المركز المصري للفكر والدراسات الاستراتيجية
الدراسات الفلسطينية والإسرائيلية
أكاذيب صهيونية حول حرب أكتوبر: السردية والرد
الدراسات الاقتصادية وقضايا الطاقة
مستقبل الكهرباء في الشرق الأوسط وشمال أفريقيا
الدراسات الاقتصادية وقضايا الطاقة
وثيقة السياسة التجارية المصرية: بين تحديات الواقع وآفاق المستقبل
الدراسات العربية والإقليمية
الانعكاسات الجيوسياسية:ملامح الشرق الأوسط في اليوم التالي لوقف إطلاق النار بغزة
الإرهاب والصراعات المسلحة
هدف ملغوم: قاعدة باجرام وخيارات العودة الأمريكية إلى أفغانستان
الدراسات الاقتصادية وقضايا الطاقة
من التشديد إلى التيسير: مسار السياسة النقدية المصرية
الإرهاب والصراعات المسلحة
الحزام الأحمر: المقاربة الأمنية-التنموية لاحتواء الصراع النكسالي في الهند
تقرير
أجيال Z وألفا وبيتا: تحديات الهوية الوطنية بين العولمة الرقمية والأمن الاجتماعي
الدراسات الأسيوية
مؤشرات كاشفة: كيف ترسخ الصين موقعها في النظام الدولي؟
ورقة بحثية
التخزين الجوفي للغاز بين التجارب العالمية والطموحات المصرية 
الدراسات الاقتصادية وقضايا الطاقة
تكلفة الغموض: أثر عدم اليقين في السياسة التجارية على الاقتصاد العالمي
ورقة بحثية
الحركات الطوارقية المسلحة وإعادة تشكيل الصراع في شمال مالي
السياسات العامة
توازن العقاب والتأهيل: التجربة المصرية في بناء منظومة الإصلاح والتأهيل
الدراسات العربية والإقليمية
تثبيت المسار: واشنطن وتسوية قضية الصحراء الغربية
تقرير
 الدورة الثمانين من الجمعية العامة للأمم المتحدة بشأن الاعتراف بفلسطين
الدراسات الأفريقية
الولاية السادسة: مستقبل الفيدرالية الصومالية بعد تأسيس ولاية شمال الشرق
ورقة بحثية
تأكيد الجريمة: تقييم الأمم المتحدة لجريمة الإبادة الجماعية في قطاع غزة
الدراسات الأفريقية
مستقبل أجوا بعد 2025: محددات وسيناريوهات الشراكة الأمريكية الأفريقية
السياسات العامة
من النزوح إلى الاستقرار: تقييم أوضاع السودانيين العائدين اختياريًا – دراسة حالة مصر
السياسات العامة
قانون العمل المصري الجديد: من ثغرات 2003 إلى إصلاحات 2025
الدراسات العربية والإقليمية
هل يُغير السلوك الإسرائيلي التوسعي الترتيبات الأمنية بالمنطقة؟
الدراسات الاقتصادية وقضايا الطاقة
الذكاء الاصطناعي الشامل من أجل التنمية: قراءة في تقرير الأونكتاد 2025
الإرهاب والصراعات المسلحة
مستقبل الحوثيين بين الضغوط الدولية والتحديات الداخلية
الدراسات الأفريقية
الفجوة الخضراء: القمة الأفريقية للمناخ بين الالتزام السياسي وتحدي التمويل
الدراسات الاقتصادية وقضايا الطاقة
منظمة التعاون الاقتصادي والتنمية: 6 سيناريوهات تشكل مستقبلنا الاقتصادي
الإرهاب والصراعات المسلحة
مُحددات حاكمة: تداعيات الانسحاب الأمريكي من العراق على نشاط تنظيم داعش
العلاقات الدولية
