white2hack 📚
12.5K subscribers
4.93K photos
141 videos
2K files
2.33K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь t.me/w2hack?direct
💬 Чат https://t.me/+VdkEIWudTi5m3dsA
💡 Консультация https://consult.ivanpiskunov.com
🏛 Обмен -- private --
Download Telegram
But do not forget to live.

Sleep.
Move.
Take care of your eyes and your back.
Get your health checked.
Stop romanticizing burnout.
Stop treating overwork like a personality trait.
Stop sacrificing your entire life for problems that will be replaced by new problems tomorrow.

BECAUSE TOMORROW IS NOT GUARANTEED.

You can spend years saving for a dream and never get to live it.
You can wait for the perfect moment and realize it never came.
You can keep saying, “I’ll work hard now and live later,” and one day wake up with the brutal realization that your best years went into other people’s projects, other people’s releases, other people’s emergencies, and other people’s priorities.

HARSH? Mm? Really?
YES.

BUT IT IS BETTER TO UNDERSTAND THIS EARLY THAN TO LEARN IT WHEN YOUR BODY HAS ALREADY SENT YOU THE BILL.

Cybersecurity matters.
Career matters.
Money matters.
Skills matter.
Certifications matter.
Relocation matters.

But all of these things are supposed to help you build a better life.
THEY ARE NOT SUPPOSED TO REPLACE YOUR LIFE.

There will be new CVEs tomorrow.
There will be new attacks tomorrow.
There will be new tickets tomorrow.
There will be new deadlines tomorrow.
There will be new emergencies tomorrow.
ALWAYS.

BUT TODAY WILL NEVER HAPPEN AGAIN.

Take care of yourself.
Invest in yourself.
Increase your value.
Protect your health.
Build the life you actually want.

Work is part of life.
It is not the whole thing.


#great
4👏2
SOC PLAYBOOK 2026 ATTACKER STEPS (WHAT THEY DO) AND DEFENDER STEPS

The playbook covers high-impact scenarios such as:
API abuse and BOLA
stolen JWT / refresh token abuse
MFA fatigue attacks
mailbox rule abuse
LOLBins and PowerShell abuse
insider data exfiltration
VPN credential abuse
cloud admin account abuse
ransomware with valid credentials
supply chain / vendor access abuse
backup tampering
log tampering
shadow IT data leakage
OAuth consent phishing
container escape and cloud workload abuse

EACH SCENARIO CONNECTS:
📌 attacker steps,
📌 defender focus,
📌 detection signals,
📌 SIEM correlation logic,
📌 triage questions,
📌 response actions,
📌 and evidence collection.

A mature SOC is not defined only by technology. It is defined by whether analysts can move quickly from:

signal → context → decision → containment → evidence.

That is where real incident response discipline begins.

#defensive
4🔥2
SOC PLAYBOOK 2026 ATTACKER STEPS.pdf
1.7 MB
SOC PLAYBOOK 2026 ATTACKER STEPS (WHAT THEY DO) AND DEFENDER STEPS
2🔥2👍1👎1
Blue Team Tools

This github repository contains a collection of 65+ tools and resources that can be useful for blue teaming activities.


Some of the tools may be specifically design Blue Team capability is not built with one tool.
It is built with the right combination of visibility, detection, response, investigation, and continuous improvement.

The collection covering 65+ tools and resources across network discovery, vulnerability management, security monitoring, threat intelligence, incident response, malware analysis, forensics, and awareness training.

What stands out is how wide the defender’s toolkit has become.

MODERN BLUE TEAMS NEED TO CONNECT:
asset discovery
vulnerability scanning
log collection and monitoring
phishing detection
malware analysis
threat intelligence
incident response planning
digital forensics
detection engineering
security awareness

Tools such as Nmap, Nuclei, OpenVAS, Nessus, Sysmon, Kibana, Logstash, Velociraptor, CyberChef, YARA, MISP, Maltego, Autopsy, and others all support different parts of the defensive lifecycle.

But the key lesson is this: Tools do not create security maturity by themselves.
Security maturity comes from knowing when to use which tool, what evidence to collect, how to validate findings, and how to turn alerts into action.

A strong Blue Team is not just reactive.
It is prepared, measurable, evidence-driven, and continuously improving.

#defensive
3🔥2
BlueTeam-Tools.pdf
10.8 MB
Blue Team Tools
3🔥2
Active Directory Attack Cheat Sheet, 2026

A complete visual roadmap of modern Active Directory attack chains ⚠️

⚡️ Covers Full Attack Flow
🔍 Recon & Enumeration
🔐 Credential Access (Kerberoast, NTLM Relay, Spray)
🚀 Privilege Escalation (ACL Abuse, ADCS, GPO Abuse)
🌐 Lateral Movement (Pass-the-Hash, WinRM, SMBExec)
🛡 Persistence (Shadow Creds, Golden/Silver Tickets)
💥 Domain Dominance (DCSync, Trust Abuse, Forest Takeover)

💡 Modern AD attacks follow structured attack paths — moving from initial access to full domain compromise through misconfigurations, weak ACLs, delegation abuse, and credential attacks

#windows #pentest
3🔥2
Active Directory Attack Cheat Sheet.pdf
529.3 KB
Active Directory Attack Cheat Sheet
1🔥1
Active Directory Attack Architecture Map v1.1

Comprehensive Pentest Reference — From Recon to Domain Dominance

❗️ Official page

#windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1🤔1
НЕВАЖНО, ОТКУДА ТЫ. ГЛАВНОЕ — КТО ТЫ 🤘⚡️

Сегодня будет пост не про кибербезопасность. Хотя, если честно, он всё равно про безопасность. Только не про сети, уязвимости и инфраструктуру, а про внутренний firewall, который не дает человеку сломаться, когда вокруг все против него.

