🪻 مساء الخير للجميع 🪻
⭕️ لمن يريد ⭕️
لقيت اشتراك مكافح kaspersky مكافح قوووووي جداً واشتراك لمده سنه وبسعر رخييييييص جداً 9.5$ وفيه مميزات كثير مثل VPN و مدير كلمات سر وغيرها كثيرررر ،،، قد جربته ف الذي يشتي يكلمني ، خصوصاً خصوصاً للذي الويندوز حقهم 10 ، لان قد سحبو الدعم عليه ويعتبر عرضه لاي شئ فضروري مكافح
او حتا 11 يعتبر فخم جداً
الذي يشتي يكلمني عشان ااخذ له اشتراك معي
@H_M_A711
هذه للمميزات ذي فيه
حماية من الفيروسات والبرامج الضارة وبرامج الفدية
تصفح آمن للويب
إزالة الفيروسات الحالية
مكافحة التصيد الاحتيالي
جدار حماية ثنائي الاتجاه
تحسين الأداء
تنظيف مساحة الجهاز
إدارة التطبيقات
وضع عدم الإزعاج
حماية الدفع عبر الإنترنت
كشف برامج المطاردة
حماية من تهديدات العملات المشفرة
مراقبة صحة القرص الصلب
فحص تسرب البيانات
شبكة افتراضية خاصة (VPN) سريعة وغير محدودة
إدارة كلمات المرور
فحص سلامة كلمة المرور
محفظة حماية الهوية
كشف الوصول عن بُعد
مراقبة المنزل الذكي
دعم فني عن بُعد على مدار الساعة
فحص وإزالة الفيروسات من قِبل متخصص
فحص صحة الكمبيوتر من قِبل متخصص
⭕️ لمن يريد ⭕️
لقيت اشتراك مكافح kaspersky مكافح قوووووي جداً واشتراك لمده سنه وبسعر رخييييييص جداً 9.5$ وفيه مميزات كثير مثل VPN و مدير كلمات سر وغيرها كثيرررر ،،، قد جربته ف الذي يشتي يكلمني ، خصوصاً خصوصاً للذي الويندوز حقهم 10 ، لان قد سحبو الدعم عليه ويعتبر عرضه لاي شئ فضروري مكافح
او حتا 11 يعتبر فخم جداً
الذي يشتي يكلمني عشان ااخذ له اشتراك معي
@H_M_A711
هذه للمميزات ذي فيه
حماية من الفيروسات والبرامج الضارة وبرامج الفدية
تصفح آمن للويب
إزالة الفيروسات الحالية
مكافحة التصيد الاحتيالي
جدار حماية ثنائي الاتجاه
تحسين الأداء
تنظيف مساحة الجهاز
إدارة التطبيقات
وضع عدم الإزعاج
حماية الدفع عبر الإنترنت
كشف برامج المطاردة
حماية من تهديدات العملات المشفرة
مراقبة صحة القرص الصلب
فحص تسرب البيانات
شبكة افتراضية خاصة (VPN) سريعة وغير محدودة
إدارة كلمات المرور
فحص سلامة كلمة المرور
محفظة حماية الهوية
كشف الوصول عن بُعد
مراقبة المنزل الذكي
دعم فني عن بُعد على مدار الساعة
فحص وإزالة الفيروسات من قِبل متخصص
فحص صحة الكمبيوتر من قِبل متخصص
❤7🤩5😐4🤷♀3🫡2
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
نقاط ضروري نلتزم فيها
ممنوع أي طالب يختبر في غير مجموعته، أيًا كان السبب أو العذر، واللي يخالف هذا بيأخذ "صفر" مباشرة إن شاءالله.
كل طالب يجيب قلمه معه، ما فيش وقت نضيعه نخرج نشتري أو نتسلف، خاصة أثناء الاختبار.
الاختبار بيبدأ في وقت المحاضرة تمامًا، والتأخير ممنوع، حتى لو 5 أو 10 دقايق. القاعة بتتقفل وما حد بيدخل بعدها.
رجاءً ما نسمعش أعذار المتأخرين مثل:
"قد لي 10 دقايق"، "حرام عليش"، "بس لحظة"… وغيره.
الالتزام ضروري، والاختبار مسؤولية علينا كلنا
و الكل يجاوب في ورقة الاجابات الذي في أول صفحة في الاختبار
" الإختبار لن يعاد ابداً ابداً اياً كانت الأسباب والاعذار لهذا التزموا واختبروا لا تضيعوا ٢٠ درجة "
ممنوع أي طالب يختبر في غير مجموعته، أيًا كان السبب أو العذر، واللي يخالف هذا بيأخذ "صفر" مباشرة إن شاءالله.
كل طالب يجيب قلمه معه، ما فيش وقت نضيعه نخرج نشتري أو نتسلف، خاصة أثناء الاختبار.
الاختبار بيبدأ في وقت المحاضرة تمامًا، والتأخير ممنوع، حتى لو 5 أو 10 دقايق. القاعة بتتقفل وما حد بيدخل بعدها.
رجاءً ما نسمعش أعذار المتأخرين مثل:
"قد لي 10 دقايق"، "حرام عليش"، "بس لحظة"… وغيره.
الالتزام ضروري، والاختبار مسؤولية علينا كلنا
و الكل يجاوب في ورقة الاجابات الذي في أول صفحة في الاختبار
" الإختبار لن يعاد ابداً ابداً اياً كانت الأسباب والاعذار لهذا التزموا واختبروا لا تضيعوا ٢٠ درجة "
من اليوم نذكركم ماعد مننا من شَارع.
ممنوع الاختبار في مجموعة غير مجموعتك. نتيجة المخالفة =0 .
كل واحد يجيب قلمه معه، مابش وقت تدور لك قلم. نتيجة المراوغة ودوار القلم وسط القاعة= خروجك من قاعة الامتحان، ولن يُعاد لك الاختبار.
الاختبار عيبدا وقت المحاضرة مباشره تتأخر ٣ دقائق، النتيجة= محروم من الاختبار، ولن يُعاد لك الاختبار .
الكل يضع الحل في ورقة الإجابات اللي في أول صفحة، نتيجة عدم الالتزام بذلك = 0
اهم نقطة>> الاختبار لن يُعاد اطلاقا لأي سبب كان، النتيجة واضحه 😊.
