‫دلول‬ ‫يونس‬ ‫صلحي‬ ‫صفاء‬
220107198
‫تكنولوجية‬ ‫إدارة‬
1
2
3
‫المحتوى‬
(
‫الخاصة‬ ‫االفتراضية‬ ‫الشبكة‬
)

‫مقدمة‬

‫الخاصة‬ ‫االفتراضية‬ ‫الشبكة‬ ‫فكرة‬

‫النفق‬ ‫تعريف‬

‫الخاصة‬ ‫االفتراضية‬ ‫الشبكة‬ ‫هي‬ ‫ما‬

‫الخاصة‬ ‫االفتراضية‬ ‫الشبكة‬ ‫تعريف‬

‫واالنترنت‬ ‫االفتراضية‬ ‫الشبكة‬

‫والتشفير‬ ‫االفتراضية‬ ‫الشبكة‬

‫استخداماتها‬ ‫على‬ ‫أمثلة‬

‫مكوناتها‬

‫مميزاتها‬

‫عيوبها‬
4
‫مقدمة‬
‫ا‬‫ال‬‫أو‬
:
‫باستخدام‬ ‫للشركة‬ ‫عادي‬ ‫مودم‬ ‫خالل‬ ‫من‬ ‫االتصال‬
‫الهاتف‬ ‫خطوط‬
[
1
]
5
‫ا‬‫ا‬‫ثاني‬
:
‫المعل‬ ‫لنقل‬ ‫كوسيط‬ ‫اإلنترنت‬ ‫شبكة‬ ‫استخدام‬
‫ومات‬
(
ADSL
)
[
1
]
‫مقدمة‬
6
‫مقدمة‬
‫ا‬‫ا‬‫ثالث‬
:
‫الخاصة‬ ‫االفتراضية‬ ‫شبكة‬ ‫استخدام‬
(
VPN
)
[
1
]
7
‫الخاصة‬ ‫االفتراضية‬ ‫الشبكة‬ ‫فكرة‬

‫الفكرة‬
‫الرئيسة‬
‫في‬
‫مسألة‬
‫الشبكة‬
‫االفتراضية‬
‫ال‬
‫خاصة‬
‫هي‬
‫عبارة‬
‫عن‬
‫بناء‬
"
‫نفق‬
"
‫خاص‬
‫بين‬
‫الجهازين‬
,
‫النفق‬
‫أو‬
‫ال‬
VPN Tunnel
‫بمعنى‬
:
◦
‫حماية‬
‫المعلومات‬
‫من‬
‫خالل‬
‫النفق‬
‫المشفر‬
‫للبيانات‬
◦
‫التأكد‬
‫من‬
‫هوية‬
‫الجهاز‬
‫المتصل‬
‫من‬
‫خالل‬
‫الجدار‬
‫الناري‬
‫الذي‬
‫لن‬
‫يقبل‬
‫أي‬
‫اتصال‬
‫غريب‬
[
1
]
8
‫الخاصة‬ ‫االفتراضية‬ ‫الشبكة‬ ‫فكرة‬
9
‫الشكل‬
...
[
2
]
‫النفق‬ ‫تعريف‬

‫النفق‬
‫هو‬
‫عبارة‬
‫عن‬
‫معلومات‬
‫خاصة‬
‫و‬
‫رة‬ّ‫ف‬‫مش‬
‫يتم‬
‫تب‬
‫ادلها‬
‫بين‬
‫الجهازين‬
‫الذان‬
‫يقومان‬
‫بفك‬
‫التشفير‬
‫عند‬
‫است‬
‫الم‬
‫المعلومات‬
‫من‬
‫الطرف‬
‫اآلخر‬
‫من‬
‫النفق‬
‫االفتراضي‬
‫بع‬
‫د‬
‫أن‬
‫يبعد‬
‫الجدار‬
‫الناري‬
‫أي‬
‫اتصال‬
‫غير‬
‫مرخص‬
‫له‬
‫من‬
‫مدير‬
‫النظام‬
‫أو‬
‫المسؤول‬
‫عن‬
‫الشبكة‬
‫في‬
‫الشركة‬
‫أو‬
‫فرعها‬
.
[
1
]
10
‫الخاصة؟‬ ‫االفتراضية‬ ‫الشبكة‬ ‫هي‬ ‫ما‬

