيد من شروحات وأخبار ونصائح التقنية والهواتف الذكية والتطبيقات والاندرويد

زيارة الموقع عرض كل المقالات

تصفّح المقالات

السابق: ما هى تقنية واي فاي Wi-Fi 6 وكيف ستغير من إتصالنا بالإنترنت
التالي: أفضل الإضافات لمستخدمي تطبيق واتساب

قصص ذات صلة

أفضل أدوات الأمان للمطورين والمبرمجين عام 2023
  • شروحات الحماية
  • شروحات المطورين

أفضل أدوات الأمان للمطورين والمبرمجين عام 2023

قاعة التقنية أكتوبر 8, 2023 0
كيفية إنشاء ملف PDF محمي بكلمة مرور باستخدام برنامج LibreOffice
  • شروحات البرامج
  • شروحات الحماية

كيفية إنشاء ملف PDF محمي بكلمة مرور باستخدام برنامج LibreOffice

قاعة التقنية سبتمبر 2, 2023 0
تقوم برامج الفدية "Big Head" بتزوير تحديثات الويندوز Windows Update لخداع المستخدمين
  • امن المعلومات
  • شروحات الحماية

برامج الفدية “Big Head” تقوم بتزوير تحديثات الويندوز Windows Update لخداع المستخدمين

قاعة التقنية يوليو 9, 2023 0

Recent Posts

  • الدرس السادس : دائرة الإضاءة في الهاتف المحمول
  • الدرس(5): دائرة الشبكة و الصوت في الهاتف المحمول
  • أدوات القياس المستخدمة في صيانة الهاتف النقال ( الدرس الرابع )
  • الدرس الثالث: الأيسيهات في الهاتف المحمول
  •  الدرس الثاني / طريقة تحديد ومعرفة أماكن الدوائر على بوردة الهاتف المحمول ومكوناتها

Recent Comments

  1. Tashan Win على كيفية تحميل الأفلام من Netflix مع الترجمة
  2. primebiome على 3 طرق لربط وتوصيل إنترنت الهاتف مع الكمبيوتر او اللابتوب
  3. yassine على مراجعة أداة HaaFedk iCloud Free – المميزات وطريقة الاستخدام
  4. tarq44 على شرح سحبات الباور سبلاي وتحديد اعطال الهواتف
  5. tarq44 على كيفية استخدام فيس تايم FaceTime على الاندرويد او الكمبيوتر مع مستخدمي ايفون

Archives

  • فبراير 2026
  • ديسمبر 2025
  • نوفمبر 2025
  • يناير 2025
  • نوفمبر 2024
  • أغسطس 2024
  • يونيو 2024
  • مايو 2024
  • مارس 2024
  • فبراير 2024
  • يناير 2024
  • ديسمبر 2023
  • نوفمبر 2023
  • أكتوبر 2023
  • سبتمبر 2023
  • أغسطس 2023
  • يوليو 2023
  • يونيو 2023
  • مايو 2023
  • أبريل 2023
  • مارس 2023
  • فبراير 2023
  • يناير 2023
  • ديسمبر 2022
  • نوفمبر 2022
  • أكتوبر 2022
  • سبتمبر 2022
  • أغسطس 2022
  • يوليو 2022
  • يونيو 2022
  • مايو 2022
  • أبريل 2022
  • مارس 2022
  • فبراير 2022
  • يناير 2022
  • ديسمبر 2021
  • نوفمبر 2021
  • أكتوبر 2021
  • سبتمبر 2021
  • أغسطس 2021
  • يوليو 2021
  • يونيو 2021
  • مايو 2021
  • أبريل 2021
  • مارس 2021
  • فبراير 2021
  • يناير 2021
  • ديسمبر 2020
  • نوفمبر 2020
  • أكتوبر 2020
  • سبتمبر 2020
  • أغسطس 2020
  • يوليو 2020
  • يونيو 2020
  • مايو 2020
  • أبريل 2020
  • مارس 2020
  • فبراير 2020
  • يناير 2020
  • ديسمبر 2019
  • نوفمبر 2019
  • أكتوبر 2019
  • سبتمبر 2019
  • أغسطس 2019
  • يوليو 2019
  • يونيو 2019
  • مايو 2019
  • أبريل 2019
  • مارس 2019
  • فبراير 2019
  • يناير 2019
  • ديسمبر 2018
  • نوفمبر 2018
  • أكتوبر 2018
  • سبتمبر 2018
  • أغسطس 2018
  • يوليو 2018
  • يونيو 2018
  • مايو 2018
  • أبريل 2018
  • مارس 2018
  • فبراير 2018
  • يناير 2018
  • ديسمبر 2017
  • نوفمبر 2017
  • أكتوبر 2017
  • سبتمبر 2017
  • أغسطس 2017
  • يوليو 2017
  • يونيو 2017
  • مايو 2017
  • أبريل 2017
  • مارس 2017
  • فبراير 2017
  • يناير 2017