مشتي اسمع، يادكتورة والله ماحد كلمنا بهذه التعليمات 😒...
ركززززززززززززززوا من ذاحين...اهه
ممنوع الاختبار في مجموعة غير مجموعتك. نتيجة المخالفة =0 .
كل واحد يجيب قلمه معه، مابش وقت تدور لك قلم. نتيجة المراوغة ودوار القلم وسط القاعة= خروجك من قاعة الامتحان، ولن يُعاد لك الاختبار.
الاختبار عيبدا وقت المحاضرة مباشره تتأخر ٣ دقائق، النتيجة= محروم من الاختبار، ولن يُعاد لك الاختبار .
الكل يضع الحل في ورقة الإجابات اللي في أول صفحة، نتيجة عدم الالتزام بذلك = 0
اهم نقطة>> الاختبار لن يُعاد اطلاقا لأي سبب كان، النتيجة واضحه 😊.
مشتي اسمع، يادكتورة والله ماحد كلمنا بهذه التعليمات 😒...
ركززززززززززززززوا من ذاحين...اهه
❤3🫡3😁1👌1💔1
🛑 مجموعة 1 نظري
محاضرة د.وديع حق الخميس بانقدمها لبكره من 2 .
المكان نفس حق الأسبوع الماضي.
تصبحوا على خير 🌹
محاضرة د.وديع حق الخميس بانقدمها لبكره من 2 .
المكان نفس حق الأسبوع الماضي.
تصبحوا على خير 🌹
💔4🫡4👌3
⭕️ المجموعه الثانيه محاضره الدكتور وديع في قاعه ٢.٨ ⭕️
🛑🛑 قروب 1 روحوا ذاكروا، ماعد فيش محاضرة لدكتور وديع.
يعينكم
يعينكم
❤3
أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء
defining security goals, identifying potential threats, and developing strategic mitigation
2. business needs into concrete security measures
2. business needs into concrete security measures
🛑🛑 قروب 1
لاتنسوا تكليف د. محمد الجودة هذا هو اللي بالقائمة اللي فوق 👆.
لاتنسوا تكليف د. محمد الجودة هذا هو اللي بالقائمة اللي فوق 👆.
👍3🔥1
الأخوة الزملاء مستوى ثاني وثالث ورابع
السلام عليكم ورحمة الله وبركاته،
في مجموعة من الزملاء من الدفعة عاملين ورقة بحث علمي حول العوامل المؤثرة على الاداء الأكاديمي لطلاب كلية الحاسوب.
قمنا بتجهيز هذا الاستبيان ليكون مصدر البيانات الاساسي للبحث ونطلب منكم التكرم والمشاركة فيه.
المشاركة اختيارية والإجابات سرية، وما بتُستخدم إلا لأغراض الدراسة الأكاديمية.
تعاونكم معنا بيساعدنا بشكل كبير خصوصًا وان البحث عن كلية الحاسوب ولكم جزيل الشكر.
https://forms.gle/DukzLKAqLpWLsi6W7
السلام عليكم ورحمة الله وبركاته،
في مجموعة من الزملاء من الدفعة عاملين ورقة بحث علمي حول العوامل المؤثرة على الاداء الأكاديمي لطلاب كلية الحاسوب.
قمنا بتجهيز هذا الاستبيان ليكون مصدر البيانات الاساسي للبحث ونطلب منكم التكرم والمشاركة فيه.
المشاركة اختيارية والإجابات سرية، وما بتُستخدم إلا لأغراض الدراسة الأكاديمية.
تعاونكم معنا بيساعدنا بشكل كبير خصوصًا وان البحث عن كلية الحاسوب ولكم جزيل الشكر.
https://forms.gle/DukzLKAqLpWLsi6W7
Google Docs
استبيان حول العوامل المؤثرة على الأداء الأكاديمي لطلاب كلية الحاسوب – جامعة صنعاء
يهدف هذا الاستبيان إلى دراسة العوامل المؤثرة على الأداء الأكاديمي لطلاب كلية الحاسوب بجامعة صنعاء. جميع البيانات سرية وتستخدم لأغراض البحث العلمي فقط.
❤3🌚1😭1
💢💢تنويه 💢💢
المجموعه الثانيه نظري G2
مشروع د. محمد الجودة الخاص بالفندق ليس فردي يمكن ان يضم 5 الى 6 اعضاء للفريق الواحد
يمنع منعا باتا تناسخ وتشابه اي تكليفين في حال التشابه صفر للاثنين
طبعا هذا بالنسبة للمجموعه الثانية نظري
بقية المجموعات يتأكدوا منه وسلامتكم 🫡
ركزوا
المجموعه الثانيه نظري G2
مشروع د. محمد الجودة الخاص بالفندق ليس فردي يمكن ان يضم 5 الى 6 اعضاء للفريق الواحد
يمنع منعا باتا تناسخ وتشابه اي تكليفين في حال التشابه صفر للاثنين
طبعا هذا بالنسبة للمجموعه الثانية نظري
بقية المجموعات يتأكدوا منه وسلامتكم 🫡
ركزوا
المشرووووووووع
👏3❤1👍1😁1
🛑 للجميع يُمنع منعًا باتًا اختبار او عمل مشروع أو أي شي يُتبع ا. وائل. وذلك لأسباب سيتم توضيحها للجميع فيما بعد بإذن الله تعالى.
