white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
😀
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Updated October 2024
Forwarded from white2hack 📚
// Обновление от Октябрь 2024 //

Администрирование и эксплуатация средств защиты информации
AV, IPD\IDS, WAF, SSO, IDM\IAM, DLP, DBF, NAC, GRC, rules, ACL, white listing, ID, SandBox, эвристический анализ, эмуляция API, REST

Penetration test, Red team, Offensive
metasploit, meterpreter, mimikatz, reverse shell, WPA2 KRACK, listener, nandshake, CVE, BurpSuite, W3af, PTES, OSSIM, MSF, PowerShell Empire, EternalBlue, meterssh, Raspberry Pi, DDE, DCOM, RPC, Dll Inject, SMB, Exploit, MiTM, sqlmap, TOR, backdoor, DNS tunneling, fingerprint, cobalt strike, NSA, Exploit, payload, IDOR, OWASP

Blue team, defense
IoC, TTP, threat, APT, student, log, auditd

Security operation center
TTP, MitRE, CERT, machine learning, IoC, ATT&CK, Kill Chain, Threat Hunting, TTd\TTR\TTC, Yara, Loki, URL, MD5, SHA, CRC32, ATP

Digital forensic
autopsy, ntuser.dat, Thumbcache, Volatility framework, DEFT, FTK, dd, BelkaSoft, timeline, dump RAM, bash history, PCAP, Xplico, Encase Forensic, Memoryze, Oxygen Forensic, dd

Linux security
PAM, sudo, SELinux, chmod, chroot, namespace, init.d, Linys, passwd, fail2ban, tcpdump, AppArmor, PolicyKit, Iptables, Tripwire, Firewalld, sealert, Audit.d, ecryptfs, cgroups, KVM, ssh, VNC, MLS/MCS, rhunter, chkrootkit, ClamAV, SpamAssassin, ModSecurity, NIST, CIS benchmark, US Military RedHat, AAA, MimiPenguin, PXEnum, bashark, SecComp, kernel panic, daemon

Windows Server security
NAP, UAC, AD PKI, AppLocker, AD RMS, DEP, BitLocker, DirectAccess, SmartScreen, Credential Guard, Device Guard, Security group GPO, RDP, pass the hash, 3DES, Kerberos, TGM, SysVol, Terminal\VDI, DEP

SecDevOps
Vault, Consuil, ZAP, GitLab, AWS, GCP, Helm, YAML, Ansible, token, JWT, OAth2, HTTPS, micro-services, VPC, Bastion Host, SOAP, Middlware, JBoss, BigData, Hoodop, ELK, Grafana, Prometheus, temp token, ECSDA, RSA, Terraform, Vagrant, Docker, Kubernetes, KVM, CD/CI, gRPC, REST API, Fortify, docker, Consul, pipeline, secret, sensitive

Security coding (AppSec)
SAST, DAST, SCA, code review, SSDLC, Java security (framework), HTTPS, SSL\TSL, PKI, JWT, OAth2, SAML, REST API, JSON, Spring, buffer overload, exploit, stack, serialization, OWASP, БДУ ФСТЭК, OpenID, session, hardcoded

Reverse, exploit development, bug hunting
PE32, ELF, XSS, CSFR, Sql inject, Ring0, OllyDBG, IDA Pro, Radare2, ASM, x64, Stack, regirty CPU, MiTM, Ghidra, offset, stack, registry, unpack, entropy, ELF, Ghidra, binary

Network security
AAA, Radius server, TACACS+, scapy, tcpdump, wireshark, nmap, L2, L3, sniffing, spoofing, DNSSec, arp, vlan hopping, IPSec, GRE, BGP, trunk, Yersinia, hydra, port security (cisco), CAM overflow, DDoS, ACK\SYN, ping of death, fingerprinting, LOIC, Botnet, C&C, RAT, backdoor, DPI, frame, VPN, MLPS, Vlan hopping, tunneling

Audit and compliance check
ISO 27000-x, NIST 800-53-x, ITGC, SOX404, GDPR, CIS Benchmark, hardening, security by default, security by design, Lynis, MSBA, risk assessment, SOC2

Management, leading team
Helicopter review, OPEX\CAPEX, ROI, TCO, диаграмма Ганта, WorkFlow, бюджетирование, (расход\доход), workflow, check and balances, Unit, AM, Due diligence

