И, те кто помнит серию подкастов #podcast и мои стримы с ответами на ваши вопросы - знают, что речь шла о разных топиках - и об английском, и о развитии soft skill, движению к своей цели, а те, кто интересуется отдельной темой – знают мой отдельный паблик о профессиональной миграции.
Но сохраняя постулаты, на основе которых когда-то был создан w2hack я выкладываю здесь материал, имеющий отношение только к ИБ. И понимаю, что все здесь собрались именно из-за вопросов ИБ. Поэтому я не стану миксовать все в одно место и тем более хламить канал. Ведь вы здесь - потому что я выкладывал все что считал практически значимым, все что могло так или иначе помочь стать спецом в ИБ или просто обезопасить свои данные.
#info
Но сохраняя постулаты, на основе которых когда-то был создан w2hack я выкладываю здесь материал, имеющий отношение только к ИБ. И понимаю, что все здесь собрались именно из-за вопросов ИБ. Поэтому я не стану миксовать все в одно место и тем более хламить канал. Ведь вы здесь - потому что я выкладывал все что считал практически значимым, все что могло так или иначе помочь стать спецом в ИБ или просто обезопасить свои данные.
#info
Однако, остается еще очень много того о чем я готов рассказать, и это уже не столько фокус на безопасности сколько о движении вперед, личной самореализации и превращении своей мечты в достижение жизни. И я так же знаю, что среди всех подписчиков есть уже состоявшиеся личности, те кто имеют хорошую работу и достойный заработок, да и вообще в своей сфере знают еще больше, чем автор этого паблика, и им вряд ли будет интересно то что я сейчас предлагаю. Но, и знаю, что среди всех есть те, кто ищут себя, свой путь, что это ребята такие же как был когда то я, с той же стартовой планкой с которой начинал и я.
И так, друзья, если вам интересно, если есть люди которые готовы услышать выходящее за рамки ИБ, жаждущие услышать новую порцию мотивации, хаков, инсайдов и личного опыта, если вам зашли прошлые подкасты, это кому из вас помогло или сделало лучше - то топите палец вверх – сделаем онлайн стрим! Я соберу ваши вопросы, расскажу о том, что я считаю важным, и поделюсь тем, что когда-то зарядило меня.
Ну, если у вас есть предложения - не стесняйтесь, пишите в чат или бота обратной связи!
#info
И так, друзья, если вам интересно, если есть люди которые готовы услышать выходящее за рамки ИБ, жаждущие услышать новую порцию мотивации, хаков, инсайдов и личного опыта, если вам зашли прошлые подкасты, это кому из вас помогло или сделало лучше - то топите палец вверх – сделаем онлайн стрим! Я соберу ваши вопросы, расскажу о том, что я считаю важным, и поделюсь тем, что когда-то зарядило меня.
Ну, если у вас есть предложения - не стесняйтесь, пишите в чат или бота обратной связи!
#info
👍52🔥3❤1🤣1
Задай свой вопрос, подкинь идею, пошарь материал, который будет полезен всему комьюнити в рамках предстоящего стрима, Не стесняйся, другой жизни не будет, пиши, что тебя волнует.
Если хотя бы у одного человека после этого изменится жизнь - все сделано не зря (с)
Ссылка на форму
https://forms.gle/ifS55kpNnsqeP4VQA
#info
Если хотя бы у одного человека после этого изменится жизнь - все сделано не зря (с)
Ссылка на форму
https://forms.gle/ifS55kpNnsqeP4VQA
#info
Google Docs
W2hack buddy [w2hack]
Привет, друг! Ты находишься на страничке телеграм канала W2hack, где ты можешь задать свой вопрос, подкинуть идею, пошарить интересный материал для будущего стрима. Если ты знаешь меня не только как ИБ спеца и автора паблика, хочешь узнать много больше чем…
❤7
Black Hat Go: Программирование для хакеров и пентестеров, Стил Том, Паттен Крис, Коттманн Дэн, 2022
Black Hat Go исследует темные стороны Go — популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга — арсенал практических приемов для специалистов по безопасности и хакеров — поможет вам в тестировании систем, создании и автоматизации инструментов, а также улучшении навыков противодействия угрозам. Все это реализуется с помощью обширных возможностей Go.
