white2hack 📚 – Telegram
white2hack 📚
13.3K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Attacking Active Directory Using Only Linux.pdf
1.3 MB
Attacking Active Directory Using Only Linux
7👍2
Introduction to Ethical Hacking with Python

🚀 Python Isn’t Just for Developers — It’s Becoming the Backbone of Modern Ethical Hacking

🧠 What This Guide Covers (and why it matters)

🔹 Reconnaissance Automation
WHOIS lookup, DNS enumeration, metadata scraping, OSINT noscripts (pages 40–47)

🔹 Network Scanning at Scale
Scapy SYN scans, Python-Nmap service detection, port-state analysis (pages 47–52)

🔹 Vulnerability Mapping & CVE Integration
Python noscripts querying NVD to map service versions → known exploits (page 51–52)

🔹 Web Exploitation Automation
SQL Injection, XSS discovery, CSRF bypass, IDOR detection, XXE, SSRF all with programmable payloads (pages 62–69)

🔹 Exploit Development Foundations
Buffer overflow payload crafting, return address overwriting, shellcode injection (pages 57–60)

🔹 Password & Wireless Attacks
Brute force logic, dictionary attacks, protocol abuse (chapter 4)

Python isn’t just a tool here It’s the “force multiplier” that turns a security analyst into a full offensive powerhouse.

#python
4
Introduction to Ethical Hacking with Python.pdf
1.2 MB
Introduction to Ethical Hacking with Python
3
Forwarded from CyberSecBastion
Source Code Audit Scenarios, Hades, 2025

The document emphasizes the importance of addressing low and medium severity vulnerabilities as they can be exploited in combination to facilitate more significant attacks.

Additionally, it provides code snippets for fetching application and module data, visualizing vulnerabilities, and understanding related attack techniques.

🎯Source code audit scenarios describe the various situations in which an organization reviews and analyzes its software’s source code to detect vulnerabilities, insecure patterns, or non-compliance with coding standards. These scenarios often include audits during early development to identify flaws before they propagate; pre-release security reviews to catch high-risk issues that could impact production and post-incident investigations when a breach or malfunction suggests weaknesses within the code.

#AppSec
1
Forwarded from CyberSecBastion
Source Code Audit Scenarios.pdf
2.7 MB
Source Code Audit Scenarios
2
Вакансий всё меньше, конкурентов всё больше: рынок труда России зажал соискателей в октябре 2025-го. Великая страна - великие дела!

Рынок труда — зеркало того, что происходит на рынке в целом. Чтобы вы были всегда в курсе ситуации, мы (HH аналитики) наблюдаем за динамикой рынка труда и ежемесячно делимся актуальными отчетами. Отчеты рынка труда оформлены в виде презентаций. В них вы найдёте динамику спроса (количество вакансий, опубликованных на hh.ru) и соискательской активности (количество активных резюме). В ежемесячных отчётах данные посчитаны в процентах от месяца к месяцу и показаны в разрезе регионов и профобластей.

Свежий отчёт hh.[ru] фиксирует резкий перекос: за год число активных вакансий упало на 30%, тогда как резюме стало больше на 33%, а hh.индекс взлетел до 7,3 — максимума за последние семь лет на фоне роста открытой и скрытой безработицы. Особенно сильно сжались возможности в науке и образовании, HR, продажах, туризме и спорте, где спрос на специалистов падает быстрее всего. В материале разбираем, почему даже небольшой рост зарплат не спасает соискателей и что ждать от рынка труда дальше.

Некоторые факты:
➡️ Среднее число активных резюме выросло на 7% по сравнению с сентябрём, в то время как вакансии демонстрируют падение на 6%. Уровень безработицы в сентябре увеличился до 2,2%
➡️Во всех сферах наблюдается снижение числа активных вакансий одновременно с ростом числа активных резюме.
➡️Заработная плата, предлагаемая работодателем продолжает оставаться выше ожидаемой ЗП, то есть ожидания соискателей на 3792 рубля ниже, чем предложение работодателя.
➡️Количество зарегистрированных работодателей растет и уже 2,59 млн. шт. — это максимальный результат за все время статистики (публикуют с июня 2023г.), но количество активных вакансия в ноябре всего 0,956 млн шт. — это слабый результат, меньше 1 млн давно не было.

