white2hack 📚
12.5K subscribers
4.92K photos
141 videos
2K files
2.32K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь t.me/w2hack?direct
💬 Чат https://t.me/+VdkEIWudTi5m3dsA
💡 Консультация https://consult.ivanpiskunov.com
🏛 Обмен -- private --
Download Telegram
Forwarded from CyberSecBastion 📖
AppSec_Interview_Blueprint_Starter_[w2hack]_v.1_2026.pdf
261.2 KB
PREPARING FOR THE APPLICATION SECURITY INTERVIEW by White2Hack, Version 1, 2026 (c)
9👌2
😼HOLA, MIS GATOS 🐾

Application Security book уже есть. Юзайте, готовьтесь, получайте лучшие офферы!

Теперь готовлю для вас DevSecOps Interview Prep Handbook на РУССКОМ ЯЗЫКЕ — с практикой, реальными кейсами из рабочих будней инженера и задачами, приближенными к собеседованиям, глоссарием, списоком топовых ресурсов для самообучения.

Если тема интересна и ждёте релиз — накидайте лапок и усов 🐾🐈‍⬛

Спасибо всем за отклик, скоро принесу 🐈‍⬛

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
30🔥1321
50-playbook SOC Incident Response guide

🚨 A SOC without playbooks is just a team waiting to panic

Modern incident response is no longer just about “malware detected → isolate endpoint.”

Today’s SOC teams need to respond to incidents like:
• Unauthorized SaaS OAuth app abuse
• CI/CD supply chain poisoning
• Cloud IAM privilege escalation
• Third-party vendor compromise
• API abuse via compromised automation scripts
• Persistent cloud backdoor accounts
• Misconfigured reverse proxy exploitation
• Man-in-the-Middle in hybrid environments
• Session hijacking via token replay
• Encrypted DNS tunneling for exfiltration

That’s what stood out to me most:
A mature SOC doesn’t improvise under pressure. It operationalizes response.

The strongest playbooks in this guide all follow the same discipline:
Preparation → Detection & Analysis → Containment → Eradication → Recovery → Lessons Learned

And that structure matters.

Because when the alert is real,
when access tokens are abused,
when cloud roles are escalated,
when a vendor becomes your attack path…

you do not rise to the occasion.

You fall to the level of your preparation

#forensic
6
50-playbook SOC Incident Response guide.pdf
1 MB
50-playbook SOC Incident Response guide
8
АКТУАЛЬНАЯ МИНИ СБОРКА МАТЕРИАЛОВ ПО ПОИСКУ РАБОТЫ В IT И CYBERSEC НА 2026

GATOS😼 собрал в один архив бесплатные материалы, которые помогают самостоятельно прокачать поиск работы без покупки дорогих курсов.

Внутри — база по резюме, LinkedIn, ATS, интервью, нетворкингу и salary negotiation.
Подойдет тем, кто ищет работу в России, за рубежом или готовится к международному рынку.

✍️Что внутри архива:
PDF и гайды по ATS-friendly resume
материалы по оформлению и усилению LinkedIn-профиля
рекомендации по интервью, самопрезентации и STAR-ответам
база по нетворкингу и поиску вакансий вне открытого рынка
материалы по переговорам о зарплате и оффере
несколько русскоязычных бесплатных ресурсов для более быстрого старта

Это не индивидуальная консультация и не универсальное решение под любой кейс 🐈‍⬛

Все материалы нужно адаптировать под свой опыт, уровень, рынок, целевую роль и конкретные вакансии.
Но как бесплатная база для самостоятельной подготовки — это очень достойная отправная точка.

#job
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥42
Job_Inverview_CV_ATS_LinkedIn_[w2hack]_2026.zip
17.3 MB
АКТУАЛЬНАЯ МИНИ СБОРКА МАТЕРИАЛОВ ПО ПОИСКУ РАБОТЫ В IT И CYBERSEC НА 2026
👍31🔥1👏1
DEVSECOPS INTERVIEW PREP. Базовая демо-книга для подготовки к интервью, hands-on задания, white2hack, версия 1.0, 2026 (c)

😼 HOLA, MIS GATOS 😼

Подготовил стартовый материал по DevSecOps для тех, кто хочет системно освежить базу, лучше понимать практические задачи и увереннее чувствовать себя на интервью. Внутри - не только теория, но и прикладные примеры, рабочие подходы, термины, кейсы (реальные!) и ориентиры по тому, что действительно могут спрашивать и просить сделать руками.

