white2hack 📚 – Telegram
white2hack 📚
14.6K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Real-World Cryptography by David Wong, 2021

An all-practical guide to the cryptography behind common tools and protocols that will help you make excellent security choices for your systems and applications.

The book teaches practical techniques for day-to-day work as a developer, sysadmin, or security practitioner. There's no complex math or jargon: Modern cryptography methods are explored through clever graphics and real-world use cases.

You'll learn building blocks like hash functions and signatures; cryptographic protocols like HTTPS and secure messaging; and cutting-edge advances like post-quantum cryptography and cryptocurrencies. This book is a joy to read and it might just save your bacon the next time you're targeted by an adversary after your data.

#book #crypto
👍8
David_Wong_Real_World_Cryptography_Manning_Publications_2021.pdf
37.4 MB
Real-World Cryptography by David Wong, 2021
🔥7👍2
"Сетка" - Российский аналог LinkedIn

В качестве главной особенности новой деловой соцсети продвигается функция «Сетки» – группы пользователей, объединенных по опыту работы в компаниях, профессиях и индустриях. Она стала возможна благодаря ИИ-анализа карьерного пути миллионов пользователей HeadHunter, сферы профессиональных интересов и сети контактов.

Сетка для работы

Дополнительно:
Обзор от VC + Анонс
Выводы за первое полугодие 2024

#job
🤡23👍5🤔4🤣3
PowerShell for Penetration Testing. Explore the capabilities of PowerShell for pentesters across multiple platforms by Dr. Andrew Blyth, 2024

PowerShell for Penetration Testing is a comprehensive guide designed to equip you with the essential skills you need for conducting effective penetration tests using PowerShell.

This book is for aspiring and intermediate pentesters as well as other cybersecurity professionals looking to advance their knowledge. Anyone interested in PowerShell noscripting for penetration testing will also find this book helpful. A basic understanding of IT systems and some programming experience will help you get the most out of this book.

#book #windows #pentest
🔥8👍31
Packt.PowerShell.for.Pentesters.pdf
12.5 MB
PowerShell for Penetration Testing. Explore the capabilities of PowerShell for pentesters across multiple platforms by Dr. Andrew Blyth, 2024
🔥7👍2
Реальная криптография, Дэвид Вонг, 2024 (русское издание)

Криптография — это фундамент информационной безопасности. Чтобы быть на шаг впереди хакеров, атакующих ваши системы, необходимо разбираться в инструментах, структурах и протоколах, защищающих ваши сети и приложения. В книге просто и наглядно описываются аутентификация, шифрование, подписи, хранение секретов и другие криптографические понятия.

Изучите приемы, которые ис пользуют разработчики, системные администраторы и специалисты по безопасности в своей повседневной работе. Вы не встретите ни сложных математических выкладок, ни умопомрачительного жаргона: современные криптографические методы рассматриваются с помощью понятных графиков и практических примеров. Познакомьтесь с хеш-функциями и подписями, криптографическими протоколами и безопасным обменом сообщениями, а также с передовыми достижениями, такими как постквантовая криптография и криптовалюты.

English version

#book #crypto
🔥103
Реальная_криптография_Дэвид_Вонг.pdf
11.4 MB
Реальная криптография, Дэвид Вонг, 2024 (русское издание)
6🔥5👍3
Спасибо всем кто наполняет w2hack полезными материалами, закидывает файлы в хранилище @w2h_storage, делится знаниями и опытом в чате.

"Информация должна быть свободна" - как сказано в манифесте хакера. И каждый из вас делает в это вклад!

Невозможно перечислите всех кто внес вклад в комьюнити, но особо хочется выделить ребят из чата, кто постоянно пишет и наполняет его! От души, вам спасибо! +1000 к вашей карме и постоянное место в зале славы w2hack проекта.

Киберез когда-то изменил мою судьбу, дал шанс вырваться со дна, форсировал переезд, дал буст в саморазвитие и проложил путь от новичка до CISO. Всем, кто на этой стезе сейчас - удачи, денег и самореализации!

Посты будут выходить реже чем раньше, т.к. за 6 лет существования паблика материала выложено уже много, база есть. В ленте будет появляться самое редкое, интересное и значимое

#info
👍178🔥4👏3
Interactive Online Malware Sandbox

Free cloud-based malware analysis service

Take your information security to the next level. Analyze suspicious and malicious activities👮‍♀️

ANY.RUN
Browserling
Hybrid
Cuckoo Online
Yomi The Malware Hunter

#malware
👍9🔥3
Kubernetes Security. Wiz Special Edition by Steve Kaelble, 2024

#book #SecDevOps #defensive
🔥9👍1
kubernetes-security-for-dummies_wiz_final.pdf
3.5 MB
Kubernetes Security. Wiz Special Edition by Steve Kaelble, 2024
🔥7👍1
Honeypots and Routers. Collecting Internet Attacks by Mohssen Mohammed, Habib-ur Rehman, 2020 (2015 as source)

As the number of Internet-based consumer transactions continues to rise, the need to protect these transactions against hacking becomes more and more critical. An effective approach to securing information on the Internet is to analyze the signature of attacks in order to build a defensive strategy.

This book explains how to accomplish this using honeypots and routers. It discusses honeypot concepts and architecture as well as the skills needed to deploy the best honeypot and router solutions for any network environment.

#book #cisco
👍9
Honeypots and Routers - Collecting Internet Attacks.pdf
2.4 MB
Honeypots and Routers. Collecting Internet Attacks by Mohssen Mohammed, Habib-ur Rehman, 2020 (2015 as source)
👏6
𝗖𝗜𝗦 𝗖𝗿𝗶𝘁𝗶𝗰𝗮𝗹 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗖𝗼𝗻𝘁𝗿𝗼𝗹𝘀 𝘃𝟴.𝟭

The CIS (Center for Internet Security) are a set of best practices designed to mitigate the most common cyber-attacks against systems and networks.

Download

#defensive
👍4🔥4
Adversary Emulation with MITRE ATT&CK: Bridging the Gap between the Red and Blue Teams, Drinor Selmanaj, 2024

By incorporating cyber threat intelligence, adversary emulation provides a form of cybersecurity assessment that mimics advanced persistent threat (APT) tactics, techniques, and procedures (TTPs)

You'll learn how to:

(+) Map Cyber Threat Intelligence to ATT&CK
(+) Define Adversary Emulation goals and objectives
(+) Research Adversary Emulation TTPs using ATT&CK knowledge base
(+) Plan Adversary Emulation activity
(+) Implement Adversary tradecraft
(+) Conduct Adversary Emulation
(+) Communicate Adversary Emulation findings
(+) Automate Adversary Emulation to support repeatable testing
(+) Execute FIN6, APT3, and APT29 emulation plans

#book #defensive
👍7🔥1
Adversary Emulation with MITRE ATT&CK.epub
10.5 MB
Adversary Emulation with MITRE ATT&CK: Bridging the Gap between the Red and Blue Teams, Drinor Selmanaj, 2024
👍6🔥1