Криптовалюту многие назвают гениальным изобретением, альтернативой мировым деньгам, надежным источником накоплений, другие же считают злом сжигающем всю электроэнергию и хайпом, который скоро сойдет на нет. Твое мнение?
Anonymous Poll
34%
Крипта - это хороший способ заработать (майнинг), инвестировать или просто сберечь свои накопления
19%
Дичь галимая, деньги "из электричества", ничем не подкреплены, не имеют юридической силы, хайп
18%
Лет так 7 - 10 назад можно было очень хорошо заработать, сейчас же тема "устала", выхлоп минимален
13%
Ни разу не пользовался, мне все равно, я предпочитаю признанные валюты типа $ или (€)
15%
Затрудняюсь ответить
2%
Свой вариант (чат\коммент)
Privilege Escalation Techniques: Learn the art of exploiting Windows and Linux systems by Alexis Ahmed, 2021, English
This book is a comprehensive guide on the privilege escalation process for Windows and Linux systems and is designed to be practical and hands-on by providing the reader with real world exercises and scenarios in the form of vulnerable environments and virtual machines.
Key Features
(+) Learn how to perform local enumeration on Windows & Linux systems.
(+) Understand the key differences between elevating privileges on Windows and Linux systems.
(+) Learn how to identify privilege escalation vectors on Windows & Linux systems.
(+) Learn how to elevate your privileges on Windows and Linux systems by leveraging various tools and techniques
#book #windows #linux #pentest
This book is a comprehensive guide on the privilege escalation process for Windows and Linux systems and is designed to be practical and hands-on by providing the reader with real world exercises and scenarios in the form of vulnerable environments and virtual machines.
Key Features
(+) Learn how to perform local enumeration on Windows & Linux systems.
(+) Understand the key differences between elevating privileges on Windows and Linux systems.
(+) Learn how to identify privilege escalation vectors on Windows & Linux systems.
(+) Learn how to elevate your privileges on Windows and Linux systems by leveraging various tools and techniques
#book #windows #linux #pentest
Media is too big
VIEW IN TELEGRAM
Windows Privilege Escalation Tutorial For Beginners by HackerSploit
In this video, I will be demonstrating how to perform privilege escalation on Windows through various tools and techniques. We will take a look at performing local enumeration, using the windows-exploit-suggester, performing token impersonation attacks, and dumping hashes. We will also be exploring the pass the hash attack and how to use NTLM hashes to obtain elevated privileges on the target Windows system.
#windows #pentest
In this video, I will be demonstrating how to perform privilege escalation on Windows through various tools and techniques. We will take a look at performing local enumeration, using the windows-exploit-suggester, performing token impersonation attacks, and dumping hashes. We will also be exploring the pass the hash attack and how to use NTLM hashes to obtain elevated privileges on the target Windows system.
#windows #pentest
👍1
Media is too big
VIEW IN TELEGRAM
Windows and Linux Privilege Escalation - OSCP 2020 by Motasem Hamdan
In this video, I outlined the process of enumerating Windows and Linux for privilege escalation attacks. The techniques used are manual and recommended when automated scans or enumeration fail to find you a point of privilege escalation
#windows #linux #pentest
In this video, I outlined the process of enumerating Windows and Linux for privilege escalation attacks. The techniques used are manual and recommended when automated scans or enumeration fail to find you a point of privilege escalation
#windows #linux #pentest
👍1
white2hack 📚
Друзья, благодаря новыми фичами в Telegram теперь можно устраивать стримы непосредственно на платформе мессенджера. За крайнее время паблик существенно вырос по аудитории, много новых людей поэтому, полагаю, среди всех найдутся те кто хотели бы задать свой…
Напоминаю, что каждый из вас может задать любой вопрос за тему работы, учебы, индустрии безопасности и жизни за пределами ИТ/ИБ вашему покорному слуге и админу w2hack паблика. От вас только текст, ни e-mail ни имен не собирается. Лучшие вопросы будут озвучены в прямом эфире, который состоится через неделю! Let's go!
#info
#info
image_2021-11-29_15-15-42.png
459.8 KB
Recon Guide for Pentesters and Bug Bounty Hunters - небольшая шпаргалка по Recon техникам всем кто занимается пен-тестом и участием в Bug Bounty программах
Примеры использования
https://bit.ly/3rh5uKW
Дополнительно
Practical Recon Techniques for Bug Hunters & Pen Testers By Bharath
https://bit.ly/3p3sHNW
Recon from Bug Hunter Handbook
https://bit.ly/3xzaETF
Примеры использования
https://bit.ly/3rh5uKW
Дополнительно
Practical Recon Techniques for Bug Hunters & Pen Testers By Bharath
https://bit.ly/3p3sHNW
Recon from Bug Hunter Handbook
https://bit.ly/3xzaETF
👍2
Hunting and Gathering with PowerShell from GIAC (GSEC) Gold Certification by Troy Wojewoda
Практический гайд по использованию PowerShell для целей детекта вредоносной активности от института SANS
PowerShell has been used extensively over the years by both malware authors and information security professionals to carry out disparate objectives. This paper will focus on the latter by detailing various techniques and use-cases for digital defenders.
