white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Видеозаписи докладов CyberCamp. DevSecOps

В конце апреля команда CyberCamp провела митап, посвященный DevSecOps. Наше путешествие началось у острова композиционного анализа, потом мы прошли между Сциллой и Харибдой защиты контейнеров и мобильных приложений, а затем отправились исследовать другие направления DevSecOps.

В этом посте собрали полный плейлист выступлений

Источник

#SecDevOps
👍42
Collection of Event ID ressources useful for Digital Forensics and Incident Response

Source

#forensic
👍41
В РФ готов к старту "Рунет 2.0", суверенный российский сегмент интернета национального масштаба. Допуск будет предоставляться по паспорту, а внутри только проверенные и защищенные сайты. Не напоминает ли это интернет в КНДР и норм ли эта тема для тебя?
Anonymous Poll
11%
Русский/Российский интернет, импортозамещение, безопасность, независимость, прогресс и всех победим!
38%
Дно #баное, госики всех палят, пасут, жрите свое д##ьмо сами 😁
10%
Первый раз слышу, ч0 это такое? Какой "Рунет 2.0"?
10%
50/50 надо смотреть в перспективе, сейчас трудно что то утверждать
6%
Задумка в целом хорошая, но по факту реализовать будет сложно или невозможно, много проблем
6%
Топим как КНДР! и (Иран;) всегда своим особым путем
19%
Буду юзать Гугл как и раньше
😁9🤣7🔥1😢1🎉1🤩1
Руководство пользователя Cobalt Strike v4.7, издано в LockBitSupp, перевод HostBost, специально для XSS, 2023

Cobalt Strike - это платформа для моделирования противника и операций red team. Продукт предназначен для целевых атак и имитации пост-эксплуатационных действий злоумышленников.

В этом доке описывается процесс атаки, поддерживаемый набором функций Cobalt Strike'a. В остальной части данного руководства эти функции рассматриваются подробно.

#book #pentest
👍4
Cobalt Strike_v4.7_Rus.pdf
38.2 MB
Руководство пользователя Cobalt Strike v4.7, издано в LockBitSupp, перевод HostBost, специально для XSS, 2023
👍5🔥2
The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies, 2023

Active Directory (AD) is a crucial directory service for managing network resources in Windows-based networks. It enables the centralization of management for various network resources, including user and computer accounts, resources, and security policies. In this way, AD facilitates efficient and secure management of networks in a hierarchical structure.

However, Active Directory is not immune to attacks, and attacks on AD can result in disastrous consequences for the network. Successful Active Directory attacks consist of three primary steps: discovery, privilege escalation through theft of valid account credentials, and gaining access to other computers in the network/domain.

#windows #book
👍3🔥1
Active Directory Security Guide.pdf
4.3 MB
The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies, 2023
👍3
The Hardware Hacking Handbook, Jasper van Woudenberg, Colin O’Flynn, 2021

Breaking Embedded Security With Hardware Attacks

You’ll learn:

•How to model security threats, using attacker profiles, assets, objectives, and countermeasures
•Electrical basics that will help you understand communication interfaces, signaling, and measurement
•How to identify injection points for executing clock, voltage, electromagnetic, laser, and body-biasing fault attacks, as well as practical injection tips
•How to use timing and power analysis attacks to extract passwords and cryptographic keys
•Techniques for leveling up both simple and differential power analysis, from practical measurement tips to filtering, processing, and visualization

#book
👍5
The Hardware Hacking Handbook - Colin O'Flynn.epub
45.7 MB
The Hardware Hacking Handbook, Jasper van Woudenberg, Colin O’Flynn, 2021
🔥4
Kali Linux Reference Guide: A Pentester's Voyage, Sheimo Matthew, 2020

The Kali Linux Reference Guide focuses on getting Kali Linux setup, basic to advanced Linux commands, and a majority of the pentesting tools that come bundled with Kali. Additionally, it covers fetching popular tools that are not included with Kali Linux and how to use them.

This reference guide is a perfect supplement for classrooms or learning environments and also as a practical book to bring with you on your security endeavors. Whether you’re a beginner or a senior-level security professional you’ll learn something new with this guide.

#Kali #book
👍4
Kali Linux Reference Guide A Pentester's Voyage.epub
1.4 MB
Kali Linux Reference Guide: A Pentester's Voyage, Sheimo Matthew, 2020
👍3🔥1
Криптовалютные расследования - курс молодого бойца, 2023

Пример расследования

#useful
👍5
Криптовалютные_расследования_курс_молодого_бойца.pdf
2.9 MB
Криптовалютные расследования - курс молодого бойца, 2023
👍4
Криминалистический профайлинг: понятие и история становления., Асямов С.В., 2022

В книге теория и история, практики нет, но будет занимательно для составления полной картины что такое "профайлинг"

В научно-популярной монографии дана характеристика современного метода расследования преступлений – криминалистического профайлинга. Описана захватывающая история его развития в различных странах, представлены уникальные материалы о деятельности легендарных профайлеров.

Предназначена для всех, кого интересуют вопросы использования юридической психологии в практической деятельности.

#book #useful
👍3🤔1
Криминалистический_профайлинг.pdf
12.4 MB
Криминалистический профайлинг: понятие и история становления., Асямов С.В., 2022
👍3👏1