white2hack πŸ“š
12.5K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
ΠšΠΈΠ±Π΅Ρ€Π±Π΅Π·. Книги, Π³Π°ΠΉΠ΄Ρ‹, how to, Π»ΠΈΠΊΠ±Π΅Π·. Аналитика, Ρ‚Ρ€Π΅Π½Π΄Ρ‹, ΠΊΠ°Ρ€ΡŒΠ΅Ρ€Π°, эвСнты. Π­Ρ‚ΠΈΡ‡Π½Ρ‹ΠΉ Ρ…Π°ΠΊΠΈΠ½Π³ ΠΈ Π·Π°Ρ‰ΠΈΡ‚Π° своих Π΄Π°Π½Π½Ρ‹Ρ…

πŸ”Š Бвязь @w2hack_feed_bot
πŸ’¬ Π§Π°Ρ‚ https://t.iss.one/+VdkEIWudTi5m3dsA
πŸ’‘ ΠšΠΎΠ½ΡΡƒΠ»ΡŒΡ‚Π°Ρ†ΠΈΡ https://forms.gle/iB9iX3BwyxJM4Ktx5
πŸ› ОбмСн -- private --
Download Telegram
Π”Π½Π΅Π²Π½ΠΈΠΊ ΠΎΡ…ΠΎΡ‚Π½ΠΈΠΊΠ° Π·Π° ошибками. ΠŸΡƒΡ‚Π΅ΡˆΠ΅ΡΡ‚Π²ΠΈΠ΅ Ρ‡Π΅Ρ€Π΅Π· Π΄ΠΆΡƒΠ½Π³Π»ΠΈ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌ бСзопасности ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния, КлСйн Вобиас, 2013, язык русский

Книга рассказываСт, ΠΊΠ°ΠΊ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΠ²Π°ΡŽΡ‚ΡΡ ΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ΡΡ ошибки, Π½Π°ΠΉΠ΄Π΅Π½Π½Ρ‹Π΅ ΠΈΠΌ Π² Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ популярных Π²ΠΎ всСм ΠΌΠΈΡ€Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½Ρ‹Ρ… ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚Π°Ρ…, Ρ‚Π°ΠΊΠΈΡ… ΠΊΠ°ΠΊ опСрационная систСма Apple iOS, ΠΌΠ΅Π΄ΠΈΠ°-ΠΏΡ€ΠΎΠΈΠ³Ρ€Ρ‹Π²Π°Ρ‚Π΅Π»ΡŒ VLC, Π²Π΅Π±-Π±Ρ€Π°ΡƒΠ·Π΅Ρ€Ρ‹ ΠΈ Π΄Π°ΠΆΠ΅ ядро ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмы Mac OS X. Π’ этом ΡƒΠ½ΠΈΠΊΠ°Π»ΡŒΠ½ΠΎΠΌ ΠΎΡ‚Ρ‡Π΅Ρ‚Π΅ Π²Ρ‹ ΡƒΠ²ΠΈΠ΄ΠΈΡ‚Π΅, ΠΊΠ°ΠΊ эти ошибки Π±Ρ‹Π»ΠΈ исправлСны Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Ρ‡ΠΈΠΊΠ°ΠΌΠΈ, отвСтствСнными Π·Π° ΠΈΡ… появлСниС, ΠΈΠ»ΠΈ Π²ΠΎΠΎΠ±Ρ‰Π΅ оказались Π½Π΅ Π² состоянии это ΡΠ΄Π΅Π»Π°Ρ‚ΡŒ.

ИзданиС снабТСно Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹ΠΌΠΈ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π°ΠΌΠΈ уязвимого ΠΊΠΎΠ΄Π° ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Π²ΡˆΠΈΡ…ΡΡ для поиска ΠΈ ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ ошибок.

#book #AppSec
πŸ”₯5
Dnevnik_Okhotnika_Za_Oshibkami.pdf
4.1 MB
Π”Π½Π΅Π²Π½ΠΈΠΊ ΠΎΡ…ΠΎΡ‚Π½ΠΈΠΊΠ° Π·Π° ошибками. ΠŸΡƒΡ‚Π΅ΡˆΠ΅ΡΡ‚Π²ΠΈΠ΅ Ρ‡Π΅Ρ€Π΅Π· Π΄ΠΆΡƒΠ½Π³Π»ΠΈ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌ бСзопасности ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния, КлСйн Вобиас, 2013, язык русский
πŸ‘7
iOS Application Security: The Definitive Guide for Hackers and Developers, David Thiel, 2016

Eliminating security holes in iOS apps is critical for any developer who wants to protect their users from the bad guys. In iOS Application Security, mobile security expert David Thiel reveals common iOS coding mistakes that create serious security problems and shows you how to find and fix them.

