white2hack 📚 – Telegram
white2hack 📚
12.7K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Hardening Microsoft Windows 10 and Windows 11 Workstation

First published: May 2017
Last updated: July 2024


This publication provides recommendations on hardening workstations using Enterprise and Education editions of Microsoft Windows 10 and Windows 11. Before implementing recommendations in this publication, thorough testing should be undertaken to ensure the potential for unintended negative impacts on business processes is reduced as much as possible.

While this publication refers to workstations, most recommendations are equally applicable to servers (with the exception of Domain Controllers) using Microsoft Windows Server.

Security features discussed in this publication, along with the names and locations of Group Policy settings, are taken from Microsoft Windows 10 version 22H2 and Windows 11 version 23H2 – some differences will exist for earlier versions.

❗️Active Directory is 25 years old!

#book #hardening
Hardening Microsoft Windows 10 and Windows 11 Workstation.pdf
1.2 MB
Hardening Microsoft Windows 10 and Windows 11 Workstation
Please open Telegram to view this post
VIEW IN TELEGRAM
𝐃𝐢𝐬𝐜𝐨𝐯𝐞𝐫 12 𝐀𝐈 𝐭𝐨𝐨𝐥𝐬 𝐭𝐨 𝐚𝐮𝐭𝐨𝐦𝐚𝐭𝐞 𝐲𝐨𝐮𝐫 𝐏𝐞𝐧𝐭𝐞𝐬𝐭 𝐚𝐧𝐝 𝐂𝐲𝐛𝐞𝐫𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐚𝐮𝐝𝐢𝐭𝐬! 🧠⚔️

1. 🧠 PentestGPT
LLM-based tool that simulates a step-by-step penetration testing process, emulating a realistic attack workflow.
2. 🤖 Auto-Pentest-GPT-AI
An AI-powered framework using GPT-4 to perform automated pentests with logical, chain-of-thought exploration.
3. 🔍 BurpGPT
A Burp Suite extension that integrates GPT to analyze requests/responses and suggest payloads or detect vulnerabilities.
4. 🌐 ReconAIzer
An AI-driven reconnaissance assistant using GPT-4 to interpret recon tool results and recommend next steps.
5. 🔐 PassGAN
A generative adversarial network trained to generate real-world passwords based on leaked data — a smart brute-force ally.
6. 🧩 Nuclei AI Extension
Official extension for Nuclei that uses AI to suggest and create new detection templates from HTTP responses.
7. 💣 HackGPT
A GPT-powered hacking CLI to assist with payload crafting, bypass techniques, and offensive noscripting.
8. 🛡 AutorizePro
Authorization fuzzing tool with GPT integration to generate smarter test cases and detect access control issues.
9. ☁️ CloudGPT
Uses GPT to identify misconfigurations and vulnerabilities in cloud environments like AWS, GCP, and Azure.
10. 📦 K8sGPT
Diagnoses misconfigurations and vulnerabilities in Kubernetes clusters, explained in natural language via LLMs.
11. 📉 Garak
NVIDIA’s tool for red-teaming and probing LLMs, designed to test model safety, robustness, and leakage.
12. 🧭 Auto Recon LLM
Automates the reconnaissance phase using LLMs to interpret recon output and make tactical decisions.

#AI
😄😄😄

#fun
Please open Telegram to view this post
VIEW IN TELEGRAM
Here are top hacking gadgets used in penetration testing and cybersecurity. These tools are employed by ethical hackers to identify vulnerabilities in systems.

📌 Raspberry Pi: A small, versatile computer used for various tasks, including network analysis and penetration testing.
📌Flipper Zero: A multi-tool device for interacting with radio frequencies, RFID, NFC, and infrared systems.
📌USB Rubber Ducky: A device that emulates a keyboard to execute pre-programmed commands rapidly.
📌Alfa WiFi Adapter: Enhances wireless network capabilities for monitoring and attacking networks.
📌HackRF One: A software-defined radio (SDR) for transmitting and receiving radio signals.
📌 LAN Turtle:
A covert networking tool for remote network access and monitoring.
📌Keygrabber USB Keylogger: Records keystrokes for password and data capture.

#hardware #fun
Фондовый рынок для россиян, Пятенко Сергей, Сапрыкина Татьяна, 2024

Это первая книга в России, основанная на долгосрочном подходе к частным инвестициям в ценные бумаги. Авторы показывают, как на фондовом рынке разумным людям удается с меньшими рисками заработать больше денег, чем тем, кто, может быть, лучше информирован о финансовых тонкостях, но не действует методами рационального инвестирования. Читатель увидит, что в практичных стратегиях на бирже гораздо больше общего с трудом садовода-любителя, чем с действиями игроков в казино.

