white2hack 📚
12.5K subscribers
4.92K photos
141 videos
2K files
2.32K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь t.me/w2hack?direct
💬 Чат https://t.me/+VdkEIWudTi5m3dsA
💡 Консультация https://consult.ivanpiskunov.com
🏛 Обмен -- private --
Download Telegram
Windows & Active Directory Exploitation Cheat Sheet and Command Reference

The landscape of Windows and Active Directory (AD) exploitation is complex and ever-evolving. A comprehensive cheat sheet and command reference are crucial for cybersecurity professionals.

Here’s a deep dive into essential techniques and tools for Windows & AD exploitation:

⚙️ General Exploitation Tools:
Techniques like PowerShell AMSI Bypass and one-liners streamline the execution of scripts and commands, bypassing security measures.
🕵️ Enumeration:
PowerView facilitates extensive AD enumeration, identifying users, computers, OUs, and GPOs.
🚀 Exploitation Techniques: Powercat for reverse shells and various methods for privilege escalation, including PowerUp and UAC Bypass.
🌐 Lateral Movement: Detailed strategies using BloodHound, Kerberoasting, AS-REP roasting, token manipulation, and Mimikatz for advanced lateral movement within networks.
🔒 Persistence: Establishing persistence via startup folders, Mimikatz skeleton key attack, and modifying security descriptors for WMI and PowerShell Remoting access.
🛠 Post-Exploitation: Techniques for dumping secrets using Mimikatz and alternative methods, disabling Defender, and setting up proxying with Chisel.
📊 Detailed Command Reference: From creating reverse shells with Powercat to executing commands with schtasks, WMI, and PowerShell Remoting, the cheat sheet covers extensive command usage.

Web version
GitHub

#windows
🔥6👍3
Windows_&_Active_Directory_Exploitation_Cheat_Sheet_and_Command.pdf
799.7 KB
Windows & Active Directory Exploitation Cheat Sheet and Command Reference
🔥9
По твоему опыту сколько времени занимает подготовка/самообучение новому направлению в ИБ и/или переходу с меньшего грейда на старший грейд по уровню квалификации. В среднем, с учетом ИБ базы, без форсирования, с ответственностью и измеримым результатом?
Anonymous Poll
2%
До 2-х месяцев
7%
3 - 4 месяца
16%
До полугода (6 месяцев)
25%
Где-то 1 год
2%
В диапазоне 6 - 9 месяцев максимум
22%
Бесконечно учусь, не знаю когда это вообще закончится
1%
Мне не нужно доучиваться, я уже все знаю, умею, уже пик формы
24%
Не знаю, посмотреть ответы
2%
Свой вариант (пиши в чат)
🔥3🤔31
Media is too big
VIEW IN TELEGRAM
РАЗБОР ТЕХНИЧЕСКИХ ВОПРОСОВ И ЗАДАНИЙ С ИНТЕРВЬЮ НА ПОЗИЦИИ КИБЕРБЕЗА | Pentest, ProdSec, SoC | Upd. 2026

Развернутые ответы, хинты, ревью сэмплов, упаковка под твой бэкграунд и фокус

📌 Датасет: BigTech U.S., Top 20 EU IT/Tech, Топ 10 компаний РФ (финтех, е-комерс, ИБ аутсорс)
📌 Уровень: middle, middle+, senior
📌 Языки: Английский и Русский

Что получаешь:
🔖пакуем твои лучшие стороны в публичный профиль LinkedIn\Indeed, passed ATS
🔖ревью твоего CV, Cover Letter, пересборка под твои задачи и реалии рынка
🔖помощь в визуализации impact на проект\услугу, шорт интродьюс на скрининге
🔖расклад по ЗП, % и бенефиты, стратегия торга на оффере, фичи онбординга в БигТех
🔖разбор ТОП технических вопросов и демо заданий с реальных интервью Pentest|SOC|AppSec|DevSecOps
🔖 Фичи прохождения тестов на LeetCode, Hacker Rank, CodeWars, ответы за прошлые года

Условия:
➡️ сессия до 90 минут, часовой пояс и слоты согласовываем заранее
➡️ предоплата до встречи
➡️ на вход от тебя подробная информация - максимально детализированный запрос (возраст, опыт, стек, фокус в ИБ, чего хочешь, в чем есть затруднения и т.д.), по делу без перехода на личности

▶️ Если готов - пиши в личку ТГ канала w2hack или онлайн форму 👍

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍3
ROADMAP: КАК ПРОКАЧАТЬСЯ В APPLICATION SECURITY И DEVSECOPS (И СТАТЬ “PRODUCT SECURITY” БЕЗ БОЛИ…) ГАЙД ОТ W2HACK 📍😊

