DNS Amplification: Difference between revisions

From binaryoption
Jump to navigation Jump to search
Баннер1
(@pipegas_WP)
 
(@pipegas_WP)
 
Line 1: Line 1:
=== تضخيم نظام أسماء النطاقات (DNS Amplification) ===
== تضخيم نظام أسماء النطاقات (DNS Amplification) ==


'''تضخيم نظام أسماء النطاقات''' (DNS Amplification) هو نوع من '''هجمات رفض الخدمة الموزعة''' (DDoS) يستغل نقاط الضعف في '''بروتوكول نظام أسماء النطاقات''' (DNS) لإغراق الهدف بحركة مرور عبر الإنترنت، مما يجعله غير متاح للمستخدمين الشرعيين. هذه الهجمات شائعة نسبياً وفعالة، ويمكن أن تتسبب في تعطيل كبير للخدمات عبر الإنترنت.  يهدف هذا المقال إلى شرح كيفية عمل هذه الهجمات للمبتدئين، وكيفية الحماية منها.
تضخيم نظام أسماء النطاقات (DNS Amplification) هو نوع من [[هجمات رفض الخدمة الموزعة]] (DDoS) يستغل نقاط الضعف في [[بروتوكول نظام أسماء النطاقات]] (DNS) لإغراق الهدف بكميات هائلة من حركة مرور الإنترنت، مما يجعله غير متاح للمستخدمين الشرعيين. هذه المقالة تشرح المفهوم بالتفصيل، وكيفية عمله، وكيفية الحماية منه.


== كيف يعمل تضخيم نظام أسماء النطاقات؟ ==
=== كيف يعمل تضخيم نظام أسماء النطاقات؟ ===


تعتمد هذه الهجمات على ثلاث عناصر رئيسية:
يعتمد تضخيم DNS على مبدأ بسيط: إرسال طلبات DNS صغيرة إلى [[خوادم DNS]] مفتوحة، وتزوير عنوان IP المصدر ليكون عنوان IP الهدف. خوادم DNS المفتوحة هي تلك التي تسمح لأي شخص في الإنترنت بإرسال استعلامات DNS إليها. عندما تستجيب هذه الخوادم، فإنها ترسل استجابات كبيرة الحجم إلى عنوان IP الهدف المزيف، مما يضخم حجم الهجوم بشكل كبير.


* '''المهاجم''' (Attacker):  الشخص أو المجموعة التي تطلق الهجوم.
ببساطة، يمكن تلخيص العملية في الخطوات التالية:
* '''خوادم DNS المفتوحة''' (Open DNS Servers):  خوادم DNS التي تسمح لأي شخص في الإنترنت بإرسال استعلامات إليها. هذه هي نقطة الضعف الرئيسية.
* '''الهدف''' (Target): الخادم أو الشبكة التي يحاول المهاجم تعطيلها.


تتلخص العملية في الخطوات التالية:
# يرسل المهاجم طلبات DNS صغيرة إلى عدد كبير من خوادم DNS المفتوحة.
# يقوم المهاجم بتزوير عنوان IP المصدر في هذه الطلبات، ليجعله عنوان IP الهدف.
# تستجيب خوادم DNS المفتوحة بإرسال استجابات كبيرة الحجم إلى عنوان IP الهدف.
# يغرق حجم الاستجابات الهدف، مما يؤدي إلى [[رفض الخدمة]].


1.  '''الاستعلام المزيف''' (Spoofed Query): يرسل المهاجم استعلام DNS إلى خادم DNS مفتوح.  يتم تزوير عنوان مصدر الاستعلام ليكون عنوان IP الخاص بالهدف.
مثال: قد يرسل المهاجم طلبًا DNS صغيرًا يسأل عن سجلات MX (تبادل البريد) لنطاق معين. قد تكون الاستجابة من خادم DNS أكبر بكثير من الطلب الأصلي، خاصة إذا كان النطاق يحتوي على العديد من سجلات MXتتراوح الاستجابات عادةً بين 512 بايت و 4096 بايت، ولكن يمكن أن تكون أكبر في بعض الحالات.
2.  '''الاستجابة الكبيرة''' (Large Response): يرسل خادم DNS المفتوح استجابة كبيرة الحجم إلى عنوان IP المزيف (أي، إلى الهدف). يمكن أن تكون الاستجابة كبيرة الحجم بسبب طلب معلومات مفصلة مثل سجلات '''نقل المنطقة''' (Zone Transfer).
3.  '''التضخيم''' (Amplification):  بما أن حجم الاستجابة أكبر بكثير من حجم الاستعلام الأصلي، فإن الهجوم "يضخم" حركة المرور المرسلة إلى الهدف.
4'''الإغراق''' (Flooding):  يقوم المهاجم بتكرار هذه العملية من خلال العديد من خوادم DNS المفتوحة في وقت واحد، مما يؤدي إلى إغراق هدف حركة مرور هائلة، مما يجعله غير قادر على الاستجابة للطلبات الشرعية.


