في هذا الفيديو، سنستعرض كيفية استغلال ثغرات Cross Site Scripting (XSS) لسرقة الكوكيز باستخدام XSS Blind، وهي واحدة من أكثر الطرق شيوعاً في هجمات Bug Bounty. سنتعلم كيف يمكن لهذه الثغرة أن تتيح لك الوصول إلى بيانات حساسة، مثل ملفات الكوكيز التي قد تحتوي على معلومات تسجيل دخول المستخدم، مما يجعلها أداة قوية في فهم أمان تطبيقات الويب ووسائل التصدي للتهديدات الأمنية.
ماذا ستتعلم في هذا الفيديو؟
شرح XSS: سنقوم بتفصيل ثغرة XSS Blind وكيفية استغلالها بشكل عملي.
شرح لابات PortSwigger: سنستخدم Labs لتوضيح كيفية تنفيذ الهجمات بنجاح.
استراتيجيات الهجوم: سنغطي استخدام Burp Collaborator لأداء الهجوم، بالإضافة إلى كيفية تنفيذ الهجوم بدون الحاجة إلى أدوات مدفوعة.
هذا الفيديو مصمم ليكون مفيدًا لكل من المبتدئين والمحترفين الذين يسعون لتطوير مهاراتهم في اكتشاف الثغرات في المواقع. من خلال هذا الشرح، ستتمكن من تعزيز فهمك لثغرات XSS وكيفية التصدي لها، مما سيساعدك في مسيرتك في Bug Bounty وأمن تطبيقات الويب.
لا تنس الاشتراك في القناة وتفعيل جرس التنبيهات لتبقى على اطلاع بأحدث مقاطع الفيديو التعليمية في مجال الأمن السيبراني، مثل دورة اكتشاف ثغرات المواقع. شارك الفيديو مع أصدقائك، واترك تعليقًا إذا كان لديك أي استفسار أو اقتراح لمواضيع قادمة.
(Subscribe & Share & Like & Comment)
LAB URL : صل على محمد وعلى آل محمد
Related videos:
شرح Web Application Firewall (WAF) بالكامل: الأمن السيبراني: طريقة الحصول على دورات وشهادات مجانية: Burp Suite و Zaproxy من الصفر للاحتراف: دورة اكتشاف ثغرات المواقع: Us:
Facebook Profile: Group: Us:
Patreon: شرح Blind XSS (رسوم توضيحية)
03:07 تطبيق عملي علي ثغرة Blind XSS باستخدام Burp Collaborator (النسخة المدفوعة)
10:41 تطبيق عملي على ثغرة Blind XSS بدون استخدام Burp Collaborator (الطريقة المجانية)
21:46 الخاتمة
#BugBounty #WebApplicationSecurity #PenetrationTesting #BlindXSS #StoredXSS #Burpsuite #OWASPTop10 #CyberSecurity #PortSwigger #الأمن_السيبراني #أمن_المعلومات #GentilSecurity #AhmedHamdy