Вы начнете с базового обзора синтаксиса языка и стоящей за ним философии, после чего перейдете к изучению примеров, которые пригодятся для разработки инструментов. Вас ждет знакомство с протоколами HTTP, DNS и SMB. Далее вы перейдете к изучению различных тактик и задач, с которыми сталкиваются пентестеры, рассмотрите такие темы, как кража данных, сниффинг сетевых пакетов и разработка эксплойтов.
#book #coding
Black Hat Go исследует темные стороны Go — популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга — арсенал практических приемов для специалистов по безопасности и хакеров — поможет вам в тестировании систем, создании и автоматизации инструментов, а также улучшении навыков противодействия угрозам. Все это реализуется с помощью обширных возможностей Go.
Вы начнете с базового обзора синтаксиса языка и стоящей за ним философии, после чего перейдете к изучению примеров, которые пригодятся для разработки инструментов. Вас ждет знакомство с протоколами HTTP, DNS и SMB. Далее вы перейдете к изучению различных тактик и задач, с которыми сталкиваются пентестеры, рассмотрите такие темы, как кража данных, сниффинг сетевых пакетов и разработка эксплойтов.
#book #coding
👍11
Black_Hat_Go_Программирование_для_хакеров_и_пентестеров.pdf
7.7 MB
Black Hat Go: Программирование для хакеров и пентестеров, Стил Том, Паттен Крис, Коттманн Дэн, 2022
👍9❤3
Безопасность сетей (Network Security. A Baginner`s Guide), Эрик Мэйволд, 2021
В книге содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты.
Рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию; приводятся сведения о базовых службах безопасности, используемых для защиты информации и систем. Читатель узнает о том, как разработать полноценную программу и политики безопасности, о современном состоянии законодательных норм в области информационной безопасности, об управлении рисками и системой безопасности.
#book #cisco
В книге содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты.
Рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию; приводятся сведения о базовых службах безопасности, используемых для защиты информации и систем. Читатель узнает о том, как разработать полноценную программу и политики безопасности, о современном состоянии законодательных норм в области информационной безопасности, об управлении рисками и системой безопасности.
#book #cisco
👍8
Безопасность сетей.pdf
82.1 MB
Безопасность сетей (Network Security. A Baginner`s Guide), Эрик Мэйволд, 2021
👍4❤2
Основы кибербезопасности. Стандарты, концепции, методы и средства обеспечения, Солодуха Виталий Александрович, Белоус Анатолий Иванович, 2021
Книга мало пригодна для прикладных целей, но дает не плохую теоретическую базу и объяснение общих моментов. Полезна новичкам и теоретикам ИБ, "классическим" преподам, студентам при написании курсовых, рефератов, ВКР
#book #newbie
Книга мало пригодна для прикладных целей, но дает не плохую теоретическую базу и объяснение общих моментов. Полезна новичкам и теоретикам ИБ, "классическим" преподам, студентам при написании курсовых, рефератов, ВКР
#book #newbie
👍5
Основы_кибербезопасности_Cтандарты,_концепции,_методы_и_средства.pdf
9.1 MB
Основы кибербезопасности. Стандарты, концепции, методы и средства обеспечения, Солодуха Виталий Александрович, Белоус Анатолий Иванович, 2021
👍5
Attacking WPA3: New Vulnerabilities & Exploit Framework, Prof. at KU Leuven (Belgium), 2022
In this presentation, we perform an audit of WPA3’s new features. We focus on Management Frame Protection, which prevents the popular deauthentication attack, and we study the new Simultaneous Authentication of Equals handshake. This uncovered several 0-day vulnerabilities, ranging from attacks that allow an adversary to trivially disconnect users from the network, to remotely crashing an access point, and revealed a vulnerability that allows an adversary to intercept all traffic of a victim under the right circumstances. Proof-of-concepts are implemented using a new Wi-Fi testing framework, allowing researchers to easily test their devices for several of the identified vulnerabilities.