العدوان الإسرائيلي على قطر وانتهاك مبدأ السيادة وسلامة إقليم الدولة
الدراسات الأمريكية
الطلقة الأولى نحو الحرب الأهلية الأمريكية المحتملة: ما تداعيات اغتيال تشارلي كيرك؟
الدراسات الاقتصادية وقضايا الطاقة
تمويل التعافي: تحويلات المصريين بالخارج.. طفرة قياسية وجهود حكومية
الدراسات العربية والإقليمية
مسار تصادمي: العلاقات التركية الإسرائيلية بين التوتر وضبط التصعيد
Facebook X-twitter Linkedin Telegram Youtube
  • العلاقات الدولية
    • الدراسات الأسيوية
    • الدراسات الأفريقية
    • الدراسات الأمريكية
    • الدراسات الأوروبية
    • الدراسات العربية والإقليمية
    • الدراسات الفلسطينية والإسرائيلية
  • قضايا الأمن والدفاع
    • التسلح
    • الأمن السيبراني
    • التطرف
    • الإرهاب والصراعات المسلحة
  • السياسات العامة
    • الدراسات الاقتصادية وقضايا الطاقة
    • دراسات القضايا الاجتماعية
    • مصر والعالم في أرقام
    • دراسات الإعلام و الرأي العام
    • تنمية ومجتمع
  • تحليلات
    • مقال
    • دراسة
    • ورقة بحثية
    • تقرير
    • تقدير موقف
    • كرونولوجيا
    • قراءات وعروض
  • أنشطة وفاعليات
    • أجندة العمل
    • حلقات نقاش
    • مؤتمرات
    • ندوات
    • ورش عمل
  • مكتبة المركز
  • EnglishEn
  • المرصد
  • العلاقات الدولية
    • الدراسات الأسيوية
    • الدراسات الأفريقية
    • الدراسات الأمريكية
    • الدراسات الأوروبية
    • الدراسات العربية والإقليمية
    • الدراسات الفلسطينية والإسرائيلية
  • قضايا الأمن والدفاع
    • التسلح
    • الأمن السيبراني
    • التطرف
    • الإرهاب والصراعات المسلحة
  • السياسات العامة
    • الدراسات الاقتصادية وقضايا الطاقة
    • دراسات القضايا الاجتماعية
    • مصر والعالم في أرقام
    • دراسات الإعلام و الرأي العام
    • تنمية ومجتمع
  • تحليلات
    • مقال
    • دراسة
    • ورقة بحثية
    • تقرير
    • تقدير موقف
    • كرونولوجيا
    • قراءات وعروض
  • أنشطة وفاعليات
    • أجندة العمل
    • حلقات نقاش
    • مؤتمرات
    • ندوات
    • ورش عمل
  • مكتبة المركز
  • EnglishEn
  • المرصد
3 EGP0.00
  • × حالة الاقتصاد .. التحول الذكي: الزراعة والطاقة في خدمة التنميةحالة الاقتصاد .. التحول الذكي: الزراعة والطاقة في خدمة التنمية 1 × EGP0.00
  • × حالة الاقتصاد .. الأسواق تحت المجهر: تقارير، مؤشرات، وتحولات استراتيجيةحالة الاقتصاد .. الأسواق تحت المجهر: تقارير، مؤشرات، وتحولات استراتيجية 1 × EGP0.00
  • × حالة إيران | تأثيرات سياسة إدارة دونالد ترامب تجاه روسيا والاتحاد الأوروبي على إيرانحالة إيران | تأثيرات سياسة إدارة دونالد ترامب تجاه روسيا والاتحاد الأوروبي على إيران 1 × EGP0.00