‫هيي‬
‫ال‬ ‫افتراضيية‬ ‫شيبكات‬
‫ذليك‬ ‫ميك‬ ‫ولكنهيا‬ ‫الواويك‬ ‫فيي‬ ‫لهيا‬ ‫وجيود‬
‫على‬ ‫واجبها‬ ‫تؤدي‬
‫أ‬
‫كأكثر‬ ‫وجه‬ ‫كمل‬
‫أ‬
‫و‬ ‫أمانيا‬ ‫الشيبكات‬ ‫نيوا‬
‫أ‬
‫كث‬
‫رهيا‬
‫ا‬‫ا‬‫شيوع‬
‫ا‬‫ا‬‫استخدام‬ ‫وحتى‬
‫الكبيرة‬ ‫الشركات‬ ‫بين‬

‫ا‬‫ا‬‫ي‬‫ي‬‫طبع‬
‫حقي‬ ‫يم‬‫ي‬‫داع‬ ‫وجييود‬ ‫ين‬‫ي‬‫م‬ ‫فالبييد‬ ‫يية‬‫ي‬‫افتراض‬ ‫يبكات‬‫ي‬‫ش‬ ‫يا‬‫ي‬‫كونه‬
‫قييي‬
(
‫العنكبوتية‬ ‫الشبكة‬
‫المثيال‬ ‫سيبيل‬ ‫عليى‬
)
‫االفتر‬ ‫هيذا‬ ‫يحميل‬
‫اضيية‬
‫إ‬
‫ليى‬
‫أ‬
‫الواوك‬ ‫رض‬

‫العنكبوت‬ ‫يبكة‬‫ي‬‫الش‬ ‫يها‬‫ي‬‫نفس‬ ‫يي‬‫ي‬‫ه‬ ‫يية‬‫ي‬‫االفتراض‬ ‫يبكات‬‫ي‬‫الش‬ ‫يذا‬‫ي‬‫ه‬
‫يم‬‫ي‬‫ت‬ ‫ين‬‫ي‬‫لك‬ ‫ية‬‫ي‬‫ي‬
‫ع‬ ‫ياظ‬‫ي‬‫والحف‬ ‫يات‬‫ي‬‫البيان‬ ‫يل‬‫ي‬‫نق‬ ‫يرية‬‫ي‬‫س‬ ‫يتالئم‬‫ي‬‫ل‬ ‫يها‬‫ي‬‫خصائص‬ ‫يف‬‫ي‬‫توظي‬
‫ين‬‫ي‬‫ام‬ ‫يى‬‫ي‬‫ل‬
‫المعلومات‬
[
9
]
11
‫الخاصة؟‬ ‫االفتراضية‬ ‫الشبكة‬ ‫تعريف‬
‫توصييل‬ ‫عين‬ ‫عبيارة‬ ‫هي‬
‫جهيازين‬
‫أو‬
‫شيبكتين‬
‫عي‬ ‫ا‬‫ا‬‫معي‬
‫ن‬
‫يات‬‫ي‬‫البيان‬ ‫يل‬‫ي‬‫لنق‬ ‫يت‬‫ي‬‫اإلنترن‬ ‫يبكة‬‫ي‬‫ش‬ ‫ي‬‫ي‬‫ك‬ ‫ييط‬‫ي‬‫وس‬ ‫يق‬‫ي‬‫طري‬
‫ير‬‫ي‬‫عب‬
‫أمن‬ ‫مسار‬
(Tunneling)
[
1
]
12
13
VPN
‫الشكل‬
...
[
1
]
‫واالنترنت‬ ‫االفتراضية‬ ‫الشبكة‬
14
‫االفتراضي‬ ‫الشبكه‬
‫ة‬
‫االتصيال‬ ‫تقنيات‬ ‫تستخدم‬
‫ل‬
‫ت‬
‫اأ‬ ‫وصيل‬
‫جيزاء‬
‫انت‬ ‫التوصيل‬ ‫تقنية‬ ‫تكون‬ ‫ممكن‬ ‫وبالتالي‬ ‫ببعضها‬
‫رنت‬
‫أ‬
‫شيبك‬ ‫و‬
‫ة‬
‫محلي‬
‫ة‬
‫أ‬
‫شبك‬ ‫و‬
‫ة‬
‫السلكي‬
‫ة‬
‫واالستخدام‬ ‫المكان‬ ‫حسب‬
.
‫والتشفير‬ ‫االفتراضية‬ ‫الشبكة‬
15
‫لتيوفر‬ ‫تشيفير‬ ‫تقنييات‬ ‫تستخدم‬ ‫االفتراضية‬ ‫الشبكة‬
‫للمعلوميات‬ ‫أميان‬
‫يييا‬‫ي‬‫له‬ ‫يييل‬‫ي‬‫يوص‬ ‫ييين‬‫ي‬‫ممك‬ ‫ييين‬‫ي‬‫م‬ ‫يييدد‬‫ي‬‫وتح‬
‫ب‬ ،
‫يييتخدم‬‫ي‬‫للمس‬ ‫يييون‬‫ي‬‫يك‬ ‫أن‬ ‫يييى‬‫ي‬‫معن‬
‫صيييالحي‬
‫ات‬
‫بيييه‬ ‫الخاصييية‬ ‫للبيانيييات‬ ‫يوصيييل‬ ‫أن‬ ‫يسيييتطيك‬ ‫لكيييي‬
‫أو‬
‫الطابعة‬ ‫مثل‬ ‫الشبكة‬ ‫على‬ ‫الموجودة‬ ‫الموارد‬ ‫إستخدام‬
...
‫االفتراضية‬ ‫الشبكة‬
‫التشفير‬
‫وأمان‬ ‫أمن‬ ‫زيادة‬
‫استخداماتها‬ ‫على‬ ‫أمثلة‬