#info #defensive #pentest
1👍7🔥31🙉1
🔥🔥🔥Розыгрыш крутых печатных книг от W2Hack🔥🔥🔥

Друзья, поскольку участников конкурса на лучший материал оказалось довольно мало было принято решение разыграть ценные призы среди активных участников чата W2Hack Discussion. Если ты часто писал в чат, делился материалами, выражал свое мнение, принимал участие в дискуссиях, голосованиях и т.д. - именно ты главный претендент на победу. Но поскольку в этот раз таких участников много больше чем количество призов, и что бы все было максимально прозрачно и честно, выбор победителя будет произведен методом фиксации числа из указанного в анкете диапазона рандомом (программный генератор псевдослучайных чисел).

Регистрация будет закрыта 01/11 в 8.00 мск. Победители будут объявлены до 04/11, отправка призов в течении 1-й недели с момента определения победителя (и предоставления почтового адреса для доставки). Трек код для отслеживания отправлен личным сообщением в Telegram

⚠️⚠️ Заполнить анкету для участия в розыгрыше
⚠️⚠️

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🎉4
Certified Ethical Hacking CEH v13 (2024)

Discover the latest updates in the Certified Ethical Hacker v13 (CEH v13) certification, including its focus on AI-driven cybersecurity. Learn about the key benefits of CEH v13, the importance of choosing a certified training institute and exam center, and explore career opportunities and success stories. Get ready to advance your career in cybersecurity with comprehensive training and support from top institutions.

CEH v13 is the latest version of the Certified Ethical Hacker certification, designed to address the ever-changing landscape of cybersecurity threats. One of the most significant updates in CEH v13 is the integration of AI-driven cybersecurity, reflecting the growing role of artificial intelligence in both attacking and defending networks. This version introduces new tools and techniques that leverage AI for threat detection, penetration testing, and incident response, providing professionals with advanced skills to tackle modern cyber threats.

CEH v13 focuses on equipping ethical hackers with the ability to use AI to automate and enhance various aspects of cybersecurity. For example, AI-driven tools can help identify vulnerabilities more quickly and accurately, predict potential attack vectors, and respond to incidents in real-time. This approach not only improves the efficiency of cybersecurity operations but also helps professionals stay ahead of increasingly sophisticated cyber threats.

Password: hide01

❗️Official page
⚠️Review CEH version 13

#exam
👍43🔥3🤔1
CEH v13 Lab Prerequisites hide01.ir.zip
1.5 GB
Certified Ethical Hacking CEH v13 (2024)
4👍2🙏1
Киберщит. Искусственный интеллект и кибербезопасность, Менисов А.Б., EDP Hub, 2024

Ежедневно в мире происходит более 2 тысяч кибератак. Кибербезопасность входит в число отраслей, которым в ближайшие 5 лет прогнозируют невероятный рост. Она обеспечивает защиту компьютерных систем, сетей, программ и данных от киберугроз (хакерских атак, вирусов, вредоносного ПО и др.). Несмотря на полезность искусственного интеллекта, не следует игнорировать факт, что технологии искусственного интеллекта и их применение могут подвергнуть организации новым, а иногда и непредсказуемым, угрозам и открыть новые возможности для злоумышленников.

В книге рассматриваются перспективы развития и проблемы применения технологий искусственного интеллекта в области кибербезопасности: повышение результативности выявления компьютерных атак, вредоносных сайтов в сети Интернет, ботов в социальных сетях, утечек конфиденциальных данных, защиты искусственного интеллекта от уязвимостей. Издание предназначено для широкого круга читателей, интересующихся вопросами кибербезопасности в современном мире.

❗️ Книга на сайте издательства

Дополнительно:
⛳️ Искусственный интеллект в кибербезопасности
⛳️ Искусственный интеллект для КИИ в РФ
⛳️ Искусственный интеллект в кибербезе
⛳️ Кибербезопасность, будущее и ИИ
⛳️ Искусственный-интеллект. Этапы. Угрозы. Стратегии, Бостром-Н, 2014 (PDF)

#book #AI
👍5🤝2
Киберщит_Искусственный_интеллект.pdf
13.1 MB
Киберщит. Искусственный интеллект и кибербезопасность, Менисов А.Б., EDP Hub, 2024
🔥5👍1🤡1🙉1
Ищем таланты: новый CTF-марафон от «Доктор Веб»

Уже второй год подряд «Доктор Веб» организует CTF-марафон для студентов и молодых IT-специалистов, чьи интересы связаны с кибербезопасностью. С помощью этих соревнований мы хотим выявить и поддержать начинающих профессионалов, а самые талантливые получат шанс устроиться на работу в нашу компанию.

