white2hack 📚 – Telegram
white2hack 📚
14.7K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Practical Memory Forensics. Jumpstart effective forensic analysis of volatile memory by Svetlana Ostrovskaya and Oleg Skulkin, 2022

A practical guide to enhancing your digital investigations with cutting-edge memory forensics techniques

This book takes a practical approach and uses memory images from real incidents to help you gain a better understanding of the subject and develop the skills required to investigate and respond to malware-related incidents and complex targeted attacks.

You'll cover Windows, Linux, and macOS internals and explore techniques and tools to detect, investigate, and hunt threats using memory forensics. Equipped with this knowledge, you'll be able to create and analyze memory dumps on your own, examine user activity, detect traces of fileless and memory-based malware, and reconstruct the actions taken by threat actors.

Russian language

#book #forensic #windows #linux
7
Practical_Memory_Forensics_Jumpstart_effective_forensic_analysis.pdf
21.8 MB
Practical Memory Forensics. Jumpstart effective forensic analysis of volatile memory by Svetlana Ostrovskaya and Oleg Skulkin, 2022
🔥7
Blue Fox. Arm Assembly Internals & Reverse Engineering, Maria Markstedter, 2023

Finding and mitigating security vulnerabilities in Arm devices is the next critical internet security frontier--Arm processors are already in use by more than 90% of all mobile devices, billions of Internet of Things (IoT) devices, and a growing number of current laptops from companies including Microsoft, Lenovo, and Apple.

Written by a leading expert on Arm security, Blue Fox: Arm Assembly Internals and Reverse Engineering introduces readers to modern Armv8-A instruction sets and the process of reverse-engineering Arm binaries for security research and defensive purposes.

#book #reverse
👍31
Markstedter_M_Blue_Fox_ARM_Assembly_Internals_and_Reverse_Engineering.pdf
14.4 MB
Blue Fox. Arm Assembly Internals & Reverse Engineering, Maria Markstedter, 2023
👍3
Хакинг на С++, Ярошенко А. А., 2022

Если вы хотите освоить программирование «взлома» на С++ и отойти от рутинных примеров, которых навалом в любом самоучителе, эта книга для вас. В ней мы не будем объяснять основы программирования на С++, т.к. считаем, что вы уже освоили азы и умеете пользоваться компилятором, чтобы откомпилировать программу.

Хакер умеет найти в программе недостатки, скрытые возможности, лазейки, и сделать так, чтобы заставить все это работать неправильно или необычно. Хакер видит то, что не видят другие. А чтобы у вас была возможность так видеть, вы должны знать языки программирования, и С++ для этого - отличный вариант.

Мы поговорим об объектно-ориентированном программировании; напишем приложение клиент/сервер; разберемся с алгоритмами поиска и сортировки; поищем «жертву» с помощью сканера портов; обсудим шифрованием файлов и займемся разработкой Malware. В общем, рассмотрим программирование на С++ глазами хакера.

#book #newbie
4🔥2
Хакинг на С++.pdf
17 MB
Хакинг на С++, Ярошенко А. А., 2022
7🔥2
Hackers: The History of Hacking (2001) - документальный фильм о хакерах в истинном понимании этого слова. Фильм рассказывает о начале зарождения хака как феномена и развития его в андерграунд культуру.

Интервью дают такие легенды как Капитан Кранч (Captain Crunch), Стив Возняк (Steve Wozniak) и Кевин Митник (Kevin Mitnick). От взлома телефонной линии до первых атак на государственные сети США и частных банков.

Фильм довольно старый, но хорошо передает атмосферу и рассказывает историю хакерства

Описание фильма
Кто такие настоящие хакеры + краткая история
Смотреть на YouTube (оригинал без перевода) + Mirror

#useful #celebrety
5🔥3
Друзья, закончена работа над первой версией брошюры посвященной вопросам (само)обучения и развития индивидуальных когнитивных способностей.

Электронная версия брошюры (PDF файл) будет доступна для загрузки за день до старта онлайн трансляции, которая состоится 19 декабря 2023 в 10.00 мск на авторском YouTube канале "CyberSecurity Eye".

Ориентировочная продолжительность эфира 40 минут. На эфире - самое важное о данной работе, целях исследования, источниках данных, миссии и некоторые комментарии по главам, которые не были отображены в тексте.

Для тех кто не сможет присоединиться эфир будет сохранен и доступен для просмотра. Брошюра свободна для личного использования и распространения.

До встречи!🤝

Смотреть на YouTube

Скачать PDF файл

#info #podcast #great
🔥12👍6😁2👏1
Обзор процессов для построения ИБ в организации, Артемий Понамарев

В настоящей статье предлагается фреймворк процессной модели ИБ, при помощи которой можно взглянуть на картину процессов, обеспечивающих ИБ в организациях, целиком.

При создании фреймворка процессной модели ИБ сначала рассматривается архитектура организации с различных перспектив, затем анализируется IT-фреймворк COBIT 5; далее, т. к. ИБ предъявляет более широкие требования, чем IT, рассматриваются другие процессы, необходимые для обеспечения ИБ. Фреймворк процессной модели представлен в виде карты.

#docs #audit
👍4
Obzor_proczessov_dlya_postroeniya_kiberbezopasnosti_v_organizaczii.pdf
7.6 MB
Обзор процессов для построения ИБ в организации, Артемий Понамарев
🔥5👍2
Ассемблер в задачах защиты информации, С. И. Штеренберг, А. В. Красов, В. Е. Радынская, 2019

В учебном пособии дано представление об использовании особенностей низко-уровневого языка программирования Ассемблер в средах обеспечения защиты информации. Приведены примеры применения средств дизассемблирования приложений, разбора уязвимостей программного обеспечения и различной отладки.

#book #reverse #malware
👍3🔥2
Ассемблер_в_задачах_защиты_информации.pdf
3.4 MB
Ассемблер в задачах защиты информации, С. И. Штеренберг, А. В. Красов, В. Е. Радынская, 2019
2🔥2
Прагматичный ИИ. Машинное обучение и облачные технологии. - СПб.: Питер, Гифт Ной, 2019

Искусственный интеллект - это мощный инструмент в руках современного архитектора, разработчика и аналитика. Облачные технологии - ваш путь к укрощению искусственного интеллекта. Тщательно изучив эту незаменимую книгу от Ноя Гифта, легендарного эксперта по языку Python, вы легко научитесь писать облачные приложения с использованием средств искусственного интеллекта и машинного обучения, решать реалистичные задачи из таких востребованных областей, как спортивный маркетинг, управление программами, ценообразование, сделки с недвижимостью.

Все примеры разобраны на языке Python, № 1 в сфере современных стремительных вычислений.

#book #Python
👍6
Прагматичный_ИИ_Машинное_обучение_и_облачные_технологии.pdf
31.2 MB
Прагматичный ИИ. Машинное обучение и облачные технологии. - СПб.: Питер, Гифт Ной, 2019
👍5
Друзья, долгожданный релиз брошюры "Обучение. Исследования, факты и лучшие практики", White2hack, версия 1.0 (Декабрь 2023)

Вашему вниманию предоставлена брошюра собравшая в себя современные научные и эмпирические исследования на тему обучения (получение знаний, навыков, усвоения информации, запоминание, скорочтение) и самообучения, теории и факты, включающие последние открытия в области психологии, нейрофизиологии, педагогики, лингвистики, собственные изыскания автора в познании когнитивных способностей человека.

YouTube презентация + анонс в ленте
Зеркало на Google drive

#book #info #great
🔥18👍32🤔1