‫الصغرى‬ ‫الشركات‬ ‫في‬ ‫تستخدم‬
(
‫سياست‬ ‫حسب‬
‫ها‬
)
◦
‫افتراضية‬ ‫شبكة‬ ‫خالل‬ ‫من‬ ‫اأوسام‬ ‫جميك‬ ‫ربط‬

‫الكبرى‬ ‫الشركات‬ ‫في‬ ‫تستخدم‬
◦
‫الجنسيات‬ ‫أو‬ ‫الفرو‬ ‫متعددة‬
(
‫الجواالت‬ ،‫البرمجيات‬
..
).
◦
‫يالك‬‫ي‬‫اأس‬ ‫يد‬‫ي‬‫تمدي‬ ‫يا‬‫ي‬‫فيه‬ ‫يعب‬‫ي‬‫يص‬ ‫يدة‬‫ي‬‫بعي‬ ‫ياكن‬‫ي‬‫أم‬
(
‫يركا‬‫ي‬‫ش‬ ‫يل‬‫ي‬‫مث‬
‫ت‬
‫البحار‬ ‫في‬ ‫النفط‬ ‫حقول‬
)
[
1
]

‫ر‬ُ‫الجز‬
16
‫الخاصة‬ ‫االفتراضية‬ ‫الشبكة‬ ‫مكونات‬

‫بشكل‬
‫عام‬
‫تتكون‬
‫الشبكات‬
‫االفتراضية‬
‫من‬
‫مكو‬
‫نين‬
‫أساسيين‬
‫أولهما‬
‫العميل‬
(Client)
‫وثانيهما‬
‫بوابة‬
‫االتصال‬
(Gateway)

‫الشبكة‬
‫االفتراضية‬
‫تتم‬
‫حمايتها‬
‫في‬
‫ثالث‬
‫نقا‬
‫ط‬
‫عبور‬
‫وهي‬
:
◦
‫بوابة‬
‫االتصال‬
(Gateway)
◦
‫الشبكة‬
‫الهدف‬
(Target Network)
17
‫الخاصة‬ ‫االفتراضية‬ ‫الشبكة‬ ‫إيجابيات‬

‫ساهمت‬
‫في‬
‫تخفيض‬
‫التكاليف‬
◦
‫تكاليف‬
‫نقل‬
‫المعلومات‬
‫الخاصة‬
‫بالشركات‬
‫و‬
‫المؤسسات‬
(
‫ال‬
‫تي‬
‫لها‬
‫فرو‬
‫في‬
‫جميك‬
‫أنحاء‬
‫العالم‬
)
‫واأفراد‬
◦
‫تكاليف‬
‫الخطوط‬
‫المؤجرة‬

‫نقل‬
‫البيانات‬
‫بشكل‬
‫آمن‬
‫بين‬
‫جهازين‬
‫أو‬
‫أكثر‬
‫وذلك‬
‫للحفاظ‬
‫على‬
‫سرية‬
‫البيانات‬
‫المنقولة‬
.

