white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
How to Find Information About Anyone by Joshua Moses, 2023

Are you looking for an old friend that you have lost touch with? Has a relative met someone off the internet and something doesn’t feel right? Are you that nosy person who must know everything about everyone?

Great news! You have come to the right place. I can teach you the skills that private investigators have utilized for years.

#OSINT
👍5
How to Find Information About Anyone.pdf
1.9 MB
How to Find Information About Anyone by Joshua Moses, 2023
👍5
ESP32-C3: Беспроводное приключение: Полное руководство по IoT, Espressif , 2023

Эта книга демонстрирует различные приложения семейства ESP32-C3 –одноядерного микроконтроллера, представляющего собой «систему на кристалле» (SoC) с интегрированными Wi-Fi и Bluetooth 5 (LE). Он обеспечивает необходимый баланс мощности, возможностей ввода-вывода и безопасности, предлагая таким образом оптимальное экономичное решение для подключаемых устройств.

Вы освоите основы разработки проектов интернета вещей (IoT) и настройки среды и выполните практические примеры вплоть до запуска изделия в серийное производство.

#book #hardware
🔥4👍1
ESP32_C3_Беспроводное_приключение_Полное_руководство_по_IoT.pdf
26.5 MB
ESP32-C3: Беспроводное приключение: Полное руководство по IoT, Espressif , 2023
🔥5👍1
Безопасно by design, Джонсон Дэн Берг, Деоган Дэниел, Савано Дэниел, 2021

«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях. Вместо собственно безопасности она концентрируется на подходах к разработке ПО. Поначалу это может показаться немного странным, но вы поймете, что недостатки безопасности часто вызваны плохим дизайном. Значительного количества уязвимостей можно избежать, используя передовые методы проектирования.

Изучение того, как дизайн программного обеспечения соотносится с безопасностью, является целью этой книги. Вы узнаете, почему дизайн важен для безопасности и как его использовать для создания безопасного программного обеспечения.

#book #docs
👍5
Secure By Design by Daniel Deogun.pdf
9.1 MB
Secure by Design by Dan Bergh Johnsson, Daniel Deogun, Daniel Sawano, 2021 [English version]
🔥3👍1
Безопасно_by_design.pdf
30.8 MB
Безопасно by design, Джонсон Дэн Берг, Деоган Дэниел, Савано Дэниел, 2021 [Russian version]
🔥4👍1
Архитектура и фреймворки веб-приложений, К. А. Кулаков, В. М. Димитров, ПетрГУ, 2020

#book #web
👍4
webarch.pdf
2.6 MB
Архитектура и фреймворки веб-приложений, К. А. Кулаков, В. М. Димитров, ПетрГУ, 2020
👍3
Стив Джобс и я: подлинная история Apple, Стив Возняк и Джина Смит, 2012

Гениальный маркетолог Стив Джобс и гениальный инженер Стив Возняк основали Apple чуть ли не случайно. Двум Стивам было приятно думать, что их хобби превратится в бизнес и позволит им подзаработать на пиццу. Но это решение оказалось поворотным для истории компьютеров и вообще для истории бизнеса. Сегодня Apple – самая дорогая и, возможно, самая инновационная компания в мире, а Стив Джобс, рано ушедший из жизни, считается величайшим бизнес-лидером современности.

Эта книга – для всех, кого интересует история Стива Джобса и Apple, для всех, кто мечтает о собственном бизнесе, для всех, кто увлечен новыми технологиями и хочет понять, какие люди создают эти технологии и воплощают их в жизнь.

#book #fun
4🔥3🤡1
Stiv_dzhobs_i_ya_podlinnaya_istoria_Apple.pdf
3 MB
Стив Джобс и я: подлинная история Apple. Стив Возняк и Джина Смит, 2012
🔥31👍1
ModSecurity 3.0 and NGINX: Quick Start Guide by Faisal Memon, Owen Garrett, and Michael Pleshakov, 2018

ModSecurity is an open source web application firewall (WAF). ModSecurity protects applications against a broad range of Layer 7 attacks, such as SQL injection (SQLi), local file inclusion (LFI), and cross‑site noscripting (XSS). These three attack vectors together accounted for 95% of known Layer 7 attacks.

This ebook was created to help you get up and running with ModSecurity 3.0 and NGINX Open Source, or ModSecurity 3.0 and NGINX Plus, as quickly and easily as possible. It covers how to install, enable the major features of, and troubleshoot ModSecurity 3.0.

#book #web #defensive
👍7
ModSecurity_3_NGINX_Quick_Start_Guide (2).pdf
5.1 MB
ModSecurity 3.0 and NGINX: Quick Start Guide by Faisal Memon, Owen Garrett, and Michael Pleshakov, 2018
👍5
Секреты Штази. История знаменитой спецслужбы ГДР. Джон Келлер.Тайны XX века, авторы - Келер Джон, Кузьмин И. Н., 2010

За сорок лет существования Германской Демократической Республики ее спецслужба, известная во всем мире под названием Штази, заслужила репутацию самой зловещей и эффективной организации в ряду подобных ей в странах бывшего соцлагеря (совок еб%%й). Созданное в конце 40-х годов при участии советского НКВД, министерство госбезопасности ГДР было опорой и верным помощником восточно-германского руководства.

Документальное исследование Д. Келера основано на многочисленных рассекреченных материалах спецслужб ФРГ, ГДР и США, интервью с политическими заключенными, бывшими разведчиками и государственными чиновниками.

#book #fun
🤡7🤔4👍3
Keller_Sekrety-Shtazi-Istoriya-znamenitoy-specsluzhby-GDR.fb2
3.5 MB
Секреты Штази.История знаменитой спецслужбы ГДР. Джон Келлер. Тайны XX века, авторы - Келер Джон, Кузьмин И. Н., 2010
🤡7🔥6👏1
GHIDRA. Полное руководство, Игл К., Нэнс К, 2022

Платформа Ghidra, ставшая итогом более десяти лет работы в Агентстве национальной безопасности, была разработана для решения наиболее трудных задач обратной разработки (Reverse Engeneering – RE). После раскрытия исходного кода этого инструмента, ранее предназначавшегося только для служебного пользования, один из лучших в мире дизассемблеров и интуитивно понятных декомпиляторов оказался в руках всех специалистов стоящих на страже кибербезопасности.

Эта книга, рассчитанная равно на начинающих и опытных пользователей, поможет вам во всеоружии встретить задачу RE и анализировать файлы, как это делают профессионалы.

#book #reverse
👍5🔥32