#book #great
Saprykina_Fondovyy-rynok-dlya-rossiyan.788944.epub
2.2 MB
Фондовый рынок для россиян, Пятенко Сергей, Сапрыкина Татьяна, 2024
THE CASHFLOW QUADRANT by Robert Kiyosaki

You have a life that depends on where you are on the cash flow square

And you have only one life right now..

#great
This media is not supported in your browser
VIEW IN TELEGRAM
Becoming a Cyber Security Millionaire at 27: The Journey of a Tech Prodigy by story of John Smith, TX, US, 2024

#great
Forwarded from InfoSec Expert
🔐 Специалисты в области информационной безопасности (ИБ) пользуются большим спросом во всем мире. По данным различных источников, нехватка ИБ специалистов насчитывает более 3 миллионов.

Осознавая эту критическую потребность в специалистах по информационной безопасности, мы начали образовательную инициативу - InfoSec Expert. Мы стремимся предоставить молодым и начинающим специалистам знания, навыки и ресурсы, необходимые для должного уровня подготовки.

Сейчас все тренинги проводятся в живом формате с ограниченным количеством участников и с индивидуальным подходом.

Всем участникам будет предоставлен доступ к InfoSec Expert сообществу где студенты смогут получать обратную связь от инструктора, скидки на сертификации от других компаний, первыми узнавать об уникальных вакансиях, строить нетворкинг и участвовать в тематических групповых звонках.

Список доступных тренингов и рекомендуемый уровень подготовки:
📚 Развитие Навыков и Карьеры в Информационной Безопасности + частная консультация (Уровень: Начальный)
📚 Основы Работы с Инцидентами (Уровень: Начальный)
📚 Тестирование на Проникновение 101 (Уровень: Начальный)
📚 Bug Bounty 101 (Уровень: Начальный)
📚 Purple Teaming (Уровень: Средний)
📚 Управление Человеческим Риском (Уровень: Средний)
📚 Постройка Стратегий Информационной Безопасности (Уровень: Высокий)

Тренинги ведёт Данил Карандин - один из ведущих специалистов в сфере Информационной Безопасности.
Карьера:
Собственник компании Discerning Security
Ведущий Purple Team инженер в компании Gartner
Старший аналитик по вторжениям/заместитель начальника смены центра обеспечения безопасности/ведущий специалист по кастомным обнаружениям в компании Walmart
Преподаватель-эксперт в Нетологии

Образование:
Степени бакалавра и магистра по Информационной Безопасности
Сертификат постдипломного образования в сфере Тестирования на Проникновение и Этичного Хакинга
Ведущие мировые сертификации:
💥GPXN – GIAC Exploit Researcher and Advanced Penetration Tester (Исследование Эксплойтов и Продвинутое Тестирование на Проникновение)
💥GSTRT – GIAC Strategic Planning, Policy, and Leadership (Стратегическое Планирование, Политика и Руководство в ИБ)
💥GPEN – GIAC Penetration Tester (Тестирование на Проникновение)
💥GDSA – GIAC Defensible Security Architecture (Архитектура Информационной Безопасности)
💥GCIA – GIAC Certified Intrusion Analyst (Анализ Вторжений)
💥GCIH – GIAC Certified Incident Handler (Управление Инцидентами Информационной Безопасности)
💥GWAPT – GIAC Web Application Penetration Tester (Тестирование на Проникновение Веб-Приложений)
💥GCPM – GIAC Certified Project Manager (Управление Проектами в области Информационной Безопасности)
💥SSAP – SANS Security Awareness Professional (Управление Человеческими Рисками в ИБ)
💥GSEC – GIAC Security Essentials (Основы ИБ)

Чтобы узнать больше пиши в Телеграм @Infosecexpert или на почту info@info-sec.expert
Карта знаний CISO, версия 2.9, Сбер

На карте можно ознакомиться со сводом профессиональных знаний в области кибербезопасности, собранным экспертами Сбера, и выявить зоны своего развития. Эти материалы представляют собой квинтэссенцию собственного опыта Группы Сбер и лучших международных и российских практик в области кибербезопасности и информационных технологий.

Карта знаний охватывает законодательные и регуляторные требования, стандарты управления кибербезопасностью, подробно описывает технологические аспекты этой сферы. Она будет полезна любой компании, независимо от специфики, уровня зрелости и контекста, в котором работает организация.

