Buscar


Filtros actuales:


Comenzar nueva busqueda
Añadir filtros:

Usa los filtros para afinar la busqueda.

Resultados 31-40 de 40.
Registros encontrados:
Fecha de publicaciónTítuloAutor(es)
2020-06-02Despliegue de Zeek IDS y su posterior explotación para el análisis de actividades sospechosas en la redRodríguez Vílchez, Juan Francisco; Garcia-Font, Victor; Guaita Pérez, Borja
2021-06-01Análisis de actividades sospechosas en la redAntigua Martinez, Jose Argenix; Garcia-Font, Victor; Guaita Pérez, Borja
2020-06-02Desplegar l'eina "Zeek IDS" i la seva posterior explotació per a l'anàlisi d'activitats sospitoses a la xarxaAdell Barbarà, Adrià; Garcia-Font, Victor; Guaita Pérez, Borja
2020-06-04Recogida de información de un IDS basado en IoTPrieto Gordo, José Manuel; Garcia-Font, Victor; Caparrós, Joan
2022-06Anatomía del ransomwarePaniagua Soza, Ramón José; Garcia-Font, Victor; Mendoza Flores, Manuel Jesús
2022-12-23Auditoria interna de seguretat informàtica aplicable a qualsevol organitzacióMuñoz Siles, Maria Teresa; Baneres, David; Serra, Montse; Castillo Pedrosa, José Manuel
2021-06-06Com de fiables són els algorismes més utilitzats en la criptografia moderna?Sabaté Pons, Lluís; Serra-Ruiz, Jordi; Martín Mateo, Miguel
2021-06Penetration testing: auditoría profesionalNúñez Alcalá, Carlos; Serra-Ruiz, Jordi; Esteban Grifoll, Juan Ramón
2023-01-10Pentesting & Hacking Ético mediante resolución de un Capture The Flag (CTF)Torres Gonzalo, Israel; Serra-Ruiz, Jordi; González Pérez, Pablo
2022-05-22Protecció i gestió de la continuïtat de negoci davant un atac ransomware per a PIMEsMarcos Benítez, Mònica; Pérez-Solà, Cristina; Jove Canela, Albert