رهيبة السيبرانية
قائمة منسقة من أدوات الأمن السيبراني الرائعة لكل من عمليات الفريق باللون الأحمر والأزرق والأرجواني.
المساهمات؟
المساهمات هي موضع ترحيب! الهدف من هذا المستودع هو أن يكون مصدرًا محدثًا للأدوات لجميع جوانب الأمن السيبراني. يتغير المشهد باستمرار وكذلك الأدوات. من الصعب متابعة كل شيء! إذا كنت تريد إضافة (أو إزالة) أدوات قديمة، فلا تتردد في إنشاء مشكلة أو علاقة عامة.
روابط سريعة
- عام
- أنظمة التشغيل
- مجموعات رهيبة أخرى
- أدوات الفريق الأحمر
- التهرب من الدفاع
- OSINT
- استطلاع
- الهندسة الاجتماعية
- أوراق الاعتماد المسربة
- استغلال الويب
- لاسلكي
- الوصول الأولي
- أطر C2
- ما بعد الاستغلال
- الترشيح
- إغراق أوراق الاعتماد
- أدوات الفريق الأزرق
- الطب الشرعي
- إزالة التشويش
- الهندسة العكسية
- تحليل البرامج الضارة
- تصلب
- أشياء CTF
عام
أنظمة التشغيل
نظام التشغيل | وصف |
---|
FlareVM | توزيع Windows لتحليل البرامج الضارة والاستجابة للحوادث. |
كالي | توزيعة Linux مفتوحة المصدر ومبنية على Debian وموجهة نحو مهام أمن المعلومات المختلفة، مثل اختبار الاختراق. |
ببغاء | Parrot Security (ParrotOS, Parrot) هي توزيعة مجانية ومفتوحة المصدر GNU/Linux مبنية على Debian Stable ومصممة لخبراء الأمن والمطورين والأشخاص المهتمين بالخصوصية. |
ريمنكس | مجموعة أدوات Linux للبرامج الضارة ذات الهندسة العكسية. |
مجموعات رهيبة أخرى
هذا المستودع هو مجرد قائمة مختصرة (ومعممة) للموارد والأدوات لكلا جانبي الإنترنت: عمليات الفريق الأزرق والأحمر. وعلى هذا النحو، لا يُقصد بهذا أن تكون موارد متعمقة. إذا كنت تبحث عن معلومات و/أو أدوات أكثر تحديدًا، فهذا يحتوي على قائمة بمجموعات الموارد.
مستودع | وصف |
---|
رهيبة عكس | قائمة منسقة من الموارد العكسية الرائعة. |
رهيبة القرصنة | قائمة بموارد وأدوات القرصنة: الطاقة المتجددة، والويب، والطب الشرعي، وما إلى ذلك. |
Awesome-osint | قائمة منسقة من OSINT الرائعة بشكل مثير للدهشة. |
رهيبة بينتيست | مجموعة من الموارد والأدوات الرائعة لاختبار الاختراق والأشياء الرائعة الأخرى. |
رهيبة-الهندسة الاجتماعية | قائمة منسقة من موارد الهندسة الاجتماعية الرائعة. |
رهيبة اكتشاف الأصول | قائمة موارد اكتشاف الأصول الرائعة. |
رهيبة الحادث الاستجابة | قائمة منسقة من الأدوات اللازمة للاستجابة للحوادث. |
رهيبة الأحمر كفريق | قائمة موارد الفريق الأحمر الرائعة. |
رهيبة-البرامج الضارة-تحليل | قائمة منسقة من أدوات وموارد تحليل البرامج الضارة الرائعة. |
رهيبة ida-x64-olly-البرنامج المساعد | قائمة المكونات الإضافية لـ IDA وGhidra وGDB وOllyDBG وما إلى ذلك. |
رهيبة الطب الشرعي | قائمة منسقة من أدوات وموارد تحليل الطب الشرعي الرائعة |
Awesome-pcaptools | أدوات لملفات PCAP |
رهيبة ويندوز بعد الاستغلال | أدوات وموارد وتقنيات وأوامر ما بعد الاستغلال لنظام التشغيل Windows لاستخدامها خلال مرحلة ما بعد الاستغلال في اختبار الاختراق. |
الفريق الأحمر
التهرب من الدفاع
مستودع | وصف |
---|
Amsi-Bypass-PowerShell | تجاوزات AMSI (يتم تصحيح معظمها، ولكن يمكن حجبها للتجاوز). |
