web application penetration testing Arabic
What you'll learn
- ثغرات الويب وانواعها
- طرق الاستغلال والادوات المستخدمة
- التطبيق المستمر مع الشرح النظري
Requirements
- pc
- English
Description
اختبار اختراق تطبيقات الويب يحتاج الي الفهم النظري والتطبيق العملي المستمر ويحتاج الي استخدام مرحلة جمع المعلومات ومراحل مهمة كالفحص والاستغلال
-----------------------------------------------------------------------------------------------------------------
يتدرج الكورس علي هذه المراحل بشكل منظم مع شرح التفصيلي لكل خطوة عملية او مفهوم نظري
-----------------------------------------------------------------------------------------------------------------
ينقسم الكورس الي جزئين مهمين
الجزء الاول
- شرح اهم الثغرات او الضعف الامني المنتشر في المواقع حديثا بشكل نظري
------------------------------------------------------------------------------------------------------------------
الجزء الثاني علي مرحلتين
المرحلة الاولي
- شرح الادوات المستخدمة في مراحل الاستغلال وجمع المعلومات
المرحلة الثانية
- التطبيق المستمر وشرح مرحلة الاستغلال
--------------------------------------------------------------------------------------------------------------------
Who this course is for:
- جميع الطلاب
Course content
- Preview02:10
Instructor
Researcher in Information Security[6 years experience].
Health Care Informatics
Certified Ethical Hacker
Certified EC-Council Instructor
CTF Player
I have considerable experience in some programming languages [Python,Ruby,Perl,PHP and C].
I have about 20,000 followers
------------------------
I Use Some Tips On My Tutorials :
_ I Use A Highly Prepared PowerPoint Presentation With All The Information
_ All My New Videos In HD With High Quality Audio
_ Using Activity To Apply What You Have Learned
_ My Way For Teaching Is Simple For Delivering All The Information To You
_ In Every Course You Will Find A Free Video Which Tells You Exactly What You Will Be Able To Do After Finishing The Course
_I love the area of information security so I would like to explain everything related to it
_I am very interested in programming because it is very important in the field of information security and I like to build my own software