Courses from 1000+ universities
$7.2 billion in combined revenue since 2020. $8 billion in lost market value. This merger marks the end of an era in online education.
600 Free Google Certifications
Computer Science
Psychology
Microsoft Excel
Lean Production
Viruses & How to Beat Them: Cells, Immunity, Vaccines
Learn Like a Pro: Science-Based Tools to Become Better at Anything
Organize and share your learning with Class Central Lists.
View our Lists Showcase
Explore innovative ring3 API hook techniques for malware development, focusing on "Egg hook" and "Hollow hook" methods to evade detection by analysis and forensics tools.
Explora la arquitectura de Android, análisis de manifiestos, abuso de componentes y construcción de agentes maliciosos para comprender y mejorar la seguridad en aplicaciones móviles.
GuÃa práctica para mejorar la seguridad utilizando controles CIS y herramientas económicas. Aprende a cerrar brechas de seguridad sin grandes presupuestos.
Ejemplos prácticos de vulnerabilidades OWASP Top 10 en Java/JakartaEE y cómo implementar controles de seguridad robustos en backends y microservicios usando APIs estándar como Jakarta EE security y MicroProfile JWT.
Exploración de Open Threat Research: colaboración global en seguridad informática mediante proyectos de código abierto, enfocado en desarrollo de detecciones y análisis de amenazas.
Entrevista sobre ciberseguridad y concientización pública, explorando el libro "Engaños digitales, vÃctimas reales" y la importancia de educar sobre amenazas digitales a través de historias y medios accesibles.
Descubre las realidades del Bug Bounty, consejos prácticos y estrategias para destacar en la búsqueda de vulnerabilidades en grandes empresas, basado en experiencias reales.
Integración de seguridad en el ciclo de desarrollo ágil: herramientas y estrategias para detectar vulnerabilidades temprano, empoderando a los desarrolladores como actores clave en la seguridad del producto.
Explore Go binary analysis for IoT and edge computing, covering Go assembler, tools, and language constructs to enhance reverse engineering skills.
Demostración de vulnerabilidades en aplicaciones móviles de seguridad mediante ingenierÃa inversa e instrumentación dinámica, con casos de estudio reales de applockers, control parental y anti-robo.
Consejos y trucos para testear la seguridad de aplicaciones móviles, incluyendo tráfico remoto, certificados SSL, apps hÃbridas y un caso práctico de hackeo a Starbucks.
Aprende técnicas básicas para detectar XSS, tipos, recursos necesarios y ejemplos de hallazgos en programas de Bug Bounty. Incluye recomendaciones prácticas para cazadores de recompensas.
MetodologÃa para detectar y responder ante ciberamenazas en organizaciones, abordando visibilidad, priorización y automatización desde un SOC. Incluye servicios, componentes y herramientas para una gestión eficaz.
Descubre cómo crear pretextos efectivos en ingenierÃa social utilizando el Método P.I.C.O. Aprende de ataques reales y mejora tus habilidades en esta charla de la Ekoparty Security Conference.
Introducción a globos de altura y su seguimiento con transmisores de radio, abarcando equipos, frecuencias, protocolos, estaciones terrenas y software para decodificar información.
Get personalized course recommendations, track subjects and courses with reminders, and more.