white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Security in Computing, 6th Edition by Pfleeger Charles, Pfleeger Shari Lawrence, Coles-Kemp Lizzie, 2024

Шестое издание "Безопасность в вычислительной технике" - незаменимый на сегодняшний день текст для всех, кто преподает, изучает и практикует кибербезопасность. В нем определяются основные принципы, лежащие в основе современных политик безопасности, процессов и средств защиты; иллюстрируются современными примерами; и показано, как применять их на практике. Модульная и гибко организованная, эта книга поддерживает широкий спектр курсов, укрепляет знания профессионалов об основополагающих принципах и дает более глубокое понимание современной безопасности.

Download via magnet

#book
👍6
Audit Checklist suggestion for Active Directory, 2024

This enhanced checklist provides a detailed framework for auditing an Active Directory environment, focusing on security, compliance, and operational efficiency.

Regularly performing such audits can significantly reduce security risks and help maintain a robust, secure, and efficient AD infrastructure.

#windows #audit
🔥3👍1
Audit Checklist suggestion for Active Directory.pdf
233.8 KB
Audit Checklist suggestion for Active Directory, 2024
👍5
Some widely used protocols include:

▶️ IPsec - Comprehensive suite for securing IP communications with encryption and authentication.
🔽 SSL/TLS - Cryptographic protocols enabling secure web browsing, email, and other online services.
◀️ SSH - Secure remote login and file transfer protocol with strong encryption and authentication mechanisms.
🔼 HTTPS - HTTP over SSL/TLS, providing encrypted and authenticated communication for web browsing.
SFTP/FTPS - Secure versions of FTP for transferring files over encrypted connections.
SMTP over TLS - Encrypts email transmission, preventing eavesdropping and spoofing.
DNSSEC - Secures DNS against attacks like spoofing and cache poisoning.
⏏️ VPN - Enables secure remote access and encryption of network traffic over public networks

#cisco
5👍5🤩1
ChatGPT for Cybersecurity Cookbook: Learn practical generative AI recipes to supercharge your cybersecurity skills, Bodungen Clint, 2024

Master ChatGPT and the OpenAI API and harness the power of cutting-edge generative AI and large language models to revolutionize the way you perform penetration testing, threat detection, and risk assessment.

Download via magnet

#book #AI
🔥7👍2
What do IN or OUT more expensive for you?

#fun
🤔6😱2👍1
Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину

16 июля 2023 года в возрасте 59 лет наш мир покинул Кевин Митник — один из самых знаменитых и архетипичных хакеров в истории. В середине 90-х он считался самым разыскиваемым хакером в мире, и было за что: Митник лихо взламывал сети корпораций и правительства США, обходил большинство систем безопасности, прослушивал агентов ФБР, добывал тонны конфиденциальной информации и данных о банковских картах, включая счета топов Кремниевой долины, — вот только денег, как считается, он никогда не воровал. Ну а закрыв проблемы с американским законом, Кевин Митник превратился в одного из лучших специалистов по кибербезопасности.

Вспомним о человеке, на основе которого во многом и сформировался классический образ хакера 90-х годов.

Часть 1, Часть 2, Часть 3, Часть 4, Часть 5, Часть 6

#celebrety
🫡147👍3😢1
Pwning the Domain: With Credentials - via Hadess, 2024

Welcome to the "Pwning the Domain: With Credentials" series, a comprehensive exploration into the realm of Active Directory (AD) exploitation. In this series, we'll delve deep into the strategies, techniques, and tools utilized by attackers to gain unauthorized access within enterprise environments.

Our journey begins with an examination of Domain Account exploitation, where we'll uncover the vulnerabilities and weaknesses inherent in AD configurations.

#pentest #windows
👍5
Pwning the Domain With Credentials - via Hadess.pdf
4.7 MB
Pwning the Domain: With Credentials - via Hadess, 2024
👍5
😄😄😄

#fun
😁15🔥3
Android Software Internals Quick Reference. A Field Manual and Security Reference Guide to Java-based Android Components by James Stevenson, 2021

Use this handy field guide as a quick reference book and cheat sheet for all of the techniques you use or reference day to day. Covering up to Android 11, this Android Java programming reference guide focuses on non-UI elements with a security focus. You won’t see Android UI development, nor will you see low-level C or kernel techniques. Instead, this book focuses on easily digestible, useful, and interesting techniques in Java and the Android system.

This reference guide was created out of the need for myself to jot down all the useful techniques I commonly reached for, and so I’m now sharing these techniques with you, whether you are an Android internals software engineer or security researcher.

#book #modile #defensive
👍4
Android_Software_Internals_Quick_Reference_A_Field_Manual_and_Security.pdf
2.4 MB
Android Software Internals Quick Reference. A Field Manual and Security Reference Guide to Java-based Android Components by James Stevenson, 2021
👍3
Forwarded from CyberSecBastion
Attacking Rust by DevSecOpsGuides, 2024

"Attacking Rust" delves into the intricacies of identifying and mitigating security vulnerabilities within Rust codebases. Despite Rust's reputation for strong memory safety and thread concurrency, no programming language is immune to potential exploits.

This article navigates through common attack vectors such as buffer overflows, race conditions, and injection attacks, illustrating how they can manifest within Rust applications. By scrutinizing these vulnerabilities through the lens of realworld examples and discussing best practices for secure coding, developers gain valuable insights into fortifying their Rust projects against potential threats.

#AppSec
🔥4👍2
Forwarded from CyberSecBastion
Attacking Rust.pdf
2 MB
Attacking Rust by DevSecOpsGuides, 2024
🔥6👍2
The Ultimate Guide / CheatSheet to Flipper Zero by Ilias Mavropoulos, 2024

Flipper Zero is a small, handheld device that combines the features of various hardware tools into one pocket-sized gadget. It’s built primarily for interacting with digital and radio protocols, physical access systems, and various wireless devices. Flipper Zero is primarily designed for penetration testers, security researchers, and IT professionals, but its intuitive design makes it accessible even for hobbyists and tech enthusiasts

Source

#hardware
👍6
Ultimate_Flipper_Zero_CheatSheet_Hack_&_Secure_InfoSec_Write_ups.pdf
3.6 MB
The Ultimate Guide / CheatSheet to Flipper Zero by Ilias Mavropoulos, 2024
👍7
Психология обмана. Как, почему и зачем лгут даже честные люди, Чарльз В. Форд, 2013

Каждый из нас ежедневно сталкивается с потоком лжи. Лгут не только дети, политики и рекламщики. Нас обманывают коллеги, друзья, партнеры и даже члены семьи. А мы, в свою очередь, обманываем их. Мы учимся врать с детства и хотим постичь искусство обнаружения обмана.

Фундаментальный труд доктора Форда проливает свет на этот феномен, который касается всех сфер нашей жизни, будь то воспитание детей, отношения с любимым человеком, движение по карьерной лестнице или покупка подержанного автомобиля.

#book
😁6