white2hack 📚 – Telegram
white2hack 📚
13.3K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Время UNIX. A History and a Memoir, Керниган Брайан, 2021

Операционная система Unix завоевала мир, чего совсем не могли представить ее создатели, творя историю на последнем этаже Bell Labs в 1969 году. Идея этой ОС оказала колоссальное влияние на разработку программного обеспечения и развитие операционных систем. Вы узнаете о том, как зарождалась система Unix, чем она примечательна и почему занимает столь важное место в компьютерном мире, а также об удивительных людях, вложивших в нее силы и душу. Книга представляет собой честный и остроумный рассказ о жизни айтишного сообщества тех времен — никакой зауми, страниц кода и ссылок. Расслабьтесь и получайте удовольствие, погрузившись в историю, полную приключений и открытий.

Брайан Керниган
— автор и соавтор дюжины книг по программированию, включая легендарные «Язык программирования Си» и «Unix. Программное окружение».

#book #newbie #linux #fun
3👍2
Время_UNIX_A_History_and_a_Memoir_Брайан_Керниган2021.pdf
6.3 MB
Время UNIX. A History and a Memoir, Керниган Брайан, 2021
👍4
Защищенный и анонимный Андроид телефон, "быдло.jazz", 2023


#education #mobile
👍6🔥2
Zashchishchennyiy i anonimnyiy Android telefon (2023).torrent
71.4 KB
Защищенный и анонимный Андроид телефон, "быдло.jazz", 2023
🔥8👍1
Paranoid Rebirth — курс по анонимности и безопасности, Codeby, 2022

Ethical Hacking Tutorial Group The Codeby представляет Курс по анонимности и безопасности в сети интернет. Твоя безопасность и свобода. Paranoid Rebirth — полностью переработанный и актуализированный курс по анонимности в сети Paranoid. Никакой теории и фантазирования — прочел и повторил, все работает.

#education #privacy
🤡4🔥3
Codeby_Paranoid_Rebirth_—_kurs_po_anonimnosti_i_bezopasnosti_2022.torrent
50.5 KB
Paranoid Rebirth — курс по анонимности и безопасности , Codeby, 2022
🤡6🔥2
Дефрагментация мозга. Софтостроение изнутри, Сергей Тарасов, 2013

Эта книга для тех, кто давно связан с разработкой программного обеспечения. Или для тех, кто еще думает выбрать программирование своей профессией. Или для тех, кто просто привык думать и размышлять о происходящем в мире информационных технологий.

В книге мне хотелось показать наш софтостроительный мир разработки корпоративных информационных систем не с парадного фасада описаний программных сред, подходов и технологий, а изнутри.

#book #newbie
🤔41
Дефрагментация_мозга_Софтостроение_изнутри_Сергей_Тарасов2013.pdf
3.3 MB
Дефрагментация мозга. Софтостроение изнутри, Сергей Тарасов, 2013
👍4
The Hidden Potential of DNS in
Security
by Joshua M. Kuo and Ross Gibson, J.D., 2023

DNS is a foundational element of network communications. It’s also the starting point for countless cyberattacks. Threat actors abuse DNS to install malware, exfiltrate data, and perpetrate malware threats. Cyber threats that leverage DNS are widespread, sophisticated, and rapidly evolving. DNS is used by over 90 percent of malware and in an ever-growing range of pernicious attacks.

The book reveals how attackers exploit DNS and how cybersecurity professionals can proactively use DNS to turn the tables and mitigate those threats. Knowing how to leverage the protective capabilities of DNS can give you an unprecedented head start in stopping today’s advanced cyberthreats. This book gives you that knowledge.

#book #cisco
👍4
dns in security.pdf
4.2 MB
The Hidden Potential of DNS in
Security
by Joshua M. Kuo and Ross Gibson, J.D., 2023
👍4
Practical Memory Forensics. Jumpstart effective forensic analysis of volatile memory by Svetlana Ostrovskaya and Oleg Skulkin, 2022

A practical guide to enhancing your digital investigations with cutting-edge memory forensics techniques

This book takes a practical approach and uses memory images from real incidents to help you gain a better understanding of the subject and develop the skills required to investigate and respond to malware-related incidents and complex targeted attacks.

You'll cover Windows, Linux, and macOS internals and explore techniques and tools to detect, investigate, and hunt threats using memory forensics. Equipped with this knowledge, you'll be able to create and analyze memory dumps on your own, examine user activity, detect traces of fileless and memory-based malware, and reconstruct the actions taken by threat actors.

Russian language

#book #forensic #windows #linux
7
Practical_Memory_Forensics_Jumpstart_effective_forensic_analysis.pdf
21.8 MB
Practical Memory Forensics. Jumpstart effective forensic analysis of volatile memory by Svetlana Ostrovskaya and Oleg Skulkin, 2022
🔥7
Blue Fox. Arm Assembly Internals & Reverse Engineering, Maria Markstedter, 2023

Finding and mitigating security vulnerabilities in Arm devices is the next critical internet security frontier--Arm processors are already in use by more than 90% of all mobile devices, billions of Internet of Things (IoT) devices, and a growing number of current laptops from companies including Microsoft, Lenovo, and Apple.

Written by a leading expert on Arm security, Blue Fox: Arm Assembly Internals and Reverse Engineering introduces readers to modern Armv8-A instruction sets and the process of reverse-engineering Arm binaries for security research and defensive purposes.

#book #reverse
👍31
Markstedter_M_Blue_Fox_ARM_Assembly_Internals_and_Reverse_Engineering.pdf
14.4 MB
Blue Fox. Arm Assembly Internals & Reverse Engineering, Maria Markstedter, 2023
👍3
Хакинг на С++, Ярошенко А. А., 2022

Если вы хотите освоить программирование «взлома» на С++ и отойти от рутинных примеров, которых навалом в любом самоучителе, эта книга для вас. В ней мы не будем объяснять основы программирования на С++, т.к. считаем, что вы уже освоили азы и умеете пользоваться компилятором, чтобы откомпилировать программу.

Хакер умеет найти в программе недостатки, скрытые возможности, лазейки, и сделать так, чтобы заставить все это работать неправильно или необычно. Хакер видит то, что не видят другие. А чтобы у вас была возможность так видеть, вы должны знать языки программирования, и С++ для этого - отличный вариант.

Мы поговорим об объектно-ориентированном программировании; напишем приложение клиент/сервер; разберемся с алгоритмами поиска и сортировки; поищем «жертву» с помощью сканера портов; обсудим шифрованием файлов и займемся разработкой Malware. В общем, рассмотрим программирование на С++ глазами хакера.

#book #newbie
4🔥2
Хакинг на С++.pdf
17 MB
Хакинг на С++, Ярошенко А. А., 2022
7🔥2