white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
CEH v13 Lab Prerequisites hide01.ir.zip
1.5 GB
Certified Ethical Hacking CEH v13 (2024)
4👍2🙏1
Киберщит. Искусственный интеллект и кибербезопасность, Менисов А.Б., EDP Hub, 2024

Ежедневно в мире происходит более 2 тысяч кибератак. Кибербезопасность входит в число отраслей, которым в ближайшие 5 лет прогнозируют невероятный рост. Она обеспечивает защиту компьютерных систем, сетей, программ и данных от киберугроз (хакерских атак, вирусов, вредоносного ПО и др.). Несмотря на полезность искусственного интеллекта, не следует игнорировать факт, что технологии искусственного интеллекта и их применение могут подвергнуть организации новым, а иногда и непредсказуемым, угрозам и открыть новые возможности для злоумышленников.

В книге рассматриваются перспективы развития и проблемы применения технологий искусственного интеллекта в области кибербезопасности: повышение результативности выявления компьютерных атак, вредоносных сайтов в сети Интернет, ботов в социальных сетях, утечек конфиденциальных данных, защиты искусственного интеллекта от уязвимостей. Издание предназначено для широкого круга читателей, интересующихся вопросами кибербезопасности в современном мире.

❗️ Книга на сайте издательства

Дополнительно:
⛳️ Искусственный интеллект в кибербезопасности
⛳️ Искусственный интеллект для КИИ в РФ
⛳️ Искусственный интеллект в кибербезе
⛳️ Кибербезопасность, будущее и ИИ
⛳️ Искусственный-интеллект. Этапы. Угрозы. Стратегии, Бостром-Н, 2014 (PDF)

#book #AI
👍5🤝2
Киберщит_Искусственный_интеллект.pdf
13.1 MB
Киберщит. Искусственный интеллект и кибербезопасность, Менисов А.Б., EDP Hub, 2024
🔥5👍1🤡1🙉1
Ищем таланты: новый CTF-марафон от «Доктор Веб»

Уже второй год подряд «Доктор Веб» организует CTF-марафон для студентов и молодых IT-специалистов, чьи интересы связаны с кибербезопасностью. С помощью этих соревнований мы хотим выявить и поддержать начинающих профессионалов, а самые талантливые получат шанс устроиться на работу в нашу компанию.

КАК НАЧАТЬ?
Как сделать первый шаг к победе? Сперва нужно зарегистрироваться на странице соревнований. Все зарегистрировавшиеся получат напоминание о марафоне за сутки до его начала. Задания откроются ровно в 00:00 3 ноября 2024 года.

УСЛОВИЯ:
Участвовать в киберсоревнованиях могут все желающие, однако на призовые места могут претендовать игроки от 18 до 24 лет.

Впереди — 16 заданий, связанных с реверс-инжинирингом и анализом файлов. Выполняя задание, участник будет видеть количество баллов, которые он получит в случае успеха — эта цифра будет меняться в реальном времени в зависимости от того, как справляются с задачей другие участники. Максимум баллов за задание получит тот, кто выполнит его первым.

ПРИЗЫ:
Каждый независимо от числа заработанных баллов получит лицензию на Dr.Web Security Space для защиты 1 компьютера на 1 год. Специальные подарки получат участники, занявшие места с 1 по 20.

❗️Официальный сайт
❗️Страничка соревнований

⛳️ Анонс на Хабре + еще здесь + и здесь + CTFNews

Дополнительно:
⛳️ Об Игоре Данилове, создателе одного из первых AV решений в мире

#ctf
🤡7🔥42👍2
Контролируемый взлом. Библия социальной инженерии. 2-е изд., Другач Ю.С, 2024

Книга рассматривает используемые современными кибер преступниками методы социальной инженерии и способы защиты от нее - как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий.

Во втором издании особое внимание уделено использованию в социальной инженерии и фишинге современных технологий искусственного интеллекта.

❗️Все статьи автора на страницах ][акера

#book #OSINT
👍6🔥6🤡3👏1
Контролируемый взлом.pdf
9.5 MB
Контролируемый взлом. Библия социальной инженерии. 2-е изд., Другач Ю.С, 2024
👍123
А ты знал, что компьютерная игра и желание "погамать" стали одним из пусковых механизмов в разработке Unix?

Источники: ][акер + Хабр

#fun #Linux #celebrety
7👍4🔥3😱1
Cyber Operations. Building, Defending, and Attacking Modern Computer Networks by Mike O’Leary, Second Edition

You will learn to configure your network from the ground up, beginning with developing your own private virtual test environment, then setting up your own DNS server and AD infrastructure. You will continue with more advanced network services, web servers, and database servers and you will end by building your own web applications servers, including WordPress and Joomla!. Systems from 2011 through 2017 are covered, including Windows 7, Windows 8, Windows 10, Windows Server 2012, and Windows Server 2016 as well as a range of Linux distributions, including Ubuntu, CentOS, Mint, and OpenSUSE.

Key defensive techniques are integrated throughout and you will develop situational awareness of your network and build a complete defensive infrastructure, including log servers, network firewalls, web application firewalls, and intrusion detection systems.

#book #defensive #cisco
🔥5👍2
Cyber_Operations_Building,_Defending,_and_Attacking_Modern_Computer.pdf
28.1 MB
Cyber Operations. Building, Defending, and Attacking Modern Computer Networks by Mike O’Leary, Second Edition
🔥6👍2
Hardware designs for secure microarchitectures by Jan Philipp Thoma, Bochum, degree of Doktor-Ingenieur
of the Faculty of Computer Science at the Ruhr-University Bochum, Germany, November 2023

⛳️ RUB-Repository
⛳️ Jan Philipp Thoma Google Scholar
⛳️ ResearchGate profile

#book #hardware #defensive
👍4🔥2🤔1
Hard_sec_arch.pdf
10.6 MB
Hardware designs for secure microarchitectures by Jan Philipp Thoma, Bochum, degree of Doktor-Ingenieur
of the Faculty of Computer Science at the Ruhr-University Bochum, Germany, November 2023
👍3🔥2
Awesome CTF Build Status by apsdehal

A curated list of Capture The Flag (CTF) frameworks, libraries, resources, softwares and tutorials. This list aims to help starters as well as seasoned CTF players to find everything related to CTFs at one place.

❗️GitHub

#education #ctf
👍3🔥2
ChatGPT_for_Cybersecurity_Cookbook_-_Clint_Bodungen.pdf
15.9 MB
ChatGPT for Cybersecurity Cookbook: Learn practical generative AI recipes to supercharge your cybersecurity skills, Bodungen Clint, 2024

⚠️ About the book ⚠️
👍3🔥2
Reverse Engineering For Everyone! by tadwhitaker, 2021

A FREE comprehensive reverse engineering course covering x86, x64, 32-bit ARM & 64-bit ARM architectures.

GitHub
The tutorial + PDF

#reverse #coding
🔥6👍4🤝3🤡2
Reverse Engineering For Everyone! by tadwhitaker, 2021.pdf
23.9 MB
Reverse Engineering For Everyone! by tadwhitaker, 2021
❤‍🔥4👍3
Пример уязвимого кода на языке С

Что здесь не так? Какая уязвимость реализуема при выполнении данного кода?

#talk #AppSec
🤔10👀3🤣2