white2hack 📚
12.5K subscribers
4.93K photos
141 videos
2K files
2.33K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь t.me/w2hack?direct
💬 Чат https://t.me/+VdkEIWudTi5m3dsA
💡 Консультация https://consult.ivanpiskunov.com
🏛 Обмен -- private --
Download Telegram
Red Hat Enterprise Linux 10 Security Hardening, Red Hat, 2026

Enhancing security of Red Hat Enterprise Linux 10 systems

Learn the processes and practices for securing Red Hat Enterprise Linux servers and workstations against local and remote intrusion, exploitation, and malicious activity. By using these approaches and tools, you can create a more secure computing environment for the data center, workplace, and home.

🛡 Security Pillars in RHEL 10:


1. FIPS 140-3 Mode
📌 Compliance with federal cryptographic standards
📌 Must be enabled during installation (not after)
📌 Ensures exclusive use of approved algorithms

2. System-Wide Cryptographic Policies
📌 DEFAULT, LEGACY, FUTURE, and FIPS
📌 Centralized control of TLS, SSH, IPsec, and Kerberos
📌 Adaptable to your compatibility needs

3. System Integrity
📌 Keylime: Continuous integrity monitoring with TPM
📌 AIDE: Detection of unauthorized file changes
📌 IMA: Runtime integrity measurement

4. Access Control
📌 Smart card management with polkit
📌 SSH authentication from secure devices
📌 PKCS #11 modules for HSMs

5. Regulatory Compliance
📌 Automated scanning with OpenSCAP
📌 Profiles for HIPAA, PCI-DSS, STIG, CIS
📌 Automatic configuration remediation

6. Advanced Protection
📌 fapolicyd: Application execution control
📌 USBGuard: USB intrusion prevention
📌 Volume encryption with NBDE and Tang

Implement cryptographic policies from the start
Monitor integrity with Keylime in critical infrastructure
Automate compliance with OpenSCAP
Use smart cards for privileged access

#hardening #linux
6👍5
Red Hat Enterprise Linux 10 Security Hardening.pdf
1.2 MB
Red Hat Enterprise Linux 10 Security Hardening
👍64
Zero Junior SOC Analyst by Amresh Kumar, 2026

These notes are a complete roadmap from beginner to professional cybersecurity analyst. Every subtopic is explained in simple language with real examples — so you actually understand, not just read.

Here's everything it covers:
Networking — TCP/IP, OSI, Subnetting, DNS, ARP
Linux CLI + Windows PowerShell for security
CIA Triad, MITRE ATT&CK, Phishing Analysis
SIEM — Splunk SPL queries + ELK Stack setup
Incident Response (PICERL model)
Threat Intelligence — Shodan, OSINT, IOC Enrichment
EDR + YARA Rules writing
4 AI-powered SOC projects (with full code)
Security+ & CySA+ study guide
CTF practice roadmap + cheat sheets

SEE ALSO
💬 SOC Interview Preparation Book (Ru)

#defensive
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👨‍💻1
Zero Junior SOC Analyst.pdf
279.8 KB
Zero Junior SOC Analyst by Amresh Kumar, 2026
👍5
THE 100 SOC PLAYBOOK PACK

This isn’t just theory… it’s real attack scenarios mapped with MITRE ATT&CK, detection logic, and step-by-step response strategies.

🔥 What Makes This Powerful?

Covers modern attacks like:
Vishing + MFA reset account takeover
Adversary-in-the-Middle (AiTM) phishing
OAuth consent abuse
Device enrollment phishing

✔️ Includes:
Real-world TTPs (Techniques used by attackers)
Detection ideas & SOC alerts
Incident response & containment steps
Log sources (SIEM, IdP, endpoint, SaaS)

SEE ALSO
💬 SOC Interview Preparation Book (Ru)

#defensive
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
THE 100 SOC PLAYBOOK PACK.pdf
6.2 MB
THE 100 SOC PLAYBOOK PACK
👍8
ЛУЧШИЕ СТАТЬИ 2021–2022 ГОДОВ. НЕ ПРОПУСТИ ЧЕТВЕРТЫЙ БУМАЖНЫЙ СПЕЦВЫПУСК «ХАКЕРА»

Если ты планировал обновить свою коллекцию или просто соскучился по ощущению настоящего журнала в руках — САМОЕ ВРЕМЯ ОФОРМИТЬ ЗАКАЗ

Пока номер еще не передан в типографию, действует СНИЖЕННАЯ ЦЕНА ДЛЯ ТЕХ, КТО ОФОРМИТ ПРЕДЗАКАЗ ЗАРАНЕЕ. Этот спецвыпуск продолжает серию сборников с лучшими материалами «Хакера». Первые три номера охватывали период с 2015 по 2021 год, а в новый сборник войдут самые интересные и значимые статьи за следующие два года.

