- Presentaciones
- Documentos
- Infografías
Windows Threat Hunting
GIBIN JOHN
•
Hace 7 años
hackcon2013-Dirty Little Secrets They Didn't Teach You In Pentesting Class v2
Chris Gates
•
Hace 10 años
Advanced malware analysis training session1 detection and removal of malwares
Cysinfo Cyber Security Community
•
Hace 7 años
How to Normalize Threat Intelligence Data from Multiple Sources - Tech Talk Tuesday
AlienVault
•
Hace 11 años
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
Iván Portillo
•
Hace 2 años
Technical Approach to Red Team Operations
Eduardo Arriols Nuñez
•
Hace 6 años
Red Team: Auditando los procesos de detección y respuesta a incidentes
Eduardo Arriols Nuñez
•
Hace 6 años
Understanding Cyber Kill Chain and OODA loop
David Sweigert
•
Hace 7 años
Dark Web Forensics
Deepak Kumar (D3)
•
Hace 2 años
Trends and Developments of Social Media Monitoring
Gregor Hopf
•
Hace 7 años
OSINT- Leveraging data into intelligence
Deep Shankar Yadav
•
Hace 7 años
Mobile phone technology
Rhithu
•
Hace 8 años
Hacking Telco equipment: The HLR/HSS, by Laurent Ghigonis
P1Security
•
Hace 10 años
Defcon 22-robert-rowley-detecting-defending-against-surveill
Priyanka Aash
•
Hace 9 años
Threat hunting and achieving security maturity
DNIF
•
Hace 5 años
Threat Hunting - Moving from the ad hoc to the formal
Priyanka Aash
•
Hace 7 años
Caso práctico - Test de Intrusión
Antonio González Castro
•
Hace 11 años
8dot8 SUR 2020: Introducción práctica al RedTeam
Dani Adastra
•
Hace 3 años
HackMadrid 2020: Introducción práctica al RedTeam
Dani Adastra
•
Hace 3 años
Casos reales usando osint
QuantiKa14
•
Hace 6 años