Size: a a a

2021 November 26
white2hack
Обучающие материалы по теме "Защита электронных платежных систем и безопасность использования банковских карт"

#book #education
источник
white2hack
источник
white2hack
Криптовалюту многие назвают гениальным изобретением, альтернативой мировым деньгам, надежным источником накоплений, другие же считают злом сжигающем всю электроэнергию и хайпом, который скоро сойдет на нет. Твое мнение?
Анонимный опрос
34%
Крипта - это хороший способ заработать (майнинг), инвестировать или просто сберечь свои накопления
19%
Дичь галимая, деньги "из электричества", ничем не подкреплены, не имеют юридической силы, хайп
18%
Лет так 7 - 10 назад можно было очень хорошо заработать, сейчас же тема "устала", выхлоп минимален
13%
Ни разу не пользовался, мне все равно, я предпочитаю признанные валюты типа $ или (€)
15%
Затрудняюсь ответить
2%
Свой вариант (чат\коммент)
Проголосовало: 274
источник
2021 November 28
white2hack
Privilege Escalation Techniques: Learn the art of exploiting Windows and Linux systems by Alexis Ahmed, 2021, English

This book is a comprehensive guide on the privilege escalation process for Windows and Linux systems and is designed to be practical and hands-on by providing the reader with real world exercises and scenarios in the form of vulnerable environments and virtual machines.

Key Features
(+) Learn how to perform local enumeration on Windows & Linux systems.
(+) Understand the key differences between elevating privileges on Windows and Linux systems.
(+) Learn how to identify privilege escalation vectors on Windows & Linux systems.
(+) Learn how to elevate your privileges on Windows and Linux systems by leveraging various tools and techniques

#book #windows #linux #pentest
источник
white2hack
источник
white2hack
Windows Privilege Escalation Tutorial For Beginners by HackerSploit

In this video, I will be demonstrating how to perform privilege escalation on Windows through various tools and techniques. We will take a look at performing local enumeration, using the windows-exploit-suggester, performing token impersonation attacks, and dumping hashes. We will also be exploring the pass the hash attack and how to use NTLM hashes to obtain elevated privileges on the target Windows system.

#windows #pentest
источник
white2hack
Windows and Linux Privilege Escalation - OSCP 2020 by Motasem Hamdan

In this video, I outlined the process of enumerating Windows and Linux for privilege escalation attacks. The techniques used are manual and recommended when automated scans or enumeration fail to find you a point of privilege escalation

#windows #linux #pentest
источник
white2hack
Active Directory Security 101

#windows
источник
white2hack
источник
white2hack
источник
white2hack
Напоминаю, что каждый из вас может задать любой вопрос за тему работы, учебы, индустрии безопасности и жизни за пределами ИТ/ИБ вашему покорному слуге и админу w2hack паблика. От вас только текст, ни e-mail ни имен не собирается.  Лучшие вопросы будут озвучены в прямом эфире, который состоится через неделю! Let's go!

#info
источник
2021 November 29
white2hack
Recon Guide for Pentesters and Bug Bounty Hunters - небольшая шпаргалка по Recon техникам всем кто занимается пен-тестом и участием в  Bug Bounty программах

Примеры использования
https://bit.ly/3rh5uKW

Дополнительно

Practical Recon Techniques for Bug Hunters & Pen Testers By Bharath
https://bit.ly/3p3sHNW

Recon from Bug Hunter Handbook
https://bit.ly/3xzaETF
источник
white2hack
Hunting and Gathering with PowerShell from GIAC (GSEC) Gold Certification by Troy Wojewoda

Практический гайд по использованию PowerShell для целей детекта вредоносной активности от института SANS

PowerShell has been used extensively over the years by both malware authors and information security professionals to carry out disparate objectives. This paper will focus on the latter by detailing various techniques and use-cases for digital defenders.

Источник
https://bit.ly/3riCxhH

Об авторе
https://bit.ly/31aFxBI

#book
источник
white2hack
источник
white2hack
источник
white2hack
Социальная инженерия и социальные хакеры от авторов Максим Кузнецов, Игорь Симдянов, 2007 год, язык русский.

Хоть год выпуска довольно уже старый, но описываемые техники и некоторое темы не теряюсь своей актуальности и по сей день.

О книге
Предметом книги является рассмотрение основных методов социальной инженерии – по мнению многих исследователей одного из основных инструментов хакеров XXI века. По своей сути, это книга о роли человеческого фактора в защите информации.  В книге описан арсенал основных средств современного социального хакера (трансактный анализ, нейролингвистическое программирование), рассмотрены и подробно разобраны многочисленные примеры социального программирования (науки, изучающей программирование поведения человека) и способы защиты от социального хакерства

#book
источник
white2hack
источник
white2hack
источник
white2hack
Python Notes for Professionals book is compiled from Stack Overflow Documentation - годный гайд о Python для всех кто изучает или часто использует

This book goes beyond the basics to teach beginner- and intermediate-level Python programmers the little-known tools and constructs that build concise, maintainable code. Design better architecture and write easy-to-understand code using highly adoptable techniques that result in more robust and efficient applications.

Гайд по Bash от тех же ребят
https://t.me/w2hack/1376

#book #python
источник
white2hack
источник