white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Olsen_MVP_Kak_vyvodit_na_rynok_tovary_i_uslugi_kotorye_nravyatsya.fb2
8.1 MB
MVP. Как выводить на рынок товары и услуги, которые нравятся покупателям, Дэн Олсен (перевод: В.В. Ильин), 2024
🔥3👍2
Startup Statistics In 2024: Failure Rates, Funding & Insights

Statistics reveal that 9 out of 10 startups worldwide fail, and less than 1% of the startups manage to make it to the list of Unicorn Startups.

Besides, if you are a first-time business owner, you have just 18% of the chances to succeed with your startup. These low success rates are the result of capitalization, competition, lack of market knowledge, and more.

In this article, we will discover the latest facts about startups, their success and failure, funding, and more.

❗️Source

Extra:
⛳️ Как стартапы собирали деньги в 2023 году

⛳️ Startup Failure Statistics 2024
⛳️ 27 Startup Statistics Entrepreneurs Need to Know
⛳️ Top 300 Startups in United States in 2024
⛳️ Сколько платят в стартапах в США? От чего зависит зарплата разработчика?

#startup
👍3👨‍💻1
Почти все явно желают или тайно в душе мечтают сделать что то великое, стоящее, масштабное, изменить свою жизнь к лучшему или жизни людей, преобразить мир. Но лишь единицы достигают, немногие у кого получается.

В чем здесь секрет? Чем нужно обладать что бы принести эти перемены? Как стать лучшей версией себя? Кем нужно быть для этих перемен?

Поделись своим мнением, техниками, трюками и "секретными" знаниями🤝

#talk
🤔53👀2
CTF Course for newbies by zelinsky

Notes:
Class 1: Intro to CTFs
Class 2: Talking to Servers, Hash Functions
Class 3: Binary, XOR, One-Time Pad
Class 4: Block Ciphers and Modes
Class 5: RSA, Attacks
Class 6: Web Intro, Curl, Python Requests
Class 7: SQL, SQL Injection, CSRF
Class 8: C, Assembly
Class 9: Reversing Practice
Class 10: Buffer Overflows and Memory Alteration
Class 11: Shellcode
Class 12: Return Oriented Programming
Class 13: Forensics, Steganography
Class 14: Computer Networking, Network Analysis
Class 15: Memory Dump Analysis
Class 16: Diffie-Hellman, Chinese Remainder Theorem
Class 17: Last Class Wrap-Up

❗️GitHub

#education #ctf
👍4🔥2👨‍💻2
CTF Making, Wargames and Challenge Sites, Wikis & Megathreads, Forums, Blogs, etc by W3rni0, 2024

A list of resources I collected during my journey into cybersecurity

❗️GitHub

#education #ctf
👍4🔥2👨‍💻1
LEARN TO HACK CTF

Hacker101 is a free class for web security. Whether you’re a programmer with an interest in bug bounties or a seasoned security professional, Hacker101 has something to teach you.

The Hacker101 CTF is a game designed to let you learn to hack in a safe, rewarding environment. Hacker101 is a free educational site for hackers, run by HackerOne. This CTF is another integral component in our plans to make the world a better place, one bug at a time.

Official page
About resource

❗️The CTF
⚠️The book

#education #ctf
👍5👨‍💻1
CTF ENVIROMENT 101. How to Build a Decent CTF Enviroment by Ernesto Martínez García, LosFuzzys Beginner, 2023

#ctf
👍4
CTF ENVIROMENT 101.pdf
1.5 MB
CTF ENVIROMENT 101. How to Build a Decent CTF Enviroment by Ernesto Martínez García, LosFuzzys Beginner, 2023
👍5
😀
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Updated October 2024
Forwarded from white2hack 📚
// Обновление от Октябрь 2024 //

Администрирование и эксплуатация средств защиты информации
AV, IPD\IDS, WAF, SSO, IDM\IAM, DLP, DBF, NAC, GRC, rules, ACL, white listing, ID, SandBox, эвристический анализ, эмуляция API, REST

Penetration test, Red team, Offensive
metasploit, meterpreter, mimikatz, reverse shell, WPA2 KRACK, listener, nandshake, CVE, BurpSuite, W3af, PTES, OSSIM, MSF, PowerShell Empire, EternalBlue, meterssh, Raspberry Pi, DDE, DCOM, RPC, Dll Inject, SMB, Exploit, MiTM, sqlmap, TOR, backdoor, DNS tunneling, fingerprint, cobalt strike, NSA, Exploit, payload, IDOR, OWASP

Blue team, defense
IoC, TTP, threat, APT, student, log, auditd

Security operation center
TTP, MitRE, CERT, machine learning, IoC, ATT&CK, Kill Chain, Threat Hunting, TTd\TTR\TTC, Yara, Loki, URL, MD5, SHA, CRC32, ATP

