white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Launching_Exploits_One_Small_Vulnerability_For_A_Company,_One_Giant.pdf
21 MB
Launching Exploits: One Small Vulnerability For A Company, One Giant Heap for Port Bind (Cyber Secrets) by Jeremy Martin, Richard Medlin, Vishal M Belbase, Frederico Ferreira, Mossaraf Zaman Khan, 2021
👍1
Искусство тестирования на проникновение в сеть, Ройс Дэвис, 2021

Это руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы на практике усвоите, в чем заключаются сетевые уязвимости и как ими воспользоваться.

#book #pentest
👍3
Искусство_тестирования_на_проникновение_в_сеть.pdf
11.7 MB
Искусство тестирования на проникновение в сеть, Ройс Дэвис, 2021
👍4
Android глазами хакера, Евгений Зобнин, 2021

Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности.

Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок.

Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей.

#book #reverse
👍3
Android глазами хакера.pdf
21.5 MB
Android глазами хакера, Евгений Зобнин, 2021
👍2
Свежая аналитика по рынку труда и расклад сил на конец 2021 года в ИТ (ИБ) индустрии

Рынок кандидата и паника работодателей: как рынок труда заканчивает 2021 год
https://bit.ly/3EkAoFq

В Украине теперь 250 000 IT-специалистов. Кого ищут чаще всего
https://bit.ly/3qf31yy

Рынок труда 2021: рекордные 24% роста, 100 тысяч вакансий
https://bit.ly/3sgiwci

ИТ-компании ищут мидлов и сеньоров на $5-7 тысяч. Собрали топ-вакансий
https://bit.ly/3GQjjom

Где работать в ИТ в 2021: IBS
https://bit.ly/3yHogNv

ИТ-кадров катастрофически не хватает. Работодатели дерутся за специалистов в Python и еще трех технологиях
https://bit.ly/3H0l0zG

Фриланс повзрослел: немного статистики и тенденций
https://bit.ly/3FetIdd

#analytics
Сшивка материалов на конец текущего года по теме собесов, сложностей интервью, размышлений о текущей расстановке сил

Эйджизм в IT: QA-тестировщица получила 200 отказов из-за своего возраста
https://bit.ly/3EbxRwT

Немного о собеседованиях с позиции .net разработчика
https://bit.ly/3EfKg2S

Где IT-специалисту лучше живётся: корпорация vs. стартап
https://bit.ly/3Fely4h

Несколько вредных советов, как точно не завалить собеседование
https://bit.ly/3J7DKPq

Не уйти ли из айти?
https://bit.ly/3sjBQW7

Чем занимается технический лидер?
https://bit.ly/3Fh07j0

Технический скрининг или как я перестал ходить на собеседования впустую
https://bit.ly/3Fgxq5Q

Собеседования джунов — вся жесть вопроса
https://habr.com/ru/post/596373/

Go после Python: как я учу новый язык
https://bit.ly/3qf4zZo

Системный аналитик — IT-профессия, для которой не надо уметь программировать
https://bit.ly/3pcP5FZ

Как НЕ добиться успеха в IT
https://bit.ly/3Fdqbfa

#job
Материалы технического толка

Закат эпохи алгоритма MD5
https://bit.ly/3J7Ig0z

Небольшой обзор на Шифр Хилла (Краткое пособие)
https://bit.ly/3pcoBVa

5 распространённых заблуждений о Скраме
https://bit.ly/33LNUoQ

Безопасная разработка: какую часть Sec занимает в DevSecOps
https://bit.ly/3J7DdNq

Python — один из самых неэкологичных языков, лучший — C
https://bit.ly/3mjJ88m

Ректальное программирование: основы для практикующих 1С-программистов
https://bit.ly/3qb5uKu
О наболевшем в области подготовки кадров, обучении и будущем образовательной отрасли

Письмо преподавателям вузов. Хватит губить будущее ИТ
https://bit.ly/3peVv7O

Как учиться айтишнику. Реформа IT-образования
https://bit.ly/3e77o9i

ИТ vs ИБ. Давайте жить дружно
https://bit.ly/3qfcgyD

#education
Лайфхаки, советы, рекомендации по саморазвитию, предупреждению выгорания и прокачке софт скиллов

Практикуйтесь, практикуйтесь и снова практикуйтесь
https://bit.ly/3J7Iwwz

Чтобы найти время на саморазвитие, начните следовать «правилу 20%». Оно популярно среди сотрудников Google
https://incrussia.ru/news/google-20/

Как эмоции могут помочь не сгореть на работе
https://bit.ly/3J5DNve

Выгорающий чел
https://bit.ly/3e9TV0v

The most in-demand soft skill has an ROI
https://bit.ly/33LM2wk
Forwarded from CyberSecBastion
101 Labs - CompTIA Linux+ by Paul Browning, Arturo Baldo

Experts agree that we retain only 10% of what we read but 90% of what we do. Perhaps this explains why the global pass rate for most IT exams is a ghastly 40%. This is where the 101 Labs book series can help. We are revolutionizing how IT people train for their exams and the real world with our Learn - By - Doing teaching method.

101 Labs – CompTIA Linux+ takes you through the entire exam syllabus, preparing you for the latest exam (launched 2019) XK0-004. There is around 60% duplicate content in our 101 Labs - Linux LPIC1 book due to syllabus similarities.

#linux #book
Cybersecurity Attacks – Red Team Strategies. A practical guide to building a penetration testing program having homefield advantage by Johann Rehberger, 2020

The book starts by guiding you through establishing, managing, and measuring a red team program, including effective ways for sharing results and findings to raise awareness. Gradually, you'll learn about progressive operations such as cryptocurrency mining, focused privacy testing, targeting telemetry, and even blue team tooling. Later, you'll discover knowledge graphs and how to build them, then become well-versed with basic to advanced techniques related to hunting for credentials, and learn to automate Microsoft Office and browsers to your advantage. Finally, you'll get to grips with protecting assets using decoys, auditing, and alerting with examples for major operating systems.

#book #pentest