white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
CISSP Exam Study Guide by Netwrix - КРАТКИЙ СПРАВОЧНИК ПО ОСНОВНЫМ ДОМЕНАМ И ВОПРОСАМ, КОТОРЫЕ НУЖНО ЗНАТЬ ДЛЯ CISSP СЕРТИФИКАЦИИ

To help you get a feel for the real exam, each module includes several hands-on exercises, with detailed explanations of the right answers. Though the 2021 CISSP free eBook is meant to supplement other study materials, it is a great preparation tool that enables you to review a lot of material in a short amount of time and maximize your chances of passing the CISSP exam on the first try.

Official page
https://bit.ly/3oOw3WP

#book #management
GhostEmperor’s infection chain and postexploitation toolset - technical details - ТЕХНИЧЕСКИЙ (С КОДОМ) РАЗБОР АТАКИ ПОД НАЗВАНИЕМ GhostEmperor’s infection chain ОТ KASPERSKY LAB

This document provides a more thorough and in-depth technical analysis of the various stages in GhostEmperor’s infection
chain, as outlined in the blog post. In addition, we provide a section with a denoscription of the post-exploitation tools leveraged by the actor, demonstrating how they were used with actual command lines issued by the operators during the attacks

Official page
https://bit.ly/3FAt6Px

PDF
https://bit.ly/3DzpgED

#book #reverse
Рейтинг заработных плат в ИТ от Q2 по состоянию на 2021 год

#analytics
Немного инфы о том как правильно готовиться к интервью на должности ИБ для новичка

Топ 50 вопросов на интервью по информационной безопасности
https://bit.ly/3oUkxZS

Готовимся к собеседованию на должность специалиста ИБ
https://bit.ly/3BBjaTl

Вопросы на собеседовании безопасника
https://bit.ly/3oTE78P

Вопросы для интервью Security Engineer
https://bit.ly/3oTypnb

Как пройти собеседование и стать SOC-специалистом
https://bit.ly/3BCxvPq

110 самых популярных вопросов и ответов
https://bit.ly/3AEQ30s

Интервью по кибербезопасности
https://bit.ly/3lvjmOz

Требования к профессионалам в области ИБ
https://bit.ly/3mJp6DG

ИБ. Реалии трудоустройства
https://bit.ly/3BAXDKy

Как устроен отбор на стажировку для начинающих ИБ-шников в JetInfo
https://bit.ly/3lyxkzb

Разочароваться в ИБ и уйти в программисты?
https://bit.ly/3v1qMfq

Что стоит и чего не стоит писать в резюме кандидата по ИБ
https://bit.ly/3FCfAei

#job
Для всех кто недавно присоединился к @w2hack для удобства поиска контента и навигации по темамическим сборкам было добавлено короткое описание к каждому тегу, который используется в паблике

+ добавлено тег #newbie

https://news.1rj.ru/str/w2hack/492
Книга "Хакинг на примерах. Уязвимости, взлом, защита", автор Ярошенко А.А., 2021 год, русский язык

Из этой книги вы не узнаете, как взламывать банки — ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо ещё возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик — будут рассмотрены различные способы).

#book #newbie
👍5😁1
Khaking_Na_Primerakh_-_Uyazvimosti_Vzlom_Zaschita.pdf
29.1 MB
Книга "Хакинг на примерах. Уязвимости, взлом, защита", автор Ярошенко А.А., 2021 год, русский язык
👍4
Книга "Practical Linux Forensics: A Guide for Digital Investigators2 by Bruce Nikkel, 2021, english

A resource to help forensic investigators locate, analyze, and understand digital evidence found on modern Linux systems after a crime, security incident or cyber attack.

Practical Linux Forensics dives into the technical details of analyzing postmortem forensic images of Linux systems which have been misused, abused, or the target of malicious attacks. It helps forensic investigators locate and analyze digital evidence found on Linux desktops, servers, and IoT devices. Throughout the book, you learn how to identify digital artifacts which may be of interest to an investigation, draw logical conclusions, and reconstruct past activity from incidents. You’ll learn how Linux works from a digital forensics and investigation perspective, and how to interpret evidence from Linux environments. The techniques shown are intended to be independent of the forensic analysis platforms and tools used.

