Courses from 1000+ universities
Buried in Coursera’s 300-page prospectus: two failed merger attempts, competing bidders, a rogue shareholder, and a combined market cap that shrank from $3.8 billion to $1.7 billion.
600 Free Google Certifications
Management & Leadership
Web Development
Digital Marketing
Extreme Geological Events
Teaching Young Learners Online
IngenierÃa de aeropuertos: diseño del lado aire según OACI (ICAO)
Organize and share your learning with Class Central Lists.
View our Lists Showcase
Enfoque práctico para gestionar vulnerabilidades en entornos CI/CD mediante AppSec pipelines, herramientas de staging y escalamiento de hallazgos en DevSecOps.
Explore serverless security vulnerabilities, attack techniques, and defense strategies through live demos, covering NPM package exploits, RCE, privilege escalation, and insecure defaults in serverless frameworks.
Aprende técnicas de web scraping con Python para recolectar información en escenarios de ingenierÃa social y OSINT. Explora problemáticas comunes y sus soluciones en esta charla de la Ekoparty Security Conference.
Discover the journey of reversing VMware Workstation vulnerabilities and developing a VM escape exploit in record time, offering insights into advanced security research techniques and time-pressured exploit development.
Aprende a utilizar Burp Bounty para crear y personalizar escaneos de seguridad automatizados, mejorando la eficiencia en la búsqueda de vulnerabilidades y optimizando tus procesos de bug bounty.
Explora las mejores prácticas de seguridad en DevSecOps, enfocándose en contenedores y Docker. Aprende sobre tecnologÃas cloud y cómo implementar seguridad en el ciclo de vida de las aplicaciones.
Automatización de respuesta ante incidentes: técnicas y herramientas para mejorar la eficiencia y efectividad en la gestión de amenazas de seguridad en entornos empresariales.
Exploración práctica de auditorÃa y explotación de redes LoRaWAN, abordando aspectos de seguridad y vulnerabilidades en tecnologÃas de comunicación de largo alcance y bajo consumo.
Explore a novel technique for efficient Android app analysis through ART modification, enabling real-time code extraction and function monitoring without traditional debugging tools.
Exploración de señales de radio y experimentación con hardware y frecuencias, desde lo tangible hasta lo imperceptible, en el marco de la conferencia de seguridad Ekoparty.
Explore bug bounty programs: history, legal landscape, and getting started in crowdsourced cybersecurity. Learn how to contribute to organizational safety through ethical hacking.
Explora técnicas de ingenierÃa social legal en el ámbito corporativo, compartiendo experiencias y metodologÃas para mejorar la seguridad y concientización en pentests y programas de capacitación.
Aprende a aplicar la comunicación no verbal en ingenierÃa social. Descubre técnicas y metodologÃas para mejorar tus habilidades en pentests y programas de concientización de seguridad.
Mejores prácticas y recomendaciones sobre seguridad defensiva y ofensiva para el ciclo de vida de aplicaciones, incluyendo tecnologÃas cloud. Enfoque en monetización de la seguridad.
Explore adversarial emulation and offensive techniques with ATTPwn, enhancing digital security testing and threat response strategies for enterprises.
Get personalized course recommendations, track subjects and courses with reminders, and more.