КАК НАЧАТЬ?
Как сделать первый шаг к победе? Сперва нужно зарегистрироваться на странице соревнований. Все зарегистрировавшиеся получат напоминание о марафоне за сутки до его начала. Задания откроются ровно в 00:00 3 ноября 2024 года.

УСЛОВИЯ:
Участвовать в киберсоревнованиях могут все желающие, однако на призовые места могут претендовать игроки от 18 до 24 лет.

Впереди — 16 заданий, связанных с реверс-инжинирингом и анализом файлов. Выполняя задание, участник будет видеть количество баллов, которые он получит в случае успеха — эта цифра будет меняться в реальном времени в зависимости от того, как справляются с задачей другие участники. Максимум баллов за задание получит тот, кто выполнит его первым.

ПРИЗЫ:
Каждый независимо от числа заработанных баллов получит лицензию на Dr.Web Security Space для защиты 1 компьютера на 1 год. Специальные подарки получат участники, занявшие места с 1 по 20.

❗️Официальный сайт
❗️Страничка соревнований

⛳️ Анонс на Хабре + еще здесь + и здесь + CTFNews

Дополнительно:
⛳️ Об Игоре Данилове, создателе одного из первых AV решений в мире

#ctf
🤡7🔥42👍2
Контролируемый взлом. Библия социальной инженерии. 2-е изд., Другач Ю.С, 2024

Книга рассматривает используемые современными кибер преступниками методы социальной инженерии и способы защиты от нее - как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий.

Во втором издании особое внимание уделено использованию в социальной инженерии и фишинге современных технологий искусственного интеллекта.

❗️Все статьи автора на страницах ][акера

#book #OSINT
👍6🔥6🤡3👏1
Контролируемый взлом.pdf
9.5 MB
Контролируемый взлом. Библия социальной инженерии. 2-е изд., Другач Ю.С, 2024
👍123
А ты знал, что компьютерная игра и желание "погамать" стали одним из пусковых механизмов в разработке Unix?

Источники: ][акер + Хабр

#fun #Linux #celebrety
7👍4🔥3😱1
Cyber Operations. Building, Defending, and Attacking Modern Computer Networks by Mike O’Leary, Second Edition

You will learn to configure your network from the ground up, beginning with developing your own private virtual test environment, then setting up your own DNS server and AD infrastructure. You will continue with more advanced network services, web servers, and database servers and you will end by building your own web applications servers, including WordPress and Joomla!. Systems from 2011 through 2017 are covered, including Windows 7, Windows 8, Windows 10, Windows Server 2012, and Windows Server 2016 as well as a range of Linux distributions, including Ubuntu, CentOS, Mint, and OpenSUSE.

Key defensive techniques are integrated throughout and you will develop situational awareness of your network and build a complete defensive infrastructure, including log servers, network firewalls, web application firewalls, and intrusion detection systems.

#book #defensive #cisco
🔥5👍2
Cyber_Operations_Building,_Defending,_and_Attacking_Modern_Computer.pdf
28.1 MB
Cyber Operations. Building, Defending, and Attacking Modern Computer Networks by Mike O’Leary, Second Edition
🔥6👍2
Hardware designs for secure microarchitectures by Jan Philipp Thoma, Bochum, degree of Doktor-Ingenieur
of the Faculty of Computer Science at the Ruhr-University Bochum, Germany, November 2023

⛳️ RUB-Repository
⛳️ Jan Philipp Thoma Google Scholar
⛳️ ResearchGate profile

#book #hardware #defensive
👍4🔥2🤔1
Hard_sec_arch.pdf
10.6 MB
Hardware designs for secure microarchitectures by Jan Philipp Thoma, Bochum, degree of Doktor-Ingenieur
of the Faculty of Computer Science at the Ruhr-University Bochum, Germany, November 2023
👍3🔥2