IA & Cibercrimen
En la era digital, el cibercrimen evoluciona a pasos agigantados, aprovechando las últimas tecnologías para sofisticar sus ataques. Esta charla explora cómo la inteligencia artificial… Leer más »IA & Cibercrimen
En la era digital, el cibercrimen evoluciona a pasos agigantados, aprovechando las últimas tecnologías para sofisticar sus ataques. Esta charla explora cómo la inteligencia artificial… Leer más »IA & Cibercrimen
Cómo montar un honeypot en nuestra red LAN y su respetiva monitorización para detectar cuándo un atacante ha penetrado el perímetro. El honeypot es un sistema jugoso para el… Leer más »Cómo montar un Honeypot para detectar atacantes en nuestra red
La ciberseguridad en el ámbito empresarial es el conjunto de sistemas que protege los activos de información, a través del tratamiento de amenazas que ponen… Leer más »Ciberseguridad en el ámbito empresarial
El phishing es un tipo de ciberataque que se utiliza para engañar a personas y obtener información confidencial, como contraseñas, información bancaria, etc. Hay varias técnicas de… Leer más »Cómo montar campañas de phishing con GoPhish
El objetivo de este taller es formar a quienes asistan en la realización de técnicas de pentesting avanzado de Directorio Activo en Windows, de manera que… Leer más »Pentest Avanzado de Directorio Activo 2
El objetivo de este taller es formar a quienes asistan en la realización de técnicas de pentesting avanzado de Directorio Activo en Windows, de manera que tengan… Leer más »Pentest Avanzado de Directorio Activo
La Inteligencia en fuentes abiertas es un tipo de Inteligencia que utiliza la información expuesta y disponible en Internet para analizarla y poder contestar a… Leer más »Curso OSINT 2
La Inteligencia en fuentes abiertas es un tipo de Inteligencia que utiliza la información expuesta y disponible en Internet para analizarla y poder contestar a… Leer más »Curso OSINT
El phishing es un tipo de ciberataque que se utiliza para engañar a personas y obtener información confidencial, como contraseñas, información bancaria, etc. Hay varias técnicas de… Leer más »Cómo montar campañas de phishing con GoPhish
En la actualidad, la información se ha convertido en uno de los activos más importantes de cualquier organización. Por tanto, la seguridad de la misma,… Leer más »Cómo afrontar con éxito la Auditoría de Certificación de un SGSI