#يعينكم🫡
#يعينكم🫡
🫡19👌4👀2❤1
للجميع
كلام الاستاذه ايه العزعزي 👇🏿👇🏿
السلام عليكم
الأشخاص اللي معاهم مشاكل في أجهزتهم
بكون متواجدة بكرة في الكلية إن شاء الله
كلام الاستاذه ايه العزعزي 👇🏿👇🏿
السلام عليكم
الأشخاص اللي معاهم مشاكل في أجهزتهم
بكون متواجدة بكرة في الكلية إن شاء الله
❤4👍1
Forwarded from كلية الحاسوب جامعة صنعاء |USF (المصطفى)
🔰دعوة حضور 🔰
منتسبي جامعة صنعاء، ضمير العالم الحي وصوته الحر، يا من تُعلّمون العالم معنى العلم الحقيقي المبني على الحرية والكرامة، لا الخنوع والإذلال؛ جميعًا إلى الخروج المشرف والحاشد
في مسيرة:
رفضا للإساءات الأمريكية الصهيونية للقرآن الكريم
وتأكيدا على الجهوزية للجولة القادمة"
المكان: جامعة صنعاء - ساحة غزة - أمام مكتب التعبئة العامة
الزمان : غداً الأربعاء الساعة العاشرة صباحاً
#اللجـنة_الإعـلامية_المركزية
#ملتقى_الطالب_الجامعي
#جامعة_صنعاء
منتسبي جامعة صنعاء، ضمير العالم الحي وصوته الحر، يا من تُعلّمون العالم معنى العلم الحقيقي المبني على الحرية والكرامة، لا الخنوع والإذلال؛ جميعًا إلى الخروج المشرف والحاشد
في مسيرة:
رفضا للإساءات الأمريكية الصهيونية للقرآن الكريم
وتأكيدا على الجهوزية للجولة القادمة"
المكان: جامعة صنعاء - ساحة غزة - أمام مكتب التعبئة العامة
الزمان : غداً الأربعاء الساعة العاشرة صباحاً
#اللجـنة_الإعـلامية_المركزية
#ملتقى_الطالب_الجامعي
#جامعة_صنعاء
❤3😍1
Forwarded from Tech Store
🔥 ليش تذاكر كثير… وتنسى بسرعة؟
قد صارت معك؟
تذاكر ساعات، تتعب، تسهر…
وبعد يومين تحس إن كل شي طار من راسك؟
وتبدأ تشك في نفسك وتقول: أنا فيّ شي؟
لا يا صاحبي…
المشكلة مش فيك، المشكلة في طريقتك.
أغلب الطلاب يذاكروا بالحفظ فقط،
بدون فهم، بدون ربط، بدون شرح حقيقي.
العقل يحفظ مؤقتًا… وبعدين يمسح.
والمصيبة؟
كثير يستخدموا ChatGPT بس عشان “يعطيهم الإجابة”،
مش عشان “يفهمهم الفكرة”.
وهنا يضيع كل شي.
✨ الحل الذكي: خلّي الذكاء الاصطناعي يشرح لك… مو يحفظ بدالك
لو استخدمت ChatGPT صح،
بيشرح لك الفكرة بأسلوبك،
يربطها بأمثلة،
ويخليها تثبت في بالك.
وهذا برومبت ذهبي استخدمه في أي مادة 👇
✅ Prompt (انسخه واستخدمه):
🎯 الخلاصة:
الذكي مش اللي يذاكر أكثر…
الذكي اللي يذاكر بطريقة أذكى.
واللي جاي أقوى 🔥
تابع… لأننا بنغيّر طريقة مذاكرتك من الأساس.
بوت تواصل: @contactwithusbot
قناتنا : @Cheap_Monthly_Sub
قد صارت معك؟
تذاكر ساعات، تتعب، تسهر…
وبعد يومين تحس إن كل شي طار من راسك؟
وتبدأ تشك في نفسك وتقول: أنا فيّ شي؟
لا يا صاحبي…
المشكلة مش فيك، المشكلة في طريقتك.
أغلب الطلاب يذاكروا بالحفظ فقط،
بدون فهم، بدون ربط، بدون شرح حقيقي.
العقل يحفظ مؤقتًا… وبعدين يمسح.
والمصيبة؟
كثير يستخدموا ChatGPT بس عشان “يعطيهم الإجابة”،
مش عشان “يفهمهم الفكرة”.
وهنا يضيع كل شي.
✨ الحل الذكي: خلّي الذكاء الاصطناعي يشرح لك… مو يحفظ بدالك
لو استخدمت ChatGPT صح،
بيشرح لك الفكرة بأسلوبك،
يربطها بأمثلة،
ويخليها تثبت في بالك.
وهذا برومبت ذهبي استخدمه في أي مادة 👇
✅ Prompt (انسخه واستخدمه):
I am a university student and I want to truly understand this topic, not just memorize it. Please do the following:
1. Explain the idea in very simple language.
2. Explain it again as if I am hearing it for the first time.
3. Give me a real-life example related to daily life.
4. Ask me 3 questions to test my understanding.
5. Summarize the topic in short bullet points. Here is the topic:
🎯 الخلاصة:
الذكي مش اللي يذاكر أكثر…
الذكي اللي يذاكر بطريقة أذكى.
واللي جاي أقوى 🔥
تابع… لأننا بنغيّر طريقة مذاكرتك من الأساس.
بوت تواصل: @contactwithusbot
قناتنا : @Cheap_Monthly_Sub
❤6🔥2😭1
Forwarded from AcadeMate System | رفيقك الأكاديمي
⛔️ تعميم بخصوص تطبيق الحجوزات ⛔️
الإخوة مناديب كلية الحاسوب...
نود ابلاغكم بأنه، وبعد استكمال إجراءات التنسيق مع كلية الحاسوب ومعالجة الملاحظات السابقة، حيث قمنا بالتنسيق مع الشؤون الإدارية أ/ محمد الحراسي.
وبذلك تم اعتماد تطبيق الحجوزات (AcadeMate Booking)
لتنظيم وإدارة جميع الحجوزات داخل الكلية حيث يمكن لجميع المناديب والمندوبات الحجز عبر التطبيق بكل سلاسه وموثوقية.
🔻إصدار الويب:
AcadeMate-Booking.pages.dev
🔻إصدار أندرويد(v1.6.0):
https://news.1rj.ru/str/AcadeMate_System/318
وبناءً عليه، نؤكد على ضرورة تنفيذ جميع الحجوزات عبر التطبيق، ويُعد أي إجراء خارج النظام غير معتمد ابتداءً من تاريخ هذا التعميم.
شاكرين تعاونكم، ونأمل الالتزام بما ورد أعلاه.
التاريخ: 17 / 12 / 2025
إدارة منصة AcadeMate ✍🏻
☎️فريق الدعم والمساعدة:
ـــــــــــــــــــــــTelegramــــــــــــــــــــــــــــ
@AcadeMate_Service
ــــــــــــــــــــــــــــEmailـــــــــــــــــــــــــــــــ
AcadeMate.System@gmail.com
الإخوة مناديب كلية الحاسوب...
