white2hack πŸ“š
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
ΠšΠΈΠ±Π΅Ρ€Π±Π΅Π·. Книги, Π³Π°ΠΉΠ΄Ρ‹, how to, Π»ΠΈΠΊΠ±Π΅Π·. Аналитика, Ρ‚Ρ€Π΅Π½Π΄Ρ‹, ΠΊΠ°Ρ€ΡŒΠ΅Ρ€Π°, эвСнты. Π­Ρ‚ΠΈΡ‡Π½Ρ‹ΠΉ Ρ…Π°ΠΊΠΈΠ½Π³ ΠΈ Π·Π°Ρ‰ΠΈΡ‚Π° своих Π΄Π°Π½Π½Ρ‹Ρ…

πŸ”Š Бвязь @w2hack_feed_bot
πŸ’¬ Π§Π°Ρ‚ https://t.iss.one/+VdkEIWudTi5m3dsA
πŸ’‘ ΠšΠΎΠ½ΡΡƒΠ»ΡŒΡ‚Π°Ρ†ΠΈΡ https://forms.gle/iB9iX3BwyxJM4Ktx5
πŸ› ОбмСн -- private --
Download Telegram
Offensive Hacking Unfolded - Become a Pro Pentester by Avinash Yadav, 2023

Moving ahead, we will also discuss how to use the Metasploit framework to ease the process of exploitation without neglecting the way to exploit things manually. Next, we will see how to beat the security of custom websites having specific vulnerabilities such as SQL injection, Cross Site Scripting (XSS), unrestricted file uploads, command injection, and brute forcing.

Learn post exploitation with and without Metasploit framework as well as know many manual methods to do privilege escalation on a target, to move from standard user access to a full root/admin level shell. In the last and final section of the course, we will focus on how to write a report in a professional format. By the end of the course, you will be able to perform professional penetration testing in real life

Official page
GitHub

Download via magnet

#education
πŸ‘7πŸ”₯2
Π‘ΠΎΠ»ΡŒΡˆΠΈΠ½ΡΡ‚Π²ΠΎ Π°ΠΉΡ‚ΠΈΡˆΠ½ΠΈΠΊΠΎΠ²-бСларусов Π½Π΅ Π³ΠΎΡ‚ΠΎΠ²Ρ‹ Ρ€Π°Π±ΠΎΡ‚Π°Ρ‚ΡŒ Π½Π° Π Π€, Π½ΠΎ Π΅ΡΡ‚ΡŒ ΠΈΡΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΡ. Бпросили ΠΏΡ€ΠΎ этику ΠΈ ΠΊΠ°Ρ€ΡŒΠ΅Ρ€Ρƒ Ρ‚Π΅Ρ…, ΠΊΡ‚ΠΎ ΡƒΠΆΠ΅ Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚

ΠŸΠΎΠ³ΠΎΠ²ΠΎΡ€ΠΈΠ»ΠΈ со спСциалистами, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Ρ€Π°Π±ΠΎΡ‚Π°ΡŽΡ‚ Π² российских компаниях ΠΈΠ»ΠΈ с российскими Π·Π°ΠΊΠ°Π·Ρ‡ΠΈΠΊΠ°ΠΌΠΈ.

Π˜ΡΡ‚ΠΎΡ‡Π½ΠΈΠΊ

Π”ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ:
ΠΠΉΡ‚ΠΈΡˆΠ½ΠΈΠΊΠΈ ΡƒΠΆΠ΅ ΠΏΠΎΡ‡Ρ‚ΠΈ Π½Π΅ Π±Π΅Π³ΡƒΡ‚, россиянС Π½Π°Π½ΠΈΠΌΠ°ΡŽΡ‚ всСх

