٪80 تخفیف

دانلود کتاب آموزشی پیشرفته نصب و پیکربندی کشف آسیب پذیری ها با OpenVAS جلد اول

دسته‌بندی: برچسب: تاریخ به روز رسانی: 28 مهر 1404 تعداد بازدید: 433 بازدید
ویژگی های محصول: پشتیبانی واتساپ

قیمت اصلی: ۲,۰۰۰,۰۰۰ تومان بود.قیمت فعلی: ۴۰۰,۰۰۰ تومان.

torobpay
هر قسط با ترب‌پی: ۱۰۰,۰۰۰ تومان
۴ قسط ماهانه. بدون سود، چک و ضامن.

بخش 1: معرفی و مفاهیم پایه OpenVAS

 

فصل 1. آشنایی با پروژه OpenVAS
  • تاریخچه اولیه پروژه از Nessus تا GVM

  • دلایل انشعاب از Nessus و مسیر تبدیل به OpenVAS

  • توسعه و پشتیبانی توسط شرکت Greenbone

  • اهداف اصلی پروژه OpenVAS در اکوسیستم امنیت سایبری

  • جایگاه OpenVAS به‌عنوان یک اسکنر آسیب‌پذیری متن‌باز در جهان

فصل 2. آشنایی با Greenbone Vulnerability Management (GVM)
  • ساختار معماری GVM

    • اجزای اصلی:

      • OpenVAS Scanner

      • Greenbone Security Assistant (GSA)

      • gvmd (مدیریت پایگاه داده)

      • gsad (سرور رابط وب)

      • ospd-openvas

  • تعامل اجزای GVM با یکدیگر

  • نقش پایگاه‌های داده NVT، SCAP و CERT در تحلیل آسیب‌پذیری

  • مکانیزم‌های دریافت به‌روزرسانی (Feeds) و نحوه همگام‌سازی آن‌ها

فصل 3. نقش OpenVAS در فرآیند مدیریت آسیب‌پذیری
  • تعریف فرآیند ارزیابی آسیب‌پذیری:

    • کشف دارایی (Asset Discovery)

    • شناسایی سرویس‌ها و پورت‌ها

    • بررسی تطبیق با پایگاه آسیب‌پذیری‌ها

    • تحلیل میزان خطرپذیری

    • ارائه راهکار اصلاحی

  • جایگاه OpenVAS در چرخه مدیریت امنیت اطلاعات (ISMS)

  • استفاده از OpenVAS در سناریوهای واقعی سازمانی (شبکه‌های داخلی، DMZ، اینترنت)

فصل 4. مقایسه OpenVAS با ابزارهای دیگر
  • مقایسه با Nessus:

    • تفاوت‌های ساختاری (متن‌باز بودن، مجوز تجاری)

    • دقت تشخیص آسیب‌پذیری‌ها

  • مقایسه با Qualys و Nexpose:

    • تفاوت در نحوه استفاده ابری و محلی

    • قابلیت‌های گزارش‌گیری و سفارشی‌سازی

    • گستره پوشش آسیب‌پذیری‌ها

  • مزایا و محدودیت‌های OpenVAS نسبت به راهکارهای تجاری

فصل 5. مفاهیم پایه امنیت و آسیب‌پذیری
  • تعریف مفاهیم کلیدی:

    • آسیب‌پذیری (Vulnerability)

    • تهدید (Threat)

    • ریسک (Risk)

    • بردار حمله (Attack Vector)

  • معرفی انواع آسیب‌پذیری‌های رایج:

    • آسیب‌پذیری‌های نرم‌افزاری (Buffer Overflow، Code Injection و…)

    • آسیب‌پذیری‌های پیکربندی (Default Password، Open Ports و…)

    • آسیب‌پذیری‌های مرتبط با دسترسی و مجوز

فصل 6. آشنایی با استانداردها و پایگاه‌های داده آسیب‌پذیری
  • CVE:

    • ساختار شماره‌گذاری

    • نحوه اختصاص CVE به آسیب‌پذیری

  • CVSS:

    • نحوه امتیازدهی

    • معیارهای ارزیابی شدت آسیب‌پذیری (Base، Temporal، Environmental)

  • NVD (National Vulnerability Database)

