white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
IT Salary Report 2025 (Dec 2024) by Avasant

The Avasant IT Salary Report 2025 provides total compensation for 82 IT job functions for more than 400 US metro areas and 20 industry sectors. The executive summary also provides our forecast for pay raises and hiring in 2025 and includes job denoscriptions for each job function.

The salary tables are provided as a downloadable Microsoft Excel workbook, with total salaries reported at the 10th, 25th, 50th (median), 75th, and 90th percentiles. (35 pp., 10 figs., plus salary tables.)

❗️Source

#analytics #world
🤔3👀3👍1👨‍💻1
Executive-Summary-Sample-Tables-2025.zip
10.9 MB
IT Salary Report 2025 (Dec 2024) by Avasant
👀5👍1
ЗАМЕТКИ В ИНВЕСТИРОВАНИИ. Книга об инвестициях и управлении капиталом, 6-е издание, переработанное и дополненное, УК «Арсагера», 2024

В этой книге представлена квинтэссенция более чем 30-летнего опыта инвестиций целой команды профессионалов, их знаний и практики.

Большинство материалов появилось как ответы на наиболее часто встречающиеся вопросы, связанные с вложением денег. Книга содержит полезные знания как для новичков, так и для инвесторов с опытом, и направлена на то, чтобы сформировать правильное представление о финансовом рынке и о том, какую пользу он может принести каждому конкретному человеку и обществу в целом. Книга позволит понять, почему инвестиции необходимы каждому человеку, а также поможет избежать типовых ошибок.

#book #great
👍3😁1🤔1🌚1
zametki_6_pdf.pdf
22.7 MB
ЗАМЕТКИ В ИНВЕСТИРОВАНИИ. Книга об инвестициях и управлении капиталом, 6-е издание, переработанное и дополненное, УК «Арсагера», 2024
👍4🤔1👀1
Как богатые страны стали богатыми, и почему бедные страны остаются бедными, Эрик Стенфелдт Райнерт (перевод - Наталия Сергеевна Автономова), 2015

В настоящей книге известный норвежский экономист Эрик Райнерт показывает, что богатые страны стали богатыми благодаря сочетанию государственного вмешательства, протекционизма и стратегических инвестиций, а не благодаря свободной торговле. По утверждению автора, именно такая политика была залогом успешного экономического развития, начиная с Италии эпохи Возрождения и заканчивая сегодняшними странами Юго-Восточной Азии.

Показывая, что современные экономисты игнорируют этот подход, настаивая и на важности свободной торговли, Райнерт объясняет это ним расколом в экономической науке между континентально-европейской традицией, ориентированной на комплексную государственную политику, с одной стороны, и англо-американской, ориентированной на свободную торговлю, — с другой.

Написанная доступным языком, книга представляет интерес не только для специалистов по экономической истории и теории, но и для широкого круга читателей.

«Тяжёлые времена рождают сильных людей, сильные люди создают лёгкие времена. Лёгкие времена рождают слабых людей. Слабые люди создают тяжёлые времена.»

#book #great
👍6🤔3
Raynert_Kak_bogatye_strany_stali_bogatymi_i_pochemu_bednye_strany.fb2
2 MB
Как богатые страны стали богатыми, и почему бедные страны остаются бедными, Эрик Стенфелдт Райнерт (перевод - Наталия Сергеевна Автономова), 2015
👍5👀1
Эдвард Сноуден. Личное дело (Серия «Автобиография великого человека»), Эдвард Сноуден, 2019

После того, как правительство США подало иск против бывшего сотрудника ЦРУ и АНБ Эдварда Сноудена за публикацию этих мемуаров, они стали самой продаваемой книгой в мире.

В 2013 году 29-летний Эдвард Сноуден шокировал мир: будучи агентом ЦРУ и сотрудником АНБ, он рассказал, что правительство США тайно стремится отслеживать каждый телефонный звонок, сообщение и посланное электронное письмо. Результатом стала бы беспрецедентная система массового наблюдения с возможностью вмешательства в частную жизнь каждого человека на Земле. Эдвард Сноуден принимает важное решение: он публикует секретные документы, ставя на кон всю свою жизнь. Он знает, что никогда больше не увидит свою семью, свою родину и женщину, которую любит.

Молодой человек, который вырос в Сети и воочию видел трансформацию Интернета из креативного пространства в систему глобальной слежки. Он становится шпионом, разоблачителем и, наконец, защитником свободного Интернета и главным диссидентом цифровой эпохи. Мемуары Сноудена подводят итог самого важного конфликта нашего времени: до какого момента мы должны терпеть – и где мы обязаны начать сопротивляться?