نود ابلاغكم بأنه، وبعد استكمال إجراءات التنسيق مع كلية الحاسوب ومعالجة الملاحظات السابقة، حيث قمنا بالتنسيق مع الشؤون الإدارية أ/ محمد الحراسي.
وبذلك تم اعتماد تطبيق الحجوزات (AcadeMate Booking)
لتنظيم وإدارة جميع الحجوزات داخل الكلية حيث يمكن لجميع المناديب والمندوبات الحجز عبر التطبيق بكل سلاسه وموثوقية.
🔻إصدار الويب:
AcadeMate-Booking.pages.dev
🔻إصدار أندرويد(v1.6.0):
https://news.1rj.ru/str/AcadeMate_System/318
وبناءً عليه، نؤكد على ضرورة تنفيذ جميع الحجوزات عبر التطبيق، ويُعد أي إجراء خارج النظام غير معتمد ابتداءً من تاريخ هذا التعميم.
شاكرين تعاونكم، ونأمل الالتزام بما ورد أعلاه.
التاريخ: 17 / 12 / 2025
إدارة منصة AcadeMate ✍🏻
☎️فريق الدعم والمساعدة:
ـــــــــــــــــــــــTelegramــــــــــــــــــــــــــــ
@AcadeMate_Service
ــــــــــــــــــــــــــــEmailـــــــــــــــــــــــــــــــ
AcadeMate.System@gmail.com
🔥1
Forwarded from كلية الحاسوب جامعة صنعاء |USF (~همدان السلطان~)
AcadeMate System | رفيقك الأكاديمي
⛔️ تعميم بخصوص تطبيق الحجوزات ⛔️ الإخوة مناديب كلية الحاسوب... نود ابلاغكم بأنه، وبعد استكمال إجراءات التنسيق مع كلية الحاسوب ومعالجة الملاحظات السابقة، حيث قمنا بالتنسيق مع الشؤون الإدارية أ/ محمد الحراسي. وبذلك تم اعتماد تطبيق الحجوزات (AcadeMate Booking)…
🛑🛑🛑🛑🛑🛑🛑🛑
يبنى على هذا والحمد لله وقد تم الاتفاق على تفعيل التطبيق بشكل كامل
🔻عليه لن يتم قبول اي حجز غير موثق في التطبيق ويتحمل كافة المسؤولية اي مندوب يلجاء الى طرق غير التطبيق
🌹الف شكر وتحية وإعزاز للاخ العزيز:عبدالرحمن خواجه_صاحب الفضل الاول في هذه المبادرة.
يبنى على هذا والحمد لله وقد تم الاتفاق على تفعيل التطبيق بشكل كامل
🔻عليه لن يتم قبول اي حجز غير موثق في التطبيق ويتحمل كافة المسؤولية اي مندوب يلجاء الى طرق غير التطبيق
🌹الف شكر وتحية وإعزاز للاخ العزيز:عبدالرحمن خواجه_صاحب الفضل الاول في هذه المبادرة.
👍2🔥1
Forwarded from أمن سيبراني الدفعة الثانيـــ2ــة جامعة صنعاء (علي سوار)
من اليوم نذكركم ماعد مننا من شَارع.
ممنوع الاختبار في مجموعة غير مجموعتك. نتيجة المخالفة =0 .
كل واحد يجيب قلمه معه، مابش وقت تدور لك قلم. نتيجة المراوغة ودوار القلم وسط القاعة= خروجك من قاعة الامتحان، ولن يُعاد لك الاختبار.
الاختبار عيبدا وقت المحاضرة مباشره تتأخر ٣ دقائق، النتيجة= محروم من الاختبار، ولن يُعاد لك الاختبار .
الكل يضع الحل في ورقة الإجابات اللي في أول صفحة، نتيجة عدم الالتزام بذلك = 0
اهم نقطة>> الاختبار لن يُعاد اطلاقا لأي سبب كان، النتيجة واضحه 😊.
مشتي اسمع، يادكتورة والله ماحد كلمنا بهذه التعليمات 😒...
ركززززززززززززززوا من ذاحين...اهه
ممنوع الاختبار في مجموعة غير مجموعتك. نتيجة المخالفة =0 .
كل واحد يجيب قلمه معه، مابش وقت تدور لك قلم. نتيجة المراوغة ودوار القلم وسط القاعة= خروجك من قاعة الامتحان، ولن يُعاد لك الاختبار.
الاختبار عيبدا وقت المحاضرة مباشره تتأخر ٣ دقائق، النتيجة= محروم من الاختبار، ولن يُعاد لك الاختبار .
الكل يضع الحل في ورقة الإجابات اللي في أول صفحة، نتيجة عدم الالتزام بذلك = 0
اهم نقطة>> الاختبار لن يُعاد اطلاقا لأي سبب كان، النتيجة واضحه 😊.
مشتي اسمع، يادكتورة والله ماحد كلمنا بهذه التعليمات 😒...
ركززززززززززززززوا من ذاحين...اهه
❤2🌚2🫡2👍1👌1
═══════════════════════
🌟 التقريــــر الأسبـــــوعي 🌟
قسم الأمن السيبراني – Cyber Security
╚══════════════════════╝
📅 الخميس: 18 ديسمبر 2025.
