السعودية للأمن السيبراني
للتعرف علينا أكثر إطلع على
أهدافنا
لتعزيز البحث والابتكار والتدريب والحلول ونقل التكنولوجيا في إدارة وهندسة الأمن السيبراني.
اقرأ أكثررسالتنا
تقديم المعرفة الإبداعية والأبحاث والخدمات المهنية في شراكة مجتمعية فعالة في مجال الأمن السيبراني.
اقرأ أكثرفريقنا
لدينا فريق متخصص من الخبراء والباحثين والمهنيين شغوفون لحماية البيئات الرقمية وحريصون للبقاء في طليعة عالم الأمن السيبراني
اقرأ أكثرالمبادرات الرئيسية صناعة التغيير والتأثير
البحث والابتكار
تضم هذه المبادرة كل ما يختص بالبحث والنشر العلمي في مجال الأمن السيبراني وتشرف على مجموعة من المبادرات الفرعية تشمل الانتاج العلمي، المنح الدراسية لطلاب الدراسات العليا وتقديم محاضرات ودورات لإثراء محتوى الأمن السيبراني.
اقرأ أكثر
تنمية القدرات البشرية
تضم المبادرة عدد من المبادرات الفرعية التي تهتم بالتطوير في مجال الأمن السيبراني كإنشاء النشرة الرقمية للكرسي، وإثراء المحتوى العربي ، تجهيز المعامل المتخصصة، قياس رضا المستفيدين، وتطوير المناهج الدراسية في المجال.
اقرأ أكثر
التطوير والشراكة المجتمعية
تهدف المبادرة إلى تقديم الإستشارات المتخصصة بواسطة عدد من الخبراء المحليين والدوليين، وإيجاد قنوات اتصال في جميع أنحاء العالم مع مراكز الابحاث المتخصصة في المجال. كما تركز المبادرة على خدمة.
التقدم بالأرقام
0
الدورات
0
محاضرات
0
الأبحاث
0
ورش العمل
0
المشاريع
0
براءات الاختراع
0
المؤتمرات
0
المنح الدراسية
0
كُتب مترجمة
0
ندوات
0
مسابقات
0
الحملات
أعضاء الكرسي العلمي المشرفين المتميزين
د. عبدلله المهيدب
مشرف كرسي أرامكو السعودية للأمن السيبراني، نائب رئيس الجامعة للشؤون الأكاديمية في جامعة الإمام عبدالرحمن بن فيصل، أستاذ مشارك في أمن المعلومات
د. خالد عدنان العيسى
نائب المشرف للتطوير والشراكة المجتمعية، عميد كلية علوم الحاسب وتقنية المعلومات في جامعة الإمام عبدالرحمن بن فيصل - أستاذ مساعد في أمن المعلومات.
د. عبدلله القحطاني
نائب المشرف للبحث العلمي والابتكار، وكيل الكلية للدراسات العليا والبحث العلمي، أستاذ مشارك
د. ديمة القحطاني
نائب المشرف لتنمية القدرات البشرية، رئيس قسم الشبكات والاتصالات، أستاذ مساعد
الأنشطة والإنجازات الطريق إلى التميز
- محاضرات
- الدورات
- الأبحاث
- ورش العمل
- المؤتمرات
- الحملات
- مسابقات
- مقالات
- Tab Title
الذكاء الاصطناعي لاكتشاف الاختراقات
-
مايو 3, 2021
-
1:00 م to 2:00 م
-
Zoom
سلاسل الكتل (Blockchain) لتمكين الأمن السيبراني في تطبيقات تطبيقات إنترنت الأشياء
-
سبتمبر 29, 2021
-
12:00 م to 1:00 م
-
Zoom
طرق البحث لدراسة سلوكيات أجهزة الكمبيوتر (مع نماذج من أبحاث الأمن السيبراني / الخصوصية)
-
نوفمبر 2, 2021
-
4:00 م to 5:00 م
-
Zoom
إنترنت الأشياء الأمن السيبراني
-
فبراير 1, 2023
-
عدد الساعات: 12
-
Zoom
استخدام التعلم الآلي في الأمن السيبراني
-
فبراير 1, 2023
-
عدد الساعات: 12
-
Zoom
أمن التكنولوجيا التشغيلية
-
يناير 21, 2024
-
عدد الساعات: 12
-
Zoom
أهم الثغرات في الويب واظهار كيفية استخدامها في مسابقات التقط العلم
-
نوفمبر 26, 2021
-
عدد الساعات: 3
-
تمت المحاضرة عن بعد
أهم الثغرات في الويب واظهار كيفية استخدامها في مسابقات التقط العلم
-
نوفمبر 27, 2021
-
عدد الساعات: 3
-
تمت المحاضرة عن بعد
الهجمات الإلكترونية والدفاع في المنظمات
-
ديسمبر 14, 2021
-
10:00 ص to 11:50 ص
-
تمت المحاضرة عن بعد
ملتقى الكراسي البحثية
-
نوفمبر 15, 2021
-
عدد الساعات: 6 ساعات
-
مركز المؤتمرات بجامعة الاميرة نورة بنت عبد الرحمن
المؤتمر السعودي الحادي عشر للحوسبة عالية الأداء2022
