اختراق ثغرات XSS: تحليل متعمق مع أدوات وأمثلة عملية Ahmed Taher ثغرات XSS: تحليل متعمق مع أدوات وأمثلة عملية تُعتبر ثغرات XSS (Cross-Site Scripting) من أكثر الثغرات الأمنية شيوعًا وخطورة في تطبيقات الوي... اقرأ المزيد
اصطياد-ثغرات تحت المجهر: كيف يمكن أن تكون ثغرات LFI بوابتك إلى أمان الويب Ahmed Taher تحت المجهر: كيف يمكن أن تكون ثغرات LFI بوابتك إلى أمان الويب ثغرات LFI هي نوع من الثغرات الأمنية التي تسمح للمهاجم بإدراج ملفات محلية على ال... اقرأ المزيد
اصطياد-ثغرات اختراق قواعد البيانات بثغرات SQLi: دليل شامل Ahmed Taher اختراق قواعد البيانات بثغرات SQLi: دليل شامل تُعدّ ثغرات حقن (SQL Injection) واحدة من أخطر الثغرات الأمنية في تطبيقات الويب. وهي تحدث عندما ... اقرأ المزيد
اصطياد-ثغرات مقدمة عن bug bounty و الربح منها Ahmed Taher مقدمة عن bug bounty و الربح منها ما هي مكافأة الثغرات الأمنية؟ مكافآت الأخطاء البرمجية هي برامج تقدمها المواقع الإلكترونية والشركات والمؤسس... اقرأ المزيد
اداة الدليل الكامل لإكتشاف الأخطاء باستخدام اداة Nuclei Ahmed Taher الدليل الكامل لاكتشاف الأخطاء باستخدام اداة Nuclei مقدمة Nuclei عبارة عن أداة فحص سريعة وفعالة وقابلة للتطوير. يمكنها فحص الآلاف من الاهدا... اقرأ المزيد