════════════════════════
🔍✨ التحقيق الجنائي الرقمي – Digital Forensics
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – د/ حميده الشعباني:
جميع المجموعات كان موعد اختبارهم
🔴 عملي – أ/ مرام الشهاري:
تم أخذ من تقنية Mobile Forensics: أول أداة MobileEdit لاستخراج الأدلة الرقمية من الهواتف الذكية مثل الرسائل، المكالمات، والصور والأدوات الأخرى سيتم اخذه و ترتيبها من الأقل إلى الأعلى
════════════════════════
🤝📘 أخلاقيات المهنة – Professional Ethics
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – د/ أكرم عثمان:
G3:
كان موعد اختبارهم
G1:
معلومات لا تواجد الا في سوق العمل
G2:
اهمية الامن السيبراني وعلاقته الوثيقة بمجال الذكاء الصناعي وطرق التفاعل معه بأكثر طريقة آمنه
════════════════════════
🤖💡 الذكاء الاصطناعي – Artificial Intelligence
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – د/ غالب الجعفري:
بدأنا من السلايد الي عنوانه
measurement of success
وتم إكمال هذا الشابتر
🔴 عملي – أ/ دلال الصرابي:
تم أخذ التصنيف في التعلم الخاضع للإشراف مع شرح الانحدار اللوجستي الذي يعتمد على دالة السيغمويد لتحويل البيانات إلى احتمالات تُستخدم لتحديد الفئة، ويتم تقييم النموذج باستخدام عدة مقاييس
════════════════════════
📊📂 إدارة المشاريع – Project Management
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – أ/ منصور نعمان:
G1 and G3 : كان موعد اختبارهم
G2 : تم اخذ الفصل السادس من المقرر
🔴 عملي – أ/ غدير مفتاح:
المطلوب مننا عمل
_عمل وثيقه المخاطر risk
_عمل وثيقة الاتصال Connection
════════════════════════
🔐🛡 تصميم البرمجيات الآمنة – Secure Software Design
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – د/ محمد الجودة:
شرح حول تأمين الأنظمة عبر "نمذجة التهديدات"، باستخدام أدوات مثل Microsoft و OWASP، وتصنيف المخاطر بإطار STRIDE، مع التأكيد على أهمية التعاون والمراجعة المستمرة للتصدي لهذه التهديدات.
🔴 عملي – أ/ أحمد السريحي:
1.تم اخذ ساسيات المصادقة الآمنة
(Auth vs Authz) مع التركيز على عوامل المصادقة الثلاثة.
2. شرح المصادقة متعددة العوامل (MFA) وبروتوكول OAuth كأدوات لتعزيز الأمان والتفويض
3.وتم فهم هذه المفاهيم الأمنية عمليًا
════════════════════════
📡📱 أمن الشبكات اللاسلكية والهاتف – Wireless & Mobile Security
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 د/ محمد حنكل:
G3:
المجموعة الثالثة كان موعد اختبارهم
G2 and G1:
تم مراجعة البنك واخذ تشابتر الثالث
🟡 د/ وائل الوظاف:
اعتذر عن الحضور مع بعض المجموعات
وبعض المجموعات اخذ معاهم اداة من اليوتيوب
════════════════════════
🛡📘 إدارة أمنية المعلومات – Information Security Management
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – د/ وديع الخولاني:
G2 and G3:
تم أخذ الفصل الثالث لسياسات الأمنية وتم استعراض في هذا الفصل السياسات الأمنية بأنواعها الثلاثه ويحرص علينا ان نركز على العناوين الملونه ووصلنا إلى السلايد 14
G1:
لم يحضر
🔴 عملي – أ/ آية العزعزي:
كيف نحول المستخدم من local الى Roaming وتخزين بياناته في السيرفر وتحديد صلاحيات وذاكرة مخصصه للاستخدام
════════════════════════
⚜️نعتذر عن أي خطأ أو سهو
⚜️ اللجنة العلمية – الأمن السيبراني
🌟 التقريــــر الأسبـــــوعي 🌟
قسم الأمن السيبراني – Cyber Security
╚══════════════════════╝
📅 الخميس: 18 ديسمبر 2025.
════════════════════════
🔍✨ التحقيق الجنائي الرقمي – Digital Forensics
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – د/ حميده الشعباني:
جميع المجموعات كان موعد اختبارهم
🔴 عملي – أ/ مرام الشهاري:
تم أخذ من تقنية Mobile Forensics: أول أداة MobileEdit لاستخراج الأدلة الرقمية من الهواتف الذكية مثل الرسائل، المكالمات، والصور والأدوات الأخرى سيتم اخذه و ترتيبها من الأقل إلى الأعلى
════════════════════════
🤝📘 أخلاقيات المهنة – Professional Ethics
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – د/ أكرم عثمان:
G3:
كان موعد اختبارهم
G1:
معلومات لا تواجد الا في سوق العمل
G2:
اهمية الامن السيبراني وعلاقته الوثيقة بمجال الذكاء الصناعي وطرق التفاعل معه بأكثر طريقة آمنه
════════════════════════
🤖💡 الذكاء الاصطناعي – Artificial Intelligence
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – د/ غالب الجعفري:
بدأنا من السلايد الي عنوانه
measurement of success
وتم إكمال هذا الشابتر
🔴 عملي – أ/ دلال الصرابي:
تم أخذ التصنيف في التعلم الخاضع للإشراف مع شرح الانحدار اللوجستي الذي يعتمد على دالة السيغمويد لتحويل البيانات إلى احتمالات تُستخدم لتحديد الفئة، ويتم تقييم النموذج باستخدام عدة مقاييس
════════════════════════
📊📂 إدارة المشاريع – Project Management
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – أ/ منصور نعمان:
G1 and G3 : كان موعد اختبارهم
G2 : تم اخذ الفصل السادس من المقرر
🔴 عملي – أ/ غدير مفتاح:
المطلوب مننا عمل
_عمل وثيقه المخاطر risk
_عمل وثيقة الاتصال Connection
════════════════════════
🔐🛡 تصميم البرمجيات الآمنة – Secure Software Design
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – د/ محمد الجودة:
شرح حول تأمين الأنظمة عبر "نمذجة التهديدات"، باستخدام أدوات مثل Microsoft و OWASP، وتصنيف المخاطر بإطار STRIDE، مع التأكيد على أهمية التعاون والمراجعة المستمرة للتصدي لهذه التهديدات.
🔴 عملي – أ/ أحمد السريحي:
1.تم اخذ ساسيات المصادقة الآمنة
(Auth vs Authz) مع التركيز على عوامل المصادقة الثلاثة.
