Avançar para o conteúdo principal

Segurança

Liderança de pensamento, bem como formas eficazes de resolver questões de segurança nas nuvens.

Introdução à segurança do servidor.
Talia Nassi

Introdução à segurança do servidor

30 de outubro de 2023
por Talia Nassi
A segurança do servidor é vital para um ambiente de nuvem eficaz. Saiba mais sobre isso aqui.
Segurança
Defender-se contra ataques a aplicações Web e API Ataques na Ásia-Pacífico: Imagem de cabeçalho do relatório da Akamai

Defender-se contra ataques a aplicações Web e API Ataques na Ásia-Pacífico: Relatório da Akamai

Saiba mais sobre as principais aplicações Web & API vetores de ataque na Ásia-Pacífico do relatório State of the Internet da Akamai e como se proteger melhor.
Segurança
Como funcionam o SSL, o TLS e o HTTPS miniatura de vídeo

Como funcionam o SSL, o TLS e o HTTPS | Manter as suas ligações seguras

Neste vídeo, @gardiner_bryant explica o HTTPS (Hyper Text Transport Protocol Secure) e como o SSL e o TLS mantêm a sua ligação segura.
Segurança
Pesquisa de segurança mostra que as empresas não estão totalmente preparadas para API Ataques com Rupesh Chokshi da Akamai.

Pesquisa de segurança mostra que as empresas não estão totalmente preparadas para API ataques Rupesh Chokshi - Akamai

Neste vídeo, o vice-presidente sénior e diretor-geral de segurança de aplicações da Akamai, Rupesh Chokshi, partilha as suas ideias.
Segurança
A imagem apresenta Gardiner Bryant e o texto Activar 2FA juntamente com um telemóvel, ícone de impressão digital, e uma ficha física de factor 2.

Como adicionar a autenticação de dois factores para proteger a sua conta

Neste vídeo, Gardiner mostra como permitir a autenticação de dois factores para a sua conta Linode para uma melhor segurança da conta.
Segurança
Hackersploit e resposta a incidentes com o Fireeye Redline.

Resposta a incidentes com a FireEye | Formação final da equipa azul da Hackersploit

Neste vídeo, @HackerSploit cobre usando a Redline do FireEye para resposta a incidentes, o que permite aos utilizadores encontrar sinais de actividade maliciosa.
Segurança
Hackersploit e análise de imagens Docker com Trivy.

All-In-One Open Source Security Scanner Docker Docker Image Analysis com Trivy

Trivy é utilizado por especialistas em cibersegurança para encontrar vulnerabilidades & erros de configuração do IaC, descoberta da SBOM e muito mais.
Segurança
Cabeçalho de visão geral da aplicação Web Firewall
Maddie Presland

Nivelar a Segurança da Aplicação com uma Firewall de Aplicação Web

Mar 16, 2023
por Maddie Presland
O que considerar ao avaliar um WAF e a sua implementação, e como começar com um WAF que vá ao encontro das necessidades da sua aplicação.
Segurança
Hackersploit e Análise de Disco com Autópsia.

Análise do disco com autópsia | HackerSploit Blue Team Training

Neste vídeo, o HackerSploit irá cobrir a utilização da ferramenta Autopsy® para análise de disco que pode revelar o que aconteceu a um computador.
Segurança
Hackersploit e análise forense de memória com Volatilidade.

Memória Forense com Volatilidade | HackerSploit Blue Team Series

Neste vídeo, @HackerSploit cobrirá alguns exemplos de como utilizar a Volatilidade num cenário de hacking da Blue Team.
Segurança

Aquisição de Memória Linux com o LiME | HackerSploit Blue Team Training

O LiME (antigo DMD) é um Módulo de Kernel Loadable (LKM), que permite a aquisição de memória volátil a partir de dispositivos Linux e baseados em Linux.
Segurança

Monitor em Tempo Real com OSSEC Veja o que está a acontecer no seu servidor

Na parte 6 da formação da Blue Team, cobriremos a detecção de intrusão com OSSEC, um sistema de detecção de intrusão de fonte aberta, baseado em anfitriões.
Segurança