AMSITrigger | يبحث عن السلسلة (السلاسل) التي تقوم بتشغيل AMSI. |
حرباء | برنامج تشويش البرنامج النصي PowerShell. |
إنفيزي-شيل | يستخدم لتجاوز أمان PowerShell (تسجيل الدخول، AMSI، إلخ). |
استدعاء التشويش | برنامج تشويش البرنامج النصي PowerShell. |
ISEsteroids | برنامج تشويش البرنامج النصي PowerShell. |
استدعاء التخفي | برنامج تشويش البرنامج النصي PowerShell. |
UPX | باكر بي. |
إلغاء الحماية | يحتوي على تقنيات التهرب من البرامج الضارة بالإضافة إلى إثبات المفهوم (PoC). |
OSINT
مستودع | وصف |
---|
كلاودمير | Cloudflare، Sucuri، Incapsula متتبع IP الحقيقي. |
crt.sh | ابحث عن الشهادات بناءً على اسم المجال. يمكن استخدامها للعثور على النطاقات الفرعية. |
بحث دورك | استعلامات Google dork المعدة مسبقًا. |
ExifTool | قراءة (وتعديل) البيانات الوصفية للملفات. |
FaceCheck.ID | البحث العكسي عن الصور بناءً على التعرف على الوجه. |
هنتر | ابحث عن تنسيق البريد الإلكتروني للشركة وقائمة عناوين البريد الإلكتروني للموظفين. |
com.osintframework | قاعدة بيانات على الإنترنت لأدوات OSINT. |
بيم آيز | البحث العكسي عن الصور بناءً على التعرف على الوجه. |
ريكون-NG | إطار الاستطلاع وOSINT. يحتوي على العديد من الوحدات مثل فحص المنافذ وإيجاد النطاق الفرعي وShodan وما إلى ذلك. |
كشط في | يقوم بمسح LinkedIn لإنشاء قائمة بعناوين البريد الإلكتروني للموظفين (لاستخدامها في الوصول الأولي). |
مسارات الأمن | معلومات DNS واسعة النطاق. |
شودان | يقوم بمسح جميع الأصول الرقمية. |
قدم العنكبوت | تحليل OSINT التلقائي. |
TheHarvester | يجمع الأسماء وعناوين البريد الإلكتروني وعناوين IP والنطاقات الفرعية للهدف. |
استطلاع
مستودع | وصف |
---|
altdns | تعداد النطاق الفرعي باستخدام قوائم الكلمات المتحولة. |
AWSBucketDump | قم بتعداد مجموعات AWS S3 للعثور على الملفات المثيرة للاهتمام. |
CameRadar | يشق Cameradar طريقه إلى كاميرا مراقبة الفيديو RTSP |
CloudBrute | تعداد "السحابة" (Google وAWS وDigitalOcean وما إلى ذلك) للعثور على البنية التحتية والملفات والتطبيقات لهدف معين. |
ديرب | دليل تطبيق الويب / ملف Fuzzer للعثور على صفحات أخرى. |
DNSDumpster | أداة عبر الإنترنت للحصول على معلومات DNS الخاصة بالمجال. |
com.feroxbuster | دليل تطبيق الويب / ملف Fuzzer للعثور على صفحات أخرى. |
gobuster | دليل تطبيق الويب/ملف غامض للعثور على صفحات أخرى، ودعم DNS وVhost Fuzzing. |
GoWitness | صفحات الويب الخاصة بلقطات الشاشة. يدعم قوائم المجالات المتعددة ومخرجات Nmap. |
ماسكان | مثل nmap، ولكنه أسرع (وبالتالي، ليس خفيًا). |
نيكتو | ماسح ضوئي لخادم الويب لإجراء فحوصات أمنية على خادم الويب. |
نماب | يجد المنافذ المفتوحة على الشبكة. بالإضافة إلى ذلك، يمكن اكتشاف الإصدار ونظام التشغيل والمزيد. |
الراكون | استطلاع الكل في واحد. عمليات فحص المنفذ/الخدمة، وdirbusting، واسترجاع تطبيقات الويب. |
ريكون-NG | إطار الاستطلاع وOSINT. يحتوي على العديد من الوحدات مثل فحص المنافذ وإيجاد النطاق الفرعي وShodan وما إلى ذلك. |