2. شرح المصادقة متعددة العوامل (MFA) وبروتوكول OAuth كأدوات لتعزيز الأمان والتفويض
3.وتم فهم هذه المفاهيم الأمنية عمليًا
════════════════════════
📡📱 أمن الشبكات اللاسلكية والهاتف – Wireless & Mobile Security
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 د/ محمد حنكل:
G3:
المجموعة الثالثة كان موعد اختبارهم
G2 and G1:
تم مراجعة البنك واخذ تشابتر الثالث
🟡 د/ وائل الوظاف:
اعتذر عن الحضور مع بعض المجموعات
وبعض المجموعات اخذ معاهم اداة من اليوتيوب
════════════════════════
🛡📘 إدارة أمنية المعلومات – Information Security Management
📌 المجموعات: G1 │ G2 │ G3F
════════════════════════
🟢 نظري – د/ وديع الخولاني:
G2 and G3:
تم أخذ الفصل الثالث لسياسات الأمنية وتم استعراض في هذا الفصل السياسات الأمنية بأنواعها الثلاثه ويحرص علينا ان نركز على العناوين الملونه ووصلنا إلى السلايد 14
G1:
لم يحضر
🔴 عملي – أ/ آية العزعزي:
كيف نحول المستخدم من local الى Roaming وتخزين بياناته في السيرفر وتحديد صلاحيات وذاكرة مخصصه للاستخدام
════════════════════════
⚜️نعتذر عن أي خطأ أو سهو
⚜️ اللجنة العلمية – الأمن السيبراني
🫡5❤1
💢 التكاليف المطلوبه للأسبـــــوع السادس💢
#التحقيق_الجنائي_الرقمي
💢نظري د/حميده الشعباني:
لا يوجد❎
💢عملي أ/ مرام الشهاري:
عمل مقطع فيديو لما تم اخذه في المحاضرة
#الذكاء_الاصطناعي:
💢نظري د/غالب الجعفري :
لا يوجد❎
💢عملي أ/دلال الصرابي:
Types of Classification models?
_Logistic Regression
_Decision Tree
_Random Forest
_Naive Bayes
_Support Vector Machine (SVM)
_K-Nearest Neighbors (KNN)
_Neural Networks
_Gradient Boosting Models
المطلوب
ما هي مميزات وعيوب كل مودل
ومع من هي مناسبه من البيانات؟
#ادارة_المشاريع
💢نظــري أ/منصور نعمان:
لا يوجد❎
💢عملي أ/غدير مفتاح:
المطلوب منكم الوثائق التاليه:-
_عمل وثيقه المخاطر risk
_عمل وثيقة الاتصااال
#تصميم_البرمجيات_الامنة
💢نظري د/محمد الجودة :
عمل امثة عن الفندق بخصوص هذه
(spoofing,Repudiation,dos,tempering,information disclosure,elevation of privilege)
-بحث بخصوص ال blockchain
💢عملي أ/احمد السريحي:
لا يوجد❎
#أمنيه_الشبكات_اللاسلكيه_والهاتف
💢نظري د/محمد حنكل
لا يوجد❎
💢عملي أ/وائل الوظاف:
لا يوجد❎
#إدارة_امنية_المعلومات
💢نظري د/ وديع الخولاني
التكليف سيقوم بارسال نموذج لسياسات
ويتم حله كمجموعه
💢عملي أ/ايه العزعزي
لا يوجد تكليف ولكن اختباره الأسبوع الجاي
💢 اللجنة العلمية للأمن السيبراني💢
#التحقيق_الجنائي_الرقمي
💢نظري د/حميده الشعباني:
لا يوجد❎
💢عملي أ/ مرام الشهاري:
عمل مقطع فيديو لما تم اخذه في المحاضرة
#الذكاء_الاصطناعي:
💢نظري د/غالب الجعفري :
لا يوجد❎
💢عملي أ/دلال الصرابي:
Types of Classification models?
_Logistic Regression
_Decision Tree
_Random Forest
_Naive Bayes
_Support Vector Machine (SVM)
_K-Nearest Neighbors (KNN)
_Neural Networks
_Gradient Boosting Models
المطلوب
ما هي مميزات وعيوب كل مودل
ومع من هي مناسبه من البيانات؟
#ادارة_المشاريع
💢نظــري أ/منصور نعمان:
لا يوجد❎
💢عملي أ/غدير مفتاح:
المطلوب منكم الوثائق التاليه:-
_عمل وثيقه المخاطر risk
_عمل وثيقة الاتصااال
#تصميم_البرمجيات_الامنة
💢نظري د/محمد الجودة :
عمل امثة عن الفندق بخصوص هذه
(spoofing,Repudiation,dos,tempering,information disclosure,elevation of privilege)
-بحث بخصوص ال blockchain
💢عملي أ/احمد السريحي:
لا يوجد❎
#أمنيه_الشبكات_اللاسلكيه_والهاتف
💢نظري د/محمد حنكل
لا يوجد❎
💢عملي أ/وائل الوظاف:
لا يوجد❎
#إدارة_امنية_المعلومات
💢نظري د/ وديع الخولاني
التكليف سيقوم بارسال نموذج لسياسات
ويتم حله كمجموعه
💢عملي أ/ايه العزعزي
لا يوجد تكليف ولكن اختباره الأسبوع الجاي
💢 اللجنة العلمية للأمن السيبراني💢
❤2
السلام عليكم ورحمة الله وبركاته
🛑 توضيح
بالنسبة لمشروع د. محمد الجودة وأ. أحمد السريحي، فهو شيء واحد.
البعض يسأل عن التكاليف التي قدمها د.محمد الجودة، وآخرون يسألون عن التكاليف التي قدمها ا.احمد السريحي، والبعض الآخر يسأل عن مشروع ا.حمد السريحي، وهناك من يقول: هل كل مدرس له مشروع خاص؟ وكثرت التساؤلات.
صراحة، كان عندي التباس في الموضوع، إلى أن الدكتور محمد الجودة وضح لنا كل شيء بالتفصيل.
أولًا: العملي مرتبط بالنظري، وهذا ما نعرفه منذ بداية دراستنا، ونعرف أن دكتور النظري له الحق بالتصرف في اللاب.
المهم، الموضوع وما فيه أن المشروع واحد للجميع، ولا يوجد مشروعان كما يظن البعض، ولا يوجد ما يسمى "تكاليف".
المواضيع التي قدمها الدكتور محمد تحت ما يسمى "تكاليف" هي في الحقيقة خطوات أو مواضيع متعلقة بالمشروع، أي خوارزميات، وهي عبارة عن خطوات متسلسلة للوصول إلى نتيجة، أي الوصول إلى إكمال المشروع عبر هذه الخطوات.
فلو البعض قد اشتغلها وهو مفتّح، أعتقد ستتضح له الفكرة أكثر ويحاول يربطها بالمشروع.