المجموع: EGP0.00

عرض السلةإتمام الطلب

  • العلاقات الدولية
    • الدراسات الأسيوية
    • الدراسات الأفريقية
    • الدراسات الأمريكية
    • الدراسات الأوروبية
    • الدراسات العربية والإقليمية
    • الدراسات الفلسطينية والإسرائيلية
  • قضايا الأمن والدفاع
    • التسلح
    • الأمن السيبراني
    • التطرف
    • الإرهاب والصراعات المسلحة
  • السياسات العامة
    • الدراسات الاقتصادية وقضايا الطاقة
    • دراسات القضايا الاجتماعية
    • مصر والعالم في أرقام
    • دراسات الإعلام و الرأي العام
    • تنمية ومجتمع
  • تحليلات
    • مقال
    • دراسة
    • ورقة بحثية
    • تقرير
    • تقدير موقف
    • كرونولوجيا
    • قراءات وعروض
  • أنشطة وفاعليات
    • أجندة العمل
    • حلقات نقاش
    • مؤتمرات
    • ندوات
    • ورش عمل
  • مكتبة المركز
  • EnglishEn
  • المرصد
تقرأ الأن: الردع السيبراني: المفهوم والإشكاليات
الأمن السيبراني

الردع السيبراني: المفهوم والإشكاليات

د. رغدة البهي
د. رغدة البهي تم النشر بتاريخ 22/06/2019
وقت القراءة: 13 دقيقة
استمع للمقال
مشاركة

في ظل تعدد التهديدات السيبرانية، التي تشمل: “الحرب الرقمية” Digital Warfare، و”الإرهاب الرقمي” Digital Terrorism، و”التجسس الرقمي” Digital Espionage، بجانب التزايد المضطرد في أعداد الهجمات السيبرانية في السنوات القليلة الماضية؛ تتزايد أهمية “الردع السيبراني” لتأمين أجهزة الحاسب الآلي، وأنظمة المعلومات، والبنى التحتية من ناحية، والحيلولة دون تكرار تلك الهجمات من خلال تحديد الخصم على نحوٍ دقيق وتوعده بالانتقام ردًّا على هجومه، من ناحيةٍ ثانية، وحماية الأمن القومي للدول الذي بات رهنًا بالفضاء السيبراني، من ناحيةٍ ثالثة.

في هذا الإطار، تتجلى أهمية “الردع السيبراني” الذي يُثير التساؤلات حول قدرته على التصدي لمختلف الهجمات السيبرانية، ومدى فعاليته في الفضاء السيبراني في ظل اختلاف الأخير وتعقده مقارنة بالمجالات العسكرية الأخرى. فالأسلحة والتقنيات السيبرانية الهجومية غير مكلِّفة نسبيًّا، ويمكن الحصول عليها وتطويرها بسهولة.

المفهوم

يُعرّف “الردع السيبراني” بأنه منع الأعمال الضارة ضد الأصول الوطنية في الفضاء السيبراني. وعلى الرغم من التعريف الدقيق للمفهوم، إلا أنه يرتبط ارتباطًا جذريًّا بسياسات القوى الكبرى من جانب، والأبعاد الأمنية للفضاء السيبراني من جانبٍ آخر. فمن ناحية، تُفضل الولايات المتحدة استخدام مصطلح “الأمن السيبراني” Cyber Security للتركيز على التكنولوجيات، والشبكات، والأجهزة الآلية، بينما تفضل كل من الصين وروسيا استخدام مصطلحٍ أوسع هو “أمن المعلومات” Information Security، ليشمل المعلومات التي تمر عبر الشبكات وكذلك التقنيات المعلوماتية.

ويؤثر ذلك التباين جذريًّا في الردع السيبراني، لأنه دون الاتفاق على المصطلحات الرئيسية، من المتوقع أن يُثار الجدل حول كيفية استخدام الإنترنت، وطبيعة الهجمات السيبرانية التي يجب ردعها، واستراتيجيات الردع، وسبل تحقيقه. وعلى الرغم من ذلك، تُقدم اتفاقية “الجريمة السيبرانية”Convention on Cybercrime لعام 2001، إطارًا يمكن التوافق من خلاله على مصطلحات الجريمة والردع السيبراني من قبل جميع الدول الموقِّعة، البالغ عددها 41 دولة. وجدير بالذكر، أن روسيا لم تُصدِّق عليها، أما الصين فلم تنضم إليها، بعد أن رفضت المصطلحات التي وافقت عليها الدول الغربية.

الهجمات السيبرانية

تتعدد أهداف الهجمات السيبرانية لتشمل: “التجسس السيبراني”، وإغلاق النظم المعلوماتية، واستهداف أنظمة معلومات الخصم سواء المدنية أو العسكرية. ويمكن أن تشمل أيضًا التلاعب بأنظمة توجيه الأسلحة التي قد تتسبب في إطلاق النار بعيدًا عن الأهداف المستهدفة، والتي قد تشمل: البنية التحتية الحيوية المدنية كشبكة الكهرباء، وأسواق الأوراق المالية، وقواعد البيانات المالية، وخطوط تنقية المياه، وغيرها.

