white2hack 📚
12.5K subscribers
4.93K photos
141 videos
2K files
2.33K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь t.me/w2hack?direct
💬 Чат https://t.me/+VdkEIWudTi5m3dsA
💡 Консультация https://consult.ivanpiskunov.com
🏛 Обмен -- private --
Download Telegram
SOC PLAYBOOK 2026 ATTACKER STEPS.pdf
1.7 MB
SOC PLAYBOOK 2026 ATTACKER STEPS (WHAT THEY DO) AND DEFENDER STEPS
2🔥2👍1👎1
Blue Team Tools

This github repository contains a collection of 65+ tools and resources that can be useful for blue teaming activities.


Some of the tools may be specifically design Blue Team capability is not built with one tool.
It is built with the right combination of visibility, detection, response, investigation, and continuous improvement.

The collection covering 65+ tools and resources across network discovery, vulnerability management, security monitoring, threat intelligence, incident response, malware analysis, forensics, and awareness training.

What stands out is how wide the defender’s toolkit has become.

MODERN BLUE TEAMS NEED TO CONNECT:
asset discovery
vulnerability scanning
log collection and monitoring
phishing detection
malware analysis
threat intelligence
incident response planning
digital forensics
detection engineering
security awareness

Tools such as Nmap, Nuclei, OpenVAS, Nessus, Sysmon, Kibana, Logstash, Velociraptor, CyberChef, YARA, MISP, Maltego, Autopsy, and others all support different parts of the defensive lifecycle.

But the key lesson is this: Tools do not create security maturity by themselves.
Security maturity comes from knowing when to use which tool, what evidence to collect, how to validate findings, and how to turn alerts into action.

A strong Blue Team is not just reactive.
It is prepared, measurable, evidence-driven, and continuously improving.

#defensive
3🔥2
BlueTeam-Tools.pdf
10.8 MB
Blue Team Tools
3🔥2
Active Directory Attack Cheat Sheet, 2026

A complete visual roadmap of modern Active Directory attack chains ⚠️

⚡️ Covers Full Attack Flow
🔍 Recon & Enumeration
🔐 Credential Access (Kerberoast, NTLM Relay, Spray)
🚀 Privilege Escalation (ACL Abuse, ADCS, GPO Abuse)
🌐 Lateral Movement (Pass-the-Hash, WinRM, SMBExec)
🛡 Persistence (Shadow Creds, Golden/Silver Tickets)
💥 Domain Dominance (DCSync, Trust Abuse, Forest Takeover)

💡 Modern AD attacks follow structured attack paths — moving from initial access to full domain compromise through misconfigurations, weak ACLs, delegation abuse, and credential attacks

#windows #pentest
3🔥2
Active Directory Attack Cheat Sheet.pdf
529.3 KB
Active Directory Attack Cheat Sheet
1🔥1
Active Directory Attack Architecture Map v1.1

Comprehensive Pentest Reference — From Recon to Domain Dominance

❗️ Official page

#windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1🤔1
НЕВАЖНО, ОТКУДА ТЫ. ГЛАВНОЕ — КТО ТЫ 🤘⚡️

Сегодня будет пост не про кибербезопасность. Хотя, если честно, он всё равно про безопасность. Только не про сети, уязвимости и инфраструктуру, а про внутренний firewall, который не дает человеку сломаться, когда вокруг все против него.

Lanxta, он же Алексей Латаев, — мой земляк, 38 регион,🙂Иркутск, синюшина гора. Парень из моего города, из той самой среды, где у тебя изначально может не быть почти ничего: ни правильных связей, ни красивого старта, ни ощущения, что тебе кто-то вообще должен дать шанс.

Я слушал его ещё с конца 2000-х 😀 Тогда он выходил под другими именами, однако, уже писал жёсткий, честный, некоммерческий рэп — не ради трендов, не ради хайпа, не ради красивой картинки. Просто делал своё.

И в какие-то тяжелые моменты эти треки реально поддерживали. Не потому что там было “все будет хорошо”. А потому что там было честно. Про боль, усталость, район, внутреннюю борьбу, злость, веру и попытку не потерять себя.

