white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Linux Security Fundamentals by David Clinton, 2020

Linux Security Fundamentals provides basic foundational concepts of securing a Linux environment. The focus is the digital self-defense of an individual user. This includes a general understanding of major threats against individual computing systems, networks, services and identity as well as approaches to prevent and mitigate them.

This book is useful for anyone considering a career as a Linux administrator or for those administrators who need to learn more about Linux security issues.

Topics include:
• Security Concepts
• Encryption
• Node, Device and Storage Security
• Network and Service Security
• Identity and Privacy

#book #linux
🔥1
Linux Security Fundamentals.pdf
8.3 MB
Linux Security Fundamentals by David Clinton, 2020
👍2
Спасибо всем кто остается с @w2hack комьюнити! Завершающийся 2021 год принес нам много новостей и изменений, однако непоколебимыми остаются принципы паблика - качество, практическая полезность и доступность контента! Поэтому еще раз спасибо всем кто участвовал в стримах, общался в чате, делится материалами, закидывал новые идеи, вносил предложения и просто поддерживал все это время.

Впереди большие новогодние выходные - желаю всем отлично провести это время, набраться сил и энергии, зарядиться позитивными эмоциями и на бодрой волне двигаться к новым задачам, к своему успеху! И я точно знаю, это сможет каждый! Я верю в тебя и в каждого кто идет по этому пути!

#info
🎉2
Go H*ck Yourself: An Ethical Approach to Cyber Attacks and Defense by Payne, Bryson, 2022

You’ll be guided through setting up a virtual hacking lab so you can safely try out attacks without putting yourself or others at risk. Then step-by-step instructions will walk you through executing every major type of attack, including physical access hacks, Google hacking and reconnaissance, social engineering and phishing, malware, password cracking, web hacking, and phone hacking.

#book
Go_Hck_Yourself_An_Ethical_Approach_to_Cyber_Attacks_and_Defense.epub
11.3 MB
Go H*ck Yourself: An Ethical Approach to Cyber Attacks and Defense by Payne, Bryson, 2022
👍1
Cloud Native Security Cookbook (Third Early Release) by Josh Armitage, 2022

This practical book provides recipes for AWS, Azure, and GCP to help you enhance the security of your own cloud native systems.

Learn how the cloud provides superior security to what was achievable in an on-premises world. Understand the principles and mental models that enable you to make optimal trade-offs as part of your solution. Learn how to implement existing solutions that are robust and secure, and devise design solutions to new and interesting problems

#book
Cloud_Native_Security_Cookbook_Third_Early_Release_by_Josh_Armitage.pdf
5.4 MB
Cloud Native Security Cookbook (Third Early Release) by Josh Armitage, 2022
👍1
О КРИПТОГРАФИИ ВСЕРЬЕЗ. Практическое введение в современное шифрование, Жан-Филипп Омассон, 2022

В данном практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых.

Каждая глава содержит обсуждение типичных ошибок реализации с примерами из практики и подробное описание возможных проблем, сопровождаемое рекомендациями по их устранению.

#book #crypto
👍1
О криптографии всерьез.pdf
26.3 MB
О КРИПТОГРАФИИ ВСЕРЬЕЗ. Практическое введение в современное шифрование, Жан-Филипп Омассон, 2022
👍3
MSSQL Penetration Testing Metasploit by Gnite Techologies, 2022

Through this article, we will learn how to use Metasploit to exploit MSSQL. Therefore, we will go through every exploit Metasploit has to offer step by step, from finding the MSSQL server in the network to retrieving the sensitive information from the database and gaining control. Without any further ado, let us begin.

ДОПОЛНИТЕЛЬНО

Guide By Raj Chandel
https://bit.ly/3K5A15C

На русском языке
https://bit.ly/3FjHlH9

Penetration Testing SQL Servers
https://bit.ly/3qhwVU2

Attacking MSSQL with Metasploit
https://bit.ly/3FgpmBj

MSSQL penetration testing using metasploit framework
https://bit.ly/3reOMdP


#book #pentest #metasploit
MsSQL_Metasploit.pdf
1.9 MB
MSSQL Penetration Testing Metasploit by Gnite Techologies, 2022
👍1
И свежачок на начало 2022 для новичков

Почему все хотят в ИТ. Гид для новичка - куда идти, зачем, где учиться, что знать
https://bit.ly/3fwNm97

Перегретый IT-рынок. Как удержать программиста в компании
https://bit.ly/3I1IoNN

Сколько россиян хотели бы переобучиться на IT
https://bit.ly/3fcr24p

Как войти в IT? Upd. ver. 2022 - что учить, как, где, сколько времени
https://bit.ly/3Fk5Nbe

#newbie #analytics
👍4
Самое интересное из итогов 2021 года

Самые громкие кибервзломы и утечки 2021 года
https://bit.ly/3FlAaOL

93% of Tested Networks Vulnerable to Breach, Pen Testers Find
https://bit.ly/3qlGPnT

Топ-10 ошибок, найденных в C#-проектах за 2021 год
https://bit.ly/3JZv6mN

Что дал IT-сфере 2021 год
https://bit.ly/3nleGLM
Как я проходил отбор на стажировку бекэнд — разработчиком (C++) в Яндекс по программе Deep Dive (в формате буткемпа)
https://bit.ly/3fdLr9h

Как я учил гуманитариев программировать и что из этого вышло
https://bit.ly/3rcGtyR

Как тимлиду и эйчару проводить собеседования
https://bit.ly/3njVv4W

3 способа избавиться от синдрома самозванца - в жизни и на собеседовании
https://bit.ly/3zRFzM4

Как сохранить мотивацию и не сдаваться при обучении программированию
https://bit.ly/3fdSxdJ

Айтишник в школе - опыт работы, начальство, компрьютерная техника, зарплаты и расписание
https://bit.ly/3zSxeaZ

Из программиста в тимлиды — личный опыт
https://vc.ru/life/344122-iz-programmista-v-timlidy-lichnyy-opyt

#job #softskill
Малварьмейкеры находят новые фичи для инфицирования жертв

Malware Uses SSD Over-Provisioning to Bypass Security Measures
https://bit.ly/3fgkVMn

Фича хакеров. Теперь вирусы можно надолго загрузить в скрытый раздел SSD
https://bit.ly/3r9be7R

Detecting Evasive Malware on IoT Devices Using Electromagnetic Emanations
https://bit.ly/34KyOAv

#malware