Lanxta, он же Алексей Латаев, — мой земляк, 38 регион,🙂Иркутск, синюшина гора. Парень из моего города, из той самой среды, где у тебя изначально может не быть почти ничего: ни правильных связей, ни красивого старта, ни ощущения, что тебе кто-то вообще должен дать шанс.

Я слушал его ещё с конца 2000-х 😀 Тогда он выходил под другими именами, однако, уже писал жёсткий, честный, некоммерческий рэп — не ради трендов, не ради хайпа, не ради красивой картинки. Просто делал своё.

И в какие-то тяжелые моменты эти треки реально поддерживали. Не потому что там было “все будет хорошо”. А потому что там было честно. Про боль, усталость, район, внутреннюю борьбу, злость, веру и попытку не потерять себя.

Недавно у него вышел новый релиз🎵и я хочу это подсветить. Потому что для меня Lanxta — это не просто “земляк, который делает рэп”. Это пример человека, который много лет продолжает идти своим путём. Сам пишет, сам вкладывается, сам двигает музыку, сам держит свою линию.

Не коммерческий проект. Не вылизанный контент.
А живой голос человека, который делает искусство, а не контент 💜

🌟И ВОТ ЗДЕСЬ ДЛЯ МЕНЯ САМАЯ ВАЖНАЯ МЫСЛЬ:
ты можешь родиться не там, где дают фору.
ты можешь стартовать без денег, связей и поддержки.
ты можешь вырасти в месте, откуда многие мечтают просто выбраться.


Твоё место старта не определяет твой потолок.
Можно уехать. Можно остаться и вырасти там.
Можно начать с нуля.
Можно долго идти без аплодисментов.
Можно годами делать своё, когда никто особенно не смотрит.
Но если внутри есть стержень — шанс есть всегда.

Я сам хорошо понимаю эту траекторию: Иркутск, потом Москва Ⓜ️ далее новая страна, новая жизнь, новые вызовы. И чем дальше идёшь, тем сильнее понимаешь: важно не то, откуда ты вышел. Важно, кем ты стал по дороге.

Поэтому этот пост — просто респект земляку.
💜За честность.
💜За путь.
💜За музыку, которая в своё время поддерживала.
💜За то, что он до сих пор делает своё.

И если ты сейчас где-то в сложной точке, в маленьком городе, в тяжёлой ситуации, без ясного плана и без ощущения, что тебя кто-то ждёт наверху, — ЗАПОМНИ:

НЕВАЖНО, ОТКУДА ТЫ.
ГЛАВНОЕ — КТО ТЫ.

А дальше — двигайся.
Пока ты живой, пока у тебя есть голос, голова, злость, вера и желание выбраться — история ещё не закончена.
Lanxta — респект.

🎙️СЛУШАТЬ НА ВСЕХ ПЛАТФОРМАХ 🎙️

#great 🎶
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72👏1🤔1🤮11
Professional Guide: Mastering Network Security Basics for Cybersecurity Engineer

Target Audience: SOC Analyst L1, L2 & Cybersecurity Engineer

The book is the backbone of every modern cybersecurity role. Before advanced tools, automation, or threat hunting, a strong understanding of how networks work and how they are attacked and defended is essential. This professional guide is designed to help aspiring and early-career cybersecurity engineers build rock-solid network security fundamentals that translate directly to real-world security operations.

🔹 Networking Foundations
📌 OSI & TCP/IP models (from a security perspective)
📌 Common protocols (HTTP/S, DNS, FTP, SMTP, SSH)
📌 IP addressing, subnetting & routing basics
🔹 Network Devices & Architecture
📌 Routers, switches & firewalls
📌 DMZ, VLANs & network segmentation
📌 On-prem, cloud & hybrid architectures
🔹 Network Security Controls
📌 Firewalls (stateful, NGFW)
📌 IDS vs IPS
📌 Web Application Firewalls (WAF)
📌 VPNs & secure remote access
🔹 Monitoring & Detection
📌 Network traffic analysis
📌 Logs, alerts & SIEM integration
📌 Basics of packet analysis (Wireshark)
🔹 Common Network Attacks
📌 MITM, ARP spoofing & DNS poisoning
📌 DDoS attacks
📌 Port scanning & enumeration
📌 Lateral movement techniques
🔹 Defensive Strategies
📌 Network hardening best practices
📌 Zero Trust networking concepts
📌 Access control & least privilege
📌 Incident detection & response basics

#defensive #newbie
2👍1
Professional_Guide_Mastering_Network_Security_Basics_for_Cybersecurity.pdf
21.4 MB
Professional Guide: Mastering Network Security Basics for Cybersecurity Engineer
4👍1
WEB PENETRATION TESTING 50 Essential Test Cases Based on OWASP Top 10

A practical field guide for testing any website — written for securityengineers, bug bounty hunters, and developers who want to understand how attackers think and how to find what they find.

#web
2🔥2
WEB_PENETRATION_TESTING_50_Essential_Test_Cases_Based_on_OWASP_Top.pdf
126.6 KB
WEB PENETRATION TESTING 50 Essential Test Cases Based on OWASP Top 10
3🔥1