❗️Источник

#management
ciso_mindmap_2.9.pdf
13.1 MB
Карта знаний CISO, версия 2.9, Сбер
Security Best Practice API Definition Details, DevSecOps Toolchain & Working Processes#3

API Security Articles. The Latest API Security News, Vulnerabilities & Best Practices

APISecurity.[io] is a community website for all things related to API security. Our daily news and biweekly API Security newsletter cover the latest breaches, vulnerabilities, standards, best practices, regulations, and technology.

❗️Official page

#AppSec #SecDevOps
Летний мерч от легендарного журнала ][акер, коллекция 2025

На улице теплеет, а значит, скоро начнутся митапы, конференции, багханты под открытым небом и реверсинг на летней веранде кофейни. В такое время особенно не хочется надевать что-то неудобное и скучное, поэтому напоминаем: у нас есть крутые футболки!

Это не просто мерч — это способ показать, что ты в теме. Надевай на конфу, в офис или просто вместо домашней футболки с облезшим логотипом стартапа, который давно канул в небытие.

Оформить заказ можно в нашем официальном магазине
Открыт прием заявок на Pentest award 2025

Pentest award
— это отраслевая награда для специалистов по тестированию на проникновение, которую ежегодно вручает компания «Авилликс».

Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.

Участие бесплатное. Победителям ценные призы, мерч

Подать заявку и получить больше информации можно на нашем официальном сайте
Искусственный интеллект глазами хакера, Коллектив авторов журнала ][akep, 2025

Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер».

Рассмотрены современные подходы к использованию искусственного интеллекта в области информационной безопасности. Описаны методы обхода ограничений ChatGPT, рассмотрено применение нейросетей для написания эксплойтов и поиска уязвимостей в коде. Представлены практические кейсы использования GPT-4 на багбаунти, приведены способы выманивания паролей с помощью чат-ботов и QR-кодов. Даны рекомендации по применению нейросетей и языковой модели Llama для анализа и поиска критичных данных в коде программ.

Отдельное внимание уделено генеративному ИИ: показана карта его возможностей, а также способы улучшения изображений с помощью нейросетей. Книга станет ценным источником знаний для тех, кто хочет изучить искусственный интеллект через призму хакерских технологий

#book #AI
Библиотека_журнала_«Хакер»_Коллектив_авторов_Искусственный_интеллект.torrent
14.2 KB
Искусственный интеллект глазами хакера, Коллектив авторов журнала ][akep, 2025
CEH v13. Этичный хакинг и тестирование на проникновение, EC-Council, перевод Ianuaria, 2024

От создателей Certified Ethical Hacker (CEH). Представляем вам новую, усовершенствованную версию 13 с дополнительными возможностями ИИ

Перевод официальной документации на русский язык

CEH состоит из 20 учебных модулей, охватывающих более 550 методов атак, и предоставляет вам основные знания, необходимые для успешного развития в качестве эксперта в области кибербезопасности

Полная программа курса:
📌 Модуль 01: Введение в этичный хакинг (переводиться не будет)
📌 Модуль 02: Снятие отпечатков и разведка (перевод PDF модуля содержится в части 1)
📌 Модуль 03: Сканирование сетей
📌 Модуль 04: Перечисление
📌 Модуль 05: Анализ уязвимостей
📌 Модуль 06: Взлом систем
📌 Модуль 07: Угрозы вредоносного ПО
📌 Модуль 08: Сниффинг
📌 Модуль 09: Социальная инженерия
📌 Модуль 10: Отказ в обслуживании
📌 Модуль 11: Перехват сеансов
📌 Модуль 12: Обход IDS, брандмауэров и ханипотов
📌 Модуль 13: Взлом веб-серверов
📌 Модуль 14: Взлом веб-приложений
📌 Модуль 15: SQL-инъекции
📌 Модуль 16: Взлом беспроводных сетей
📌 Модуль 17: Взлом мобильных платформ
📌 Модуль 18: Взлом IoT и OT
📌 Модуль 19: Облачные вычисления
📌 Модуль 20: Криптография

❗️Официальный сайт
⛳️Скачать с облака
части 1, 2, 3, 4

#educaation #exam #pentest
Нейросеть ChatGPT - расширенная версия, Дмитрий Зверев, 2025

Контент-планы, посты, письма, pdf-отчеты, статьи, истории, сценарии для видео и презентаций, продающие тексты, закрытие возражений, выжимки, подборки, Dalle, Sora, GPTs, холсты, проекты, документы, голосовой и видео-режимы и другие функции

❗️Официальный сайт
⛳️Скачать с облака

#education #AI