Search

Your search keyword '"García Font, Víctor"' showing total 77 results

Search Constraints

Start Over You searched for: Author "García Font, Víctor" Remove constraint Author: "García Font, Víctor" Topic seguridad informatica Remove constraint Topic: seguridad informatica
77 results on '"García Font, Víctor"'

Search Results

1. Uso y retos de blockchain en plataformas de votación electrónica

2. Anatomía del ransomware

3. Análisis mediante PoC de la dificultad para explotar vulnerabilidades utilizando distintas herramientas de hardware y de software

4. La transformación del centro de datos. Seguridad en entornos virtualizados

5. Recogida de información de un IDS basado en IoT

6. Desplegar l'eina 'Zeek IDS' i la seva posterior explotació per a l'anàlisi d'activitats sospitoses a la xarxa

7. El juego de la ciberseguridad: Securiza2

8. Arquitectura y diseño de seguridad de aplicaciones en la nube pública

9. Despliegue de Zeek IDS y su posterior explotación para el análisis de actividades sospechosas en la red

10. Seguridad arquitectural con LAN-less

11. Auditoría de seguridad de aplicaciones móviles

12. Disseny i implementació d'un RAT i el seu CnC

13. Integración segura del BYOD

14. Red de anonimización TOR y cibermercados negros

15. Ventajas e implementación de un sistema SIEM

16. Industrial control systems and IoT Botnets

17. Diseño y desarrollo de un honeypot para el análisis de ataques a IoTs

18. Seguridad en la internet de las cosas

19. DLP-AIL (New local feeds add-on)

20. Plataforma para la gestión de facturas electrónicas Factura-Web

21. Métodos y técnicas de detección temprana de casos de phishing

22. DevSecOps: integración de herramientas SAST, DAST y de análisis de Dockers en un sistema de integración continua

23. Programa aseguramiento infraestructura de red

24. Desplegar la herramienta 'Bro IDS' y su posterior explotación para el análisis de actividades sospechosas en la red

25. Generation of vulnerabilities and threat reports for web applications

26. Cumplimiento del Esquema Nacional de Seguridad en servidores CentOS 7 con OpenSCAP

27. Implementación de sistema SSO basado en Shibboleth

28. Ventajas e implementación de un sistema SIEM

29. Arquitectura Bigdata en el ámbito de la seguridad para el notariado Español

30. Amenaces dels dispositius IoT en diferents tipus de xarxes

31. Red de anonimización TOR y cibermercados negros

32. Honeypot de dispositivos IoT usando una raspberry Pi 3

33. CloudDocs signature platform

34. CloudDocs signature platform

35. CloudDocs Signature Platform

36. Estudio de metodologías de ingeniería social

37. La ciberseguridad como reto internacional: la protección frente a las ciberamenazas

38. Retos y competiciones

39. Latest Ransomware trends targeting IoT

40. Seguridad en Internet de las cosas. Honeypot to capture IoT-attack methods

41. ¿Qué sabe internet de nosotros?

42. Estudio de tecnologías Bitcoin y Blockchain

43. Pruebas de seguridad en implementaciones 802.11k/v

44. Metodologías de ingeniería social

45. Protección de aplicaciones móviles en iOS

46. Ventajas e implementación de un sistema SIEM

47. Adaptación de una pyme al RGPD

48. Seguridad de red universitaria

49. Ransomware

50. ¿Qué sabe Internet de nosotros?

Catalog

Books, media, physical & digital resources