skip to main | skip to sidebar

Ahmed Sherif

Coding is an art

Pages

  • Main Page
  • My articles
  • Photos

Twitter TweeTs

Tweets by @_ahmadsherif

About

Ahmed Sherif -> Contact Me : ahmadsherif24[@]gmail[dot]com

Popular Posts

  • مقال : كيف يتم التشويش علي القنوات الفضائيه
    أحببت ان اشارككم في مدونتي مقالي علي موقع iSecur1ty . السلام عليكم ورحمة الله وبركاته اخواني واخواتي اعضاء وزوار موقع iSecur1ty .  احببت...
  • مقال : كيف تم اختراق الطائره الامريكية من قبل المخابرات الايرانيه
    احب ان اشارككم مقالي بموقع iSecur1ty السلام عليكم ورحمة الله وبركاته اخواني واخواتي اعضاء وزوار iSecur1ty . اليوم ساتحدث عن حادثه قد و...
  • securitytube (pentester academy) Challenge 1 Solution
     Hello Guys,  I'm gonna show u how I could solve the challenge 1 of securitytube challenges by writing a simple python script .  ...
  • فيديو : سيناريو إختبار إختراق خارجي للشبكات
    السلام عليكم ورحمة الله وبركاته مقالي بموقع iSecur1ty """ اخواني واخواتي اعضاء وزوار موقع iSecur1ty الكرام احببت ان ا...
  • Lecture 1 - Introduction for C programming language
    History of computers (Hardware) - تاريخ اجهزة الحاسب طبعا حبيت قبل ما أتكلم عن لغة الـ C    وتاريخها . لازم نعرف ازاي ب...
  • مقال : HTTP basic authentication وكيفية تخطيها
    السلام عليكم ورحمة الله و بركاته اخواني واخواتي اعضاء وزوار موقع isecur1ty . ساتحدث اليوم عن كيفية عمل Brute force attack   علي موقع يحت...
  • 7 Things You Should Never Do During An Interview
    HTML Online Editor Sample With the job market extremely tight, even the small stuff counts, especially when you’re on a job int...
  • Lecture 3 , Declaration and data types
    Variable Types and Declaration انواع المتغيرات وتعريفها : زي ماقلت في الدرس السابق انه بيوجد انواع كتير من التعريفات للمتغيرات ...
  • Introduction to C programming language
    Introduction to C programming language This Book will include a practical course in C programming language. I noticed...
  • Looking for Flame malware in AD domain environment (Part 1)
    Attention : This Post has been Copied From Sherif Eldeeb Blog Even though this post is focusing on finding flame malware files in ...

Blogroll

About

Ahmed Sherif. يتم التشغيل بواسطة Blogger.

About Me

عرض الملف الشخصي الكامل الخاص بي

أرشيف المدونة الإلكترونية

  • ▼  2014 (4)
    • ▼  فبراير (4)
      • مقال : كيف تم اختراق الطائره الامريكية من قبل المخ...
      • مقال : HTTP basic authentication وكيفية تخطيها
      • فيديو : سيناريو إختبار إختراق خارجي للشبكات
      • مقال : كيف يتم التشويش علي القنوات الفضائيه
  • ◄  2013 (1)
    • ◄  أكتوبر (1)
  • ◄  2012 (7)
    • ◄  يونيو (7)

Pages

  • Main Page
  • Photos
  • My articles
  • الصفحة الرئيسية
  • Photos
  • My articles

My articles

HTML Online Editor Sample

 My articles in magazines : 




Article in Hakin9 magazine - "How to exploit a BOF vulnerability and bypass ASLR protection"  

Article in TheHacker News Magazine - "Cyber Warfare - Scada Hacking"

Article in Arabhardware Magazine - "Social Engineering"

إرسال بالبريد الإلكترونيكتابة مدونة حول هذه المشاركة‏المشاركة على X‏المشاركة في Facebook

0 التعليقات:

إرسال تعليق

شكرا لاضافة تعليق

الصفحة الرئيسية
الاشتراك في: الرسائل (Atom)

Contact Me

Blog Archive

  • ▼  2014 (4)
    • ▼  فبراير (4)
      • مقال : كيف تم اختراق الطائره الامريكية من قبل المخ...
      • مقال : HTTP basic authentication وكيفية تخطيها
      • فيديو : سيناريو إختبار إختراق خارجي للشبكات
      • مقال : كيف يتم التشويش علي القنوات الفضائيه
  • ◄  2013 (1)
    • ◄  أكتوبر (1)
  • ◄  2012 (7)
    • ◄  يونيو (7)
 
Copyright © Ahmed Sherif | Designed for r4 - r4i gold, r4 3ds, r4 sdhc