From b3da29cf2d2590d5fe37385c6ff6549db4650b25 Mon Sep 17 00:00:00 2001 From: hobscheid18 Date: Thu, 16 Jan 2025 11:55:40 -0500 Subject: [PATCH] =?UTF-8?q?Update=20Learning=20Paths=20=E2=80=9C1/=5Findex?= =?UTF-8?q?=E2=80=9D?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- content/learning-path/1/_index.ar.md | 2 +- content/learning-path/1/_index.en.md | 3 ++- content/learning-path/1/_index.es.md | 7 ++----- 3 files changed, 5 insertions(+), 7 deletions(-) diff --git a/content/learning-path/1/_index.ar.md b/content/learning-path/1/_index.ar.md index 4f0cd01ab..56370ac59 100644 --- a/content/learning-path/1/_index.ar.md +++ b/content/learning-path/1/_index.ar.md @@ -1,7 +1,7 @@ --- type: learning-path title: كشف البنية التحتية الضارة وفحصها وتتبعها -description: كشف البنية التحتية الضارة وفحصها وتتبعها +description: كشف البنية التحتية الضارة وفحصها وتتبعها weight: 1 thumbnail: "1" icon: infrastructure-inspector diff --git a/content/learning-path/1/_index.en.md b/content/learning-path/1/_index.en.md index b7ecf82fa..931c18778 100644 --- a/content/learning-path/1/_index.en.md +++ b/content/learning-path/1/_index.en.md @@ -1,7 +1,8 @@ --- type: learning-path title: Detecting, Investigating and Tracking Malicious Infrastructure -description: This learning path shows how to analyze both phishing messages and the infrastructure they link to. +description: This learning path shows how to analyze both phishing messages and + the infrastructure they link to. weight: 1 thumbnail: "1" icon: infrastructure-inspector diff --git a/content/learning-path/1/_index.es.md b/content/learning-path/1/_index.es.md index 993c9c471..f8c8562a5 100644 --- a/content/learning-path/1/_index.es.md +++ b/content/learning-path/1/_index.es.md @@ -1,11 +1,8 @@ --- type: learning-path title: Detección, Investigación y Rastreo de Infraestructuras Maliciosas -description: Los mensajes de phishing suelen estar vinculados a una - infraestructura maliciosa que, o bien intenta capturar las credenciales de - log-in y utilizarlas para acceder a los sistemas de una organización o de una - persona, o bien pretende poner en peligro la seguridad mediante técnicas de - ingeniería social, como la exploit de un navegador o de un dispositivo. +description: "Esta ruta de aprendizaje muestra cómo analizar tanto los mensajes + de phishing como la infraestructura a las que están enlazados. " weight: 1 thumbnail: "1" icon: infrastructure-inspector