white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Mastering Reverse Engineering.pdf
14.2 MB
Mastering Reverse Engineering. Re-engineer your ethical hacking skills, Reginald Wong, 2018
👍6
Друзья, с каждым днем нас становится все больше и больше!

Это непременно радует, ведь это означает, что тема ИБ все больше востребована, а паблик w2hack предлагает что-то интересное, дельное, актуальное! И каждый из вас может внести свой вклад в пополнении копилки знаний - выкладывать материалы в хранилище w2hack storage, общаться в чате w2hack discussion или писать в личку через бота обратной связи w2hack feedback.

Отдельно благодарность всем активным участникам чата и тем кто пополняет сторедж! Ребята, мы вместе делаем общее дело!

И небольшой бонус, поделись интересным, эксклюзивным или очень полезным материалом и получи промо код на 50% дисконт на годовую подписку журнала ][акер!

#info
👍74🔥1
iOS и iPhone глазами хакера, коллектив авторов журнала "Хакер",

Кни­га пос­вящена раз­ным аспектам безопас­ности iOS, а так­же штат­ным и неш­татным средс­твам нас­трой­ки и кас­томиза­ции сис­темы.

В кни­ге под­робно опи­саны:

(+) Средс­тва безопас­ности и новые воз­можнос­ти в iOS 16
(+) Осо­бен­ности рас­простра­нения тро­янов для iOS
(+) Шпи­онаж за поль­зовате­лем при помощи вык­лючен­ного iPhone
(+) Экс­пло­ит checkm8 и его исполь­зование
(+) Джей­лбрейк — как сде­лать и зачем он нужен?
(+) Не­офи­циаль­ные тви­ки и при­ложе­ния для iOS с джей­лбрей­ком
(+) Аль­тер­нативы для Cydia
(+) Ус­танов­ка сто­рон­них при­ложе­ний на iPhone без джей­лбрей­ка
(+) Нас­трой­ка VPN на iPhone
(+) Ав­томати­зация iOS с помощью инс­тру­мен­та «Коман­ды»
(+) Ус­танов­ка аль­тер­натив­ных ОС на iPhone с помощью вир­туаль­ных машин
(+) На­писа­ние прог­рамм на Python в сре­де раз­работ­ки Pyto

Приобрести книгу в магазине
Анонс на сайте ][акера
Читать онлайн

#book #mobile
👍10🤡1
Space Rogue How the Hackers Known As L0pht Changed the World by Cris Thomas, 2023

In May 1998, the US Congress invited the seven members of the L0pht to testify on the state of government computer security. Two years later, that same group rode the Dot-com bubble to create the preeminent security consultancy the industry has ever known, @stake. Along the way, they stood up against tech giants like Microsoft, Oracle, Novell and others to expose weaknesses in those companies' premiere products. Despite the L0pht's technical prowess, the group could not keep what they had built together as money and internal politics turned friend against friend.

Look inside L0pht Heavy Industries, or simply The L0pht, one of the most influential hacker groups in history. From formation, to congressional testimony, to going legit and the aftermath that followed.

#book #fun
👍5
Space_Rogue_How_the_Hackers_Known_As_L0pht_Changed_the_World_by.epub
2.1 MB
Space Rogue How the Hackers Known As L0pht Changed the World by Cris Thomas, 2023
🔥5
Хакерская этика и дух информационализма, Пекка Химанен, 2020

Пекка Химанен – финский социолог, теоретик и исследователь информационной эпохи. Его «Хакерская этика» – настоящий программный манифест информационализма – концепции общественного переустройства на основе свободного доступа к любой информации. Книга, написанная еще в конце 1990-х, не утратила значения как памятник романтической эпохи, когда структура стремительно развивавшегося интернета воспринималась многими как прообраз свободного сетевого общества будущего.

Не случайно пролог и эпилог для этой книги написали соответственно Линус Торвальдс – создатель Linux, самой известной ОС на основе открытого кода, и Мануэль Кастельс – ведущий теоретик информационального общества.

#book #fun
👍4🔥21
Хакерская_этика_и_дух_информационализма_Пекка_Химанен.fb2
979 KB
Хакерская этика и дух информационализма, Пекка Химанен, 2020
🔥5👍2
Взлом программного обеспечения: анализ и использование кода, Грег Хогланд, Гари Мак-Гроу, 2005

Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.

#book #AppSec
🔥6
Gyu_Khogland_Vzlom_programmnogo_obesspecheniya_Analiz_i_ispolzlvanie.pdf
6.2 MB
Взлом программного обеспечения: анализ и использование кода, Грег Хогланд, Гари Мак-Гроу, 2005
🔥5
Художественная литература, Книги о хакерах и киберпанке

На KupiKnigu
На RuLibPro

Дополнительно:
предыдущий пост с книжной серией

#book #fun
5
Брать или не брать? или Как собеседовать разработчика, К. Е. Борисов, 2018

В книге рассказывается о целостном подходе к оценке кандидатов при приёме на работу в сфере IT. Большое внимание уделено оценке личностных качеств кандидатов. Также рассказано о методах саморазвития качеств самих интервьюеров, необходимых для успешной работы в этой роли. Описанные в книге концепции проиллюстрированы реальными историями из богатой практики автора.

Книга будет полезна тем, кто занимается собеседованиями разработчиков, а также всем, интересующимся темой найма в области

#book #softskill #job
👍4
Borisov_K_Brat_Ili_Ne_Brat_Ili_Kak_a4.pdf
1.4 MB
Брать или не брать? или Как собеседовать разработчика, К. Е. Борисов, 2018
🔥41
Кто. Решите вашу проблему номер один, Джефф Смарт, Рэнди Стрит, 2017

Прием на работу неподходящего сотрудника обходится компании в сумму, которая превышает размер его заработной платы в 15 раз. Чтобы избавить руководителей от таких убытков, Джефф Смарт и Рэнди Стрит разработали простую и понятную стратегию найма сотрудников.

В книге нет абстрактных рассуждений. Авторы дают конкретные рекомендации, практические советы, основанные на интервью с 20 миллиардерами, 30 топ-менеджерами крупных компаний, а также успешными директорами, менеджерами, руководителями некоммерческих организаций и экспертами. Эти интервью суммарно заняли 13 тысяч часов. Также в основе книги — собственный опыт авторов: они консультируют компании по вопросам найма персонала, 12 тысяч раз помогали им отвечать на вопрос «Кто?» и обучили 30 тысяч менеджеров применять методы в работе.

#book #job #softskill
6
Кто. Решите вашу проблему номер.pdf
1.7 MB
Кто. Решите вашу проблему номер один, Джефф Смарт, Рэнди Стрит, 2017
👍7
Cybersecurity Interview Questions 2023 compiled by Nixonion

List of questions, answers and random notes for security interviews

#job #world
👍4
300 interview questions for cyber security roles.pdf
108.8 KB
Cybersecurity Interview Questions 2023 compiled by Nixonion
🔥3👍1
Ответы на вопросы интервью по найму ИТ\ИБ

Пацаны, ничего для вас не жалеем! Подгон вопросов с ответами с различных интервью от коллег работающих на западные компании за пределами РФ

В файле микс ответов по CyberSec, DevOps, Software Development в различной вариации

#job #world #HR
🔥6