white2hack 📚 – Telegram
white2hack 📚
14.6K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
eCRE - Reverse Engineering Professional.rar
1.3 GB
eCRE – Reverse Engineering Professional, INE Version, 2021
👍5
Привет, комьюнити! Паблик w2hack это не только безопасность, книги, софт и обучение. Это путь, мой путь как автора и немного путь каждого из вас кто топит за кибербез. В прошлом я делал серию #podcast где делился личным взглядом, опытом на жизнь и активностями выходящими за ИБ.

Есть инициатива сделать еще один такой подкаст с финальным словом, новыми инсайтами и опытом накопленными в крайние несколько лет. Ты можешь предложить свою тему или вопрос на стрим. Пиши их в коменты под этот пост!

До встречи на подкасте!

#info
🔥19👍63
Real-World Cryptography by David Wong, 2021

An all-practical guide to the cryptography behind common tools and protocols that will help you make excellent security choices for your systems and applications.

The book teaches practical techniques for day-to-day work as a developer, sysadmin, or security practitioner. There's no complex math or jargon: Modern cryptography methods are explored through clever graphics and real-world use cases.

You'll learn building blocks like hash functions and signatures; cryptographic protocols like HTTPS and secure messaging; and cutting-edge advances like post-quantum cryptography and cryptocurrencies. This book is a joy to read and it might just save your bacon the next time you're targeted by an adversary after your data.

#book #crypto
👍8
David_Wong_Real_World_Cryptography_Manning_Publications_2021.pdf
37.4 MB
Real-World Cryptography by David Wong, 2021
🔥7👍2
"Сетка" - Российский аналог LinkedIn

В качестве главной особенности новой деловой соцсети продвигается функция «Сетки» – группы пользователей, объединенных по опыту работы в компаниях, профессиях и индустриях. Она стала возможна благодаря ИИ-анализа карьерного пути миллионов пользователей HeadHunter, сферы профессиональных интересов и сети контактов.

Сетка для работы

Дополнительно:
Обзор от VC + Анонс
Выводы за первое полугодие 2024

#job
🤡23👍5🤔4🤣3
PowerShell for Penetration Testing. Explore the capabilities of PowerShell for pentesters across multiple platforms by Dr. Andrew Blyth, 2024

PowerShell for Penetration Testing is a comprehensive guide designed to equip you with the essential skills you need for conducting effective penetration tests using PowerShell.

This book is for aspiring and intermediate pentesters as well as other cybersecurity professionals looking to advance their knowledge. Anyone interested in PowerShell noscripting for penetration testing will also find this book helpful. A basic understanding of IT systems and some programming experience will help you get the most out of this book.

#book #windows #pentest
🔥8👍31
Packt.PowerShell.for.Pentesters.pdf
12.5 MB
PowerShell for Penetration Testing. Explore the capabilities of PowerShell for pentesters across multiple platforms by Dr. Andrew Blyth, 2024
🔥7👍2
Реальная криптография, Дэвид Вонг, 2024 (русское издание)

Криптография — это фундамент информационной безопасности. Чтобы быть на шаг впереди хакеров, атакующих ваши системы, необходимо разбираться в инструментах, структурах и протоколах, защищающих ваши сети и приложения. В книге просто и наглядно описываются аутентификация, шифрование, подписи, хранение секретов и другие криптографические понятия.

Изучите приемы, которые ис пользуют разработчики, системные администраторы и специалисты по безопасности в своей повседневной работе. Вы не встретите ни сложных математических выкладок, ни умопомрачительного жаргона: современные криптографические методы рассматриваются с помощью понятных графиков и практических примеров. Познакомьтесь с хеш-функциями и подписями, криптографическими протоколами и безопасным обменом сообщениями, а также с передовыми достижениями, такими как постквантовая криптография и криптовалюты.

English version

#book #crypto
🔥103
Реальная_криптография_Дэвид_Вонг.pdf
11.4 MB
Реальная криптография, Дэвид Вонг, 2024 (русское издание)
6🔥5👍3
Спасибо всем кто наполняет w2hack полезными материалами, закидывает файлы в хранилище @w2h_storage, делится знаниями и опытом в чате.

"Информация должна быть свободна" - как сказано в манифесте хакера. И каждый из вас делает в это вклад!

Невозможно перечислите всех кто внес вклад в комьюнити, но особо хочется выделить ребят из чата, кто постоянно пишет и наполняет его! От души, вам спасибо! +1000 к вашей карме и постоянное место в зале славы w2hack проекта.

Киберез когда-то изменил мою судьбу, дал шанс вырваться со дна, форсировал переезд, дал буст в саморазвитие и проложил путь от новичка до CISO. Всем, кто на этой стезе сейчас - удачи, денег и самореализации!

Посты будут выходить реже чем раньше, т.к. за 6 лет существования паблика материала выложено уже много, база есть. В ленте будет появляться самое редкое, интересное и значимое

#info
👍178🔥4👏3
Interactive Online Malware Sandbox

Free cloud-based malware analysis service

Take your information security to the next level. Analyze suspicious and malicious activities👮‍♀️

ANY.RUN
Browserling
Hybrid
Cuckoo Online
Yomi The Malware Hunter

#malware
👍9🔥3
Kubernetes Security. Wiz Special Edition by Steve Kaelble, 2024

#book #SecDevOps #defensive
🔥9👍1
kubernetes-security-for-dummies_wiz_final.pdf
3.5 MB
Kubernetes Security. Wiz Special Edition by Steve Kaelble, 2024
🔥7👍1
Honeypots and Routers. Collecting Internet Attacks by Mohssen Mohammed, Habib-ur Rehman, 2020 (2015 as source)

As the number of Internet-based consumer transactions continues to rise, the need to protect these transactions against hacking becomes more and more critical. An effective approach to securing information on the Internet is to analyze the signature of attacks in order to build a defensive strategy.

This book explains how to accomplish this using honeypots and routers. It discusses honeypot concepts and architecture as well as the skills needed to deploy the best honeypot and router solutions for any network environment.

#book #cisco
👍9
Honeypots and Routers - Collecting Internet Attacks.pdf
2.4 MB
Honeypots and Routers. Collecting Internet Attacks by Mohssen Mohammed, Habib-ur Rehman, 2020 (2015 as source)
👏6
𝗖𝗜𝗦 𝗖𝗿𝗶𝘁𝗶𝗰𝗮𝗹 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗖𝗼𝗻𝘁𝗿𝗼𝗹𝘀 𝘃𝟴.𝟭

The CIS (Center for Internet Security) are a set of best practices designed to mitigate the most common cyber-attacks against systems and networks.

Download

#defensive
👍4🔥4