skip to main
|
skip to sidebar
Ahmed Sherif
Coding is an art
Pages
Main Page
My articles
Photos
Twitter TweeTs
Tweets by @_ahmadsherif
About
Ahmed Sherif -> Contact Me : ahmadsherif24[@]gmail[dot]com
Popular Posts
securitytube (pentester academy) Challenge 1 Solution
Hello Guys, I'm gonna show u how I could solve the challenge 1 of securitytube challenges by writing a simple python script . ...
مقال : كيف يتم التشويش علي القنوات الفضائيه
أحببت ان اشارككم في مدونتي مقالي علي موقع iSecur1ty . السلام عليكم ورحمة الله وبركاته اخواني واخواتي اعضاء وزوار موقع iSecur1ty . احببت...
Lecture 1 - Introduction for C programming language
History of computers (Hardware) - تاريخ اجهزة الحاسب طبعا حبيت قبل ما أتكلم عن لغة الـ C وتاريخها . لازم نعرف ازاي ب...
مقال : كيف تم اختراق الطائره الامريكية من قبل المخابرات الايرانيه
احب ان اشارككم مقالي بموقع iSecur1ty السلام عليكم ورحمة الله وبركاته اخواني واخواتي اعضاء وزوار iSecur1ty . اليوم ساتحدث عن حادثه قد و...
فيديو : سيناريو إختبار إختراق خارجي للشبكات
السلام عليكم ورحمة الله وبركاته مقالي بموقع iSecur1ty """ اخواني واخواتي اعضاء وزوار موقع iSecur1ty الكرام احببت ان ا...
Introduction to C programming language
Introduction to C programming language This Book will include a practical course in C programming language. I noticed...
Lecture 3 , Declaration and data types
Variable Types and Declaration انواع المتغيرات وتعريفها : زي ماقلت في الدرس السابق انه بيوجد انواع كتير من التعريفات للمتغيرات ...
Looking for Flame malware in AD domain environment (Part 1)
Attention : This Post has been Copied From Sherif Eldeeb Blog Even though this post is focusing on finding flame malware files in ...
مقال : HTTP basic authentication وكيفية تخطيها
السلام عليكم ورحمة الله و بركاته اخواني واخواتي اعضاء وزوار موقع isecur1ty . ساتحدث اليوم عن كيفية عمل Brute force attack علي موقع يحت...
Lesson 2 - Basics of programming
Lecture 2 – Basics of programming : أساسيات البرمجه الشرح السابق تضمن اساسيات انظمة التشغيل وتاريخ الحاسب .. كما قمت بعرض...
Blogroll
About
Ahmed Sherif. يتم التشغيل بواسطة
Blogger
.
About Me
عرض الملف الشخصي الكامل الخاص بي
أرشيف المدونة الإلكترونية
▼
2014
(4)
▼
فبراير
(4)
مقال : كيف تم اختراق الطائره الامريكية من قبل المخ...
مقال : HTTP basic authentication وكيفية تخطيها
فيديو : سيناريو إختبار إختراق خارجي للشبكات
مقال : كيف يتم التشويش علي القنوات الفضائيه
◄
2013
(1)
◄
أكتوبر
(1)
◄
2012
(7)
◄
يونيو
(7)
Pages
Main Page
Photos
My articles
الصفحة الرئيسية
Photos
My articles
My articles
HTML Online Editor Sample
My articles in magazines
:
Article in Hakin9 magazine - "How to exploit a BOF vulnerability and bypass ASLR protection"
Article in TheHacker News Magazine - "Cyber Warfare - Scada Hacking"
Article in Arabhardware Magazine - "Social Engineering"
0 التعليقات:
إرسال تعليق
شكرا لاضافة تعليق
الصفحة الرئيسية
الاشتراك في:
الرسائل (Atom)
Contact Me
Blog Archive
▼
2014
(4)
▼
فبراير
(4)
مقال : كيف تم اختراق الطائره الامريكية من قبل المخ...
مقال : HTTP basic authentication وكيفية تخطيها
فيديو : سيناريو إختبار إختراق خارجي للشبكات
مقال : كيف يتم التشويش علي القنوات الفضائيه
◄
2013
(1)
◄
أكتوبر
(1)
◄
2012
(7)
◄
يونيو
(7)
0 التعليقات:
إرسال تعليق
شكرا لاضافة تعليق