-
سبتمبر 9, 2022
-
عدد الساعات: 18 ساعات
-
مبنى D3 جامعة الامام عبد الرحمن بن فيصل
The 6th National Computing Colleges Conference4
-
مايو 8, 2024
-
مبنى D3 جامعة الامام عبد الرحمن بن فيصل
التقط العلم – المستوى الجامعي – 2022
-
يونيو 21, 2022
-
يومان - مدة المسابقة
-
تمت المحاضرة عن بعد
مسابقة – مستوى الكلية – 2023 CTF
-
يناير 31, 2023
-
11:15am
-
مبنى A-11
التقط العلم – المستوى الجامعي – 2023
-
فبراير 4, 2023
-
-
-
تمت المحاضرة عن بعد
1- الأبحاث العلمية المنشورة / المقبولة للنشر
الأبحاث المنشورة عام 2023
| عنوان البحث | المؤلفون | المجلة العلمية | تاريخ النشر | رقم الصفحة والعدد | الرابط | |
| 1 | A Customer-Centric View of E-Commerce Security and Privacy | Saqib Saeed | Applied Sciences | 2023 | 13(2)-22 | رابط الورقة |
| 2 | Machine learning-based social media bot detection: a comprehensive literature review | Malak Aljabri, Rachid Zagrouba, Afrah Shaahid, Fatima Alnasser, Asalah Saleh, Dorieh M. Alomari | Social Network Analysis and Mining | 2023 | 13(20)-40 | رابط الورقة |
| 3 | Scaling up Security and Efficiency in Financial Transactions and Blockchain Systems | Nazar A. Saqib and Shahad T. AL-Talla | Journal of Sensor and Actuator Networks | 2023 | 12(2)-19 | رابط الورقة |
| 4 | An Insight into the Machine-Learning-Based Fileless Malware Detection | Osama Khalid, Subhan Ullah, Tahir Ahmad Saqib Saeed; Dina A. Alabbad; Rizwan Ahmad Attaullah Buriro and Rizwan Ahmad | Sensors | 2023 | 23(2)-20 | رابط الورقة |
| 5 | Digital Workplaces and Information Security Behavior of Business Employees: An Empirical Study of Saudi Arabia | Saqib Saeed | Sustainability | 2023 | 15(7)-20 | رابط الورقة |
| 6 | The Effectiveness and Privacy Preservation of IoT on Ubiquitous Learning: Modern Learning Paradigm to Enhance Higher Education | Nahla El-Haggar , Lobna Amouri , Albandari Alsumayt, Fatemah H.Alghamedyand Sumayh S. Aljameel | Applied Sciences | 2023 | 13(15)-21 | رابط الورقة |
| 7 | Smart Flood Detection with AI and Blockchain Integration in Saudi Arabia Using Drones | Albandari Alsumayt, Nahla El-Haggar, Lobna Amouri, Zeyad M. Alfawaer and Sumayh S. Aljameel | Sensors | 2023 | 23(11)-30 | رابط الورقة |
| 8 | Click fraud detection for online advertising using machine learning | Malak Aljabri , Rami Mustafa A. Mohammad | Egyptian Informatics | 2023 | 24(2)-10 | رابط الورقة |
| 9 | Modeling of Improved Sine Cosine Algorithm with Optimal Deep Learning-Enabled Security Solution | Latifah Almuqren , Mohammed Maray , Sumayh S. Aljameel , Randa Allafi , Amani A. Alneil | Electronics | 2023 | 12(19)-16 | رابط الورقة |
| 10 | Political Optimization Algorithm with Hybrid Deep Learning Assisted Malicious URL Detection Model | Mohammed Aljebreen, Fatma S. Alrayes, Sumayh S. Aljameel, Muhammad Kashif Saeed | Sustainability | 2023 | 15(24)-17 | رابط الورقة |
| 11 | A Systematic Literature Reviewon Cyber Threat Intelligence for Organizational Cybersecurity Resilience | Saqib Saeed, Sarah A. Suayyid, Manal S. Al-Ghamdi, Hayfa Al-Muhaisen and Abdullah M. Almuhaideb | Sensors | 2023 | 23(16)-27 | رابط الورقة |
