Courses from 1000+ universities
Buried in Coursera’s 300-page prospectus: two failed merger attempts, competing bidders, a rogue shareholder, and a combined market cap that shrank from $3.8 billion to $1.7 billion.
600 Free Google Certifications
Psychology
Online Education
Data Analysis
Introduction to Real-Time Audio Programming in ChucK
Introduction to Complexity
The Science of the Solar System
Organize and share your learning with Class Central Lists.
View our Lists Showcase
Discover the mechanics of locks and master basic lockpicking techniques using standard and DIY tools, focusing on lever locks commonly found in Argentina.
Discover fundamental door bypass techniques using egress hardware, access control systems, and alternative entry methods without attacking locks directly.
Explore real-world physical security threats beyond lock picking, covering how criminals, locksmiths, firefighters, and military breach doors, walls, windows, and fences.
Descubre cómo los controles de seguridad fallan silenciosamente en producción y aprende estrategias para detectar vulnerabilidades que evaden SIEMs y escáneres tradicionales.
Descubre cómo la IngenierÃa del Caos mejora la escalabilidad y resiliencia de aplicaciones mediante prácticas y herramientas para transformar el caos en fortaleza organizacional.
Descubre cómo integrar seguridad nativa en DevOps, aplicar shift-left, automatizar controles y medir el impacto de tu estrategia DevSecOps sin frenar entregas.
Descubre técnicas de ataque reales contra agentes de IA empresariales en AWS, más allá del prompt injection, y aprende a protegerlos con Amazon Bedrock durante todo su ciclo de vida.
Descubre las principales causas de accesos iniciales adversarios en AWS y errores de seguridad que los posibilitan, con estrategias del modelo de madurez de AWS.
Descubre cómo transformar la inteligencia artificial de amenaza a herramienta educativa mediante prompt engineering y uso efectivo de ChatGPT para docentes y estudiantes.
Descubre la evolución de la criptografÃa desde la histórica Máquina Enigma hasta el desarrollo del estándar DES, explorando hitos clave en seguridad informática.
Descubre cómo la IA transforma ataques y defensas en infraestructura eléctrica crÃtica, desde generación hasta distribución, con casos reales y estrategias de ciberresiliencia.
Descubre técnicas ofensivas de ciberseguridad en IA usando Python, frameworks como Giskard y ART para explotar vulnerabilidades en modelos de machine learning tradicionales y generativos.
Descubre cómo la IA revoluciona el cumplimiento normativo automatizando polÃticas, evidencias y auditorÃas sin intervención humana para lograr certificaciones en tiempo récord.
Explora la evolución de la criptografÃa desde Enigma hasta la era poscuántica, enfocándose en el desarrollo y impacto de la criptografÃa de clave pública en la seguridad moderna.
Descubre cómo la IA transforma el pentesting y bug bounty con agentes autónomos que automatizan tareas y potencian el trabajo del hunter con ejemplos prácticos y estrategias.
Get personalized course recommendations, track subjects and courses with reminders, and more.