white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Hacking of Computer Networks by Dr. Hidaia Mahmood Alassouli, 2020

Part 7 of Certified Ethical Hacker (CEH) Course. The objective of the book is to summarize to the user with main issues in certified ethical hacker course.

The complete book consists of many parts:
1. Part 1: Lab Setup
2. Part2: Foot printing and Reconnaissance
3. Part 3: Scanning Methodology
4. Part 4: Enumeration
5. Part 5:System Hacking
6. Part 6: Trojans and Backdoors and Viruses
7. Part 7: Sniffer and Phishing Hacking
8. Part 8: Hacking Web Servers
9. Part 9:Hacking Windows and Linux Systems
10. Part 10: Wireless Hacking
11. Part 11: Hacking Mobile Applications

#book #cisco #pentest
👍4🔥1
Hacking.of.Computer.Networks.pdf
22.7 MB
Hacking of Computer Networks by Dr. Hidaia Mahmood Alassouli
👍4
Attacking and Exploiting Modern Web Applications by Simone Onofri and Donato Onofri, 2023

Discover the mindset, techniques, and tools to perform modern web attacks and exploitation.

Master the art of web exploitation and bug bounty hunting with real CVEs and CTFs on SAML, WordPress, IoT, ElectronJS, and Ethereum Smart Contracts.

#book #web
👍8
Packt.Attacking.and.Exploiting.Modern.Web.Applications.pdf
81.3 MB
Attacking and Exploiting Modern Web Applications by Simone Onofri and Donato Onofri, 2023
🔥5👍2
Blockchain Applications in Cybersecurity Solutions by R. Agrawal and N. Gupta, 2023

Applications of Blockchain in Cybersecurity Solutions is a comprehensive guide to blockchain applications in computer security. it presents the concepts and practical techniques that are useful in creating and designing decentralized cybersecurity software through 9 carefully edited chapters.

Topics covered in the book include:
- An introduction to the use of blockchain technology in cybersecurity
- Attack surfaces in blockchains
- Anti-counterfeit solutions in blockchains
- blockchain based access control systems
- Multi-chain security deployment over smart contracts
- Cybersecurity as a decentralized service

#book
👍3
Blockchain.Applications.in.Cybersecurity.pdf
24.2 MB
Blockchain Applications in Cybersecurity Solutions by R. Agrawal and N. Gupta, 2023
🔥2👍1
Программные и аппаратные трояны - способы внедрения и методы противодействия. Первая техническая энциклопедия в 2-х книгах, (Кн.1-2), Белоус Анатолий Иванович, Солодуха Виталий Александрович, 2019

Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав.

В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем.

#book
👍7🤔5
Ребята, за несколько лет в паблике собрано уже большое количество книг и обучающего контента по разным темам ИБ - пен-тест, форензика, реверс, комплаенс, редтиминг, администрирование, харденинг и т.д.

Иногда ваш покорный слуга делится книгами, которые выходят за тематику канала, но которые на личный взгляд очень полезны и могут что-то изменить в вашем мышлении и жизни.

Поэтому сейчас предлагаю каждому неравнодушному подписчику, участнику w2hack поделиться книгами не относящимися к ИБ, но которые на его взгляд очень крутые, полезные и must read для любого развивающегося и самообучающегося человека.

Пишите в коменты - автора, название, возможно то что вас привлекло в книге, какие-то свои рекомендации.

Спасибо все кто с w2hack! ❤️

#info
👍13🔥64
Киберпреступник № 1. История создателя подпольной сетевой империи, Ник Билтон, 2017

Бестселлер The New York Times и Amazon! Реальная история о создателе крупнейшего онлайн-рынка для торговли наркотиками и оружием «Шелковый путь». Как ловили киберпреступника №1 и кем он оказался на самом деле ‒ читайте в этой книге.

Вас ждёт правдивая и захватывающая история о гении киберпреступного мира, создавшего самый неуязвимый и масштабный «черный рынок» в Сети. Журналист Ник Билтон провел масштабное расследование, изучил тысячи документов и сотни тысяч свидетельств, чтобы создать эту уникальную книгу.

#book
🔥6
Киберпреступник_№_1_История_создателя_подпольной_сетевой_империи.pdf
4.1 MB
Киберпреступник № 1. История создателя подпольной сетевой империи, Ник Билтон, 2017
🔥6👍1
Хакеры части 1,2,3, издательский цикл "Этногенез", Александр Чубарьян, Юрий Бурносов, 2011 - 2012

Художественная литература! Киберпанк для чтения на досуге

Действие книги начинается в 1998 году в Питере. Лекс и Ник, два побратавшихся пацана из образцово-показательного детдома, не на шутку увлекаются информатикой и программированием. Однажды они взламывают локальную сеть в компьютерном клубе, принадлежащем отставному ФСБ-шнику. Череда событий, вызванных этой шалостью, заставит друзей кочевать по всем уголкам нашей страны - да и не только нашей.

Тайные организации, промышленный шпионаж, быстрые деньги, кибервойны, успешные сетевые проекты, заказные убийства, воля сильных мира сего - все это и многое другое сделает в конце концов бывших побратимов смертельными врагами.

#book #fun
👍8
Книжная_серия_Проект_«Этногенез».torrent
44 KB
Хакеры части 1,2,3, издательский цикл Этногенез, Александр Чубарьян, Юрий Бурносов, 2011 - 2012
👍4