Тебя ждет полноценный глянцевый журнал объемом 240 полос и 15–20 материалов с уникальными комментариями авторов и редакторов. Они расскажут о том, как готовились статьи, и что осталось за кадром.

Доставка заказов будет осуществляться компанией СДЭК. По вопросам доставки журналов в другие страны пиши на support@glc.ru.
👍51
White2Hack 😊

Cybersecurity. Career. How to. Analytics. Research. Broadcast. QA sessions.

A curated cybersecurity channel by Ivan Piskunov focused on practical signal, engineering perspective, useful materials, and community-driven growth

➡️ White2Hack ➡️

#info 💃
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍32🔥1
Channel photo updated
🚨 ВАЖНО. НЕ ДАЙ СЕБЯ РАЗВЕСТИ.

Если тебе пишет кто-то “от имени White2Hack”, “от админа”, “от партнеров канала”, предлагает купить обучающий курс, доступ в закрытую группу, “эксклюзивные материалы”, “секретный созвон”, “быстрый вход в профессию” или что-то похожее — ОСТАНОВИСЬ, МЭН!

С высокой вероятностью перед тобой не возможность, а обычная атака социальной инженерии.

White2Hack ничего не продает через левых людей.
White2Hack никому не делегировал продажи.
White2Hack не рассылает платные офферы в личку.
White2Hack не просит срочно переводить деньги.


Любые “представители”, “менеджеры”, “партнёры”, “кураторы”, “помощники админа” и прочие персонажи, которые появляются в личке и начинают тебя прогревать на оплату, — это не команда канала.

Проверяй адрес. Проверяй источник. Не верь словам. Не плати в спешке.

У White2Hack есть один основной адрес: @w2hack.
Официальные ссылки, ресурсы и способы связи — только в закрепе канала.

Материалы, которые публикуются в канале, остаются бесплатными. Канал не продан, никому не передан, никакие “новые владельцы”, “отдел продаж” и “закрытые платные ветки” от имени White2Hack не запускались.

Сейчас я могу проводить 1-на-1 консультации — но это не агрессивные продажи с звук не “успей купить”, это не волшебная кнопка "стань хакером за 7 дней” и не развод на пакет услуг. Это формат для тех, кому нужен независимый взгляд: разобрать карьерный трек, резюме, портфолио, позиционирование, cybersecurity roadmap, AppSec / DevSecOps / Product Security вектор, подготовку к интервью или стратегию развития.

Консультация — это разбор и честная обратная связь.
Не гарантия результата. Не обещание работы. Не продажа мечты.


Если тебе нужна помощь — ты сам пишешь через официальные каналы связи.
Если тебе кто-то первым пишет “от White2Hack” и предлагает что-то купить — скорее всего, тебя пытаются развести.

НИЧЕГО НЕ ПОКУПАЙ У СТОРОННИХ ЛЮДЕЙ.
НЕ ОТКРЫВАЙ СОМНИТЕЛЬНЫЕ ССЫЛКИ.
НЕ ПЕРЕВОДИ ДЕНЬГИ “ПРЕДСТАВИТЕЛЯМ”.
НЕ ВЕРЬ ФЕЙКОВЫМ АККАУНТАМ.


Всё важное — только здесь, в канале @w2hack, в закрепе и через официальную связь.

Берегите деньги, нервы и голову.
В cybersecurity здоровая адекватная паранойя — это не болезнь. Это базовая гигиена.

#info
👍611
2 БЕСПЛАТНЫЕ 1-на-1 КОНСУЛЬТАЦИИ.
Для тех, кому реально нужен прорыв.


Не для халявщиков.
Не для “просто поговорить”.
Не для вопросов уровня “с чего начать в кибербезе?” — это гуглится за 10 минут.

ЭТО ДЛЯ ТЕХ, КТО РЕАЛЬНО ЗАСТРЯЛ, НО НЕ СДАЛСЯ.

