SOA Architecture & SOAP Protocol Architecture Detail & Attack Vector

Hace 13 años 83903 Visualizaciones

Introduction to Cyber Law

Hace 13 años 66325 Visualizaciones

CGI Proxy

Hace 10 años 43209 Visualizaciones

JSON Injection

Hace 11 años 38052 Visualizaciones

Memory Forensics

Hace 10 años 36611 Visualizaciones

Fortify - Source Code Analyzer

Hace 10 años 33195 Visualizaciones

Cracking WPA/WPA2 with Non-Dictionary Attacks

Hace 11 años 32530 Visualizaciones

ISO 27001

Hace 13 años 30719 Visualizaciones

How to Setup A Pen test Lab and How to Play CTF

Hace 12 años 24311 Visualizaciones

ISO 27001:2013 - Changes

Hace 10 años 18872 Visualizaciones

nullcon 2010 - Underground Economy

Hace 14 años 16646 Visualizaciones

VoIP – vulnerabilities and attacks

Hace 11 años 16863 Visualizaciones

Leveragong splunk for finding needle in the Haystack

Hace 10 años 15782 Visualizaciones

CORS and (in)security

Hace 10 años 18335 Visualizaciones

Pentesting RESTful WebServices v1.0

Hace 10 años 13732 Visualizaciones

Security Onion - Introduction

Hace 10 años 12528 Visualizaciones

Ssl attacks

Hace 10 años 11444 Visualizaciones

Stealing sensitive data from android phones the hacker way

Hace 10 años 11289 Visualizaciones

Local File Inclusion to Remote Code Execution

Hace 10 años 11204 Visualizaciones