| 12 | Machine Learning Based Cybersecurity Threat Detection for Secure IoT Assisted Cloud Environment | Z. Faizal Khan, Saeed M. Alshahrani2, Abdulrahman Alghamdi2, Someah Alangari, Nouf Ibrahim Altamami4, Khalid A. Alissa | he Computer Systems Science and Engineering | 2023 | 47(1)-17 | رابط الورقة |
| 13 | Education, Online Presence and Cybersecurity Implications: A Study of Information Security Practices of Computing Students in Saudi Arabia | Saqib Saeed | Sustainability | 2023 | 15(12)-15 | رابط الورقة |
| 14 | Blockchain with Quantum Mayfly Optimization-Based Clustering Scheme for Secure and Smart Transport Systems | Hayam Alamro, Hamed Alqahtani, Fahad F. Alruwaili, Sumayh S. Aljameel and Mohammed Rizwanullah | Sustainability | 2023 | 15(15)-16 | رابط الورقة |
| 15 | Automated Android Malware Detection Using Optimal Ensemble Learning Approach for Cybersecurity | H Alamro, W Mtouaa, Sumayh Aljameel, AS Salama, MA Hamza, AY Othman | IEEE | 2023 | 11-9 | رابط الورقة |
| 16 | Modified Red Fox Optimizer with Deep Learning enabled False Data Injection Attack Detection | Alamro, Hayam, Khalid Mahmood, Sumayh S. Aljameel, Ayman Yafoz, Raed Alsini, and Abdullah Mohamed. | IEEE | 2023 | 11-9 | رابط الورقة |
| 17 | Gauss-Mapping Black Widow Optimization with Deep Extreme Learning Machine for Android Malware Classification Model | Sumayh Aljameel | IEEE | 2023 | 11-9 | رابط الورقة |
| 18 | A White Shark Equilibrium Optimizer with a Hybrid Deep-Learning-Based Cybersecurity Solution for a Smart City Environment | Latifah Almuqren 1,Sumayh S. Aljameel ,Hamed Alqahtani ,Saud S. Alotaibi ,Manar Ahmed Hamza 5, andAhmed S. Salama | Sensors | 2023 | 23(17)-15 | رابط الورقة |
| 19 | Blockchain Assisted Secure Smart Home Network using Gradient Based Optimizer with Hybrid Deep Learning Model | Latifah Almuqren; Khalid Mahmood; Sumayh S. Aljameel; Ahmed S. Salama; Gouse Pasha Mohammed; Amani A. Alneil | IEEE | 2023 | 11-10 | رابط الورقة |
| 20 | Authentication Solutions in Industrial Internet of Things: A Survey | Nora Aldossary and Rachid Zagrouba | Applied Mathematics & Information Sciences | 2023 | 17(6)-14 | رابط الورقة |
| 21 | Intrusion Detection System Using Feature Extraction with Machine Learning Algorithms in IoT | Dhiaa Musleh, Meera Alotaibi, Fahd Alhaidari, Atta Rahman, Rami M. Mohammad | Journal of Sensor and Actuator Networks | 2023 | 12(2)-19 | رابط الورقة |
| 22 | Digital Transformation and Cybersecurity Challenges for Businesses Resilience: Issues and Recommendations | Saqib Saeed, Salha A. Altamimi, Norah A. Alkayyal, Ebtisam Alshehri and Dina A. Alabbad | Sensors | 2023 | 23(15)-20 | رابط الورقة |
| 23 | Android Ransomware Detection Using Supervised Machine Learning Techniques Based on Traffic Analysis | Amnah Albin Ahmed, Afrah Shaahid, Fatima Alnasser, Shahad Alfaddagh, Shadha Binagag and Deemah Alqahtani | Sensors | 2023 | 24(1)-21 | رابط الورقة |
| 24 | DDoS Attack Detection in IoT-Based Networks Using Machine Learning Models: ASurvey and Research Directions | Amal Aodah Alahmadi, Malak Aljabri, Fahd Alhaidari, Ohoud Bain Alotaibi, Leena Adel Marghalani, Danyah Jamal Alharthi, Ghadi Issa Rayani and Shurooq Abdulaziz Bajandouh | Electronics | 2023 | 12(14)-24 | رابط الورقة |
