Estrategias de ataque y defensa con el framework MITRE ATT&CK
Demostramos el marco de ciberseguridad ATT&CK y Shield para estrategias de seguridad y defensa activa. También cubrimos…
Demostramos el marco de ciberseguridad ATT&CK y Shield para estrategias de seguridad y defensa activa. También cubrimos…
Cubrimos ejemplos de análisis de incidentes de ciberseguridad como DNS anómalos, ataques de phishing y la vulnerabilidad Log4j...
Discutimos y presentamos la plataforma TheHive, que se utiliza como plataforma de respuesta a incidentes de seguridad para la colaboración...
Cubrimos otros componentes de BurpSuite como BurpSuite Repeater, BurpSuite Sequencer, BurpSuite Encoder/Decoder y BurpSuite Comparer….
Cubrimos los binarios de Living Off The Land que se utilizan con frecuencia en los compromisos del equipo rojo. Viviendo de…
Cubrimos la respuesta a un incidente cibernético utilizando Splunk para analizar los eventos relacionados y descubrir el ataque...
Cubrimos las tácticas de evasión de firewall que se necesitan al llevar a cabo un enfrentamiento con el equipo rojo. Tácticas de evasión del cortafuegos...
Cubrimos la segunda parte de los tutoriales de Wireshark donde repasamos el análisis de tráfico utilizando filtros avanzados….
Cubrimos una introducción completa a Wireshark, la herramienta de análisis de paquetes. Repasamos las secciones principales,…
En este video tutorial, cubrimos BurpSuite Intruder, Comparer, Sequencer y Extender como parte de TryHackMe Junior...