ويُشكل كل ذلك خطرًا شديدًا على الدول القومية؛ سواء على اقتصاداتها، أو بنيتها التحتية الحيوية، أو أنظمتها العسكرية التي تعتمد على نظم المعلومات. كما يؤثر ذلك سلبًا في القدرات العسكرية للدول، خاصة أن الهجمات السيبرانية من شأنها أن تقوم بجمع وتحليل معلوماتٍ استخبارية موثوقة عنها. ولذا فإن ردع تلك الهجمات لا بد أن يكون من أولويات الردع السيبراني.

وتعتمد بعض الهجمات على “الهندسة الاجتماعية” من خلال تحفيز الضحية لفتح رابط يحتوي على برمجية خبيثة تُصيب الجهاز، وذلك عبر إرسال رسائل تحتوي على موضوعات قد تكون محل اهتمام الضحية، أو استخدام أسماء قد تكون مألوفةً لهم، وبمجرد أن يقوم الضحية بفتح الرسالة تبدأ عملية القرصنة. ويُعتبر البريد الإلكتروني والرسائل الشخصية الأكثر عرضةً لمثل تلك الهجمات.

ويعني ذلك تعدد أشكال الهجمات السيبرانية، ومصادرها، وآلياتها، فلا يمكن الوقوف على مرتكبيها على نحوٍ دقيق. وقد يشملون: الأفراد، والقراصنة، والجماعات، والتنظيمات الإرهابية، والدول، وغيرها، وهو الأمر الذي يتعذر معه حصر كافة الهجمات السيبرانية بشكلٍ كامل.

الإشكاليات

هناك عدد من الصعوبات والإشكاليات تواجه الردع السيبراني. الإشكال الأول يتعلق بصعوبة إسناد الهجمة السيبرانية إلى مرتكبيها؛ فهو أمر نادر الحدوث ومكلف نسبيًّا؛ ففي حالة الهجوم على المفاعل النووي الإيراني باستخدام الدودة الخبيثة المعروفة باسم “ستكسنت” على سبيل المثال، وعلى الرغم من ذهاب كثيرين إلى أن الولايات المتحدة وإسرائيل وراء ذلك الهجوم؛ إلا أنه لا يوجد دليلٌ ماديٌّ على ذلك. فغالبًا ما يعتمد الإسناد على التخمين.

كما يستخدم مرتكبو التهديدات السيبرانية تقنيات التشويش المتقدمة متعددة الأشكال لتجنب الكشف عن هوياتهم لفترةٍ طويلةٍ من الزمن. فمن الصعب جدًّا -إن لم يكن مستحيلًا- إسناد الهجوم السيبراني إلى مرتكبيه بدقة وبسرعة بمجرد اكتشافه من خلال الوسائل التقنية وحدها. ولعل استخدام الاستخبارات غير السيبرانية Non-Cyber Intelligence يُساعد في تحقيق ذلك الهدف، ولكنها لا توفر الضمانات المطلوبة للكشف عن المهاجمين، ومن ثم ردعهم.

الإشكال الثاني، يتصل بما قد يُحدثه تدخل الفاعلين من غير الدول من أضرارٍ جسيمة؛ فحتى الآن، الدولة هي الفاعل الوحيد الذي يُمكنه تنفيذ عمليات التجسس على نطاقٍ واسع، ولكن يمكن للأفراد وحتى الجماعات الصغيرة الحصول على ما يكفي من الموارد لشن الهجوم السيبراني، مع امتلاك المعدات اللازمة. وتتعدد الأمثلة على ذلك، ولعل من بينها “لولزسك” Lulzsec و”أنونيموس” Anonymou، فقد استهدفتا مواقع تابعة للحكومة الإلكترونية الأمريكية، ونشرتا بياناتٍ مسروقة على الإنترنت.

الإشكال الثالث، يتصل بـ”الإشارة”؛ فدون القدرة على إرسال رسائل رادعة للخصم، تتراجع فعالية ردعه، بل وتتزايد احتمالات سوء فهمه أو تجاهله، مما يزيد من مخاطر التصعيد والصراع. بيد أن “الإشارة” على الصعيد السيبراني أكثر صعوبة لعددٍ من الأسباب، منها صعوبة الإسناد، فيمكن للدول تطوير قدراتها السيبرانية واستخدامها دون أن يُسند إليها أي عملٍ عدائي. كما أن معظم الأسلحة السيبرانية تُستخدم لمرةٍ واحدة Single Use Weapons. فعلى سبيل المثال، استفاد هجوم “ستكسنت” من بعض ثغرات برامج التحكم، مما سمح له بأن يؤتي ثماره. وبطبيعة الحال، تمت معالجة تلك العيوب فور معرفتها.

