Courses from 1000+ universities
Discover an easier way to explore affordable, credit-worthy online courses with our expanded community college catalog.
600 Free Google Certifications
Web Development
Python
Graphic Design
Astronomy: Exploring Time and Space
Inglés empresarial: ventas, gestión y liderazgo
AI and Big Data in Global Health Improvement
Organize and share your learning with Class Central Lists.
View our Lists Showcase
Explore Azure password extraction techniques, automate credential access, and learn about critical Azure permission issues in this comprehensive security talk.
Exploración de conceptos de TecnologÃa Operativa para equipos de defensa cibernética, abordando arquitecturas, ataques, detección de intrusiones y estrategias de inteligencia de amenazas en entornos industriales.
Explora el fingerprinting del navegador: su uso, efectividad y aplicación en sistemas de autenticación para mejorar el reconocimiento de usuarios legÃtimos en organizaciones.
Explore el diseño e implementación de Racketeer, una herramienta ofensiva para simular y prototipar operaciones de ransomware controladas en entornos empresariales, con enfoque en seguridad y gestión de datos.
Expertos en seguridad comparten experiencias en el Programa de Recompensas por Vulnerabilidades de Google, abordando aspectos positivos, desafiantes e inesperados del proceso de reporte y explotación de vulnerabilidades.
Consejos para mantener la cordura en la búsqueda de recompensas por errores, abordando desafÃos comunes y compartiendo experiencias valiosas para principiantes y profesionales.
Aprende a utilizar Trello para optimizar tu trabajo en Bug Bounty. Descubre técnicas de búsqueda, acceso a tableros y recomendaciones para mejorar tu eficiencia como cazador de vulnerabilidades.
Explora técnicas avanzadas de detección de deepfakes de audio utilizando inteligencia artificial, con énfasis en metodologÃas, experimentos y herramientas de libre uso para enfrentar amenazas cibernéticas emergentes.
Explore the process of remotely compromising a widely-used hospital infusion pump, including firmware analysis, vulnerability research, and exploitation demonstrations.
Explore innovative ring3 API hook techniques for malware development, focusing on "Egg hook" and "Hollow hook" methods to evade detection by analysis and forensics tools.
Explora la arquitectura de Android, análisis de manifiestos, abuso de componentes y construcción de agentes maliciosos para comprender y mejorar la seguridad en aplicaciones móviles.
GuÃa práctica para mejorar la seguridad utilizando controles CIS y herramientas económicas. Aprende a cerrar brechas de seguridad sin grandes presupuestos.
Ejemplos prácticos de vulnerabilidades OWASP Top 10 en Java/JakartaEE y cómo implementar controles de seguridad robustos en backends y microservicios usando APIs estándar como Jakarta EE security y MicroProfile JWT.
Exploración de Open Threat Research: colaboración global en seguridad informática mediante proyectos de código abierto, enfocado en desarrollo de detecciones y análisis de amenazas.
Entrevista sobre ciberseguridad y concientización pública, explorando el libro "Engaños digitales, vÃctimas reales" y la importancia de educar sobre amenazas digitales a través de historias y medios accesibles.
Get personalized course recommendations, track subjects and courses with reminders, and more.