Buscar


Filtros actuales:
Comenzar nueva busqueda
Añadir filtros:

Usa los filtros para afinar la busqueda.

Resultados 571-580 de 607.
Registros encontrados:
Fecha de publicaciónTítuloAutor(es)
2020-05-29Desplegar la herramienta "Zeek IDS" y su posterior explotación para el análisis de actividades sospechosas en la redPérez Cotillas, Álvaro; Rifà-Pous, Helena; Guaita Pérez, Borja
2018-12Estado de la criptografía post-cuántica y simulaciones de algoritmos post-cuánticosReyes Rosado, Álvaro Rodrigo; Rifà Coma, Josep; Rifà-Pous, Helena
2019-06-04Industrial control systems and IoT botnetsSoro Miranda, Sergio; Rifà-Pous, Helena; Hernández Gañán, Carlos
2020-06-02Anàlisis de les actualitzacions del firmware dels dispositius IoTFerré Galván, Pedro; Rifà-Pous, Helena
2020-06-01Desplegar la herramienta "Zeek IDS" y su posterior explotación para el análisis de actividades sospechosas en la redPaulo Carvalho, Adelino Manuel; Rifà-Pous, Helena; Guaita Pérez, Borja
2020-12-20Redes WiFi: ¿Realmente se pueden proteger?Bono García, Rafael; Rifà-Pous, Helena; Chinea López, Jorge
2014-06-23Implementación de un entorno para la captura de ataques y malware en redCastaño Delgado, Pablo; Universitat Oberta de Catalunya; Serra-Ruiz, Jordi
2024-06-11Integración de un sistema LDAP para la autenticación de usuarios en un centro educativoLaírla Morlans, Teodoro Andrés; Garcia-Font, Victor; Linares Zapater, Àngel
2024-06-11Diseño de arquitectura basada en microservicios en AWS para un sistema de CTI (Cyber Threat Intelligence)Sánchez García-Ochoa, Javier; Garcia-Font, Victor; Guasch García, Isaac
2024-06Renovación automática de certificados digitales con Let's EncryptCarmona Salvador, Francisco Javier; Garcia-Font, Victor; Linares Zapater, Àngel