Digital forensic
autopsy, ntuser.dat, Thumbcache, Volatility framework, DEFT, FTK, dd, BelkaSoft, timeline, dump RAM, bash history, PCAP, Xplico, Encase Forensic, Memoryze, Oxygen Forensic, dd

Linux security
PAM, sudo, SELinux, chmod, chroot, namespace, init.d, Linys, passwd, fail2ban, tcpdump, AppArmor, PolicyKit, Iptables, Tripwire, Firewalld, sealert, Audit.d, ecryptfs, cgroups, KVM, ssh, VNC, MLS/MCS, rhunter, chkrootkit, ClamAV, SpamAssassin, ModSecurity, NIST, CIS benchmark, US Military RedHat, AAA, MimiPenguin, PXEnum, bashark, SecComp, kernel panic, daemon

Windows Server security
NAP, UAC, AD PKI, AppLocker, AD RMS, DEP, BitLocker, DirectAccess, SmartScreen, Credential Guard, Device Guard, Security group GPO, RDP, pass the hash, 3DES, Kerberos, TGM, SysVol, Terminal\VDI, DEP

SecDevOps
Vault, Consuil, ZAP, GitLab, AWS, GCP, Helm, YAML, Ansible, token, JWT, OAth2, HTTPS, micro-services, VPC, Bastion Host, SOAP, Middlware, JBoss, BigData, Hoodop, ELK, Grafana, Prometheus, temp token, ECSDA, RSA, Terraform, Vagrant, Docker, Kubernetes, KVM, CD/CI, gRPC, REST API, Fortify, docker, Consul, pipeline, secret, sensitive

Security coding (AppSec)
SAST, DAST, SCA, code review, SSDLC, Java security (framework), HTTPS, SSL\TSL, PKI, JWT, OAth2, SAML, REST API, JSON, Spring, buffer overload, exploit, stack, serialization, OWASP, БДУ ФСТЭК, OpenID, session, hardcoded

Reverse, exploit development, bug hunting
PE32, ELF, XSS, CSFR, Sql inject, Ring0, OllyDBG, IDA Pro, Radare2, ASM, x64, Stack, regirty CPU, MiTM, Ghidra, offset, stack, registry, unpack, entropy, ELF, Ghidra, binary

Network security
AAA, Radius server, TACACS+, scapy, tcpdump, wireshark, nmap, L2, L3, sniffing, spoofing, DNSSec, arp, vlan hopping, IPSec, GRE, BGP, trunk, Yersinia, hydra, port security (cisco), CAM overflow, DDoS, ACK\SYN, ping of death, fingerprinting, LOIC, Botnet, C&C, RAT, backdoor, DPI, frame, VPN, MLPS, Vlan hopping, tunneling

Audit and compliance check
ISO 27000-x, NIST 800-53-x, ITGC, SOX404, GDPR, CIS Benchmark, hardening, security by default, security by design, Lynis, MSBA, risk assessment, SOC2

Management, leading team
Helicopter review, OPEX\CAPEX, ROI, TCO, диаграмма Ганта, WorkFlow, бюджетирование, (расход\доход), workflow, check and balances, Unit, AM, Due diligence

#info #defensive #pentest
1👍7🔥31🙉1
🔥🔥🔥Розыгрыш крутых печатных книг от W2Hack🔥🔥🔥

Друзья, поскольку участников конкурса на лучший материал оказалось довольно мало было принято решение разыграть ценные призы среди активных участников чата W2Hack Discussion. Если ты часто писал в чат, делился материалами, выражал свое мнение, принимал участие в дискуссиях, голосованиях и т.д. - именно ты главный претендент на победу. Но поскольку в этот раз таких участников много больше чем количество призов, и что бы все было максимально прозрачно и честно, выбор победителя будет произведен методом фиксации числа из указанного в анкете диапазона рандомом (программный генератор псевдослучайных чисел).

Регистрация будет закрыта 01/11 в 8.00 мск. Победители будут объявлены до 04/11, отправка призов в течении 1-й недели с момента определения победителя (и предоставления почтового адреса для доставки). Трек код для отслеживания отправлен личным сообщением в Telegram

⚠️⚠️ Заполнить анкету для участия в розыгрыше
⚠️⚠️

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🎉4
Certified Ethical Hacking CEH v13 (2024)

Discover the latest updates in the Certified Ethical Hacker v13 (CEH v13) certification, including its focus on AI-driven cybersecurity. Learn about the key benefits of CEH v13, the importance of choosing a certified training institute and exam center, and explore career opportunities and success stories. Get ready to advance your career in cybersecurity with comprehensive training and support from top institutions.

