white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://t.iss.one/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
LabEx - Learn Linux, DevOps & Cybersecurity with Hands-on Labs

Develop skills in Linux, DevOps, Cybersecurity, Programming, Data Science, and more through interactive labs and real-world projects.

❗️Official page

#SecDevOps #linux #education #newbie
👍6🤔1
Cybersecurity Courses 2024 by Hack The Box

Browse over 57 in-depth interactive courses that you can start for free today. All lovingly crafted by HTB's team of skilled hackers & cybersec

Official page

#education #newbie #kali #linux
🔥8👏2👨‍💻2👍1
DevOps exercises by bregman arie, 2022 - 2024

Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization. DevOps Interview Questions

This repo contains questions and exercises on various technical topics, sometimes related to DevOps and SRE

📊 There are currently 2624 exercises and questions

❗️GitHub

#education #SecDevOps #linux #coding
👍43👨‍💻1
Linux Heap Exploitation - Part 1, 2, 3, Max Kamper (Udemy), 2024

In this hands-on course, students will alternate between learning new techniques and developing their own exploits based on what they've learned. We'll make use of the pwntools and pwndbg frameworks to drop shells from vulnerable practice binaries, and you'll take on challenges that test what you've learned.

❗️Official page

Extra:
}{ + GitHub

#education #linux #coding
👍52
Весь Linux. Для тех, кто хочет стать профессионалом, Матвеев М. Д., 2024

Эта книга содержит в себе как теоретические, так и практические материалы по Linux, тем самым вы сразу сможете использовать полученную теорию на практике.

Диапазон рассматриваемых тем достаточно широк: – Установка системы, вход и завершение работы, настройка системы, основы командной строки; – Настройка Интернета, установка программного обеспечения, обзор популярных программ для Linux, как запускать Windows-приложения в Linux; – Локальное администрирование в Linux, управление файловыми системами, что такое и для чего нужно Ядро Linix, системные процессы и основные группы пользователей; – Администрирование Linux-сервера, настройка серверов DNS, SSH, DHCP, FTP, интеграция сервера в Windows-сеть, маршрутизация и настройка брандмауэра, почему так важно резервное копирование, выбор и установка панели управления, как обеспечить безопасность сервера, защита веб-сервера от сетевых атак. В дополнительных приложениях будут рассмотрены командный интерпретатор bash и сетевая файловая система NFS.

#book #linux #newbie
👍4👨‍💻21👀1
👩‍💻 Attacking and defensing Nginx

Nginx, a popular web server and reverse proxy, is a critical component in many web infrastructures, making it a prime target for attacks. To secure Nginx, it’s crucial to apply best practices in configuration.

📌 Missing Root Location in Nginx Configuration:
- Explanation;
- The Missing Root Location Issue.

📌 Attack Scenario: Exploiting the Missing Root Location:
- Mitigating the Risk.

📌 Unsafe Path Restriction in Nginx:
- Explanation;
- Potential Bypass Techniques;
- Attack Scenario: Exploiting Path Restriction Bypass;
- Mitigation Strategies.

📌 Unsafe variable use / HTTP Request Splitting:
- Unsafe Use of Variables: $uri and $document_uri;
- Regex Vulnerabilities;
- Safe Configuration;
- Attack Scenarios and Detection Techniques;
- CRLF Injection and HTTP Request Splitting;
- Bypassing Path Restrictions Using Encoded Characters;
- Examples of Vulnerable Configurations.

📌 Raw Backend Response Reading:
- Example Scenario: Exposing Raw Backend Responses;
- Example uWSGI Application;
- Nginx Configuration;
- Example Invalid HTTP Request;
- Example Output for Invalid Request;
- Attack Scenario;
- Mitigation Strategies.

📌 merge_slashes set to off:
- merge_slashes Directive;
- Malicious Response Headers;
- map Directive Default Value;
- DNS Spoofing Vulnerability;
- proxy_pass and internal Directives.

📌 proxy_set_header Upgrade & Connection:
- Vulnerable Configuration;
- Vulnerability;
- Attack Scenario;
- Mitigation;
- Additional Attack Scenarios and Commands.

#hardening #web #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥5👍3🤡1
Linux. Уровень 3. Обеспечение безопасности систем, сервисов и сетей, Вячеслав Лохтуров (центр Специалист), 2024

Материалы курса предоставляют важные знания по обеспечению комплексной безопасности сетевой инфраструктуры, что позволяет значительно сократить риск взлома сетей и сервисов компании или уменьшить последствия подобных атак. Уникальной особенностью курса являются лабораторные работы, где участники могут выступать в роли как хакеров, так и администраторов сетевой безопасности.

В процессе занятий участники будут проводить сканирование, атаки и перехват конфиденциальной информации, чтобы потом научиться защищать системы от таких посягательств.

Будут показаны уязвимости некоторых популярных решений и предложены альтернативные и более безопасные варианты. Все лабораторные работы максимально приближены к реальным условиям, что позволяет легко интегрировать их в существующую сеть компании.

#education #linux #defensive
👍6
Серия «Системный администратор», сборник из 26 книг, (2005-2024)

Серия книг «Системный администратор» - это источник знаний, необходимых для проектирования, внедрения и сопровождения вычислительных сетей, операционных и информационных систем и дающих возможность обеспечить их информационную безопасность и квалифицированное администрирование.

Для системных администраторов, IT-менеджеров, инженеров по техническому обеспечению.

#book #newbie #windows #linux
Attacking active directory with Linux by Hernan Rodriguez, 2025

Attacking Active Directory with Linux (LinuxAD) is a training environment and playground.

“From linux everything is fine”

Extra:
❗️AD attack library

#linux #pentest #windows
1
Awesome List of Linux Kernel Exploitation, xairy, 2025

A collection of links related to Linux kernel security and exploitation

❗️Source

#pentest #linux