| 25 | Machine Learning-Based Detection for Unauthorized Access to IoT Devices | Malak Aljabri, Amal A. Alahmadi, Rami Mustafa A. Mohammad, Fahd Alhaidari, Menna Aboulnour, Doriah M. Alomari, and Samiha Mirza | Journal of Sensor and Actuator Networks | 2023 | 12(2)-14 | رابط الورقة |
الأبحاث المنشورة عام 2022
| عنوان البحث | المؤلفون | المجلة العلمية | تاريخ النشر | رقم الصفحة والعدد | الرابط | |
| 1 | Towards a Hybrid Machine Learning Model for Intelligent Cyber Threat Identification in Smart City Environments | Najla Al-Taleb and Nazar Abbas Saqib | Applied Sciences | 2022 | 12(4)-16 | رابط الورقة |
| 2 | A Survey on MAC-Based Physical Layer Security over Wireless Sensor Network | Attique Ur Rehman, Muhammad Sajid Mahmood, Shoaib Zafar,Muhammad Ahsan Raza,Fahad Qaswar, Sumayh S. Aljameel, IrfanUllah Khan and Nida Aslam | Electronics | 2022 | 11(16)-19 | رابط الورقة |
| 3 | Proposed Biometric Security System Based on Deep Learning and Chaos Algorithms | Iman Almomani, Walid El-Shafai, Aala AlKhayer , Albandari Alsumayt, Sumayh S.Aljameel and Khalid Alissa | Computers, Materials & Continua | 2022 | 74(2)-13 | رابط الورقة |
| 4 | An Empirical Study of Mobile Commerce and Customer Security Perception in Saudi Arabia | Hina Gull, Saqib Saeed, Sardar Zafar Iqbal, Yasser A. Bamarouf,Mohammed Alqahtani, Dina A. Alabbad, Madeeha Saqib, Saeed Hussein Al-Qahtani, Albandary Mohammad Alamer | Electronics | 2022 | 11(3)-20 | رابط الورقة |
| 5 | Data Protection and Privacy in the Internet of Healthcare Things (IoHTs) | Jahanzeb Shahid, Rizwan Ahmad, Adnan K Kiani, Tahir Ahmad, Saqib Saeed, Abdullah Almuhaideb | Applied Sciences | 2022 | 12(4)-22 | رابط الورقة |
| 6 | FBASHI: Fuzzy and Blockchain-Based Adaptive Security for Healthcare IoTs | Zeeshan Zulkifl, Fawad Khan, Shahzaib Tahir, Mehreen Afzal, Waseem Iqbal, AbdulRehman, Saqib Saeed, Abdullah M Almuhaideb | IEEE | 2022 | 10–13 | رابط الورقة |
| 7 | AT-BOD: An Adversarial Attack on Fool DNN-Based Blackbox Object Detection Models | Ilham Elaalami, Sunday Olatunji, Rachid Zagrouba | Applied Sciences | 2022 | 12(4)-23 | رابط الورقة |
| 8 | ZeVigilante: Detecting Zero-Day Malware Using Machine Learning and Sandboxing Analysis Techniques | Fahd A. Alhaidari, Nouran S. Abu Shaib, Maram A. Alsafi, Haneen A. Alharbi, Majd R. Alawami, Reem M. Aljindan,Rachid Zagrouba, and Atta-ur-Rahman | Computational Intelligence and Neuroscience | 2022 | 2022-15 | رابط الورقة |
| 9 | Spam and Sentiment Detection in Arabic Tweets Using MarBert Model | Abrar Alotaibi, Atta-ur Rahman, Raheel Alhaza, Wala Alkhalifa, Narjes Alhajjaj,Atheer Alharthi, Dhai Abushoumi, Maryam Alqahtani, Dania Alkhulaifi | Mathematical Modelling of Engineering Problems | 2022 | 9(6)-9 | رابط الورقة |
| 10 | Getting smarter about smart cities: Improving data security and privacy through legal compliance | Mudassar Aslam; Muhammad Abbas Khan Abbasi; Tauqeer Khalid; Rafi us Shan; Subhan Ullah; Tahir Ahmad; Saqib Saeed; Dina A. Alabbad; Rizwan Ahmad | Sensors | 2022 | 22(23)-24 | رابط الورقة |
