white2hack πŸ“š
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
ΠšΠΈΠ±Π΅Ρ€Π±Π΅Π·. Книги, Π³Π°ΠΉΠ΄Ρ‹, how to, Π»ΠΈΠΊΠ±Π΅Π·. Аналитика, Ρ‚Ρ€Π΅Π½Π΄Ρ‹, ΠΊΠ°Ρ€ΡŒΠ΅Ρ€Π°, эвСнты. Π­Ρ‚ΠΈΡ‡Π½Ρ‹ΠΉ Ρ…Π°ΠΊΠΈΠ½Π³ ΠΈ Π·Π°Ρ‰ΠΈΡ‚Π° своих Π΄Π°Π½Π½Ρ‹Ρ…

πŸ”Š Бвязь @w2hack_feed_bot
πŸ’¬ Π§Π°Ρ‚ https://t.iss.one/+VdkEIWudTi5m3dsA
πŸ’‘ ΠšΠΎΠ½ΡΡƒΠ»ΡŒΡ‚Π°Ρ†ΠΈΡ https://forms.gle/iB9iX3BwyxJM4Ktx5
πŸ› ОбмСн -- private --
Download Telegram
Linux Security Fundamentals by David Clinton, 2020

Linux Security Fundamentals provides basic foundational concepts of securing a Linux environment. The focus is the digital self-defense of an individual user. This includes a general understanding of major threats against individual computing systems, networks, services and identity as well as approaches to prevent and mitigate them.

This book is useful for anyone considering a career as a Linux administrator or for those administrators who need to learn more about Linux security issues.

Topics include:
β€’ Security Concepts
β€’ Encryption
β€’ Node, Device and Storage Security
β€’ Network and Service Security
β€’ Identity and Privacy

#book #linux
πŸ”₯1
Linux Security Fundamentals.pdf
8.3 MB
Linux Security Fundamentals by David Clinton, 2020
πŸ‘2
Бпасибо всСм ΠΊΡ‚ΠΎ остаСтся с @w2hack ΠΊΠΎΠΌΡŒΡŽΠ½ΠΈΡ‚ΠΈ! Π—Π°Π²Π΅Ρ€ΡˆΠ°ΡŽΡ‰ΠΈΠΉΡΡ 2021 Π³ΠΎΠ΄ принСс Π½Π°ΠΌ ΠΌΠ½ΠΎΠ³ΠΎ новостСй ΠΈ ΠΈΠ·ΠΌΠ΅Π½Π΅Π½ΠΈΠΉ, ΠΎΠ΄Π½Π°ΠΊΠΎ Π½Π΅ΠΏΠΎΠΊΠΎΠ»Π΅Π±ΠΈΠΌΡ‹ΠΌΠΈ ΠΎΡΡ‚Π°ΡŽΡ‚ΡΡ ΠΏΡ€ΠΈΠ½Ρ†ΠΈΠΏΡ‹ ΠΏΠ°Π±Π»ΠΈΠΊΠ° - качСство, практичСская ΠΏΠΎΠ»Π΅Π·Π½ΠΎΡΡ‚ΡŒ ΠΈ Π΄ΠΎΡΡ‚ΡƒΠΏΠ½ΠΎΡΡ‚ΡŒ ΠΊΠΎΠ½Ρ‚Π΅Π½Ρ‚Π°! ΠŸΠΎΡΡ‚ΠΎΠΌΡƒ Π΅Ρ‰Π΅ Ρ€Π°Π· спасибо всСм ΠΊΡ‚ΠΎ участвовал Π² стримах, общался Π² Ρ‡Π°Ρ‚Π΅, дСлится ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»Π°ΠΌΠΈ, Π·Π°ΠΊΠΈΠ΄Ρ‹Π²Π°Π» Π½ΠΎΠ²Ρ‹Π΅ ΠΈΠ΄Π΅ΠΈ, вносил прСдлоТСния ΠΈ просто ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΈΠ²Π°Π» всС это врСмя.