مكتشف فرعي | أداة اكتشاف النطاق الفرعي السلبي. |
com.wapalyzer | تحديد الأطر التي يعمل عليها موقع الويب |
com.wpscan | الماسح الضوئي التلقائي لـ WordPress لتحديد المعلومات حول موقع WordPress ونقاط الضعف المحتملة. |
الهندسة الاجتماعية
مستودع | وصف |
---|
evilginx | إطار عمل هجوم مستقل يستخدم لتصيد بيانات اعتماد تسجيل الدخول بالإضافة إلى ملفات تعريف الارتباط للجلسة، مما يسمح بتجاوز المصادقة الثنائية |
GoPhish | إطار حملة التصيد الاحتيالي لاختراق بيانات اعتماد المستخدم. |
msfvenom | إنشاء حمولات ضارة للهندسة الاجتماعية (على سبيل المثال: VBA، .exe، إلخ) |
مجموعة أدوات الهندسة الاجتماعية | إطار الهندسة الاجتماعية. |
التحقق من المحاكاة الساخرة | التحقق من إمكانية انتحال النطاق. |
com.zphisher | إطار حملة التصيد الاحتيالي لاختراق بيانات اعتماد المستخدم. |
أوراق الاعتماد المسربة
مستودع | وصف |
---|
مجزأة | تسرب محرك بحث بيانات الاعتماد. |
فحص التسرب | تسرب محرك بحث بيانات الاعتماد. |
سنوسباس | تسرب محرك بحث بيانات الاعتماد. |
استغلال الويب
مستودع | وصف |
---|
أراشني | إطار عمل الماسح الضوئي لتطبيقات الويب |
burpsuit | مجموعة اختبارات الويب الكاملة، بما في ذلك طلبات الوكيل. |
كايدو | مجموعة اختبارات الويب الكاملة، بما في ذلك طلبات الوكيل. (مثل Burp ولكن مكتوب بلغة Rust) |
ديرب | دليل تطبيق الويب/ملف Fuzzer. |
dotGit | ملحق Firefox وChrome يوضح لك ما إذا كان هناك دليل .git مكشوف |
com.feroxbuster | دليل تطبيق الويب/ملف Fuzzer. |
قارورة إلغاء التوقيع | قم بفك التشفير والقوة الغاشمة وصناعة الرموز المميزة لجلسة Flask. |
gobuster | دليل/ملف تطبيق الويب/DNS/vhost غامض. |
نيكتو | ماسح ضوئي لخادم الويب لإجراء فحوصات أمنية على خادم الويب. |
com.nosqlmap | إجراء اختبارات حقن NoSQL الآلية. |
PayloadsAllTheThings | حمولات مفيدة لمجموعة متنوعة من الهجمات مثل SQLi وIDOR وXSS وما إلى ذلك. |
com.sqlmap | يقوم بإجراء اختبارات حقن SQL الآلية. |
w3af | هجوم تطبيقات الويب وإطار التدقيق. |
com.wapalyzer | تحديد الأطر التي يعمل عليها موقع الويب. |
com.wpscan | الماسح الضوئي التلقائي لـ WordPress لتحديد المعلومات حول موقع WordPress ونقاط الضعف المحتملة. |
لاسلكي
مستودع | وصف |
---|
أيركراك نانوغرام | Aircrack-ng عبارة عن مجموعة كاملة من الأدوات لتقييم أمان شبكة WiFi. |
قسمت | أداة sniffer وWIDS وwardriving لشبكة Wi-Fi وBluetooth وZigbee وRF والمزيد |
ريفر | ينفذ Reaver هجومًا عنيفًا ضد أرقام التعريف الشخصية لمسجل Wifi Protected Setup (WPS) من أجل استعادة عبارات مرور WPA/WPA2 |
واي فاي | برنامج Python النصي لأتمتة التدقيق اللاسلكي باستخدام أدوات aircrack-ng |
WifiPhisher | إطار نقطة الوصول المارقة |
الوصول الأولي
مستودع | وصف |
---|
Easysploit | مولد حمولة Metasploit التلقائي ومستمع الصدفة. |
معطّل | أداة لإجراء المصادقة المسبقة لـ Kerberos (ASREP تحميص) عبر GetNPUsers.py |
كيربروت | أداة لتنفيذ عملية المصادقة المسبقة لـ Kerberos (ASREP Roast) |