Этот мини хэндбук составлен на основе различных материалов, открытых источников, личного практического опыта админа канала, американских assessment-платформ, демо-заданий и подходов, которые встречаются в BigTech и технологических компаниях России и США.

🐈‍⬛ ЧТО ВНУТРИ
базовые принципы и логика DevSecOps
hands-on задания и показательные практические кейсы
инструменты, политики и защитные механизмы
глоссарий ключевых терминов
подборка важных книг по теме для дальнейшего углубления

🐱 N.B. Это не индивидуальная консультация, а стартовый demo-book для самостоятельной подготовки и структурирования знаний. Если тебе нужен более глубокий разбор, персональная подготовка под свой стек, уровень знаний\компетенций, задачи и формат интервью - можно обратиться к автору канала. Как найти знаешь:)

#SecDevOps #info #job
Please open Telegram to view this post
VIEW IN TELEGRAM
👍531
DevSecOps_interview_prep_RU_[white2hack]_v1_2026.pdf
667.5 KB
DEVSECOPS INTERVIEW PREP. Базовая демо-книга для подготовки к интервью, hands-on задания., white2hack, версия 1.0, 2026 (c)

штучная работа 1-на-1
5
Media is too big
VIEW IN TELEGRAM
ОТКРЫВАЮ НЕСКОЛЬКО СЛОТОВ НА РАЗБОР ИНТЕРВЬЮ-ЗАДАНИЙ ПО APPSEC\DEVSECOPS

Если ты сейчас готовишься к собесам, упираешься в практические задания, техвопросы, кейсы, secure design, threat modeling, review пайплайнов, облака AWS\Azure, мисконфиги CI/CD, уязвимости PROD, DevSecOps-практики - могу помочь это разобрать нормально и без воды.

Это не “волшебная таблетка” и не история про "хочу много денег". Это мой точечный, кастомный разбор для тех, у кого есть осознанный запрос: подготовиться сильнее, подтянуть слабые места, лучше пройти интервью и в итоге зайти в более сильную роль / забрать более интересный оффер.

✍️ Что делаем на сессии:
📌 разбираем теоретические и практические задания по Application Security / DevSecOps;
📌 смотрим реальные форматы вопросов и кейсов;
📌 разбираем логику ответа, типичные ошибки и то, что именно хочет услышать интервьюер;
📌 при необходимости адаптирую разбор под твой уровень, стек, опыт и целевую роль.

Формат
🌟 1 сессия длительностью до 80 минут
🌟 площадка - Zoom, Google Meet, TG, etc
🌟 запрос кастомизируется под каждого, набор материалов индивидуален
🌟 оплата — заранее

Это не про “успешный успех”, а про нормальную подготовку к сильным интервью и повышение шансов на лучший оффер.

Если актуально — пиши в директ канала w2hack с вводными о себе и своем запросе или заполняй онлайн форму

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
41🔥1🤣1
The Ultimate Active Directory Attack Cheat Sheet: A Pentester's Field Guide, Karim Ashraf, upd. 2026

This guide is designed to be your comprehensive tactical field manual for dissecting Active Directory environments. It meticulously integrates common techniques, tools, and commands in a phased approach, drawing from expert sources and aiming for exhaustive detail for penetration testers and security professionals.