#book #privacy
🔥5👍2
Сноуден_Эдвард_Эдвард_Сноуден_Личное_дело_Автобиография_великого.pdf
2.3 MB
Эдвард Сноуден. Личное дело (Серия «Автобиография великого человека»), Эдвард Сноуден, 2019
🔥4👍3
Негде спрятаться. Эдвард Сноуден и зоркий глаз Дядюшки Сэма, Гпенн Гринвальд, 2015

Скрытое наблюдение Дядюшки Сэма — больше не секрет. Тайны Агентства национальной безопасности раскрыты. Книга основана на сенсационных документах, полученных автором лично от Эдварда Сноудена. Впервые преданы огласке секретные материалы, касающиеся массового электронного шпионажа.

Автор — Гленн Гринвальд, золотое перо газеты «Гардиан», признанный мастер журналистских расследований.

#book #privacy
🔥5👍31
Негде_спрятаться_Эдвард_Сноуден_и_зоркий_глаз_Дядюшки_Сэма.pdf
19.5 MB
Негде спрятаться. Эдвард Сноуден и зоркий глаз Дядюшки Сэма, Гпенн Гринвальд, 2015
🔥8👍4
Pen Testing from Contract to Report by Alfred Basta, Nadine Basta & Waqar Anwar, 2024

Penetration tests, also known as ‘pen tests’, are a means of assessing the security of a computer system by simulating a cyber-attack. These tests can be an essential tool in detecting exploitable vulnerabilities in a computer system or web application, averting potential user data breaches, privacy violations, losses of system function, and more. With system security an increasingly fundamental part of a connected world, it has never been more important that cyber professionals understand the pen test and its potential applications.

Pen Testing from Contract to Report offers a step-by-step overview of the subject. Built around a new concept called the Penetration Testing Life Cycle, it breaks the process into phases, guiding the reader through each phase and its potential to expose and address system vulnerabilities. The result is an essential tool in the ongoing fight against harmful system intrusions.

#book #pentest
👍5
Pen_Testing_from_Contract_to Report_alfred_Basta,_nadine_Basta_Waqar.pdf
31.7 MB
Pen Testing from Contract to Report by Alfred Basta, Nadine Basta & Waqar Anwar, 2024
👍5
Complete Ethical Hacking Masterclass: Go from Zero to Hero, Udemy, 2023

Welcome to the "Complete Ethical Hacking Masterclass: Go from Zero to Hero". In this course you will Start as a beginner with no previous knowledge & by the end of the course you will be at a High Intermediate level in Ethical Hacking. This course is focused on the practical side of Ethical Hacking.

With 550 lectures & 130+ hours of HD video content this comprehensive course leaves no stone unturned! You don't need any previous programming knowledge or basics for starting this course. In this course we will start from Scratch. We will explain all the techniques of hacking, theory behind those techniques & give Real-World Hacking Examples in every single Part of the course!

Black Hat hacking has always been a dream for us! Make your dream come true by taking this complete Course. Once you buy that Course you will get a Life time access to the content & you will get answer to your every single question from an experienced IT professional! This extensive course doesn’t just cover a small portion of Hacking & Securing Network. This course covers everything you need to know about Ethical Hacking.

#education #pentest
👍6🤡1
Udemy_com_World's_Biggest_&_Best_Courses_Complete_Ethical_Hacking.torrent
351.4 KB
Complete Ethical Hacking Masterclass: Go from Zero to Hero, Udemy, 2023
👍6
Anyone can be a Hacker by Qualifera, 2024

The book contains a comprehensive introduction to the procedures needed to finish an ethical hack or penetration test, which doesn't require any prior hacking knowledge. After completing a penetration test, you will understand how to use and analyse the output of contemporary hacking tools correctly. The book covers a wide range of attacks. The book takes you step-by-step through all of the tools and procedures in an organised, systematic way so you can see how the output from each tool may be used to its greatest potential in the penetration tester's later stages. You will be able to observe how the many tools and phases link to one another with clarity thanks to this method. This book will help you advance your hacking abilities and is a great starting point for anyone interested in learning about ethical hacking.

We will first understand how to set up Kali Linux, Kali Linux is an Opensource Debian based Linux operating system that is used for Penetration testing and cyber security audits. Ethical hackers prefer using Kali Linux as it contains several pre-installed tools, open source, anonymity feature, and customization choices.

#book #pentest #kali
👍51👨‍💻1