white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Реагирование на компьютерные инциденты. Прикладной курс, Стив Энсон, релиз 2021, язык русский

В этой книге подробно описываются эффективные способы реагирования на сложные атаки на локальные и удаленные сетевые ресурсы и предлагаются проверенные техники и фреймворки для их применения. Новички могут использовать ее в качестве отправной точки, а для опытных специалистов она может служить техническим справочником.

#book
Реагирование_на_компьютерные_инциденты.pdf
33.8 MB
Реагирование на компьютерные инциденты. Прикладной курс, Стив Энсон, 2021
👍1
В субботу 18/12/2021 в 16.45 msk time zone пройдет третья сессия w2hack live session 2021#3. Самообучение. Выбор личного вектора - где мы поговорим как обучаться новым навыкам, как оптимально расходовать свои силы и время получая максимальный результат от обучения

Для тех кто не сможет присоединиться live будет сохранена видеозапись. Мнение, комментарии и свои впечатления, не стесняйтесь, оставляйте под постом

Ссылка на подключение:
https://news.1rj.ru/str/w2hack?livestream

#info #podcast
Live stream scheduled for
white2hack 📚
За 3,5 года с первого поста @w2hack паблик прошел путь от нескольких десятков подписчиков до сегодняшних 6К+ человек! Кто-то уже давно с нами, а кто-то присоединился совсем недавно. И говорят ,ч то много молодежи у нас. Так ли это? - давай узнаем!
Продолжим опрос
https://news.1rj.ru/str/w2hack/1699
Live stream started
Live stream finished (55 minutes)
Запись w2hack live session 2021#3. Самообучение. Выбор личного вектора от 18/12/2021

Анонс
https://news.1rj.ru/str/w2hack/1711

#podcast
Launching Exploits: One Small Vulnerability For A Company, One Giant Heap for Port Bind (Cyber Secrets) by Jeremy Martin, Richard Medlin, Vishal M Belbase, Frederico Ferreira, Mossaraf Zaman Khan, 2021

In this issue of Cyber Secrets, we are covering the attack and exploitation phase with a ton of examples ranging from vulnerability scans to egg hunter buffer overflows to privilege escalation. The hands on labs are fun and some take some public targets anyone can download and throw a new spin on them to help practice your trade craft. You will also find some interesting tips and tricks that may just help you fill in that one piece you have been looking for.

#book #pentest
Launching_Exploits_One_Small_Vulnerability_For_A_Company,_One_Giant.pdf
21 MB
Launching Exploits: One Small Vulnerability For A Company, One Giant Heap for Port Bind (Cyber Secrets) by Jeremy Martin, Richard Medlin, Vishal M Belbase, Frederico Ferreira, Mossaraf Zaman Khan, 2021
👍1
Искусство тестирования на проникновение в сеть, Ройс Дэвис, 2021

Это руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы на практике усвоите, в чем заключаются сетевые уязвимости и как ими воспользоваться.

#book #pentest
👍3
Искусство_тестирования_на_проникновение_в_сеть.pdf
11.7 MB
Искусство тестирования на проникновение в сеть, Ройс Дэвис, 2021
👍4
Android глазами хакера, Евгений Зобнин, 2021

Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности.

Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок.

Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей.

#book #reverse
👍3