{| class="wikitable"
=== لماذا يعتبر تضخيم DNS فعالاً؟ ===
|+ آلية عمل هجوم تضخيم DNS
|-
| الخطوة | الوصف |
| 1 | يرسل المهاجم استعلام DNS مزيف إلى خادم DNS مفتوح. |
| 2 | يقوم المهاجم بتزوير عنوان IP المصدر ليكون عنوان IP الخاص بالهدف. |
| 3 | يرد خادم DNS باستجابة كبيرة الحجم إلى عنوان IP المزيف (الهدف). |
| 4 | يتكرر الهجوم من خلال العديد من خوادم DNS المفتوحة، مما يؤدي إلى إغراق الهدف. |
|}


== أنواع استعلامات DNS المستخدمة في التضخيم ==
*  '''التضخيم:''' كما ذكرنا، فإن حجم الاستجابة أكبر بكثير من حجم الطلب، مما يضخم قوة الهجوم.
*  '''عدد الخوادم المفتوحة:''' هناك عدد كبير من خوادم DNS المفتوحة على الإنترنت، مما يوفر للمهاجمين العديد من الأهداف.
*  '''صعوبة التتبع:''' يمكن أن يكون تتبع مصدر الهجوم صعبًا، حيث أن الهجوم يأتي من العديد من خوادم DNS المختلفة.
*  '''سهولة التنفيذ:''' الأدوات اللازمة لشن هجوم تضخيم DNS متاحة بسهولة.


تستخدم أنواع معينة من استعلامات DNS حجم استجابات أكبر بكثير من حجم الاستعلامات، مما يجعلها مثالية للتضخيم.  تشمل هذه:
=== أنواع استعلامات DNS المستخدمة في التضخيم ===


* '''ANY Query''':  يطلب هذا الاستعلام جميع أنواع سجلات DNS المتعلقة بنطاق معين.
يستخدم المهاجمون أنواعًا مختلفة من استعلامات DNS لتضخيم الهجوم، بما في ذلك:
* '''AXFR Query''':  يطلب هذا الاستعلام نقل المنطقة الكاملة لنطاق معين، مما قد ينتج عنه استجابة كبيرة جدًا.
* '''PTR Query''': يقوم بعكس البحث عن DNS، وتحويل عنوان IP إلى اسم نطاق.


== كيفية الحماية من هجمات تضخيم DNS ==
*  '''ANY:''' يطلب جميع أنواع السجلات لـ [[نطاق]]. هذه الاستعلامات تنتج أكبر الاستجابات.
*  '''AXFR:''' يطلب نقل منطقة DNS بأكملها.  هذه الاستعلامات يمكن أن تكون مدمرة للغاية.
*  '''MX:''' يطلب سجلات تبادل البريد.
*  '''NS:''' يطلب سجلات خادم الأسماء.


هناك عدة طرق للحماية من هذه الهجمات، على مستويات مختلفة:
=== كيفية الحماية من هجمات تضخيم DNS ===


* '''إغلاق خوادم DNS المفتوحة''' (Closing Open DNS Servers):  يجب على مزودي خدمات الإنترنت (ISPs) وإداريي الشبكات تكوين خوادم DNS الخاصة بهم بحيث لا تقبل الاستعلامات من مصادر غير موثوق بها.
هناك عدة طرق للحماية من هجمات تضخيم DNS:
* '''تصفية الاستعلامات''' (Query Filtering):  يمكن لخوادم DNS تصفية الاستعلامات غير العادية أو المشبوهة، مثل تلك التي تطلب نقل المنطقة.
* '''معدلات الحدّ من السرعة''' (Rate Limiting):  يمكن لخوادم DNS تحديد عدد الاستعلامات التي تقبلها من مصدر معين في فترة زمنية معينة.
* '''شبكات توصيل المحتوى (CDNs)''' ([[شبكة توصيل المحتوى]]):  يمكن لـ CDNs امتصاص حركة المرور الضارة وتوزيعها على خوادم متعددة، مما يقلل من تأثير الهجوم على الخادم الأصلي.
* '''خدمات تخفيف DDoS''' ([[تخفيف هجمات DDoS]]):  تقدم هذه الخدمات حماية متخصصة ضد هجمات DDoS، بما في ذلك تضخيم DNS.
* '''جدران الحماية''' ([[جدار الحماية]]):  يمكن استخدام جدران الحماية لحظر حركة المرور الضارة.
* '''تحليل حركة المرور''' ([[تحليل حركة مرور الشبكة]]): مراقبة حركة المرور للكشف عن الأنماط غير الطبيعية التي قد تشير إلى هجوم.


