white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Сборник книг "КиберБез. Лучшие книги о безопасности в сети." в 3-х книгах, 2023

Серия объединит в себе все книги, посвященные кибербезопасности, противостоянию хакерским атакам и взломам, криптографическим технологиям и цифровой гигиене.

Список книг:
(+)
Таня Янка. Безопасность веб-приложений. Исчерпывающий гид для начинающих разработчиков
(+) Роджер Граймс. Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
(+) Кит Мартин. Криптография. Как защитить свои данные в цифровом пространстве

#book
👍6🔥3
kiberbez-luchshie-knigi-o-bezopasnosti-sb3.torrent
20.7 KB
Сборник книг "КиберБез. Лучшие книги о безопасности в сети." в 3-х книгах, 2023
👍72
OSI vs TCP/IP Model

#cisco
👍4🔥3🤡1
Hack a Drone using Dronesploit

This CLI framework is based on sploitkit and is an attempt to gather hacking techniques and exploits especially focused on drone hacking. For the ease of use, the interface has a layout that looks like Metasploit.

GitHub

#hacktools
👍5
HackTheBox CTF Mindmap

GitHub

#ctf
👍12🔥2
white2hack 📚
Вашему вниманию представлен вольный (не официальный) перевод на русский язык серии книг "How to Hack" от издательства Sparc Flow Архив включает в себя 4 книги: + Занимайся хакингом с ловкостью порнозвезды + Занимайся хакингом с ловкостью Бога + Занимайся…
Напоминаю, все новичкам кто хочет познакомиться с миром этичного хака, понять как действуют хакеры и какой приблизительный объем знаний это может потребовать - читайте эти 4 книги "How to Hack" от издательства Sparc Flow

!!! Индивидуальным обучением не занимаюсь, учеников не беру. Все материалы представленные в паблике распространяются бесплатно "как есть". Кто хочет в мир ИБ - обучайтесь сами, материалов куча либо идите к проверенным спецам кто обучает, но все же больше придется обучаться самим. Новички ищите посты по тегам #newbie
11👍2
Собрание книг "Hacking Exposed ", Сannings R., Vladimirov A., Cache J., Davis M., Philipp A., Endler D., Издательство McGraw-Hill Osborne Media, 2006 - 2013

Собрание книг по хакингу из серии Hacking Exposed + 4 книги по хакингу того же издательства.

Информация в некоторых книгах уже морально устарела, версии ОС и ПО давно обновились, но это классика этичного хака!!!

#book #pentest #windows #web #linux
3
Серия (Hacking Exposed) [2006-2013, PDF CHM, ENG].torrent
13.5 KB
Собрание книг "Hacking Exposed ", Сannings R., Vladimirov A., Cache J., Davis M., Philipp A., Endler D., Издательство McGraw-Hill Osborne Media, 2006 - 2013
👍3😢2
There are many differences between the GET and POST request

GET is less secure because the URL contains part of the data sent. On the other hand, POST is safer because the parameters are not stored in web server logs or the browser history.

Source

Extra:
HTTP POST vs GET: Is One More Secure For Use In REST APIs?
GET vs POST

#web
👍5
BlueYard: Blue Team Labs - Labs Online For SOC Analysts

Аналог HTB и TryHackMe для Blue team (SoC аналитик), упор на выявление инцидентов ИБ, детекции артефактов атаки, восстановления сценария взлома.

Обучение и премиум подписка на платформе платные, но много машин доступны бесплатно после регистрации

Источник

#pentest #defensive
👍5
RingZer0 Team Online CTF

The platform offers you tons of challenges designed to test and improve your hacking skills through hacking challenges. Register and get a flag for every challenge.

391 challenges are currently available for a total of 1745 points

Source
Tools

#ctf
🤔3👍1
BASH Command Challenge

CLI challenge for Linux geek :D

Source

#linux
👍4👏1
ThreatGEN: Red vs. Blue

ThreatGEN: Red vs. Blue is an educational game-based cybersecurity simulator designed for those with genuine interest in cybersecurity. Learn and practice cybersecurity concepts & strategy, play as the red team (hackers) or the blue team (defenders), single player or online vs. a colleague.

RUS:
Это кибервойна... Стиль пошаговой стратегииНа чьей стороне вы выберете? Хакеры (красная команда) или киберзащитники (синяя команда)? Сражайтесь лицом к лицу в пошаговой кибервойне, где на чаше весов висит судьба компьютеров, сети, информации и даже важнейших промышленных систем управления.

Source
Torrent

#fun
7
HackNet Game

Hacknet is an immersive, terminal-based hacking simulator for PC. Dive down a rabbit hoIe as you follow the instructions of a recently deceased hacker, whose death may not have been the accident the media reports.

RUS:
Hacknet – уникальный хакерский симулятор, использующий интерфейс, схожий с реальными терминалами, использующимися в программировании. Основана на существующих командах системы UNIX. Такая деталь добавляет процессу реалистичности и порадует тех, кто разбирается в теме кодинга.

Сюжет поведает о простом программисте, работающего за своим компьютером. Он ведёт спокойный образ жизни и никогда не ввязывался в неприятно. По крайней мере, до того дня, как к нему в рабочую станцию не заявляется цифровой клон Бита – хакера, о гибели которого объявили ещё несколько дней назад во всех средствах массовой информации. Теперь главный герой должен помочь выяснить всему миру истинную причину смерти Бита.

Source
Torrent

#fun
👍10🔥32
The Antivirus Hacker’s Handbook, Joxean Koret and Elias Bachaalany, 2015

The guides you through the process of reverse engineering antivirus software. You explore how to detect and exploit vulnerabilities that can be leveraged to improve future software design, protect your network, and anticipate attacks that may sneak through your antivirus' line of defense. You'll begin building your knowledge by diving into the reverse engineering process, which details how to start from a finished antivirus software program and work your way back through its development using the functions and other key elements of the software.

(+) Discover how to reverse engineer your antivirus software
(+) Explore methods of antivirus software evasion
(+) Consider different ways to attack and exploit antivirus software
(+) Understand the current state of the antivirus software market, and get recommendations for users and vendors who are leveraging this software

#book #malware
🔥52👍1