في هذا الفيديو سنقوم بشرح SQL injection بالتفصيل للمبتدئين لتصبح هكر أخلاقي. إذا كنت مهتمًا بمجال Bug Bounty أو اختبار اختراق تطبيقات الويب، فهذا الشرح سيساعدك على فهم كيفية اكتشاف واستغلال ثغرات SQL Injection ، مع توضيح المفاهيم الأساسية وأهم الطرق للحماية منها, هذا الشرح يقدمه Ahmed Hamdy من قناة Gentil Security.
ماذا ستتعلم في هذا الفيديو؟
ما الذي ستتعلمه في هذا الفيديو؟
ما هو SQL Injection وكيف يعمل؟
أنواع SQL Injection المختلفة وتأثيرها على التطبيقات
أمثلة عملية على استغلال SQL Injection
كيفية اكتشاف الثغرات باستخدام أدوات اختبار الاختراق
طرق الحماية وتأمين التطبيقات من هذه الهجمات
هذا الفيديو مناسب للمبتدئين الراغبين في تعلم اختبار اختراق الويب وفهم آليات Bug Bounty والاستفادة منها في تطوير مهاراتهم في الأمن السيبراني.
شاهد الآن واستعد لدخول عالم الأختراق الأخلاقي!
وفي الدروس القادمة سيتم شرح sql injection portswigger وسنطبق عملي لفهم السيناريوهات المختلفة في اختراق قواعد البيانات. وسنشرح في نهاية دروس الثغرة أداة SQLMap الأداة القوية في اكتشاف واستغلال ثغرات ال SQL injection.
وسيتم استخدام أدوات اختبار اختراق متقدمة مثل Burp Suite لتحليل نقاط الضعف وكيفية استغلالها.
روابط مستخدمة في الشرح:
موقع W3schools لتعلم لغة SQL مع التطبيق العملي : المستخدمة في الشرح SQL injection | by Gentil Security : كنت مهتمًا بتعلم المزيد عن اكتشاف ثغرات المواقع أو تطوير مهاراتك في Bug Bounty، لا تنسَ الاشتراك في القناة وتفعيل الجرس لمتابعة أحدث الفيديوهات.
لديك أي أسئلة؟ اتركها في التعليقات وسأكون سعيدًا بمساعدتك!
للحصول علي منهجيتي الخاصة في اختبار الأختراق أنضم الي القناة في خطة ال Red Hat فما فوقها: صل على محمد وعلى آل محمد
فيديوهات ذات صلة:
شرح ثغرة Blind XSS بالتفصيل : Web Application Firewall (WAF) بالكامل: Burp Suite و Zaproxy من الصفر للأحتراف في ساعة واحدة فقط : اكتشاف ثغرات المواقع : الامن السيبراني : طريقة الحصول علي دورات وشهادات مجانية : Bug Bounty Hunting | اكتشاف ثغرات المواقع : على السوشيال ميديا:
GitHub: Profile: Group:
LinkedIn: زمنية:
00:00 مقدمة عن SQL injection
02:39 About Us
04:21 محتوايات ال Agenda
06:35 المتطلبات (Prerequisites)
07:26 مقدمة في قواعد البيانات (Databases)
08:35 الجداول (Table Anatomy)
09:22 Database management system (DBMS)
12:29 Relational Database
14:30 NoSQL
16:06 اشهر واهم أوامر SQL
17:22 تطبيق عملي علي لغة SQL بأستخدام موقع W3schools
34:57 كيفية التواصل بين Frontend - Backend - Database
37:06 أنواع SQL injection attacks
37:40 شرح In-band SQLi (Union-based SQLi)
39:07 شرح In-band SQLi (Error-based SQLi)
39:36 شرح Blind SQLi (Boolean-based SQLi)
41:35 شرح Blind SQLi (Time-based SQLi)
42:07 شرح Out-of-band SQLi
43:22 Source code مصاب بثغرة SQL injection
48:14 كيفية اصلاح الثغرة في ال Backend وكتابة كود امن
49:44 خاتمة
#CyberSecurity
#EthicalHacking
#BugBounty
#PenetrationTesting
#GentilSecurity
#AhmedHamdy
#SQLInjection
#SQLi
#WebSecurity
#WebApplicationSecurity
#OWASPTOP10
#الأمن_السيبراني
#سايبر_سكيورتي
#تعلم_الاختراق
#ثغرات_الويب