‫سهولة‬
‫إدارتها‬
[
3
]
18
‫الخاصة‬ ‫االفتراضية‬ ‫الشبكة‬ ‫سلبيات‬

‫إذا‬
‫لم‬
‫تقوم‬
‫بتوثيق‬
‫المستخدمين‬
‫والشبكات‬
‫بشكل‬
‫واطك‬
‫ستصبح‬
‫هناك‬
‫فرصة‬
‫للمتطفلين‬
‫للوصول‬
‫إلى‬
‫بي‬
‫اناتك‬
‫ومصادرتها‬
(
‫و‬
‫هو‬
‫سوء‬
‫أداء‬
‫من‬
‫المسئول‬
‫عن‬
‫الشبكة‬
‫و‬
‫ليس‬
‫من‬
‫الشبكة‬
‫ذاتها‬
)

‫ما‬
‫زال‬
IPSec
‫وحتى‬
‫اآلن‬
‫في‬
‫طور‬
‫التجربة‬
.
◦
‫يتضمن‬
IPSec
‫بعض‬
‫تقنيات‬
‫التشفير‬
‫القوية‬
‫لحماية‬
‫بي‬
‫اناتك‬
[
3
]
19
20
‫المحتوى‬

‫مقدمة‬

‫الناري‬ ‫الجدار‬ ‫تعريف‬

‫الناري‬ ‫الجدار‬ ‫وظيفة‬

‫الناري‬ ‫الجدار‬ ‫نحتاج‬ ‫لماذا‬

‫الناري‬ ‫الجدار‬ ‫يحتاج‬ ‫من‬

‫الناري‬ ‫الجدار‬ ‫أمثلة‬ ‫من‬

‫والتشفير‬ ‫الناري‬ ‫الجدار‬

‫ال‬ ‫أنظمة‬ ‫مك‬ ‫يتعامل‬ ‫كيف‬
Windows

‫عملي‬ ‫تطبيق‬
21
‫مقدمة‬

‫ظهر‬
‫مفهوم‬
‫حوائط‬
‫النار‬
‫من‬
‫ولب‬
‫التهديدات‬
‫واالختراوات‬
‫اأمنية‬
‫التي‬
‫تتعرض‬
‫لها‬
‫الحاسبات‬
‫ونظم‬
‫المعلومات‬
,
‫وحائط‬
‫النار‬
Firewall
‫هو‬
‫نظام‬
‫لتأمين‬
‫الحاسبات‬
‫وشبكات‬
‫المعلومات‬
‫يمنك‬
‫وراصنة‬
‫شبكة‬
‫اإلنترنت‬
‫م‬
‫ن‬
‫الدخول‬
‫على‬
‫الحاسبات‬
‫بطريقة‬
‫غير‬
‫شرعية‬
[
10
]
22
‫الناري‬ ‫الجدار‬ ‫تعريف‬

‫عبارة‬
‫عن‬
‫جهاز‬
Hardware
‫أو‬
‫نظام‬
Software
‫يقوم‬
‫بالتحكم‬
‫في‬
‫مسيرة‬
‫ومرور‬
‫البيانات‬
‫في‬
‫ال‬
‫شبكة‬
‫أو‬
‫بين‬
‫الشبكات‬
‫والتحكم‬
‫يكون‬
‫إما‬
‫بالمنع‬
‫أو‬
‫السماح‬
.
[
4
]
23
Hardware Firewall.
24
‫الشكل‬
...
[
5
]
Computer with Firewall Software.
25
‫الشكل‬
...
[
5
]
‫الناري‬ ‫الجدار‬ ‫وظيفة‬

