white2hack 📚 – Telegram
white2hack 📚
14.6K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
OSINT Techniques resources for uncovering online information, Michael Bazzell,Tenth edition, 2023

New (2023) 10th Edition contains many updated techniques, noscripts, and tools!

This book puts the power back in your hands. The new OSINT professional must be self-sustaining and possess their own tools and resources. You will become a more proficient subject matter expert who will be armed with the knowledge and readiness to articulate the sources of your findings. This new edition contains hundreds of pages which have been updated to keep your OSINT investigative methods fresh, and completely rebuilt digital assets which complement the teachings. Brand-new search methods for Facebook, Instagram, LinkedIn, YouTube, and others ensure you have the latest techniques within your online investigation arsenal. This edition presents six new chapters unavailable within previous versions discussing Broadcast Streams, Application Programming Interfaces.

#bopk #OSINT
👍81🤔1
osint-techniques-resources.pdf
40.2 MB
OSINT Techniques resources for uncovering online information, Michael Bazzell,Tenth edition, 2023
👍5
Гид по Computer Science, расширенное издание, Спрингер Вильям, 2021

Колосс на глиняных ногах – так можно назвать программиста без подготовки в области Computer Science. Уверенное владение основами позволяет «не изобретать велосипеды» и закладывать в архитектуру программ эффективные решения. Всё это избавляет от ошибок и чрезмерных затрат на тестирование и рефакторинг. Не беда, если вы чувствуете себя не у дел, когда другие программисты обсуждают аппроксимативный предел. Даже специалисты с опытом допускают ошибки из-за того, что подзабыли Computer Science.

#book #newbie
🔥42
Гид_по_Computer_Science,_расширенное_издание_Спрингер_В2021.pdf
7.6 MB
Гид по Computer Science, расширенное издание, Спрингер Вильям, 2021
👍3
Время UNIX. A History and a Memoir, Керниган Брайан, 2021

Операционная система Unix завоевала мир, чего совсем не могли представить ее создатели, творя историю на последнем этаже Bell Labs в 1969 году. Идея этой ОС оказала колоссальное влияние на разработку программного обеспечения и развитие операционных систем. Вы узнаете о том, как зарождалась система Unix, чем она примечательна и почему занимает столь важное место в компьютерном мире, а также об удивительных людях, вложивших в нее силы и душу. Книга представляет собой честный и остроумный рассказ о жизни айтишного сообщества тех времен — никакой зауми, страниц кода и ссылок. Расслабьтесь и получайте удовольствие, погрузившись в историю, полную приключений и открытий.

Брайан Керниган
— автор и соавтор дюжины книг по программированию, включая легендарные «Язык программирования Си» и «Unix. Программное окружение».

#book #newbie #linux #fun
3👍2
Время_UNIX_A_History_and_a_Memoir_Брайан_Керниган2021.pdf
6.3 MB
Время UNIX. A History and a Memoir, Керниган Брайан, 2021
👍4
Защищенный и анонимный Андроид телефон, "быдло.jazz", 2023


#education #mobile
👍6🔥2
Zashchishchennyiy i anonimnyiy Android telefon (2023).torrent
71.4 KB
Защищенный и анонимный Андроид телефон, "быдло.jazz", 2023
🔥8👍1
Paranoid Rebirth — курс по анонимности и безопасности, Codeby, 2022

Ethical Hacking Tutorial Group The Codeby представляет Курс по анонимности и безопасности в сети интернет. Твоя безопасность и свобода. Paranoid Rebirth — полностью переработанный и актуализированный курс по анонимности в сети Paranoid. Никакой теории и фантазирования — прочел и повторил, все работает.

#education #privacy
🤡4🔥3
Codeby_Paranoid_Rebirth_—_kurs_po_anonimnosti_i_bezopasnosti_2022.torrent
50.5 KB
Paranoid Rebirth — курс по анонимности и безопасности , Codeby, 2022
🤡6🔥2
Дефрагментация мозга. Софтостроение изнутри, Сергей Тарасов, 2013

Эта книга для тех, кто давно связан с разработкой программного обеспечения. Или для тех, кто еще думает выбрать программирование своей профессией. Или для тех, кто просто привык думать и размышлять о происходящем в мире информационных технологий.

В книге мне хотелось показать наш софтостроительный мир разработки корпоративных информационных систем не с парадного фасада описаний программных сред, подходов и технологий, а изнутри.

#book #newbie
🤔41
Дефрагментация_мозга_Софтостроение_изнутри_Сергей_Тарасов2013.pdf
3.3 MB
Дефрагментация мозга. Софтостроение изнутри, Сергей Тарасов, 2013
👍4
The Hidden Potential of DNS in
Security
by Joshua M. Kuo and Ross Gibson, J.D., 2023

DNS is a foundational element of network communications. It’s also the starting point for countless cyberattacks. Threat actors abuse DNS to install malware, exfiltrate data, and perpetrate malware threats. Cyber threats that leverage DNS are widespread, sophisticated, and rapidly evolving. DNS is used by over 90 percent of malware and in an ever-growing range of pernicious attacks.

The book reveals how attackers exploit DNS and how cybersecurity professionals can proactively use DNS to turn the tables and mitigate those threats. Knowing how to leverage the protective capabilities of DNS can give you an unprecedented head start in stopping today’s advanced cyberthreats. This book gives you that knowledge.

#book #cisco
👍4
dns in security.pdf
4.2 MB
The Hidden Potential of DNS in
Security
by Joshua M. Kuo and Ross Gibson, J.D., 2023
👍4
Practical Memory Forensics. Jumpstart effective forensic analysis of volatile memory by Svetlana Ostrovskaya and Oleg Skulkin, 2022

A practical guide to enhancing your digital investigations with cutting-edge memory forensics techniques

This book takes a practical approach and uses memory images from real incidents to help you gain a better understanding of the subject and develop the skills required to investigate and respond to malware-related incidents and complex targeted attacks.

You'll cover Windows, Linux, and macOS internals and explore techniques and tools to detect, investigate, and hunt threats using memory forensics. Equipped with this knowledge, you'll be able to create and analyze memory dumps on your own, examine user activity, detect traces of fileless and memory-based malware, and reconstruct the actions taken by threat actors.

Russian language

#book #forensic #windows #linux
7
Practical_Memory_Forensics_Jumpstart_effective_forensic_analysis.pdf
21.8 MB
Practical Memory Forensics. Jumpstart effective forensic analysis of volatile memory by Svetlana Ostrovskaya and Oleg Skulkin, 2022
🔥7
Blue Fox. Arm Assembly Internals & Reverse Engineering, Maria Markstedter, 2023

Finding and mitigating security vulnerabilities in Arm devices is the next critical internet security frontier--Arm processors are already in use by more than 90% of all mobile devices, billions of Internet of Things (IoT) devices, and a growing number of current laptops from companies including Microsoft, Lenovo, and Apple.

Written by a leading expert on Arm security, Blue Fox: Arm Assembly Internals and Reverse Engineering introduces readers to modern Armv8-A instruction sets and the process of reverse-engineering Arm binaries for security research and defensive purposes.

#book #reverse
👍31