صفحات مولدة
714
صفحات ثابتة بعد إضافة الخبرات والأدوات والمسارات المحلية.
دليل هندسي
هذه الصفحة تعرض المنطق التقني خلف المنصة: معمارية الويب، backend NestJS، الجودة، الاختبارات، التشغيل، SEO، i18n وانضباط التسليم.
صفحات مولدة
714
صفحات ثابتة بعد إضافة الخبرات والأدوات والمسارات المحلية.
لغات نشطة
6
الفرنسية والإنجليزية والعربية والإسبانية والألمانية والهولندية مع مسارات مخصصة.
سلسلة الجودة
Typecheck + Build
تحقق frontend منهجي قبل تثبيت التغييرات.
Backend quality is module-owned.
Each serious module can expose its own perf, contract, unit, integration, E2E, smoke, security and mutation phases.
خريطة النظام
الدليل لا يأتي من صفحة واحدة، بل من النظام الكامل: موقع عام، API، إدارة، توثيق، أدوات، محتوى محلي وجودة.
Next.js, localized routes, SEO, sitemap, expertise pages and documentation.
NestJS API for contact, chatbot, analytics, communication and product workflows.
Future supervision for requests, conversations, logs, statistics and operations.
Developer packs, scripts, transactional SMS gateway and local AI workstation.
دليل backend
الهدف هو إظهار القدرة على تنظيم الوحدات، العقود، التحقق، التدفقات، الأمن والتكاملات.
NestJS
Modules, services, DTOs, guards, validation and maintainable API contracts.
Prisma
Models, transactions, constraints and clear separation between domain and storage.
Realtime
Chat, support, notifications and admin interfaces connected to real system state.
Communication
Transactional channels designed with limits, logs, security and precise usage.
Controller receives a public operation through a documented route.
class-validator, Swagger metadata and ValidationPipe must stay aligned.
Access rules, JWT context, throttling and role checks protect the boundary.
Business rules are isolated, testable and protected by explicit branches.
Transactions, constraints and persistence shape are verified by tests.
Schemathesis, smoke, ZAP, k6 and Stryker expose behavior from outside.
منهجية backend
NestJS أو Spring Boot أو Python أو Go أو .NET: الفكرة واحدة. فهم، تثبيت، تحسين، قياس، تقوية ثم توثيق.
قراءة routes وDTOs وguards وservices والوصول للبيانات والأخطاء والعقود العامة.
فهم النظام قبل تعديله.
توضيح المسؤوليات بدون إعادة كتابة المنتج أو كسر السلوك الحالي.
تقليل الدين التقني بدون مخاطرة كبيرة.
تثبيت السلوك الحالي باختبارات بسيطة لكنها مفيدة.
بناء شبكة أمان قبل التصحيحات العميقة.
اختبار الفروع، الأخطاء، الحدود، المعاملات، null وundefined ومسارات الاستثناء.
مهاجمة الزوايا التي تتجاهلها الاختبارات السطحية.
التحقق من الحدود الحقيقية بين API والمصادقة والقاعدة والخدمات.
إثبات السلوك خارج العزل.
قياس latency وconcurrency وDB contention وN+1 وthrottling والذاكرة والمسارات البطيئة.
معرفة ما ينكسر تحت ضغط حقيقي.
استخدام OpenAPI وSchemathesis لمقارنة العقد العام بالسلوك الحقيقي.
تصحيح DTOs وSwagger وValidationPipe والردود الموثقة.
إضافة smoke checks وZAP وlogs والتحقق أثناء التشغيل.
مراقبة النظام كما يعمل فعلاً.
استخدام Stryker لمعرفة هل الاختبارات تكشف تغييرات السلوك.
قياس قوة الاختبارات وليس التغطية فقط.
حفظ الأوامر والتقارير والـ runners والقرارات بشكل قابل لإعادة الاستخدام.
جعل الجودة قابلة للنقل للفريق والمشاريع القادمة.
