white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Kali Linux CTF Blueprints, Cameron Buchanan, 2014

Build, test, and customize your own Capture the Flag challenges across multiple platforms designed to be attacked with Kali Linux

Taking a highly practical approach and a playful tone, Kali Linux CTF Blueprints provides step-by-step guides to setting up vulnerabilities, in-depth guidance to exploiting them, and a variety of advice and ideas to build and customize your own challenges. If you are a penetration testing team leader or individual who wishes to challenge yourself or your friends in the creation of penetration testing assault courses, this is the book for you. The book assumes a basic level of penetration skills and familiarity with the Kali Linux operating system.

#book #Kali #ctf
👍5
Kali_Linux_CTF_Blueprints_-_Buchanan_Cam.pdf
3.5 MB
Kali Linux CTF Blueprints, Cameron Buchanan, 2014
👍5🔥1
Кибербезопасность: стратегии атак и обороны, Юрий Диогенес, Эрдаль Озкайя, 2020

Безопасность инфраструктуры с использованием тактик Красной и Синей команд

Книга посвящена многим аспектам компьютерной безопасности - начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности.

Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux. Издание будет полезно специалистам по информационной безопасности и всем IT- специалистам, которые хотят узнать больше о кибербезопасности.

#book
👍4
Кибербезопасность_стратегии_атак_и_обороны.pdf
18.7 MB
Кибербезопасность: стратегии атак и обороны, Юрий Диогенес, Эрдаль Озкайя, 2020
👍4🔥3
Cybersecurity Myths and Misconceptions: Avoiding the Hazards and Pitfalls that Derail Us by Eugene Spafford, Leigh Metcalf, Josiah Dykstra, 2023

175+ Cybersecurity Misconceptions and the Myth-Busting Skills You Need to Correct Them

Cybersecurity is fraught with hidden and unsuspected dangers and difficulties. Despite our best intentions, there are common and avoidable mistakes that arise from folk wisdom, faulty assumptions about the world, and our own human biases.

Cybersecurity implementations, investigations, and research all suffer as a result. Many of the bad practices sound logical, especially to people new to the field of cybersecurity, and that means they get adopted and repeated despite not being correct. For instance, why isn't the user the weakest link?

#book
👍3🤔1
Cybersecurity.Myths.and.Misconceptions.epub
13.5 MB
Cybersecurity Myths and Misconceptions: Avoiding the Hazards and Pitfalls that Derail Us by Eugene Spafford, Leigh Metcalf, Josiah Dykstra, 2023
👍4
VPN в России: от блокировки сервисов к блокировке протоколов, РосКомСвобода, 2023

В 2023 году Министерство цифрового развития предложило новый законопроект, который должен позволить Роскомнадзору целенаправленно блокировать «информацию о способах, методах обеспечения доступа к информационным ресурсам и (или) информационно-телекоммуникационным сетям, доступ к которым ограничен на территории Российской Федерации».

В этом исследовании мы попытались понять как россияне пользуются инструментами обхода блокировок, какие сервисы наиболее популярны, как пользователи реагируют на блокировки сервисов и как интернет-цензура в целом влияет на потребление контента и доступ к источникам информации для россиян.

Дополнительно:
За "обход" блокировок будут наказывать с 2024 года
Великий китайский фаейрвол (книга)
Реально работающие VPN в РФ и способы обхода фуфло-блокировок

#privacy
🤡15👍1😁1
vpn_in_russia__from_blocking_services_to_blocking_protocols.pdf
2 MB
VPN в России: от блокировки сервисов к блокировке протоколов, РосКомСвобода, 2023
🤡12👍1
Как обойти блокировку сайта, Александр Бондарь, 2013

в России вступает в силу закон о блокировке доступа к сайтам, которые обвиняются в нарушении авторских прав. Вашему вниманию представлено несколько простых способов, как без труда обойти блокировку вашего любимого сайта.

#book #privacy
🤡5😁3👍2🤣2
Bondar_Kak_oboyti_blokirovku_sayta_59cd33_249612.fb2
830.6 KB
Как обойти блокировку сайта, Александр Бондарь, 2013
🤡5
Кибербезопасность: Итоги года 2023, Jet security team

В течение 2023 года ИБ‑специалисты наблюдали системное усложнение характера и методов кибератак, например, использование сложнодетектируемых вредоносов, применение инструментов автоматизации и подготовка атак с помощью технологий искусственного интеллекта, многосоставные цепочки взлома через доверенных партнёров. По словам специалистов по ИБ, доля задействованных в прошлогодних атаках низкоквалифицированных хакеров, хактивистов и noscript kiddie сократилась. В 2024 году аналитики ожидают увеличения сложных многоступенчатых кибератак.

Источник + Хабр + РБК

#analytics
🤡4👍1🤣1
godovoy_otchet__jet_2023.pdf
8.5 MB
Кибербезопасность: Итоги года 2023, Jet security team
🤡5👍1🤣1
"Самая большая проблема в работе, что никто не говорит вам, что нужно делать" (с) Закон Гилберта

Интерпретация:
Самая большая проблема на работе в том, что никто не говорит вам, что делать, и когда вас нанимают для выполнения работы, вы должны сами найти наилучшие способы достижения желаемых результатов. Должностная инструкция и описание вашей работы – это просто описание, а не алгоритм действий.
🔥7🤔4
Crackproof Your Software: Protect Your Software Against Crackers, Pavol Cerven, 2002

This essential resource for software developers highlights the weak points in "well-protected" software, shows how crackers break common protection schemes, and how to defend against crackers. Includes in-depth discussions of anti-debugging and anti-disassembling.

The CD-ROM contains compression and encoding software, debuggers and anti-debugging tricks, practical protection demonstrations, and extended examples from the book.

#book #reverse
👍4🤔1
Crackproof Your Software 2002.pdf
7.2 MB
Crackproof Your Software: Protect Your Software Against Crackers, Pavol Cerven, 2002
👍5
Reversing: Secrets of Reverse Engineering, Eldad Eilam, 2005

Beginning with a basic primer on reverse engineering-including computer internals, operating systems, and assembly language-and then discussing the various applications of reverse engineering, this book provides readers with practical, in-depth techniques for software reverse engineering.

The book is broken into two parts, the first deals with security-related reverse engineering and the second explores the more practical aspects of reverse engineering. In addition, the author explains how to reverse engineer a third-party software library to improve interfacing and how to reverse engineer a competitor's software to build a better product.

#book #reverse
👍2🔥2
Eldad_Eilam-Reversing__Secrets_of_Reverse_Engineering_2005.pdf
8.5 MB
Reversing: Secrets of Reverse Engineering, Eldad Eilam, 2005
🔥4👍2
Getting Started Becoming a Master Hacker: Hacking is the Most Important Skill Set of the 21st Century! by Occupytheweb, 2019

This book then guides the reader through the essential skills and tools before offering step-by-step tutorials of the essential tools and techniques of the hacker including; reconnaissance, password cracking, vulnerability scanning, Metasploit 5, antivirus evasion, covering your tracks, Python, and social engineering. Where the reader may want a deeper understanding of a particular subject, there are links to more in-depth articles on a particular subject.

By using the NSA's EternalBlue malware as a case study, Master OTW provides a fresh and unique approach to understanding malware and hacking. In this way, the reader is given a glimpse into one of history's most devastating pieces of malware from the vulnerability, exploitation, packet-level analysis and reverse-engineering Python perspective.

#book #pentest
👍3🔥31