#analytics
🀑9πŸ‘5
ΠœΠΎΠΆΠ΅Ρ‚ Π»ΠΈ систСма ΠΎΡ†Π΅Π½ΠΊΠΈ бСзопасности Π½Π° Π±Π°Π·Π΅ искусствСнного ΠΈΠ½Ρ‚Π΅Π»Π»Π΅ΠΊΡ‚Π° (ИИ) Π·Π°ΠΌΠ΅Π½ΠΈΡ‚ΡŒ Ρ‚Ρ€Π°Π΄ΠΈΡ†ΠΈΠΎΠ½Π½Ρ‹ΠΉ сигнатурный Π°Π½Π°Π»ΠΈΠ· Π² антивирусах (AV), Π΄Π΅Ρ‚Π΅ΠΊΡ‚ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ спам Π±Π΅Π· использования Ρ„ΠΈΠ»ΡŒΡ‚Ρ€ΠΎΠ² Π΄ΠΎΠΌΠ΅Π½ΠΎΠ², листов Ρ€Π΅ΠΏΡƒΡ‚Π°Ρ†ΠΈΠΉ ΠΈ стоп-слов Π² тСкстС, Π½Π°Ρ…ΠΎΠ΄ΠΈΡ‚ΡŒ Π°Ρ€Ρ‚Π΅Ρ„Π°ΠΊΡ‚Ρ‹ Π²Π·Π»ΠΎΠΌΠ° ОБ Π±Π΅Π· примСнСния Ρ‚Ρ€Π°Π΄ΠΈΡ†ΠΈΠΎΠ½Π½Ρ‹Ρ… ΠΈΠ½Π΄ΠΈΠΊΠ°Ρ‚ΠΎΡ€ΠΎΠ² ΠΊΠΎΠΌΠΏΡ€ΠΎΠΌΠ΅Ρ‚Π°Ρ†ΠΈΠΈ (IoC)?

Пиши свои мысли Π² ΠΊΠΎΠΌΠ΅Π½Ρ‚Ρ‹ βœ…

#talk
πŸ‘2πŸ€”2
Π‘Π΅Ρ€Π²Π΅Ρ€ Π½Π° Windows ΠΈ Linux. АдминистрированиС ΠΈ виртуализация, Никита Π›Π΅Π²ΠΈΡ†ΠΊΠΈΠΉ, Π—Π°Π²ΡŒΡΠ»ΠΎΠ² А., 2023

Π‘Π°Π·Π° ΠΏΠΎ Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ для Windows ΠΈ Linux систСм

Π’ этой ΠΊΠ½ΠΈΠ³Π΅ Π²Ρ‹ смоТСтС Π½Π°ΠΉΡ‚ΠΈ ΠΏΠΎΠ»Π΅Π·Π½ΡƒΡŽ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ ΠΏΠΎ Π°Π΄ΠΌΠΈΠ½ΠΈΡΡ‚Ρ€ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΡŽ ΠΈ использованию сСрвСров Π½Π° Windows ΠΈ Linux, ΠΏΡ€ΠΈΡ‡Π΅ΠΌ ΠΊΠ°ΠΊ физичСских (Π»ΠΎΠΊΠ°Π»ΡŒΠ½Ρ‹Ρ…), Ρ‚Π°ΠΊ ΠΈ Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»ΡŒΠ½Ρ‹Ρ…. Π’Ρ‹ ΡƒΠ·Π½Π°Π΅Ρ‚Π΅ ΠΎΠ± отличиях, нСдостатках ΠΈ прСимущСствах физичСского ΠΈ Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»ΡŒΠ½ΠΎΠ³ΠΎ сСрвСра - Π²ΠΏΠΎΠ»Π½Π΅ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎ, Ρ‡Ρ‚ΠΎ это ΠΏΠΎΠΌΠΎΠΆΠ΅Ρ‚ Π²Π°ΠΌ ΠΎΠΏΡ€Π΅Π΄Π΅Π»ΠΈΡ‚ΡŒΡΡ с Ρ‚ΠΈΠΏΠΎΠΌ сСрвСра для своих Π»ΠΈΡ‡Π½Ρ‹Ρ… Π·Π°Π΄Π°Ρ‡