ولكي يتحقق الردع، يجب أن يُحسن الرادع إرسال رسائل رادعة تُثني الخصم عن أفعاله، ولكن في الفضاء السيبراني يصعب تحديد المهاجم ابتداءً، وقد يكون الوقت قد فات لإرسال أيّة رسالة رادعة تثنيه عن ارتكاب الهجمة السيبرانية. وكثيرًا ما يقال إن الهجوم السيبراني الأكثر خطورة هو الذي لم يتم اكتشافه بعد. ففي الهجمات السيبرانية، يُمكن للعدو الاستيلاء على بياناتٍ كثيرة لن يتأتّى للجاسوس البشري الحصول عليها في سنوات.

كما تُعد ثقة المهاجم في قدرة الدولة على الانتقام والرد من بين العوامل التي تُؤثر في الردع السيبراني، وهو ما يسهل في الردع التقليدي لسهولة استعراض الدولة لما تملكه من قدراتٍ مادية، ولكن في المجال السيبراني، الأسلحة السيبرانية غير مرئية إلى أن يتم استخدامها. وإذا لم يكن لدى المهاجم “بنية تحتية سيبرانية” Cyber Infrastructure فلا يوجد ما يُمكن استهدافه ردًّا على الهجوم الأصلي.

متطلبات الردع

على الرغم من الإشكاليات سالفة الذكر، لا يزال الردع مجديًا وفعالًا ولو جزئيًّا، لكنه لا يصل إلى المثالية؛ فوجوده أفضل من عدم وجوده على الإطلاق. كما أن الهجمات السيبرانية تجعل من الضروري البحث في كيفية منعها خشية تكرارها، وبخاصة في ظل سهولة الحصول على الأسلحة السيبرانية وشن الهجمات باستخدامها، وصعوبة تحديد الخطوط الحمراء التي لا يُمكن تجاوزها على صعيد تلك الهجمات.

ويتطلب الردع السيبراني استراتيجية معلنة متكاملة تشمل إزالة أي ملاذ آمن للخصوم، وتحديد المسموح وغير المسموح به في الفضاء السيبراني، وتغيير التخطيط العسكري. وعليه، تتعدد الخيارات والسبل المقترحة للردع؛ فمن الممكن اتخاذ التدابير القانونية ضد الدول التي يشتبه في تورطها بارتكاب الهجوم. ففي عام 2014، اتُّهم خمسة ضباط من جيش التحرير الشعبي الصيني Chinese People’s Liberation Army بسرقة الشركات الأمريكية عبر التجسس السيبراني، ولكن لا يمكن إلقاء القبض على المتهمين إلا عند زيارتهم الولايات المتحدة أو حلفاءها. كما ينطوي ذلك الخيار على خطر إقامة دعوى قضائية ضد الولايات المتحدة تُضطر فيها لكشف معلوماتٍ استخباراتية حساسة. وعلاوة على ذلك، قد تنتقم الصين من خلال البدء بإعداد لوائح اتهام “رمزية” ضد المنظمات والأفراد الأمريكيين. وهذا الخيار وإن نال من سمعة الصين، فلن يكون له تأثير رادع.

ويمكن للولايات المتحدة سرقة ونشر معلوماتٍ عن الحكومة الصينية، واستهداف بنيتها التحتية الحكومية، ردًّا على أية هجمات سيبرانية تتعرض لها؛ فلا يوجد ما يمنع أي دولة من استخدام الإنترنت ردًّا على الهجمات السيبرانية التي تعرضت لها، بل وقد يتصاعد الصراع في حال قرر أي من طرفيه اللجوء للقوة العسكرية ولو بشكل جزئي أو محدود لاستهداف مواقع بعينها.

