white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Python. Лучшие практики и инструменты, Яворски Михал, Зиаде Тарек, 2021

Третье издание «Python. Лучшие практики и инструменты» даст вам инструменты для эффективного решения любой задачи разработки и сопровождения софта.

Авторы начинают с рассказа о новых возможностях Python 3.7 и продвинутых аспектах синтаксиса Python. Продолжают советами по реализации популярных парадигм, в том числе объектно-ориентированного, функционального и событийно-ориентированного программирования.

Также авторы рассказывают о наилучших практиках именования, о том, какими способами можно автоматизировать развертывание программ на удаленных серверах. Вы узнаете, как создавать полезные расширения для Python на C, C++, Cython и CFFI.

#book #python#coding
3🔥3👍1
Python_Лучшие_практ_by_Михал_Яворски_Тарек_.pdf
8.8 MB
Python. Лучшие практики и инструменты, Яворски Михал, Зиаде Тарек, 2021
9
The DevOpsCareer Handbook. The ultimate guide to pursuing a successful career in DevOps, John Knight, Nate Swenson, 2022

Explore the diverse DevOps career paths and prepare for each stage of the interview process with collective wisdom from DevOps experts and interviews with DevOps Practitioners.

You'll learn about the various career paths available in the field of DevOps, before acquiring the essential skills needed to begin working as a DevOps professional. If you are already a DevOps engineer, this book will help you to gain advanced skills to become a DevOps specialist. After getting to grips with the basics, you'll discover tips and tricks for preparing your resume and online profiles and find out how to build long-lasting relationships with the recruiters. Finally, you'll read through interviews which will give you an insight into a career in DevOps from the viewpoint of individuals at different career levels.

#book #world
👍5
The_DevOps_Career_Handbook_The_ultimate_guide_to_pursuing_a_successful.pdf
10.6 MB
The DevOpsCareer Handbook. The ultimate guide to pursuing a successful career in DevOps, John Knight, Nate Swenson, 2022
👍1
Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник, Эдриан Прутяну, 2020

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.

В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

#book
👍8🔥6
Эдриан Прутяну.pdf
20.6 MB
Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник, Эдриан Прутяну, 2020
👍5
KAK'и и различные руководства. Ответы на вопрос "Как сделать?". В основном про Windows, но не только (сети, Linux, bash, языки программирования)

https://kak.kornev-online.net/index.asp?cn=0
👍7
Forwarded from A
Периодически в чате поднимаются вопросы, касающиеся влияние образование на трудоустройство ИБ'шников - как ИБ'шник с одной стороны и наниматель с другой попытаюсь изложить своё субъективное виденье (не является официальной позицией "Большой, белой и пушистой"):

1. При прочих равных магистр лучше специалиста, специалист лучше бакалавра, а бакалавр лучше выпускника колледжа/техникума. Это как мастер спорта международного класса лучше мастер спорта, а он лучше кандидата в мастера спорта.

2. Профильное образование лучше непрофильного, но и оно не даёт гарантии (см. пп. 3, 5)

3. Большинство ВУЗов, по финансовым причинам, не могут себе позволить нанять специалистов-практиков, находящихся на острие прогресса, поэтому там учат несколько устаревшим технологиям (часто преподаватели учат тому, чем они 5-10 лет назад занимались на своей прошлой работе). Поэтому наличие профильного высшего образование не гарантирует автоматического принятия на "нестартовые" позиции.

4. Из предыдущего пункта есть небольшое исключение: практики, засланные компаниями в ВУЗы для отбора/привлечения (в процессе преподавания) наиболее талантливых студентов старших курсов, и аспиранты-практики.

5. Даже в ТОП-ВУЗах есть целевики, платники и просто завбившие на учёбу, поэтому наличие корочки ТОП-ВУЗа также не даёт гарантий.

6. Профильные курсы от "инфоцыган" обычно проводятся специалистами-практиками без должного опыта преподавания и не предполагают подготовку по смежным направлениям (дискретная математика, теория алгоритмов, теория надёжности, теория игр, правоведение, криптография, криптология и т.п.), поэтому и они не дают гарантии.

7. Лицензированные образовательные учреждения учат более новым (по сравнению в ВУЗами) вещам, и более профессионально и закончено подают материал (по сравнению в "инфоцыганами"), но сам курс обычно не на острие прогресса и очень скомканный, поэтому там ещё меньше вопросов из смежных направлений освещается.

8. Весомость международного сертификата определяется как отсутствием дампов к нему, так и совпадением направления с требованиями вакансии (например, для специалиста по продуктовой безопасности сертификаты CCNP и CCDP не будут играть принципиальной роли, хотя в зачёт пойдут), а также его (сертификата, а не кандидата) возрастом (технологии постоянно меняются).