== العلاقة مع تداول الخيارات الثنائية ==
*  '''إغلاق خوادم DNS المفتوحة:''' يجب على مشغلي خوادم DNS التأكد من أن خوادمهم ليست مفتوحة للاستخدام العام. يمكن تحقيق ذلك عن طريق تقييد الوصول إلى الخوادم.
*  '''تطبيق [[Rate Limiting]]:''' تقييد عدد طلبات DNS التي يمكن لخادم DNS معالجتها من مصدر واحد في فترة زمنية معينة.
*  '''تصفية حركة المرور:''' استخدام [[جدران الحماية]] وأنظمة كشف التسلل (IDS) لتصفية حركة المرور الضارة.
*  '''خدمات تخفيف DDoS:''' الاستعانة بخدمات متخصصة في تخفيف هجمات DDoS، مثل [[Cloudflare]] أو [[Akamai]].
*  '''التحقق من صحة المصدر:''' تنفيذ [[ميزات أمان DNSSEC]] للتحقق من صحة مصدر طلبات DNS.
*  '''استخدام شبكة توصيل المحتوى (CDN):''' يمكن لـ [[CDN]] أن تساعد في امتصاص بعض حركة المرور الضارة وتوزيعها على خوادم متعددة.


على الرغم من أن تضخيم DNS هو هجوم تقني، إلا أنه يمكن أن يؤثر بشكل مباشر على منصات '''الخيارات الثنائية''' (Binary Options) و '''تداول الفوركس''' ([[تداول الفوركس]]).  إذا تم استهداف منصة خيارات ثنائية بهجوم DDoS، فقد يؤدي ذلك إلى:
=== التمييز بين تضخيم DNS وهجمات DNS الأخرى ===


* '''تعطيل المنصة''' (Platform Downtime): عدم القدرة على الوصول إلى المنصة لتنفيذ الصفقات.
من المهم التمييز بين تضخيم DNS وأنواع أخرى من هجمات DNS:
* '''تأخير في التنفيذ''' (Execution Delays):  بطء في تنفيذ الصفقات، مما قد يؤدي إلى خسائر.
* '''فقدان البيانات''' (Data Loss):  في الحالات القصوى، قد يؤدي الهجوم إلى فقدان البيانات.


لذلك، من المهم أن تستخدم منصات الخيارات الثنائية تدابير أمنية قوية للحماية من هجمات DDoS.
*  '''DNS Spoofing (تزوير DNS):''' يقوم المهاجم بتزوير استجابات DNS لإعادة توجيه المستخدمين إلى مواقع ويب ضارة.
*  '''DNS Cache Poisoning (تسميم ذاكرة التخزين المؤقت لـ DNS):''' يقوم المهاجم بتلويث ذاكرة التخزين المؤقت لـ DNS بخدمات DNS ضارة.
*  '''DNS Tunneling (أنفاق DNS):''' يستخدم المهاجم بروتوكول DNS لنقل بيانات أخرى، مثل البيانات المسروقة أو البرامج الضارة.


