white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
1649415703974.pdf
600.9 KB
CISSP Cheat Sheet Series
👍2
Linux Notes for Professionals, 2022

This Linux Notes for Professionals book is compiled from Stack Overflow Documentation, the content is written by the beautiful people at Stack Overflow.

Text content is released under Creative Commons BY-SA, see credits at the end of this book whom contributed to the various chapters. Images may be copyright of their respective owners unless otherwise specified.

Official page
https://books.goalkicker.com/LinuxBook/

#book
🔥5
1649317351955.pdf
782.4 KB
Linux Notes for Professionals
👍1
Power User Guide: Linux Tricks, Hacks and Secrets (2019 Edition) Ultimate Edition [Volume 1 & 2]

Linux runs on everything these days, from things as small as watches, IoT devices (such as a Raspberry Pi, and other single board computers), smartphones, laptops, desktops, servers, network devices, and even mainframes. Linux is also used by many cloud services for management or running infrastructure, on Amazon Web Services (AWS), Microsoft Azure, or Google
Cloud.

There are three versions of this book, Volume 1 which is the Bash Systems Administration edition. There is also Volume 2 which is the Bash Systems Reference edition.

#book #linux
👍2
Power_User_Guide_Linux_Tricks,_Hacks_and_Secrets_Ultimate_Edition.pdf
4.5 MB
Power User Guide: Linux Tricks, Hacks and Secrets (2019 Edition) Ultimate Edition [Volume 1 & 2]
👍1
The Cyber Security Body of Knowledge by Awais Rashid, Howard Chivers, George Danezis, Emil Lupu, Andrew Martin, 2019

This book is organized to help readers understand how the various roles and functions within cybersecurity practice can be combined and leveraged to produce a secure organization. In this unique book, concepts are not presented as stagnant theory; instead, the content is interwoven in a real world adventure story that runs throughout.

In the story, a fictional company experiences numerous pitfalls of cyber security and the reader is immersed in the everyday practice of securing the company through various characters' efforts. This approach grabs learners' attention and assists them in visualizing the application of the content to real-world issues that they will face in their professional life.

Official page
https://www.cybok.org/

#book #newbie
👍4
CyBok The Cyber Security Body of Knowledge.pdf
19.4 MB
The Cyber Security Body of Knowledge by Awais Rashid, Howard Chivers, George Danezis, Emil Lupu, Andrew Martin, 2019
👍1
Pentest book by six2dez

This book contains a bunch of info, noscripts and knowledge used during pentests. Hack 'em all

Main page
https://pentestbook.six2dez.com/

GitHub
https://github.com/six2dez/pentest-book

#pentest #cft #useful
🔥3👍1
Linux. Книга рецептов, Шредер Карл, издательство O'Reilly, 2022

Книга рецептов обучит начинающих пользователей и администраторов Linux управлять системой, используя как графические инструменты, так и командную строку. Независимо от того, используете ли вы Linux во встроенных или настольных системах, серверах, облачных или виртуальных средах, фундаментальные приемы одни. Цель книги - помочь вам быстро приступить к работе на простых и наглядных примерах. Карла Шредер приводит рецепты с объяснениями для конкретных ситуаций, а также ссылки для дополнительного изучения.

#linux #book
👍8
Linux. Книга рецептов. 2-е изд..pdf
9.7 MB
Linux. Книга рецептов, Шредер Карл, издательство O'Reilly, 2022
👍2
Flutter: Все способы защиты данных

Эта статья расскажет, какими общими способами можно защитить свое приложение от взлома или получения персональной информации третьими лицами посредством исполнения нескольких простых шагов, но стоит помнить, что нет вещей, которые невозможно взломать, все зависит лишь от потраченного времени и наличия мотивации у взломщика, но т.к. у нас стоит цель обезопасить наше приложение, то давайте усложним им жизнь как можно сильнее.

Источник
https://habr.com/ru/post/659999/

#AppSec
👍4
Ну, кажется теперь все стало однозначно понятно - мировые и отечественные тренды в вопросе наличия высшего образования для работы в ИТ

ИТ-компании не требуют корочки о высшем образовании
https://devby.io/news/trend-krupnye-it-kompanii-ne-trebuut-korochki-o-vysshem-obrazovanii-navyki-i-motivatsiya-vazhnee-1649767672

Университет в топку, поддерживаю. Apple отказалась от высшего образования
https://www.iphones.ru/iNotes/apple-prava-pochemu-pora-brat-na-rabotu-bez-vyshki-08-27-2018

Диплом для IT индустрии: Требуется ли он для устройства на работу?
https://pikabu.ru/story/diplom_dlya_it_industrii_trebuetsya_li_on_dlya_ustroystva_na_rabotu_7542784

Кому нужен диплом?
https://www.vedomosti.ru/society/articles/2020/10/25/844493-nuzhen-diplom

Обесценивание высшего образования в ИТ
https://habr.com/ru/company/headzio/blog/596641/

Нужен ли ИТ-специалисту диплом
https://dou.ua/lenta/articles/diploma-for-job/

#analytics
👏6🎉1
HacKing Tools Downloader

Downloading HacKing Tools and exporting by categories to $HOME directory

GitHub
https://github.com/Anlominus/HacKing

#hacktools #pentest
🔥5
CEH v.11 Certification Guide, updated 8-5-21

#exam
👍2🔥1
1649680577458.pdf
6.8 MB
CEH v.11 Certification Guide, updated 8-5-21
👍1
Credential Dumping: Phishing Windows Credentials by Yashika Dhir

Today, we will trigger various scenarios where Windows will ask the user to perform authentication and retrieve their credentials. For security purposes, Windows makes it essential to validate user credentials for various authentications, such as Outlook, User Account Control, or to sign in Windows from the lock screen. We can use this feature to our advantage to dump the credentials after establishing a foothold on the Target system. To exploit this feature, we will use phishing techniques to harvest the credentials.

Source
https://www.hackingarticles.in/credential-dumping-phishing-windows-credentials/

#windows #pentest
🔥3👍1