Performance
GitHub
YouTube
#pentest #cisco
In this presentation, we perform an audit of WPA3’s new features. We focus on Management Frame Protection, which prevents the popular deauthentication attack, and we study the new Simultaneous Authentication of Equals handshake. This uncovered several 0-day vulnerabilities, ranging from attacks that allow an adversary to trivially disconnect users from the network, to remotely crashing an access point, and revealed a vulnerability that allows an adversary to intercept all traffic of a victim under the right circumstances. Proof-of-concepts are implemented using a new Wi-Fi testing framework, allowing researchers to easily test their devices for several of the identified vulnerabilities.
Performance
GitHub
YouTube
#pentest #cisco
👍4
Attacking_WPA3.pdf
1004.5 KB
Attacking WPA3: New Vulnerabilities & Exploit Framework, Prof. at KU Leuven (Belgium), 2022
👍1
Аналитическая разведка, Александр Бурьяк, 2007
Книга ориентирована не только на представителей специальных служб, но также на сотрудников информационно-аналитических подразделений предприятий и политических организаций, на журналистов, социологов, научных работников. Она может быть полезной для любого, кто из любопытства или с практической целью желает разобраться в технологиях аналитической работы или просто лучше понять, как устроены человек и общество. Многочисленные выдержки из древних и новых авторов делают ее приятным экскурсом в миp сложных интеллектуальных технологий.
#book
Книга ориентирована не только на представителей специальных служб, но также на сотрудников информационно-аналитических подразделений предприятий и политических организаций, на журналистов, социологов, научных работников. Она может быть полезной для любого, кто из любопытства или с практической целью желает разобраться в технологиях аналитической работы или просто лучше понять, как устроены человек и общество. Многочисленные выдержки из древних и новых авторов делают ее приятным экскурсом в миp сложных интеллектуальных технологий.
#book
👍6❤1
Аналитическая_разведка_Александр_Бурьяк.pdf
1.9 MB
Аналитическая разведка, Александр Бурьяк, 2007
👍3
Offensive Intelligence: 300 techniques, tools and tips to know everything about everyone, in companies and elsewhere, Philippe Dylewski, 2021
This book is for you if you want to:
(+) Master Google Hacking and in-depth Google research techniques.
(+) Uncover hidden information, poorly protected documents and databases.
(+) Walk in the Darkweb without (too much) risk.
(+) Know everything about your competitors' or partners' projects.
(+) Learn how to use OSINT tools (open source intelligence) for finding business data.
(+) Become familiar with spy equipment.
(+) Find a person anywhere in the world.
(+) Locate a place from a picture.
(+) Test facial recognition (it’s just amazing).
(+) Understand how easy it is to usurp an identity.
(+) Use the most recent methods to track the best candidates for a job.
(+) Find out everything about the financial health of a company.
(+) Find unlikely information on social networks.
(+) Detect lies.
(+) Learn the techniques of field investigation.
#book #OSINT
This book is for you if you want to:
(+) Master Google Hacking and in-depth Google research techniques.
(+) Uncover hidden information, poorly protected documents and databases.
(+) Walk in the Darkweb without (too much) risk.
(+) Know everything about your competitors' or partners' projects.
(+) Learn how to use OSINT tools (open source intelligence) for finding business data.
(+) Become familiar with spy equipment.
(+) Find a person anywhere in the world.
(+) Locate a place from a picture.
(+) Test facial recognition (it’s just amazing).
(+) Understand how easy it is to usurp an identity.
(+) Use the most recent methods to track the best candidates for a job.
(+) Find out everything about the financial health of a company.
(+) Find unlikely information on social networks.
(+) Detect lies.
(+) Learn the techniques of field investigation.
#book #OSINT
👍3