Недавно у него вышел новый релиз🎵и я хочу это подсветить. Потому что для меня Lanxta — это не просто “земляк, который делает рэп”. Это пример человека, который много лет продолжает идти своим путём. Сам пишет, сам вкладывается, сам двигает музыку, сам держит свою линию.

Не коммерческий проект. Не вылизанный контент.
А живой голос человека, который делает искусство, а не контент 💜

🌟И ВОТ ЗДЕСЬ ДЛЯ МЕНЯ САМАЯ ВАЖНАЯ МЫСЛЬ:
ты можешь родиться не там, где дают фору.
ты можешь стартовать без денег, связей и поддержки.
ты можешь вырасти в месте, откуда многие мечтают просто выбраться.


Твоё место старта не определяет твой потолок.
Можно уехать. Можно остаться и вырасти там.
Можно начать с нуля.
Можно долго идти без аплодисментов.
Можно годами делать своё, когда никто особенно не смотрит.
Но если внутри есть стержень — шанс есть всегда.

Я сам хорошо понимаю эту траекторию: Иркутск, потом Москва Ⓜ️ далее новая страна, новая жизнь, новые вызовы. И чем дальше идёшь, тем сильнее понимаешь: важно не то, откуда ты вышел. Важно, кем ты стал по дороге.

Поэтому этот пост — просто респект земляку.
💜За честность.
💜За путь.
💜За музыку, которая в своё время поддерживала.
💜За то, что он до сих пор делает своё.

И если ты сейчас где-то в сложной точке, в маленьком городе, в тяжёлой ситуации, без ясного плана и без ощущения, что тебя кто-то ждёт наверху, — ЗАПОМНИ:

НЕВАЖНО, ОТКУДА ТЫ.
ГЛАВНОЕ — КТО ТЫ.

А дальше — двигайся.
Пока ты живой, пока у тебя есть голос, голова, злость, вера и желание выбраться — история ещё не закончена.
Lanxta — респект.

🎙️СЛУШАТЬ НА ВСЕХ ПЛАТФОРМАХ 🎙️

#great 🎶
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72👏1🤔1🤮11
Professional Guide: Mastering Network Security Basics for Cybersecurity Engineer

Target Audience: SOC Analyst L1, L2 & Cybersecurity Engineer

The book is the backbone of every modern cybersecurity role. Before advanced tools, automation, or threat hunting, a strong understanding of how networks work and how they are attacked and defended is essential. This professional guide is designed to help aspiring and early-career cybersecurity engineers build rock-solid network security fundamentals that translate directly to real-world security operations.

🔹 Networking Foundations
📌 OSI & TCP/IP models (from a security perspective)
📌 Common protocols (HTTP/S, DNS, FTP, SMTP, SSH)
📌 IP addressing, subnetting & routing basics
🔹 Network Devices & Architecture
📌 Routers, switches & firewalls
📌 DMZ, VLANs & network segmentation
📌 On-prem, cloud & hybrid architectures
🔹 Network Security Controls
📌 Firewalls (stateful, NGFW)
📌 IDS vs IPS
📌 Web Application Firewalls (WAF)
📌 VPNs & secure remote access
🔹 Monitoring & Detection
📌 Network traffic analysis
📌 Logs, alerts & SIEM integration
📌 Basics of packet analysis (Wireshark)
🔹 Common Network Attacks
📌 MITM, ARP spoofing & DNS poisoning
📌 DDoS attacks
📌 Port scanning & enumeration
📌 Lateral movement techniques
🔹 Defensive Strategies
📌 Network hardening best practices
📌 Zero Trust networking concepts
📌 Access control & least privilege
📌 Incident detection & response basics

#defensive #newbie
2👍1
Professional_Guide_Mastering_Network_Security_Basics_for_Cybersecurity.pdf
21.4 MB
Professional Guide: Mastering Network Security Basics for Cybersecurity Engineer
4👍1
WEB PENETRATION TESTING 50 Essential Test Cases Based on OWASP Top 10

A practical field guide for testing any website — written for securityengineers, bug bounty hunters, and developers who want to understand how attackers think and how to find what they find.

#web
2🔥2
WEB_PENETRATION_TESTING_50_Essential_Test_Cases_Based_on_OWASP_Top.pdf
126.6 KB
WEB PENETRATION TESTING 50 Essential Test Cases Based on OWASP Top 10
3🔥1