white2hack 📚 – Telegram
white2hack 📚
12.7K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Firewall Rules on Linux, 2024

#linux #defensive
🔥6👍2
Firewall Rules_2024.pdf
214 KB
Firewall Rules on Linux, 2024
🔥8👍1
Зарплаты сотрудников информационной безопасности по всему миру (март 2024)

В международном опросе специалистов на портале InfoSecJobs приняли участие около 7000 человек из 62 стран.

В топ-3 по числу опрошенных вошли должности Security Engineer, Security Analyst, DevSecOps Engineer. Возможно что таких должностей и больше требуется по всему миру.

Страны абсолютно разные от Австралии и Индии до России и США, поэтому если вас интересует конкретная страна, то вам интересно самому посмотреть в базу. Здесь в таблице зарплаты переведенные в доллары со всего мира.

Источник

#analytics #world
🔥6🤡5🤩1
Mail Server Attacks: Cheat Sheet for Red Teamers by REDTeam

As a Red Teamer, understanding and exploiting vulnerabilities in mail servers is critical in today's digital landscape. This document outlines key tactics and strategies:

SMTP Relay Hijacking 📤: Learn about unauthorized relays and how they can be exploited for sending malicious emails, contributing to phishing campaigns, and more.

Open Relay Detection 🕵️: Dive into techniques to detect open relays, which are prone to abuse and can tarnish an organization's reputation.

Mail Spoofing and Domain Alignment 🚨: Gain insights into domain alignment tactics, including DMARC, SPF, and DKIM setups, and how misalignments can lead to successful spoofing.

Server Configuration Exploits ⚙️: Examine common misconfigurations, such as weak encryption and outdated protocols, that lead to mail server vulnerabilities.

Logging and Monitoring Bypass 👁: Discover methods to bypass logging and monitoring, crucial for stealthily navigating mail servers.

#pentest
🔥3👍1
Mail Server Attacks - Cheat Sheet for Red Teamers.pdf
345.3 KB
Mail Server Attacks: Cheat Sheet for Red Teamers by REDTeam
🔥4👍3
Learning Pentesting for Android Devices. A practical guide to learning penetration testing for Android devices and applications by Aditya Gupta, 2014

This is an easy-to-follow guide, full of hands-on and real-world examples of applications. Each of the vulnerabilities discussed in the book is accompanied with the practical approach to the vulnerability, and the underlying security issue.

This book is intended for all those who are looking to get started in Android security or Android application penetration testing. You dont need to be an Android developer to learn from this book, but it is highly recommended that developers have some experience in order to learn how to create secure applications for Android.

#book #mobile
👍3🔥1
Learning Pentesting for Android Devices.pdf
14.2 MB
Learning Pentesting for Android Devices. A practical guide to learning penetration testing for Android devices and applications by Aditya Gupta, 2014
🔥6
Windows & AD Exploitation CheatSheet and Command by Cas van Cooten, 2021

Since I recently completed my CRTP and CRTE exams, I decided to compile a list of my most-used techniques and commands for Microsoft Windows and Active Directory (post-)exploitation. It is largely aimed at completing these two certifications, but should be useful in a lot of cases when dealing with Windows / AD exploitation.

Many items of this list are shamelessly stolen from certification courses (that come highly recommended) that discuss Active Directory, such as CRTP, CRTE, OSEP, and CRTO.

Official page
GitHub

#pentest #windows
🔥5👍1
Windows & AD Exploitation CheatSheet and Command.pdf
799.7 KB
Windows & AD Exploitation CheatSheet and Command by Cas van Cooten, 2021
👍5
Приглашаем на вторую конференцию по безопасности контейнеров «БеКон»

5 июня 2024, Москва, оффлайн

5 июня в Москве компания Luntry проведет вторую конференцию по безопасности контейнерных сред — «БеКон».

Конференция призвана помочь компаниям перейти на новый уровень понимания контейнерной безопасности и адаптировать современные подходы по ее обеспечению.

