white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Hacking of Computer Networks by Dr. Hidaia Mahmood Alassouli, 2020

Part 7 of Certified Ethical Hacker (CEH) Course. The objective of the book is to summarize to the user with main issues in certified ethical hacker course.

The complete book consists of many parts:
1. Part 1: Lab Setup
2. Part2: Foot printing and Reconnaissance
3. Part 3: Scanning Methodology
4. Part 4: Enumeration
5. Part 5:System Hacking
6. Part 6: Trojans and Backdoors and Viruses
7. Part 7: Sniffer and Phishing Hacking
8. Part 8: Hacking Web Servers
9. Part 9:Hacking Windows and Linux Systems
10. Part 10: Wireless Hacking
11. Part 11: Hacking Mobile Applications

#book #cisco #pentest
👍4🔥1
Hacking.of.Computer.Networks.pdf
22.7 MB
Hacking of Computer Networks by Dr. Hidaia Mahmood Alassouli
👍4
Attacking and Exploiting Modern Web Applications by Simone Onofri and Donato Onofri, 2023

Discover the mindset, techniques, and tools to perform modern web attacks and exploitation.

Master the art of web exploitation and bug bounty hunting with real CVEs and CTFs on SAML, WordPress, IoT, ElectronJS, and Ethereum Smart Contracts.

#book #web
👍8
Packt.Attacking.and.Exploiting.Modern.Web.Applications.pdf
81.3 MB
Attacking and Exploiting Modern Web Applications by Simone Onofri and Donato Onofri, 2023
🔥5👍2
Blockchain Applications in Cybersecurity Solutions by R. Agrawal and N. Gupta, 2023

Applications of Blockchain in Cybersecurity Solutions is a comprehensive guide to blockchain applications in computer security. it presents the concepts and practical techniques that are useful in creating and designing decentralized cybersecurity software through 9 carefully edited chapters.

Topics covered in the book include:
- An introduction to the use of blockchain technology in cybersecurity
- Attack surfaces in blockchains
- Anti-counterfeit solutions in blockchains
- blockchain based access control systems
- Multi-chain security deployment over smart contracts
- Cybersecurity as a decentralized service

#book
👍3
Blockchain.Applications.in.Cybersecurity.pdf
24.2 MB
Blockchain Applications in Cybersecurity Solutions by R. Agrawal and N. Gupta, 2023
🔥2👍1
Программные и аппаратные трояны - способы внедрения и методы противодействия. Первая техническая энциклопедия в 2-х книгах, (Кн.1-2), Белоус Анатолий Иванович, Солодуха Виталий Александрович, 2019

Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав.

В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем.

#book
👍7🤔5
Ребята, за несколько лет в паблике собрано уже большое количество книг и обучающего контента по разным темам ИБ - пен-тест, форензика, реверс, комплаенс, редтиминг, администрирование, харденинг и т.д.

Иногда ваш покорный слуга делится книгами, которые выходят за тематику канала, но которые на личный взгляд очень полезны и могут что-то изменить в вашем мышлении и жизни.

Поэтому сейчас предлагаю каждому неравнодушному подписчику, участнику w2hack поделиться книгами не относящимися к ИБ, но которые на его взгляд очень крутые, полезные и must read для любого развивающегося и самообучающегося человека.

Пишите в коменты - автора, название, возможно то что вас привлекло в книге, какие-то свои рекомендации.

Спасибо все кто с w2hack! ❤️

#info
👍13🔥64
Киберпреступник № 1. История создателя подпольной сетевой империи, Ник Билтон, 2017

Бестселлер The New York Times и Amazon! Реальная история о создателе крупнейшего онлайн-рынка для торговли наркотиками и оружием «Шелковый путь». Как ловили киберпреступника №1 и кем он оказался на самом деле ‒ читайте в этой книге.

Вас ждёт правдивая и захватывающая история о гении киберпреступного мира, создавшего самый неуязвимый и масштабный «черный рынок» в Сети. Журналист Ник Билтон провел масштабное расследование, изучил тысячи документов и сотни тысяч свидетельств, чтобы создать эту уникальную книгу.

#book
🔥6
Киберпреступник_№_1_История_создателя_подпольной_сетевой_империи.pdf
4.1 MB
Киберпреступник № 1. История создателя подпольной сетевой империи, Ник Билтон, 2017
🔥6👍1
Хакеры части 1,2,3, издательский цикл "Этногенез", Александр Чубарьян, Юрий Бурносов, 2011 - 2012

Художественная литература! Киберпанк для чтения на досуге

Действие книги начинается в 1998 году в Питере. Лекс и Ник, два побратавшихся пацана из образцово-показательного детдома, не на шутку увлекаются информатикой и программированием. Однажды они взламывают локальную сеть в компьютерном клубе, принадлежащем отставному ФСБ-шнику. Череда событий, вызванных этой шалостью, заставит друзей кочевать по всем уголкам нашей страны - да и не только нашей.

Тайные организации, промышленный шпионаж, быстрые деньги, кибервойны, успешные сетевые проекты, заказные убийства, воля сильных мира сего - все это и многое другое сделает в конце концов бывших побратимов смертельными врагами.

#book #fun
👍8
Книжная_серия_Проект_«Этногенез».torrent
44 KB
Хакеры части 1,2,3, издательский цикл Этногенез, Александр Чубарьян, Юрий Бурносов, 2011 - 2012
👍4
Как стать хакером: Интеллектуальное руководство по хакингу и фрикингу, издание третье, дополненное и исправленное, Максим Левин, 2006

Хакинг — это искусство взлома всевозможных систем и доведения данного процесса до высот технического изящества. После 2000 года понятие «хакер» окончательно изменилось. Это связано с появлением «хакеров-вандалов». Нет, не хакеров, в изначальном понимании этого слова, но называющими себя именно так, а так называемых взломщиков — крэкеров. Хакерский взгляд на мир не ограничивается лишь культурой хакеров-программистов. Есть люди, применяющие хакерский подход и к другим вещам, вроде электроники или музыки.

В этой книге мы сосредоточимся на навыках и подходах софтверных хакеров, а также на традициях той общей культуры, что породила термин «хакер». В общем, эта книга посвящена российскому хакерскому сообществу. Его
этике, юмору, жаргону, ну и, конечно, методам работы.

#book #newbie
4🔥3