‫تنظيم‬
‫تدفق‬
‫البيانات‬
‫بين‬
‫شبكات‬
‫الحاسب‬
‫المتفاوت‬
‫ة‬
‫في‬
‫مستويات‬
،‫الثقة‬
‫حيث‬
‫إن‬
‫شبكة‬
‫اإلنترنت‬
‫بشكل‬
‫عام‬
‫تعتبر‬
‫معدو‬
‫مة‬
‫الثقة‬
‫فيتم‬
‫ربطها‬
‫بشبكة‬
‫داخلية‬
‫والتي‬
‫هي‬
‫تتمتك‬
‫بمستوى‬
‫عال‬
‫في‬
‫الثقة‬
.
‫وعادة‬
‫ما‬
‫يكون‬
‫بين‬
‫الشبكتين‬
‫منطقة‬
‫تكون‬
‫متو‬
‫سطة‬
‫الثقة‬
‫وتسمى‬
‫المنطقة‬
‫المحايدة‬
(
Demilitarized zone
)
[
7
]
26
‫الناري‬ ‫الجدار‬ ‫نحتاج‬ ‫لماذا‬

‫منك‬
‫دخول‬
‫الغير‬
‫مصرح‬
‫لهم‬
‫إلى‬
‫الشبكة‬

‫حماية‬
‫البيانات‬
‫والمعلومات‬
‫من‬
‫المختروين‬
‫والمتطفلين‬

‫تحديد‬
‫البرامج‬
‫المسموح‬
‫بها‬
‫والغير‬
‫مسموح‬
‫بها‬
[
8
]
27
‫الناري‬ ‫الجدار‬ ‫يحتاج‬ ‫من‬

‫ويعتبر‬
‫مستخدمو‬
‫خطوط‬
‫االتصال‬
‫عالية‬
‫السرعة‬
‫باإلنترنت‬
ADSL
‫من‬
‫أكثر‬
‫المستخدمين‬
‫حاجة‬
‫لوجود‬
‫برامج‬
‫حائط‬
‫النار‬
‫لحمايتهم‬
‫أن‬
‫حاسباتهم‬
‫تظل‬
‫متصلة‬
‫باإلنت‬
‫رنت‬
‫طوال‬
‫الووت‬
‫مما‬
‫يعطي‬
‫القراصنة‬
‫الووت‬
‫الكافي‬
‫لتنفيذ‬
‫محاولتهم‬
‫الوتحام‬
‫هذا‬
‫الحاسبات‬
.

‫ا‬‫ا‬‫وأيض‬
‫يعتبر‬
‫مهم‬
‫أي‬
‫شخص‬
‫يهتم‬
‫في‬
‫حفظ‬
‫بياناته‬
‫و‬
‫عدم‬
‫تسريبها‬
‫أو‬
‫سروتها‬
.
[
10
]
28
‫والتشفير‬ ‫الناري‬ ‫الجدار‬
29
‫الجدار‬
‫الناري‬
‫والتشفير‬
‫مكمالن‬
‫لبعضهما‬
‫البعض‬
‫بمع‬
‫نى‬
‫تتم‬
‫عملية‬
‫التشفير‬
‫لعدم‬
‫فهم‬
‫البيانات‬
‫ويوضك‬
‫الجدار‬
‫النا‬
‫ري‬
‫ليمنك‬
‫دخول‬
‫أو‬
‫اعتراض‬
‫الغير‬
‫مخول‬
‫لهم‬
‫لسروة‬
‫هذا‬
‫البيانات‬
‫حت‬
‫ى‬
‫لو‬
‫كانت‬
‫مشفرة‬
‫ال‬
‫الناري‬ ‫جدار‬
‫التشفير‬
‫أمان‬ ‫وزيادة‬ ‫أفضل‬ ‫حماية‬
‫ال‬ ‫أنظمة‬ ‫مك‬ ‫الناري‬ ‫الجدار‬ ‫تعامل‬ ‫كيفية‬
Windows