تعريف أنواع الاختبار
جودة backend ليست مجرد مجلدات. كل مرحلة تجيب عن سؤال واضح: هل النظام صحيح، مدمج، موثق، قوي، آمن ومقاوم للتغيير؟
يتحقق من typing وESLint وPrettier وbuild وGit hooks قبل الثقة بسلوك runtime.
When
قبل suites ثقيلة، قبل commit، قبل push وقبل تحليل أخطاء أعمق.
Why
Husky وESLint وPrettier يمنعون دخول الضجيج إلى repository: تنسيق مكسور، دين style، أخطاء static أو build غير صالح.
يقيس latency ونسبة الأخطاء والتزامن وحدود API تحت الضغط.
When
قبل اعتماد module مكشوف أو بعد refactor حساس.
Why
قد ينجح backend في unit tests ويفشل تحت concurrency حقيقي.
يهاجم endpoints تلقائياً اعتماداً على عقد OpenAPI المنشور.
When
بعد تثبيت DTOs وSwagger وValidationPipe وHTTP statuses.
Why
يكشف الفرق بين التوثيق والتحقق الحقيقي والردود.
يعزل قراراً أو DTO أو service أو guard أو mapper لاختبار الفروع.
When
في بداية hardening، قبل refactor، ولقتل Stryker mutants.
Why
يثبت القواعد بدون الاعتماد على الشبكة أو قاعدة البيانات.
يتحقق من الحدود بين modules وproviders وtransactions وقاعدة البيانات.
When
عندما تعتمد المنطق على Prisma أو transaction أو services مركبة.
Why
يكشف أخطاء تخفيها mocks المتفائلة.
يختبر flow API كاملاً من HTTP request إلى السلوك المتوقع.
When
للمسارات الحساسة مثل auth أو contact أو admin أو notifications.
Why
يثبت أن controller وvalidation وauth وservice وresponse تعمل معاً.
يتحقق بسرعة أن النظام يعمل ويرد على المسارات الحرجة.
When
بعد build أو deploy محلي أو تغيير environment.
Why
يمنع تشغيل اختبارات مكلفة ضد API متوقف أو مضبوط بشكل خاطئ.
يراقب سطح HTTP المكشوف لاكتشاف إشارات أمنية أساسية.
When
على routes عامة أو admin أو auth أو أي endpoint مكشوف.
Why
يضيف رؤية runtime لسطح الهجوم.
يغير الكود تلقائياً ليتحقق هل الاختبارات تكشف تغير السلوك.
When
بعد تغطية قوية لقياس قوة الاختبارات.
Why
التغطية وحدها لا تكفي؛ Stryker يقيس قوة assertions.
portfolio-api/test
Each backend module owns the same quality surface, from contract checks to mutation testing, with a dedicated global runner and local README.
Load, latency and concurrency baseline.
OpenAPI contract attack against real endpoints.
DTOs, services, guards, modules and branch decisions.
Database, providers and cross-service boundaries.
Real API flows through the application surface.
Runtime availability and critical path sanity checks.
Basic exposed security signals.
Stryker mutation strength and test robustness.
Sample modules already shaped with this convention
test/<module>/
├── 01-perf
├── 02-schemathesis
├── 03-unit
├── 04-integration
├── 05-e2e
├── 06-smoke
├── 07-zap
├── 08-mutation
├── scripts/run-<module>-global.sh
└── README.mdOne command can run the module quality chain with explicit toggles.
MODULE_NAME="admin-auth"RUN_ADMIN_AUTH_SCHEMATHESIS="${RUN_ADMIN_AUTH_SCHEMATHESIS:-true}"RUN_ADMIN_AUTH_SMOKE="${RUN_ADMIN_AUTH_SMOKE:-true}"RUN_ADMIN_AUTH_UNIT="${RUN_ADMIN_AUTH_UNIT:-true}"RUN_ADMIN_AUTH_INTEGRATION="${RUN_ADMIN_AUTH_INTEGRATION:-true}"RUN_ADMIN_AUTH_E2E="${RUN_ADMIN_AUTH_E2E:-true}"RUN_ADMIN_AUTH_MUTATION="${RUN_ADMIN_AUTH_MUTATION:-true}"OpenAPI is fetched from the running API, then attacked in Docker.