== استراتيجيات التحليل الفني ذات الصلة ==
=== استراتيجيات تداول الخيارات الثنائية المتعلقة بهجمات DDoS ===


* '''مستويات الدعم والمقاومة''' ([[مستويات الدعم والمقاومة]]):  فهم هذه المستويات يمكن أن يساعد في تحديد نقاط الدخول والخروج المحتملة.
على الرغم من أن تداول الخيارات الثنائية لا يرتبط مباشرةً بهجمات DDoS، إلا أن هذه الهجمات يمكن أن تؤثر على أسواق المال. على سبيل المثال، إذا تعرضت بورصة للأوراق المالية لهجوم DDoS، فقد يؤدي ذلك إلى تقلبات في الأسعار. يمكن للمتداولين استخدام استراتيجيات مختلفة للاستفادة من هذه التقلبات، مثل:
* '''خطوط الاتجاه''' ([[خطوط الاتجاه]]):  تحديد خطوط الاتجاه يمكن أن يساعد في توقع تحركات الأسعار المستقبلية.
* '''المتوسطات المتحركة''' ([[المتوسطات المتحركة]]):  استخدام المتوسطات المتحركة يمكن أن يساعد في تحديد الاتجاهات وتقليل الضوضاء.
* '''مؤشر القوة النسبية (RSI)''' ([[مؤشر القوة النسبية]]): يستخدم لتحديد ظروف ذروة الشراء والبيع.
* '''الماكد (MACD)''' ([[الماكد]]):  يستخدم لتحديد التغيرات في الزخم.


== استراتيجيات تحليل حجم التداول ==
*  '''تداول الاختراقات:''' توقع اختراق سعر الأصل الأساسي.
*  '''تداول نطاقات الأسعار:''' تحديد نطاق سعري ضيق والتداول داخل هذا النطاق.
*  '''تداول الأخبار:''' التداول بناءً على الأخبار المتعلقة بالهجوم.


* '''حجم التداول المتزايد مع الاتجاه''' (Volume Spread Analysis): يشير إلى قوة الاتجاه.
=== التحليل الفني وحجم التداول ===
* '''التباعد بين السعر والحجم''' ([[التباعد]]):  قد يشير إلى انعكاس محتمل في الاتجاه.
* '''اختبار نطاق التداول''' ([[نطاق التداول]]):  تحليل نطاق التداول يمكن أن يساعد في تحديد التقلبات.
* '''حجم التداول كإشارة تأكيد''' (On-Balance Volume): يستخدم لتأكيد الاتجاهات.
* '''مؤشر التراكم/التوزيع (Accumulation/Distribution Line)''' ([[مؤشر التراكم/التوزيع]]):  يستخدم لتحديد ضغوط الشراء والبيع.


== روابط ذات صلة ==
يمكن استخدام [[التحليل الفني]] و [[تحليل حجم التداول]] لتحديد الاتجاهات المحتملة في الأسعار بعد وقوع هجوم DDoS.  تشمل المؤشرات الفنية الشائعة:


* [[هجمات رفض الخدمة]]
*   '''المتوسطات المتحركة (Moving Averages):''' تحديد الاتجاه العام للسعر.
* [[تخفيف هجمات DDoS]]
*  '''مؤشر القوة النسبية (RSI):''' تحديد ما إذا كان الأصل الأساسي في منطقة ذروة الشراء أو ذروة البيع.
* [[بروتوكول نظام أسماء النطاقات]]
*  '''مؤشر MACD:''' تحديد التغيرات في قوة الاتجاه.
* [[شبكة توصيل المحتوى]]
 
* [[جدار الحماية]]
أما بالنسبة لتحليل حجم التداول، يمكن أن يشير الحجم الكبير إلى اهتمام متزايد بالسوق، في حين أن الحجم المنخفض قد يشير إلى عدم وجود اهتمام.
* [[أمن الشبكات]]
 
* [[تشفير DNSSEC]]
===  مصادر إضافية ===
* [[استعلام DNS]]
 
* [[نقل المنطقة]]
*  [[نظام أسماء النطاقات]]
* [[عنوان IP مزيف]]
*  [[بروتوكول الإنترنت]]
* [[الاستعلامات العكسية DNS]]
*  [[الأمن السيبراني]]
* [[تحليل حركة مرور الشبكة]]
[[هجمات الحرمان من الخدمة]]
* [[الخيارات الثنائية]]
*   [[الشبكات الحاسوبية]]
* [[تداول الفوركس]]
*  [[جدار الحماية]]
* [[التهديدات السيبرانية]]
*  [[التحقق الثنائي]]
[[بروتوكول نقل النص الفائق]] (HTTP)
*  [[بروتوكول البريد الإلكتروني]] (SMTP)
*   [[بروتوكول نقل الملفات]] (FTP)
*  [[شبكة خاصة افتراضية]] (VPN)
*   [[شبكة توصيل المحتوى]] (CDN)
*   [[تحليل المخاطر]]
*   [[الاستجابة للحوادث]]
*   [[تشفير البيانات]]
 
