white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
ХАКЕРЫ_Герои_Компьютерной_Революции_Леви_Стивен.pdf
3 MB
ХАКЕРЫ. Герои Компьютерной Революции, Леви Стивен, 2002
👍4🔥1👏1
Математики, шпионы и хакеры. Кодирование и криптография, Жуан Гомес, 2014

Если бы историю человечества можно было представить в виде шпионского романа, то главными героями этого произведения, несомненно, стали бы криптографы и криптоаналитики. Первые — специалисты, виртуозно владеющие искусством кодирования сообщений. Вторые — гении взлома и дешифровки, на компьютерном сленге именуемые хакерами. История соперничества криптографов и криптоаналитиков стара как мир.

Эволюционируя вместе с развитием высоких технологий, ремесло шифрования достигло в XXI веке самой дальней границы современной науки — квантовой механики. И хотя объектом кодирования обычно является текст, инструментом работы кодировщиков была и остается математика.

Эта книга — попытка рассказать читателю историю шифрования через призму развития математической мысли.

#book #crypto
👍6👏1🤔1
Математики,_шпионы_и_хакеры_Кодирование_и_криптография_Жуан_Гомес.pdf
48.7 MB
Математики, шпионы и хакеры. Кодирование и криптография, Жуан Гомес, 2014
🔥3👍21
Вольный перевод Windows APT Warfare, Sheng-Hao Ma, компиляция материала Ильфака и Рикардо Нарвахи, площадка xss[.]is

This book covers the following exciting features:

(+)
Explore various DLL injection techniques for setting API hooks
(+) Understand how to run an arbitrary program file in memory
(+) Become familiar with malware obfuscation techniques to evade antivirus detection
(+) Discover how malware circumvents current security measures and tools
(+) Use Microsoft Authenticode to sign your code to avoid tampering
(+) Explore various strategies to bypass UAC design for privilege escalation

Дополнительно:
Хабр
GitHub

#book #reverse #windows
👍61
APT война с Виндой XSS.is (ex DaMaGeLaB).pdf
20.5 MB
Вольный перевод Windows APT Warfare, Sheng-Hao Ma, компиляция материала Ильфака и Рикардо Нарвахи, площадка xss.is
👍4🔥41
Уязвимость SQL-инъекция. Практическое руководство для хакеров, Тарасов Михаил

На протяжении всей книги, Вас ждет исчерпывающая информация, касательно этой уязвимости, но настоятельно рекомендую почитать литературу по этому языку программирования. Он не сложен, но тем не менее Вы должны видеть, что из себя представляет выражение SQL.

#book #web
👍6🔥2
Uyazvimost_SQL_Inektsia_Prakticheskoe_Rukovodstvo_Dlya_Khakerov.pdf
23.2 MB
Уязвимость SQL-инъекция. Практическое руководство для хакеров, Тарасов Михаил
👍6🔥2
PRO ВИРУСЫ. Издание четвертое, переработанное и дополненное, верися 4.0, Валентин Холмогоров, 2020

Книга рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. Книга позволит читателям познакомиться с таинственным теневым миром киберпреступности, представители которого ежедневно осуществляют атаки на компьютеры простых пользователей по всему миру.

#book #malware
🤔3👍2
PRO Вирусы.pdf
2.3 MB
PRO ВИРУСЫ. Издание четвертое, переработанное и дополненное, верися 4.0, Валентин Холмогоров, 2020
🔥51
Как написать и продать свой PHP скрипт, Самуэль Акопян, 2021

Вы написали свой первый PHP скрипт и хотите его продать. Эта книга поможет Вам с пошаговой инструкцией в этом начинании, а также подскажет как избежать распространённых ошибок при создании и продаже своего собственного программного обеспечения.

#book #softskill #job
👍4
Как_написать_и_продать_свой_PHP_скрипт.pdf
1.5 MB
Как написать и продать свой PHP скрипт, Самуэль Акопян, 2021
👍4
Mastering Reverse Engineering. Re-engineer your ethical hacking skills, Reginald Wong, 2018

If you want to analyze software in order to exploit its weaknesses and strengthen its defenses, then you should explore reverse engineering. Reverse Engineering is a hackerfriendly tool used to expose security flaws and questionable privacy practices.In this book, you will learn how to analyse software even without having access to its source code or design documents. You will start off by learning the low-level language used to communicate with the computer and then move on to covering reverse engineering techniques. Next, you will explore analysis techniques using real-world tools such as IDA Pro and x86dbg.

What you will learn:
(+) Learn core reverse engineering
(+) Identify and extract malware components
(+) Run programs under non-native operating systems
(+) Understand binary obfuscation techniques
(+) Identify and analyze anti-debugging and anti-analysis tricks

#book #reverse
👍6
Mastering Reverse Engineering.pdf
14.2 MB
Mastering Reverse Engineering. Re-engineer your ethical hacking skills, Reginald Wong, 2018
👍6
Друзья, с каждым днем нас становится все больше и больше!

Это непременно радует, ведь это означает, что тема ИБ все больше востребована, а паблик w2hack предлагает что-то интересное, дельное, актуальное! И каждый из вас может внести свой вклад в пополнении копилки знаний - выкладывать материалы в хранилище w2hack storage, общаться в чате w2hack discussion или писать в личку через бота обратной связи w2hack feedback.

Отдельно благодарность всем активным участникам чата и тем кто пополняет сторедж! Ребята, мы вместе делаем общее дело!

И небольшой бонус, поделись интересным, эксклюзивным или очень полезным материалом и получи промо код на 50% дисконт на годовую подписку журнала ][акер!

#info
👍74🔥1
iOS и iPhone глазами хакера, коллектив авторов журнала "Хакер",

Кни­га пос­вящена раз­ным аспектам безопас­ности iOS, а так­же штат­ным и неш­татным средс­твам нас­трой­ки и кас­томиза­ции сис­темы.

В кни­ге под­робно опи­саны:

(+) Средс­тва безопас­ности и новые воз­можнос­ти в iOS 16
(+) Осо­бен­ности рас­простра­нения тро­янов для iOS
(+) Шпи­онаж за поль­зовате­лем при помощи вык­лючен­ного iPhone
(+) Экс­пло­ит checkm8 и его исполь­зование
(+) Джей­лбрейк — как сде­лать и зачем он нужен?
(+) Не­офи­циаль­ные тви­ки и при­ложе­ния для iOS с джей­лбрей­ком
(+) Аль­тер­нативы для Cydia
(+) Ус­танов­ка сто­рон­них при­ложе­ний на iPhone без джей­лбрей­ка
(+) Нас­трой­ка VPN на iPhone
(+) Ав­томати­зация iOS с помощью инс­тру­мен­та «Коман­ды»
(+) Ус­танов­ка аль­тер­натив­ных ОС на iPhone с помощью вир­туаль­ных машин
(+) На­писа­ние прог­рамм на Python в сре­де раз­работ­ки Pyto

Приобрести книгу в магазине
Анонс на сайте ][акера
Читать онлайн

#book #mobile
👍10🤡1