| 11 | Classification of Firewall Log Data Using Multiclass Machine Learning Models | Malak Aljabri , Amal A. Alahmadi, Rami Mustafa A. Mohammad, Menna Aboulnour, Dorieh M. Alomari and Sultan H. Almotiri | Electronics | 2022 | 11(12)-17 | رابط الورقة |
| 12 | An Assessment of Lexical, Network, and Content-Based Features for Detecting Malicious URLs Using Machine Learning and Deep Learning Models | Malak Aljabri, Fahd Alhaidari, Rami Mustafa A. Mohammad, Samiha Mirza, Dina H. Alhamed, Hanan S. Altamimi, and Sara Mhd. Bachar Chrouf | Computational Intelligence and Neuroscience | 2022 | 2022-14 | رابط الورقة |
| 13 | Detecting Malicious URLs Using Machine Learning Techniques: Review and Research Directions | Malak Aljabri, Hanan S. Altamimi, Shahd A. Albelali, Maimunah AL-Harbi, Haya T.Alhuraib, Najd K. Alotaibi, Amal A. Alahmadi, Fahd Alhaidari, Rami Mustafa A.Mohammad, and Khaled Salah | IEEE | 2022 | 10-23 | رابط الورقة |
| 14 | AI-based Techniques for Ad Click Fraud Detection and Prevention: Review and Research Directions | Reem A. Alzahran and Malak Aljabri | Journal of Sensor and Actuator Networks | 2022 | 12(1)-50 | رابط الورقة |
| 15 | A Proactive Attack Detection for Heating, Ventilation, and Air Conditioning (HVAC) System Using Explainable Extreme Gradient Boosting Model (XGBoost) | Irfan Ullah Khan, Nida Aslam, Alhawra Al Safwan, Noura A AlShuail, Dina AlFrayan, Rana AlShedayed, Rand AlEssa | Sensors | 2022 | 22(23)-19 | رابط الورقة |
| 16 | Interpretable Machine Learning Models for Malicious Domains Detection Using Explainable Artificial Intelligence (XAI) | Nida Aslam, Irfan Ullah Khan Samiha Mirza, Alanoud AlOwayed, Fatima M. Anis, Reef M. Aljuaid and Reham Baageel | Sustainability | 2022 | 14(12)-22 | رابط الورقة |
| 17 | AI-Based Wormhole Attack Detection Techniques in Wireless Sensor Networks | Maria Hanif, Humaira Ashraf, Zakia Jalil, Noor Zaman Jhanjhi, Mamoona Humayun, Saqib Saeed and Abdullah M. Almuhaideb | Electronics | 2022 | 11(15)-28 | رابط الورقة |
| 18 | A Novel Homomorphic Approach for Preserving Privacy of Patient Data in Telemedicine | Yasir Iqbal, Shahzaib Tahir, Hasan Tahir, Fawad Khan, Saqib Saeed, Abdullah M. Almuhaideb and Adeel M. Syed | Sensors | 2022 | 22(12)-19 | رابط الورقة |
| 19 | Applications of Artificial Intelligence to Detect Android Botnets: A Survey | Abdullah M. Almuhaideb and Dalal Y. Alynanbaawi | IEEE | 2022 | 45576 | رابط الورقة |
| 20 | Profile aware ObScure Logging (PaOSLo): A Web Search Privacy-Preserving Protocol to Mitigate Digital Traces | Mohib Ullah, Rafi Ullah Khan, Irfan Ullah Khan, Nida Aslam, Sumayh S. Aljameel, Muhammad Inam Ul Haq, Muhammad Arshad Islam | Security and Communication Networks | 2022 | 2022-13 | رابط الورقة |
| 21 | Applications of Artificial Intelligence to Detect Android Botnets | Abdullah M. Almuhaideb and Dalal Y. Alyanbaawi | IEEE | 2022 | 10-12 | رابط الورقة |
