white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Packt_The_Art_of_Social_Engineering.pdf
9.4 MB
The Art of Social Engineering: Uncover the secrets behind the human dynamics in cybersecurity, Cesar Bravo and Desilda Toska, 2023
👍5
Evading EDR : A Comprehensive Guide to Defeating Endpoint Detection Systems by Matt Hand, 2023

Nearly every enterprise uses an Endpoint Detection and Response (EDR) agent to monitor the devices on their network for signs of an attack. But that doesn't mean security defenders grasp how these systems actually work. This book demystifies EDR, taking you on a deep dive into how EDRs detect adversary activity. Chapter by chapter, you’ll learn that EDR is not a magical black box—it’s just a complex software application built around a few easy-to-understand components.

The author uses his years of experience as a red team operator to investigate each of the most common sensor components, discussing their purpose, explaining their implementation, and showing the ways they collect various data points from the Microsoft operating system.

#book #defensive
👍7
Evading EDR (Early Access 2023) (Matt Hand).pdf
4.9 MB
Evading EDR : A Comprehensive Guide to Defeating Endpoint Detection Systems by Matt Hand, 2023
👍4
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах, Брюс Шнайер, 2023

Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы найти в них уязвимости и заставить работать в своих интересах. Однако взламывать можно не только компьютеры, но и социальные системы: от налогового законодательства до финансовых рынков и политики.

В своей книге легендарный криптограф, специалист по кибербезопасности и преподаватель Гарварда Брюс Шнайер рассказывает о том, как могущественные, но неизвестные публике хакеры помогают богатым и влиятельным людям становиться еще богаче и манипулировать сознанием людей. Кроме того, он приводит огромное количество примеров хаков социальных систем.

#book #celebrety
🔥12
Взломать_всё_Как_сильные_мира_сего_используют_уязвимости_систем.fb2
2.1 MB
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах, Брюс Шнайер, 2023
🔥4👍2👏1
Сила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить, Карисса Велиз, 2023

По мере того как сбор личных данных набирает обороты, а их использование – силу, автор Кариеса Велиз показывает, как крупные компании и правительства нарушают нашу конфиденциальность, границы личных данных, почему это важно и что мы можем и должны с этим сделать.

Когда вы выключаете будильник на телефоне ранним утром, целый ряд организаций и компаний сразу же узнает, когда вы просыпаетесь, где вы спали и кто находится рядом. Проверяя погоду, прокручивая ленту? социальных сетей, просматривая «рекомендации» друзей – каждым из этих действий вы ставите под угрозу конфиденциальность своих личных данных.

#book #privacy
👍6
sila-konfidencialnosti-pochemu-neobhodimo-obladat-kontrolem.pdf
1.9 MB
Сила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить, Карисса Велиз, 2023
👍7
Искусство цифровой самозащиты, Дмитрий Артимович, 2023

Данная книга – настольный путеводитель для тех, кто заинтересован понять искусство цифровой безопасности. В ней он расскажет о многих видах и способах мошенничества в цифровом поле, научит, как правильно защитить от них себя и свои данные, чем именно обезопасить свою технику и какие правила необходимо соблюдать.

В современном мире люди хранят свою информацию в цифровом пространстве: банковские реквизиты, паспортные данные и многое другое. Вместе с этим, растет количество способов эту информацию украсть. Именно поэтому сегодня людям необходимо знать, как защититься от любых возможных атак, будь то компьютерный вирус или же фальшивый звонок из банка.

#book #privacy #newbie
👍7
Искусство_цифровой_самозащиты_2023.pdf
3.1 MB
Искусство цифровой самозащиты, Дмитрий Артимович, 2023
👍8
Defensive Security Handbook. Best Practices for Securing Infrastructure, Lee Brotherston and Amanda Berlin, 2017

Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don’t have the budget to establish or outsource an information security (InfoSec) program, forcing them to learn on the job. For companies obliged to improvise, this pragmatic guide provides a security-101 handbook with steps, tools, processes, and ideas to help you drive maximum-security improvement at little or no cost.

Each chapter in this book provides step-by-step instructions for dealing with a specific issue, including breaches and disasters, compliance, network infrastructure and password management, vulnerability scanning, and penetration testing, among others. Network engineers, system administrators, and security professionals will learn tools and techniques to help improve security in sensible, manageable chunks.

#book #defensive
👍4🔥3
defensive-security-handbook.pdf
29.3 MB
Defensive Security Handbook. Best Practices for Securing Infrastructure, Lee Brotherston and Amanda Berlin, 2017
👍6
The Cybersecurity Acronym Book. Unbound Security

Небольшая книжка, которая поможет разобраться в огромных количествах аббревиатур в области ИБ и держать их толкование всегда под рукой: здесь вы найдете, что такое BAS, CERT, CVE, DDoS, GRC и другие распространенные сокращения в ИБ.

#english #newbie
👍5
The Cybersecurity Acronym Book, Unbound Security.pdf
4.2 MB
The Cybersecurity Acronym Book. Unbound Security
👍6
Как на самом деле работают компьютеры. Практическое руководство по внутреннему устройству машины, Мэттью Джастис, 2022

В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету.

Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.

#book #newbie #python
7👍2🔥1
Как_на_самом_деле_работают_компьютеры_2022_Мэттью_Джастис.pdf
29.1 MB
Как на самом деле работают компьютеры. Практическое руководство по внутреннему устройству машины, Мэттью Джастис, 2022
8👍1🔥1
image_2023-11-27_10-50-50.png
664.5 KB
Defensive linux security tools [Infographic]

#linux #defensive
👍9🔥1