Источники:
Саммари на SmartLab
Обзор рынка труда в РФ (октябрь 2025)
Общедоступная система для мониторинга рынка труда

Дополнительно:
Банк данных заработных плат

Бог с русскими! 👊

#analytics
Please open Telegram to view this post
VIEW IN TELEGRAM
👎7🤣5🙈3❤‍🔥2👍2🔥1😁1🤮1
Get rich or Die

#fun
🤣16😁41👎1
The to Reporting for Board

88% of boards now classify cybersecurity as a business risk.

But most CISOs still struggle to make cyber risk meaningful for the board.

The Pentera GOAT Guide is your playbook to:
Report with confidence
Use outcome-driven metrics
Align security with business priorities

#management
5
The to Reporting for Board.pdf
3.2 MB
The to Reporting for Board
Хочешь что-то рассказать, оставить дельный комментарий, прикол в тему, факт, мнение - сделай этот здесь!

#talk
😁2
🧱 IPTables, Demystified — Linux Firewall Fundamentals for Blue Teams

If you’re in SysAdmin, DevSecOps, Cloud, SOC, or Network Security, this is core knowledge for traffic control, segmentation, and incident response on Linux hosts.

🧠 What the Guide Breaks Down

1️⃣ Firewall Architecture 101
External vs internal firewalls and where IPTables fits
Stateful inspection & connection tracking in plain language

2️⃣ How IPTables Is Structured
Tables: filter, nat, mangle, raw, security
Chains: INPUT, OUTPUT, FORWARD, etc.
How a packet actually travels through the kernel routing path

3️⃣ Building Real Rules (Not Just Copy-Paste)
Why a default DROP policy is your safest baseline
Letting only ESTABLISHED and RELATED traffic through
Handling loopback, DHCP, SSH, FTP/TFTP the right way
From zero to “basic firewall deployed & persistent”

4️⃣ Advanced Topics for Practitioners
Connection tracking with conntrack
Passive vs active FTP nuances
Tuning modules and limits (e.g. nf_conntrack_max, timeouts, NAT helpers)

#linux #defensive
1
IPTables,_Demystified_—_Linux_Firewall_Fundamentals_for_Blue_Teams.pdf
781.4 KB
🧱 IPTables, Demystified — Linux Firewall Fundamentals for Blue Teams
🤝1
The board won’t fund cyber brilliance.
They fund what they understand.


Because when security works, nothing happens. When it fails, you make headlines.
Security should be boring. But leadership needs to know the value...

#management
1
Real-World Cybersecurity Scenario-Based Questions SOC.pdf
217.8 KB
Real-World Cybersecurity Scenario-Based Questions SOC
1
Real-World Cybersecurity Scenario-Based Questions SOC

SOC Interviews Aren’t About Tools — They’re About Thinking Under Pressure

If you’re preparing for SOC Analyst interviews, this resource is gold. I came across a Scenario-Based Cybersecurity Interview Guide that uses the S.T.E.P. method (Situation → Triage → Evaluation → Prevention/Response) — and it perfectly reflects how real SOC work is assessed today.

This isn’t theory. It’s real-world incident thinking.

📘 What’s inside the guide:

🔐 Credential & Identity Attacks
• Suspicious foreign logins
• MFA fatigue attacks
• Azure AD / IAM compromise scenarios

🦠 Endpoint & Malware Incidents
• Obfuscated PowerShell via Office macros
• C2 beaconing & EDR response
• Post-exploitation detection

🔄 Lateral Movement & Privilege Abuse

• SMB / WMI attacks
• Kerberos anomalies & Mimikatz
• Domain admin misuse

📤 Data Exfiltration Scenarios
• HTTPS + DNS tunneling
• 7z staging & off-hours transfers
• DLP and egress control decisions

📧 Business Email Compromise (BEC)
• Mailbox rule abuse
• Auto-forwarding & vendor fraud
• SOC–Finance incident coordination

☁️ Cloud & Supply Chain Attacks
• Compromised IAM roles
• API abuse & cryptomining
• Malicious software updates

#defensive
4
Methods for Stealing Passwords in Browser

The document provides details on tables and columns in the Chrome and Firefox browsers that may contain sensitive user information like saved passwords, browsing history, cookies, and more.

It lists the table names and relevant column names for Chrome and Firefox that could be used to extract passwords, browsing data, autofill form information, and other private browsing data from the browsers. The tables described contain a wealth of personal data that could be abused if improperly accessed.

#web
1