Если ты хочешь зайти в AppSec/DevSecOps (или уже работаешь рядом, но хочешь собрать знания в систему), этот roadmap поможет не расползтись по сотне тулзов и терминов 😇

В статье — не “магическая кнопка”, а практичная схема: что реально ждут работодатели, что учить, в каком порядке и как превратить это в опыт, который можно показать на собесе. Плюс - разбор, где рынок РФ и США/Европы совпадает, а где акценты разные. Без пафоса, без сказок, только то, что можно применить руками. Что сам прошел, лучшее из личного багажа знаний 🔝

✍️ ЧТО ВНУТРИ:
🔖Понятная карта ролей: где заканчивается AppSec, где начинается DevSecOps, и как всё это собирается в Product Security.
🔖Roadmap по слоям: от фундамента (HTTP/TLS/Linux) до CI/CD security gates, Kubernetes, Cloud и program-level метрик.
🔖Практический фокус: после каждого блока есть “карточка” - что нужно уметь, что сделать руками и какой артефакт собрать в портфолио.
🔖Блок про собесы: чек-лист “готов / не готов” по AppSec и DevSecOps, чтобы быстро увидеть свои слабые места.
🔖Сравнение рынков РФ vs US/EU: что совпадает почти 1-к-1, а где важны compliance/evidence, облака и региональные акценты.

🎖️Читать материал полностью

Хочешь кастомизировнный родмап под себя? Инсайты с рынка Германии, Канады? Нужен быстрый пак материалов для самообучения? Ты на месте!➡️ напиши в личку ТГ канала w2hack или онлайн форму

#SecDevOps #newbie
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥1
Upd. 06/03/2026 🔼 ROADMAP: КАК ПРОКАЧАТЬСЯ В APPLICATION SECURITY И DEVSECOPS (И СТАТЬ “PRODUCT SECURITY” БЕЗ БОЛИ…) ГАЙД ОТ W2HACK

Чуть проайдейтил предыдущую статью, добавил несколько пояснений к разным формулировкам, несколько новых абзацев текста, и кое-что в итоге все равно не влезло в разрешенный объем публикации, хостер выдает "too long error, over 34,087 characters per article" поэтому ниже то что хотелось бы еще оставить в материале

🔖 БЛОК 7. BONUSES 🔖

(1) Стенды для практик

Ниже общедоступные лабы\образа уязвимых окружений с практическими заданиями (и ответами если друг где-то "встал"). Дают потрогать в "домашних условиях" то что крутится в Enterprises, приобрести первый реальный опыт ресерча security issues, анализа конфигов\паплайна, проработки фиксов.

➡️ Vulnerable CI/CD environment
➡️ Kubernetes Goat + WriteUps
➡️ AWS Goat + Azure Goat

(2) Некоторые полезные книги стоящие затрат времени на их прочтение

Application Security

📌 Web Application Security: Exploitation and Countermeasures for Modern Web Applications — Andrew Hoffman (2020; 2nd ed. 2024)
📌 Secure by Design — Dan Bergh Johnsson, Daniel Deogun, Daniel Sawano (Manning, 2019)

DevSecOps

📌 Learning DevSecOps: Integrating Continuous Security Across Your Organization — Michelle Ribeiro
📌 Securing DevOps: Security in the Cloud — Julien Vehent (2018)

Kubernetes Security / Docker / Container Security

📌 Container Security: Fundamental Technology Concepts that Protect Containerized Applications — Liz Rice (2020)
📌 Learn Kubernetes Security — Kaizhe Huang, Pranjal Jumde (2020)
📌 Learning Kubernetes Security: A Practical Guide for Secure and Scalable Containerized Environments, Second Edition — Raul Lapaz (2025)

Cloud Security с акцентом на AWS

📌 Practical Cloud Security: A Guide for Secure Design and Deployment — Chris Dotson (2019)
📌 AWS Security Cookbook — Heartin Kanikathottu (2nd ed., 2024)
📌 Mastering AWS Security — Albert Anthony (2nd ed., 2024)

API\Microservices Security

📌 API Security in Action — Neil Madden (2020)
📌 Secure APIs: Design, Build, and Implement — José Haro Peralta (2025)
📌 Microservices Security in Action — Prabath Siriwardena, Nuwan Dias (Manning, 2020)

Notes: по выше указанным книгам, некоторые их них имеют перевод на русский язык\официально издание, так что всегда можете начать читать на родном языке, а дальше уже английский как стандарт