ميدوسا | Bruteforcer مع دعم بروتوكولات متعددة. |
ميتاسبلويت | إطار عمل الاستغلال الذي يمكن استخدامه للوصول الأولي و/أو ما بعد الاستغلال. |
NetExec | Bruteforce بروتوكولات Windows الشائعة (WinRM، LDAP، RDP، SMB، WMI، وما إلى ذلك). جرب اسم المستخدم null or '' وكلمة المرور '' للوصول غير المصادق. |
Searchsploit | ابحث في ExploitDB عن عمليات استغلال. |
تصفية الفريق | إطار عمل متعدد المنصات للتعداد والرش والتصفية والباب الخلفي لحسابات O365 AAD |
رباعي هيدروكانابينول- هيدرا | Bruteforcer مع دعم بروتوكولات متعددة. |
رذاذ تريفور | أداة رش كلمات المرور المتقدمة لبيئات Active Directory. |
أطر C2
يمكن اعتبار أطر عمل C2 بمثابة وصول أولي وما بعد الاستغلال، لأنها تولد حمولات لاستخدامها في حملات التصيد (الوصول الأولي) وستوفر الوصول إلى الجهاز المضيف عند تشغيله (ما بعد الاستغلال).
مستودع | وصف |
---|
ضربة الكوبالت | إطار عمل C2 الأكثر قوة وتقدمًا (مدفوع أيضًا). |
جرو | إطار بايثون وC2. |
قطعة من الجبن | إطار عمل Go C2. |
الشرير | إطار عمل Python وPowershell C2. |
ما بعد الاستغلال
وحدات للحركة الجانبية، والترشيح، وتعداد النظام، وأكثر من ذلك.
مستودع | وصف |
---|
الكلب البوليسي | مصور Active Directory، مفيد للعثور على التكوينات الخاطئة و/أو أقصر مسار إلى Domain Admin. |
BloodHound.py | أداة استيعاب بيانات Python عن بعد لـ BloodHound. |
معطّل | مجموعة من نصوص Python المفيدة لأهداف Windows: psexec، وsmbexec، وkerberoasting، وهجمات التذاكر، وما إلى ذلك. |
ميميكاتز | يعد Mimikatz بمثابة استغلال على نظام التشغيل Microsoft Windows يستخرج كلمات المرور المخزنة في الذاكرة والبرامج التي تنفذ هذا الاستغلال. |
نيشانغ | هجوم PowerShell للفريق الأحمر واختبار الاختراق والأمن الهجومي. |
باور هاب | وحدة ما بعد الاستغلال لتجاوز حماية نقطة النهاية وتشغيل الملفات العشوائية. |
باور سبلويت | إطار عمل PowerShell لمرحلة ما بعد الاستغلال والذي يحتوي على العديد من الوحدات: الترشيح، وتصعيد الامتيازات، وما إلى ذلك. |
شارب هاوند | برنامج استيعاب البيانات C# لـBloodHound. (يوصي بـ SharpHound.ps1 لإصدار Bloodhound Kali) |
تصعيد الامتيازات
تقوم هذه الأدوات تلقائيًا بتعداد امتيازات المستخدم الحالية وتحاول العثور على التكوينات الخاطئة التي قد تسمح بالتصعيد إلى root
و/أو NT AUTHORITYSYSTEM
.
مستودع | وصف |
---|
BeRoot | أداة اكتشاف مسار تصعيد امتيازات Windows وLinux وMac الآلية. |
صناديق GTFOBins | ثنائيات Unix التي يمكن استخدامها لتجاوز قيود الأمان المحلية في الأنظمة التي تم تكوينها بشكل خاطئ. |
استدعاء-PrivescCheck | أداة اكتشاف مسار تصعيد امتيازات Windows الآلية. |
البازلاء نانوغرام | أداة اكتشاف مسار تصعيد امتيازات Windows وLinux وMac الآلية. |
PowerUp | أداة اكتشاف مسار تصعيد امتيازات Windows الآلية. |
الترشيح
استخلاص البيانات
مستودع | وصف |
---|
DNSExfiltrator | استخراج البيانات عبر قناة سرية لطلب DNS |
إغراق أوراق الاعتماد
تساعد هذه الأدوات في تفريغ بيانات الاعتماد المخزنة مؤقتًا من النظام.