Π’ΠΏΠ΅Ρ€Π΅Π΄ΠΈ большиС Π½ΠΎΠ²ΠΎΠ³ΠΎΠ΄Π½ΠΈΠ΅ Π²Ρ‹Ρ…ΠΎΠ΄Π½Ρ‹Π΅ - ТСлаю всСм ΠΎΡ‚Π»ΠΈΡ‡Π½ΠΎ провСсти это врСмя, Π½Π°Π±Ρ€Π°Ρ‚ΡŒΡΡ сил ΠΈ энСргии, Π·Π°Ρ€ΡΠ΄ΠΈΡ‚ΡŒΡΡ ΠΏΠΎΠ·ΠΈΡ‚ΠΈΠ²Π½Ρ‹ΠΌΠΈ эмоциями ΠΈ Π½Π° Π±ΠΎΠ΄Ρ€ΠΎΠΉ Π²ΠΎΠ»Π½Π΅ Π΄Π²ΠΈΠ³Π°Ρ‚ΡŒΡΡ ΠΊ Π½ΠΎΠ²Ρ‹ΠΌ Π·Π°Π΄Π°Ρ‡Π°ΠΌ, ΠΊ своСму успСху! И я Ρ‚ΠΎΡ‡Π½ΠΎ знаю, это смоТСт ΠΊΠ°ΠΆΠ΄Ρ‹ΠΉ! Π― Π²Π΅Ρ€ΡŽ Π² тСбя ΠΈ Π² ΠΊΠ°ΠΆΠ΄ΠΎΠ³ΠΎ ΠΊΡ‚ΠΎ ΠΈΠ΄Π΅Ρ‚ ΠΏΠΎ этому ΠΏΡƒΡ‚ΠΈ!

#info
πŸŽ‰2
Go H*ck Yourself: An Ethical Approach to Cyber Attacks and Defense by Payne, Bryson, 2022

You’ll be guided through setting up a virtual hacking lab so you can safely try out attacks without putting yourself or others at risk. Then step-by-step instructions will walk you through executing every major type of attack, including physical access hacks, Google hacking and reconnaissance, social engineering and phishing, malware, password cracking, web hacking, and phone hacking.

#book
Go_Hck_Yourself_An_Ethical_Approach_to_Cyber_Attacks_and_Defense.epub
11.3 MB
Go H*ck Yourself: An Ethical Approach to Cyber Attacks and Defense by Payne, Bryson, 2022
πŸ‘1
Cloud Native Security Cookbook (Third Early Release) by Josh Armitage, 2022

This practical book provides recipes for AWS, Azure, and GCP to help you enhance the security of your own cloud native systems.

Learn how the cloud provides superior security to what was achievable in an on-premises world. Understand the principles and mental models that enable you to make optimal trade-offs as part of your solution. Learn how to implement existing solutions that are robust and secure, and devise design solutions to new and interesting problems

#book
Cloud_Native_Security_Cookbook_Third_Early_Release_by_Josh_Armitage.pdf
5.4 MB
Cloud Native Security Cookbook (Third Early Release) by Josh Armitage, 2022
πŸ‘1
О ΠšΠ Π˜ΠŸΠ’ΠžΠ“Π ΠΠ€Π˜Π˜ Π’Π‘Π•Π Π¬Π•Π—. ΠŸΡ€Π°ΠΊΡ‚ΠΈΡ‡Π΅ΡΠΊΠΎΠ΅ Π²Π²Π΅Π΄Π΅Π½ΠΈΠ΅ Π² соврСмСнноС ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΠ΅, Π–Π°Π½-Π€ΠΈΠ»ΠΈΠΏΠΏ Омассон, 2022

Π’ Π΄Π°Π½Π½ΠΎΠΌ практичСском руководствС ΠΏΠΎ соврСмСнному ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡŽ Π°Π½Π°Π»ΠΈΠ·ΠΈΡ€ΡƒΡŽΡ‚ΡΡ Ρ„ΡƒΠ½Π΄Π°ΠΌΠ΅Π½Ρ‚Π°Π»ΡŒΠ½Ρ‹Π΅ матСматичСскиС ΠΈΠ΄Π΅ΠΈ, Π»Π΅ΠΆΠ°Ρ‰ΠΈΠ΅ Π² основС ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΠΈ. РассказываСтся ΠΎ ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΠΈ с Π°ΡƒΡ‚Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠ΅ΠΉ, бСзопасной случайности, функциях Ρ…Π΅ΡˆΠΈΡ€ΠΎΠ²Π°Π½ΠΈΡ, Π±Π»ΠΎΡ‡Π½Ρ‹Ρ… ΡˆΠΈΡ„Ρ€Π°Ρ… ΠΈ ΠΌΠ΅Ρ‚ΠΎΠ΄Π°Ρ… ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΠΈ с ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹ΠΌ ΠΊΠ»ΡŽΡ‡ΠΎΠΌ, Π² частности RSA ΠΈ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΠΈ Π½Π° эллиптичСских ΠΊΡ€ΠΈΠ²Ρ‹Ρ….

КаТдая Π³Π»Π°Π²Π° содСрТит обсуТдСниС Ρ‚ΠΈΠΏΠΈΡ‡Π½Ρ‹Ρ… ошибок Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ с ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π°ΠΌΠΈ ΠΈΠ· ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠΈ ΠΈ ΠΏΠΎΠ΄Ρ€ΠΎΠ±Π½ΠΎΠ΅ описаниС Π²ΠΎΠ·ΠΌΠΎΠΆΠ½Ρ‹Ρ… ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌ, сопровоТдаСмоС рСкомСндациями ΠΏΠΎ ΠΈΡ… ΡƒΡΡ‚Ρ€Π°Π½Π΅Π½ΠΈΡŽ.

