white2hack 📚 – Telegram
white2hack 📚
14.6K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Packt.PowerShell.for.Pentesters.pdf
12.5 MB
PowerShell for Penetration Testing. Explore the capabilities of PowerShell for pentesters across multiple platforms by Dr. Andrew Blyth, 2024
🔥7👍2
Реальная криптография, Дэвид Вонг, 2024 (русское издание)

Криптография — это фундамент информационной безопасности. Чтобы быть на шаг впереди хакеров, атакующих ваши системы, необходимо разбираться в инструментах, структурах и протоколах, защищающих ваши сети и приложения. В книге просто и наглядно описываются аутентификация, шифрование, подписи, хранение секретов и другие криптографические понятия.

Изучите приемы, которые ис пользуют разработчики, системные администраторы и специалисты по безопасности в своей повседневной работе. Вы не встретите ни сложных математических выкладок, ни умопомрачительного жаргона: современные криптографические методы рассматриваются с помощью понятных графиков и практических примеров. Познакомьтесь с хеш-функциями и подписями, криптографическими протоколами и безопасным обменом сообщениями, а также с передовыми достижениями, такими как постквантовая криптография и криптовалюты.

English version

#book #crypto
🔥103
Реальная_криптография_Дэвид_Вонг.pdf
11.4 MB
Реальная криптография, Дэвид Вонг, 2024 (русское издание)
6🔥5👍3
Спасибо всем кто наполняет w2hack полезными материалами, закидывает файлы в хранилище @w2h_storage, делится знаниями и опытом в чате.

"Информация должна быть свободна" - как сказано в манифесте хакера. И каждый из вас делает в это вклад!

Невозможно перечислите всех кто внес вклад в комьюнити, но особо хочется выделить ребят из чата, кто постоянно пишет и наполняет его! От души, вам спасибо! +1000 к вашей карме и постоянное место в зале славы w2hack проекта.

Киберез когда-то изменил мою судьбу, дал шанс вырваться со дна, форсировал переезд, дал буст в саморазвитие и проложил путь от новичка до CISO. Всем, кто на этой стезе сейчас - удачи, денег и самореализации!

Посты будут выходить реже чем раньше, т.к. за 6 лет существования паблика материала выложено уже много, база есть. В ленте будет появляться самое редкое, интересное и значимое

#info
👍178🔥4👏3
Interactive Online Malware Sandbox

Free cloud-based malware analysis service

Take your information security to the next level. Analyze suspicious and malicious activities👮‍♀️

ANY.RUN
Browserling
Hybrid
Cuckoo Online
Yomi The Malware Hunter

#malware
👍9🔥3
Kubernetes Security. Wiz Special Edition by Steve Kaelble, 2024

#book #SecDevOps #defensive
🔥9👍1
kubernetes-security-for-dummies_wiz_final.pdf
3.5 MB
Kubernetes Security. Wiz Special Edition by Steve Kaelble, 2024
🔥7👍1
Honeypots and Routers. Collecting Internet Attacks by Mohssen Mohammed, Habib-ur Rehman, 2020 (2015 as source)

As the number of Internet-based consumer transactions continues to rise, the need to protect these transactions against hacking becomes more and more critical. An effective approach to securing information on the Internet is to analyze the signature of attacks in order to build a defensive strategy.

This book explains how to accomplish this using honeypots and routers. It discusses honeypot concepts and architecture as well as the skills needed to deploy the best honeypot and router solutions for any network environment.

#book #cisco
👍9
Honeypots and Routers - Collecting Internet Attacks.pdf
2.4 MB
Honeypots and Routers. Collecting Internet Attacks by Mohssen Mohammed, Habib-ur Rehman, 2020 (2015 as source)
👏6
𝗖𝗜𝗦 𝗖𝗿𝗶𝘁𝗶𝗰𝗮𝗹 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗖𝗼𝗻𝘁𝗿𝗼𝗹𝘀 𝘃𝟴.𝟭

The CIS (Center for Internet Security) are a set of best practices designed to mitigate the most common cyber-attacks against systems and networks.