Когда-то у меня не было возможности спросить мастера и получить персональный разбор. Был dial-up 56 kb интернет, кривые сканы PDF-книг с торрента, ноль связей, ноль понятной карты, куча ошибок, самостоятельных попыток, переездов, фейлов и один огонь внутри: выбраться, стать сильнее, построить себя самому.

Я знаю, как это — быть на дне без ресурсов, но с ощущением, что ты можешь больше.
Я знаю, как не хватает одного нормального разговора, который не погладит по голове, а трезво покажет: вот где ты сейчас, вот что не так, вот куда бить, вот что делать дальше.

Поэтому я готов провести 2 бесплатные персональные консультации для двух человек из комьюнити White2Hack.

Это моя добровольная инициатива. Не продажа. Не прогрев. Не “я всем помогу”.
У меня нет времени консультировать бесплатно всех. И я не спасатель.

Но если среди подписчиков есть 1–2 человека, которым реально нужен сильный разбор и которые готовы не ныть, а действовать — я готов вложить в них свое время.

Что можно разобрать:
— карьера в cybersecurity / IT;
— AppSec, DevSecOps, Product Security roadmap;
— резюме, LinkedIn, самопрезентация;
— переход на новый уровень дохода / позиции;
— подготовка к интервью;
— релокация, английский, профессиональное позиционирование;
— дисциплина, тренировки, личная стратегия;
— как собрать себя, когда вокруг хаос.

НО, МЭН, СРАЗУ ГРАНИЦЫ. ЧЕСТНО, ПО ДЕЛУ
И БЕЗ ОБИД:

Не приходите с банальщиной.
“Как стать хакером?”, “какой курс купить?”, “какой язык программирования учить?”, “посмотрите мое резюме в целом” — это не заявка на персональную консультацию. Это ленивый запрос.

Мне интересны люди, которые уже что-то пробовали.
Которые ошибались.
Которые делали шаги.
Которые могут честно описать свою ситуацию.
Которые не ищут волшебную таблетку, а хотят получить жесткий, честный и полезный взгляд со стороны.
И возможно, мне придется разнести твой текущую картину миры что бы ты мог начать что-то другое!

Заполни анкету. Коротко, честно, без воды.
Расскажи, кто ты, где ты сейчас, что уже сделал, где застрял и почему именно тебе этот разговор может помочь.

Если история откликнется — я сам свяжусь.

Не за деньги.
За шанс, который ты потом обязан превратить в действие.

Это дороже денег, верю, это передастся в генах к нашим детям
Верю, что они будут также верить, как мы верим
Это дороже денег, здесь слова проверяются на деле
Фейку суждено стлеть и стать пеплом, правда останется навеки, я верю
(с) БАСТА

White2Hack — для тех, кто не ищет оправдания, а строит себя

#info
116👍1
Blue Team Toolkit: What Every Defender Should Have in Their Arsenal

In today’s threat landscape, detection and response are everything. I recently reviewed a solid Blue Team Toolkit that brings together the essential tools every SOC analyst and defender should know.

Here’s a snapshot of what a strong blue team stack looks like 👇

🔍 Monitoring & SIEM – Splunk, ELK Stack, Microsoft Sentinel
➡️ Centralised logging, correlation, and alerting

🧪 Threat Hunting & Detection – Sysmon, Sigma rules, Velociraptor
➡️ Deep visibility into endpoint activity

🖥 Endpoint Security (EDR/XDR) – CrowdStrike, Defender for Endpoint
➡️ Real-time detection and response

🌐 Network Analysis – Wireshark, Zeek, Suricata
➡️ Traffic inspection & anomaly detection

🧰 Forensics & Incident Response – Autopsy, FTK, Volatility
➡️ Investigating breaches and memory analysis

☁️ Cloud Security – AWS CloudTrail, Azure Defender
➡️ Monitoring cloud-native environments

SEE ALSO:
📌 nmap Fee Lab Online

#definsive
👍61
Blue_Team_Toolkit_What_Every_Defender_Should_Have_in_Their_Arsenal.pdf
7.8 MB
Blue Team Toolkit: What Every Defender Should Have in Their Arsenal
👍7
НЕКОТОРЫЕ СУЩЕСВТЕННЫЕ И ВАЖНЫЕ ИЗМНЕНИЯ В LINKEDIN В 2026 ГОДУ

LinkedIn в 2026 году больше не продвигает “просто активность”.