#book #windows #linux
πŸ”₯6❀2πŸ‘1🀩1
Nikita_Denisovich_Levitskiy_Server_na_Windows_i_Linux_Administrirovanie.pdf
138.1 MB
Π‘Π΅Ρ€Π²Π΅Ρ€ Π½Π° Windows ΠΈ Linux. АдминистрированиС ΠΈ виртуализация, Никита Π›Π΅Π²ΠΈΡ†ΠΊΠΈΠΉ, Π—Π°Π²ΡŒΡΠ»ΠΎΠ² А., 2023
πŸ”₯5πŸ‘3❀1
OWASP Top 10 API Security Risks – 2023

#web #defensive
πŸ‘4
OWASP Top 10 API Security Risks – 2023.pdf
326.2 KB
OWASP Top 10 API Security Risks – 2023
πŸ‘4
Половина российских Π°ΠΉΡ‚ΠΈΡˆΠ½ΠΈΠΊΠΎΠ² Π½Π΅ смогли ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ Ρ€Π°Π±ΠΎΡ‚Ρƒ Π² ΠΌΠ΅ΠΆΠ΄ΡƒΠ½Π°Ρ€ΠΎΠ΄Π½Ρ‹Ρ… компаниях

49% российских ИВ-спСциалистов Π² 2023 Π³ΠΎΠ΄Ρƒ ΠΏΡ‹Ρ‚Π°Π»ΠΈΡΡŒ Ρ‚Ρ€ΡƒΠ΄ΠΎΡƒΡΡ‚Ρ€ΠΎΠΈΡ‚ΡŒΡΡ Π² Π·Π°Ρ€ΡƒΠ±Π΅ΠΆΠ½Ρ‹Π΅ Ρ„ΠΈΡ€ΠΌΡ‹, Π½ΠΎ Π½Π΅ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΠ»ΠΈ ΠΎΡ„Ρ„Π΅Ρ€. Об этом ΠΏΠΈΡˆΠ΅Ρ‚ Β«Π“Π°Π·Π΅Ρ‚Π°.RuΒ» со ссылкой Π½Π° опрос ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ Skyeng, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ проводился срСди 1227 Π°ΠΉΡ‚ΠΈΡˆΠ½ΠΈΠΊΠΎΠ² Π² октябрС.

Из всСх рСспондСнтов ΠΎ Ρ€Π°Π±ΠΎΡ‚Π΅ Π²Π½Π΅ России задумывался 71%. ΠžΡΠ½ΠΎΠ²Π½Ρ‹ΠΌΠΈ ΠΏΡ€ΠΈΡ‡ΠΈΠ½Π°ΠΌΠΈ ΠΎΠ½ΠΈ Π½Π°Π·Ρ‹Π²Π°ΡŽΡ‚ высокий ΡƒΡ€ΠΎΠ²Π΅Π½ΡŒ ΠΎΠΏΠ»Π°Ρ‚Ρ‹ Ρ‚Ρ€ΡƒΠ΄Π° (43%), Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ ΠΆΠΈΡ‚ΡŒ Π·Π° Π³Ρ€Π°Π½ΠΈΡ†Π΅ΠΉ (25%) ΠΈ интСрСсный ΠΎΠΏΡ‹Ρ‚ (22%).