  • پایگاه‌های SCAP، OVAL، CERT-Bund

فصل 7. معرفی چرخه کامل ارزیابی آسیب‌پذیری با OpenVAS
  • فرآیند گام‌به‌گام ارزیابی با OpenVAS:

    1. شناسایی هدف

    2. اجرای اسکن

    3. تحلیل نتایج

    4. ارائه گزارش

    5. اصلاح آسیب‌پذیری

    6. اسکن مجدد برای بررسی اثربخشی اصلاح

  • مزایای اجرای چرخه ارزیابی به‌صورت مداوم در امنیت سازمان

  • بررسی یک سناریوی عملی از ارزیابی آسیب‌پذیری در یک شبکه سازمانی کوچک


بخش 2: نصب و راه‌اندازی OpenVAS

 

فصل 1. بررسی اجزای معماری OpenVAS/GVM
  • معرفی اجزای اصلی:

    • OpenVAS Scanner

    • Greenbone Security Assistant (GSA)

    • ospd-openvas

    • gvmd (مدیر آسیب‌پذیری)

    • PostgreSQL (پایگاه‌داده GVM)

    • Redis (کش و کارایی اسکن‌ها)

  • نحوه ارتباط بین اجزای مختلف

  • تفاوت GVM با نسخه‌های قدیمی‌تر OpenVAS

فصل 2. انتخاب بستر نصب (Bare Metal، VM، Container)
  • بررسی مزایا و معایب هر روش

  • پیش‌نیازهای سخت‌افزاری (RAM، CPU، دیسک)

  • انتخاب نسخه مناسب GVM با توجه به نیاز سازمان

فصل 3. نصب روی Debian/Ubuntu
  • نصب وابستگی‌ها (build tools، PostgreSQL، Redis و…)

  • نصب از سورس یا استفاده از بسته‌های ppa:mrazavi/gvm

  • مراحل کامل نصب GVM:

    • کامپایل و نصب gvm-libs، openvas-scanner، gvmd، gsad

    • راه‌اندازی پایگاه‌داده PostgreSQL

    • تنظیم Redis و تأیید عملکرد کش

    • ایجاد ادمین و تعیین رمز عبور

    • فعال‌سازی رابط وب مدیریتی GSA

فصل 4. نصب روی CentOS / RHEL / Rocky / AlmaLinux
  • نصب پیش‌نیازها (yum install gcc, cmake, postgresql, redis و …)

  • فعال‌سازی مخازن EPEL و PowerTools

  • دریافت سورس GVM و نصب اجزا

  • تنظیم SELinux و فایروال برای ارتباط GSA

  • بررسی لاگ‌ها برای خطایابی نصب

فصل 5. نصب با استفاده از اسکریپت‌های آماده
  • استفاده از securecompliance/gvm-install.sh

  • تنظیمات اتوماتیک در Docker یا نصب محلی

  • مزایا و معایب استفاده از اسکریپت‌ها

فصل 6. نصب OpenVAS با Docker
  • دریافت image رسمی یا community

  • بررسی Docker Compose آماده برای GVM

  • راه‌اندازی اجزای scanner، GSA و gvmd به‌صورت container

  • پیکربندی Volumeها برای نگهداری داده‌ها

  • اتصال به رابط وب از طریق container IP یا reverse proxy

فصل 7. راه‌اندازی اولیه پس از نصب
  • اجرای دستور gvm-setup یا مراحل معادل دستی

  • همگام‌سازی پایگاه‌داده‌ها:

    • دانلود و نصب NVTها

    • بروزرسانی SCAP data و CERT

    • همگام‌سازی Feedها از Greenbone

  • بررسی و رفع خطاهای اولیه هنگام sync

  • بررسی وضعیت اجزا با دستورات gvm-check-setup و gvm-feed-update

فصل 8. تنظیمات فایروال و دسترسی
  • باز کردن پورت‌های مورد نیاز:

    • GSA: پورت 9392 (HTTPS)

    • Redis: پورت 6379 (local only)

    • PostgreSQL: پورت 5432

  • محدودسازی دسترسی‌ها از طریق فایروال یا تنظیمات reverse proxy

  • توصیه‌های امنیتی اولیه برای شبکه

فصل 9. پیکربندی دسترسی به GSA
  • فعال‌سازی HTTPS و نصب گواهی SSL

  • تغییر پورت پیش‌فرض رابط وب

  • تعریف کاربران جدید و نقش‌ها

  • محدودسازی دسترسی به دامنه‌های خاص یا IP Range مشخص

فصل 10. بررسی لاگ‌ها و عیب‌یابی اولیه
  • مسیر لاگ‌های مهم

  • بررسی پیام‌های خطا هنگام اجرای اسکن یا sync

  • رفع خطاهای رایج هنگام نصب مانند:

    • خطای اتصال Redis

    • عدم همگام‌سازی feed

    • مشکل در فعال‌سازی رابط وب GSA


بخش 3: پیکربندی و مدیریت اسکن‌ها

 

فصل 1. تعریف و مدیریت اهداف اسکن (Scan Targets)

  • ایجاد Target جدید با استفاده از IP، FQDN یا Subnet

  • تفاوت بین Single IP و IP Range در تعریف هدف

  • پیکربندی پورت‌ها:

    • All IANA assigned TCP

    • Specific Ports

    • Custom TCP/UDP Port Lists

  • تنظیم روش شناسایی هدف (Alive Test):

    • ICMP Ping

    • TCP-ACK Ping

    • ARP Ping (برای شبکه‌های محلی)

    • No Ping (در صورت فایروال یا ICMP بلاک شده)

  • تنظیمات Host Discovery و Reverse Lookup

  • افزودن Exclude List برای اهدافی که نباید اسکن شوند

  • دسته‌بندی اهداف با استفاده از Asset Tags برای مدیریت بهتر

فصل 2. مدیریت اسکن Config (Scan Profiles)

  • معرفی پروفایل‌های پیش‌فرض (Full and fast, Full and very deep, etc.)

  • انتخاب Config مناسب برای سناریوهای مختلف

  • ایجاد یک اسکن Config سفارشی (Clone و ویرایش Config موجود)

  • مدیریت پلاگین‌ها در پروفایل اسکن:

    • فعال یا غیرفعال‌سازی گروهی پلاگین‌ها بر اساس خانواده‌ها (Families)

    • انتخاب پلاگین‌های خاص برای اسکن‌های متمرکز

  • تنظیمات Performance (کنترل همزمانی اسکن‌ها، Parallel Hosts، Max Checks per Host)

فصل 3. تعریف Credential برای اسکن‌های سطح دسترسی‌دار (Credentialed Scan)

  • ایجاد و ذخیره Credentialها:

    • Windows credentials (SMB, WinRM)

    • Linux/Unix credentials (SSH)

    • SNMP و ESXi credentials

  • پیکربندی Credentialها در سطح Target

  • مدیریت رمزهای عبور، کلیدهای SSH، و گواهی‌نامه‌ها

  • بررسی محدودیت‌ها و امنیت در استفاده از Credentialها

  • تست و تایید اعتبار دسترسی قبل از اجرای اسکن

فصل 4. ساخت و زمان‌بندی Tasks (وظایف اسکن)

  • ساخت یک Task جدید و اتصال آن به Target و Scan Config

  • تعریف Scanner (مانند OpenVAS Scanner یا سایر OSP Scanners)

  • تنظیمات Task:

    • Scan Type: Full Scan، Discovery Only، Custom

    • Altering Settings: Notifications، Alerts

  • اجرای Task به صورت دستی

  • زمان‌بندی اجرای Task به‌صورت دوره‌ای (Schedule):

    • تعریف زمان‌بندی روزانه، هفتگی، ماهانه

    • انتخاب ساعت و بازه‌ زمانی دقیق اجرای Task

    • پیکربندی اجرای خودکار بر اساس Trigger خاص (مانند اتمام Task دیگر)

فصل 5. مدیریت صف و اجرای موازی اسکن‌ها

  • مشاهده وضعیت Task در حال اجرا

  • بررسی Queue اسکن‌ها و مدیریت اجرای هم‌زمان

  • متوقف‌سازی و ادامه اسکن‌ها

  • اولویت‌بندی Taskها (با تغییر زمان‌بندی یا دستی)