(3) Mock Interview симуляторы (ИИ под капотом, Eng)

Здесь только несколько максимально бесплатных\минимум ограниченных

➡️ AI Interview Simulator
➡️ Free Mock Interview
➡️ AI-Powered Interview Simulator + Web page
➡️ AceMyInterviews
➡️ CyberInterviewPrep

(4) Валидация твоего резюме\CV под best practices

Преимущественно бесплатные анализаторы, включая ATS Resume Checker

➡️ Resume Worded
➡️ Teal, нужна бесплатная подписка
➡️ Jobscan, смотри раздел products, выбирай под свою задачу

(5) DevOps Fundamentals (БЕЗ ФОКУСА НА ИБ)

➡️ Серия видео уроков от Дениса Астахова

(6) Public community, open sources project, professional\industry influencer

➡️ OWASP - главный базовый хаб по AppSec (ASVS, WSTG, SAMM, Developer Guide)
➡️ OpenSSF - лучший practical hub по DevSecOps и software supply chain
➡️ CNCF (TAG Security) - cильнейший vendor-neutral ресурс по cloud-native security (CloudSec)
➡️ GitHub Security Blog - сборка хороших материалов
➡️ BSIMM - зрелая AppSec-программа, метрики

P.S. Ну, и welcome на мой второй авторский канал из w2hack family под названием CyberSecBastion, ссылка на вход в титульном закрепе
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥422👍1
Кто для тебя знаковая, важная фигура в мировом кибербезе? На кого ты равняешься? За кем следишь, кого читаешь? На кого хочешь быть похож? Чем тебя вдохновляет этот человек?

#talk
7
КИБЕРБЕЗ В 2026 ГОДУ: ДОМЕНЫ ИБ, СПЕЦИАЛИЗАЦИИ, РОЛИ, ТОП НАЙМА, ОСОБЕННОСТИ РЫНКОВ США\ЕС И РФ. РАЗВЕРНУТАЯ АНАЛИТИКА И КОНСОЛИДАЦИЯ ДАННЫХ ОТ W2HACK 🔖🔖

Хей, бро! Если ты смотришь на кибербез и пытаешься понять куда вообще идти, то скорее всего у тебя в голове сейчас примерно такой хаос: SOC? Pentest? AppSec? DevSecOps? Cloud Security? GRC? Reverse?

Проблема в том, что Cybersecurity — это не одна профессия, а 10+ разных миров, и у каждого свой порог входа, зарплаты и реальные вакансии. К тому же рынок РФ и рынок США\ЕС сильно отличается институционально.

Я собрал большой разбор рынка ИБ в 2026 году: где сейчас реально нанимают, как называются роли, какие домены вообще ИБ существуют, как это видят работодатели, какая специализация лучше всего монетизируется и куда проще зайти новичку.

Статья получилась настолько большой, что пришлось разбить её на две части. Но, что не сделаешь ради наших котанов! С вас лапки в реакциях =Ъ😺

📚 ЧТО ВНУТРИ МАТЕРИАЛА:

Часть 1
Почему кибербез - это не одна профессия
Полная карта доменов и специализаций ИБ
Какие роли реально существуют на рынке
Как устроен найм в США и Европе
Какие позиции чаще всего встречаются на LinkedIn / Indeed, HH и GetMatch
Почему западные вакансии называют роли иначе

Часть 2
Российский рынок ИБ - чем он отличается, чего ждать
Импортозамещение, финтех и влияние регуляторов
Роль Банка России, ФСТЭК и ФСБ как драйверов ИБ в РФ
Кто реально нанимает специалистов по безопасности
Честный портрет работодателя в РФ и США
Порог входа в разные ИБ направления
Где быстрее растут деньги, а где сложнее монетизироваться

⚡️ Ключевые мысли материала
➡️ Кибербез - это не профессия, а экосистема из десятков ролей
➡️ Название вакансии часто вообще не отражает реальную работу
➡️ Самые массовые роли на джоб бордах - далеко не всегда самые хайповые
➡️ Западный рынок и российский сильно отличаются по структуре
➡️ Некоторые специализации очень красивые, но сложные по входу или долгие по монетизации

ЧИТАТЬ ПОЛНЫЙ МАТЕРИАЛ:

ЧАСТЬ 1 + ЧАСТЬ 2

#analytics #newbie
Please open Telegram to view this post
VIEW IN TELEGRAM
👍965❤‍🔥3🤮1
White2Hack HAPPY BIRTHDAY | Cybersecurity | Since 2018