Π‘Ρ€Π΅Π΄ΠΈ Ρ‚Π΅Ρ… 29%, ΠΊΡ‚ΠΎ Π½Π΅ рассматриваСт Π·Π°Π³Ρ€Π°Π½ΠΈΡ‡Π½Ρ‹Π΅ ΠΎΡ„Ρ„Π΅Ρ€Ρ‹, Π³Π»Π°Π²Π½Ρ‹ΠΌΠΈ ΠΏΡ€ΠΈΡ‡ΠΈΠ½Π°ΠΌΠΈ стали Π½Π΅ΡƒΠ²Π΅Ρ€Π΅Π½Π½ΠΎΡΡ‚ΡŒ Π²ΠΎ Π²Π»Π°Π΄Π΅Π½ΠΈΠΈ английским языком (28%), Π½Π΅Ρ…Π²Π°Ρ‚ΠΊΠ° срСдств для ΠΏΠ΅Ρ€Π΅Π΅Π·Π΄Π° (27%) ΠΈ страх Π½Π΅ΡƒΠ΄Π°Ρ‡ΠΈ (24%).

Π’ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎ Ρ‡Ρ‚ΠΎ Π² Ρ‚ΠΎΠΌ числС Π΄Π΅Π»ΠΎ Π² происхоТдСнии. Когда ΡΠ»Ρ‹ΡˆΠ°Ρ‚ Π°ΠΊΡ†Π΅Π½Ρ‚, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ Π²Ρ‹Π΄Π°Ρ‘Ρ‚ Π±Π»ΠΈΠ·ΠΎΡΡ‚ΡŒ страны ΠΊ России, Ρ‚ΠΎ сразу относятся с опаской.

Π˜ΡΡ‚ΠΎΡ‡Π½ΠΈΠΊ

#analytics #world
😁4πŸ€”2😱1πŸŽ‰1
Security in Computing, 6th Edition by Pfleeger Charles, Pfleeger Shari Lawrence, Coles-Kemp Lizzie, 2024

ШСстоС ΠΈΠ·Π΄Π°Π½ΠΈΠ΅ "Π‘Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π² Π²Ρ‹Ρ‡ΠΈΡΠ»ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠΉ Ρ‚Π΅Ρ…Π½ΠΈΠΊΠ΅" - Π½Π΅Π·Π°ΠΌΠ΅Π½ΠΈΠΌΡ‹ΠΉ Π½Π° сСгодняшний дСнь тСкст для всСх, ΠΊΡ‚ΠΎ ΠΏΡ€Π΅ΠΏΠΎΠ΄Π°Π΅Ρ‚, ΠΈΠ·ΡƒΡ‡Π°Π΅Ρ‚ ΠΈ ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΡƒΠ΅Ρ‚ ΠΊΠΈΠ±Π΅Ρ€Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ. Π’ Π½Π΅ΠΌ ΠΎΠΏΡ€Π΅Π΄Π΅Π»ΡΡŽΡ‚ΡΡ основныС ΠΏΡ€ΠΈΠ½Ρ†ΠΈΠΏΡ‹, Π»Π΅ΠΆΠ°Ρ‰ΠΈΠ΅ Π² основС соврСмСнных ΠΏΠΎΠ»ΠΈΡ‚ΠΈΠΊ бСзопасности, процСссов ΠΈ срСдств Π·Π°Ρ‰ΠΈΡ‚Ρ‹; ΠΈΠ»Π»ΡŽΡΡ‚Ρ€ΠΈΡ€ΡƒΡŽΡ‚ΡΡ соврСмСнными ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π°ΠΌΠΈ; ΠΈ ΠΏΠΎΠΊΠ°Π·Π°Π½ΠΎ, ΠΊΠ°ΠΊ ΠΏΡ€ΠΈΠΌΠ΅Π½ΡΡ‚ΡŒ ΠΈΡ… Π½Π° ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠ΅. ΠœΠΎΠ΄ΡƒΠ»ΡŒΠ½Π°Ρ ΠΈ Π³ΠΈΠ±ΠΊΠΎ организованная, эта ΠΊΠ½ΠΈΠ³Π° ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΈΠ²Π°Π΅Ρ‚ ΡˆΠΈΡ€ΠΎΠΊΠΈΠΉ спСктр курсов, укрСпляСт знания профСссионалов ΠΎΠ± ΠΎΡΠ½ΠΎΠ²ΠΎΠΏΠΎΠ»Π°Π³Π°ΡŽΡ‰ΠΈΡ… ΠΏΡ€ΠΈΠ½Ρ†ΠΈΠΏΠ°Ρ… ΠΈ Π΄Π°Π΅Ρ‚ Π±ΠΎΠ»Π΅Π΅ Π³Π»ΡƒΠ±ΠΎΠΊΠΎΠ΅ ΠΏΠΎΠ½ΠΈΠΌΠ°Π½ΠΈΠ΅ соврСмСнной бСзопасности.

