white2hack 📚 – Telegram
white2hack 📚
14.6K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
CBEST Intelligence-Led Testing Understanding Cyber Threat Intelligence Operations, Version 2.0 by Bank of England, 2016

This document defines best practice standards for the production and consumption of threat intelligence. It is intended to
provide the CBEST programme with a foundation for defining and executing intelligence-led cyber threat vulnerability tests in
conjunction with accredited providers of threat intelligence products and services.

After establishing some important terminology, this document presents an overview of the process underpinning a best practice threat intelligence capability and the organisation, roles and skills required for running it. It then discusses maturity models relating to the production and consumption of threat intelligence.

#book
👍4
understanding-cyber-threat-intelligence-operations.PDF
5.4 MB
CBEST Intelligence-Led Testing Understanding Cyber Threat Intelligence Operations, Version 2.0 by Bank of England, 2016
👍4
Hardware Security Training, Hands-on! vy Mark Tehranipoor, N. Nalla Anandakumar, Farimah Farahmandi, 2023

This is the first book dedicated to hands-on hardware security training. It includes a number of modules to demonstrate attacks on hardware devices and to assess the efficacy of the countermeasure techniques.

All the hands-on experiments presented in this book can be implemented on readily available Field Programmable Gate Array (FPGA) development boards, making it easy for academic and industry professionals to replicate the modules at low cost. This book enables readers to gain experiences on side-channel attacks, fault-injection attacks, optical probing attack, PUF, TRNGs, odometer, hardware Trojan insertion and detection, logic locking insertion and assessment, and more.

#book #hardware
👍3🙏1
Mark_Tehranipoor,_N_Nalla_Anandakumar,_Farimah_Farahmandi_Hardware.pdf
17.1 MB
Hardware Security Training, Hands-on! vy Mark Tehranipoor, N. Nalla Anandakumar, Farimah Farahmandi, 2023
🔥4
The Hunter’s Handbook. Endgame’s Guide to Adversary Hunting by Karen Scarfone (CISSP, ISSAP), 2016

#book #OSINT #privacy
👍5
The_Hunter's_Handbook_Endgame’s_Guide_to_Adversary_Hunting.pdf
5.2 MB
The Hunter’s Handbook. Endgame’s Guide to Adversary Hunting by Karen Scarfone (CISSP, ISSAP), 2016
👍5
Alice & Bob Learn Application Security, Tanya Janca, 2020

The book is an accessible and thorough resource for anyone seeking to incorporate, from the beginning of the System Development Life Cycle, best security practices in software development.

This book covers all the basic subjects such as threat modeling and security testing, but also dives deep into more complex and advanced topics for securing modern software systems and architectures.

Throughout, the book offers analogies, stories of the characters Alice and Bob, real-life examples, technical explanations and diagrams to ensure maximum clarity of the many abstract and complicated subjects.

#book #SecDevOps
👍3🔥1
Alice and Bob Learn Application Security202.pdf
21.4 MB
Alice & Bob Learn Application Security, Tanya Janca, 2020
🔥4👍2
Forwarded from CyberSecBastion
CNCF Security Technical Advisory Group

CNCF Security Technical Advisory Group -- secure access, policy control, privacy, auditing, explainability and more!

GitHub

#docs
👍3🔥2
Notes ver.1.0 Stuff about IT security that might be good to know by xapax

This is some documentation I have build up over the years. Everything is work in progress, some stuff is years old and might not be relevant. Other stuff is new and not so bad.

Source
GitHub

#useful #defensive #web #hardening
👍6
Базовая карта законодательства РФ по защите информации и как ей пользоваться

Хабр
Схема базовых нормативных актов в области защиты информации (PDF)

#docs
👍7🤡6🔥3
КОНФЕРЕНЦИЯ БЕКОН 2023 (Записи выступлений и материалы докладов)

Мероприятие посетили более 350 участников, интересующихся контейнерной безопасностью, среди которых были специалисты DevOps/DevSecOps, ИБ, архитекторы, а также инфраструктурные и платформенные команды.

