white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Docker in Practice, Second Edition, Ian Miell and Aidan Hobson Sayers, 2019

The book teaches you rock-solid, tested Docker techniques, such as replacing VMs, enabling microservices architecture, efficient network modeling, offline productivity, and establishing a container-driven continuous delivery process. Following a cookbook-style problem/solution format, you’ll explore real-world use cases and learn how to apply the lessons to your own dev projects.

#book #SecDevOps
👏2👍1
Docker_in_Practice,_Second_Edition,_Ian_Miell_and_Aidan_Hobson_Sayers.pdf
7.6 MB
Docker in Practice, Second Edition, Ian Miell and Aidan Hobson Sayers, 2019
👍4
Редакция журнала ][акер открыла предзаказ бумажного спецвыпуска «Хакера»

Прош­ло боль­ше вось­ми лет пос­ле того, как в киос­ках пос­ледний раз про­давал­ся жур­нал «Хакер». Се­год­ня мы откры­ваем сбор пред­варитель­ных заказов на бумаж­ный спец­выпуск. В него вой­дут темы номеров с середи­ны 2015 года по середи­ну 2017-го, то есть луч­шие статьи за пер­вые два года пос­ле перехо­да «Хакера» в циф­ру. Это уни­каль­ный шанс про­честь их на бумаге. Сделай предзаказ за половину розничной цены уже сегодня, и ты получишь свой журнал, который будет приятно полистать, прочесть и поставить на полку.

Сде­лать пред­варитель­ный заказ на бу­маж­ный спец­выпуск мож­но уже сей­час. Цена сос­тавит 500 руб­лей, тог­да как в роз­ницу жур­нал будет сто­ить 1000 руб­лей.
9
Red Team Recipes

25 Methods for Pipeline Attacks(RTC0011)
https://lnkd.in/exftHCuq

100 Methods for Container Attacks (RTC0010)
https://lnkd.in/e9bTin_k

60 Methods For Cloud Attacks (RTC0009)
https://lnkd.in/etTExQ2g

Awesome Maltego Transforms(RTC0008)
https://lnkd.in/edmu7Cib

Satellite Hacking Demystified(RTC0007)
https://lnkd.in/evVHKeCK

Large Language Model Prompts (RTC0006)
https://lnkd.in/eNz9j7eW

Finding 0-day vulnerabilities in apps using the Red Team approach(RTC0005)
https://lnkd.in/ecG2yPPJ

Methods For Fileless Execution(RTC0004)
https://lnkd.in/e2-BuQPX

64 Methods For Execute Mimikatz(RTC0003)
https://lnkd.in/ewG-GQ5t

50 Methods For Lsass Dump (RTC0002)
https://lnkd.in/e_qtwKAJ

40 Methods For Privilege Escalation (RTC0001)
https://lnkd.in/ebMtvpnH

#pentest
👍5
image_2023-08-02_14-12-14.png
671.5 KB
Most Common HTTP Status Codes

#web
👍5
Аппаратный хакинг: взлом реальных вещей, Вуденберг Джаспер ван, О’Флинн Колин, 2023

Книга по аппаратному взлому поможет вам проникнуть внутрь устройств, чтобы показать, как работают различные виды атак, а затем проведет вас через каждый взлом на реальном оборудовании. Написанное с остроумием и снабженное практическими лабораторными экспериментами, это руководство ставит вас в роль злоумышленника, заинтересованного в нарушении безопасности для достижения благих целей.

#book
👍6
Аппаратный_хакинг_взлом_реальных_вещей.pdf
18.1 MB
Аппаратный хакинг: взлом реальных вещей, Вуденберг Джаспер ван, О’Флинн Колин, 2023
🔥5👍3
Видеокурс Протоколы и сети: веб-безопасность, HTML Academy, 2022

Курс для фронтенд-разработчиков, которые хотят научиться обеспечивать безопасность компонентов веб-приложения и писать код, устойчивый ко взломам.

После курса вы сможете:
(+) Снижать уязвимость компонентов веб-приложения
(+) Писать код, который менее подвержен атакам
(+) Создать CSP для реального проекта
(+) Находить уязвимости и на их основе писать более безопасный код
(+) Защитить форму с данными
(+) Шифровать и дешифровывать данные

#education #AppSec
🔥3👍1
HTML_Academy_Protokolyi_i_seti_veb_bezopasnost'_2022.torrent
26.3 KB
Видеокурс Протоколы и сети: веб-безопасность, HTML Academy, 2022
🔥5
Этическое хакерство и обеспечение компьютерной безопасности для начинающих , Elaiya Iswera Lallan, 2015

Эта книга написана на основе практического использования и исследований в области компьютерной безопасности и сетей. Рассматриваются некоторые программные средства: SQL Injection, Password Cracking, сканирование портов, обнюхивание пакетов и т. д. Выполнение этического взлома требует определенных шагов и процедур, которые должны соблюдаться надлежащим образом.

Некоторые из программных средств были отобраны и использованы в тренингах и семинарах по компьютерной безопасности

#book
👍51
Ethical Hacking and Computer Securities For Beginners.pdf
6.9 MB
Этическое хакерство и обеспечение компьютерной безопасности для начинающих , Elaiya Iswera Lallan, 2015
👍5
GPT-3: программирование на Python в примерах, Aймен Эль Амри, 2023

В книге рассказывается о том, как использовать генеративную текстовую модель (GPT) для создания приложений различного назначения, в числе которых медицинский чат-бот с пользовательской точной настройкой, интеллектуальный голосовой помощник, система предсказания категории новостей и многие другие.

Вы узнаете, как управлять уровнем креативности моделей GPT, применять современные методы генерирования высококачественного текста, классифицировать изображения с помощью OpenAI CLIP. Примеры и практические упражнения помогут закрепить пройденный материал.

#book #python
🔥5👍2