white2hack 📚 – Telegram
white2hack 📚
13.3K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Red Team Scenarios by Hadess, 2023

#pentest #windows
👍5
Red Team Scenarios.pdf
18 MB
Red Team Scenarios by Hadess, 2023
👍7
Awesome GPTs (Agents) for Cybersecurity

A curated list of GPT agents for cybersecurity

GitHub

#AI
👍9
white2hack 📚
Друзья, закончена работа над первой версией брошюры посвященной вопросам (само)обучения и развития индивидуальных когнитивных способностей. Электронная версия брошюры (PDF файл) будет доступна для загрузки за день до старта онлайн трансляции, которая состоится…
Друзья, изменение по времени, начинаем эфир раньше, через 10 -15 минут стартуем! Кто готов присоединиться live подключайтесь, все остальные смогут посмотреть в удобное для них время

Смотреть на YouTube

Дополнительно:
Загрузить брошюру


#info
👍7🔥2
Hacking with Go

These documents are based on the Gray/Black Hat Python/C# series of books. I like their style. Join me as I learn more about Go and attempt to introduce Go to security denizens without fluff and through practical applications.

#book #coding
👍5
image_2023-12-20_11-00-53.png
974.8 KB
Navigating the Frameworks: COBIT vs ISO 27001 vs NIST

In the realm of cybersecurity and governance, understanding the nuances of frameworks is paramount.

Here's a quick rundown of key differentiators between three prominent frameworks: COBIT, ISO 27001, and NIST.

#docs
👍5
Attacking Active Directory: Initial Attack Vectors by Eslam Hassan

#windows #pentest
👍4🔥1
Attacking Active Directory Initial Attack Vectors.pdf
3.6 MB
Attacking Active Directory: Initial Attack Vectors by Eslam Hassan
👍4🔥1
Vault: пароли под защитой, Василий Егоров, платформа RealManual, 2023

Курс состоит из 3-х основных ступеней и 4-й бонусной. Все о хранении паролей и использовании Vault. Рассмотрим правильное хранение паролей, на практике разберем использование за пределами кластера k8s

Официальная страничка

#education #SecDevOps
🔥3👍2
Василий_Егоров_RealManual_Vault_пароли_под_защитой_2023.zip
972.9 MB
Vault: пароли под защитой, Василий Егоров, платформа RealManual, 2023
👍2🔥2
Encoding (Transformation) vs Encryption (Security) vs Hashing (Math transformation)

#crypto
👍41
The Intelligence Handbook. A Roadmap for Building an Intelligence-Led Security Program, Fourth Edition

The new, fourth edition of our most popular book is your definitive guide for developing an intelligence-led security program. With 198 pages covering the application of intelligence across the enterprise and new chapters on fraud intelligence, identity intelligence, and attack surface intelligence, it is the most comprehensive book published on intelligence for security teams.

#book #defensive
👍41
intelligence-handbook-fourth-edition (2).pdf
16.7 MB
The Intelligence Handbook. A Roadmap for Building an Intelligence-Led Security Program, Fourth Edition
👍41
MITRE ATTACKS DETECTION RULES PART1 The MITRE ATT&CK Alerts For log point by Parastoo Razi, 2023

#defensive
👍6🔥1
Mitre Attacks Detection Rules.pdf
2.2 MB
MITRE ATTACKS DETECTION RULES PART1 The MITRE ATT&CK Alerts For log point by Parastoo Razi, 2023
👍5🔥1