After a crash course on iOS application structure and Objective-C design patterns, you'll move on to spotting bad code and plugging the holes.

#book #AppSec #mobile
πŸ‘5❀1
iOS_Application_Security_The_Definitive_Guide_for_Hackers_and_Developers.pdf
16.3 MB
iOS Application Security: The Definitive Guide for Hackers and Developers, David Thiel, 2016
πŸ‘4
Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats by Alex Matrosov, Eugene Rodionov, Sergey Bratus, 2019

Rootkits and Bootkits will teach you how to understand and counter sophisticated, advanced threats buried deep in a machine’s boot process or UEFI firmware.

As you inspect and dissect real malware, you’ll learn:
β€’ How Windows bootsβ€”including 32-bit, 64-bit, and UEFI modeβ€”and where to find vulnerabilities
β€’ The details of boot process security mechanisms like Secure Boot, including an overview of Virtual Secure Mode (VSM) and Device Guard
β€’ Reverse engineering and forensic techniques for analyzing real malware, including bootkits like Rovnix/Carberp, Gapz, TDL4, and the infamous rootkits TDL3 and Festi
β€’ How to perform static and dynamic analysis using emulation and tools like Bochs and IDA Pro
β€’ How to better understand the delivery stage of threats against BIOS and UEFI firmware in order to create detection capabilities

#book #malware #reverse
πŸ”₯4πŸ‘2
Rootkits_and_Bootkit__by_Alex_Matrosov_Eugen.pdf
15.3 MB
Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats by Alex Matrosov, Eugene Rodionov, Sergey Bratus, 2019
πŸ‘5❀1
The Security Development Lifecycle, Howard Michael and Lipner Steve, Microsoft Press, 2009

This book is the first to detail a rigorous, proven methodology that measurably minimizes security bugsthe Security Development Lifecycle (SDL). In this long-awaited book, security experts Michael Howard and Steve Lipner from the Microsoft Security Engineering Team guide you through each stage of the SDLfrom education and design to testing and post-release. You get their first-hand insights, best practices, a practical history of the SDL, and lessons to help you implement the SDL in any development organization

#book #AppSec
πŸ”₯4❀1
Rootkits_and_Bootkit__by_Alex_Matrosov_Eugen.pdf
15.3 MB
The Security Development Lifecycle, Howard Michael and Lipner Steve, Microsoft Press, 2009
πŸ‘4
Survive The Deep End: PHP Security (Release 1.0a1) by Padraic Brady, 2017

#book #AppSec
πŸ‘4
Survive The Deep End PHP Security Release 1.0a1.pdf
296.7 KB
Survive The Deep End: PHP Security (Release 1.0a1) by Padraic Brady, 2017
πŸ‘4
Official book of PEN200 - OSCP ver.2023, shared by Tamarisk

What changed in 2023

#book #pentest
❀3πŸ‘3πŸ”₯3
PEN200 - OSCP - 2023 version (Shared by Tamarisk).pdf
48.2 MB
Official book of PEN200 - OSCP ver.2023, shared by Tamarisk
πŸ‘10πŸ”₯2❀1
Атака ΠΈ Π·Π°Ρ‰ΠΈΡ‚Π° Π²Π΅Π±-сайтов ΠΏΠΎ OWASP Top 10, Π£Π¦ БпСциалист, 2020

ΠšΡƒΡ€Ρ посвящСн ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΠ°ΠΌ провСдСния тСстирования Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ согласно классификации OWASP Top 10. Π’ курсС прСдставлСны ΠΏΠΎΠ΄Ρ€ΠΎΠ±Π½Ρ‹Π΅ ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»Ρ‹ ΠΏΠΎ Ρ€Π°Π±ΠΎΡ‚Π΅ Π²Π΅Π±-сСрвСров ΠΈ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ. Π”Π΅Ρ‚Π°Π»ΡŒΠ½ΠΎ описаны уязвимости Π² соотвСтствии с классификациСй OWASP Top 10 ΠΈ Ρ‚Π΅Ρ…Π½ΠΈΠΊΠΈ примСнСния эксплойтов для многочислСнных тСстов Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅. А Ρ‚Π°ΠΊΠΆΠ΅ ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Ρ‹ Ρ€Π΅ΠΊΠΎΠΌΠ΅Π½Π΄Π°Ρ†ΠΈΠΈ ΠΏΠΎ ΡƒΠΊΡ€Π΅ΠΏΠ»Π΅Π½ΠΈΡŽ защищённости Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ для ΠΊΠ°ΠΆΠ΄ΠΎΠ³ΠΎ Π²ΠΈΠ΄Π° уязвимости.