#book #crypto
πŸ‘1
О ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΠΈ Π²ΡΠ΅Ρ€ΡŒΠ΅Π·.pdf
26.3 MB
О ΠšΠ Π˜ΠŸΠ’ΠžΠ“Π ΠΠ€Π˜Π˜ Π’Π‘Π•Π Π¬Π•Π—. ΠŸΡ€Π°ΠΊΡ‚ΠΈΡ‡Π΅ΡΠΊΠΎΠ΅ Π²Π²Π΅Π΄Π΅Π½ΠΈΠ΅ Π² соврСмСнноС ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΠ΅, Π–Π°Π½-Π€ΠΈΠ»ΠΈΠΏΠΏ Омассон, 2022
πŸ‘3
MSSQL Penetration Testing Metasploit by Gnite Techologies, 2022

Through this article, we will learn how to use Metasploit to exploit MSSQL. Therefore, we will go through every exploit Metasploit has to offer step by step, from finding the MSSQL server in the network to retrieving the sensitive information from the database and gaining control. Without any further ado, let us begin.

Π”ΠžΠŸΠžΠ›ΠΠ˜Π’Π•Π›Π¬ΠΠž

Guide By Raj Chandel
https://bit.ly/3K5A15C

На русском языкС
https://bit.ly/3FjHlH9

Penetration Testing SQL Servers
https://bit.ly/3qhwVU2

Attacking MSSQL with Metasploit
https://bit.ly/3FgpmBj

MSSQL penetration testing using metasploit framework
https://bit.ly/3reOMdP


#book #pentest #metasploit
MsSQL_Metasploit.pdf
1.9 MB
MSSQL Penetration Testing Metasploit by Gnite Techologies, 2022
πŸ‘1
И свСТачок Π½Π° Π½Π°Ρ‡Π°Π»ΠΎ 2022 для Π½ΠΎΠ²ΠΈΡ‡ΠΊΠΎΠ²

ΠŸΠΎΡ‡Π΅ΠΌΡƒ всС хотят Π² ИВ. Π“ΠΈΠ΄ для Π½ΠΎΠ²ΠΈΡ‡ΠΊΠ° - ΠΊΡƒΠ΄Π° ΠΈΠ΄Ρ‚ΠΈ, Π·Π°Ρ‡Π΅ΠΌ, Π³Π΄Π΅ ΡƒΡ‡ΠΈΡ‚ΡŒΡΡ, Ρ‡Ρ‚ΠΎ Π·Π½Π°Ρ‚ΡŒ
https://bit.ly/3fwNm97

ΠŸΠ΅Ρ€Π΅Π³Ρ€Π΅Ρ‚Ρ‹ΠΉ IT-Ρ€Ρ‹Π½ΠΎΠΊ. Как ΡƒΠ΄Π΅Ρ€ΠΆΠ°Ρ‚ΡŒ программиста Π² ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ
https://bit.ly/3I1IoNN

Бколько россиян Ρ…ΠΎΡ‚Π΅Π»ΠΈ Π±Ρ‹ ΠΏΠ΅Ρ€Π΅ΠΎΠ±ΡƒΡ‡ΠΈΡ‚ΡŒΡΡ Π½Π° IT
https://bit.ly/3fcr24p

Как Π²ΠΎΠΉΡ‚ΠΈ Π² IT? Upd. ver. 2022 - Ρ‡Ρ‚ΠΎ ΡƒΡ‡ΠΈΡ‚ΡŒ, ΠΊΠ°ΠΊ, Π³Π΄Π΅, сколько Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ
https://bit.ly/3Fk5Nbe

#newbie #analytics
πŸ‘4
Π‘Π°ΠΌΠΎΠ΅ интСрСсноС ΠΈΠ· ΠΈΡ‚ΠΎΠ³ΠΎΠ² 2021 Π³ΠΎΠ΄Π°

Π‘Π°ΠΌΡ‹Π΅ Π³Ρ€ΠΎΠΌΠΊΠΈΠ΅ ΠΊΠΈΠ±Π΅Ρ€Π²Π·Π»ΠΎΠΌΡ‹ ΠΈ ΡƒΡ‚Π΅Ρ‡ΠΊΠΈ 2021 Π³ΠΎΠ΄Π°
https://bit.ly/3FlAaOL

93% of Tested Networks Vulnerable to Breach, Pen Testers Find
https://bit.ly/3qlGPnT

