اختبار جمع المعلومات: السلاح الخفي لمختبري اختراق تطبيقات الويب Ahmed Taher جمع المعلومات: السلاح الخفي لمختبري اختراق تطبيقات الويب عند الحديث عن اختبار اختراق تطبيقات الويب، تعتبر مرحلة جمع المعلومات من أهم المراحل... اقرأ المزيد
اختراق ثغرات XSS: تحليل متعمق مع أدوات وأمثلة عملية Ahmed Taher ثغرات XSS: تحليل متعمق مع أدوات وأمثلة عملية تُعتبر ثغرات XSS (Cross-Site Scripting) من أكثر الثغرات الأمنية شيوعًا وخطورة في تطبيقات الوي... اقرأ المزيد
اصطياد-ثغرات تحت المجهر: كيف يمكن أن تكون ثغرات LFI بوابتك إلى أمان الويب Ahmed Taher تحت المجهر: كيف يمكن أن تكون ثغرات LFI بوابتك إلى أمان الويب ثغرات LFI هي نوع من الثغرات الأمنية التي تسمح للمهاجم بإدراج ملفات محلية على ال... اقرأ المزيد
اصطياد-ثغرات مقدمة عن bug bounty و الربح منها Ahmed Taher مقدمة عن bug bounty و الربح منها ما هي مكافأة الثغرات الأمنية؟ مكافآت الأخطاء البرمجية هي برامج تقدمها المواقع الإلكترونية والشركات والمؤسس... اقرأ المزيد