skip to main
|
skip to sidebar
Ahmed Sherif
Coding is an art
Pages
Main Page
My articles
Photos
Twitter TweeTs
Tweets by @_ahmadsherif
About
Ahmed Sherif -> Contact Me : ahmadsherif24[@]gmail[dot]com
Popular Posts
securitytube (pentester academy) Challenge 1 Solution
Hello Guys, I'm gonna show u how I could solve the challenge 1 of securitytube challenges by writing a simple python script . ...
مقال : كيف يتم التشويش علي القنوات الفضائيه
أحببت ان اشارككم في مدونتي مقالي علي موقع iSecur1ty . السلام عليكم ورحمة الله وبركاته اخواني واخواتي اعضاء وزوار موقع iSecur1ty . احببت...
Lecture 1 - Introduction for C programming language
History of computers (Hardware) - تاريخ اجهزة الحاسب طبعا حبيت قبل ما أتكلم عن لغة الـ C وتاريخها . لازم نعرف ازاي ب...
مقال : كيف تم اختراق الطائره الامريكية من قبل المخابرات الايرانيه
احب ان اشارككم مقالي بموقع iSecur1ty السلام عليكم ورحمة الله وبركاته اخواني واخواتي اعضاء وزوار iSecur1ty . اليوم ساتحدث عن حادثه قد و...
فيديو : سيناريو إختبار إختراق خارجي للشبكات
السلام عليكم ورحمة الله وبركاته مقالي بموقع iSecur1ty """ اخواني واخواتي اعضاء وزوار موقع iSecur1ty الكرام احببت ان ا...
Introduction to C programming language
Introduction to C programming language This Book will include a practical course in C programming language. I noticed...
Lecture 3 , Declaration and data types
Variable Types and Declaration انواع المتغيرات وتعريفها : زي ماقلت في الدرس السابق انه بيوجد انواع كتير من التعريفات للمتغيرات ...
Looking for Flame malware in AD domain environment (Part 1)
Attention : This Post has been Copied From Sherif Eldeeb Blog Even though this post is focusing on finding flame malware files in ...
مقال : HTTP basic authentication وكيفية تخطيها
السلام عليكم ورحمة الله و بركاته اخواني واخواتي اعضاء وزوار موقع isecur1ty . ساتحدث اليوم عن كيفية عمل Brute force attack علي موقع يحت...
Lesson 2 - Basics of programming
Lecture 2 – Basics of programming : أساسيات البرمجه الشرح السابق تضمن اساسيات انظمة التشغيل وتاريخ الحاسب .. كما قمت بعرض...
Blogroll
About
Ahmed Sherif. يتم التشغيل بواسطة
Blogger
.
About Me
عرض الملف الشخصي الكامل الخاص بي
أرشيف المدونة الإلكترونية
▼
2014
(4)
▼
فبراير
(4)
مقال : كيف تم اختراق الطائره الامريكية من قبل المخ...
مقال : HTTP basic authentication وكيفية تخطيها
فيديو : سيناريو إختبار إختراق خارجي للشبكات
مقال : كيف يتم التشويش علي القنوات الفضائيه
◄
2013
(1)
◄
أكتوبر
(1)
◄
2012
(7)
◄
يونيو
(7)
Pages
Main Page
Photos
My articles
الصفحة الرئيسية
Photos
My articles
Photos
Google Egypt 2.0 - at Fairmont Heliopolis Hotel.
.With Ahmed Ragab at G|egypt
.Cairo Security Camp .2011.at American University in Cairo
Rowad Event - At Mansoura University.
ICT at Exhibtion Land with Haitham El-Desouky.
Security kaizen labs - at EBI
With my colleagues
0 التعليقات:
إرسال تعليق
شكرا لاضافة تعليق
الصفحة الرئيسية
الاشتراك في:
الرسائل (Atom)
Contact Me
Blog Archive
▼
2014
(4)
▼
فبراير
(4)
مقال : كيف تم اختراق الطائره الامريكية من قبل المخ...
مقال : HTTP basic authentication وكيفية تخطيها
فيديو : سيناريو إختبار إختراق خارجي للشبكات
مقال : كيف يتم التشويش علي القنوات الفضائيه
◄
2013
(1)
◄
أكتوبر
(1)
◄
2012
(7)
◄
يونيو
(7)
0 التعليقات:
إرسال تعليق
شكرا لاضافة تعليق