  • بررسی منابع مصرف‌شده هنگام اسکن و بهینه‌سازی تنظیمات

فصل 6. بررسی و اصلاح مشکلات رایج در اسکن‌ها

  • بررسی ارورهای رایج در لاگ‌ها و رابط گرافیکی

  • حل مشکلات مربوط به عدم شناسایی Hosts

  • رفع خطاهای Credential در اسکن‌های سطح‌دسترسی‌دار

  • خطاهای مربوط به NVTها یا اسکنر اصلی

  • تحلیل علت Timeout یا قطع ناگهانی Task

فصل 7. مدیریت و طبقه‌بندی نتایج اسکن

  • اتصال گزارش به Task برای ردیابی نتایج

  • دسته‌بندی آسیب‌پذیری‌ها بر اساس Target، Asset، Severity

  • ایجاد Asset Inventory از اهداف اسکن‌شده

  • ایجاد گروه‌های اهداف برای اجرای اسکن‌های گروهی با پیکربندی‌های خاص


بخش 4: اسکن‌های پیشرفته و امنیت

 

فصل 1. اسکن‌های Credentialed (احراز هویت‌شده)
  • تعریف و مزایا:

    • تفاوت بین اسکن Credentialed و Non-Credentialed

    • مزیت استفاده از دسترسی معتبر برای مشاهده آسیب‌پذیری‌های سیستمی دقیق‌تر

  • پیکربندی اسکن Credentialed در سیستم‌های مختلف:

    • تنظیم SSH Key برای اسکن سیستم‌های لینوکسی

    • استفاده از نام کاربری و رمز عبور برای ویندوز با SMB و WMI

    • استفاده از WinRM برای سیستم‌های جدید ویندوز (در صورت نیاز)

  • ساخت Credential در GVM:

    • ساخت Credential از نوع SSH Key، Username/Password، یا SMB Login

    • ارتباط دادن Credential به اهداف اسکن

    • مدیریت Policyهای امنیتی مربوط به ذخیره‌سازی Credentialها

  • رفع مشکلات رایج در Credentialed Scan:

    • بررسی لاگ‌ها و خطاهای مربوط به دسترسی‌های ناموفق

    • خطای Authentication failed، Timeout یا Access denied

    • تست دستی اتصال قبل از اجرای اسکن

فصل 2. پیکربندی امنیتی OpenVAS / GVM
  • ایمن‌سازی سرویس‌ها و شبکه:

    • محدودسازی دسترسی به پورت‌های GVM (9390, 9392)

    • استفاده از فایروال (UFW، firewalld) برای محدود سازی دسترسی‌ها

    • قرار دادن GVM پشت VPN یا Reverse Proxy برای امنیت بیشتر

  • رمزنگاری ارتباطات:

    • فعال‌سازی HTTPS روی رابط GSA

    • استفاده از گواهی SSL معتبر یا Self-signed

    • بروزرسانی دوره‌ای گواهی‌ها

  • کنترل دسترسی:

    • تعریف کاربران مختلف با سطح دسترسی مجزا (Admin، Observer، User)

    • تعیین نقش‌ها (Roles) و اختصاص Policy به کاربران

    • جلوگیری از دسترسی کاربران غیرمجاز به گزارش‌ها و Taskهای حساس

فصل 3. مدیریت کاربران و نقش‌ها (User & Role Management)
  • ساخت و مدیریت کاربران در GSA یا CLI:

    • اضافه‌کردن کاربران جدید از رابط گرافیکی یا CLI

    • تعیین سطوح دسترسی: فقط مشاهده، اسکن محدود، مدیریت کامل

  • نقش‌ها و سطوح دسترسی:

    • تعریف Roleهای مختلف با توجه به سیاست‌های امنیتی سازمان

    • تخصیص نقش‌ها به کاربران و گروه‌ها

    • محدودسازی دسترسی به اسکن‌ها، Targets یا گزارش‌ها براساس Role

  • سیاست‌های رمز عبور و احراز هویت:

    • اعمال سیاست‌های رمز عبور قوی

    • بررسی امکان اتصال به LDAP یا Active Directory برای مدیریت متمرکز

    • بررسی امکان فعال‌سازی احراز هویت دومرحله‌ای (اگر پشتیبانی شود)

فصل 4. مدیریت و به‌روزرسانی پلاگین‌ها (NVT Plugins)
  • ساختار پلاگین‌های NVT:

    • زبان برنامه‌نویسی استفاده‌شده (NASL)

    • محل ذخیره پلاگین‌ها در فایل‌سیستم

    • نحوه بارگذاری آن‌ها توسط اسکنر

  • به‌روزرسانی و مدیریت پلاگین‌ها:

    • اجرای دستور greenbone-nvt-sync یا gvmd --update برای آپدیت

    • بررسی وضعیت به‌روزرسانی‌ها از طریق GSA یا CLI

    • رفع مشکلات عدم هماهنگی بین NVT، SCAP و CERT

  • غیرفعال‌سازی یا حذف پلاگین‌های خاص:

    • فیلتر و حذف پلاگین‌هایی که ممکن است باعث اختلال شوند

    • تعیین پروفایل اسکن خاص با پلاگین‌های محدود

  • ساخت پلاگین‌های سفارشی:

    • استفاده از NASL برای توسعه تست‌های آسیب‌پذیری خاص

    • بارگذاری پلاگین سفارشی در مسیر مشخص (/var/lib/openvas/plugins/)

    • تست و بررسی عملکرد پلاگین سفارشی قبل از استفاده عملی

فصل 5. اقدامات امنیتی تکمیلی
  • ثبت لاگ و نظارت:

    • فعال‌سازی سطح بالای لاگ‌گیری برای GVM، OpenVAS Scanner و GSA

    • بررسی لاگ‌ها در /var/log/gvm/ یا مسیرهای مشخص‌شده در سیستم

    • تشخیص رفتارهای مشکوک یا دسترسی‌های غیرمجاز

  • پشتیبان‌گیری و بازیابی تنظیمات:

    • گرفتن خروجی از پیکربندی‌ها، کاربران، و اسکن‌ها

    • بک‌آپ‌گیری منظم از پایگاه داده PostgreSQL مربوط به GVM

    • بازیابی پس از خطا یا حمله احتمالی

  • استفاده از Audit Trail داخلی:

    • فعال‌سازی ثبت فعالیت کاربران در GVM

    • بررسی تغییرات انجام‌شده توسط کاربران مختلف

    • پیگیری دسترسی‌ها برای انطباق با استانداردهای امنیتی


بخش 5: تحلیل نتایج و گزارش‌دهی

 

فصل 1. مشاهده نتایج اسکن از طریق رابط GSA (Greenbone Security Assistant)
  • معرفی محیط کاربری GSA و بخش‌های مرتبط با Taskها و گزارش‌ها

  • نحوه دسترسی به نتایج هر اسکن

  • بررسی وضعیت Task (Finished، Requested، Running، Stopped)

  • استفاده از فیلترهای سریع برای مرور نتایج (بر اساس Host، CVE، شدت و غیره)

فصل 2. تفسیر و تحلیل آسیب‌پذیری‌های شناسایی‌شده
  • درک امتیازدهی آسیب‌پذیری‌ها بر اساس CVSS (نسخه‌های v2 و v3)

  • تشخیص آسیب‌پذیری‌های بحرانی، بالا، متوسط و پایین

  • تفسیر جزئیات هر یافته:

    • توضیحات آسیب‌پذیری

    • روش بهره‌برداری

    • لینک‌های مرجع (CVE، NVD، Exploit-DB و…)

    • توصیه‌های امنیتی و پیشنهادات اصلاحی

  • تحلیل یافته‌ها بر اساس Assetهای حساس و پرریسک

فصل 3. مدیریت یافته‌ها (Results Management)
  • علامت‌گذاری یافته‌ها به عنوان False Positive

  • تغییر وضعیت یافته‌ها (Fixed، Retest، Risk Accepted)

  • افزودن یادداشت، مستندات داخلی یا توضیحات فنی به هر یافته

  • پیگیری یافته‌ها با استفاده از “Overrides” برای چشم‌پوشی موقت یا پایدار

فصل 4. ایجاد و مدیریت گزارش‌ها
  • انتخاب فرمت مناسب گزارش (HTML، PDF، XML، LaTeX، TXT، CSV)

  • تعریف ساختار گزارش بر اساس نیاز (خلاصه مدیریتی یا فنی دقیق)

  • تنظیم محتوای گزارش: شامل یا حذف کردن نتایج بر اساس شدت یا گروه

  • استفاده از Report Formatهای سفارشی و قابل توسعه

  • مقایسه گزارش‌ها بین چند Task یا چند اسکن از یک هدف

فصل 5. ادغام گزارش‌ها با فرآیندهای دیگر
  • خروجی گرفتن از گزارش‌ها برای تحلیل خارج از GVM (مثلاً در Excel یا سیستم‌های BI)