SCHEMA_FETCH_URL="${SCHEMA_FETCH_URL:-http://localhost:4002/api/docs-json}"SCHEMATHESIS_BASE_URL="${SCHEMATHESIS_BASE_URL:-http://host.docker.internal:4002}"SCHEMATHESIS_PATH_REGEX="${SCHEMATHESIS_PATH_REGEX:-^/api/v1/admin/auth/(login|refresh|logout|me)$}"docker run --rm --add-host=host.docker.internal:host-gateway \ ghcr.io/schemathesis/schemathesis:stable run openapi-admin-auth.jsonMutation score is a hard quality threshold, not a vanity metric.
{ "testRunner": "jest", "mutate": ["src/modules/admin-auth/**/*.ts"], "coverageAnalysis": "perTest", "thresholds": { "high": 100, "low": 100, "break": 100 }}Performance tests expose latency and failure-rate risks outside unit isolation.
export const options = { thresholds: { http_req_failed: ["rate<0.01"], checks: ["rate>0.99"], "http_req_duration{endpoint:health}": ["p(95)<250", "p(99)<500"], },};الأداة → الخطر
الجودة ليست تجميع شعارات. كل خطوة لها سبب واضح وتغطي زاوية مختلفة.
TypeScript
يكشف مشاكل الأنواع قبل runtime خاصة في DTOs وservices والعقود الداخلية.
Unit tests
تثبت القواعد المهمة والفروع والأخطاء والحالات الحدية المعزولة.
Integration tests
تتحقق من التفاعل بين services والمعاملات وقاعدة البيانات والاعتماديات.
E2E tests
تتحقق من flow حقيقي من endpoint إلى السلوك المتوقع.
k6
يكشف latency وlocks وN+1 وcontention وسلوك لا يظهر في الاختبارات المعزولة.
Schemathesis
يكشف الفرق بين Swagger وDTOs وValidationPipe وHTTP statuses والردود الفعلية.
ZAP
يرصد إشارات أمنية أساسية مرئية من خارج النظام.
Stryker
يثبت هل test suite تكتشف تغييرات السلوك أم لا.
نموذج الثقة
هذا الرسم نموذج تعليمي وليس إحصائية علمية.
الكود يترجم وتقل الأخطاء الواضحة.
تبدأ قرارات العمل الأساسية بالتثبيت.
حدود service/database/API تصبح أكثر أماناً.
الـ flows الحقيقية يتم التحقق منها من البداية للنهاية.
العقد العام يتم اختباره تلقائياً.
الأداء وsmoke وruntime security يضيفون رؤية حقيقية.
الاختبارات تثبت أنها تكشف التغييرات الخطيرة.
سلسلة الجودة
كل مرحلة تقلل نوعاً من المخاطر: typing، العقد، السلوك، runtime، الأمن أو قوة الاختبارات.
01
Check typing, formatting, conventions and obvious errors before runtime.
02
Test business decisions, integrations and end-to-end user paths.
03
Attack API contracts and verify that documentation reflects real behavior.
04
Actively look for weaknesses instead of stopping at a green build.
ماذا يثبت هذا
هذه الصفحة تعرض منهجاً: تنظيم، تحقق، توثيق، ترجمة، قياس وrefactor عند ظهور حدود.
Pages, content, components and routes are separated to stay maintainable.
Oversized files are split instead of being accepted as silent debt.
Sitemap, canonical, hreflang and localized routes are treated as public contracts.
The site itself demonstrates the expected level: content, UI, architecture and validation.
دليل قابل للاستخدام
لمهام backend أو استعادة مشروع أو منصة منتج، هذه الصفحة تصلح كنقطة دخول تقنية.