white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Исследование Blind: сколько платят инженерам в IT-гигантах, и как быстро растёт их зарплата (upd. Aug 2023)

Blind опубликовал результаты исследования зарплат инженеров в пяти крупнейших IT-компаниях: Amazon, Apple, Google, Meta и Microsoft. В сообществе техноспециалистов проанализировали информацию, полученную от участников платформы с января 2022 по август 2023 года.

Причём в Blind не просто посчитали чужие деньги, но и постарались найти определённые закономерности в оплате труда: насколько последовательно и справедливо повышается зарплата с повышением грейда и увеличением рабочего стажа в каждой компании.

Источники: Blind 2023 + The verge 2023 + Хабр (авг. 2023)

#analytics #world
👍61
Школа DevOps продолжает практику бесплатных online-курсов с преподавателями для начинающих DevOps-специалистов.

Бесплатный курс DevOps старт!, основанный на флагманском коммерческом курсе "DevOps инженер 2024", дает возможность приоткрыть секреты профессии DevOps, познакомиться с актуальным технологическим стеком, освоить основной инструментарий. Сыр в мышеловке или что-то годное? - проверяй сам! Новичкам наверняка будет полезно.

Старт первой группы уже 10 января! Регистрация и участие в потоке бесплатные

Зарегистрироваться на курс

#education #SecDevOps
👍6
Международная олимпиада Innopolis Open для школьников 7 - 11 классов по профилю «Информационная безопасность»

Олимпиада Университета Иннополис Innopolis Open проводится по профилю «Информационная безопасность» с 2018 года для учащихся 7-11 классов из России и иностранных государств. Ежегодно тысячи школьников решают задачи из различных категорий информационной безопасности, разработанные методистами Университета Иннополис и сотрудниками IT-компаний. Участие в олимпиаде - свободное и бесплатное.

Регистрация на текущий поток 2023/2024 закрыта. Однако, вы можете следить за текущими конкурсами, читать материалы с олимпиад прежних лет и готовиться на грядущий сезон 2024/2025. Ряженные или реальный шанс? - участвуй и пиши в чат!🤝

Официальный сайт

#event
🤡10👍4🤣1
Портал Cyber Media провел премию «Киберпросвет», на которой награждает лучших инфлюенсеров в сфере кибербезопасности 2023

«КиберПросвет» – это премия портала Cyber Media, посвященная достижением ИБ-компаний, объединений и отдельных специалистов (блогеров и инфлюенсеров) в области продвижения разных аспектов информационной безопасности.

В прошлом году в 13-ти номинациях победителями премии стали 16 участников. Все они — лидеры мнений и яркие представители ИБ-сообщества, сравнивать которых было непросто. Поэтому в трех номинациях первое место заняли сразу два победителя.

Список победителей 2023

Парни, кто-нибудь эти паблики читает? ч0 реально они выкатывают годный контент? - Пиши в чат!

#event
🤡10👍3🔥2
Прикладная криптография. Протоколы, алгоритмы и исходный код на C, Шнайер Брюс, 2-е юбилейное издание, 2019

Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию.

До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем они могли приступить к разработке криптографических приложений. Именно этот пробел восполняет данная книга. Начав с целей засекречивания передачи данных и простейших примеров программ для достижения этих целей, Брюс Шнайер разворачивает перед читателем всю панораму практических результатов 20 лет исследований.

В книге в деталях описаны принципы работы, реализации и примеры использования криптографических алгоритмов, является самой читаемой книгой по криптографии в мире!

#book #crypto #coding
👍4🔥3👏1
Прикладная криптография.pdf
3.4 MB
Прикладная криптография. Протоколы, алгоритмы и исходный код на C, Шнайер Брюс, 2-е юбилейное издание, 2019
🔥9👍1
Beginner Guide For Pentester Students. Basic knowldges for Pentesting by mic.tec, 2019

#book #pentest
👍5🤔3
Beginner_Guide_For_Pentester_Students_Basic_knowldges_for_Pentesting.pdf
22.5 MB
Beginner Guide For Pentester Students. Basic knowldges for Pentesting by mic.tec, 2019
🔥6👍3
Volatility Commands for Basic Malware Analysis: Denoscriptions and Examples by Stephen Hasford, 2023

The article
GitHub

#forensic #malware
🔥5👍1
Volatility Commands for Basic Malware Analysis.pdf
351.2 KB
Volatility Commands for Basic Malware Analysis: Denoscriptions and Examples by Stephen Hasford, 2023
👍9
Coding for Penetration Testers: Building Better Tools by Jason Andress, Ryan Linn, 2011

The book presents step-by-step instructions on how to build customized penetration testing tools using Perl, Ruby, Python, and other languages. It also provides a primer on noscripting including, but not limited to, Web noscripting, scanner noscripting, and exploitation noscripting. It guides the student through specific examples of custom tool development that can be incorporated into a tester's toolkit as well as real-world scenarios where such tools might be used.

This book is divided into 10 chapters that explores topics such as command shell noscripting; Python, Perl, and Ruby; Web noscripting with PHP; manipulating Windows with PowerShell; scanner noscripting; information gathering; exploitation noscripting; and post-exploitation noscripting. This book will appeal to penetration testers, information security practitioners, and network and system administrators.

#book #pentest #coding
👍71🔥1
Coding-For-Pentester.pdf
9.9 MB
Coding for Penetration Testers: Building Better Tools by Jason Andress, Ryan Linn, 2011
👍12🔥2🤡1
LINUX FIREWALLS. Attack Detection and Response with iptables, psad, and fwsnort by Michael Rash, 2007

A firewall and an intrusion detection systems (IDS) are two important weapons in that fight, enabling you to proactively deny access and monitor network traffic for signs of an attack. Linux Firewalls discusses the technical details of the iptables firewall and the Netfilter framework that are built into the Linux kernel, and it explains how they provide strong filtering, Network Address Translation (NAT), state tracking, and application layer inspection capabilities that rival many commercial tools.

You'll learn how to deploy iptables as an IDS with psad and fwsnort and how to build a strong, passive authentication layer around iptables with fwknop. Concrete examples illustrate concepts such as firewall log analysis and policies, passive network authentication and authorization, exploit packet traces, Snort ruleset emulation, and more with coverage of a topics.

#book #linux #defensive
👍5
Linux_Firewalls_Attack_Detection_and_Response_with_iptables,_psad.pdf
6.5 MB
LINUX FIREWALLS. Attack Detection and Response with iptables, psad, and fwsnort by Michael Rash, 2007
🔥5👍1
x86 Software Reverse-Engineering, Cracking, and Counter-Measures by Stephanie Domas, Christopher Domas, 2024

The book begins with a bootcamp on x86, learning how to read, write, and build in the assembly that powers a massive amount of the world’s computers. Then the book will shift to reverse engineering applications using a handful of industry favorites such as IDA, Ghidra, Olly, and more. Next, we move to cracking with techniques such as patching and key generation, all harnessing the power of assembly and reverse engineering.

Lastly, we’ll examine cracking from a defensive perspective. Providing learners with techniques to be a better defender of their own software, or knowledge to crack these techniques more effectively.

#book #reverse
👍7🤡1