white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Законы Мёрфи — это шуточные теории, которые основаны на принципе: «если что-то может пойти не так, то оно обязательно пойдет не так». В России это называют «законом подлости» или «законом бутерброда».

Авторство приписывают Эдварду Мёрфи — американскому военному инженеру. В 1949 году он работал на авиабазе ВВС США «Эдвардс». Во время испытаний Мёрфи обнаружил ошибку: при монтаже оборудования его коллега не так подключил датчики, из-за чего пропеллер крутился в обратную сторону. Причем было всего два варианта подключения — верный и неверный. В адрес специалиста Мёрфи сказал: «Если можно что-то сделать неправильно, то он так и сделает». Руководитель проекта Джордж Николс предложил называть подобные ситуации «законом Мёрфи».

В 1977 году американский писатель Артур Блох выпустил одноименную книгу, где собрал похожие концепции и разделил их по различным тематикам. Место нашлось сначала для ИТ, а потом и для ИБ

Смотреть тут + еще тут + вот тут + и тут + в ИТ

#fun
👍2😁2
Murphy's law and computer security_Wietse Venema.pdf
182.9 KB
Murphy's law and computer security byWietse Venema
👍4
white2hack 📚
📡 Чат w2hack discussion ⛳️Правила размещения в w2hack storage CyberSecBastion of w2hack family Ivan Piskunov | W2Hack (c) На сегодня доступны следующие хештеги (upd. October 2024) #hacktools - различные инструменты, тулы, бинарики и фреймворки для защиты…
Обновление облака тегов:

Добавлено #event - знаковые и важные события влияющие на индустрию ИБ и рынок, вехи, ключевые мероприятия, конференции, форумы

#info
👍3
🔥6👍1
The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies by Picus

#windows #pentest
👍2🔥2
The Complete Active Directory_2023.pdf
4.4 MB
The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies by Picus
🔥3👍1
Detection of Active Directory attacks by Lukáš Kotlaba, Bachelor’s thesis, 2019

Organizations that use Active Directory for managing identities have to protect their data from adversaries and security threats. This thesis analyses known attacks targeting Active Directory and the possibilities of detection based on Windows Security auditing. The implementation part focuses on designing detection rules covering the analyzed attack scenarios.

The rules were designed and implemented in Splunk; tested and evaluated by performing the attacks in a virtual environment. The rules, or the detection principles used in them, can serve as a baseline for implementation of Active Directory security monitoring in organizations, regardless of the chosen technology.

#windows #pentest
🔥2👍1
Detection of Active Directory attacks Lukáš Kotlaba.pdf
1.7 MB
Detection of Active Directory attacks by Lukáš Kotlaba, Bachelor’s thesis, 2019
🔥2👍1
Hacking Electronics. Learning Electronics with Arduino and Raspberry Pi, Second Edition by Simon Monk, 2017

This intuitive DIY guide shows how to wire, disassemble, tweak, and re-purpose household devices and integrate them with your Raspberry Pi and Arduino inventions. Packed with full-color illustrations, photos, and diagrams, the book features fun, easy-to-follow projects.

You’ll discover how to build an Internet-controlled hacked electric toy, ultrasonic rangefinder, remote-controlled robotic rover, audio amp, slot car brakes and headlights―even a smart card reader!

#book #hardware
🔥3👍1
Hacking_Electronics_Learning_Electronics_with_Arduino_and_Raspberry.pdf
7.7 MB
Hacking Electronics. Learning Electronics with Arduino and Raspberry Pi, Second Edition by Simon Monk, 2017
👍6🎉1
Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам, Зегжда Дмитрий Петрович, 2020

Монография посвящена проблеме обеспечения киберустойчивости цифровой индустрии в современных условиях. Авторами введены основные понятия кибербезопасности индустриальных систем, рассмотрены вопросы эволюции технологий информационной безопасности.

Представлен новый подход к защите цифровых систем на основе теории управления и функциональной устойчивости, затронуты вопросы импортозамещения, методологического и технического обеспечения защиты цифровых технологий. Рассмотрен широкий спектр связанных тем: от задач обнаружения инцидентов, обработки больших данных и тестирования защищенности, до криптографических методов и протоколов аутентификации.

#book #newbie
👍4
Кибербезопасность_цифровой_индустрии.pdf
191.6 MB
Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам, Зегжда Дмитрий Петрович, 2020
👍3🙏1
Архитектура интернета вещей, Перри Ли, 2019

Разработка архитектуры систем интернета вещей с применением датчиков, информационно-коммуникационной инфраструктуры, граничных вычислений, анализа и защиты данных

Книга посвящена всем аспектам использования интернета вещей с примерами его применения в различных сферах, включая промышленность, умные города, nранспортную систему и здравоохранение.

Это наиболее подробное руководство в данной области на русском языке, которое рекомендуется всем отраслевым специалистам Ассоциацией интернета вещей в России. Вы получите полное представление об экосфере интернета вещей, различных технологиях и альтернативах, а также сможете рассмотреть IoT-архитектуру со всех ракурсов.

#book #hardware
👍6
Архитектура интернета вещей.pdf
15.2 MB
Архитектура интернета вещей, Перри Ли, 2019
👍4
Ребята, у кого есть идеи, предложения и вопросы на будущий стрим w2hack live - пишите в бот обратной связи! Как всегда живое общение, ответы на ваши вопросы, обсуждение интересных тем.

#info
🔥5