white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Рейтинг IT-брендов работодателей 2023

В этом году в контур опроса попало 23 806 респондентов. Он проходил с 15 июня по 15 сентября. Как и всегда, мы спрашивали IT-специалистов, насколько та или иная компания им известна как место работы + как они оценивают её привлекательность в качестве работодателя.

Помимо общего рейтинга и паспорта исследования, под катом вы найдёте срезы по конкретным отраслям бизнеса и объёму IT-департаментов (для максимальной объективности результатов).

Источник

Дополнительно:
Прошлогоднее исследование

#analytics
👍3🤡2
Исследование рынка ИТ-вакансий: годовой рост составил 18%

Мы проанализировали спрос на ИТ-специалистов в России за период с сентября 2022 года по сентябрь 2023 года. Одни из самых востребованных вакансий — системные и бизнес аналитики, менеджеры проектов и продуктов, а также Java-разработчики.

Источник

#analytics
🤡6
Должностные грейды и уровни ЗП в зарубежных странах с указанием налоговой нагрузки от Андрея Поснова (личное исследование, август 2023)

Источник

Дополнительно:
Русских ИТ-шников не берут в западные компании?
ЗП в ИТ-гигантах (2023)
Общие цифры по РФ, ЕС и США
Данные TadViser
Данные на лето 2023 для сравнения
Рейтинги по компаниям (март 2023)

#analytics #world
🤔5😁1🤡1
Написание собственной операционной системы, Макаров, Насыров Р., 2011 и Конструирование ядра операционной системы, Д.В. Ефремов, Н.Ю. Комаров, А.В. Хорошилов., 2015

Пак из 2-х книг по разработке собственной ОС - проектирование и реализация ядра, среды и необходимых компонент

#book #reverse
👍4🤔1
Пак из 2-х книг по разработке собственной ОС
The Pentester Blueprint. Starting a Career as an Ethical Hacker by Phillip L. and Wylie Kim Crawley, 2021

You'll learn about the role of a penetration tester, what a pentest involves, and the prerequisite knowledge you'll need to start the educational journey of becoming a pentester. Discover how to develop a plan by assessing your current skillset and finding a starting place to begin growing your knowledge and skills. Finally, find out how to become employed as a pentester by using social media, networking strategies, and community involvement.

#book #job
👍7
The_Pentester_BluePrint_Starting_a_Career_as_an_Ethical_Hacker.pdf
2.7 MB
The Pentester Blueprint. Starting a Career as an Ethical Hacker by Phillip L. and Wylie Kim Crawley, 2021
👍7
MITRE ATT&CK. AttackIQ Special Edition by Jonathan Reiber and Carl Wright, 2021

Extra:
Best Practices for MITRE ATT&CK® Mapping

#book #pentest
👍71
AttackIQ Asset - MITRE ATT&CK For Dummies.pdf
3.7 MB
MITRE ATT&CK. AttackIQ Special Edition by Jonathan Reiber and Carl Wright, 2021
👍7🔥1
UNIT 42 PLAYBOOK VIEWER

Viewer Playbook — это система для анализа контента STIX2, который содержит методы противника. Цель Playbook состоит в том, чтобы упорядочить инструменты, методы и процедуры, которые использует противник, в структурированный формат, которым можно делиться с другими.

Инфраструктура MITRE ATT&CK предоставляет имена, описания и ссылки на примеры использования противниками тактик во время операции, а также методы, используемые противником для их достижения.

Main page
GitHub

#defensive
👍7
Information Security Management Handbook (Sixth Edition) by
Harold F. Tipton, Micki Krause, 2007

Considered the gold-standard reference on information security, the Information Security Management Handbook provides an authoritative compilation of the fundamental knowledge, skills, techniques, and tools required of today's IT security professional.

Now in its sixth edition, this 3200 page, 4 volume stand-alone reference is organized under the CISSP Common Body of Knowledge domains and has been updated yearly. Each annual update, the latest is Volume 6, reflects the changes to the CBK in response to new laws and evolving technology.

#book #management
👍4
Book Information Security Mangement 6th ed.pdf
7.8 MB
Information Security Management Handbook (Sixth Edition) by Harold F. Tipton, Micki Krause, 2007
👍4