🔐 Кибербезопасность простыми словами: ликбез, практические советы, разборы кейсов

📚 Книги, гайды, how-to: подборки материалов и прикладные инструкции, которые реально можно внедрять

📈 Аналитика и тренды индустрии: что происходит в security-мире и куда всё движется, отчеты, оценки, прогнозы

💼 Карьера и комьюнити: развитие навыков, ориентиры по профессиям, события/эвенты

🛡 Этичный хакинг + защита данных: приватность, цифровая гигиена, ИБ осознанность

Спасибо всем кто с White2Hack все это время! Спасибо за вашу поддержку, за ваши репосты, лайки, коменты и активности. Отдельно респект нашим парням, админам - Андрей, Савелий, Бес, Баука, Алексей, и если кого-то не перечислил, вам тоже, котаны!🤝

#info
👍20🎉12🔥862❤‍🔥1
Forwarded from CyberSecBastion 📖
PREPARING FOR THE APPLICATION SECURITY INTERVIEW by White2Hack, Version 1, 2026 (c)

A practical starter handbook for engineers preparing for Application Security interviews at the Middle+ to Senior level.

This guide is designed as a structured preview pack to help you refresh core concepts, think more clearly during interviews, and spot what really matters in modern AppSec roles.

Compiled from a broad mix of sources, including career portals, public interview materials, assessment-style tasks, engineering references, and hands-on AppSec practice patterns commonly seen across the industry.

Inside the handbook:
Curated interview questions with strong, structured model answers
Application Security fundamentals explained in a practical, engineering-focused way
Code review snippets with realistic security flaws and reasoning paths
Modern AppSec topics including threat modeling, secure-by-default design, SDLC, SAST, DAST, SCA, API security, and secure coding practices
A glossary of key terms and abbreviations for quick revision before interviews

This is a preview edition made for preparation, self-study, and skill sharpening.

If you need an individual consultation tailored to your case, your stack, or your interview target, reach out to the author of the channel.

#AppSec
6❤‍🔥31
Forwarded from CyberSecBastion 📖
AppSec_Interview_Blueprint_Starter_[w2hack]_v.1_2026.pdf
261.2 KB
PREPARING FOR THE APPLICATION SECURITY INTERVIEW by White2Hack, Version 1, 2026 (c)
9👌2
😼HOLA, MIS GATOS 🐾

Application Security book уже есть. Юзайте, готовьтесь, получайте лучшие офферы!

Теперь готовлю для вас DevSecOps Interview Prep Handbook на РУССКОМ ЯЗЫКЕ — с практикой, реальными кейсами из рабочих будней инженера и задачами, приближенными к собеседованиям, глоссарием, списоком топовых ресурсов для самообучения.

Если тема интересна и ждёте релиз — накидайте лапок и усов 🐾🐈‍⬛

Спасибо всем за отклик, скоро принесу 🐈‍⬛

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
30🔥1321
50-playbook SOC Incident Response guide

🚨 A SOC without playbooks is just a team waiting to panic

Modern incident response is no longer just about “malware detected → isolate endpoint.”

Today’s SOC teams need to respond to incidents like:
• Unauthorized SaaS OAuth app abuse
• CI/CD supply chain poisoning
• Cloud IAM privilege escalation
• Third-party vendor compromise
• API abuse via compromised automation scripts
• Persistent cloud backdoor accounts
• Misconfigured reverse proxy exploitation
• Man-in-the-Middle in hybrid environments
• Session hijacking via token replay
• Encrypted DNS tunneling for exfiltration

That’s what stood out to me most:
A mature SOC doesn’t improvise under pressure. It operationalizes response.

The strongest playbooks in this guide all follow the same discipline:
Preparation → Detection & Analysis → Containment → Eradication → Recovery → Lessons Learned

And that structure matters.

Because when the alert is real,
when access tokens are abused,
when cloud roles are escalated,
when a vendor becomes your attack path…

you do not rise to the occasion.

You fall to the level of your preparation

#forensic
6
50-playbook SOC Incident Response guide.pdf
1 MB
50-playbook SOC Incident Response guide
8
АКТУАЛЬНАЯ МИНИ СБОРКА МАТЕРИАЛОВ ПО ПОИСКУ РАБОТЫ В IT И CYBERSEC НА 2026

GATOS😼 собрал в один архив бесплатные материалы, которые помогают самостоятельно прокачать поиск работы без покупки дорогих курсов.