Как прошла первая конференция «БеКон»?

В 2023 году мероприятие собрало множество положительных отзывов от участников, среди которых были архитекторы, инфраструктурные и платформенные команды, DevOps/DevSecOps, специалисты и руководители ИБ-департаментов. С докладами выступили эксперты из OZON, Tinkoff, Райффайзен Банк, Яндекс.Облако, ВКонтакте, Флант, BI[.]ZONE.

Подробнее – в обзоре.

Программа 2024

Программа «БеКона 2024» — такая же сочная выборка актуальных докладов от ведущих компаний, использующих контейнеризацию, из различных отраслей.

Приобрести билет можно на официальном сайте конференции.
🤡5👍4🎉3😱1
Как оценить риски в кибербезопасности. Лучшие инструменты и практики, Дуглас Хаббард, Ричард Сирсен, 2023

Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические вычисления и специальные метрики. С помощью набора инструментов, описанных в его книге, вы сможете не только защититься от возможных угроз, но и приобрести новые инструменты для принятия более дальновидных решений по развитию бизнеса.

#book #defensive
👍3👏1
Как_оценить_риски_в_кибербезопасности.fb2
6 MB
Как оценить риски в кибербезопасности. Лучшие инструменты и практики, Дуглас Хаббард, Ричард Сирсен, 2023
👍5
Архитектура защищенных сетей. Perimeter Layer, Евгений Ольков, 2023

Из книги вы узнаете:
(+) Ключевые классы средств защиты для безопасности периметра сети.
(+) Принципы работы этих средств защиты.
(+) Причины необходимости этих решений и от чего они должны защищать.
(+) Особенности реализации этих решений, как архитектурные, так и концептуальные.
(+) Частые заблуждения по поводу этих средств защиты.
(+) Ключевые игроки рынка, как зарубежного, так и отечественного.
(+) Типовой функционал, который требуется от этих решений.
(+ )Типовой дизайн корпоративной сети с применением этих средств защиты. Место расположения, модульность дизайна и т.д.
(+) Ключевые проблемы этих решений и на что стоит обращать внимание при выборе.
(+) Бесплатные альтернативы коммерческих решений (если они есть).

Предыдущий материал автора

#book #cisco
👍6🔥2
Burpsuite Notes For Beginners by DEEPAK RAWAT, 2024

Burp Suite is a comprehensive and powerful tool designed for web application security testing, focusing on identifying and analyzing vulnerabilities in web applications.

Developed by PortSwigger, a leading provider of software security solutions, Burp Suite has become an essential asset for security professionals, penetration testers, and developers who aim to ensure the security and integrity of web applications.

#web
👍3
Burpsuite Notes For Beginners.pdf
5.2 MB
Burpsuite Notes For Beginners by DEEPAK RAWAT, 2024
👍5🔥1
Азы КиберБезопасности. Экспресс курс, Евгений Ольков (NetSkills), 2022

Новая книга от технического директора TS Solution и основателя NetSkills по полочкам разложит стратегию выстраивания ИБ.

Мифы об ИБ, которые до сих пор сидят в головах молодых "безопасников" и мешают эффективной защите сетей компаний;
Главные векторы атаки. Весьма трудно выстраивать ИБ, когда не знаешь, от чего защищаться;
Ключевые задачи "безопасника". Это не так очевидно, как может показаться (особенно с точки зрения бизнеса);
5 уровней защиты сети;
Административные и технические меры защиты. То, что превращает ИБ в процесс, а не результат;
И многое другое.

Вы не найдете здесь примеры конфигураций или "how-to" инструкций. Но после прочтения у вас сформируется четкое понимание современных угроз и, самое главное, принципов защиты от них. Это не просто выжимка из других книг. Это полностью переработанный материал с максимальным уклоном к реальной жизни.

#book #newbie #useful
🔥4👍21