white2hack 📚
Для всех вновь прибывших подписчиков и тех, кто c w2hack давно, но по каким-то причинам еще знает - существует отдельный закрытый канал CyberSec way to EU, USA посвященный вопросам трудовой миграции. Данная тема безусловно не для всех, однако, если ты готовишься…
Ребята, закинул в паблик много новых материалов!
Все для релокации, адаптации на местности, погружения в английский язык, культуру стран и поиск работы! Легальная трудовая миграция, цифровой кочевник и гражданин мира. Советы, лайфхаки, книги, гайды, подборки материалов, выгруженный видео контент, подкасты с парнями из США.
Взнос за вход всего - 5 USD. Подробно о паблике, оплате и доступе рассказано на русском языке и English version
Спасибо всем кто с w2hack! Кому тема интересна, кто готовится к переезду, ребята, welcome!
#info
Все для релокации, адаптации на местности, погружения в английский язык, культуру стран и поиск работы! Легальная трудовая миграция, цифровой кочевник и гражданин мира. Советы, лайфхаки, книги, гайды, подборки материалов, выгруженный видео контент, подкасты с парнями из США.
Взнос за вход всего - 5 USD. Подробно о паблике, оплате и доступе рассказано на русском языке и English version
Спасибо всем кто с w2hack! Кому тема интересна, кто готовится к переезду, ребята, welcome!
#info
🔥8😱2❤1😢1
Docker penetration test mini guide, hackingarticles, 2023
По сути промо брошюрка, но есть простейшие примеры анализа безопасности Docker, для новичков в SecOps на первое время подходит
Extra 1
Extra 2
Previous post
#pentest #SecDevOps
По сути промо брошюрка, но есть простейшие примеры анализа безопасности Docker, для новичков в SecOps на первое время подходит
Extra 1
Extra 2
Previous post
#pentest #SecDevOps
👍4🔥1
DockerPenTestGuide_2023.pdf
4.7 MB
Docker penetration test mini guide, hackingarticles, 2023
Книги, статьи, форумы, паблики, ролики YouTube, видео курсы, сливы, торенты и т.д. - сегодня куча обучающих материалов что бы самостоятельно стать спецом ИБ. Вокруг темы маркетинг, ЗП и хайп. Но все ли так хорошо? - с чем ты сталкивался на этом пути?
Anonymous Poll
22%
Прошел весь путь, получил знания, опыт, могу зарабатывать на ИБ, мне нравится
8%
Начал путь, но бросил, за##ало, сложно, дичь бинарная, для задротов и гиков, но не для людей это
37%
Начал, движусь по тихоньку, пытаюсь, как будет в итоге и зайдет ли мне еще не знаю
5%
Путь прошел, обучился и/или поработал в ИБ, но выяснил что не мое, устал/выгорел, на хер это все
16%
Все думаю начать, попробовать, "завтра, завтра" и "вот вот"
4%
Уже в ИБ, лямку тащу, но ищу другие варианты, временно я вообщем тут
7%
Свой вариант (пишем в чат)
Всем привет! Небольшой live стрим в w2hack паблике!
Свободно пообщаемся, поделюсь своим мнением о работе в ЕС и зарубежных компаниях, отличие их от российских. Начинаем уже через пару минут! Присоединяйся😉
У кого будут вопросы, идеи - пишите в комент к посту, обязательно все смотрю, прокомментирую, отвечу что знаю.
#info
Свободно пообщаемся, поделюсь своим мнением о работе в ЕС и зарубежных компаниях, отличие их от российских. Начинаем уже через пару минут! Присоединяйся😉
У кого будут вопросы, идеи - пишите в комент к посту, обязательно все смотрю, прокомментирую, отвечу что знаю.
#info
❤5👍2
Ребята, у кого будут вопросы, идеи - пишите в комент к посту, обязательно все смотрю, прокомментирую, отвечу что знаю.
🔥8👏1
VT Intelligence Cheat Sheet
Many of you asked for this, and today we are happy to announce the release of our VTI Cheat Sheet with hints and examples on the most useful VT Intelligence queries and modifiers. Instead of providing a list of already documented search modifiers, we created something more specific and close to the real life cases, such as searching for files signed with leaked Nvidia certificates or recent samples from collections attributed to CozyBear.
Source
#forensic #malware
Many of you asked for this, and today we are happy to announce the release of our VTI Cheat Sheet with hints and examples on the most useful VT Intelligence queries and modifiers. Instead of providing a list of already documented search modifiers, we created something more specific and close to the real life cases, such as searching for files signed with leaked Nvidia certificates or recent samples from collections attributed to CozyBear.
Source
#forensic #malware
👍4
Кибердзюцу: кибербезопасность для современных ниндзя, Маккарти Бен, 2022
Кибердзюцу — это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя.
Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики ниндзя можно применить к сегодняшним проблемам безопасности, например для ведения информационной войны, проникновений, шпионажа и использования уязвимостей нулевого дня.
#book #newbie
Кибердзюцу — это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя.
Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики ниндзя можно применить к сегодняшним проблемам безопасности, например для ведения информационной войны, проникновений, шпионажа и использования уязвимостей нулевого дня.
#book #newbie
👍6🤣2🤔1
Кибердзюцу_Кибербезопасность_для_современных_ниндзя.pdf
6.9 MB
Кибердзюцу: кибербезопасность для современных ниндзя, Маккарти Бен, 2022
❤5
Beginning Security with Microsoft Technologies: Protecting Office 365, Devices, and Data, Vasantha Lakshmi, 2019
Secure and manage your Azure cloud infrastructure, Office 365, and SaaS-based applications and devices. This book focuses on security in the Azure cloud, covering aspects such as identity protection in Azure AD, network security, storage security, unified security management through Azure Security Center, and many more.
#book #windows
Secure and manage your Azure cloud infrastructure, Office 365, and SaaS-based applications and devices. This book focuses on security in the Azure cloud, covering aspects such as identity protection in Azure AD, network security, storage security, unified security management through Azure Security Center, and many more.
#book #windows
👍3
Beginning.Security.with.Microsoft.Technologies.pdf
12.3 MB
Beginning Security with Microsoft Technologies: Protecting Office 365, Devices, and Data, Vasantha Lakshmi, 2019
❤2
Python Penetration Testing Essentials (Second Edition), Mohit, 2018
This book gives you the skills you need to use Python for penetration testing (pentesting), with the help of detailed code examples.
We start by exploring the basics of networking with Python and then proceed to network hacking. Then, you will delve into exploring Python libraries to perform various types of pentesting and ethical hacking techniques.
By reading this book, you will learn different techniques and methodologies that will familiarize you with Python pentesting techniques, how to protect yourself, and how to create automated programs to find the admin console, SQL injection, and XSS attacks.
GitHub
#book #pentest #python
This book gives you the skills you need to use Python for penetration testing (pentesting), with the help of detailed code examples.
We start by exploring the basics of networking with Python and then proceed to network hacking. Then, you will delve into exploring Python libraries to perform various types of pentesting and ethical hacking techniques.
By reading this book, you will learn different techniques and methodologies that will familiarize you with Python pentesting techniques, how to protect yourself, and how to create automated programs to find the admin console, SQL injection, and XSS attacks.
GitHub
#book #pentest #python
👍4