Download

#defensive
👍4🔥4
Adversary Emulation with MITRE ATT&CK: Bridging the Gap between the Red and Blue Teams, Drinor Selmanaj, 2024

By incorporating cyber threat intelligence, adversary emulation provides a form of cybersecurity assessment that mimics advanced persistent threat (APT) tactics, techniques, and procedures (TTPs)

You'll learn how to:

(+) Map Cyber Threat Intelligence to ATT&CK
(+) Define Adversary Emulation goals and objectives
(+) Research Adversary Emulation TTPs using ATT&CK knowledge base
(+) Plan Adversary Emulation activity
(+) Implement Adversary tradecraft
(+) Conduct Adversary Emulation
(+) Communicate Adversary Emulation findings
(+) Automate Adversary Emulation to support repeatable testing
(+) Execute FIN6, APT3, and APT29 emulation plans

#book #defensive
👍7🔥1
Adversary Emulation with MITRE ATT&CK.epub
10.5 MB
Adversary Emulation with MITRE ATT&CK: Bridging the Gap between the Red and Blue Teams, Drinor Selmanaj, 2024
👍6🔥1
𝐓𝐡𝐞 𝐜𝐲𝐛𝐞𝐫𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐢𝐧𝐝𝐮𝐬𝐭𝐫𝐲 𝐡𝐚𝐬 𝐚𝐧 𝐮𝐫𝐠𝐞𝐧𝐭 𝐭𝐚𝐥𝐞𝐧𝐭 𝐬𝐡𝐨𝐫𝐭𝐚𝐠𝐞

In 2024, the cybersecurity sector is expected to confront substantial challenges in workforce and skills development, influenced by a combination of increasing demand, emerging training initiatives, and the profound 𝐢𝐦𝐩𝐚𝐜𝐭 𝐨𝐟 𝐀𝐈 𝐨𝐧 𝐭𝐡𝐞 𝐟𝐢𝐞𝐥𝐝.

According to a recent report by (ISC)², the global cyber workforce gap reached a record 4 million people in 2023, with an estimated 3.4 million more cybersecurity workers needed globally to meet employer demands.

The global talent shortage, which spans nations states and industries, could reach 85 𝐦𝐢𝐥𝐥𝐢𝐨𝐧 𝐰𝐨𝐫𝐤𝐞𝐫𝐬 𝐛𝐲 2030, causing approximately $8.5 𝐭𝐫𝐢𝐥𝐥𝐢𝐨𝐧 in unrealized annual revenue.

Alarmingly, the cyber workforce supply/demand ratio in the US is currently at 69%, indicating a significant shortage of cybersecurity workers.

For instance, India’s cybersecurity employee base doubled from 100,000 in 2021 to 210,000 in 2022, and it is projected to reach 300,000 in the near future.

𝐒𝐨𝐮𝐫𝐜𝐞:
(1) https://lnkd.in/en8rC2sK
(2) https://lnkd.in/eR55rbkz
(3) https://lnkd.in/e5Echveg
(4) https://lnkd.in/eTXBRukw
(5) https://lnkd.in/eRSqpPdE

#analytics #world
👍8🤔6
Malware Development for Ethical Hackers. Learn how to develop various types of malware to strengthen cybersecurity, Zhassulan Zhussupov, 2024

Packed with real-world examples, this book simplifies cybersecurity, delves into malware development, and serves as a must-read for advanced ethical hackers

As you progress, you’ll focus on the ethical considerations that ethical hackers must uphold. You’ll also gain practical experience in creating and implementing popular techniques encountered in real-world malicious applications, such as Carbanak, Carberp, Stuxnet, Conti, Babuk, and BlackCat ransomware.

❗️GitHub

#book #malware
👍7🔥5🤣21😱1
Zhassulan_Zhussupov_Malware_Development_for_Ethical_Hackers_Learn.pdf
51.5 MB
Malware Development for Ethical Hackers. Learn how to develop various types of malware to strengthen cybersecurity, Zhassulan Zhussupov, 2024
👍12🤣2
OSCE³ and OSEE Study Guide

Web security tools and methodologies; Source code analysis; Persistent cross-site noscripting; Session hijacking .NET deserialization; Remote code execution...

GitHub

#pentest #exam
🔥7👍1
Авторская брошюра "Обучение. Исследования, факты и лучшие практики", White2hack self-published, версия 1.0 (Декабрь 2023)

Брошюра вобрала в себя современные научные и эмпирические исследования на тему обучения (получение знаний, навыков, усвоения информации, запоминание, скорочтение) и самообучения, теории и факты, включающие последние открытия в области психологии, нейрофизиологии, педагогики, лингвистики, собственные изыскания автора в познании когнитивных способностей человека.

YouTube презентация + анонс в ленте
Скачать в ТГ + Зеркало на Google drive

#info #great
🔥16👍71🤡1