  • ادغام با ابزارهای مدیریت رخداد (SIEM مانند Splunk یا Wazuh)

  • ادغام با سیستم‌های Ticketing (مانند Jira، OTRS) از طریق API

  • استفاده از اسکریپت‌های اتوماسیون برای دریافت و پردازش گزارش‌ها

فصل 6. ارسال و اشتراک‌گذاری گزارش‌ها
  • پیکربندی ارسال خودکار گزارش‌ها از طریق ایمیل

  • انتخاب مخاطب بر اساس نوع گزارش (تکنیکال، مدیریتی، اجرایی)

  • رمزنگاری و امضای دیجیتال گزارش‌ها برای امنیت انتقال

  • مستندسازی یافته‌ها برای ارائه در جلسات امنیتی یا ممیزی‌ها

فصل 7. تحلیل روندها و آمادگی برای ممیزی امنیتی
  • استفاده از تاریخچه اسکن‌ها برای بررسی بهبود امنیتی در طول زمان

  • مقایسه وضعیت دارایی‌ها در بازه‌های مختلف زمانی

  • شناسایی الگوهای تکرارپذیر در آسیب‌پذیری‌ها

  • آماده‌سازی برای ممیزی امنیتی و گزارش‌گیری بر اساس الزامات استانداردهایی مانند ISO 27001 یا NIST


پیش‌نیاز دوره:

  • آشنایی با مفاهیم پایه شبکه و امنیت
  • تجربه کار با سیستم‌عامل‌های Linux
  • آشنایی اولیه با پروتکل‌های TCP/IP و اصول فایروال

هدف دوره:

آماده‌سازی شرکت‌کنندگان برای نصب، پیکربندی، و مدیریت OpenVAS در محیط‌های پیچیده جهت ارزیابی آسیب‌پذیری‌ها و افزایش امنیت سایبری سازمان.

[cdb_course_lessons title=”پاسخ به سوالات فنی کاربران”][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”free” title=”پشتیبانی دائمی و در لحظه” subtitle=”توضیحات کامل”]ما در این دوره تمام تلاش خود را کرده‌ایم تا محتوایی جامع و کاربردی ارائه دهیم که شما را برای ورود به دنیای حرفه‌ای آماده کند. اما اگر در طول دوره یا پس از آن با سوالات فنی، چالش‌ها یا حتی مشکلاتی در اجرای مطالب آموزشی مواجه شدید، نگران نباشید!

پرسش‌های شما، بخش مهمی از دوره است:
هر سوال یا مشکلی که مطرح کنید، با دقت بررسی شده و پاسخ کامل و کاربردی برای آن ارائه می‌شود. علاوه بر این، سوالات و پاسخ‌های شما به دوره اضافه خواهند شد تا برای سایر کاربران نیز مفید باشد.

پشتیبانی دائمی و در لحظه:
تیم ما همواره آماده پاسخگویی به سوالات شماست. هدف ما این است که شما با خیالی آسوده بتوانید مهارت‌های خود را به کار بگیرید و پروژه‌های واقعی را با اعتماد به نفس کامل انجام دهید.

آپدیت دائمی دوره:
این دوره به طور مداوم به‌روزرسانی می‌شود تا همگام با نیازهای جدید و سوالات کاربران تکمیل‌تر و بهتر گردد. هر نکته جدید یا مشکل رایج، در نسخه‌های بعدی دوره قرار خواهد گرفت.

حرف آخر
با ما همراه باشید تا نه تنها به مشکلات شما پاسخ دهیم، بلکه در مسیر یادگیری و پیشرفت حرفه‌ای، شما را پشتیبانی کنیم. هدف ما این است که شما به یک متخصص حرفه‌ای و قابل‌اعتماد تبدیل شوید و بتوانید با اطمینان پروژه‌های واقعی را بپذیرید و انجام دهید.

📩 اگر سوالی دارید یا به مشکلی برخوردید، همین حالا مطرح کنید!
ما در کوتاه‌ترین زمان ممکن پاسخ شما را ارائه خواهیم داد. 🙌[/cdb_course_lesson][/cdb_course_lessons]

نقد و بررسی ها

نقد و بررسی وجود ندارد.

فقط مشتریانی که وارد سیستم شده اند و این محصول را خریداری کرده اند می توانند نظر بدهند.

سبد خرید

سبد خرید شما خالی است.

ورود به سایت