Источник
https://bit.ly/3riCxhH
Об авторе
https://bit.ly/31aFxBI
#book
Практический гайд по использованию PowerShell для целей детекта вредоносной активности от института SANS
PowerShell has been used extensively over the years by both malware authors and information security professionals to carry out disparate objectives. This paper will focus on the latter by detailing various techniques and use-cases for digital defenders.
Источник
https://bit.ly/3riCxhH
Об авторе
https://bit.ly/31aFxBI
#book
Социальная инженерия и социальные хакеры от авторов Максим Кузнецов, Игорь Симдянов, 2007 год, язык русский.
Хоть год выпуска довольно уже старый, но описываемые техники и некоторое темы не теряюсь своей актуальности и по сей день.
О книге
Предметом книги является рассмотрение основных методов социальной инженерии – по мнению многих исследователей одного из основных инструментов хакеров XXI века. По своей сути, это книга о роли человеческого фактора в защите информации. В книге описан арсенал основных средств современного социального хакера (трансактный анализ, нейролингвистическое программирование), рассмотрены и подробно разобраны многочисленные примеры социального программирования (науки, изучающей программирование поведения человека) и способы защиты от социального хакерства
#book #OSINT
Хоть год выпуска довольно уже старый, но описываемые техники и некоторое темы не теряюсь своей актуальности и по сей день.
О книге
Предметом книги является рассмотрение основных методов социальной инженерии – по мнению многих исследователей одного из основных инструментов хакеров XXI века. По своей сути, это книга о роли человеческого фактора в защите информации. В книге описан арсенал основных средств современного социального хакера (трансактный анализ, нейролингвистическое программирование), рассмотрены и подробно разобраны многочисленные примеры социального программирования (науки, изучающей программирование поведения человека) и способы защиты от социального хакерства
#book #OSINT
Python Notes for Professionals book is compiled from Stack Overflow Documentation - годный гайд о Python для всех кто изучает или часто использует
This book goes beyond the basics to teach beginner- and intermediate-level Python programmers the little-known tools and constructs that build concise, maintainable code. Design better architecture and write easy-to-understand code using highly adoptable techniques that result in more robust and efficient applications.
Гайд по Bash от тех же ребят
https://news.1rj.ru/str/w2hack/1376
#book #python
This book goes beyond the basics to teach beginner- and intermediate-level Python programmers the little-known tools and constructs that build concise, maintainable code. Design better architecture and write easy-to-understand code using highly adoptable techniques that result in more robust and efficient applications.
Гайд по Bash от тех же ребят
https://news.1rj.ru/str/w2hack/1376
#book #python
👍1
Сбор ваших вопросов открыт до пятницы 03.12 Все кто еще не написали - успевайте спросить то что хотели! А сам эфир состоится в субботу 04 или воскресенье 05 декабря. Точная дата и время старта будет объявлена после закрытия формы сбора вопросов. Скоро услышимся!
Линк на форму
https://forms.gle/Vp3tuyCUhJs6emhZA
#info
Линк на форму
https://forms.gle/Vp3tuyCUhJs6emhZA
#info
❤1
Друзья, коллеги, все кто делает этот мир безопаснее или же наоборот показывает какую он может таить опасность, всех с общим международным праздником Computer Security Day!
Это день принято считать одним "неофициальным" профессиональным праздником всех кто занимается кибер безопасностью вне зависимости от месторасположения или специализации.
В истории этот день связан с эпидемией компьютерного вируса, созданного Робертом Моррисом и запущенного им 2 ноября 1988 года в университетской сети MIT, что в дальнейшем привело к массовому заражению компьютеров в сети ARPANET. В напоминание о случившемся 30 Ноября организацей ISSA был провозглашен памятный день указывающий на необходимость защиты компьютеров и всей хранимой в них информации.
#event #fun
Это день принято считать одним "неофициальным" профессиональным праздником всех кто занимается кибер безопасностью вне зависимости от месторасположения или специализации.
В истории этот день связан с эпидемией компьютерного вируса, созданного Робертом Моррисом и запущенного им 2 ноября 1988 года в университетской сети MIT, что в дальнейшем привело к массовому заражению компьютеров в сети ARPANET. В напоминание о случившемся 30 Ноября организацей ISSA был провозглашен памятный день указывающий на необходимость защиты компьютеров и всей хранимой в них информации.
#event #fun
❤1