Courses from 1000+ universities
Discover an easier way to explore affordable, credit-worthy online courses with our expanded community college catalog.
600 Free Google Certifications
Web Development
Python
Graphic Design
Astronomy: Exploring Time and Space
Inglés empresarial: ventas, gestión y liderazgo
AI and Big Data in Global Health Improvement
Organize and share your learning with Class Central Lists.
View our Lists Showcase
Descubre las realidades del Bug Bounty, consejos prácticos y estrategias para destacar en la búsqueda de vulnerabilidades en grandes empresas, basado en experiencias reales.
Integración de seguridad en el ciclo de desarrollo ágil: herramientas y estrategias para detectar vulnerabilidades temprano, empoderando a los desarrolladores como actores clave en la seguridad del producto.
Explore Go binary analysis for IoT and edge computing, covering Go assembler, tools, and language constructs to enhance reverse engineering skills.
Demostración de vulnerabilidades en aplicaciones móviles de seguridad mediante ingenierÃa inversa e instrumentación dinámica, con casos de estudio reales de applockers, control parental y anti-robo.
Consejos y trucos para testear la seguridad de aplicaciones móviles, incluyendo tráfico remoto, certificados SSL, apps hÃbridas y un caso práctico de hackeo a Starbucks.
Aprende técnicas básicas para detectar XSS, tipos, recursos necesarios y ejemplos de hallazgos en programas de Bug Bounty. Incluye recomendaciones prácticas para cazadores de recompensas.
MetodologÃa para detectar y responder ante ciberamenazas en organizaciones, abordando visibilidad, priorización y automatización desde un SOC. Incluye servicios, componentes y herramientas para una gestión eficaz.
Descubre cómo crear pretextos efectivos en ingenierÃa social utilizando el Método P.I.C.O. Aprende de ataques reales y mejora tus habilidades en esta charla de la Ekoparty Security Conference.
Introducción a globos de altura y su seguimiento con transmisores de radio, abarcando equipos, frecuencias, protocolos, estaciones terrenas y software para decodificar información.
Descubre técnicas para identificar activos en la nube y cazar vulnerabilidades en programas de recompensas, con ejemplos prácticos y herramientas útiles.
Explora los riesgos de seguridad en dispositivos inteligentes, analizando su código fuente, tráfico de red y configuraciones inseguras para tomar decisiones informadas sobre su uso.
Técnicas y herramientas de Red Teaming en entornos industriales, incluyendo ataques remotos, phishing y fÃsicos. Análisis de anatomÃa de ataques y estrategias de cifrado para evaluar la seguridad empresarial.
Explora técnicas de ingenierÃa social y phishing lateral, analizando casos reales y estrategias defensivas para mejorar la seguridad en entornos empresariales.
Descubre cómo la curiosidad por la consola Intellivision llevó a la creación de herramientas y juegos, revitalizando una comunidad de desarrolladores y entusiastas de la programación retro.
Explore modern Secure Boot attacks, focusing on bypassing Intel Boot Guard in enterprise systems. Learn about hardware Root of Trust, Embedded Controllers, and UEFI Firmware vulnerabilities.
Get personalized course recommendations, track subjects and courses with reminders, and more.