Download via magnet

#book
πŸ‘6
Audit Checklist suggestion for Active Directory, 2024

This enhanced checklist provides a detailed framework for auditing an Active Directory environment, focusing on security, compliance, and operational efficiency.

Regularly performing such audits can significantly reduce security risks and help maintain a robust, secure, and efficient AD infrastructure.

#windows #audit
πŸ”₯3πŸ‘1
Audit Checklist suggestion for Active Directory.pdf
233.8 KB
Audit Checklist suggestion for Active Directory, 2024
πŸ‘5
Some widely used protocols include:

▢️ IPsec - Comprehensive suite for securing IP communications with encryption and authentication.
πŸ”½ SSL/TLS - Cryptographic protocols enabling secure web browsing, email, and other online services.
◀️ SSH - Secure remote login and file transfer protocol with strong encryption and authentication mechanisms.
πŸ”Ό HTTPS - HTTP over SSL/TLS, providing encrypted and authenticated communication for web browsing.
⏹ SFTP/FTPS - Secure versions of FTP for transferring files over encrypted connections.
⏸ SMTP over TLS - Encrypts email transmission, preventing eavesdropping and spoofing.
⏺ DNSSEC - Secures DNS against attacks like spoofing and cache poisoning.
⏏️ VPN - Enables secure remote access and encryption of network traffic over public networks

#cisco
❀5πŸ‘5🀩1
ChatGPT for Cybersecurity Cookbook: Learn practical generative AI recipes to supercharge your cybersecurity skills, Bodungen Clint, 2024

Master ChatGPT and the OpenAI API and harness the power of cutting-edge generative AI and large language models to revolutionize the way you perform penetration testing, threat detection, and risk assessment.

Download via magnet

#book #AI
πŸ”₯7πŸ‘2
What do IN or OUT more expensive for you?

#fun
πŸ€”6😱2πŸ‘1
ΠŸΠ°ΠΌΡΡ‚ΠΈ КСвина ΠœΠΈΡ‚Π½ΠΈΠΊΠ° β€” Ρ…Π°ΠΊΠ΅Ρ€Π°, ломавшСго Π€Π‘Π , АНБ ΠΈ ΠšΡ€Π΅ΠΌΠ½ΠΈΠ΅Π²ΡƒΡŽ Π΄ΠΎΠ»ΠΈΠ½Ρƒ

