الرئيسيه

الدرس الثاني من دورة صناعة برنامج أختراق أجهزة بنفسك .

السلام عليكم ورحمة الله وبركاتة 

مرحباً بكم أحبتي في الله ومع الدرس الثاني من دورة البرمجة 

في هذا الدرس نقوم بتصميم الفورم الخاص بـ التحكم في ملفات الضحية 

 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzusvzECSIXYfS4JgYYQngZtO8t82gmCErcbS3wkx6GUb9g23OmW56J6pUmKsBA6tLKKyNwNzTbSYLeH3x5EnYZ_0ce7QMVHWjU6FOnYG-5Qh-v1hZ-DOTaDGqVnFTqWTnhFbr4FvMO95j/s320/Logo_VB.PNG

 

للدخول للدرس أضغط هنا  

ملحوظة هامة : إن لم يكن هناك مشاهدات وتفاعل علي الفيديوهات سيتم إلغاء الدورة من جذورها :) 

لذالك أرجوا المشاركة :)


بقلم الكاتب :
عبد الرحمن إبراهيم شاب مصري لا يحب الكشف عن هوايتة ،هاكر أخلاقي ومبرمج محترف