Внутри — база по резюме, LinkedIn, ATS, интервью, нетворкингу и salary negotiation.
Подойдет тем, кто ищет работу в России, за рубежом или готовится к международному рынку.

✍️Что внутри архива:
PDF и гайды по ATS-friendly resume
материалы по оформлению и усилению LinkedIn-профиля
рекомендации по интервью, самопрезентации и STAR-ответам
база по нетворкингу и поиску вакансий вне открытого рынка
материалы по переговорам о зарплате и оффере
несколько русскоязычных бесплатных ресурсов для более быстрого старта

Это не индивидуальная консультация и не универсальное решение под любой кейс 🐈‍⬛

Все материалы нужно адаптировать под свой опыт, уровень, рынок, целевую роль и конкретные вакансии.
Но как бесплатная база для самостоятельной подготовки — это очень достойная отправная точка.

#job
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥42
Job_Inverview_CV_ATS_LinkedIn_[w2hack]_2026.zip
17.3 MB
АКТУАЛЬНАЯ МИНИ СБОРКА МАТЕРИАЛОВ ПО ПОИСКУ РАБОТЫ В IT И CYBERSEC НА 2026
👍31🔥1👏1
DEVSECOPS INTERVIEW PREP. Базовая демо-книга для подготовки к интервью, hands-on задания, white2hack, версия 1.0, 2026 (c)

😼 HOLA, MIS GATOS 😼

Подготовил стартовый материал по DevSecOps для тех, кто хочет системно освежить базу, лучше понимать практические задачи и увереннее чувствовать себя на интервью. Внутри - не только теория, но и прикладные примеры, рабочие подходы, термины, кейсы (реальные!) и ориентиры по тому, что действительно могут спрашивать и просить сделать руками.

Этот мини хэндбук составлен на основе различных материалов, открытых источников, личного практического опыта админа канала, американских assessment-платформ, демо-заданий и подходов, которые встречаются в BigTech и технологических компаниях России и США.

🐈‍⬛ ЧТО ВНУТРИ
базовые принципы и логика DevSecOps
hands-on задания и показательные практические кейсы
инструменты, политики и защитные механизмы
глоссарий ключевых терминов
подборка важных книг по теме для дальнейшего углубления

🐱 N.B. Это не индивидуальная консультация, а стартовый demo-book для самостоятельной подготовки и структурирования знаний. Если тебе нужен более глубокий разбор, персональная подготовка под свой стек, уровень знаний\компетенций, задачи и формат интервью - можно обратиться к автору канала. Как найти знаешь:)

#SecDevOps #info #job
Please open Telegram to view this post
VIEW IN TELEGRAM
👍531
DevSecOps_interview_prep_RU_[white2hack]_v1_2026.pdf
667.5 KB
DEVSECOPS INTERVIEW PREP. Базовая демо-книга для подготовки к интервью, hands-on задания., white2hack, версия 1.0, 2026 (c)

штучная работа 1-на-1
5
Media is too big
VIEW IN TELEGRAM
ОТКРЫВАЮ НЕСКОЛЬКО СЛОТОВ НА РАЗБОР ИНТЕРВЬЮ-ЗАДАНИЙ ПО APPSEC\DEVSECOPS

Если ты сейчас готовишься к собесам, упираешься в практические задания, техвопросы, кейсы, secure design, threat modeling, review пайплайнов, облака AWS\Azure, мисконфиги CI/CD, уязвимости PROD, DevSecOps-практики - могу помочь это разобрать нормально и без воды.

Это не “волшебная таблетка” и не история про "хочу много денег". Это мой точечный, кастомный разбор для тех, у кого есть осознанный запрос: подготовиться сильнее, подтянуть слабые места, лучше пройти интервью и в итоге зайти в более сильную роль / забрать более интересный оффер.

✍️ Что делаем на сессии:
📌 разбираем теоретические и практические задания по Application Security / DevSecOps;
📌 смотрим реальные форматы вопросов и кейсов;
📌 разбираем логику ответа, типичные ошибки и то, что именно хочет услышать интервьюер;
📌 при необходимости адаптирую разбор под твой уровень, стек, опыт и целевую роль.

Формат
🌟 1 сессия длительностью до 80 минут
🌟 площадка - Zoom, Google Meet, TG, etc
🌟 запрос кастомизируется под каждого, набор материалов индивидуален
🌟 оплата — заранее

Это не про “успешный успех”, а про нормальную подготовку к сильным интервью и повышение шансов на лучший оффер.

Если актуально — пиши в директ канала w2hack с вводными о себе и своем запросе или заполняй онлайн форму

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
41🔥1🤣1