--- المواضيع.
🔵 الموضوع الأول: Input Validation
بحث عن طرق تحليل والتحقق من البيانات المدخلة في صفحات تسجيل الدخول في المواقع المطوَّرة والمتقدمة حاليًا.
🔸 الفكرة:
هذه المرحلة تمثل البداية العملية في مشروع الفندق، حيث يتوجب على الطالب دراسة طرق التحقق من صحة البيانات المدخلة (Input Validation) في صفحات تسجيل الدخول أو الحجز أو إنشاء الحساب.
🔸 الهدف:
منع إدخال بيانات غير صحيحة أو ضارة قد تُستغل لاختراق النظام، مثل هجمات SQL Injection أو Cross-Site Scripting (XSS).
🔸 العلاقة بالمشروع:
في مشروع الفندق، يوجد نظام لتسجيل الدخول للنزلاء والإدارة.
من خلال هذا التكليف، يتعلم الطالب كيف يضمن أن النظام يقبل بيانات صحيحة وآمنة فقط قبل معالجتها أو تخزينها في قاعدة البيانات.
> إذًا، هذه المرحلة هي الخطوة الأولى في بناء نظام فندقي آمن من ناحية المدخلات.
---
🔵 الموضوع الثاني: Threat Modeling
بحث عن نمذجة التهديدات لتحديد المخاطر ونقاط الضعف المحتملة في مشروع الفندق.
(مرحلة التخطيط – Planning)
بحث لا يقل عن 25 صفحة.
🔸 الفكرة:
بعد أن نضمن صحة وسلامة البيانات عبر Input Validation، ننتقل إلى مرحلة تحليل أعمق تُعرف بـ نمذجة التهديدات (Threat Modeling)، وهي خطوة تهدف إلى تحديد المخاطر ونقاط الضعف المحتملة في النظام.
🔸 الهدف:
تحليل التهديدات المحتملة ووضع تصور مبدئي للحلول الأمنية المناسبة.
🔸 العلاقة بالمشروع:
في هذه المرحلة، يقوم الطالب بتحليل كل جزء من نظام الفندق (صفحات، قواعد بيانات، اتصالات، مستخدمين...) لتحديد مصادر الخطر المحتملة وكيف يمكن الحد منها.
> وبالتالي، هذه المرحلة تمثل التحليل الأمني للنظام قبل البدء في تنفيذه فعليًا.
---
🔵 الموضوع الثالث
1. How to address this threat
2. ما هي اللوائح المنظمة والأنظمة والقوانين لأعمال الفنادق محليًا
🔸 الفكرة:
بعد تحديد التهديدات في التكليف الثاني، ننتقل هنا إلى مرحلة المعالجة القانونية والتنظيمية، وهي وضع حلول عملية للتهديدات السابقة، مع مراعاة القوانين المحلية المنظمة لعمل الفنادق.
🔸 الهدف:
تحديد كيفية التعامل مع كل نوع من التهديدات.
دراسة القوانين المحلية الخاصة بأمن بيانات النزلاء وإدارة الأنظمة الفندقية.
🔸 العلاقة بالمشروع:
هذه المرحلة تُكمل ما قبلها، بحيث يتم ربط الجانب الأمني بالجانب القانوني والتنظيمي لضمان أن مشروع الفندق لا يقتصر على الأمان التقني فقط، بل يلتزم أيضًا بالأنظمة المحلية.
> فهي تمثل المرحلة القانونية والتنظيمية للمشروع.
🔵 الموضوع الرابع
1. Defining security goals, identifying potential threats, and developing strategic mitigations
2. Translating business needs into concrete security measures
🔸 الفكرة:
بعد تحديد التهديدات ومعالجتها قانونيًا، نصل إلى المرحلة الأخيرة، وهي تطوير الخطة الأمنية الكاملة لمشروع الفندق.
🔸 الهدف:
تحديد الأهداف الأمنية بوضوح.
وضع استراتيجيات دقيقة للتقليل من المخاطر المحتملة.
تحويل احتياجات العمل الفندقي إلى إجراءات أمنية عملية مثل:
تشفير البيانات.
إدارة الصلاحيات.
مراقبة الدخول والاستخدام.
🔸 العلاقة بالمشروع:
في هذه المرحلة يتم تحويل كل التحليلات السابقة إلى خطة حماية شاملة يتم تطبيقها فعليًا في مشروع الفندق.
> وبذلك تُعتبر هذه المرحلة الختامية التي تُترجم كل المراحل السابقة إلى نظام فندقي آمن وفعّال.
---
🔹 الترابط بين جميع المواضيع
🛑 توضيح
بالنسبة لمشروع د. محمد الجودة وأ. أحمد السريحي، فهو شيء واحد.
البعض يسأل عن التكاليف التي قدمها د.محمد الجودة، وآخرون يسألون عن التكاليف التي قدمها ا.احمد السريحي، والبعض الآخر يسأل عن مشروع ا.حمد السريحي، وهناك من يقول: هل كل مدرس له مشروع خاص؟ وكثرت التساؤلات.
صراحة، كان عندي التباس في الموضوع، إلى أن الدكتور محمد الجودة وضح لنا كل شيء بالتفصيل.
أولًا: العملي مرتبط بالنظري، وهذا ما نعرفه منذ بداية دراستنا، ونعرف أن دكتور النظري له الحق بالتصرف في اللاب.
المهم، الموضوع وما فيه أن المشروع واحد للجميع، ولا يوجد مشروعان كما يظن البعض، ولا يوجد ما يسمى "تكاليف".
المواضيع التي قدمها الدكتور محمد تحت ما يسمى "تكاليف" هي في الحقيقة خطوات أو مواضيع متعلقة بالمشروع، أي خوارزميات، وهي عبارة عن خطوات متسلسلة للوصول إلى نتيجة، أي الوصول إلى إكمال المشروع عبر هذه الخطوات.
فلو البعض قد اشتغلها وهو مفتّح، أعتقد ستتضح له الفكرة أكثر ويحاول يربطها بالمشروع.
--- المواضيع.
🔵 الموضوع الأول: Input Validation
بحث عن طرق تحليل والتحقق من البيانات المدخلة في صفحات تسجيل الدخول في المواقع المطوَّرة والمتقدمة حاليًا.