مستودع | وصف |
---|
com.certsync | تخلص من NTDS بالشهادات الذهبية وUnPAC بالتجزئة |
دمبيرت | أداة تفريغ ذاكرة LSASS باستخدام مكالمات النظام المباشرة وإلغاء ربط واجهة برمجة التطبيقات (API). |
معطّل | تفريغ بيانات اعتماد المجال عبر DCSync أو من NTDS.DIT/SAM باستخدام Secretsdump.py. |
ميميكاتز | تفريغ بيانات الاعتماد المحلية والمجال باستخدام وحدات sekurlsa وlsadump. |
تكسير كلمة المرور
تساعد هذه الأدوات في الكشف عن كلمات المرور، سواء كان ذلك للتجزئة أو لمحاولات رش كلمة المرور.
مستودع | وصف |
---|
سي دبليو إل | كشط مواقع الويب لإنشاء قوائم الكلمات. |
أزمة | قم بإنشاء قوائم كلمات بناءً على متطلبات مثل الحد الأدنى والحد الأقصى للطول، ومجموعات الأحرف، وما إلى ذلك. |
كوب | استخدم OSINT لإنشاء مرشحات لكلمات المرور لشخص معين. |
hashcat | أداة كسر كلمة المرور. |
JohnTheRipper | أداة كسر كلمة المرور. |
عقلي | واجهة مستخدم رسومية لإنشاء قائمة الكلمات استنادًا إلى قواعد مثل الإلحاق والإرفاق وما إلى ذلك. |
الذكاء الاصطناعي / ماجستير
من المحتمل أن يصبح هذا القسم قديمًا بسرعة.
مستودع | وصف |
---|
هارمبنش | إطار تقييم موحد للفريق الأحمر الآلي والرفض القوي. |
لاحقة معادية | الهروب من السجن يعتمد على تعليق استعلام يحتمل أن يكون ضارًا. |
أوتودان-توربو | طريقة كسر حماية الصندوق الأسود التي يمكنها اكتشاف أكبر عدد ممكن من إستراتيجيات كسر الحماية تلقائيًا من الصفر. |
الأفضل من N | خوارزمية الصندوق الأسود التي تعمل على كسر حماية أنظمة الذكاء الاصطناعي الحدودية عبر الطرائق (النص والصورة والرؤية) عن طريق تغيير الاستعلام الأصلي. |
الفريق الأزرق
الطب الشرعي
مستودع | وصف |
---|
طاحونة الزاوية | تحليل ملفات السجل وتجميعها ومجموعها ومتوسطها والحد الأدنى/الحد الأقصى والمئوي وفرزها. |
تشريح الجثة | التحقيق في صور القرص. |
التشغيل التلقائي | إظهار الثبات على نظام التشغيل Windows |
المنشار | تحليل ومطاردة التهديدات لملفات Windows EVTX. |
تصوير FTK | التحقيق في صور القرص. |
نوك نوك | إظهار الثبات على نظام التشغيل macOS |
ماجيكا | اكتشف أنواع محتوى الملفات من خلال التعلم العميق. |
فيلوسيرابتور | Velociraptor هي أداة لجمع معلومات الحالة المستندة إلى المضيف باستخدام استعلامات لغة الاستعلام Velociraptor (VQL). |
التقلب | تحليل ملفات تفريغ الذاكرة. |
ZimmermanTools | مجموعة أدوات Eric Zimmerman للطب الشرعي لنظام التشغيل Windows: EVTX، والتسجيل، وShellBags، وShimCache، والمزيد. |
تحليل الشبكة
مستودع | وصف |
---|
mitmproxy | وكيل HTTP(S) المستند إلى CLI لاعتراض طلبات HTTP وتعديلها. |
وايرشارك | pcap القائم على واجهة المستخدم الرسومية، ومحلل pcapng، ومتشمم حركة مرور الشبكة. |
إزالة التشويش والتفريغ
مستودع | وصف |
---|
cfxc-deobf | أداة فك الحزم ConfuserEx. |
de4dot-cex | أداة فك الحزم ConfuserEx. |
com.de4dot | .NET deobfuscator وunpacker. |
deobfuscate.io | جافا سكريبت مزيل التشويش. |
الخيط | استخراج السلاسل المبهمة تلقائيًا من البرامج الضارة. |
