white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Командная строка Linux и сценарии оболочки. Библия пользователя, 2-е изд., Блум, Ричард, Бреснахэн, Кристина”, 2012

Это новое пересмотренное и дополненное издание еще больше наполнено полезной информацией. В нем вы найдете все, что необходимо новичкам и даже опытным разработчикам для освоения строковых команд и сценариев командных интерпретаторов Linux. Широким набором команд и средств упрощения работы, которые нелегко обнаружить самостоятельно во многих дистрибутивах Linux с интерфейсом рабочего стола, сумеют воспользоваться даже те пользователи, которые применяют систему Linux в собственных интересах.

Но самое главное, это руководство включает весьма обширный массив практически применимых, удобных сценариев для опытных пользователей. С его помощью читатель быстро получит возможность автоматизировать фактически любую задачу в системе Linux.

#book #linux
👍2
Командная_строка_Linux_и_сценарии_оболочки_Библия_пользователя.pdf
12.5 MB
Командная строка Linux и сценарии оболочки. Библия пользователя, 2-е изд., Блум, Ричард, Бреснахэн, Кристина”, 2012
👍2
Cyberogen Cyber Dictionary by Rajvardhan Rahul

An ultimate guide for beginners to get started in ethical hacking and cybersecurity

#book #english
🔥4
Cyberogen.Cyber.Dictionary.pdf
1 MB
Cyberogen Cyber Dictionary by Rajvardhan Rahul
👍7
Введение в технологии контейнеров и Kubernetes, Маркелов А. А., Пресс, 2019.

В книге рассмотрены механизмы, обеспечивающие работу контейнеров в GNU/ Linux, основы работы с контейнерами при помощи Docker и Podman, а также система оркестрирования контейнеров Kubernetes. Помимо этого, книга знакомит c особенностями одного из самых популярных дистрибутивов Kubernetes – OpenShift (OKD).

Данная книга рассчитана на ИТ-специалистов, знакомых с GNU/Linux и желающих познакомиться с технологиями контейнеров и системой оркестрации Kubernetes.

#book #SecDevOps
👍4
Введение_в_технологии_контейнеров_и_Kubernetes_2019_Маркелов_А_А.pdf
7.3 MB
Введение в технологии контейнеров и Kubernetes, Маркелов А. А., Пресс, 2019.
🔥2👍1
Безопасность ASP.NET Core, Венц К. ДМК Пресс, 2023

В книге рассматриваются методы защиты веб-приложений ASP.NET Core: безопасное взаимодействие с браузером, распознавание и предотвращение распространенных угроз, развертывание уникальных API безопасности этого фреймворка. Приводятся способы написания безопасного кода и примеры с аннотациями, а также полное описание встроенных инструментов безопасности ASP.NET Core. Обсуждаются реальные нарушения в системе безопасности, включая мошеннические расширения Firefox и кражу паролей в Adobe. В универсальных рекомендациях по обеспечению безопасности учтены уникальные потребности приложений ASP.NET Core.

#book #AppSec
🔥2👍1
Безопасность_ASP_Net_Core_2023_Кристиан_Венц.pdf
35.7 MB
Безопасность ASP.NET Core, Венц К. ДМК Пресс, 2023
🔥3
Cyber Security Road Map, 2023

#Useful #newbie
👍5😁1
cyber-security.pdf
235.9 KB
Cyber Security Road Map, 2023
👍4😁1
Social Engineering Attacks: Creating a Fake SMS Message

SMS messages or commonly referred to as text messages is a protocol originally developed in the 1980-1980s and first implemented on the European mobile standard GSM in the 1990-1990s has since been implemented into nearly every mobile communication protocol. It allows the users to send a short message (SMS is an acronym for short message service) of less than 160 characters from one person to another over the mobile network. It has become a ubiquitous feature of mobile communication in the 21st century.

Let’s take a look at how you can send fake SMS messages.

GitHub
Article

#hacktools
👍5
Get account takeover via IDOR form JWT

Today I’m gonna explain how I got IDOR and exploit it to make account takeover.

Source

#web #AppSec
👍2🔥2
How does a Combination Lock work_Gif.gif
14.9 MB
UP-SOLVING Combination Lock

I'm gonna explaining how i solved the Combination Lock problem solving

Source
YouTube

#useful #fun
🔥2🤔1
Media is too big
VIEW IN TELEGRAM
How does a Combination Lock work

#fun
😁4👍1