9. По мере развития технологий (инфраструктуры как кода, искусственного интеллекта и т.п.), новые вакансии постепенно переходят на всё более высокий уровень абстракции, поэтому hardening операционных систем всё сильнее уступает hardening'у контейнеров, а оно в свою очередь hardening'у приложений. Но наибольшим спросом будут пользоваться специалисты по ИБ микросервисов. Другие (более низкие направления) направления сразу и полностью не умрут, но их ждёт (пусть и не скоро) участь защиты технических каналов: предлагаемые оклады будут постепенно отставать от средних по ИБ-рынку (относительно специалистов эквивалентного уровня теоретической и практической подготовки).

10. Специализированные (не обзорные) книги являются самым доступным (с финансовой точки зрения) источником достаточно актуальных (относительно всех изложенных выше способов теоретической подготовки и за исключением свежих статей) и специализированных (глубоких, но однобоких) знаний. Книги на русском доступнее для усвоения, но несколько отстают от прогресса (я бы посоветовал "Istio: приступаем к работе", "Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений", "Безопасность разработки в Agile-проектах - Обеспечение безопасности в конвейере непрерывной поставки", "Безопасно by design" и "Безопасность веб-приложений - Разведка, защита, нападение"), а на английском сложнее для понимания, но их объективно гораздо больше и они современнее (тут я бы выделил "Microservices Security in Action").

Вывод: у каждого способа теоретической подготовки есть свои плюсы и есть свои минусы. Ни один из способов не даёт гарантии трудоустройства.

Послесловие: изложенное является отражением субъективного отношения и не является истиной в последней инстанции, а уж тем более догмой.
👍16🤩2🤔1
Forwarded from Gebutcher
ИБ-телега.

Большая подборка русскоязычных и английских каналов посвященных теме Информационной Безопасности.

Считаем что собрали лучшие каналы на момент публикации поста.

▫️ https://news.1rj.ru/str/alexmakus
▫️ https://news.1rj.ru/str/AlienHardware
▫️ https://news.1rj.ru/str/api_0 *
▫️ https://news.1rj.ru/str/api_00
▫️ https://news.1rj.ru/str/appsec_job
▫️ https://news.1rj.ru/str/HackGit *
▫️ https://news.1rj.ru/str/APT_Notes *
▫️ https://news.1rj.ru/str/shadow_group_tg *
▫️ https://news.1rj.ru/str/avdno
▫️ https://news.1rj.ru/str/bureaucraticsecurity *
▫️ https://news.1rj.ru/str/citsecurity
▫️ https://news.1rj.ru/str/cryptooffensive *
▫️ https://news.1rj.ru/str/cyb3r53cr3t5 *
▫️ https://news.1rj.ru/str/cybersecs
▫️ https://news.1rj.ru/str/CyberSecurityTechnologies *
▫️ https://news.1rj.ru/str/cyberyozh_official
▫️ https://news.1rj.ru/str/PentestingNews *
▫️ https://news.1rj.ru/str/cloud_sec *
▫️ https://news.1rj.ru/str/darkfox_info
▫️ https://news.1rj.ru/str/irozysk
▫️ https://news.1rj.ru/str/infobes
▫️ https://news.1rj.ru/str/in6uz *
▫️ https://news.1rj.ru/str/freedomf0x *
▫️ https://news.1rj.ru/str/gebutcher *
▫️ https://news.1rj.ru/str/hacker_frei
▫️ https://news.1rj.ru/str/HackingForRamen
▫️ https://news.1rj.ru/str/Leakinfo *
▫️ https://news.1rj.ru/str/RalfHackerPublicChat *
▫️ https://news.1rj.ru/str/helloSOC *
▫️ https://news.1rj.ru/str/HNews *
▫️ https://news.1rj.ru/str/hybgl *
▫️ https://news.1rj.ru/str/hackerway
▫️ https://news.1rj.ru/str/infosec1z
▫️ https://news.1rj.ru/str/infosecmemes
▫️ https://news.1rj.ru/str/InfoSecMemesProblemes *
▫️ https://news.1rj.ru/str/justsecurity
▫️ https://news.1rj.ru/str/k8security *
▫️ https://news.1rj.ru/str/lamerZen
▫️ https://news.1rj.ru/str/linkersec
▫️ https://news.1rj.ru/str/m1swarr1or
▫️ https://news.1rj.ru/str/mobile_appsec_world *
▫️ https://news.1rj.ru/str/naryl_sec
▫️ https://news.1rj.ru/str/P0x3k
▫️ https://news.1rj.ru/str/pigPeter *
▫️ https://news.1rj.ru/str/pathsecure *
▫️ https://news.1rj.ru/str/podium_palace
▫️ https://news.1rj.ru/str/ptswarm
▫️ https://news.1rj.ru/str/r1v3ns_life
▫️ https://news.1rj.ru/str/RalfHackerChannel *
▫️ https://news.1rj.ru/str/RedTeambro *
▫️ https://news.1rj.ru/str/redteamalerts
▫️ https://news.1rj.ru/str/reworr_notes
▫️ https://news.1rj.ru/str/road_oscp
▫️ https://news.1rj.ru/str/router_os *
▫️ https://news.1rj.ru/str/sanspie_notes
▫️ https://news.1rj.ru/str/sec_devops *
▫️ https://news.1rj.ru/str/secinfosec *
▫️ https://news.1rj.ru/str/secinfosex
▫️ https://news.1rj.ru/str/secharvester
▫️ https://news.1rj.ru/str/ShizoPrivacy
▫️ https://news.1rj.ru/str/someSecurityNotes
▫️ https://news.1rj.ru/str/subchan
▫️ https://news.1rj.ru/str/tomhunter
▫️ https://news.1rj.ru/str/unidataline *
▫️ https://news.1rj.ru/str/w2hack *
▫️ https://news.1rj.ru/str/webpwn *
▫️ https://news.1rj.ru/str/YouPentest *
▫️ https://news.1rj.ru/str/yugoslavskiy_channel
▫️ https://news.1rj.ru/str/chtivvvo
▫️ https://news.1rj.ru/str/vxunderground *
▫️ https://news.1rj.ru/str/dataleak *
▫️ https://news.1rj.ru/str/data1eaks *
▫️ https://news.1rj.ru/str/true_secator *
▫️ https://news.1rj.ru/str/NetSurvivalist *
▫️ https://news.1rj.ru/str/Social_engineering *
▫️ https://news.1rj.ru/str/S_E_Book *
▫️ https://news.1rj.ru/str/in4security
▫️ https://news.1rj.ru/str/thebugbountyhunter
▫️ https://news.1rj.ru/str/osint_club_channel
▫️ https://news.1rj.ru/str/haccking
▫️ https://news.1rj.ru/str/bizone_channel
▫️ https://news.1rj.ru/str/cybdetective *
▫️ https://news.1rj.ru/str/ctfchat
▫️ https://news.1rj.ru/str/cyberoffru
▫️ https://news.1rj.ru/str/cyberseckz
▫️ https://news.1rj.ru/str/codeibcommunity
▫️ https://news.1rj.ru/str/AntichatOfficial
▫️ https://news.1rj.ru/str/RedTeambro
▫️ https://news.1rj.ru/str/joinchat/Dx2taD7P58A1MGZi *
▫️ https://news.1rj.ru/str/WebPwnChat *
▫️ https://news.1rj.ru/str/shadow_chat_tg
▫️ https://news.1rj.ru/str/ruCyberSecurity
▫️ https://news.1rj.ru/str/CyberSecurity_ID

