Search

Your search keyword '"García Font, Víctor"' showing total 212 results

Search Constraints

Start Over You searched for: Author "García Font, Víctor" Remove constraint Author: "García Font, Víctor"
212 results on '"García Font, Víctor"'

Search Results

1. Security, Trust and Privacy challenges in AI-driven 6G Networks

2. An Empirical Analysis of Running a Bitcoin Minimal Wallet on an IoT Device

6. Uso y retos de blockchain en plataformas de votación electrónica

7. Analysis of the kind of videos and their utility in physics subjects in virtual and blended environments

8. Anatomía del ransomware

9. Implementación de protocolos seguros en arquitecturas Service Mesh con Istio

10. Diseño de indicadores y métricas para la creación de un cuadro de mando de seguridad

11. testDEX: Un DEX simple en la xarxa Elrond

12. Desarrollo de una DApp móvil para obtención de datos off-chain mediante Chainlink

13. Estudio e implementación de un Firewall DNS

14. Identidad digital en pasarelas de pago

15. Arquitecturas de seguridad OT y protección mediante Deception

16. Protección de APIs REST

17. Trazabilidad de la cadena de suministro usando la Blockchain

18. Análisis de los distintos tipos de cadenas de bloques

19. Robot Process Automation (RPA) al SOC

20. Caso práctico de una prueba de concepto de tres herramientas de gestión y análisis de vulnerabilidades

21. Protección de APIs REST

22. Análisis mediante PoC de la dificultad para explotar vulnerabilidades utilizando distintas herramientas de hardware y de software

23. DevSecOps: integración de la seguridad en entornos CI/CD

24. Despliegue de plataforma de seguridad basada en Elastic Security

25. Evolución e impacto del Phishing y como combatirlo

26. Guía de adecuación al esquema nacional de seguridad

27. Madurez del ciclo de vida del desarrollo de software seguro: OWASP Software Assurance Maturity Model (SAMM)

28. La transformación del centro de datos. Seguridad en entornos virtualizados

29. Plataforma de tokenización de activos

30. Sistema descentralizado para la gestión de credenciales a través de la red TOR

31. IoT honeypot: firmware rehosting

32. How P2P framework can help mitigate trust and security risks of IoT applications

33. Implementación de SIRP Open Source

34. Aplicativo Web para el análisis de vulnerabilidades de una red lan Institucional integrando herramientas open source

35. Implementación de un sistema de Single Sign-On (SSO)

36. Application security testing tools study and proposal

37. Análisis de seguridad de arquitecturas basadas en Kubernetes

38. Aplicación descentralizada basada en sistema de incentivos

39. Servicio de firma de documentos almacenados en el cloud

40. Seguridad en la Internet of Things: Ataques y medidas de seguridad en modelos Cloud de IoT

41. Desarrollo e implementación de un SOC en una organización

42. Desarrollo e implementación de un soc en el consejo de aseguramiento de la calidad de la educación superior

43. Servicio de firma de documentos privados

44. DevSecOps: Implementación de seguridad en DevOps a través de herramientas open source

45. Servicio de firma de documentos almacenados en la nube

46. TLS 1.3

47. Anàlisis i implementació d'un SIEM en l'àmbit empresarial

48. Hacking the running Linux kernel

49. Desarrollo de un SSO en una arquitectura basada en microservicios

50. Implantación de sistema SSO

Catalog

Books, media, physical & digital resources