white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Международная олимпиада Innopolis Open для школьников 7 - 11 классов по профилю «Информационная безопасность»

Олимпиада Университета Иннополис Innopolis Open проводится по профилю «Информационная безопасность» с 2018 года для учащихся 7-11 классов из России и иностранных государств. Ежегодно тысячи школьников решают задачи из различных категорий информационной безопасности, разработанные методистами Университета Иннополис и сотрудниками IT-компаний. Участие в олимпиаде - свободное и бесплатное.

Регистрация на текущий поток 2023/2024 закрыта. Однако, вы можете следить за текущими конкурсами, читать материалы с олимпиад прежних лет и готовиться на грядущий сезон 2024/2025. Ряженные или реальный шанс? - участвуй и пиши в чат!🤝

Официальный сайт

#event
🤡10👍4🤣1
Портал Cyber Media провел премию «Киберпросвет», на которой награждает лучших инфлюенсеров в сфере кибербезопасности 2023

«КиберПросвет» – это премия портала Cyber Media, посвященная достижением ИБ-компаний, объединений и отдельных специалистов (блогеров и инфлюенсеров) в области продвижения разных аспектов информационной безопасности.

В прошлом году в 13-ти номинациях победителями премии стали 16 участников. Все они — лидеры мнений и яркие представители ИБ-сообщества, сравнивать которых было непросто. Поэтому в трех номинациях первое место заняли сразу два победителя.

Список победителей 2023

Парни, кто-нибудь эти паблики читает? ч0 реально они выкатывают годный контент? - Пиши в чат!

#event
🤡10👍3🔥2
Прикладная криптография. Протоколы, алгоритмы и исходный код на C, Шнайер Брюс, 2-е юбилейное издание, 2019

Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию.

До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем они могли приступить к разработке криптографических приложений. Именно этот пробел восполняет данная книга. Начав с целей засекречивания передачи данных и простейших примеров программ для достижения этих целей, Брюс Шнайер разворачивает перед читателем всю панораму практических результатов 20 лет исследований.

В книге в деталях описаны принципы работы, реализации и примеры использования криптографических алгоритмов, является самой читаемой книгой по криптографии в мире!

#book #crypto #coding
👍4🔥3👏1
Прикладная криптография.pdf
3.4 MB
Прикладная криптография. Протоколы, алгоритмы и исходный код на C, Шнайер Брюс, 2-е юбилейное издание, 2019
🔥9👍1
Beginner Guide For Pentester Students. Basic knowldges for Pentesting by mic.tec, 2019

#book #pentest
👍5🤔3
Beginner_Guide_For_Pentester_Students_Basic_knowldges_for_Pentesting.pdf
22.5 MB
Beginner Guide For Pentester Students. Basic knowldges for Pentesting by mic.tec, 2019
🔥6👍3
Volatility Commands for Basic Malware Analysis: Denoscriptions and Examples by Stephen Hasford, 2023

The article
GitHub

#forensic #malware
🔥5👍1
Volatility Commands for Basic Malware Analysis.pdf
351.2 KB
Volatility Commands for Basic Malware Analysis: Denoscriptions and Examples by Stephen Hasford, 2023
👍9
Coding for Penetration Testers: Building Better Tools by Jason Andress, Ryan Linn, 2011

The book presents step-by-step instructions on how to build customized penetration testing tools using Perl, Ruby, Python, and other languages. It also provides a primer on noscripting including, but not limited to, Web noscripting, scanner noscripting, and exploitation noscripting. It guides the student through specific examples of custom tool development that can be incorporated into a tester's toolkit as well as real-world scenarios where such tools might be used.

This book is divided into 10 chapters that explores topics such as command shell noscripting; Python, Perl, and Ruby; Web noscripting with PHP; manipulating Windows with PowerShell; scanner noscripting; information gathering; exploitation noscripting; and post-exploitation noscripting. This book will appeal to penetration testers, information security practitioners, and network and system administrators.

#book #pentest #coding
👍71🔥1
Coding-For-Pentester.pdf
9.9 MB
Coding for Penetration Testers: Building Better Tools by Jason Andress, Ryan Linn, 2011
👍12🔥2🤡1
LINUX FIREWALLS. Attack Detection and Response with iptables, psad, and fwsnort by Michael Rash, 2007

A firewall and an intrusion detection systems (IDS) are two important weapons in that fight, enabling you to proactively deny access and monitor network traffic for signs of an attack. Linux Firewalls discusses the technical details of the iptables firewall and the Netfilter framework that are built into the Linux kernel, and it explains how they provide strong filtering, Network Address Translation (NAT), state tracking, and application layer inspection capabilities that rival many commercial tools.

You'll learn how to deploy iptables as an IDS with psad and fwsnort and how to build a strong, passive authentication layer around iptables with fwknop. Concrete examples illustrate concepts such as firewall log analysis and policies, passive network authentication and authorization, exploit packet traces, Snort ruleset emulation, and more with coverage of a topics.

#book #linux #defensive
👍5
Linux_Firewalls_Attack_Detection_and_Response_with_iptables,_psad.pdf
6.5 MB
LINUX FIREWALLS. Attack Detection and Response with iptables, psad, and fwsnort by Michael Rash, 2007
🔥5👍1
x86 Software Reverse-Engineering, Cracking, and Counter-Measures by Stephanie Domas, Christopher Domas, 2024

The book begins with a bootcamp on x86, learning how to read, write, and build in the assembly that powers a massive amount of the world’s computers. Then the book will shift to reverse engineering applications using a handful of industry favorites such as IDA, Ghidra, Olly, and more. Next, we move to cracking with techniques such as patching and key generation, all harnessing the power of assembly and reverse engineering.

Lastly, we’ll examine cracking from a defensive perspective. Providing learners with techniques to be a better defender of their own software, or knowledge to crack these techniques more effectively.

#book #reverse
👍7🤡1
x86-software-reverse-engineering-cracking_2024.epub
39.5 MB
x86 Software Reverse-Engineering, Cracking, and Counter-Measures by Stephanie Domas, Christopher Domas, 2024
🔥74🤡1
ИТ-рекрутмент. Как найти лучших специалистов, когда все вокруг горит, Яценко, 2022

Знайте как вас хантят!

Как научиться говорить с айтишниками на одном языке, пишет Егор Яценко – один из самых авторитетных российских IT-рекрутеров, энтузиаст и популяризатор новой профессии. Он дружелюбно и иронично объясняет, как быстро искать и убеждать кандидатов, рассказывает о секретах эффективного рекрутинга и закономерностях, которые узнал на собственном опыте. Но самое главное – эта книга поможет начинающим и даже опытным рекрутерам сохранить здравомыслие в любых обстоятельствах.

#book #job #HR
🤔3👍1