@Gebutcher

#telegram #infosec #cybersecurity #pentesting
🔥18👍32👏1😢1
Forwarded from Gebutcher
Telegram cybersecurity community.txt
3.2 KB
🔥61
Ethical Hacker's Penetration Testing Guide. Vulnerability Assessment and Attack Simulation on Web, Mobile, Network Services and Wireless Networks, Samir Kumar Rakshit, 2022

The book is a hands-on guide that will take you from the fundamentals of pen testing to advanced security testing techniques. This book extensively uses popular pen testing tools such as Nmap, Burp Suite, Metasploit, SQLmap, OWASP ZAP, and Kali Linux.

A detailed analysis of pentesting strategies for discovering OWASP top 10 vulnerabilities, such as cross-site noscripting (XSS), SQL Injection, XXE, file upload vulnerabilities, etc., are explained. It provides a hands-on demonstration of pentest approaches for thick client applications, mobile applications (Android), network services, and wireless networks. Other techniques such as Fuzzing, Dynamic Scanning (DAST), and so on are also demonstrated. Security logging, harmful activity monitoring, and pentesting for sensitive data are also included in the book.

#book #pentest #kali
🔥5👍1👏1
Ethical Hacker’s Penetration Testing Guide.pdf
18.6 MB
Ethical Hacker's Penetration Testing Guide. Vulnerability Assessment and Attack Simulation on Web, Mobile, Network Services and Wireless Networks, Samir Kumar Rakshit, 2022
👍31👏1
CodePath Web Security Guides

Welcome to the open-source CodePath web security guides! Our goal is to become the central crowdsourced resource for complete and up-to-date web security content and tutorials.

Wiki
https://guides.codepath.com/websecurity

GitHub
https://github.com/codepath/web_security_guides/wiki/

#AppSec
👍3🔥1👏1
Пост-эксплуатация взломанного оборудования Cisco

В этой небольшой статье ты узнаешь как происходит процесс пост-эксплуатации взломанного оборудования Cisco. Покажу несколько трюков, которые, возможно, подарят тебе импакт во время проведения пентеста.

Источник
https://habr.com/ru/post/676942/

#pentest #cisco
👍3👏3🔥2
Сборник статей по атакам на Active Directory

Сегодня ты узнаешь много нового, касательно Active Directory. На одном из старейших хакерских форумов DaMaGeLaB была опубликована очень интересная серия статей, которая включает в себя описание различных инструментов, основ и нюансов при проведении тестирования на проникновение в AD.

#windows
👍53