=== استراتيجيات تداول الخيارات الثنائية ذات الصلة ===
 
*  [[تداول الاتجاه]]
*  [[تداول الاختراق]]
*  [[تداول نطاقات الأسعار]]
*  [[تداول الأخبار]]
*  [[استراتيجية مارتينجال]]
*   [[استراتيجية فيبوناتشي]]
*   [[استراتيجية بولينجر باند]]
*   [[استراتيجية المتوسطات المتحركة]]
*   [[تداول الشموع اليابانية]]
*   [[تداول الخيارات الثنائية الآلي]]
*   [[إدارة المخاطر في الخيارات الثنائية]]
*   [[التحليل الأساسي للخيارات الثنائية]]
*  [[التحليل الفني للخيارات الثنائية]]
[[تداول الخيارات الثنائية على المدى القصير]]
*   [[تداول الخيارات الثنائية على المدى الطويل]]


[[Category:الفئة:هجمات_شبكات]]
[[Category:الفئة:هجمات_شبكات]]

Latest revision as of 07:11, 23 April 2025

تضخيم نظام أسماء النطاقات (DNS Amplification)

تضخيم نظام أسماء النطاقات (DNS Amplification) هو نوع من هجمات رفض الخدمة الموزعة (DDoS) يستغل نقاط الضعف في بروتوكول نظام أسماء النطاقات (DNS) لإغراق الهدف بكميات هائلة من حركة مرور الإنترنت، مما يجعله غير متاح للمستخدمين الشرعيين. هذه المقالة تشرح المفهوم بالتفصيل، وكيفية عمله، وكيفية الحماية منه.

كيف يعمل تضخيم نظام أسماء النطاقات؟

يعتمد تضخيم DNS على مبدأ بسيط: إرسال طلبات DNS صغيرة إلى خوادم DNS مفتوحة، وتزوير عنوان IP المصدر ليكون عنوان IP الهدف. خوادم DNS المفتوحة هي تلك التي تسمح لأي شخص في الإنترنت بإرسال استعلامات DNS إليها. عندما تستجيب هذه الخوادم، فإنها ترسل استجابات كبيرة الحجم إلى عنوان IP الهدف المزيف، مما يضخم حجم الهجوم بشكل كبير.

ببساطة، يمكن تلخيص العملية في الخطوات التالية:

  1. يرسل المهاجم طلبات DNS صغيرة إلى عدد كبير من خوادم DNS المفتوحة.
  2. يقوم المهاجم بتزوير عنوان IP المصدر في هذه الطلبات، ليجعله عنوان IP الهدف.
  3. تستجيب خوادم DNS المفتوحة بإرسال استجابات كبيرة الحجم إلى عنوان IP الهدف.
  4. يغرق حجم الاستجابات الهدف، مما يؤدي إلى رفض الخدمة.

مثال: قد يرسل المهاجم طلبًا DNS صغيرًا يسأل عن سجلات MX (تبادل البريد) لنطاق معين. قد تكون الاستجابة من خادم DNS أكبر بكثير من الطلب الأصلي، خاصة إذا كان النطاق يحتوي على العديد من سجلات MX. تتراوح الاستجابات عادةً بين 512 بايت و 4096 بايت، ولكن يمكن أن تكون أكبر في بعض الحالات.

لماذا يعتبر تضخيم DNS فعالاً؟

  • التضخيم: كما ذكرنا، فإن حجم الاستجابة أكبر بكثير من حجم الطلب، مما يضخم قوة الهجوم.
  • عدد الخوادم المفتوحة: هناك عدد كبير من خوادم DNS المفتوحة على الإنترنت، مما يوفر للمهاجمين العديد من الأهداف.
  • صعوبة التتبع: يمكن أن يكون تتبع مصدر الهجوم صعبًا، حيث أن الهجوم يأتي من العديد من خوادم DNS المختلفة.
  • سهولة التنفيذ: الأدوات اللازمة لشن هجوم تضخيم DNS متاحة بسهولة.

أنواع استعلامات DNS المستخدمة في التضخيم

يستخدم المهاجمون أنواعًا مختلفة من استعلامات DNS لتضخيم الهجوم، بما في ذلك:

  • ANY: يطلب جميع أنواع السجلات لـ نطاق. هذه الاستعلامات تنتج أكبر الاستجابات.
  • AXFR: يطلب نقل منطقة DNS بأكملها. هذه الاستعلامات يمكن أن تكون مدمرة للغاية.
  • MX: يطلب سجلات تبادل البريد.
  • NS: يطلب سجلات خادم الأسماء.