وهناك بالفعل عددٌ من الاستراتيجيات التي يمكن تطبيقها على الفضاء السيبراني؛ إذ تهدف العمليات السيبرانية إلى الوقوف على الاستخدام الممنهج من قبل أي فرد أو جماعة أو منظمة أو دولة باستخدام الشبكات الرقمية والأجهزة المتصلة، بهدف استهداف البنية التحتية للمعلومات الوطنية العسكرية أو المدنية الحيوية من أجل تغيير أو تدمير أو تعطيل وظائفها الرئيسية لإضعاف أو إلحاق الضرر بالفاعل المستهدف.

استراتيجية الردع الفعالة

يُمكن إقناع الخصوم بقدرة الدول على إحباط الهجمات السيبرانية، مما يقلل من حوافزهم. ولذا، لا بد من نشر دفاعاتٍ قوية، والاعتماد على أنظمةٍ مرنة يمكن أن تتعافى سريعًا من الهجمات. كما يمكن تطبيق الردع من خلال فرض التكلفة للتأثير في حسابات الخصوم. تلك التدابير لا بد أن تتأسس على القدرة والرغبة في الرد على الهجمات السيبرانية من خلال جميع الوسائل اللازمة، على نحوٍ يتسق والقانون الدولي، بحيث لا تقتصر تلك التدابير على إنفاذ القانون، بل تشمل فرض عقوباتٍ على المهاجمين، وشن عملياتٍ سيبرانيةٍ هجومية ودفاعية، واستنفاد جميع الخيارات المتاحة لاستخدام القوة العسكرية.

أحد الأسباب التي تحول دون تحديد المهاجم بدقة، ترجع إلى قدرة الإرهابيين على استخدام مرافق اتصالات مجهولة، وتقنيات تشفير لإخفاء هوياتهم، وكذلك أنظمة كمبيوتر في مختلف البلدان التي قد لا يكون بها قوانين لمعاقبة الجرائم السيبرانية، مما يوفر لمرتكبيها ملاذاتٍ آمنة لمثل هذا السلوك من خلال عدم ملاحقتهم ورفض تسليمهم. وبالتالي، فإن البلدان التي ليس لديها قوانين ضد جرائم الإنترنت تخلق ملاذاتٍ آمنة، فلا يمكن محاكمة مرتكبيها على أساس أنه لا جريمة ولا عقوبة إلا بنص.

ومن السبل المقترحة للردع الذهاب للظلام وإغلاق كافة الشبكات؛ فجميع النظم والشبكات التي تُشكل جزءًا من البنية التحتية للمعلومات الوطنية لا ترتبط بالضرورة بشبكاتٍ أوسع أو بالإنترنت. وعليه، يحاول هذا النهج حرمان العدو من الوصول إلى الأنظمة والشبكات القيمة التي تحوي بياناتٍ مهمة، يمكن أن يؤدي استهدافها إلى وقوع إصابات.

وختامًا، من شأن الردع السيبراني أن يفشل طالما لم يعلن الجاني رسميًّا عن مسئوليته عن الهجوم. ومن شأن الرد على كافة الهجمات السيبرانية أن يفشل أيضًا، بسبب العدد الهائل من الهجمات من ناحية، وعدم وجود موارد كافية للرد عليها من ناحية أخرى. ولا توجد استراتيجية واحدة مناسبة لكافة الهجمات على اختلاف مرتكبيها. وعلى الرغم من ذلك، يكاد يكون الردع السيبراني الحل الأمثل لمواجهة التهديدات السيبرانية حتى مع تراجع فعاليته.

د. رغدة البهي
د. رغدة البهي
+ postsBio ⮌
  • د. رغدة البهي
    https://ecss.com.eg/author/raghda-elbehi/
    كيف يغير السلاح الصيني توازنات القوى في الصراعات؟
  • د. رغدة البهي
    https://ecss.com.eg/author/raghda-elbehi/
    حدود التوظيف: الإرهاب والذكاء الاصطناعي التوليدي
  • د. رغدة البهي
    https://ecss.com.eg/author/raghda-elbehi/
    أدوار المنظّمات الدولية والأممية في إعادة إعمار غزة
  • د. رغدة البهي
    https://ecss.com.eg/author/raghda-elbehi/
    منحنى صاعد: الهجمات السيبرانية على قطاع الطيران المدني

ترشيحاتنا

أبرز الوسائط الصاروخية الإيرانية (أضخم ترسانة في الشرق الأوسط)