🔸 الفكرة:
هذه المرحلة تمثل البداية العملية في مشروع الفندق، حيث يتوجب على الطالب دراسة طرق التحقق من صحة البيانات المدخلة (Input Validation) في صفحات تسجيل الدخول أو الحجز أو إنشاء الحساب.
🔸 الهدف:
منع إدخال بيانات غير صحيحة أو ضارة قد تُستغل لاختراق النظام، مثل هجمات SQL Injection أو Cross-Site Scripting (XSS).
🔸 العلاقة بالمشروع:
في مشروع الفندق، يوجد نظام لتسجيل الدخول للنزلاء والإدارة.
من خلال هذا التكليف، يتعلم الطالب كيف يضمن أن النظام يقبل بيانات صحيحة وآمنة فقط قبل معالجتها أو تخزينها في قاعدة البيانات.
> إذًا، هذه المرحلة هي الخطوة الأولى في بناء نظام فندقي آمن من ناحية المدخلات.
---
🔵 الموضوع الثاني: Threat Modeling
بحث عن نمذجة التهديدات لتحديد المخاطر ونقاط الضعف المحتملة في مشروع الفندق.
(مرحلة التخطيط – Planning)
بحث لا يقل عن 25 صفحة.
🔸 الفكرة:
بعد أن نضمن صحة وسلامة البيانات عبر Input Validation، ننتقل إلى مرحلة تحليل أعمق تُعرف بـ نمذجة التهديدات (Threat Modeling)، وهي خطوة تهدف إلى تحديد المخاطر ونقاط الضعف المحتملة في النظام.
🔸 الهدف:
تحليل التهديدات المحتملة ووضع تصور مبدئي للحلول الأمنية المناسبة.
🔸 العلاقة بالمشروع:
في هذه المرحلة، يقوم الطالب بتحليل كل جزء من نظام الفندق (صفحات، قواعد بيانات، اتصالات، مستخدمين...) لتحديد مصادر الخطر المحتملة وكيف يمكن الحد منها.
> وبالتالي، هذه المرحلة تمثل التحليل الأمني للنظام قبل البدء في تنفيذه فعليًا.
---
🔵 الموضوع الثالث
1. How to address this threat
2. ما هي اللوائح المنظمة والأنظمة والقوانين لأعمال الفنادق محليًا
🔸 الفكرة:
بعد تحديد التهديدات في التكليف الثاني، ننتقل هنا إلى مرحلة المعالجة القانونية والتنظيمية، وهي وضع حلول عملية للتهديدات السابقة، مع مراعاة القوانين المحلية المنظمة لعمل الفنادق.
🔸 الهدف:
تحديد كيفية التعامل مع كل نوع من التهديدات.
دراسة القوانين المحلية الخاصة بأمن بيانات النزلاء وإدارة الأنظمة الفندقية.
🔸 العلاقة بالمشروع:
هذه المرحلة تُكمل ما قبلها، بحيث يتم ربط الجانب الأمني بالجانب القانوني والتنظيمي لضمان أن مشروع الفندق لا يقتصر على الأمان التقني فقط، بل يلتزم أيضًا بالأنظمة المحلية.
> فهي تمثل المرحلة القانونية والتنظيمية للمشروع.
🔵 الموضوع الرابع
1. Defining security goals, identifying potential threats, and developing strategic mitigations
2. Translating business needs into concrete security measures
🔸 الفكرة:
بعد تحديد التهديدات ومعالجتها قانونيًا، نصل إلى المرحلة الأخيرة، وهي تطوير الخطة الأمنية الكاملة لمشروع الفندق.
🔸 الهدف:
تحديد الأهداف الأمنية بوضوح.
وضع استراتيجيات دقيقة للتقليل من المخاطر المحتملة.
تحويل احتياجات العمل الفندقي إلى إجراءات أمنية عملية مثل:
تشفير البيانات.
إدارة الصلاحيات.
مراقبة الدخول والاستخدام.
🔸 العلاقة بالمشروع:
في هذه المرحلة يتم تحويل كل التحليلات السابقة إلى خطة حماية شاملة يتم تطبيقها فعليًا في مشروع الفندق.
> وبذلك تُعتبر هذه المرحلة الختامية التي تُترجم كل المراحل السابقة إلى نظام فندقي آمن وفعّال.
---
🔹 الترابط بين جميع المواضيع
❤7👌2🔥1
1 Input Validation بداية المشروع – حماية واجهات النظام من الأخطاء ضمان سلامة البيانات المدخلة
2 Threat Modeling مرحلة التخطيط والتحليل الأمني تحديد المخاطر ونقاط الضعف
3 Addressing Threats & Local Regulations مرحلة المعالجة والتنظيم معالجة التهديدات ومطابقة القوانين المحلية
4 Security Goals & Strategic Mitigation المرحلة النهائية بناء نظام آمن ومتكامل يحقق أهداف المشروع
🧩 الخلاصة
هذه التكليفات الأربعة ليست مهام منفصلة، بل هي سلسلة مترابطة ومتكاملة تشكل المراحل الأساسية لمشروع الفندق:
1. التحقق من المدخلات (Input Validation)
2. تحليل التهديدات (Threat Modeling)
3. معالجة التهديدات وربطها بالقوانين المحلية
4. بناء الخطة الأمنية الكاملة للنظام الفندقي
2 Threat Modeling مرحلة التخطيط والتحليل الأمني تحديد المخاطر ونقاط الضعف
3 Addressing Threats & Local Regulations مرحلة المعالجة والتنظيم معالجة التهديدات ومطابقة القوانين المحلية
4 Security Goals & Strategic Mitigation المرحلة النهائية بناء نظام آمن ومتكامل يحقق أهداف المشروع
🧩 الخلاصة
هذه التكليفات الأربعة ليست مهام منفصلة، بل هي سلسلة مترابطة ومتكاملة تشكل المراحل الأساسية لمشروع الفندق:
1. التحقق من المدخلات (Input Validation)
2. تحليل التهديدات (Threat Modeling)
3. معالجة التهديدات وربطها بالقوانين المحلية
4. بناء الخطة الأمنية الكاملة للنظام الفندقي
❤5🔥1