Buscar


Filtros actuales:


Comenzar nueva busqueda
Añadir filtros:

Usa los filtros para afinar la busqueda.

Resultados 11-20 de 25.
Registros encontrados:
Fecha de publicaciónTítuloAutor(es)
2020-01-07Estudio de las vulnerabilidades de la tecnología BluetoothSesé Vega, Eduardo; Vilajosana, Xavier; Lopez Vicario, Jose
2020-01-07Facturae a SalesforceRodríguez Vispo, Roberto; Castellà-Roca, Jordi
2022-10-11Gestión de claves y cifrado en Booster FrameworkRodriguez Lopez, Juan Jose; Pérez-Solà, Cristina; Isern-Deya, Andreu Pere; Páez Reyes, Rafael
2023-01Implantación de un SSO (Single Sign On)Franco Lara, Alfredo; Garcia-Font, Victor; González Ciria, Antoni
2023-01-10Implementació d'un sistema de SIEM a l'administració pública localMaicas Molins, Lucas; Caparrós, Joan
2022-06Implementación de un sistema de detección de intrusos IDS mediante la inspección del tráfico a través de la redJurado Santiago, Óscar; Pérez-Solà, Cristina; Caparrós, Joan
2023-01-10Implementación de una plataforma de respuesta a incidentes de seguridadJuidias Rodriguez, Víctor; Garcia-Font, Victor; Flores Terrón, Miguel Ángel
2021-12-10Model teòric de creació d'un SOC per a entorns al núvol amb les eines natives d'AZUREJofre Bravo, Jaume; Luis Gargallo, Erik
2023-01-10Pentesting & Hacking Ético mediante resolución de un Capture The Flag (CTF)Torres Gonzalo, Israel; Serra-Ruiz, Jordi; González Pérez, Pablo
2020-12-28Plan de implementación de un SGSI basado en la norma ISO 27001:2013 en el ámbito de la Administración Pública ArgentinaRoberti Ferri, Bruno Alejandro; Garrigues, Carles; Segovia Henares, Antonio José