كيفية الحماية من هجمات تضخيم DNS

هناك عدة طرق للحماية من هجمات تضخيم DNS:

  • إغلاق خوادم DNS المفتوحة: يجب على مشغلي خوادم DNS التأكد من أن خوادمهم ليست مفتوحة للاستخدام العام. يمكن تحقيق ذلك عن طريق تقييد الوصول إلى الخوادم.
  • تطبيق Rate Limiting: تقييد عدد طلبات DNS التي يمكن لخادم DNS معالجتها من مصدر واحد في فترة زمنية معينة.
  • تصفية حركة المرور: استخدام جدران الحماية وأنظمة كشف التسلل (IDS) لتصفية حركة المرور الضارة.
  • خدمات تخفيف DDoS: الاستعانة بخدمات متخصصة في تخفيف هجمات DDoS، مثل Cloudflare أو Akamai.
  • التحقق من صحة المصدر: تنفيذ ميزات أمان DNSSEC للتحقق من صحة مصدر طلبات DNS.
  • استخدام شبكة توصيل المحتوى (CDN): يمكن لـ CDN أن تساعد في امتصاص بعض حركة المرور الضارة وتوزيعها على خوادم متعددة.

التمييز بين تضخيم DNS وهجمات DNS الأخرى

من المهم التمييز بين تضخيم DNS وأنواع أخرى من هجمات DNS:

  • DNS Spoofing (تزوير DNS): يقوم المهاجم بتزوير استجابات DNS لإعادة توجيه المستخدمين إلى مواقع ويب ضارة.
  • DNS Cache Poisoning (تسميم ذاكرة التخزين المؤقت لـ DNS): يقوم المهاجم بتلويث ذاكرة التخزين المؤقت لـ DNS بخدمات DNS ضارة.
  • DNS Tunneling (أنفاق DNS): يستخدم المهاجم بروتوكول DNS لنقل بيانات أخرى، مثل البيانات المسروقة أو البرامج الضارة.

استراتيجيات تداول الخيارات الثنائية المتعلقة بهجمات DDoS

على الرغم من أن تداول الخيارات الثنائية لا يرتبط مباشرةً بهجمات DDoS، إلا أن هذه الهجمات يمكن أن تؤثر على أسواق المال. على سبيل المثال، إذا تعرضت بورصة للأوراق المالية لهجوم DDoS، فقد يؤدي ذلك إلى تقلبات في الأسعار. يمكن للمتداولين استخدام استراتيجيات مختلفة للاستفادة من هذه التقلبات، مثل:

  • تداول الاختراقات: توقع اختراق سعر الأصل الأساسي.
  • تداول نطاقات الأسعار: تحديد نطاق سعري ضيق والتداول داخل هذا النطاق.
  • تداول الأخبار: التداول بناءً على الأخبار المتعلقة بالهجوم.

التحليل الفني وحجم التداول

يمكن استخدام التحليل الفني و تحليل حجم التداول لتحديد الاتجاهات المحتملة في الأسعار بعد وقوع هجوم DDoS. تشمل المؤشرات الفنية الشائعة:

  • المتوسطات المتحركة (Moving Averages): تحديد الاتجاه العام للسعر.
  • مؤشر القوة النسبية (RSI): تحديد ما إذا كان الأصل الأساسي في منطقة ذروة الشراء أو ذروة البيع.
  • مؤشر MACD: تحديد التغيرات في قوة الاتجاه.

أما بالنسبة لتحليل حجم التداول، يمكن أن يشير الحجم الكبير إلى اهتمام متزايد بالسوق، في حين أن الحجم المنخفض قد يشير إلى عدم وجود اهتمام.

مصادر إضافية

استراتيجيات تداول الخيارات الثنائية ذات الصلة

ابدأ التداول الآن

سجل في IQ Option (الحد الأدنى للإيداع $10) افتح حساباً في Pocket Option (الحد الأدنى للإيداع $5)

انضم إلى مجتمعنا

اشترك في قناة Telegram الخاصة بنا @strategybin للحصول على: ✓ إشارات تداول يومية ✓ تحليلات استراتيجية حصرية ✓ تنبيهات باتجاهات السوق ✓ مواد تعليمية للمبتدئين

Баннер