Courses from 1000+ universities
Buried in Coursera’s 300-page prospectus: two failed merger attempts, competing bidders, a rogue shareholder, and a combined market cap that shrank from $3.8 billion to $1.7 billion.
600 Free Google Certifications
Psychology
Online Education
Data Analysis
Introduction to Real-Time Audio Programming in ChucK
Introduction to Complexity
The Science of the Solar System
Organize and share your learning with Class Central Lists.
View our Lists Showcase
Discover KSV, a Python methodology for advanced threat hunting through Sysmon-PCAP correlation. Master proactive hunting techniques for Responder, kerberoasting, mimikatz, and WMI attacks.
Descubre cómo cibercriminales chinos infectan servidores Windows globalmente para redirigir tráfico de GoogleBot hacia sitios de apuestas mediante técnicas avanzadas de SEO.
Descubre 5 historias reales de incidentes de alta severidad en la nube, desde defacing hasta ataques destructivos, con demostraciones incluidas por un experto en respuesta a incidentes.
Descubre técnicas de análisis forense de memoria usando Volatility Framework, MemProcFS y Magnet Forensic para detectar malware indetectable y mejorar la respuesta a incidentes.
Discover cómo revolucionar la concienciación en ciberseguridad mediante experiencias disruptivas que rompen esquemas tradicionales y generan impacto real en las organizaciones.
Descubre cómo orquestar equipos Red, Blue y White usando inteligencia de amenazas para anticipar y neutralizar ataques cibernéticos reales con herramientas como MITRE ATT&CK y CALDERA.
Descubre cómo gestionar vulnerabilidades de forma efectiva sin recursos mediante herramientas open-source para escaneo, análisis, priorización y gestión de amenazas cibernéticas.
Explore the historic LockBit ransomware panel leak revealing operational secrets, affiliate identities, real wallets, technical infrastructure, and behind-the-scenes criminal negotiations.
Descubre estrategias de gestión de crisis en entornos OT basadas en incidentes reales de LATAM, con técnicas para tomar decisiones crÃticas bajo presión extrema.
Descubre RISKO, herramienta open-source que transforma IOCs en puntuaciones de riesgo precisas usando MITRE ATT&CK y LLMs para priorizar amenazas cibernéticas en tiempo real.
Descubre cómo gestionar riesgos de terceros en tu cadena de suministro sin complicaciones ni grandes costos para proteger tu empresa de brechas digitales.
Descubre cómo implementar un copiloto SOC de bajo costo con FLUJO para automatizar IOCs y TTPs, permitiendo a analistas enfocarse en decisiones estratégicas de alto nivel.
Explore JanelaRAT banking malware targeting Latin America, analyzing latest campaigns, rapid evolution, and undocumented variants with unique regional characteristics.
Descubre cómo construir un pipeline automatizado con Python + Ollama para reducir el tiempo de respuesta ante credenciales filtradas de 60 a 20 minutos en ciberseguridad.
Descubre cómo los ofensores sexuales infantiles se organizan en "manadas digitales" para captar vÃctimas, basado en investigaciones forenses inéditas en LATAM sobre perfiles criminales.
Get personalized course recommendations, track subjects and courses with reminders, and more.