‫وائمة‬ ‫من‬
‫إبدأ‬
‫التحكم‬ ‫لوحة‬ ‫نختار‬

‫وأمان‬ ‫نظام‬ ‫نختار‬

‫الناري‬ ‫الجدار‬ ‫نختار‬
Windows

‫الناري‬ ‫الجدار‬ ‫إيقاف‬ ‫أو‬ ‫تشغيل‬ ‫نختار‬

‫متقدمة‬ ‫إعدادات‬ ‫أو‬
[
6
]
30
(
1
)
‫إبدأ‬
(
2
)
‫التحكم‬ ‫لوحة‬
Windows 7
31
(
3
)
‫و‬ ‫النظام‬ ‫اختيار‬
‫األمان‬
Windows 7
32
(
4
)
‫ويندوز‬ ‫اختيار‬
‫الناري‬ ‫الجدار‬
Windows 7
33
‫تختار‬ ‫أن‬ ‫ممكن‬ ‫هنا‬ ‫من‬
‫الجدار‬ ‫تشغيل‬ ‫أو‬ ‫إطفاء‬
‫الناري‬
‫تختار‬ ‫أن‬ ‫ممكن‬ ‫هنا‬ ‫من‬
‫متقدمة‬ ‫خيارات‬
Windows 7
34
‫تشغيل‬ ‫أو‬ ‫إطفاء‬ ‫اختار‬
‫سيظهر‬ ‫الناري‬ ‫الجدار‬
‫التالي‬ ‫الشكل‬
:
Windows 7
35
(
5
)
‫الناري‬ ‫الجدار‬ ‫تشغيل‬
‫أو‬
...
‫الناري‬ ‫الجدار‬ ‫إطفاء‬
Windows 7
36
‫متقدمة‬ ‫إعدادات‬ ‫اختار‬
‫التالي‬ ‫الشكل‬ ‫سيظهر‬
:
Windows 7
37
‫الحظ‬
!!
Windows 7
38
‫عملي‬ ‫تطبيق‬
Windows
XP
39
‫استماعكم‬ ‫لحسن‬ ‫ا‬‫ا‬‫شكر‬
...
Thanks for your
listening
40
‫المراجك‬
‫زيارة‬ ‫أخر‬ ‫الرابط‬ ‫اسم‬
‫المقال‬ ‫الموقع‬ ‫اسم‬ ‫الرقم‬
16/12/2011
08:00
‫م‬
http://www.absba.org/sh
owthread.php?t=48977
6
‫عن‬ ‫شرح‬
VPN ‫المشاغب‬ 1
17/12/2011
08:30
‫م‬
http://www.e-
lcom.sy/?q=ar/product/v
pn
- ‫إلكم‬ 2
15/12/2011
05:00
‫م‬
http://ar.wikipedia.org/wi
ki/
‫شبكة‬
_
‫افتراضية‬
_
‫خاصة‬
‫افتراضي‬ ‫شبكة‬
‫ة‬
‫خاصة‬
‫ويكيبيدي‬
‫ا‬ 3
18/12/2011
10:00
‫ص‬
www.kutub.info_3991 ‫الناري‬ ‫الجدار‬ ‫تب‬ُ‫ك‬ 4
41
‫المراجك‬
‫زيارة‬ ‫أخر‬ ‫الرابط‬ ‫المقال‬ ‫اسم‬ ‫الموقع‬ ‫اسم‬ ‫الرقم‬
12/12/2011
11:00
‫ص‬
http://www.vicomsoft.c
om/learning-
center/firewalls/
Firewall Vicomsoft 5
20/12/2011
08:30
‫م‬
http://ammen.coeia.ed
u.sa/Programs/03.html
- ‫مركز‬
‫أمن‬
‫المعلومات‬
6
18/12/2011
10:30
‫ص‬
http://coeia.edu.sa/inde
x.php/ar/asuurance-
awarness/articles/49-
authentication-
authorization-and-
auditing/936-fire-
wall.html
‫الناري‬ ‫الجدار‬ ‫مركز‬
‫أمن‬
‫المعلومات‬
(
‫الناري‬ ‫الجدار‬
)
7
42
‫المراجك‬
‫زيارة‬ ‫أخر‬ ‫الرابط‬ ‫المقال‬ ‫اسم‬ ‫الموقع‬ ‫اسم‬ ‫الرقم‬
19/12/2011
11:00
‫م‬
‫عرض‬
‫ل‬ ‫تقديمي‬
David Moss,
Vince Celindro,
Robert Vance,
Barbara Mims,
- An
Introduct
ion to
Firewalls
8
19/12/2011
10:30
‫م‬
http://www.gryati.com/vb/s
howthread.php?s=381668
8eab9e6b5a8c82836a4c7
01e70&p=6636#post6636
‫شرح‬
‫شبكة‬
VPN
‫وريتي‬ 9
14/12/2011
04:30
‫م‬
http://www.technokurd.net/
kurd/viewtopic.php?f=2&t=
2224
‫تكنوكورد‬ - 10
43

إدارة وتنظيم مصادر المعلومات واالتكحم في الوصول اليها.ppt