"First Of All There Is No Writeup Or Sheet Sheet Can Contains Every Thing Our This Cheat Sheet Is The Notes And The Details So Far Till Now in My Journey In AD Wish You Like It"

#book #windows
4🔥1
The Ultimate Active Directory CheatSheet.pdf
861.6 KB
The Ultimate Active Directory Attack Cheat Sheet: A Pentester's Field Guide, Karim Ashraf, upd. 2026
👍94👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6🔥3
AD PENTEST INTERVIEW BOOK | WHITE2HACK, VERSION 1.1 | RELEASE: JAN 2026 😼

Практическая русскоязычная брошюра (PDF) по penetration testing Active Directory - с упором на hands-on подход, technical interview prep и понимание реальных attack path’ов. Сделана для инженеров, junior/middle pentester’ов и всех, кто хочет не просто знать термины и теорию, а лучше понимать домен Microsoft юзая тулы руками и думая головой.

Профессор снова в деле 😇

📦 ЧТО ВНУТРИ:
вводная база по Active Directory: архитектура, ключевые сущности, trust’ы, роли, типовые поверхности атаки;
практическая методология AD-пентеста: как мыслить, с чего начинать, как двигаться по kill chain;
топовые misconfiguration и security issues в продуктах Microsoft, которые реально всплывают в доменах;
25 техник и паттернов атак на AD, которые полезно знать для технического интервью;
toolset пентестера: must-have утилиты, подходы, lab-safe сниппеты и разбор артефактов;
раздел по Kerberos, DCSync, Golden Ticket, AD CS, Mimikatz - база с нужным контекстом;
вопросы и ответы для тех интервью, STAR-кейсы (под США\ЕС), red flags и небольшой глоссарий по теме.

Это starter edition / ограниченная версия более крупного материала: не «кирпич на 300 страниц», а плотная техническая шпаргалка, которой уже достаточно для самостоятельной подготовки и систематизации базы. По сути, это личные заметки и практические наработки, которые со временем разрослись в удобную cheat sheet / prep book по AD pentest. Сам не я пентестер, но что знаю то сложил в этот док! И все для вас, котаны! 🐈‍⬛

Если работаешь с Windows-инфраструктурой, Active Directory, internal pentest, infra security или product security, материал поможет быстрее собрать картину в голове и увереннее чувствовать себя на интервью и в лабе.

Хочешь индивидуальный разбор твоего кейса - пиши в директ админу канала

#info #pentest #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥641
AD_Pentest_Interview_Book_White2Hack_v1.1_2026.pdf
1022.3 KB
AD PENTEST INTERVIEW BOOK | WHITE2HACK, VERSION 1.1 | RELEASE: JAN 2026 😼

штучная работа 1-на-1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥164
Active Directory Monitoring Detection Compendium by Zoran Savic, Nov 2025

This document defines a complete detection framework for on premise Active Directory monitoring using Elastic Security SIEM. It brings together every relevant detection rule that contributes to identifying compromise, persistence, or misuse within the directory environment. The rules are organized by attack phase and mapped to the MITRE ATT&CK framework to ensure full coverage across discovery, credential access, privilege escalation, persistence, and lateral movement.

The framework contains a curated set of detection rules distributed across these main chapters:
Credential Access and Replication Abuse Detection of DCSync, Kerberoasting, and credential extraction through replication rights or Kerberos manipulation.
Privilege Escalation and Persistence in AD Objects Monitoring of object and policy changes such as AdminSDHolder, GPO abuse, and shadow credentials.
Discovery, Reconnaissance and DNS Abuse Early detection of LDAP queries, computer account manipulation, and DNS poisoning attempts.
Lateral Movement and Relay Attacks Identification of NTLM and Kerberos relay chains and cross platform coercion.
Account and Group Management Anomalies Detection of hidden privilege escalation through group membership and access control modifications.

Each chapter explains the purpose of the detection area, provides the exact detection rule description, the MITRE mapping. This enables any SOC to deploy a consistent, production ready set of detections for Active Directory environments.

#windows #defensive
👍61
Active Directory Monitoring Detection Compendium.pdf
632.5 KB
Active Directory Monitoring Detection Compendium by Zoran Savic, Nov 2025
3🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔32
A real team is built on trust, freedom, and ownership. That is where strong results come from. Without trust, the culture becomes toxic and transactional — people do the minimum, protect themselves, take their paycheck, and leave

#great
🔥72❤‍🔥1