white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
[Lectrum] Onlayn-intensiv Docker (2019).torrent
107.1 KB
Продвинутый курс по Docker, полное погружение, Lectrum, 2019
🔥3👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Diving into the heart of network security!

Here's a simplified view of the complex OSI Model, unraveling the activities at each layer and the lurking attack vectors.

#cisco
👍4
Iceberg PenTest Tools by vinicius valerio

#web
🤔6👍2
This media is not supported in your browser
VIEW IN TELEGRAM
И в честь пятницы🔥немного юмора😅

Так все таки Web Security ИЛИ Binary Exploitation выбираем?

#fun
😁8👍2
Blue Team Guides by Hadess, 2023

Док для Red Team

#pentest #defensive
👍4
Blue Team Guides.pdf
15.6 MB
Blue Team Guides by Hadess, 2023
🔥3👍1
Free Offensive Security Notes PDF Courses (OSCP-AD, OSCP, OSWE, OSEP, OSED) by LearnOffSec, 2023

All docs have been shared in Google Drive

📌 OSCP NOTES AD
📌 OSCP Notes
📌 OSWE Notes
📌 OSEP Notes
📌 OSED Notes

Дополнительно:
Коллекция Cybersecurity Video Courses Collection (2018-2020), The Art Of Hacking

#pentest #education
7👍2
Find Secrets such as API keys and Tokens for any domain.

A Tool for Bug Bounty Hunters that uses Passive and Active Techniques to fetch URLs as a strong Recon, so you can then create Attack Vectors (XSS, Nuclei, SQLi etc...)

GitHub

#hacktools
👍4🤡1
Burp Suite For Pentester: HackBar

Hackbar is a plugin designed for the penetration tester such in order to help them to speed their manual testing procedures. However, the hackbar are specifically built for the browser’s extensions, which contains a number of dictionaries according to the vulnerability type whether its SQL Injection, Cross-Site Scripting, or URL Redirections. This hackbar are designed somewhat similar to the address bars in the browsers.

The Burp’s Hack Bar is a Java-based Burpsuite Plugin which helps the pen-testers to insert any payload
by opting from a variety of different dropdown lists. Although it works the same as the browser’s hackbar, its design and implementation are totally different.


#web
👍7
Burp Suite For Pentester - HackBar.pdf
4 MB
Burp Suite For Pentester: HackBar
👍9
Cyber Security 360 Via: Cyber Press

#useful
👍5
Ребята, для тех кто присоединился недавно хочу порекомендовать канал Макса, нашего старого подписчика, который начинал как и множество из вас, но сегодня уже админит свой секурный канал!🔥

Самое важное, что Макс готовится к экзамену OSCP своими силами и на своем канале выкладывает полезняк на эту тему. А недавно он стартовал серию онлайн разборов уязвимых машин, которые в том или ином виде с большой вероятностью будут на экзамене!

Так, что добро пожаловать в канал Road to OSCP

Всем бодрого настроения и свершений!
👍9
Путь программиста. от 100$ до 10k в месяц, GeekBrains, 2015

В этой книге мы собрали большое количество советов (включая уникальную пошаговую инструкцию развития!) для тех, кто, будучи программистом или только начиная этот путь, хочет добиться успеха в карьере, кто задумывается о своем профессиональном росте и хочет сделать этот процесс контролируемым.

Тем, кто понимает, что профессионал всегда имеет огромное количество привилегий (в том числе финансовых) перед середнячком, наверняка будут интересны собранные здесь знания, которые мы неоднократно проверили на практике. Итак, всем, кто ищет кратчайший путь от среднестатистического программиста до гуру информационных технологий (с внушительной репутацией, солидным доходом и собственными проектами), желаем приятного чтения!

#book #job
👍6🤡51😁1
Путь программиста.pdf
1.6 MB
Путь программиста. от 100$ до 10k в месяц, GeekBrains, 2015
👍4🔥1
THREAT HUNTING PLAYBOOK. LEARN HOW TO EMBRACE A PROACTIVE SECURITY POSTURE by Rank, 2023

This guide will help you to operationalize the realtime threat hunting methodology by unpacking which indicators of attack and compromise to monitor along with presenting threat hunting scenarios to further assist the SOC analyst in their threat hunt for a potential breach on their network.

#book
🔥4👍1