white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Архитектура и фреймворки веб-приложений, К. А. Кулаков, В. М. Димитров, ПетрГУ, 2020

#book #web
👍4
webarch.pdf
2.6 MB
Архитектура и фреймворки веб-приложений, К. А. Кулаков, В. М. Димитров, ПетрГУ, 2020
👍3
Стив Джобс и я: подлинная история Apple, Стив Возняк и Джина Смит, 2012

Гениальный маркетолог Стив Джобс и гениальный инженер Стив Возняк основали Apple чуть ли не случайно. Двум Стивам было приятно думать, что их хобби превратится в бизнес и позволит им подзаработать на пиццу. Но это решение оказалось поворотным для истории компьютеров и вообще для истории бизнеса. Сегодня Apple – самая дорогая и, возможно, самая инновационная компания в мире, а Стив Джобс, рано ушедший из жизни, считается величайшим бизнес-лидером современности.

Эта книга – для всех, кого интересует история Стива Джобса и Apple, для всех, кто мечтает о собственном бизнесе, для всех, кто увлечен новыми технологиями и хочет понять, какие люди создают эти технологии и воплощают их в жизнь.

#book #fun
4🔥3🤡1
Stiv_dzhobs_i_ya_podlinnaya_istoria_Apple.pdf
3 MB
Стив Джобс и я: подлинная история Apple. Стив Возняк и Джина Смит, 2012
🔥31👍1
ModSecurity 3.0 and NGINX: Quick Start Guide by Faisal Memon, Owen Garrett, and Michael Pleshakov, 2018

ModSecurity is an open source web application firewall (WAF). ModSecurity protects applications against a broad range of Layer 7 attacks, such as SQL injection (SQLi), local file inclusion (LFI), and cross‑site noscripting (XSS). These three attack vectors together accounted for 95% of known Layer 7 attacks.

This ebook was created to help you get up and running with ModSecurity 3.0 and NGINX Open Source, or ModSecurity 3.0 and NGINX Plus, as quickly and easily as possible. It covers how to install, enable the major features of, and troubleshoot ModSecurity 3.0.

#book #web #defensive
👍7
ModSecurity_3_NGINX_Quick_Start_Guide (2).pdf
5.1 MB
ModSecurity 3.0 and NGINX: Quick Start Guide by Faisal Memon, Owen Garrett, and Michael Pleshakov, 2018
👍5
Секреты Штази. История знаменитой спецслужбы ГДР. Джон Келлер.Тайны XX века, авторы - Келер Джон, Кузьмин И. Н., 2010

За сорок лет существования Германской Демократической Республики ее спецслужба, известная во всем мире под названием Штази, заслужила репутацию самой зловещей и эффективной организации в ряду подобных ей в странах бывшего соцлагеря (совок еб%%й). Созданное в конце 40-х годов при участии советского НКВД, министерство госбезопасности ГДР было опорой и верным помощником восточно-германского руководства.

Документальное исследование Д. Келера основано на многочисленных рассекреченных материалах спецслужб ФРГ, ГДР и США, интервью с политическими заключенными, бывшими разведчиками и государственными чиновниками.

#book #fun
🤡7🤔4👍3
Keller_Sekrety-Shtazi-Istoriya-znamenitoy-specsluzhby-GDR.fb2
3.5 MB
Секреты Штази.История знаменитой спецслужбы ГДР. Джон Келлер. Тайны XX века, авторы - Келер Джон, Кузьмин И. Н., 2010
🤡7🔥6👏1
GHIDRA. Полное руководство, Игл К., Нэнс К, 2022

Платформа Ghidra, ставшая итогом более десяти лет работы в Агентстве национальной безопасности, была разработана для решения наиболее трудных задач обратной разработки (Reverse Engeneering – RE). После раскрытия исходного кода этого инструмента, ранее предназначавшегося только для служебного пользования, один из лучших в мире дизассемблеров и интуитивно понятных декомпиляторов оказался в руках всех специалистов стоящих на страже кибербезопасности.

Эта книга, рассчитанная равно на начинающих и опытных пользователей, поможет вам во всеоружии встретить задачу RE и анализировать файлы, как это делают профессионалы.

#book #reverse
👍5🔥32
Ghidra Полное руководство.pdf
42.7 MB
GHIDRA. Полное руководство, Игл К., Нэнс К, 2022
🔥52🙏1
Kali Linux в действии. Аудит безопасности информационных систем. 2-е изд., Никита Скабцов, 2024

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.

Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней.

Предыдущая версия книги

#book #Kali #pentest
6🔥4
Kali_Linux_v_deystvii_2.pdf
11.4 MB
Kali Linux в действии. Аудит безопасности информационных систем. 2-е изд., Никита Скабцов, 2024
🔥8
The NIST Cybersecurity Framework (CSF) 2.0 by National Institute of Standards and Technology, February 26, 2024

The NIST Cybersecurity Framework (CSF) 2.0 provides guidance to industry, government agencies, and other organizations to manage cybersecurity risks. It offers a taxonomy of high-level cybersecurity outcomes that can be used by any organization — regardless of its size, sector, or maturity — to better understand, assess, prioritize, and communicate its cybersecurity efforts.

#docs
👍6
NIST_CSF_2.pdf
1.4 MB
The NIST Cybersecurity Framework (CSF) 2.0 by National Institute of Standards and Technology, February 26, 2024
👍6
Общая теория анонимных коммуникаций, второе издание, Геннадий Коваленко, 2023

Существующие определения анонимности и безопасности конечных пользователей в сетевых коммуникациях часто являются расплывчатыми, неясными и противоречащими друг другу. Такая реальность восприятия стала следствием недостающей теоретической основы, которая могла бы структурировать основные подходы к построению или использованию скрытых систем. Понимание термина «анонимность» посредством декомпозиции его составляющих способно дать оценку дальнейшего вектора развития анонимных / безопасных систем.

#book #privacy
👍6