Vai al contenuto principale

Sicurezza

Leadership di pensiero e metodi efficaci per risolvere i problemi di sicurezza del cloud.

Come distribuire e proteggere l'applicazione MERN su Linode

In questo video, @codinginflow vi mostrerà come distribuire e proteggere un'applicazione NodeJS/React su Linode e collegarla a un dominio.
Sicurezza

Applicazioni di sicurezza per circondare e proteggere il vostro VLAN o VPC

In questo video, @TechHut condividerà alcune applicazioni disponibili in Linode Marketplace per proteggere ulteriormente le VLAN o le VPC.
Sicurezza

Simulare gli attacchi con Infection Monkey - Simulazione, validazione e mitigazione della sicurezza informatica

Infection Monkey è un simulatore di violazione e attacco open source che aiuta a convalidare i controlli e a identificare come gli aggressori potrebbero sfruttare la vostra rete.
Sicurezza
Evento Splunk Monitoring con Alexis Ahmed

Splunk Security Event Monitoring - Serie Blue Team con Hackersploit

Splunk è la prima piattaforma data-to-everything dotata di intelligenza artificiale, ricerca avanzata dei dati e streaming ottimizzato dei dati.
Sicurezza
Rilevamento delle intrusioni con Suricata con Alexis Ahmed

Rilevamento delle intrusioni con Suricata - Serie Blue Team con Hackersploit

In questo video, verrà illustrato il processo di installazione, configurazione e utilizzo di Suricata per il rilevamento delle intrusioni.
Sicurezza
Rilevamento delle intrusioni Wazuh con Alexis Ahmed

Rilevamento delle intrusioni con Wazuh - Serie Blue Team con Hackersploit

In questo episodio della serie Blue Team con @HackerSploit, parliamo di rilevamento delle intrusioni con Wazuh, un'applicazione di rilevamento open source.
Sicurezza

Linode porta il Pentesting in DevSecOps

In questo video, Billy Thompson, Solutions Engineer di Akamai, e Ben Wilson. Sviluppatore senior di Kali Linux parlano di DevSecOps su Kali.
Sicurezza
Rilevamento delle intrusioni Snort con Alexis Ahmed

Rilevazione delle intrusioni con Snort - Serie Blue Team con Hackersploit

In questo secondo episodio della nostra serie Blue Team @HackerSploit presenta il rilevamento delle intrusioni con Snort, una potente applicazione per il rilevamento delle intrusioni.
Sicurezza
Rilevamento delle minacce con Alexis Ahmed

Analisi del traffico di rete con Wireshark - Serie Blue Team con Hackersploit

Questa serie tratterà le tecniche e gli strumenti del Blue Team utilizzati dagli analisti di sicurezza e dai team SOC, come Wireshark.
Sicurezza

Che cos'è esattamente l'alta disponibilità? Dimostrazione di Failover e Alta disponibilità da ZSecurity

Alta disponibilità (HA) è un termine che descrive un sito web o un'applicazione con tempi di attività e accessibilità massimi per i contenuti memorizzati.
Sicurezza

Evasione della difesa di Windows - Tecniche di movimento laterale | Serie Red Team 13-13

Nell'ultimo video della nostra serie Hackersploit Red Team daremo un'occhiata alle tecniche di Windows Defense Evasion e lateral movement.
Sicurezza

Evasione della difesa di Linux - Rootkit di Linux | Serie Red Team 12-13

In questa porzione di video della nostra serie Red Team tratteremo i rootkit di Linux.
Sicurezza