CEH v13 is the latest version of the Certified Ethical Hacker certification, designed to address the ever-changing landscape of cybersecurity threats. One of the most significant updates in CEH v13 is the integration of AI-driven cybersecurity, reflecting the growing role of artificial intelligence in both attacking and defending networks. This version introduces new tools and techniques that leverage AI for threat detection, penetration testing, and incident response, providing professionals with advanced skills to tackle modern cyber threats.

CEH v13 focuses on equipping ethical hackers with the ability to use AI to automate and enhance various aspects of cybersecurity. For example, AI-driven tools can help identify vulnerabilities more quickly and accurately, predict potential attack vectors, and respond to incidents in real-time. This approach not only improves the efficiency of cybersecurity operations but also helps professionals stay ahead of increasingly sophisticated cyber threats.

Password: hide01

❗️Official page
⚠️Review CEH version 13

#exam
👍43🔥3🤔1
CEH v13 Lab Prerequisites hide01.ir.zip
1.5 GB
Certified Ethical Hacking CEH v13 (2024)
4👍2🙏1
Киберщит. Искусственный интеллект и кибербезопасность, Менисов А.Б., EDP Hub, 2024

Ежедневно в мире происходит более 2 тысяч кибератак. Кибербезопасность входит в число отраслей, которым в ближайшие 5 лет прогнозируют невероятный рост. Она обеспечивает защиту компьютерных систем, сетей, программ и данных от киберугроз (хакерских атак, вирусов, вредоносного ПО и др.). Несмотря на полезность искусственного интеллекта, не следует игнорировать факт, что технологии искусственного интеллекта и их применение могут подвергнуть организации новым, а иногда и непредсказуемым, угрозам и открыть новые возможности для злоумышленников.

В книге рассматриваются перспективы развития и проблемы применения технологий искусственного интеллекта в области кибербезопасности: повышение результативности выявления компьютерных атак, вредоносных сайтов в сети Интернет, ботов в социальных сетях, утечек конфиденциальных данных, защиты искусственного интеллекта от уязвимостей. Издание предназначено для широкого круга читателей, интересующихся вопросами кибербезопасности в современном мире.

❗️ Книга на сайте издательства

Дополнительно:
⛳️ Искусственный интеллект в кибербезопасности
⛳️ Искусственный интеллект для КИИ в РФ
⛳️ Искусственный интеллект в кибербезе
⛳️ Кибербезопасность, будущее и ИИ
⛳️ Искусственный-интеллект. Этапы. Угрозы. Стратегии, Бостром-Н, 2014 (PDF)

#book #AI
👍5🤝2
Киберщит_Искусственный_интеллект.pdf
13.1 MB
Киберщит. Искусственный интеллект и кибербезопасность, Менисов А.Б., EDP Hub, 2024
🔥5👍1🤡1🙉1
Ищем таланты: новый CTF-марафон от «Доктор Веб»

Уже второй год подряд «Доктор Веб» организует CTF-марафон для студентов и молодых IT-специалистов, чьи интересы связаны с кибербезопасностью. С помощью этих соревнований мы хотим выявить и поддержать начинающих профессионалов, а самые талантливые получат шанс устроиться на работу в нашу компанию.

КАК НАЧАТЬ?
Как сделать первый шаг к победе? Сперва нужно зарегистрироваться на странице соревнований. Все зарегистрировавшиеся получат напоминание о марафоне за сутки до его начала. Задания откроются ровно в 00:00 3 ноября 2024 года.

УСЛОВИЯ:
Участвовать в киберсоревнованиях могут все желающие, однако на призовые места могут претендовать игроки от 18 до 24 лет.

Впереди — 16 заданий, связанных с реверс-инжинирингом и анализом файлов. Выполняя задание, участник будет видеть количество баллов, которые он получит в случае успеха — эта цифра будет меняться в реальном времени в зависимости от того, как справляются с задачей другие участники. Максимум баллов за задание получит тот, кто выполнит его первым.

ПРИЗЫ:
Каждый независимо от числа заработанных баллов получит лицензию на Dr.Web Security Space для защиты 1 компьютера на 1 год. Специальные подарки получат участники, занявшие места с 1 по 20.

❗️Официальный сайт
❗️Страничка соревнований

⛳️ Анонс на Хабре + еще здесь + и здесь + CTFNews

Дополнительно:
⛳️ Об Игоре Данилове, создателе одного из первых AV решений в мире

#ctf
🤡7🔥42👍2
Контролируемый взлом. Библия социальной инженерии. 2-е изд., Другач Ю.С, 2024

Книга рассматривает используемые современными кибер преступниками методы социальной инженерии и способы защиты от нее - как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий.

Во втором издании особое внимание уделено использованию в социальной инженерии и фишинге современных технологий искусственного интеллекта.

❗️Все статьи автора на страницах ][акера

#book #OSINT
👍6🔥6🤡3👏1