skip to main
|
skip to sidebar
Ahmed Sherif
Coding is an art
Pages
Main Page
My articles
Photos
Twitter TweeTs
Tweets by @_ahmadsherif
About
Ahmed Sherif -> Contact Me : ahmadsherif24[@]gmail[dot]com
Popular Posts
مقال : كيف يتم التشويش علي القنوات الفضائيه
أحببت ان اشارككم في مدونتي مقالي علي موقع iSecur1ty . السلام عليكم ورحمة الله وبركاته اخواني واخواتي اعضاء وزوار موقع iSecur1ty . احببت...
مقال : كيف تم اختراق الطائره الامريكية من قبل المخابرات الايرانيه
احب ان اشارككم مقالي بموقع iSecur1ty السلام عليكم ورحمة الله وبركاته اخواني واخواتي اعضاء وزوار iSecur1ty . اليوم ساتحدث عن حادثه قد و...
مقال : HTTP basic authentication وكيفية تخطيها
السلام عليكم ورحمة الله و بركاته اخواني واخواتي اعضاء وزوار موقع isecur1ty . ساتحدث اليوم عن كيفية عمل Brute force attack علي موقع يحت...
securitytube (pentester academy) Challenge 1 Solution
Hello Guys, I'm gonna show u how I could solve the challenge 1 of securitytube challenges by writing a simple python script . ...
Introduction to C programming language
Introduction to C programming language This Book will include a practical course in C programming language. I noticed...
Lecture 1 - Introduction for C programming language
History of computers (Hardware) - تاريخ اجهزة الحاسب طبعا حبيت قبل ما أتكلم عن لغة الـ C وتاريخها . لازم نعرف ازاي ب...
7 Things You Should Never Do During An Interview
HTML Online Editor Sample With the job market extremely tight, even the small stuff counts, especially when you’re on a job int...
فيديو : سيناريو إختبار إختراق خارجي للشبكات
السلام عليكم ورحمة الله وبركاته مقالي بموقع iSecur1ty """ اخواني واخواتي اعضاء وزوار موقع iSecur1ty الكرام احببت ان ا...
Looking for Flame malware in AD domain environment (Part 1)
Attention : This Post has been Copied From Sherif Eldeeb Blog Even though this post is focusing on finding flame malware files in ...
Lecture 3 , Declaration and data types
Variable Types and Declaration انواع المتغيرات وتعريفها : زي ماقلت في الدرس السابق انه بيوجد انواع كتير من التعريفات للمتغيرات ...
Blogroll
About
Ahmed Sherif. يتم التشغيل بواسطة
Blogger
.
About Me
عرض الملف الشخصي الكامل الخاص بي
أرشيف المدونة الإلكترونية
▼
2014
(4)
▼
فبراير
(4)
مقال : كيف تم اختراق الطائره الامريكية من قبل المخ...
مقال : HTTP basic authentication وكيفية تخطيها
فيديو : سيناريو إختبار إختراق خارجي للشبكات
مقال : كيف يتم التشويش علي القنوات الفضائيه
◄
2013
(1)
◄
أكتوبر
(1)
◄
2012
(7)
◄
يونيو
(7)
Pages
Main Page
Photos
My articles
الصفحة الرئيسية
Photos
My articles
Photos
Google Egypt 2.0 - at Fairmont Heliopolis Hotel.
.With Ahmed Ragab at G|egypt
.Cairo Security Camp .2011.at American University in Cairo
Rowad Event - At Mansoura University.
ICT at Exhibtion Land with Haitham El-Desouky.
Security kaizen labs - at EBI
With my colleagues
0 التعليقات:
إرسال تعليق
شكرا لاضافة تعليق
الصفحة الرئيسية
الاشتراك في:
التعليقات (Atom)
Contact Me
Blog Archive
▼
2014
(4)
▼
فبراير
(4)
مقال : كيف تم اختراق الطائره الامريكية من قبل المخ...
مقال : HTTP basic authentication وكيفية تخطيها
فيديو : سيناريو إختبار إختراق خارجي للشبكات
مقال : كيف يتم التشويش علي القنوات الفضائيه
◄
2013
(1)
◄
أكتوبر
(1)
◄
2012
(7)
◄
يونيو
(7)
0 التعليقات:
إرسال تعليق
شكرا لاضافة تعليق