На мероприятии можно было услышать доклады практически из всех областей безопасности контейнеров от представителей супер мега русских компаний OZON, Luntry, Tinkoff, Райффайзен Банк, Яндекс. Облако, ВКонтакте, Флант, BIZONE.

Материалы выступлений
Видосы с эвента

#event #SecDevOps
🤡7👍4
Открыта запись на обучающую программу Summ3r 0f h4ck 2024

В Digital Security открыли прием заявок на традиционную летнюю программу!

Обучение пройдет с 1 июля по 30 августа 2024 года в Санкт-Петербурге (только оффлайн-формат). Прием заявок открыт до 30 апреля.

Отправить заявку на стажировку

#event
🤡8👍5🔥2
Кибершкола МГУ объявляет новый набор на обучение

"Кибершкола МГУ" — это обучение практической информационной безопасности с элементами игрового и олимпиадного формата от участников CTF-команды Bushwhackers, которая входит в ТОП-10 лучших команд мира.

Лучшие ученики "Кибершколы МГУ" смогут пройти стажировки в Сбере, SolidLab и других ведущих IT-компаниях.

Условия участия:
Обучение подойдет для школьников с 8 класса и для студентов не старше 2 курса. Чтобы участвовать, пройдите регистрацию и решите вступительные задания — их вышлют на электронную почту с 1 апреля.

Участие бесплатное на конкурсной основе. В очном формате — 120 мест, в дистанционном — без ограничений.

Регистрация
Подробнее о школе

#event
👍8🤡7
Присоединяйся к Всероссийской студенческой кибербитве 2024 в рамках PHDays

Команды атакующих (Red Teams) и защитников (Blue Teams) сойдутся в борьбе за ИТ-инфраструктуру города N. Подготовка — в режиме онлайн, а финал пройдет в Москве в рамках PHD 23-25 мая.

Мероприятие проводится на базе виртуального киберполигона, имитирующего объекты реальной инфраструктуры. Участникам битвы предстоит решать задачи по практической информационной безопасности.

Команды атакующих нападают на объекты инфраструктуры предприятий, а защитники расследуют инциденты, решая локальные задачи, и реагируют на события, сгенерированные своими соперниками. Команды Innostage и Standoff выступают менторами кибербитвы и играют роль судьи.

Связь с организаторами по почте Adelya.Kuchukbaeva@innostage-group.ru или akorobov@ptsecurity.com

Записаться в участники

#event
🤡10👍41
Standoff 13: рекордные призовые, новая механика, уникальный опыт

Если пентест и CTF — ваша страсть, проверьте себя и свою команду в кибербитве Standoff 13.

Отбор продлится до 10 апреля, а сама битва пройдет в "Лужниках" с 22 по 25 мая одновременно с фестивалем PHDays 2024 (проходит на отдельной арене).

Вход на битву бесплатный

Подать заявку и узнать все подробности можно на сайте Standoff 13, а найти тиммейтов — в чате Standoff 365.

#event
🤡10👍61
Предзаказ второго выпуска бумажного ][акера

В прошлом году мы напечатали бумажный «Хакер» впервые с 2015 года. Тираж разошелся на «ура», и читатели прислали множество теплых отзывов. В честь 25-летия «Хакера» мы решили сде­лать еще один спец­выпуск.

В жур­нале будет боль­ше 200 стра­ниц — вдвое тол­ще стан­дар­тных выпус­ков «Хакера»! Если ты уже при­обрел пер­вый спец­выпуск, то вто­рой ста­нет его логичес­ким про­дол­жени­ем. Но и сам по себе он приз­ван быть отличным подар­ком и кол­лекци­онным пред­метом.

Заказать второй выпуск ][акера

#info
👍86
Who are you? 😼

#fun
🤔10🤡5😁3