| 22 | Efficient privacy-preserving and secure authentication for electric vehicle charging system based on blockchain | Abdullah M. Almuhaideb and Sammar S. Algothami | Journal of Sensor and Actuator Networks | 2022 | 11(2)-26 | رابط الورقة |
| 23 | Design of Inter-BAN Authentication Protocols for WBAN in a Cloud-Assisted Environment | Abdullah M. Almuhaideb and Huda Alghamdi | Big Data and Cognitive Computin | 2022 | 6(4)-30 | رابط الورقة |
| 24 | Artificial Intelligence-Based Secure Communication and Classification for Drone-Enabled Emergency Monitoring Systems | Fatma S Alrayes, Saud S Alotaibi, Khalid A Alissa, Mashael Maashi, Areej Alhogail, Najm Alotaibi, Heba Mohsen, Abdelwahed Motwakel | Drones | 2022 | 6(9)-18 | رابط الورقة |
| 25 | Homoglyph Attack Detection Model Using Machine Learning and Hash Function | Abdullah M. Almuhaideb, Nida Aslam, Almaha Alabdullatif, Sarah Altamimi, Shooq Alothman, Amnah Alhussain, Waad Aldosari, Shikah J. Alsunaidi and Khalid A. Alissa | Journal of Sensor and Actuator Networks | 2022 | 11(3)-18 | رابط الورقة |
| 26 | Proposed Biometric Security System Based on Deep Learning and Chaos Algorithms | Iman Almomani, Walid El-Shafai, Aala AlKhayer, Albandari Alsumayt, Sumayh S. Aljameel, and Khalid Alissa | Computers, Materials & Continua | 2022 | 74(2)-23 | رابط الورقة |
| 27 | Efficient Privacy-Preserving and Secure Authentication for Electric- Vehicle-to-Electric-Vehicle-Charging System Based on ECQV | Abdullah M. Almuhaideb and Sammar S. Algothami | Journal of Sensor and Actuator Networks | 2022 | 11(2)-26 | رابط الورقة |
| 28 | Secure and Efficient WBAN Authentication Protocols for Intra-BAN Tier | Abdullah Almuhaideb and Huda Alghamdi | Journal of Sensor and Actuator Networks | 2022 | 11(3)-27 | رابط الورقة |
| 29 | Quantum Image Steganography Schemes for Data Hiding: A Survey | Nasro Min Allah, Naya Nagy, Malak Aljabri, Mariam Alkharraa, Mashael | Applied Sciences | 2022 | 12(20)-18 | رابط الورقة |
الأبحاث المنشورة عام 2021
| عنوان البحث | المؤلفون | المجلة العلمية | تاريخ النشر | رقم الصفحة والعدد | الرابط | |
| 1 | MADS Based on DL Techniques on the Internet of Things (IoT): Survey | Hussah Talal, Rachid Zagrouba | Electronics | 2021 | 10(21)-37 | رابط الورقة |
| 2 | A Robust Framework for MADS Based on DL Techniques on the IoT | Hussah Talal, Rachid Zagrouba | Electronics | 2021 | 10(21)-43 | رابط الورقة |
| 3 | Intelligent Techniques for Detecting Network Attacks: Review and Research Directions | Malak Aljabri, Sumayh Aljameel, Rami Mustafa Mohammad, Sultan Almotiri, Samiha Mirza, Fatima Anis, Menna Aboulnour, Dorieh Alomari , Dina H. Alhamed, and Hanan Altamimi | Sensors | 2021 | 21(21)-43 | رابط الورقة |
| 4 | Sustainable Program Assessment Practices: A Review of the ABET and NCAAA Computer Information Systems Accreditation Process | Saqib Saeed, Abdullah M Almuhaideb, Yasser A Bamarouf, Dina A Alabbad, Hina Gull, Madeeha Saqib, Sardar Zafar Iqbal, Asiya Abdus Salam | International Journal of Environmental Research and Public Health | 2021 | 18(23)-14 | رابط الورقة |
التغطية الإعلامية آخر الأخبار
الشركاء والعملاء نسعى لتحقيق النجاح معًا
- الشركاء
- عملاء