¿Qué es la exploración de Vulnerabilidades?
CEH Colombia
Webinario sobre Amenazas Avanzadas Persistentes (APT)
DUST - Distribuye tus feed a través de redes P2P
CNTI - Cursos de Software Libre y Seguridad Informática
Man in The Middle Ataque y Detección
Entrevista al equipo de la Rooted CON
BugCON 2012
Cursos de Seguridad Informática Online
Curso Completo de Metasploit Framework
Instalando Metasploit en un iPhone, iPad o iPod Touch
Conferencia de seguridad SOURCE en España