#book #forensic #linux
👍1🔥1
Practical Linux Forensics.epub
18.4 MB
Книга "Practical Linux Forensics: A Guide for Digital Investigators2 by Bruce Nikkel, 2021, english
👍2🎉1
Не секрет, то многие ИТ компании ставят в свои преимущества средний возраст сотрудников находящихся в штате. На твой взгляд, какой возрастной диапазон наиболее жизнеспособен и для коллектива и для компании как бизнеса?
Anonymous Poll
9%
Моложе 25 лет
13%
25 - 27 лет
13%
28 - 30 лет
6%
31 - 32 года
11%
33 - 35 лет
5%
36 - 40 лет
3%
Старше 40 =)
38%
Нет особой разницы, главное, что люди в команде здравые
1%
Свой вариант (комент\чат)
🔥1
Книга Active Directory глазами хакера, БХВ совместно с ][акер, 2021 год, язык русский

Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязви-мостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств. Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.

Это не учебник по взлому, а профессиональный взгляд на проблему безопасности Active Directory с точки зрения практикующего исследователя Red Team, специализирующегося на изучении защищенности сетей.

#windows #book #pentest
2
И немного добавок по теме безопасности Active Directory и в целом систем построенных на продуктах Microsoft

Предыдущий пост Атаки современных Windows систем и контроллеров Active Directory
https://news.1rj.ru/str/w2hack/583

Часть 1. Атаки современных Windows систем (видео)
https://news.1rj.ru/str/w2hack/584

Часть 2. Атаки на MS Active Directory и компрометация контроллера домена (видео)
https://news.1rj.ru/str/w2hack/585

Энциклопедия безопасности стека продуктов Microsoft
https://adsecurity.org/

#window #pentest
🔥1
Атаки на домен
https://bit.ly/3pgFvCv

Погружение в AD: разбираем продвинутые атаки на Microsoft Active Directory
https://bit.ly/3jzZHvF

Захват контроллера домена с помощью атаки PetitPotam
https://bit.ly/3BVbgo1

Практика использования Relay+PetitPotam
https://bit.ly/30vVAK8

Атаки на трасты между доменами
https://bit.ly/3vyf0tu

Разбираем атаки на Kerberos с помощью Rubeus
https://bit.ly/2Z2lW5E
https://bit.ly/3pdJNur

DCShadow — новая техника атаки на Active Directory
https://bit.ly/3jfJqfb

Обнаружение атак на Active Directory с помощью Azure
https://bit.ly/3ph4Xrm

Атаки на Active Directory. Разбираем актуальные методы повышения привилегий
https://bit.ly/3n77amF

DNS-туннель, PsExec, кейлоггер: разбираем схему и технические инструменты атаки
https://bit.ly/3C7X0IA

Backdoor в Active Directory
https://bit.ly/3jgcFOC

Как обнаружить атаки на Windows-инфраструктуру
https://bit.ly/3DTpoif

Продвинутые атаки на AD
https://bit.ly/3aSSLVn

#windows #pentest
🔥1
Друзья, для тех кто не видел, представлена запись эфира с Max Alexeev (@wi_max), со-брата по движухе, члена комьюнити, supervisor в w2hack discussion и автора канала Дорога к OSCP (@road_oscp) эксклюзивно для площадки Codeby.

Макс рассказывает о своем пути в ИБ, как учился, с чего начинал, как искал работу, какие были собеседования, дает от себя какие-то свои советы, рекомендации для новичков. Ну, и самостоятельно готовится к сдаче сертификационного экзамена OSCP, в своем паблике делится полезными материалами для подготовки к успешной сдаче

https://www.youtube.com/watch?v=AJlIgMvFDxg
Ну,и поскольку, значительная часть комьюнити занимается или стремится заниматься penetration test ниже подборка полезных материалов для подготовки к еще пока одному из самых узнаваемых и популярных экзаменов OSCP

Дорога к OSCP - утилиты и ссылки
https://bit.ly/3n1EFXm

OSCP: как я сдавал самый известный экзамен по информационной безопасности
https://bit.ly/3BWhV1b

Главное об OSCP. Как сдавать один из самых сложных экзаменов по безопасности
https://bit.ly/3DZZb1H

Опыт сдачи OSCP экзамена
https://bit.ly/3lVvKHW

Как я сдал экзамен OSCP с первой попытки, не имея опыта взлома
https://bit.ly/3AVMZwX

YouTube плейлист от TJ Null’s OSCP Prep
https://bit.ly/3jhDZfA

Список OSCP-like машин для тренировки
http://surl.li/aljnw

30 OSCP Similar HTB Machines in this video series
https://bit.ly/3lXnCq4

Все прохождения машин с хранилища GitHub
https://bit.ly/3aOzkx8

#education