Лайки стали почти бесполезны.
Хэштеги могут резать охваты.
Сохранения, dwell time и релевантные комментарии теперь важнее всего.

В 'этом посте кратко для вас, парни, разобрал, что поменялось в алгоритмах LinkedIn и почему старые методы продвижения больше не работают.

Пост — в продолжении.

СМОТРИ ЕЩЕ:
📌 Пост в продолжение

P.S.
Хочешь узнать больше!? Нужен честный разбор кейса? Работающие инструменты и инсайты? - штучная работа 1-на-1

#analytics #job
3👍2
20 СИЛЬНЫХ КУРСОВ ОТ MIT ПО COMPUTER SCIENCE — БЕСПЛАТНО И С ХОРОШЕЙ БАЗОЙ ДАЖЕ ДЛЯ ТЕХ, КТО СТАРТУЕТ С НУЛЯ

Внутри — программирование, алгоритмы, математика, ML, AI, базы данных, операционные системы, статистика и вычислительное мышление.

MIT — это Massachusetts Institute of Technology, один из самых известных в мире университетов в сфере технологий, инженерии, математики и computer science.

Ценность MIT — в трёх вещах: сильнейшая академическая база, высокий практический уровень и огромный мировой авторитет диплома и курсов. Обучение\курсы MIT ценят за то, что он даёт не просто теорию, а фундамент, который реально котируется во всём мире.

БАЗА ПО АЛГОРИТМАМ И PYTHON:
Введение в программирование на Python — тут;
Структуры данных и алгоритмы — тут;
Математика для компьютерных наук — тут;
Проектирование и анализ алгоритмов — тут;
Продвинутые структуры данных — тут;
Введение в вычислительное мышление — тут.
Программирование на Java — тут;

МАШИННОЕ ОБУЧЕНИЕ, ИСКУСТВЕННЫЙ ИНТЕЛЛЕКТ:
Машинное обученин — тут;
Глубокое обучение — тут;
Искусственный интеллект — тут;
Машинное обучение в здравоохранении — тут;

ОС И СУБД:
Системы управления БД — тут;
Операционные системы — тут;

МАТЕМАТИКА:
Математический анализ одной переменной — тут;
Математический анализ многих переменных — тут;
Введение в теорию вероятностей — тут;
Статистика — тут;
Теория вероятностей и статистика — тут;
Линейная алгебра — тут;
Матричное исчисление для машинного обученме — тут;


СМОТРИ ЕЩЕ:
📌 Computer Science Fundamental Courses, Harvard University
📌Awesome Computer Science Online Courses

#education #newbie #world
👍86
Product Security Knowledge Base | I.P.

“Security is a process, not a product” (с) Bruce Schneier

That idea is exactly why I’m building the Product Security Knowledge Base — a practical, real-world reference system for AppSec, DevSecOps, API Security, Cloud Security, and security leadership.

Hackers don’t just break systems. They reveal how systems really work.

Launching soon...

#info
👍7🤝31
KUBERNETES GOAT WALKTHROUGH — MY EDUCATIONAL COMPILATION FOR BEGINNERS, self-published, I.P. (c) 2026 | White2hack & CyberSecBastion TG channels

💻 I’ve put together a practical walkthrough guide based on Kubernetes Goat by Madhu Akula for people who want to learn Kubernetes security in a more structured, beginner-friendly way.

🧑‍💻 This is not just a short overview — it’s a step-by-step learning companion that explains what to do, where to click, what commands to run, what output to expect, and why each lab actually matters. I wrote it in a straightforward engineer-to-engineer style, but with enough explanation to help newcomers build real understanding instead of just copying commands.

🖱What’s inside the book:
✔️Full walkthrough coverage of the Kubernetes Goat labs
✔️Step-by-step instructions for beginners
✔️Explanations of attacks, misconfigurations, and risk impact
✔️Screenshots, visual aids, tables, and guided flow
✔️Command examples with expected outcomes and troubleshooting notes
✔️Detection, remediation, and hardening context for real-world learning

This guide is my personal educational compilation, created to make Kubernetes security labs easier to understand and more useful in practice. It is intended for training and self-study only.

🥰🤩 #SecDevOps #book
Please open Telegram to view this post
VIEW IN TELEGRAM
31