EL Podcast completo: Spotify , Amazon , RedCircle y Youtube
O por capítulos:
- Capítulo 1 (Presentación) — > Ir al capítulo1
- Capítulo 2 (La fortaleza, Defensa en profundidad) — > Ir al capítulo 2
- Capítulo 3 (Seguridad de la Información vs Ciberseguridad) — > Ir al capítulo 3
- Capítulo 4 (PEDs, la amenaza ignorada) — > Ir al capítulo 4
- Capítulo 5 (Introducción a las redes neuronales e IA) — > Ir al capítulo 5
- Capítulo 6 (Que es un SIEM, conceptos generales) — > Ir al capítulo 6
- Capítulo 7 (Peligros del DNI) — > Ir al capítulo 7
- Capítulo 8 (Splunk. Parte 1/2) — > Ir al capítulo 8
- Capítulo 9 (Análisis de riesgos en ciberseguridad. Parte 1/2) — > Ir al capítulo 9
- Capítulo 10 (Splunk. Parte 2/2) — > Ir al capítulo 10
- Capítulo 11 (Análisis de riesgos en ciberseguridad. Parte 2/2) — > Ir al capítulo 11
- Capítulo 12 (Seguridad en terminales-endpoints. EDR vs ENS vs XDR) — > Ir al capítulo 12
- Capítulo 13 (Trellix ePO y su ecosistema. Parte 1/2) — > Ir al capítulo 13
- Capítulo 14 (Trellix ePO y su ecosistema. Parte 2/2) — > Ir al capítulo 14
- Capítulo 15 (Vulnerabilidades vs. virus) — > Ir al capítulo 15
- Capítulo 16 (Análisis de vulnerabilidades 1) — >Ir al capítulo 16
- Capítulo 17 (Análisis de vulnerabilidades 2) — > Ir al capítulo 17
- Capítulo 18 (MITRE ATT&CK vs Cyber Kill Chain. Dos modelos, dos enfoques) — > Ir al capítulo 18
- Capítulo 19 (Historia de la criptografía 1. ¿Sabes descifrar con excel códigos César?) — > Ir al capítulo 19
- Capítulo 20 (Certificaciones Profesionales en Ciberseguridad) — > Ir al capítulo 20
- Capítulo 21 (Historia de la criptografía 2. ¿Cómo tardó 3 semanas Babbage en romper un Vignere?) — > Ir al capìtulo 21
- Capítulo 22 (Análisis Forense Digital. Parte 1/2) — > Ir al capìtulo 22
- Capítulo 23 (Historia de la criptografía 3. 20 millones de dólares para quien descifre este código) — > Ir al capítulo 23
- Capítulo 24 (Análisis Forense Digital. Parte 2/2) — > Ir al capítulo 24
Deja una respuesta