Search

Your search keyword '"Seguretat informàtica -- TFM"' showing total 511 results

Search Constraints

Start Over You searched for: Descriptor "Seguretat informàtica -- TFM" Remove constraint Descriptor: "Seguretat informàtica -- TFM"
511 results on '"Seguretat informàtica -- TFM"'

Search Results

1. Protecció i gestió de la continuïtat de negoci davant un atac ransomware per a PIMEs

2. Sistemes de gestió de la seguretat de la informació

3. Detección de intrusiones empleando técnicas de cyber-deception con credenciales señuelo en Directorio Activo

4. Implementación de un sistema de detección de intrusos IDS mediante la inspección del tráfico a través de la red

5. Anatomía del ransomware

6. Implementación de protocolos seguros en arquitecturas Service Mesh con Istio

7. Solgrep - A grammar aware Solidity query tool

8. Cumplimiento normativo en el uso de las cookies en la web

9. Diseño de indicadores y métricas para la creación de un cuadro de mando de seguridad

10. testDEX: Un DEX simple en la xarxa Elrond

11. Intrusion Detection System to the IoT/Edge Computing

12. Estudio e implementación de un Firewall DNS

13. Desarrollo de procedimientos para cumplimiento de controles aplicables para sistemas de información categorizados como nivel medio según ENS y desarrollo de instrucciones para aplicación de esos procedimientos empleando las herramientas técnicas e instrucciones que proporciona el CCN

14. Arquitecturas de seguridad OT y protección mediante Deception

15. Xarxes GAN i sistemes de seguretat basats en biometria facial

16. Análisis de la viabilidad de la aplicación de técnicas de Auto Machine Learning para la detección de intrusiones

17. Pla director de seguretat de l'Organització

18. SIEMaaS adreçat a la PIME

19. Ciberseguridad en vehículos conectados y autónomos: estudio de las comunicaciones V2X

20. Deepfakes: creación de nuevas caras a partir de imágenes de famosos

21. Protección de APIs REST

22. Plan de Implementación de la norma ISO/IEC 27001

23. Orquestación y respuesta ante incidentes de ciberseguridad

24. Gestión de certificados digitales en el Cloud

25. ProtecTor: Sistema de detección de anomalías y alerta para la red Tor

26. Análisis de los distintos tipos de cadenas de bloques

27. Robot Process Automation (RPA) al SOC

28. Caso práctico de una prueba de concepto de tres herramientas de gestión y análisis de vulnerabilidades

29. Protección de APIs REST

30. Implementación de un Sistema de Detección de Intrusos (IDS) mediante la inspección de tráfico de la red

31. Análisis mediante PoC de la dificultad para explotar vulnerabilidades utilizando distintas herramientas de hardware y de software

32. DevSecOps: integración de la seguridad en entornos CI/CD

33. Despliegue de plataforma de seguridad basada en Elastic Security

34. Elaboración de un plan de implementación de la ISO/IEC 27001:2013

35. Elaboración del plan director de implementación del SGSI basado en la ISO/IEC27001 para una empresa de Servicios y Soluciones Informáticas

36. Desarrollo de un plan director de seguridad de información para la empresa 'Aguas de Manta'

37. Guía de adecuación al esquema nacional de seguridad

38. Static PE antimalware evasion by using Reinforcement Learning

39. Vulnerabilidades en edificios inteligentes

40. Securización de un entorno de telemetría IoT

41. Analysis of reinforcement learning techniques applied to honeypot systems

42. Análisis, gestión y garantización del cumplimiento normativo en el uso de las cookies en la web

43. La transformación del centro de datos. Seguridad en entornos virtualizados

44. Sistema descentralizado para la gestión de credenciales a través de la red TOR

45. Estudio del impacto de un Ransomware a una PYME

46. Coercion-free electronic elections using Tor

47. NAC com a solució de seguretat dels IoTs

48. IoT honeypot: firmware rehosting

49. Integración de analizadores automáticos de código

50. How P2P framework can help mitigate trust and security risks of IoT applications

Catalog

Books, media, physical & digital resources