Categories

  • AI
  • Android
  • Android 11
  • Android 12
  • Apple Watch
  • ChatGPT
  • coronavirus
  • Google
  • Google Bard
  • iOS
  • iOS 14
  • Microsoft Excel
  • Netflix
  • PlayStation
  • SEO
  • social media
  • TikTok
  • Udemy
  • ًWi-Fi
  • windows 11
  • آبل
  • آبل ستور
  • آيباد
  • آيفون
  • آيفون
  • أخبار
  • أخبار الانترنت
  • أخبار التطبيقات
  • أخبار التقنية
  • أخبار الشبكات الإجتماعية
  • أخبار الهواتف
  • أخبار الهواتف الذكية
  • أخبار فيسبوك
  • أدسنس
  • أدوات
  • أفضل البرامج
  • أندرويد
  • أندرويد
  • أنظمة التشغيل
  • إضافات ووردبريس
  • إنستجرام
  • احصائيات
  • اخبار الاندرويد
  • اخبار الاندرويد
  • اخبار التقنية
  • اخبار الهواتف
  • اخبار يوتيوب
  • ادوات هفيدك Haafedk-Tools
  • استعراض
  • اعمال
  • اقتصادي
  • الأدوات
  • البتكوين
  • البنوك الإلكترونية
  • التجارة الإلكترونية
  • التطبيقات
  • التورنت
  • الحماية من الفيروسات
  • الحواسيب المحمولة
  • الحوسبة المتطورة
  • الخصوصية والامان
  • الذكاء الاصطناعي
  • الصحة
  • العاب
  • العالمية
  • العمل عن بعد
  • الهواتف الذكية
  • امن المعلومات
  • اندرويد
  • اندرويد 12
  • اندرويد 13
  • بحوث الفضاء
  • برامج كمبيوتر
  • تطبيقات iOS
  • تطبيقات آي فون
  • تطبيقات الحج
  • تطبيقات المحادثة
  • تطبيقات اندرويد
  • تقارير
  • تقنيات جديدة
  • تقنية
  • تكنولوجيا المعلومات
  • تمبلر
  • تويتر
  • تيك توك
  • جنرال لواء
  • جوجل
  • جوجل بلاي
  • جوجل كروم
  • جيميل
  • رواد التقنية
  • ريادة الأعمال
  • رياضة
  • سامسونج جالاكسي
  • سكايب
  • سناب شات
  • سياسي
  • سيو
  • شروحات iOS
  • شروحات آيفون
  • شروحات الألعاب
  • شروحات الأوفيس
  • شروحات الانترنت
  • شروحات الاندرويد
  • شروحات البرامج
  • شروحات التطبيقات
  • شروحات الحماية
  • شروحات الذكاء الإصطناعي
  • شروحات الشبكات
  • شروحات الشركات
  • شروحات الفضاء
  • شروحات الكمبيوتر
  • شروحات اللاب توب
  • شروحات المطورين
  • شروحات المواقع
  • شروحات الهاردوير
  • شروحات الهواتف الذكية
  • شروحات انستجرام
  • شروحات تقنية
  • شروحات تويتر
  • شروحات جوجل
  • شروحات جوجل بلاي
  • شروحات سناب شات
  • شروحات فايرفوكس
  • شروحات فوتوشوب
  • شروحات فيديو
  • شروحات فيسبوك
  • شروحات لينكس
  • شروحات ماك
  • شروحات واتساب
  • شروحات ووردبريس
  • شروحات ويندوز
  • شروحات ويندوز 10
  • شروحات ويندوز 11
  • شروحات يوتيوب
  • شروخات البرامج
  • عروض مجانية
  • علم
  • فايرفوكس
  • فيديو
  • فيروس كورونا
  • فيسبوك
  • فيسبوك ماسنجر
  • فيسبوك ماسنجر
  • كاميرات رقمية
  • كيف تك
  • لغات البرمجة
  • لينكد ان
  • لينكس
  • ماك آبل
  • مايكروسوفت
  • متاجر إلكترونية
  • متصفحات انترنت
  • محركات بحث
  • مشاريع
  • مشاكل وحلول
  • معلومات تقنية
  • مقالات
  • مقالات تعليمية
  • مقالات تقنية
  • مواصفات الهواتف
  • مواقع
  • ميكروسوفت إكسيل
  • ميكروسوفت إيدج
  • ميكروسوفت اوفيس
  • نصائح تقنية
  • هواوي
  • واتساب
  • وحدات التخزين
  • وظائف
  • ووردبريس
  • ويندوز
  • ويندوز 10
  • ويندوز 11
  • يوتيوب

