Ir al contenido principal

Seguridad

Liderazgo intelectual y formas eficaces de resolver los problemas de seguridad en la nube.

Introducción a la seguridad de los servidores.
Talia Nassi

Introducción a la seguridad de los servidores

30 de octubre de 2023
por Talia Nassi
La seguridad de los servidores es vital para un entorno de nube eficaz. Infórmese sobre ello aquí.
Seguridad
Defenderse contra aplicaciones web y API Ataques Web en Asia-Pacífico: Imagen de cabecera del Informe de Akamai

Defenderse contra aplicaciones web y API Ataques Web en Asia-Pacífico: Informe de Akamai

Conozca los principales vectores de ataque API vectores de ataque en Asia-Pacífico del informe de Akamai sobre el estado de Internet y cómo protegerse mejor.
Seguridad
Cómo funcionan SSL, TLS y HTTPS miniatura de vídeo

Cómo funcionan SSL, TLS y HTTPS | Cómo mantener seguras sus conexiones

En este vídeo, @gardiner_bryant explica HTTPS (Hyper Text Transport Protocol Secure) y cómo SSL y TLS mantienen segura tu conexión.
Seguridad
Una encuesta de seguridad muestra que las empresas no están totalmente preparadas para API Ataques con Rupesh Chokshi de Akamai.

Una Encuesta de Seguridad Muestra que las Empresas No Están Completamente Preparadas Para API ataques Rupesh Chokshi - Akamai

En este vídeo, el Vicepresidente Sénior y Director General de Seguridad de Aplicaciones de Akamai, Rupesh Chokshi, comparte sus ideas.
Seguridad
La imagen muestra Gardiner Bryant y el texto Enable 2FA junto con un teléfono móvil, un icono de huella dactilar y un token físico de 2 factores.

Cómo añadir la autenticación de dos factores para proteger su cuenta

En este vídeo, Gardiner muestra cómo activar la autenticación de dos factores en tu cuenta de Linode para mejorar la seguridad de la misma.
Seguridad
Hackersploit y respuesta a incidentes con Fireeye Redline.

Respuesta a incidentes con FireEye | Formación final de Hackersploit Blue Team

En este vídeo, @HackerSploit explica el uso de Redline de FireEye para la respuesta a incidentes, que permite a los usuarios encontrar indicios de actividad maliciosa.
Seguridad
Hackersploit y análisis de imágenes Docker con Trivy.

Escáner de seguridad de código abierto todo en uno Análisis de imágenes Docker con Trivy

Trivy es utilizado por expertos en ciberseguridad para encontrar vulnerabilidades y configuraciones erróneas de IaC, descubrimiento de SBOM y más.
Seguridad
Visión general del cortafuegos de aplicaciones web Cabecera
Maddie Presland

Aumente la seguridad de las aplicaciones con un cortafuegos de aplicaciones Web

16 de marzo de 2023
por Maddie Presland
Qué hay que tener en cuenta al evaluar un WAF y su implementación, y cómo empezar con un WAF que satisfaga las necesidades de su aplicación.
Seguridad
Hackersploit y Análisis de Disco con Autopsy.

Análisis de disco con Autopsy | Formación HackerSploit Blue Team

En este video, HackerSploit cubrirá el uso de la herramienta Autopsy® para el análisis de disco que puede revelar lo que le pasó a un ordenador.
Seguridad
Hackersploit y Memory Forensics con Volatility.

Análisis forense de memoria con Volatility | HackerSploit Blue Team Series

En este video, @HackerSploit cubrirá algunos ejemplos de cómo utilizar Volatility en un escenario de hacking Blue Team.
Seguridad

Adquisición de memoria Linux con LiME | Formación HackerSploit Blue Team

LiME (antes DMD) es un módulo de kernel cargable (LKM) que permite la adquisición de memoria volátil de Linux y dispositivos basados en Linux.
Seguridad

Supervise en tiempo real con OSSEC Vea lo que ocurre en su servidor

En la parte 6 de la formación de Blue Team, trataremos la detección de intrusiones con OSSEC, un sistema de detección de intrusiones basado en host y de código abierto.
Seguridad