white2hack 📚 – Telegram
white2hack 📚
12.7K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Top 80 Application Security Job Interview Questions and Answers, Powerofinformation, 2023

This book includes 80 frequently asked interview questions and answers about application security, cloud security, API security and information security. This book especially helps people are interested in the role about information security and application security.

The aim of book is making people easily reach the most popular questions to prepare for information job interview. In addition they can save their time when they prepare face-to-face job interview.

#job #world
👏1
Top_80_Application_Security_Job_Interview_Questions_and_Answers.pdf
11 MB
Top 80 Application Security Job Interview Questions and Answers, Powerofinformation, 2023
👏8👍2
Заметаем цифровые следы: руководство к действию

Размещая в интернете (раз)личную информацию, многие даже не задумываются о рисках, которые могут таить в себе выложенные в отрытый доступ сведения. Рассказываем, как поменять настройки самых популярных сервисов, чтобы защитить персональные данные при работе в глобальной сети.

Читать статью полностью

#privacy
👍6
Безопасность в Kubernetes, Slurm, Максим Мошаров, Александр Терехин, Дмитрий Евдокимов, Марсель Ибраев, Павел Селиванов, Сергей Бондарев, 2022

3-х дневный интенсивно по безопасности в K8s от команды Слерма!

Программа
№1: Введение
№2: Введение в безопасность проекта на Kubernetes
№3: Защита Control Plane кластера
№4: Авторизация, аутентификация и аккаунтинг в Kubernetes
№5: Scaning Automation
№6: Использование Policy Engine и Admission Controller'ов
№7: Безопасность контейнера
№8: Безопасное хранение Secrets
№9: Kubernetes Networking
№10: Управление угрозами в Kubernetes

Официальный сайт

Дополнительно:
Дыры и заборы: безопасность в Kubernetes

!!!Только для ознакомления!!! По истечению 3-х дней если курс вам понравился вы должны отчислить необходимую сумму в пользу компании владельца

#education #SecDevOps
🔥4👍1
Безопасность в Kubernetes, Slurm, Максим Мошаров, Александр Терехин, Дмитрий Евдокимов, Марсель Ибраев, Павел Селиванов, Сергей Бондарев, 2022

Три дня интенсива, каждое видео отдельный день

#education #SecDevOps
🔥10👍2
Materials_K8s_Sec_Slurm_[w2hack].7z
19.5 MB
Дополнительный материал к курсу "Безопасность в Kubernetes"

1. Repo
2. Agenda
👍2
Media is too big
VIEW IN TELEGRAM
Вебинар "Дыры и заборы - безопасность в Kubernetes", Slurm, 2021

13 октября на вебинаре «Дыры и заборы: Безопасность в Kubernetes» встретились эксперты Марсель Ибраев, Максим Мошаров и Артём Юшковский. Обсудили, как обезопасить свой кластер, показали три кейса взлома Kubernetes и рассказали, как строить безопасность в организации.

Что будет на вебинаре:

+ поговорим про культуру безопасности в Kubernetes, а еще про вахтёрство и карго-культ.

+ рассмотрим некоторые нашумевшие взломы Kubernetes (Tesla 2018, TeamTNT 2020 и секретный бонус).

+ вместе с вами атакуем чужой кластер, помайним там и отключим его.

Дополнительно:
1. Статья с Хабра
2. О вебинаре

#education #SecDevOps
👍5🙏1
Друзья, комрады, специально для комьюнити, всех кто в теме K8s и SecOps для вас 50% скидка на мою авторскую книгу "Kubernetes security. Guide for beginners from zero to hero" по промо коду k8s2023

Книга рассказывает о Kubernetes с точки зрения безопасности - от общей теории до практических рекомендаций и техник, обзора софта для защиты, тулз для аудита и пен-теста. А так же разбор нашумевших кейсов связанных с хаком K8s, методическая база по моделированию угроз и экспертной оценки защищенности. Отдельная глава посвящена разбору заданий с сертификационного экзамена Certified Kubernetes Security Specialist (CKS) с рекомендациями и лайфхаками по сдаче с первого раза!

Промо код - k8s2023

Получить книгу
https://gumroad.com/l/k8security

GitHub
https://github.com/IvanPiskunov/K8s_security_book

#info
4🔥3👍1
Car Hacking Course By Sajawal Hacker, 2022

The Car Hacker’s Handbook will give you a deeper understanding of the computer systems and embedded software in modern vehicles. It begins by examining vulnerabilities and providing detailed explanations of communications over the CAN bus and between devices and systems.

Download MEGA
Book (PDF)

#education
👍3🔥2
Network Nightmare" Mindmap by Caster

It is a mindmap for conducting network attacks. For the most part, it will be useful to pentesters or red team operators.

Chapters
+ Traffic Hijacking
+ MiTM Attacks
+ Dynamic IGP Routing
+ Configuration Exfiltration
+ DoS
+ NAC/802.1X Bypassing
+ GRE Pivoting
+ Cisco EEM for hiding user
+ Authentication Cracking
+ Information Gathering
+ Cisco Passwords
+ VLAN Bypassing

#pentest
🔥8👍2
Network Pentesting Mind Map - v1.0.pdf
11.7 MB
Network Nightmare" Mindmap by Caster
🔥62👍1
Active Directory Penetration Testing and Security by DeanOfCyber

Resources for AD penetration testing and security:

+ Videos by yours truly
+ Pentest/Red Team General
+ General Active Directory Concepts
+ Active Directory Enumeration
+ Authentication Attacks
+ NTLM
+ Kerberos Attacks
+ Password Spraying
+ Mimikatz
+ Lateral Movement
+ ACLs
+ Lab Setup

GitHub

Extra
Vulnerable-AD
Active Directory Methodology

#windows #pentest
👍10
Ethical Hacking and Penetration Testing Guide (1st Edition) by Rafay Baloch, 2015

Requiring no prior hacking experience, Ethical Hacking and Penetration Testing Guide supplies a complete introduction to the steps required to complete a penetration test, or ethical hack, from beginning to end. You will learn how to properly utilize and interpret the results of modern-day hacking tools, which are required to complete a penetration test.

The book covers a wide range of tools, including Backtrack Linux, Google reconnaissance, MetaGooFil, dig, Nmap, Nessus, Metasploit, Fast Track Autopwn, Netcat, and Hacker Defender rootkit. Supplying a simple and clean explanation of how to effectively utilize these tools, it details a four-step methodology for conducting an effective penetration test or hack.Providing an accessible introduction to penetration testing and hacking, the book supplies you with a fundamental understanding of offensive security.

#book #pentest
👍3🔥1