Channel Avatar

Ebrahem @UC1NGYkv1QpTEc8k5ks4cU4Q@youtube.com

84K subscribers - no pronouns :c

Ebrahem Hegazy (Zigoo0) is an Egyptian information security


23:33
يوم في حياة Security Engineer
29:09
يوم في حياة Malware Analyst
21:55
يوم في حياة Ahmed Sherif - Red Team Lead
23:25
يوم في حياة ال Pentester - مع حمزة عبدالرحيم
16:51
يوم في حياة ال Pentester - مع أحمد الهادي
01:04:41
مقابلتي مع الإتحاد السعودي للأمن السيبراني وعشرين نصيحة مع الشرح العملي تساعدك علي اكتشاف الثغرات
01:32:52
شرح مفصل واسألة وأجوبة عن كيف تبدأ في مجال ال Bug Bounty Hunting
50:57
Red Teaming - Local Domain Admin Impersonation (Mitm6 & LDAP Relay)
01:04:46
تجربتي في اللإنترفيو والعمل مع شركة HackerOne ونصائح لمكتشفي الثغرات
02:50:14
كيف تحصل علي وظيفة في مجال أمن المعلومات في الدول المختلفة
01:39:21
طريقك لمجالات ال Pentesting, Redteaming, and Bug Hunting
01:05:06
47- شرح 15 طريقة لإكتشاف ثغرات في صفحات ال file upload
01:59:28
46- Google bug bounty hunting (Part2)
34:55
45- Google bug bounty hunting (Part1)
40:31
44- طريقتي في عمل اختبار اختراق لويب أبلكيشن (part 2)
27:17
44- طريقتي في عمل اختبار اختراق لويب أبلكيشن (part 1)
01:02:03
43- شرح ثغرات Cache Poisoning & Cache Deception Attacks
07:34
ازاي تنظم أولوياتك؟
26:45
42- شرح ثغرات Host header attacks
48:29
41- شرح ثغرات Local/Remote file inclusion, LFD, and Path Traversal
48:10
40 - شرح ثغرات Server-Side Request Forgery (SSRF)
20:54
39- Information disclosure tips and tricks.
21:48
38- كيف تتربح ماديا من إكتشاف ثغرات المواقع (الجزأ الثاني)
21:30
37- كيف تتربح ماديا من إكتشاف ثغرات المواقع (الجزأ الأول)
29:44
36- شرح ثغرات ال CSRF مع مثال علي ثغرة خطيرة في موقع تويتر
10:15
35- الجزأ الثاني من حلول تحديات ال XSS
31:29
34- الجزأ الأول من حلول تحديات ال XSS
32:56
33- شرح How WAF's works, Bypassing XSS filters, HTTP Parameter Pollution and more
26:35
32- شرح SOP, CORS, CSP and Exploiting Misconfigured CORS
16:39
31- شرح Advanced XSS Exploitation
17:04
30- ترقيع ثغرات ال XSS, response headers and input filtering.
38:10
29- شرح ثغرات XSS (Reflected, Stored and DOM based XSS)
07:04
28- لماذا تحدث الثغرات?
26:48
27- HTTP Methods, Request and Response Headers
17:18
26- Burp Tabs part 2
21:24
25- BurpSuite Tabs part 1
11:17
24- شرح أداة ال BurpSuite
05:26
23- Nmap MoreOver
22:41
22- Advanced Nmap
21:46
21- شرح أداة NMAP
11:01
19- شرح ثغرات ال Subdomain Takeover and Different DNS Records
17:13
18- ما هو ال DNS وكيف يعمل
08:26
20- كيف تكتشف ثغرات Subdomain Takeover
19:49
17- شرح ال TCP & UDP بالتفصيل
19:44
16- What Happens when I open Google.com in my browser (بالعربي)
13:18
15- كيف يعمل ال HTTPS
11:23
14- ما هو ال Asymmetric Encryption
06:11
13- ما هو ال Symmetric Encryption
05:25
12- ما هو ال Encoding وكيف يعمل
10:56
11- ما هو ال Hashing وكيف يعمل
08:45
10- Linux Command Part 5
12:44
9- Linux Command Part 4
09:34
8- Linux Command Part 3
11:24
7- Linux Command Line Part 2
10:35
6- Linux Command Line Part 1
05:20
5 - مقدمة لنظام التشغيل Linux
08:33
4- Exploiting leaked databases for Penetration Testers and RedTeaming (بالعربي)
10:13
3- شرح لكيف تتم تسريبات قواعد بيانات المواقع الشهيرة
08:24
2- تحميل وتشغيل متطلبات الكورس
04:54
1- مقدمة الكورس