#education #web
πŸ”₯4πŸ™2❀1
Spetsialist_Ataka_i_zashchita_veb_saytov_po_OWASP_Top_10_2020.torrent
52.2 KB
Атака ΠΈ Π·Π°Ρ‰ΠΈΡ‚Π° Π²Π΅Π±-сайтов ΠΏΠΎ OWASP Top 10, Π£Π¦ БпСциалист, 2020 Ρ‚ΠΎΡ€Ρ€Π΅Π½Ρ‚ Ρ„Π°ΠΉΠ»
πŸ”₯6πŸ€”2
ΠšΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΡ с сСкрСтным ΠΊΠ»ΡŽΡ‡ΠΎΠΌ , Ѐрэнк Π ΡƒΠ±ΠΈΠ½, 2022

ΠžΡ‚ ΡˆΠΈΡ„Ρ€Π° ЦСзаря Π²Ρ€Π΅ΠΌΠ΅Π½ Римской ΠΈΠΌΠΏΠ΅Ρ€ΠΈΠΈ Π΄ΠΎ ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π»ΡŒΠ½ΠΎΠΉ ΠΌΠ°ΡˆΠΈΠ½Ρ‹ Β«Π­Π½ΠΈΠ³ΠΌΠ°Β», ΠΏΡ€ΠΈΠΌΠ΅Π½ΡΠ²ΡˆΠ΅ΠΉΡΡ Π²ΠΎ Π’Ρ‚ΠΎΡ€ΠΎΠΉ ΠΌΠΈΡ€ΠΎΠ²ΠΎΠΉ Π²ΠΎΠΉΠ½Π΅, сСкрСтныС сообщСния ΠΎΠΊΠ°Π·Ρ‹Π²Π°Π»ΠΈ влияниС Π½Π° Ρ…ΠΎΠ΄ истории. Π’ наши Π΄Π½ΠΈ криптография с сСкрСтным ΠΊΠ»ΡŽΡ‡ΠΎΠΌ β€” становой Ρ…Ρ€Π΅Π±Π΅Ρ‚ всСй соврСмСнной Π°Ρ€Ρ…ΠΈΡ‚Π΅ΠΊΡ‚ΡƒΡ€Ρ‹ вычислСний. Π‘ΡƒΠ΄ΡƒΡ‡ΠΈ ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½ΠΎ спроСктированы, эти Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ‹ практичСски эффСктивны. А Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ нСвскрываСмы Π΄Π°ΠΆΠ΅ с ΠΏΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ΠΌ ΡΡƒΠΏΠ΅Ρ€ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€ΠΎΠ² ΠΈ ΠΊΠ²Π°Π½Ρ‚ΠΎΠ²Ρ‹Ρ… Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ!

Π’ ΠΊΠ½ΠΈΠ³Π΅ ΠΎΠ±ΡŠΡΡΠ½ΡΠ΅Ρ‚ΡΡ, ΠΊΠ°ΠΊ ΡΠΎΠ·Π΄Π°Π²Π°Ρ‚ΡŒ ΡˆΠΈΡ„Ρ€Ρ‹ с сСкрСтным ΠΊΠ»ΡŽΡ‡ΠΎΠΌ β€” ΠΎΡ‚ простых, для ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… Ρ…Π²Π°Ρ‚Π°Π΅Ρ‚ ΠΊΠ°Ρ€Π°Π½Π΄Π°ΡˆΠ° ΠΈ Π±ΡƒΠΌΠ°Π³ΠΈ, Π΄ΠΎ ΠΎΡ‡Π΅Π½ΡŒ слоТных, примСняСмых Π² соврСмСнной ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΠΈ. Π’Ρ‹ Π½Π°ΡƒΡ‡ΠΈΡ‚Π΅ΡΡŒ эффСктивно ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Ρ‚ΡŒ большиС Ρ„Π°ΠΉΠ»Ρ‹ с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ быстрых ΠΏΠΎΡ‚ΠΎΠΊΠΎΠ²Ρ‹Ρ… ΡˆΠΈΡ„Ρ€ΠΎΠ², ΡƒΠ·Π½Π°Π΅Ρ‚Π΅ ΠΎΠ± Π°Π»ΡŒΡ‚Π΅Ρ€Π½Π°Ρ‚ΠΈΠ²Π°Ρ… ΡˆΠΈΡ„Ρ€Ρƒ AES ΠΈ смоТСтС ΠΈΠ·Π±Π΅ΠΆΠ°Ρ‚ΡŒ ΡˆΠΈΡ„Ρ€ΠΎΠ², ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ каТутся стойкими. А для развлСчСния прСдлагаСтся Π²ΡΠΊΡ€Ρ‹Ρ‚ΡŒ нСсколько нСслоТных ΠΌΠΈΠ½ΠΈ-ΡˆΠΈΡ„Ρ€ΠΎΠ².

#book #crypto
πŸ”₯4πŸ‘1