مفهوم الدبلوماسية السيبرانية

سلاح العملات الرقمية بين الصين والولايات المتحدة

تنظيم الذكاء الاصطناعي.. جهود وتحديات

وسوم: الأمن السيبراني, الردع السيبراني, سلايدر
د. رغدة البهي 22/06/2019

تابعنا

تابعنا علي وسائل التواصل الاجتماعي المختلفة
Facebook أعجبني
Twitter تابعني
Instagram تابعني
Youtube مشترك

احدث إصدارات مكتبه المركز

Sale 0%
حالة الاقتصاد
حالة الاقتصاد .. حرب الـ12 يومًا: رؤية اقتصادية
EGP140.00
EGP0.00
Add To Cart
Sale 0%
حالة الاقتصاد
حالة الاقتصاد .. التحول الذكي: الزراعة والطاقة في خدمة التنمية
EGP140.00
EGP0.00
Add To Cart
Sale 43%
دوريات ربع سنوية
شؤون عسكرية | سوريا إلى أين؟ – العدد العاشر
EGP350.00
EGP200.00
Add To Cart
Sale 0%
حالة أسيا
حالة آسيا | الأزمة الهندية الباكستانية 2025
EGP140.00
EGP0.00
Add To Cart
Sale 50%
تقديرات مصرية
تقديرات مصرية 67 | عودة الحروب التجارية ومأزق الاقتصاد العالمي
EGP100.00
EGP50.00
Add To Cart
Sale 0%
حالة الاقتصاد
حالة الاقتصاد .. الأسواق تحت المجهر: تقارير، مؤشرات، وتحولات استراتيجية
EGP140.00
EGP0.00
Add To Cart
دوريات ربع سنوية
شؤون عسكرية | "دونالد ترامب" بين ولايتين - العدد التاسع
EGP200.00
Add To Cart
Sale 0%
حالة الاقتصاد
حالة الاقتصاد .. العالم في مرمى السياسات الأمريكية: قراءة متعددة الزوايا
EGP140.00
EGP0.00
Add To Cart
Sale 0%
حالة إيران
حالة إيران | تأثيرات سياسة إدارة دونالد ترامب تجاه روسيا والاتحاد الأوروبي على إيران
EGP140.00
EGP0.00
Add To Cart
Sale 0%
حالة أسيا
حالة آسيا | إرث بايدن الآسيوي
EGP140.00
EGP0.00
Add To Cart
No products found
الأكثر مشاهدة
أكاذيب صهيونية حول حرب أكتوبر: السردية والرد

العلاقات الدولية

  • الدراسات الآسيوية
  • الدراسات الأفريقية
  • الدراسات الأمريكية
  • الدراسات الأوروبية
  • الدراسات العربية والإقليمية
  • الدراسات الفلسطينية والإسرائيلية

قضايا الأمن والدفاع

  • التسلح
  • الأمن السيبراني
  • التطرف
  • الإرهاب والصراعات المسلحة

السياسات العامة

  • الدراسات الاقتصادية وقضايا الطاقة
  • تنمية ومجتمع
  • دراسات الإعلام والرأي العام
  • قضايا المرأة والأسرة
  • مصر والعالم في أرقام
3
    3
    Your Cart
    حالة الاقتصاد .. التحول الذكي: الزراعة والطاقة في خدمة التنمية
    حالة الاقتصاد .. التحول الذكي: الزراعة والطاقة في خدمة التنمية
    1 X EGP0.00 = EGP0.00
    حالة الاقتصاد .. الأسواق تحت المجهر: تقارير، مؤشرات، وتحولات استراتيجية
    حالة الاقتصاد .. الأسواق تحت المجهر: تقارير، مؤشرات، وتحولات استراتيجية
    1 X EGP0.00 = EGP0.00
    حالة إيران | تأثيرات سياسة إدارة دونالد ترامب تجاه روسيا والاتحاد الأوروبي على إيران
    حالة إيران | تأثيرات سياسة إدارة دونالد ترامب تجاه روسيا والاتحاد الأوروبي على إيران
    1 X EGP0.00 = EGP0.00
    Subtotal EGP0.00
    Shipping, taxes, and discounts calculated at checkout.
    View CartContinue ShoppingCheckoutEGP0.00

    Removed from reading list

    Undo