16 июля 2023 Π³ΠΎΠ΄Π° Π² возрастС 59 Π»Π΅Ρ‚ наш ΠΌΠΈΡ€ ΠΏΠΎΠΊΠΈΠ½ΡƒΠ» КСвин ΠœΠΈΡ‚Π½ΠΈΠΊ β€” ΠΎΠ΄ΠΈΠ½ ΠΈΠ· самых Π·Π½Π°ΠΌΠ΅Π½ΠΈΡ‚Ρ‹Ρ… ΠΈ Π°Ρ€Ρ…Π΅Ρ‚ΠΈΠΏΠΈΡ‡Π½Ρ‹Ρ… Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ² Π² истории. Π’ сСрСдинС 90-Ρ… ΠΎΠ½ считался самым разыскиваСмым Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠΌ Π² ΠΌΠΈΡ€Π΅, ΠΈ Π±Ρ‹Π»ΠΎ Π·Π° Ρ‡Ρ‚ΠΎ: ΠœΠΈΡ‚Π½ΠΈΠΊ Π»ΠΈΡ…ΠΎ Π²Π·Π»Π°ΠΌΡ‹Π²Π°Π» сСти ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ†ΠΈΠΉ ΠΈ ΠΏΡ€Π°Π²ΠΈΡ‚Π΅Π»ΡŒΡΡ‚Π²Π° БША, ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠ» Π±ΠΎΠ»ΡŒΡˆΠΈΠ½ΡΡ‚Π²ΠΎ систСм бСзопасности, ΠΏΡ€ΠΎΡΠ»ΡƒΡˆΠΈΠ²Π°Π» Π°Π³Π΅Π½Ρ‚ΠΎΠ² Π€Π‘Π , Π΄ΠΎΠ±Ρ‹Π²Π°Π» Ρ‚ΠΎΠ½Π½Ρ‹ ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠΉ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΈ Π΄Π°Π½Π½Ρ‹Ρ… ΠΎ банковских ΠΊΠ°Ρ€Ρ‚Π°Ρ…, Π²ΠΊΠ»ΡŽΡ‡Π°Ρ счСта Ρ‚ΠΎΠΏΠΎΠ² ΠšΡ€Π΅ΠΌΠ½ΠΈΠ΅Π²ΠΎΠΉ Π΄ΠΎΠ»ΠΈΠ½Ρ‹, β€” Π²ΠΎΡ‚ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Π΄Π΅Π½Π΅Π³, ΠΊΠ°ΠΊ считаСтся, ΠΎΠ½ Π½ΠΈΠΊΠΎΠ³Π΄Π° Π½Π΅ Π²ΠΎΡ€ΠΎΠ²Π°Π». Ну Π° Π·Π°ΠΊΡ€Ρ‹Π² ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹ с амСриканским Π·Π°ΠΊΠΎΠ½ΠΎΠΌ, КСвин ΠœΠΈΡ‚Π½ΠΈΠΊ прСвратился Π² ΠΎΠ΄Π½ΠΎΠ³ΠΎ ΠΈΠ· Π»ΡƒΡ‡ΡˆΠΈΡ… спСциалистов ΠΏΠΎ кибСрбСзопасности.

Вспомним ΠΎ Ρ‡Π΅Π»ΠΎΠ²Π΅ΠΊΠ΅, Π½Π° основС ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ³ΠΎ Π²ΠΎ ΠΌΠ½ΠΎΠ³ΠΎΠΌ ΠΈ сформировался классичСский ΠΎΠ±Ρ€Π°Π· Ρ…Π°ΠΊΠ΅Ρ€Π° 90-Ρ… Π³ΠΎΠ΄ΠΎΠ².

Π§Π°ΡΡ‚ΡŒ 1, Π§Π°ΡΡ‚ΡŒ 2, Π§Π°ΡΡ‚ΡŒ 3, Π§Π°ΡΡ‚ΡŒ 4, Π§Π°ΡΡ‚ΡŒ 5, Π§Π°ΡΡ‚ΡŒ 6

#celebrety
🫑14❀7πŸ‘3😒1
Pwning the Domain: With Credentials - via Hadess, 2024

Welcome to the "Pwning the Domain: With Credentials" series, a comprehensive exploration into the realm of Active Directory (AD) exploitation. In this series, we'll delve deep into the strategies, techniques, and tools utilized by attackers to gain unauthorized access within enterprise environments.

Our journey begins with an examination of Domain Account exploitation, where we'll uncover the vulnerabilities and weaknesses inherent in AD configurations.

#pentest #windows
πŸ‘5
Pwning the Domain With Credentials - via Hadess.pdf
4.7 MB
Pwning the Domain: With Credentials - via Hadess, 2024
πŸ‘5
πŸ˜„πŸ˜„πŸ˜„

#fun
😁15πŸ”₯3