نحوه سوءاستفاده از آسیب پذیری چهارم در Log4j
جلسه چهارم: اسکنر تست نفوذ بررسی سطح آسیب پذیری در شبکه با نرم افزار NMAP
ویدیوی مقاله ی آسیب پذیری Account Takeover در برنامه ی بانتی eBay - ویدیوی دوم
ارتقای دسترسی در لینوکس با اکسپلویت آسیب پذیری در polkit (زیرنویس فارسی)
توجه به ارور در آسیب پذیری sql injection
ویدیو بررسی آسیب پذیری XSS(Reflected) در محیط شبیه سازی dvwa
جلسه سوم: اسکنر تست نفوذ بررسی سطح آسیب پذیری در شبکه با نرم افزار NMAP
وجود آسیب پذیری در افزونه ی Simple Social Buttons وردپرس
تور آموزشی رایگان شناسایی آسیب پذیری در PHP - بخش چهارم
تجارت الکترونیک- تست آسیب پذیری بخش چهارم- صفحه 158-160- پودمان 4
تجارت الکترونیک-پودمان چهارم- تست آسیب پذیری - صفحات 158تا160-قسمت4
کشف آسیب پذیری منجر به Information Disclosure در برنامه ی بانتی Mail.ru
بروت فورس لاگین و کشف آسیب پذیری در وب اپلیکیشن بوسیله wfuzz
ویدیوی مقاله ی آسیب پذیری Account Takeover در برنامه ی بانتی eBay - ویدیوی اول
ویدیو بررسی آسیب پذیری XSS(DOM) در محیط شبیه سازی dvwa
ویدیو بررسی آسیب پذیری SQL Injection در محیط شبیه سازی dvwa
پخش زنده ی شکار آسیب پذیری در فایل های open source سیستم عامل لینوکس
دموی تحلیل آسیب پذیری EternalBlue در دوره ی مقدماتی اکسپلویت نویسی ویندوز
چگونه توانستم در هدف راورو، آسیب پذیری IDOR را کشف کنم؟
آسیب پذیری xss در وبسایت پاناسونیک
بررسی آسیب پذیری SQL Injection در اپلیکیشن های اندرویدی
آسیب پذیری Timebase sql در ووکامرس
آسیب پذیری XXE چیست؟ | امنیت در 60 ثانیه
ویدیو بررسی آسیب پذیری XSS(Stored) در محیط شبیه سازی dvwa
ویدیو کار با آسیب پذیری SQL Injection (Blind) در محیط شبیه ساز dvwa
بررسی آسیب پذیری File Upload در محیط شبیه سازی dvwa
آسیب پذیری چیست؟ | امنیت در 60 ثانیه
آسیب پذیری احراز هویت در SSO - توضیح کامل
جلسه دوم: اسکنر تست نفوذ بررسی سطح آسیب پذیری در شبکه با نرم افزار NMAP
جلسه پنجم: اسکنر تست نفوذ بررسی سطح آسیب پذیری در شبکه با نرم افزار NMAP
آسیب پذیری را در آغوش بگیرید TED
ماجرای آب - قسمت نوزدهم (آسیب پذیری در مدیریت سیلاب)
تحليل آسيب پذيري فرآيند هاي ادغام و انفصال در شبکه هاي پيچيده
خیرخواه: افغانستان در رده ششم آسیب پذیری اقلیمی قرار دارد
خیرخواه: افغانستان در رده ششم آسیب پذیری اقلیمی قرار دارد
راه حل تازه برای شناسایی آسیب پذیری امنیتی در خودروهای هوشمند
چگونه می توانیم متوجه وجود آسیب پذیری XXE در قسمت آپلود وبسایت شویم؟
تست مقاومت مدل بهبود یافته گلکسی فولد همچنان از آسیب پذیری آن خبر می دهد
آسیب پذیری اندروید به سادگی اجازه عبور از لاک اسکرین را می دهد