white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
HACKING LINUX: The Complete Beginners Programming System Guide With Practical Hacking Tools And Essentials Basics Of Hack. Includes Kali Linux Step By Step, Security Testing And Penetration Testing, Hack, Phil J., 2022

Using this knowledge, you are also able to explore further in hacking if you wish to develop your skills and discover additional knowledge into creating your own programs and software.

This guide will help you learn:
(+) The 3 chief categories for installation of Kali Linux
(+) How to Hack a Windows Computer – Step-by-Step Procedure
(+) Why you should never underestimate any Black Hat Hackers
(+) How to get started in Computer Security
(+) The 7 Steps to follow during a Penetration Testing exercise
(+) The most common scanning techniques
(+) Cybersecurity Career Potentials
(+) Step-by-Step Guide to Running and Using Kali Linux
(+) Practical Hacking Tools

Other post

#book #linux
👍4
HACKING_LINUX_The_Complete_Beginners_Programming_System_Guide_With.pdf
883.1 KB
HACKING LINUX: The Complete Beginners Programming System Guide With Practical Hacking Tools And Essentials Basics Of Hack. Includes Kali Linux Step By Step, Security Testing And Penetration Testing, Hack, Phil J., 2022
👍3👏1
SOC-200: Security Operations and Defensive Analysis PDF + videos materials, 2022

Learn the foundations of cybersecurity defense with Security Operations and Defensive Analysis (SOC-200), a course designed for job roles such as Security Operations Center (SOC) Analysts and Threat Hunters. Students gain hands-on experience with a SIEM, identifying and assessing a variety of live, end-to-end attacks against a number of different network architectures. Students who complete the course and pass the exam earn the Offensive Security Defence Analyst (OSDA) certification, demonstrating their ability to detect and assess security incidents.

❗️Download
📌GitHub

#education #architecture
🔥4👍21
101. Hacking For Beginners, Hackers Academy

Zero Programming
We know how frustrating programming can be for beginners. And this why you will need zero programming to complete this course. As a matter of fact, you’ll be hacking into your first target with out reading or writing a single line of code!

Zero Networking
Networking is essential for you to become a hacker. Having said that we designed this course with the expectation that you have zero knowledge of networking. You’ll be surprised what you’ll be able to learn by the end of this course though!

Zero Linux
We would be lying if we said you don’t need to learn Linux to become a hacker. We would also be lying if we said you can’t hack without knowing Linux. This is why we will get you started assuming you have zero Linux knowledge.

Official page

#education
👍5
100. Hack School For Beginners.zip
3.9 MB
101. Hacking For Beginners, Hackers Academy
👍3
Forwarded from RuSecJobs Channel
Ресурсы

https://news.1rj.ru/str/RuSecJobs - основной канал.

https://news.1rj.ru/str/CyberJobsRussia - чат с обсуждением конкретных вакансий.

https://news.1rj.ru/str/cvcyber - ресурс, где можно опубликовать своё резюме.

https://news.1rj.ru/str/cybertalkr - разговоры на любые темы в области ИБ.

@cybertoolset - обсуждение инструментов, включая Open Source

Ресурс для HR и руководителей - закрытое комьюнити, для вступления отписать @maximbautin , ссылку скину в лс.
Доп ресурсы по поиску работы в CyberSec

Предыдущий пост

#job
👍3
Ребята, кто с @w2hack давно, кто был на стримах, смотрел подкасты - вы знаете никакие учебные курсы, школы, центры обучения не рекламирую. Как известно на вкус и цвет все разные, одного "золотого стандарта" не существует. Продавать свою репутацию за рекламу куска г@вна себе дороже, работает правило "не уверен - не говори".

Могу лишь сказать свое личное мнение. Недавно дали в руки погонять демо доступ к курсу PRTT, и я заценил первые 3 раздела, вот на основании этого могу поделиться с вами мнением. Вижу, что учебная программа хорошо детализирована, все самые ключевые поинты отражены. Промо видео и каждый новый урок сделаны качественно, видно сколько труда вложено в монтаж, стилистику и подачу информации. PDF тоже на уровне - самая важная инфа урока дублируется текстом, оформление, порядок подачи продуманы. В комплекте едут лабы и временный full доступ к некоторым коммерческим инструментам. У курса есть фича - доступ выдается строго по ID, материалы зафиксены на платформе, продуманная система против пиратов.
👍10🔥43
Так же по каждому разделу есть кураторы, где вы можете задавать свои вопросы. Я не общался, мне не надо по понятным причинам, но обратную связь в этом учебном курсе вам за ваши деньги гарантируют. Ценник (во всяком случае который мне озвучили) куда доступнее чем у многих российских образовательных платформ и курса от ребят с соседней страны.

В целом, этот курс не сделает вас в одночасье ][акером и не даст $5к зарплаты с них#я, парни организаторы не обещают вас трудоустроить или завалить сертификатами. "Просто" тоже не обещают, придется читать теорию, вкуривать в специфику, делать лабы, переделывать и снова делать. Однако, знания, если они вам реально нужны, если вы забегаете с разгона в киберсек этот курс вам даст. Ну, а как вы их используете дальше и сколько на этом поднимите с рынка уже зависит от вас! Дерзайте!

И пусть мир будет чуть безопаснее, а вы богаче!
👍114🔥3
Какое то время назад было очень актуально😅

#fun
😁10👍1
SSH penetration testing by HackingAtricles, 2023

The SSH protocol, also known as Secure Shell, is a technique for secure and reliable remote login from one computer to another. It offers several options for strong authentication, as it protects the connections and communications\ security and integrity with strong encryption. It is a secure alternative to the nonprotected login protocols (such as telnet, rlogin) and insecure file transfer methods (such as FTP).

#pentest
🔥3👍2
Cheatsheet Port forwarding and Tunneling by HackingAtricles, 2023

Port forwarding
can be defined as implementation of the Network Address Translation to send requests to communicate from one IP address and port number to other when you are located outside the network. It basically transmits the traffic from the outside network to the local network.

Tunnelling can be defined as a protocol that lets secure passage of data from one network to another by allowing the communication of private network to be sent across a public network, by making use
of encapsulation. Tunnelling has proven to be highly beneficial as it lets an organization create their Virtual Private Network with the help of the public network and provide huge cost benefits for users on both the end.

#useful
👍4
Port forwarding and routing guide.pdf
5.1 MB
Cheatsheet Port forwarding and Tunneling
🔥6
Black IT humor😅🙈

#fun
😁14🤣7
Linux privileges escalation. Python library Hijacking by HackingAtricles, 2023

In general, whenever an attacker is introduced inside an environment that has Python files, The options that the attacker can use to increase its access are limited. There are three methods that we will discover in the article. Some misconfigurations include write permissions, sudo privileges, and editing the path
variable.

#python #pentest
👍6