white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Guidelines for Digital Forensics First Responders.pdf
3.1 MB
Guidelines for Digital Forensics First Responders
👍5
DevSecOps Guides

Comprehensive resource for integrating security into the software development lifecycle.

GitHub
Web official

#SecDevOps
👍3👏1
Simple Guide for Development and Operation, Hadess, 2023

#SecDevOps #book
👍3
Simple Guide for Development and Operation.pdf
16.7 MB
Simple Guide for Development and Operation, Hadess, 2023
👍3
OWASP DevSecOps Guideline

This is a new structure of this documents and it's in-progress to improve it as much as we can.

GitHub

#SecDevOps
👍3🤔1
Roadmap for everyone who wants DevSecOps

GitHub

#SecDevOps
👍2🤔1
Видеозаписи докладов CyberCamp. DevSecOps

В конце апреля команда CyberCamp провела митап, посвященный DevSecOps. Наше путешествие началось у острова композиционного анализа, потом мы прошли между Сциллой и Харибдой защиты контейнеров и мобильных приложений, а затем отправились исследовать другие направления DevSecOps.

В этом посте собрали полный плейлист выступлений

Источник

#SecDevOps
👍42
Collection of Event ID ressources useful for Digital Forensics and Incident Response

Source

#forensic
👍41
В РФ готов к старту "Рунет 2.0", суверенный российский сегмент интернета национального масштаба. Допуск будет предоставляться по паспорту, а внутри только проверенные и защищенные сайты. Не напоминает ли это интернет в КНДР и норм ли эта тема для тебя?
Anonymous Poll
11%
Русский/Российский интернет, импортозамещение, безопасность, независимость, прогресс и всех победим!
38%
Дно #баное, госики всех палят, пасут, жрите свое д##ьмо сами 😁
10%
Первый раз слышу, ч0 это такое? Какой "Рунет 2.0"?
10%
50/50 надо смотреть в перспективе, сейчас трудно что то утверждать
6%
Задумка в целом хорошая, но по факту реализовать будет сложно или невозможно, много проблем
6%
Топим как КНДР! и (Иран;) всегда своим особым путем
19%
Буду юзать Гугл как и раньше
😁9🤣7🔥1😢1🎉1🤩1
Руководство пользователя Cobalt Strike v4.7, издано в LockBitSupp, перевод HostBost, специально для XSS, 2023

Cobalt Strike - это платформа для моделирования противника и операций red team. Продукт предназначен для целевых атак и имитации пост-эксплуатационных действий злоумышленников.

В этом доке описывается процесс атаки, поддерживаемый набором функций Cobalt Strike'a. В остальной части данного руководства эти функции рассматриваются подробно.

#book #pentest
👍4
Cobalt Strike_v4.7_Rus.pdf
38.2 MB
Руководство пользователя Cobalt Strike v4.7, издано в LockBitSupp, перевод HostBost, специально для XSS, 2023
👍5🔥2
The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies, 2023

Active Directory (AD) is a crucial directory service for managing network resources in Windows-based networks. It enables the centralization of management for various network resources, including user and computer accounts, resources, and security policies. In this way, AD facilitates efficient and secure management of networks in a hierarchical structure.

However, Active Directory is not immune to attacks, and attacks on AD can result in disastrous consequences for the network. Successful Active Directory attacks consist of three primary steps: discovery, privilege escalation through theft of valid account credentials, and gaining access to other computers in the network/domain.

#windows #book
👍3🔥1
Active Directory Security Guide.pdf
4.3 MB
The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies, 2023
👍3
The Hardware Hacking Handbook, Jasper van Woudenberg, Colin O’Flynn, 2021

Breaking Embedded Security With Hardware Attacks

You’ll learn:

•How to model security threats, using attacker profiles, assets, objectives, and countermeasures
•Electrical basics that will help you understand communication interfaces, signaling, and measurement
•How to identify injection points for executing clock, voltage, electromagnetic, laser, and body-biasing fault attacks, as well as practical injection tips
•How to use timing and power analysis attacks to extract passwords and cryptographic keys
•Techniques for leveling up both simple and differential power analysis, from practical measurement tips to filtering, processing, and visualization

#book
👍5
The Hardware Hacking Handbook - Colin O'Flynn.epub
45.7 MB
The Hardware Hacking Handbook, Jasper van Woudenberg, Colin O’Flynn, 2021
🔥4
Kali Linux Reference Guide: A Pentester's Voyage, Sheimo Matthew, 2020

The Kali Linux Reference Guide focuses on getting Kali Linux setup, basic to advanced Linux commands, and a majority of the pentesting tools that come bundled with Kali. Additionally, it covers fetching popular tools that are not included with Kali Linux and how to use them.

This reference guide is a perfect supplement for classrooms or learning environments and also as a practical book to bring with you on your security endeavors. Whether you’re a beginner or a senior-level security professional you’ll learn something new with this guide.

#Kali #book
👍4