Buscar


Filtros actuales:


Comenzar nueva busqueda
Añadir filtros:

Usa los filtros para afinar la busqueda.

Resultados 1-10 de 16.
Registros encontrados:
Fecha de publicaciónTítuloAutor(es)
2023-01Criptografía y cine: criptografía en el cine bélicoDomínguez Boiza, Carlos; Isern-Deya, Andreu Pere; Pérez-Solà, Cristina; Páez Reyes, Rafael
2023-01-09Implementación de Security Data Lake con Splunk. Creación de reglas de correlación y modelos para la detección avanzada de amenazasGarcía Hidalgo, Tomás; Rifà-Pous, Helena; Miguel Moneo, Jorge
2023-01-10Implementació d'un sistema de SIEM a l'administració pública localMaicas Molins, Lucas; Caparrós, Joan
2023-06-28Pentesting & Hacking Ético mediante resolución de un Capture The Flag (CTF)Requena Moreno, José Daniel; Ramírez Vicente, Francisco José
2023-06-26Desarrollo e implementación de un SOC en una organizaciónCadaveda Fernández, Cristina; Garcia-Font, Victor; Brande Hernandez, Daniel
2023-07-13Securing Kubernetes in public cloud environmentsMartínez Bevià, Víctor; Mendoza Flores, Manuel Jesús
2023-01-10El peligro de la exposición de información en los tiempos de las redes socialesSánchez-Muliterno Bleda, Inés; Garcia-Font, Victor; Guijarro, Jordi
2023-01-05Securización y monitorización inicial de un clúster de KubernetesMarín Sánchez, Rafael Antonio; Garcia-Font, Victor; Mendoza Flores, Manuel Jesús
2023-06Ciberseguridad en sistemas industriales: auditorías de seguridad, monitorización y securización de los entornos de operaciónTeruel Carrera, David; Isern-Deya, Andreu Pere; Farràs Ballabriga, Gerard
2023-01-01Guía de implementación de un SOCDíaz Pérez, Antonio; Garcia-Font, Victor; Isern-Deya, Andreu Pere; Moreno, Iñaki