تتجه الأخبار

الدرس السادس : دائرة الإضاءة في الهاتف المحمول الدرس السادس : دائرة الإضاءة في الهاتف المحمول 1
  • شروحات الهاردوير

الدرس السادس : دائرة الإضاءة في الهاتف المحمول

mohamedabdallh فبراير 1, 2026 0
الدرس(5): دائرة الشبكة و الصوت في الهاتف المحمول 150555661-400x300 2
  • شروحات الهاردوير

الدرس(5): دائرة الشبكة و الصوت في الهاتف المحمول

mohamedabdallh ديسمبر 29, 2025 0
أدوات القياس المستخدمة في صيانة الهاتف النقال ( الدرس الرابع ) unnamed-file 3
  • شروحات الهاردوير

أدوات القياس المستخدمة في صيانة الهاتف النقال ( الدرس الرابع )

mohamedabdallh ديسمبر 19, 2025 0
الدرس الثالث: الأيسيهات في الهاتف المحمول ماهي مكونات الهاتف الذكي؟ 4
  • شروحات الهاردوير

الدرس الثالث: الأيسيهات في الهاتف المحمول

mohamedabdallh ديسمبر 15, 2025 0
 الدرس الثاني / طريقة تحديد ومعرفة أماكن الدوائر على بوردة الهاتف المحمول ومكوناتها placa-me-tablet-samsung-galaxy-tab-t113-1000-original-D_NQ_NP_900582-MLB27162220184_042018-F (1) 5
  • شروحات الهاردوير

 الدرس الثاني / طريقة تحديد ومعرفة أماكن الدوائر على بوردة الهاتف المحمول ومكوناتها

mohamedabdallh ديسمبر 13, 2025 0

ربما تكون قد فاتتك

الدرس السادس : دائرة الإضاءة في الهاتف المحمول
  • شروحات الهاردوير

الدرس السادس : دائرة الإضاءة في الهاتف المحمول

mohamedabdallh فبراير 1, 2026 0
150555661-400x300
  • شروحات الهاردوير

الدرس(5): دائرة الشبكة و الصوت في الهاتف المحمول

mohamedabdallh ديسمبر 29, 2025 0
unnamed-file
  • شروحات الهاردوير

أدوات القياس المستخدمة في صيانة الهاتف النقال ( الدرس الرابع )

mohamedabdallh ديسمبر 19, 2025 0
ماهي مكونات الهاتف الذكي؟
  • شروحات الهاردوير

الدرس الثالث: الأيسيهات في الهاتف المحمول

mohamedabdallh ديسمبر 15, 2025 0

آخر المشاركات

  • الدرس السادس : دائرة الإضاءة في الهاتف المحمول
  • الدرس(5): دائرة الشبكة و الصوت في الهاتف المحمول
  • أدوات القياس المستخدمة في صيانة الهاتف النقال ( الدرس الرابع )

فئات

AI Android iOS آيفون آيفون أخبار أخبار الانترنت أخبار التطبيقات أخبار التقنية أخبار الشبكات الإجتماعية أخبار فيسبوك أندرويد أندرويد الذكاء الاصطناعي امن المعلومات تطبيقات اندرويد تقنيات جديدة جوجل جوجل كروم شروحات iOS شروحات آيفون شروحات الانترنت شروحات الاندرويد شروحات التطبيقات شروحات الحماية شروحات الشركات شروحات الكمبيوتر شروحات المواقع شروحات الهواتف الذكية شروحات تقنية شروحات جوجل شروحات فيسبوك شروحات واتساب شروحات ويندوز شروحات ويندوز 10 شروحات ويندوز 11 شروحات يوتيوب فيسبوك كيف تك مايكروسوفت مقالات مقالات تقنية واتساب ويندوز 10 ويندوز 11

tech-hall

قاعه التقنيه

قاعة التقنية منصة عربية متخصصة في أخبار التقنية، شروحات الهواتف، حلول المشاكل التقنية، وصيانة الأجهزة الذكية، حيث نقدم محتوى احترافيًا ودقيقًا يساعد المستخدم العربي على متابعة أحدث التطورات التقنية بسهولة ووضوح.

  • facebook
  • انستغرام
  • تويتر
  • موقع
  • بينتيريست
  • ينكدين
حقوق النشر والنسخ؛ جميع الحقوق محفوظة. | ReviewNews بواسطة AF themes.