Π’ΠΎΠΏ-10 ошибок, Π½Π°ΠΉΠ΄Π΅Π½Π½Ρ‹Ρ… Π² C#-ΠΏΡ€ΠΎΠ΅ΠΊΡ‚Π°Ρ… Π·Π° 2021 Π³ΠΎΠ΄
https://bit.ly/3JZv6mN

Π§Ρ‚ΠΎ Π΄Π°Π» IT-сфСрС 2021 Π³ΠΎΠ΄
https://bit.ly/3nleGLM
Как я ΠΏΡ€ΠΎΡ…ΠΎΠ΄ΠΈΠ» ΠΎΡ‚Π±ΠΎΡ€ Π½Π° стаТировку бСкэнд β€” Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Ρ‡ΠΈΠΊΠΎΠΌ (C++) Π² ЯндСкс ΠΏΠΎ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ΅ Deep Dive (Π² Ρ„ΠΎΡ€ΠΌΠ°Ρ‚Π΅ Π±ΡƒΡ‚ΠΊΠ΅ΠΌΠΏΠ°)
https://bit.ly/3fdLr9h

Как я ΡƒΡ‡ΠΈΠ» Π³ΡƒΠΌΠ°Π½ΠΈΡ‚Π°Ρ€ΠΈΠ΅Π² ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ ΠΈ Ρ‡Ρ‚ΠΎ ΠΈΠ· этого Π²Ρ‹ΡˆΠ»ΠΎ
https://bit.ly/3rcGtyR

Как Ρ‚ΠΈΠΌΠ»ΠΈΠ΄Ρƒ ΠΈ эйчару ΠΏΡ€ΠΎΠ²ΠΎΠ΄ΠΈΡ‚ΡŒ собСсСдования
https://bit.ly/3njVv4W

3 способа ΠΈΠ·Π±Π°Π²ΠΈΡ‚ΡŒΡΡ ΠΎΡ‚ синдрома самозванца - Π² ΠΆΠΈΠ·Π½ΠΈ ΠΈ Π½Π° собСсСдовании
https://bit.ly/3zRFzM4

Как ΡΠΎΡ…Ρ€Π°Π½ΠΈΡ‚ΡŒ ΠΌΠΎΡ‚ΠΈΠ²Π°Ρ†ΠΈΡŽ ΠΈ Π½Π΅ ΡΠ΄Π°Π²Π°Ρ‚ΡŒΡΡ ΠΏΡ€ΠΈ ΠΎΠ±ΡƒΡ‡Π΅Π½ΠΈΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠΈΡ€ΠΎΠ²Π°Π½ΠΈΡŽ
https://bit.ly/3fdSxdJ

ΠΠΉΡ‚ΠΈΡˆΠ½ΠΈΠΊ Π² школС - ΠΎΠΏΡ‹Ρ‚ Ρ€Π°Π±ΠΎΡ‚Ρ‹, Π½Π°Ρ‡Π°Π»ΡŒΡΡ‚Π²ΠΎ, ΠΊΠΎΠΌΠΏΡ€ΡŒΡŽΡ‚Π΅Ρ€Π½Π°Ρ Ρ‚Π΅Ρ…Π½ΠΈΠΊΠ°, Π·Π°Ρ€ΠΏΠ»Π°Ρ‚Ρ‹ ΠΈ расписаниС
https://bit.ly/3zSxeaZ

Из программиста Π² Ρ‚ΠΈΠΌΠ»ΠΈΠ΄Ρ‹ β€” Π»ΠΈΡ‡Π½Ρ‹ΠΉ ΠΎΠΏΡ‹Ρ‚
https://vc.ru/life/344122-iz-programmista-v-timlidy-lichnyy-opyt

#job #softskill
ΠœΠ°Π»Π²Π°Ρ€ΡŒΠΌΠ΅ΠΉΠΊΠ΅Ρ€Ρ‹ находят Π½ΠΎΠ²Ρ‹Π΅ Ρ„ΠΈΡ‡ΠΈ для инфицирования ΠΆΠ΅Ρ€Ρ‚Π²

Malware Uses SSD Over-Provisioning to Bypass Security Measures
https://bit.ly/3fgkVMn

Π€ΠΈΡ‡Π° Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ². Π’Π΅ΠΏΠ΅Ρ€ΡŒ вирусы ΠΌΠΎΠΆΠ½ΠΎ Π½Π°Π΄ΠΎΠ»Π³ΠΎ Π·Π°Π³Ρ€ΡƒΠ·ΠΈΡ‚ΡŒ Π² скрытый Ρ€Π°Π·Π΄Π΅Π» SSD
https://bit.ly/3r9be7R

Detecting Evasive Malware on IoT Devices Using Electromagnetic Emanations
https://bit.ly/34KyOAv

#malware