NoFuserEx | أداة فك الحزم ConfuserEx. |
أدوات التفريغ الخاصة بالباكر | قائمة أدوات التفكيك لحزم محددة. |
PSDecode | أداة إزالة التشويش من PowerShell. |
نسبيًا. ايم | جافا سكريبت مزيل التشويش. |
UnconfuserExTools | مجموعة أدوات إزالة التشويش من ConfuserEx (القديمة). |
الهندسة العكسية
مستودع | وصف |
---|
رهيبة ida-x64-olly-البرنامج المساعد | قائمة المكونات الإضافية لـ IDA وGhidra وGDB وOllyDBG وما إلى ذلك. |
ثنائي النينجا | واجهة المستخدم الرسومية لأداة فك التحويل البرمجي والمفكك ومصحح الأخطاء. |
سيربيروس | Unstrips الصدأ والذهاب الثنائيات. |
القاطع | أداة فك التحويل البرمجي والمفكك والمصحح لواجهة المستخدم الرسومية المستندة إلى Rizin. |
com.dnSpy | مصحح أخطاء .NET ومحررها. |
com.dotPeak | .NET Decompiler ومتصفح التجميع |
جي دي بي | مصحح أخطاء CLI لملفات Linux التنفيذية. |
مرفق البيئة العالمية | الملحق GDB مع الميزات المتقدمة. |
غيدرا | برنامج فك وفك واجهة المستخدم الرسومية. |
جادكس | JAR و APK و DEX و AAR و AAB و ZIP decompiler. |
المؤسسة الدولية للتنمية | برنامج فك وفك واجهة المستخدم الرسومية. |
OllyDbg | مصحح أخطاء واجهة المستخدم الرسومية للملفات التنفيذية لنظام التشغيل Windows. |
pycdc | قم بفك ملفات .pyc إلى كود مصدر Python. |
com.pyinstxtractor | قم باستخراج ملفات .pyc من الملفات التنفيذية المجمعة في PyInstaller. |
الإنصاف | تحليلات تجريد الثنائيات الذهاب. |
ريزين | مفكك ومصحح CLI. |
x64dbg | مصحح أخطاء واجهة المستخدم الرسومية للملفات التنفيذية لنظام التشغيل Windows. |
XPEViewer | عارض ملفات PE (العناوين، المكتبات، السلاسل، إلخ). |
تحليل البرامج الضارة
مستودع | وصف |
---|
Any.run | رمل قائم على السحابة. |
كابا | تحديد القدرات في الملفات القابلة للتنفيذ. |
CAPEv2 | صندوق رمل مستضاف ذاتيًا. |
الوقواق | صندوق رمل مستضاف ذاتيًا. |
اكتشفه بسهولة | اكتشاف نوع الملف والحزم المستخدم للملفات التنفيذية لنظام التشغيل Windows. |
دراكفوف | صندوق رمل مستضاف ذاتيًا. |
صندوق رمل جو | رمل قائم على السحابة. |
ماك مراقب | مراقبة العمليات المتقدمة لنظام التشغيل macOS |
oletools | مجموعة أدوات لمستندات Microsoft Office (Word وExcel وما إلى ذلك) لاستخراج VBA والكائنات المضمنة وما إلى ذلك. |
PEiD | اكتشاف أداة التعبئة والتشفير والمترجم المستخدمة في ملفات Windows التنفيذية. |
مستكشف العمليات | يُظهر العلاقات بين الوالدين والطفل بين العمليات ومقابض DLL المفتوحة. |
عملية هاكر | مستكشف العمليات + المزيد |
مراقب العملية | يتتبع نشاط التسجيل ونظام الملفات والشبكة والعملية. |
تصلب
مستودع | وصف |
---|
بلوسبان | برنامج Active Defense وEDR لتمكين الفرق الزرقاء |
CISBenchmarks | المعيار لأفضل ممارسات تكوين الأمان |
تصلب كيتي | إعدادات وتكوينات HardeningKitty وWindows Hardening |
تصلب لينكس | تصلب لينكس |
SteamRoller | أتمتة تكوينات الأمان الأساسية عبر بيئة Active Directory |
سي تي إف
قريباً؟