white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
CyBok The Cyber Security Body of Knowledge.pdf
19.4 MB
The Cyber Security Body of Knowledge by Awais Rashid, Howard Chivers, George Danezis, Emil Lupu, Andrew Martin, 2019
👍1
Pentest book by six2dez

This book contains a bunch of info, noscripts and knowledge used during pentests. Hack 'em all

Main page
https://pentestbook.six2dez.com/

GitHub
https://github.com/six2dez/pentest-book

#pentest #cft #useful
🔥3👍1
Linux. Книга рецептов, Шредер Карл, издательство O'Reilly, 2022

Книга рецептов обучит начинающих пользователей и администраторов Linux управлять системой, используя как графические инструменты, так и командную строку. Независимо от того, используете ли вы Linux во встроенных или настольных системах, серверах, облачных или виртуальных средах, фундаментальные приемы одни. Цель книги - помочь вам быстро приступить к работе на простых и наглядных примерах. Карла Шредер приводит рецепты с объяснениями для конкретных ситуаций, а также ссылки для дополнительного изучения.

#linux #book
👍8
Linux. Книга рецептов. 2-е изд..pdf
9.7 MB
Linux. Книга рецептов, Шредер Карл, издательство O'Reilly, 2022
👍2
Flutter: Все способы защиты данных

Эта статья расскажет, какими общими способами можно защитить свое приложение от взлома или получения персональной информации третьими лицами посредством исполнения нескольких простых шагов, но стоит помнить, что нет вещей, которые невозможно взломать, все зависит лишь от потраченного времени и наличия мотивации у взломщика, но т.к. у нас стоит цель обезопасить наше приложение, то давайте усложним им жизнь как можно сильнее.

Источник
https://habr.com/ru/post/659999/

#AppSec
👍4
Ну, кажется теперь все стало однозначно понятно - мировые и отечественные тренды в вопросе наличия высшего образования для работы в ИТ

ИТ-компании не требуют корочки о высшем образовании
https://devby.io/news/trend-krupnye-it-kompanii-ne-trebuut-korochki-o-vysshem-obrazovanii-navyki-i-motivatsiya-vazhnee-1649767672

Университет в топку, поддерживаю. Apple отказалась от высшего образования
https://www.iphones.ru/iNotes/apple-prava-pochemu-pora-brat-na-rabotu-bez-vyshki-08-27-2018

Диплом для IT индустрии: Требуется ли он для устройства на работу?
https://pikabu.ru/story/diplom_dlya_it_industrii_trebuetsya_li_on_dlya_ustroystva_na_rabotu_7542784

Кому нужен диплом?
https://www.vedomosti.ru/society/articles/2020/10/25/844493-nuzhen-diplom

Обесценивание высшего образования в ИТ
https://habr.com/ru/company/headzio/blog/596641/

Нужен ли ИТ-специалисту диплом
https://dou.ua/lenta/articles/diploma-for-job/

#analytics
👏6🎉1
HacKing Tools Downloader

Downloading HacKing Tools and exporting by categories to $HOME directory

GitHub
https://github.com/Anlominus/HacKing

#hacktools #pentest
🔥5
CEH v.11 Certification Guide, updated 8-5-21

#exam
👍2🔥1
1649680577458.pdf
6.8 MB
CEH v.11 Certification Guide, updated 8-5-21
👍1
Credential Dumping: Phishing Windows Credentials by Yashika Dhir

Today, we will trigger various scenarios where Windows will ask the user to perform authentication and retrieve their credentials. For security purposes, Windows makes it essential to validate user credentials for various authentications, such as Outlook, User Account Control, or to sign in Windows from the lock screen. We can use this feature to our advantage to dump the credentials after establishing a foothold on the Target system. To exploit this feature, we will use phishing techniques to harvest the credentials.

Source
https://www.hackingarticles.in/credential-dumping-phishing-windows-credentials/

#windows #pentest
🔥3👍1
1649694244453.pdf
1.1 MB
Credential Dumping: Phishing Windows Credentials by Yashika Dhir
👍1👏1
Есть такие?)
👍9
CRYPTOGRAPHY mindmap

#crypto
👍6
1649920758769.pdf
57.4 KB
CRYPTOGRAPHY mindmap
👍1
What is happened?🙀
🎉3
Web Application Penetration Testing: A Complete Guide Ethical Hackers Academy

#web #pentest
👍4
1649926075157.pdf
13.1 MB
Web Application Penetration Testing: A Complete Guide Ethical Hackers Academy
👍5