Vai al contenuto principale

Sicurezza

Leadership di pensiero e metodi efficaci per risolvere i problemi di sicurezza del cloud.

Introduzione alla sicurezza dei server.
Talia Nassi

Introduzione alla sicurezza dei server

30 ottobre 2023
di Talia Nassi
La sicurezza dei server è fondamentale per un ambiente cloud efficace. Scopritelo qui.
Sicurezza
Difendersi dagli attacchi alle Web App e API Attacchi in Asia-Pacifico: Immagine di testa del rapporto Akamai

Difendersi dagli attacchi alle Web App e API Attacchi in Asia-Pacifico: Rapporto Akamai

Scoprite i principali vettori di attacco alle web app e API vettori di attacco in Asia-Pacifico, secondo il rapporto State of Internet di Akamai, e come proteggersi meglio.
Sicurezza
Come funzionano SSL, TLS e HTTPS video thumbnail

Come funzionano SSL, TLS e HTTPS per mantenere sicure le connessioni

In questo video, @gardiner_bryant spiega HTTPS (Hyper Text Transport Protocol Secure) e come SSL e TLS mantengono la connessione sicura.
Sicurezza
Un'indagine sulla sicurezza mostra che le aziende non sono del tutto preparate per gli API Attacchi con Rupesh Chokshi di Akamai.

Un'indagine sulla sicurezza mostra che le aziende non sono del tutto preparate agli API attacchi Rupesh Chokshi - Akamai

In questo video, Rupesh Chokshi, Senior Vice President e General Manager di Akamai per la sicurezza delle applicazioni, condivide le sue opinioni.
Sicurezza
L'immagine presenta Gardiner Bryant e il testo Enable 2FA (Abilita 2FA) insieme a un telefono cellulare, all'icona dell'impronta digitale e a un token fisico a due fattori.

Come aggiungere l'autenticazione a due fattori per proteggere il proprio account

In questo video, Gardiner mostra come abilitare l'autenticazione a due fattori per l'account Linode per una maggiore sicurezza dell'account.
Sicurezza
Hackersploit e risposta agli incidenti con Fireeye Redline.

Incident Response con FireEye | Formazione finale di Hackersploit Blue Team

In questo video, @HackerSploit illustra l'utilizzo di Redline di FireEye per la risposta agli incidenti, che consente agli utenti di individuare i segni di attività dannose.
Sicurezza
Hackersploit e analisi delle immagini Docker con Trivy.

Scanner di sicurezza open source all-in-one | Analisi delle immagini Docker con Trivy

Trivy viene utilizzato dagli esperti di cybersecurity per trovare vulnerabilità e misconfigurazioni IaC, per scoprire SBOM e altro ancora.
Sicurezza
Panoramica del Web Application Firewall Intestazione
Maddie Presland

Miglioramento della sicurezza delle applicazioni con una soluzione WAF

16 marzo 2023
da Maddie Presland
Cosa considerare quando si valuta un WAF e la sua implementazione e come iniziare con un WAF che soddisfi le esigenze della vostra applicazione.
Sicurezza
Hackersploit e Analisi del disco con Autopsy.

Analisi del disco con Autopsy | Formazione HackerSploit Blue Team

In questo video, HackerSploit illustra l'utilizzo dello strumento Autopsy® per l'analisi del disco, che può rivelare cosa è successo a un computer.
Sicurezza
Hackersploit e Memory Forensics con Volatility.

Forensica della memoria con Volatility | Serie HackerSploit Blue Team

In questo video, @HackerSploit illustra alcuni esempi di utilizzo di Volatility in uno scenario di hacking Blue Team.
Sicurezza

Acquisizione della memoria Linux con LiME | Formazione HackerSploit Blue Team

LiME (ex DMD) è un modulo caricabile del kernel (LKM) che consente l'acquisizione di memoria volatile da Linux e da dispositivi basati su Linux.
Sicurezza

Monitoraggio in tempo reale con OSSEC Per vedere cosa succede nel server

Nella sesta parte del corso di formazione Blue Team, tratteremo il rilevamento delle intrusioni con OSSEC, un sistema di rilevamento delle intrusioni basato su host open-source.
Sicurezza